Решения

Учиться в Web 2.0

Служба новостей IDG, Бостон Возможности «социальных» инструментов обучения, основанных на новом поколении Web-технологий Некоторые студенты МТИ очень редко появляются в лекционных аудиториях, предпочитая слушать их в своих комнатах в передачах по сети OpenCourseWare.

Хамы на работе

Computerworld, США Хамству бой: правила создания цивилизованных рабочих отношений и руководство по выживанию там, где их нет Роберт Саттон: «Эта книга в какой-то степени - результат контактов с бесконечной вереницей хамов

Сохранить государственное

Как защитить интеллектуальную собственность при международном научно-техническом сотрудничестве? Один из разделов защиты интеллектуальной собственности?- защита интеллектуальной собственности государства. Ее специфика состоит в?том, что желание и?умение чиновников защищать доверенную

Приложения под подозрением

Служба новостей IDG, Сан-Франциско В семействе программных продуктов Norton компании Symantec появился новый компонент, препятствующий злоумышленникам использовать только что замеченные (а?потому еще не исправленные разработчиками) уязвимости в?кодах программ

Высокотехнологичная криминалистика

Информационные технологии сегодня востребованы везде. Не исключение и криминалистика: вычислительные системы используются для распознавания голоса, контроля над телефонными звонками, для распутывания сложных финансовых схем и т. д. Некоторые из соответствующих решений были представлены на недавней выставке «Технологии безопасности», прошедшей в начале февраля. Важный фактор при проведении расследования - голос человека. По голосу можно не только идентифицировать личность, но и получить о ней ценные сведения. Однако для этого современным криминалистам приходится анализировать достаточно большие библиотеки голосовых фрагментов. Понятно, что человек уже не в состоянии прослушать огромное количество записей и произвести точную идентификацию каждого отдельного голоса. Такую задачу проще доверить компьютеру, поэтому сейчас появились технологии, которые позволяют по голосу определять его владельцев.

Семь заявок за день

В «Лукойле» автоматизировали процессы предоставления ИТ-услуг, повысив качество обслуживания заявок пользователей и?сократив время их выполнения Александр Пружинин: «Проект уникален тем, что охватывает весь спектр услуг, которые мы предоставляем подразделениям

Болонская декларация, «национальная повестка дня» и безопасность

В рамках Национального форума по информационной безопасности прошла конференция, посвященная проблемам образования. Открывая ее, начальник департамента аппарата Совета безопасности Анатолий Стрельцов отметил, что необходимо увеличивать в валовом внутреннем продукте долю отраслей экономики, связанных с производством знаний, с созданием и внедрением наукоемких технологий и других продуктов интеллектуальной деятельности. В достижении этого, безусловно, главенствующая роль принадлежит системе образования. При всех существующих проблемах (слабое развитие современных методов обучения, недостаточное финансирование и др.) наши специалисты - математики и программисты ценятся во всем мире. Но отечественные вузы не справляются с подготовкой нужного для нашей страны количества выпускников по требуемым специальностям. В частности, в стране каждый год выпускается 2,5 тыс. специалистов по информационной безопасности при потребности 5 тыс.

RFID выходит в космос

Computerworld, США NASA тестирует работоспособность технологий радиочастотной идентификации в космосе RFID-метки будут находиться на борту космического корабля Endeavour, который в июле совершит полет к МКС В NASA летом нынешнего года

Оценка по поведению

Network World, США Системы категории Network Behavior Analysis?- новый тип инструментов обеспечения сетевой безопасности Lancope StealthWatch представляет собой гибридную NBA-систему, базирующуюся на отслеживании подозрительных действий и анализе протоколов Все больше

Сертификаты против фишинга

Служба новостей IDG, Сан-Франциско В Internet Explorer обеспечена поддержка новой технологии сертификации надежных Web-сайтов Корпорация Microsoft и?ее партнеры намерены повысить безопасность Web с?помощью новой технологии, помогающей бороться с?фишингом.

