Предприятие

Чем опасен аутсорсинг?

Рост замедляется

Практикум управления ИТ

Создатели библиотеки ITIL обобщили примеры реализации управления в?наиболее успешных организациях в?расчете на?то, что квалифицированный специалист сам сможет «примерить» их к?своей ситуации. Впрочем, сделать это самостоятельно бывает нелегко

«Коммерческий» Web 2.0

По мере того, как мир бизнеса обсуждает «за» и «против» использования wiki, управляющих тегов, Web-приложений, получающих данные из нескольких источников, средств обмена контентом между партнерскими сайтами и блогов, в конференции Web 2.0 Expo, которая прошла с 15 по 18 апреля в Сан-Франциско, приняли участие множество производителей, делающих ставку на то, что эти Internet-инструменты будут использоваться в корпоративной среде.

Роботы против консультантов

Гостем организованной IDC и издательством «Открытые системы» пятой ежегодной конференции «Информационная безопасность предприятия: анализ рисков, защита инфраструктуры и политика превентивной безопасности» стал Маркус Ранум, разработчик первого коммерческого сетевого экрана. В своем докладе он попытался проанализировать тенденции развития информационной безопасности. Выводы его не слишком утешительны: «Информационная безопасность требует все больше денег, поэтому ее уровень будет постепенно снижаться».

«Вредный» поиск

Достаточно набрать в поисковой системе что-нибудь типа «дешевые билеты», и вы увидите кучу ссылок на сайты, которые состоят из одной-единственной страницы и отсылают вас на другие Web-ресурсы, пополняя при этом карман своего владельца гонораром еще за одного приведенного посетителя.

«Закладка» в мобильнике

Сотрудник компании Juniper Networks Барнаби Джек, занимающийся исследованиями в области безопасности, намерен продемонстрировать новый тип атак, которые можно использовать для получения несанкционированного доступа к электронным коммуникационным устройствам наподобие маршрутизаторов или мобильных телефонов.

CRM с отчетностью

В соответствии со стратегией

Поддержка реструктуризации