Предприятие

Отношение к результатам аутсорсинговых проектов

Спрос на услуги аутсорсинга никуда не исчезнет, однако прессинг со стороны заказчиков, пытающихся добиться более выгодных финансовых условий, существенно возрастает.

Защита обучением

Возможно, кризис - не самое удачное время для создания компаний, тем не менее десять лет назад «Информзащита» приняла решение выделить в независимую компанию свой учебный центр.

Микросхемы-шпионы из Китая - миф

В большинстве случаев разнообразные теории заговора не заслуживают серьезного разговора, однако этот технологический миф просто необходимо развенчать, прежде чем он разойдется достаточно широко. В Daily Artisan перепечатали статью бывшего «шпиона из ФБР» Роберта Эрингера, впервые опубликованную в газете Santa Barbara News Press.

Сетевой доктор

Компания «Кварта Технологии» провела семинар по решениям своего партнера, американской Opnet Technologies, которая специализируется на программных продуктах по проектированию, управлению и мониторингу корпоративных сетей и приложений.

Лица, отвечающие за «чистоту»

В 75% компаний существует разработанная политика управления используемым ПО, однако 38% из них признает, что имеет лишь приблизительное представление о ситуации с использованием лицензий.

Начали с концепции

Экспертный совет DLP Expert, образованный летом этого года для консультаций по вопросам защиты информации от утечек, организовал 6 ноября свою первую конференцию - DLP Russia 2008. На ней собрались производители, системные интеграторы и клиенты, чтобы вместе согласовать позиции по различным аспектам защиты информации, от технологических до юридических.

Хакеры наступают через Google

Популярные системы поиска, подобные Google, все чаще используются хакерами для организации атак на Web-приложения, содержащие критически важные данные. Таковы выводы экспертов в области информационной безопасности.

Здоровье - в каждый дом

Корпорация Intel представила домашнее медицинское устройство для помощи пациентам в лечении хронических заболеваний и установлении оперативной связи со своими врачами.

В трудные времена и хорошие люди склонны совершать неблаговидные поступки

Кому в нашей жизни можно доверять? Если речь идет об ИТ-безопасности, многие придерживаются вполне объяснимой в данной ситуации параноидальной подозрительности и предпочитают не доверять никому. В быту же мы устанавливаем многочисленные доверительные связи с окружающими нас людьми.

Телефон или кредитка

Современные небольшие и тонкие мобильные телефоны внешне все больше напоминают кредитные карты, а в будущем кредитные карты могут стать похожими на мобильные телефоны с дисплеями и клавиатурой. Если же, конечно, кредитные карты сначала не объединят с этими cамыми телефонами. И тот, и другой вариант был представлен на выставке Cartes IDentification, состоявшейся в начале ноября в предместьях Парижа.

Триединая задача

Как шифруются данные

США выбирают стандарт безопасности

ИТ-директора взволнованы увеличением работы

Результаты опроса, проведенного агентством Robert Half, показали проблемы, волнующие ИТ-директоров больше всего.

«Вечность» за пятилетку

Компания Softline и автономная некоммерческая организация «Союзэкспертиза» Торгово-промышленной палаты РФ объявили о начале сотрудничества в области оказания услуг обеспечения безопасности предпринимательской деятельности в сфере управления программными активами.

Стратегическая десятка Gartner

Компания Gartner назвала виртуализацию первой из стратегических технологий наступающего года не за ее "совершенно очевидную" возможность виртуализации серверов, а за то, что она открывает новые возможности виртуализации других компонентов в центрах обработки данных.

Обучение для обитателей цифрового мира

Почти скрывшись за массивной кафедрой, исследователь Кристина Боргман стояла на сцене перед двумя сотнями специалистов по вопросам электронного обучения и излагала им свои взгляды.

Все роли главные

Многие специалисты по безопасности ИТ-систем скептически относятся к идее организации доступа и управления идентификацией на основе механизма ролей, считая, что она непомерно сложна в воплощении. Дело в том, что определение ролей осуществляется по большей части вручную, что сильно снижает возможности их масштабирования, а динамическая природа ролей заставляет постоянно синхронизировать их настройки с изменившейся реальностью.

Все сразу - в Epicor

В октябре на ежегодной конференции пользователей в Лас-Вегасе компания Epicor Software объявила, что система планирования ресурсов предприятия Epicor 9 будет выпущена до конца этого года.

Пять слагаемых успеха SOA

По словам вице-президента IBM Software Group Джона Месберга, концепция Smart SOA подразумевает использование сервис-ориентированной архитектуры в разных контекстах бизнеса разной сложности. В IBM разработали модель, которая охватывает различные ситуации, начиная с базовых и заканчивая реализацией возможностей динамической адаптации среды SOA.

Роботизировать правильно: на что следует делать особый упор

Бизнесу нужны роботы. Поэтому в марте в реестр российского ПО были добавлены системы разработки программных роботов, в числе которых и инструменты RPA. Почему?