Замена в команде алгоритмов

Конференция «Рус??Крип?то?»: крипто?графы ищут новые алгоритмы? хеширования Еще буквально несколько лет назад казалось, что криптография уже решила все проблемы, и?поэтому интерес к?этой дисциплине начал угасать.

Что такое плохо

Во любой организации самые серьезные проблемы с безопасностью возникают тогда, когда руководство не реагирует должным образом на сомнительное поведение своих сотрудников, а люди начинают вести себя чересчур самонадеянно. Скандал с недавней утечкой информации в совете директоров компании Hewlett-Packard был вызван недостатками руководства на всех уровнях. Во-первых, один из членов совета директоров выдал журналистам конфиденциальную информацию, несмотря на то, что давал подписку о неразглашении. Другие топ-менеджеры повели себя крайне неэтично, если не сказать преступно. По иронии судьбы среди замеченных в неэтичном поведении оказался директор по корпоративной этике, которого обвинили в обмане, неправильном использовании компьютерных данных и тайном сговоре.

Мониторинг контента

Network World, США Для того чтобы фильтрация была эффективной, группа внедрения должна очень хорошо разбираться в?бизнесе Мониторинг контента?- это не технологическая проблема, это проблема, которая полностью лежит в?плоскости бизнес-процессов.

Где протекает ваша сеть?

В рамках форума «Технологии безопасности» учебным центром «Информзащита» был организован семинар, названный «Противодействие промышленному шпионажу силами службы безопасности предприятия». В число основных задач системы ИТ-безопасности входит защита периметра корпоративной сети.

«Вредоносные» итоги

«Лаборатория Касперского» представила ежегодный обзор вирусной активности и?прогнозы на 2007?год Анна Власова полагает, что юридические инструменты борьбы со спамом сегодня не-эффективны Среди основных тенденций 2006?года, по версии

Windows Vista под надзором

В новой операционной системе будет осуществляться жесткий контроль над поведением приложений Влад Габриэль, эксперт по информационной безопасности Microsoft, объясняет, как Vista будет защищаться от атак К выходу своей новой операционной

Требуется идентификация

Одно из секционных заседаний «Инфофорума», прошедшего в конце января, было посвящено инновациям в информационных технологиях для решения задач государственного управления. Впрочем, специфика форума наложила свой отпечаток на понимание инновационности ИТ. Вопросы, поставленные в дюжине докладов, такие как трансграничное взаимодействие таможенных служб в электронной форме, технологии мониторинга национальных проектов или электронный нотариат, рассматривались через призму обеспечения безопасности. У каждого из выступавших представителей ведомств и крупных госпредприятий, произаодителей и ИТ-подрядчиков за плечами крупные проекты, зачастую требующие сотрудничества со спецслужбами, а у многих также опыт работы в них.

Для тех, кто не ходит на работу

Результаты исследования, проведенного в 2005 году компанией The Dieringer Research Group, показали, что каждый третий американец по крайней мере какое-то время в течение года трудился на дому. И число таких людей продолжает увеличиваться. Между тем, до сих пор, как только речь заходит о настройке домашних сетевых подключений, многие ИТ-отделы оказываются беспомощны. И это настораживает, потому что во многих случаях компании обязуются компенсировать своим сотрудникам расходы на сетевой доступ из дома.

Автоматизация на пороге ВТО

В России начался первый проект по внедрению информационной системы на базе отраслевого решения SAP for Insurance Евгений Павленко: «Внедрение SAP for Insurance - это наш вклад в будущее» Решение компании

«Ателье» приборных панелей

Computerworld, США MicroStrategy выпускает инструментарий Dynamic Enterprise Dashboards Компания MicroStrategy подготовила к?выпуску приборные панели (dashboard), сочетающие в?себе средства визуализации данных и?анимацию, упрощающие топ-менеджерам наблюдение за показателями эффективности бизнеса предприятий.

«1С-Рарус» провел конференцию «Цифровизация подрядчиков строительства в программах 1С»

Участники конференции познакомились с программами и опытом их адаптации в строительных организациях.