Служба новостей IDG, Бостон Возможности «социальных» инструментов обучения, основанных на новом поколении Web-технологий Некоторые студенты МТИ очень редко появляются в лекционных аудиториях, предпочитая слушать их в своих комнатах в передачах по сети OpenCourseWare.
Computerworld, США Хамству бой: правила создания цивилизованных рабочих отношений и руководство по выживанию там, где их нет Роберт Саттон: «Эта книга в какой-то степени - результат контактов с бесконечной вереницей хамов
Как защитить интеллектуальную собственность при международном научно-техническом сотрудничестве? Один из разделов защиты интеллектуальной собственности?- защита интеллектуальной собственности государства. Ее специфика состоит в?том, что желание и?умение чиновников защищать доверенную
Служба новостей IDG, Сан-Франциско В семействе программных продуктов Norton компании Symantec появился новый компонент, препятствующий злоумышленникам использовать только что замеченные (а?потому еще не исправленные разработчиками) уязвимости в?кодах программ
Информационные технологии сегодня востребованы везде. Не исключение и криминалистика: вычислительные системы используются для распознавания голоса, контроля над телефонными звонками, для распутывания сложных финансовых схем и т. д. Некоторые из соответствующих решений были представлены на недавней выставке «Технологии безопасности», прошедшей в начале февраля. Важный фактор при проведении расследования - голос человека. По голосу можно не только идентифицировать личность, но и получить о ней ценные сведения. Однако для этого современным криминалистам приходится анализировать достаточно большие библиотеки голосовых фрагментов. Понятно, что человек уже не в состоянии прослушать огромное количество записей и произвести точную идентификацию каждого отдельного голоса. Такую задачу проще доверить компьютеру, поэтому сейчас появились технологии, которые позволяют по голосу определять его владельцев.
В «Лукойле» автоматизировали процессы предоставления ИТ-услуг, повысив качество обслуживания заявок пользователей и?сократив время их выполнения Александр Пружинин: «Проект уникален тем, что охватывает весь спектр услуг, которые мы предоставляем подразделениям
В рамках Национального форума по информационной безопасности прошла конференция, посвященная проблемам образования. Открывая ее, начальник департамента аппарата Совета безопасности Анатолий Стрельцов отметил, что необходимо увеличивать в валовом внутреннем продукте долю отраслей экономики, связанных с производством знаний, с созданием и внедрением наукоемких технологий и других продуктов интеллектуальной деятельности. В достижении этого, безусловно, главенствующая роль принадлежит системе образования. При всех существующих проблемах (слабое развитие современных методов обучения, недостаточное финансирование и др.) наши специалисты - математики и программисты ценятся во всем мире. Но отечественные вузы не справляются с подготовкой нужного для нашей страны количества выпускников по требуемым специальностям. В частности, в стране каждый год выпускается 2,5 тыс. специалистов по информационной безопасности при потребности 5 тыс.
Computerworld, США NASA тестирует работоспособность технологий радиочастотной идентификации в космосе RFID-метки будут находиться на борту космического корабля Endeavour, который в июле совершит полет к МКС В NASA летом нынешнего года
Network World, США Системы категории Network Behavior Analysis?- новый тип инструментов обеспечения сетевой безопасности Lancope StealthWatch представляет собой гибридную NBA-систему, базирующуюся на отслеживании подозрительных действий и анализе протоколов Все больше
Служба новостей IDG, Сан-Франциско В Internet Explorer обеспечена поддержка новой технологии сертификации надежных Web-сайтов Корпорация Microsoft и?ее партнеры намерены повысить безопасность Web с?помощью новой технологии, помогающей бороться с?фишингом.
Конференция «Рус??Крип?то?»: крипто?графы ищут новые алгоритмы? хеширования Еще буквально несколько лет назад казалось, что криптография уже решила все проблемы, и?поэтому интерес к?этой дисциплине начал угасать.
Во любой организации самые серьезные проблемы с безопасностью возникают тогда, когда руководство не реагирует должным образом на сомнительное поведение своих сотрудников, а люди начинают вести себя чересчур самонадеянно. Скандал с недавней утечкой информации в совете директоров компании Hewlett-Packard был вызван недостатками руководства на всех уровнях. Во-первых, один из членов совета директоров выдал журналистам конфиденциальную информацию, несмотря на то, что давал подписку о неразглашении. Другие топ-менеджеры повели себя крайне неэтично, если не сказать преступно. По иронии судьбы среди замеченных в неэтичном поведении оказался директор по корпоративной этике, которого обвинили в обмане, неправильном использовании компьютерных данных и тайном сговоре.
Network World, США Для того чтобы фильтрация была эффективной, группа внедрения должна очень хорошо разбираться в?бизнесе Мониторинг контента?- это не технологическая проблема, это проблема, которая полностью лежит в?плоскости бизнес-процессов.
В рамках форума «Технологии безопасности» учебным центром «Информзащита» был организован семинар, названный «Противодействие промышленному шпионажу силами службы безопасности предприятия». В число основных задач системы ИТ-безопасности входит защита периметра корпоративной сети.
«Лаборатория Касперского» представила ежегодный обзор вирусной активности и?прогнозы на 2007?год Анна Власова полагает, что юридические инструменты борьбы со спамом сегодня не-эффективны Среди основных тенденций 2006?года, по версии
В новой операционной системе будет осуществляться жесткий контроль над поведением приложений Влад Габриэль, эксперт по информационной безопасности Microsoft, объясняет, как Vista будет защищаться от атак К выходу своей новой операционной
Одно из секционных заседаний «Инфофорума», прошедшего в конце января, было посвящено инновациям в информационных технологиях для решения задач государственного управления. Впрочем, специфика форума наложила свой отпечаток на понимание инновационности ИТ. Вопросы, поставленные в дюжине докладов, такие как трансграничное взаимодействие таможенных служб в электронной форме, технологии мониторинга национальных проектов или электронный нотариат, рассматривались через призму обеспечения безопасности. У каждого из выступавших представителей ведомств и крупных госпредприятий, произаодителей и ИТ-подрядчиков за плечами крупные проекты, зачастую требующие сотрудничества со спецслужбами, а у многих также опыт работы в них.
Результаты исследования, проведенного в 2005 году компанией The Dieringer Research Group, показали, что каждый третий американец по крайней мере какое-то время в течение года трудился на дому. И число таких людей продолжает увеличиваться. Между тем, до сих пор, как только речь заходит о настройке домашних сетевых подключений, многие ИТ-отделы оказываются беспомощны. И это настораживает, потому что во многих случаях компании обязуются компенсировать своим сотрудникам расходы на сетевой доступ из дома.
В России начался первый проект по внедрению информационной системы на базе отраслевого решения SAP for Insurance Евгений Павленко: «Внедрение SAP for Insurance - это наш вклад в будущее» Решение компании
Computerworld, США MicroStrategy выпускает инструментарий Dynamic Enterprise Dashboards Компания MicroStrategy подготовила к?выпуску приборные панели (dashboard), сочетающие в?себе средства визуализации данных и?анимацию, упрощающие топ-менеджерам наблюдение за показателями эффективности бизнеса предприятий.