Предприятие

Школа тестирования программ для бизнеса

«Открытые системы» Российские специалисты знакомятся с?методологией и?инструментами управления качеством программного обеспечения HP/Mercury В результате приобретения в?2006?году Mercury Interactive, компания Hewlett-Packard получила в?свое распоряжение передовые решения

Классификация данных

Network World, США Базовые решения не в?состоянии удовлетворить потребности ИТ-специалистов, которым необходима более точная классификация данных Попытки защитить данные, поддерживать иерархические системы хранения и?удовлетворить новым нормативным требованиям могут оказаться малорезультативными, если в?компании выбран неэффективный метод классификации данных.

Аэропорты и города

Производителю систем автоматизации авиаперевозок, консорциуму SITA потребовались системные интеграторы Вице-президент SITA Умар Хан (справа) вручает сертификат вице-президенту «Би-Эй-Си» Александру Красовскому В России с?ее размерами авиация?- по сути, «странообразующая» отрасль.

Мобильные атаки

Подавляющее большинство операторов мобильной связи (83%), участвовавших в проведенном McAfee опросе, сообщили, что их абоненты в 2006 году пострадали в связи с каким-либо видом хакерской атаки на мобильные устройства. Атаки, затронувшие от 1 до 100 тыс.

Пароль как приманка

Исследователи из Университета Мэриленда провели эксперимент, оставив на 24 дня подключенными к Internet четыре компьютера под управлением Linux, защищенные «слабыми» - легко подбираемыми паролями. Как показали результаты, на системы было совершено около 270 тыс.

Утечки сократились

Несмотря на широкое освещение прессой прошлогодних событий, связанных с утечкой персональной информации, число таких инцидентов снизилось, как показал отчет Javelin Strategy Research. Совокупная стоимость последствий от кражи данных

Разница взглядов

ИТ-руководители склонны гораздо выше оценивать эффективность ИТ в компаниях, чем бизнес-руководство. По данным Saugatuck Technology, различие во взглядах становится особенно ощутимо, когда речь заходит о проблемах аутсорсинга, консолидации баз данных, серверной виртуализации.

Не злите сисадмина!

Согласно исследованию Carnegie Mellon University, изучавшему проблему «внутренних угроз», 90% нарушителей работали системными администраторами или на других технических должностях с привилегированным доступом к ИТ-ресурсам. В 41% случаев в инциденты были

Компаниям нужен мобильный доступ

В 2006 году объем общемировых поставок PDA достиг рекордной величины - 17,7 млн. устройств. По подсчетам Gartner, это на 18,4% больше, чем результат 2005 года. В категорию PDA компания включает КПК, а также некоторые смартфоны.

Проблемы с культурой

Две из трех компаний в текущем году планируют развиваться быстрее рынка, показал опрос Gartner. В связи с этим для ИТ-директоров важно согласование своих приоритетов с бизнес-целями компании. В такой ситуации

Повышают, не измеряя

Успех аутсорсинга зависит не только от жесткости составленных контрактов. По данным KPMG, 60% возникающих при аутсорсинге проблем связаны с «человеческим фактором». Для сравнения, технологии становятся «крайними» лишь в 13% случаев.

Высокотехнологичная криминалистика

Информационные технологии сегодня востребованы везде. Не исключение и криминалистика: вычислительные системы используются для распознавания голоса, контроля над телефонными звонками, для распутывания сложных финансовых схем и т. д. Некоторые из соответствующих решений были представлены на недавней выставке «Технологии безопасности», прошедшей в начале февраля. Важный фактор при проведении расследования - голос человека. По голосу можно не только идентифицировать личность, но и получить о ней ценные сведения. Однако для этого современным криминалистам приходится анализировать достаточно большие библиотеки голосовых фрагментов. Понятно, что человек уже не в состоянии прослушать огромное количество записей и произвести точную идентификацию каждого отдельного голоса. Такую задачу проще доверить компьютеру, поэтому сейчас появились технологии, которые позволяют по голосу определять его владельцев.

Приложения под подозрением

Служба новостей IDG, Сан-Франциско В семействе программных продуктов Norton компании Symantec появился новый компонент, препятствующий злоумышленникам использовать только что замеченные (а?потому еще не исправленные разработчиками) уязвимости в?кодах программ

Сохранить государственное

Как защитить интеллектуальную собственность при международном научно-техническом сотрудничестве? Один из разделов защиты интеллектуальной собственности?- защита интеллектуальной собственности государства. Ее специфика состоит в?том, что желание и?умение чиновников защищать доверенную

Хамы на работе

Computerworld, США Хамству бой: правила создания цивилизованных рабочих отношений и руководство по выживанию там, где их нет Роберт Саттон: «Эта книга в какой-то степени - результат контактов с бесконечной вереницей хамов

Семь заявок за день

В «Лукойле» автоматизировали процессы предоставления ИТ-услуг, повысив качество обслуживания заявок пользователей и?сократив время их выполнения Александр Пружинин: «Проект уникален тем, что охватывает весь спектр услуг, которые мы предоставляем подразделениям

Учиться в Web 2.0

Служба новостей IDG, Бостон Возможности «социальных» инструментов обучения, основанных на новом поколении Web-технологий Некоторые студенты МТИ очень редко появляются в лекционных аудиториях, предпочитая слушать их в своих комнатах в передачах по сети OpenCourseWare.

Передовой опыт ИТ. Издание третье

Computerworld, США В обновленной библиотеке ITIL заметное внимание уделяется вопросам безопасности и аутсорсинга После того как ИТ-департамент компании Raymond James Financial начал использовать передовой опыт, обобщенный в библиотеке ITIL, количество звонков в службу технической поддержки компании сократилось на четверть.

Управлять стоимостью компании

Для руководителей финансовых служб отечественных предприятий компания SAP провела конференцию «Современный финансовый директор: от управления финансами к управлению стоимостью компании», на которой выступил известный эксперт в области корпоративных финансов, президент консалтинговой компании CCR Partners Седрик Рид. Более четверти века он проработал финансовым консультантом, в свое время возглавлял аудиторскую компанию KPMG, а ныне консультирует по вопросам стратегического менеджмента, инноваций и финансовой отчетности руководителей и финансовых директоров таких международных корпораций, как BP, Coca-Cola, Diageo, ExxonMobil, GlaxoSmithkline, SAP и Shell.

Управление ITIL

Предыдущая, вторая версия библиотеки передового опыта управления ИТ (IT Infrastructure Library, ITIL) была разработана в конце 90-х годов. С той поры произошел значительный прогресс в области ИТ, и если смотреть с позиций сегодняшнего дня, то окажется, что на ряд актуальных ныне вопросов в библиотеке даются лишь общие рекомендации или им не уделяется внимания вообще. С появлением новых подходов в бизнесе и развитием технологий стало очевидно, что библиотека нуждается в обновлении. Поэтому не удивительно, что проект разработки третьей версии ITIL, представленный на очередном заседании круглого стола некоммерческого партнерства itSMF России, вызвал большой интерес участников.

Как быстро и без лишних затрат внедрить MDM-систему: кейс Фонда Сколково

Фонд Сколково на базе Юниверс MDM смог быстро создать приоритетные справочники и интегрировать их с системами-потребителями. Рассказываем, что помогло Фонду реализовать проект.