Предприятие

«Ядерная война»

Служба новостей IDG, Сан-Франциско Разработчикам систем безопасности нужен доступ к ядру Vista Microsoft пошла навстречу компаниям Symantec и McAfee и раскрыла коды API-интерфейса, позволяющего разработчикам средств компьютерной безопасности отключить входящую в состав Vista консоль управления Windows Security Center.

Сотрудничество или «отвлекающий маневр»?

Computerworld, США Microsoft обещает опубликовать API, позволяющие обойти PatchGuard; антивирусные компании не хотят ждать Стефан Тулуз: «Мне кажется, наши пользователи понимают, что одна из главных задач состоит в повышении безопасности наших продуктов.

PatchGuard - шаг к безопасности

Computerworld, США Стефан Тулуз , старший менеджер по продуктам в области технологий информационной безопасности Microsoft, ответил на вопросы еженедельника Computerworld . Почему было принято решение ограничить доступ к ядру 64-разрядной операционной системы?

Споры о безопасности Vista

Network World, США Способ, которым корпорация Microsoft решила защитить ядро своей операционной системы в?новой 64-разрядной версии Windows Vista, продолжает оставаться предметом спора поставщиков средств безопасности. Некоторые из них утверждают

Фильтруй ядро!

Microsoft поменяла защиту ядра В Device Manager можно получить информацию о состоянии любого устройства и при необходимости изменить его. В Microsoft применили схожий принцип и для настроек безопасности. Windows Security

Трудности измерения

Network World, США Компаниям трудно оценивать отдачу от инвестиций во внедрение ITIL Всего 9% компаний, изменивших ИТ-процес?сы в соответствии с рекомендациями ITIL, готовы соотнести эти изменения с ростом эффективности

Практический аутсорсинг

По количеству упоминаний в прессе тему ИТ-аутсорсинга можно смело причислить к лидерам. Ее обсуждают в дискуссиях, ей посвящают круглые столы, редкая конференция обходится без упоминания аутсорсинга в том или ином специальном контексте. Однако еще до недавнего времени аусторсинг был скорее модной темой, нежели распространенной и экономически оправданной бизнес-моделью. Об этом можно было судить даже по тому, что очень часто под аутсорсингом разные специалисты всякий раз понимали что-то свое.

Констатация зрелости

По мнению Аркадия Кремера, председателя исполкома ?Ассоциации Документальной Электросвязи?, IP-технологии все глубже проникают в бизнес-процессы предприятий, они позволяют отказаться от инвестиций в физические активы и развивать виртуальную составляющую бизнеса, получая удаленный доступ к корпоративным данным и приложениям, быть ближе к заказчику. IP-коммуникации все чаще используются для обеспечения совместной работы и способствуют повышению мобильности сотрудников вне зависимости от физической инфраструктуры офиса. Распространение широкополосного доступа в сочетании со зрелостью технологий IP-УАТС обеспечивает полноценную работу из дома. Наличие виртуального широкополосного IP-канала позволяет маршрутизировать вызовы через IP-УАТС, используя преимущества корпоративных тарифов, выходить на междугородную и международную связь. Если прежде проблемы удаленного работника решались выделением ему мобильного телефона, то сегодня более эффективно комплексное подключение к приложениям телефонии и передачи данных.

Тылы информационной безопасности

Антивирусы, сетевые экраны, средства предотвращения вторжений и другие подобные инструменты находятся, можно сказать, на переднем крае борьбы с вредоносным кодом. Однако без надежных «служб тыла» войну выиграть невозможно. В войне с киберугрозами также есть своя тыловая инфраструктура. Она, как правило, сосредоточена у поставщика средств защиты и доступна клиенту в виде обновлений баз данных вредоносных кодов и различных дополнительных сервисов. Впрочем, такие средства, как система резервного копирования, также можно отнести к сопутствующим сервисам информационной безопасности, но располагаются они обычно внутри корпоративной ИТ-среды.

Жертвы беспечности

Потери британских банков от киберпреступности за первую половину 2006 года увеличились на 55% и составили более 40 млн. долл