Бизнес

«Ковровая» идентификация

Computerworld, США Использование идентификаторов устройств наряду с?идентификаторами людей позволит предотвратить атаки хакеров Около 84% серьезных сетевых атак можно предотвратить, если, помимо проверки идентификатора пользователя и?пароля организации, выполнять идентификацию компьютера, подключающегося к?сетям организаций и?компаний.

BPM под микроскопом

Computerworld, США Грамотные руководители ИТ-служб предпочитают в спокойной обстановке изучить складывающиеся тенденции и тщательно поразмыслить, прежде чем с головой бросаться в мутные потоки непроверенной информации, порожденные мощной рекламой и истосковавшимися по шумихе аналитиками Торнтон Мэй - консультант по управлению и аналитик.

Оценка программного обеспечения

«Дайте свои собственные оценки, а затем умножьте их на три». Так, согласно этой известной мудрости, и следует действовать при оценке затрат на разработку программного обеспечения. А эту важнейшую задачу бизнеса, как считает Стив Макконнелл, хорошо умеют решать лишь очень немногие компании. Макконнелл - ведущий разработчик ПО компании Construx Software Builders, занимающейся созданием программного обеспечения, обучением и консалтингом. Ему принадлежит также и книга «Оценка программного обеспечения: разоблачение черной магии» (Software Estimation: Demystifying the Black Art), Microsoft Press, 2006.

Идентификация служащего

В МТС завершается внедрение программного решения Sun Java System Identity Manager Михаил Миньковский: «Внедрение Identity Manager поможет значительно снизить операционные расходы на поддержку пользователей корпоративной информационной системы» Компания «Мобильные ТелеСистемы» вместе со своими дочерними предприятиями обслуживает сегодня более 65?млн.

Вместе безопаснее

Впервые Cisco Systems и Microsoft объявили об объединении усилий для устранения различий между архитектурами управления безопасным доступом к сетевым ресурсам. Как тогда заявили представители компаний, между ними достигнуто соглашение об обмене программными интерфейсами соответствующих приложений и совместной работе над протоколами, позволяющими улучшить совместимость конкурировавших технологий Network Access Protection (NAP) от Microsoft и Network Admission Control (NAC) от Cisco.

Business Objects намерена приобрести ALG Software

Служба новостей IDG, Париж Компания Business Objects активизирует свои усилия в?области разработки средств управления производительностью корпоративного класса, для чего она намерена приобрести новые и?интегрировать некоторые из имеющихся приложений

Вывод на рынок как услуга

Отечественный ИТ-рынок не может пожаловаться на нехватку дистрибьюторов и?реселлеров, специализирующихся на программном обеспечении: к?услугам вендоров десятки компаний различной специализации и?размера, от небольших, работающих с?несколькими разработчиками, до широко?профильных, чей ассортимент насчитывает сотни самых разнообразных продуктов.

В сухом доке: особенности автоматизации судоремонта

Севастопольский судоремонтный завод для управления производством использует информационную систему «Галактика» В 2003 году руководство «Севморсудоремонта» пришло к выводу о необходимости внедрения на предприятии интегрированной системы автоматизации управления, поддерживающей стандарт MRP-II.

Все флаги в гости к ПТА

Растет число российских и?зарубежных экспонентов выставки АСУТП Стенды ABB, Mitsubishi и Siemens были видны из любой точки выставочного павильона На шестой международной выставке «Передовые технологии автоматизации», проведенной в?середине сентября в?Экспоцентре, было представлено более 140 компаний-участников.

Побитная защита

Компания BitDefender раскрыла свои планы относительно российского рынка Все больше международных производителей средств обеспечения безопасности приходит на российский рынок. В?частности, своими планами завоевания российского рынка поделилась компания BitDefender, которая