Предприятие: Коротко

Исходные коды для шпионов

Рубен Унтереггер, автор троянской программы, предназначенной для подслушивания разговоров по VoIP, разработанной по заказу Министерства окружающей среды, транспорта, энергетики и связи Швейцарии, опубликовал ее исходные коды под лицензией GPL.

Немного побочной информации

Исследователям из Калифорнийского университета и Массачусетского технологического института удалось обнаружить возможность несанкционированного получения некоторой информации от чужих приложений, работающих в облачной системе Amazon EC2.

По новым правилам

Министерство безопасности США ввело новые, более четкие правила досмотра ноутбуков и других электронных устройств при пересечении границы.

Воровство через Jabber

Как выяснили специалисты компании RSA, некоторые варианты троянской программы Zeus снабжены модулем для передачи данных по протоколу сервиса мгновенных сообщений Jabber.

Лишают развлечений

Руководство предприятий обращает все большее внимание на активность своих сотрудников в Internet в рабочее время.

Эффект совмещения

Комбинирование ERP-решений и средств бизнес-аналитики не только повышает эффективность компаний, но и помогает им максимизировать отдачу от инвестиций в каждую из этих технологий.

Желанная гибкость

Почти половина крупных предприятий и более трети компаний малого и среднего бизнеса уже приобрели решения на основе управляемых телекоммуникационных услуг или же отдали их на аутсорсинг.

Виртуальная половина

Более половины серверов, инсталлированных в 2009 году, будут виртуальными, как утверждают аналитики TheInfoPro.

Энергетика документооборота

В исполнительном аппарате ОАО «Холдинг МРСК» завершено внедрение автоматизированной системы управленческого документооборота.

В обоснование скидок

Компания «Гленар» (Калининград), поставщик металлопроката, завершила автоматизацию на базе «1С:Управление торговлей 8», «1C:Зарплата и управление персоналом 8» и «1С:Бухгалтерия 8».