В «Лукойле» автоматизировали процессы предоставления ИТ-услуг, повысив качество обслуживания заявок пользователей и?сократив время их выполнения Александр Пружинин: «Проект уникален тем, что охватывает весь спектр услуг, которые мы предоставляем подразделениям
Computerworld, США Хамству бой: правила создания цивилизованных рабочих отношений и руководство по выживанию там, где их нет Роберт Саттон: «Эта книга в какой-то степени - результат контактов с бесконечной вереницей хамов
Как защитить интеллектуальную собственность при международном научно-техническом сотрудничестве? Один из разделов защиты интеллектуальной собственности?- защита интеллектуальной собственности государства. Ее специфика состоит в?том, что желание и?умение чиновников защищать доверенную
Служба новостей IDG, Сан-Франциско В семействе программных продуктов Norton компании Symantec появился новый компонент, препятствующий злоумышленникам использовать только что замеченные (а?потому еще не исправленные разработчиками) уязвимости в?кодах программ
Информационные технологии сегодня востребованы везде. Не исключение и криминалистика: вычислительные системы используются для распознавания голоса, контроля над телефонными звонками, для распутывания сложных финансовых схем и т. д. Некоторые из соответствующих решений были представлены на недавней выставке «Технологии безопасности», прошедшей в начале февраля. Важный фактор при проведении расследования - голос человека. По голосу можно не только идентифицировать личность, но и получить о ней ценные сведения. Однако для этого современным криминалистам приходится анализировать достаточно большие библиотеки голосовых фрагментов. Понятно, что человек уже не в состоянии прослушать огромное количество записей и произвести точную идентификацию каждого отдельного голоса. Такую задачу проще доверить компьютеру, поэтому сейчас появились технологии, которые позволяют по голосу определять его владельцев.
Во любой организации самые серьезные проблемы с безопасностью возникают тогда, когда руководство не реагирует должным образом на сомнительное поведение своих сотрудников, а люди начинают вести себя чересчур самонадеянно. Скандал с недавней утечкой информации в совете директоров компании Hewlett-Packard был вызван недостатками руководства на всех уровнях. Во-первых, один из членов совета директоров выдал журналистам конфиденциальную информацию, несмотря на то, что давал подписку о неразглашении. Другие топ-менеджеры повели себя крайне неэтично, если не сказать преступно. По иронии судьбы среди замеченных в неэтичном поведении оказался директор по корпоративной этике, которого обвинили в обмане, неправильном использовании компьютерных данных и тайном сговоре.
Computerworld, США NASA тестирует работоспособность технологий радиочастотной идентификации в космосе RFID-метки будут находиться на борту космического корабля Endeavour, который в июле совершит полет к МКС В NASA летом нынешнего года
В рамках Национального форума по информационной безопасности прошла конференция, посвященная проблемам образования. Открывая ее, начальник департамента аппарата Совета безопасности Анатолий Стрельцов отметил, что необходимо увеличивать в валовом внутреннем продукте долю отраслей экономики, связанных с производством знаний, с созданием и внедрением наукоемких технологий и других продуктов интеллектуальной деятельности. В достижении этого, безусловно, главенствующая роль принадлежит системе образования. При всех существующих проблемах (слабое развитие современных методов обучения, недостаточное финансирование и др.) наши специалисты - математики и программисты ценятся во всем мире. Но отечественные вузы не справляются с подготовкой нужного для нашей страны количества выпускников по требуемым специальностям. В частности, в стране каждый год выпускается 2,5 тыс. специалистов по информационной безопасности при потребности 5 тыс.
Network World, США Системы категории Network Behavior Analysis?- новый тип инструментов обеспечения сетевой безопасности Lancope StealthWatch представляет собой гибридную NBA-систему, базирующуюся на отслеживании подозрительных действий и анализе протоколов Все больше
Конференция «Рус??Крип?то?»: крипто?графы ищут новые алгоритмы? хеширования Еще буквально несколько лет назад казалось, что криптография уже решила все проблемы, и?поэтому интерес к?этой дисциплине начал угасать.