Предприятие

Главный ресурс

Клиентский форум компании «БОСС. Кадровые системы» был посвящен опыту автоматизации кадрового менеджмента Диалог между разработчиками автоматизированных систем и заказчиками - дело полезное как для первых, так и для вторых. Поэтому многие поставщики программного обеспечения устраивают клиентские мероприятия.

К гармонии бизнеса и ИТ

Рост скорости изменений «среды обитания» бизнеса порождает быструю смену его потребностей, удовлетворить которые невозможно без адекватной ИТ-поддержки. Повышение степени зрелости бизнеса и корпоративного управления, выход на глобальные рынки, обострение конкуренции, сокращение циклов разработки и выпуска новых продуктов, слияния и поглощения, образование холдинговых структур - все это приводит к тому, что бизнес предъявляет все более жесткие требования к деятельности ИТ-подразделений. И одновременно ожидает повышенной отдачи от инвестиций в информационные системы.

Экран для RFID

Американские исследователи разработали экран для меток RFID, который позволяет защитить их от несанкционированного считывания и модификации данных

Доступность или защита?

По результатам опроса, проведенного IDC, 56% компаний полагают, что средства шифрования должны быть встроены в программное обеспечение хранилищ данных

Социальные сети опасны?

Блоги и социальные сети становятся все более опасными, поскольку хакеры разрабатывают способы использования их возможностей для нападения

Мутация, скрытие и фрагментация

Хакеры, действующие в преступных целях, используют все более изощренные методы для того, чтобы их вредоносные программы было труднее обнаружить и удалить из зараженных систем. Об этом предупреждают специалисты по компьютерной безопасности, собравшиеся на ежегодной конференции Computer Security Institute в Орландо.

Защищать и управлять

Компания «Поликом Про» провела семинар с участием ряда ИТ-производителей, на котором были представлены имеющиеся в распоряжении этого системного интегратора продукты и решения для обеспечения информационной безопасности и управления ИТ-инфраструктурой в корпоративной среде. Все представленные системы управления и защиты направлены на снижение затрат времени администраторов безопасности и системных администраторов и ориентированы на централизованное управление.

Защита от своих

Компания CA провела в Москве конференцию, посвященную проблемам управления идентификацией и доступом. Опираясь на данные Computer Security Institute, директор компании по управлению информационной безопасностью на восточных рынках в регионе EMEA Мария Медведева заявила, что за последние двенадцать месяцев 90% компаний сталкивались с теми или иными ситуациями нарушения информационной безопасности - и это несмотря на то, что 80% участников опроса применяют различные антивирусы и сетевые экраны. Внешняя защита периметра сети - важный, но далеко не единственный инструмент обеспечения информационной безопасности. Еще более критичное значение для поддержки нормальной работы бизнеса приобретают средства управления идентификацией и доступом к приложениям и информации для собственных сотрудников, поскольку все чаще реальная угроза безопасности исходит либо от их некомпетентности, либо от преднамеренных действий с целью нанести ущерб компании.

Точки несоответствия

Согласно исследованию IT Policy Compliance Group, 55% случаев несоответствия ИТ-компаний требованиям отраслевых стандартов и регулятивных требований привели к прямым финансовым потерям в результате инцидентов в области безопасности

Open Source без головной боли

Компания SugarCRM - очередной представитель сообщества Open Source, предложивший своим пользователям возможность упростить установку и поддержку программного стека, полностью - от приложения управления отношениями с клиентами самой SugarCRM и до нижележащих инфраструктурных программных средств от других компаний - состоящего из свободно распространяемых решений.