Предприятие

Лекарство от информационной перегрузки

Погребенные под лавиной информации, поступающей сразу из нескольких источников (через электронную почту, систему мгновенной передачи сообщений и каналы публикаций), корпоративные пользователи все чаще начинают ощущать, что им трудно концентрировать свое внимание. Это означает, что работодателям нужно задуматься о разработке стратегии управления вниманием.Директор по обслуживанию и вице-президент компании Burton Group по вопросам организации взаимодействия и выработки информационных стратегий Крейг Рот считает, что рассеивание внимания негативно отражается на качестве работы сотрудников, занимающихся обработкой информации. А обусловлено все это нехваткой времени, которое необходимо уделять обработке растущих информационных потоков.

Проницательность и интеллект

Введенный аналитиками Gartner термин BI (Business Intelligence) в современном понимании охватывает методы, технологии и инструменты, позволяющие компаниям извлекать знания для принятия оперативных и тактических решений. Над ними располагаются уровни стратегического планирования и управления. С помощью BI специалисты формируют отчеты, отражающие изменения условий и правил деятельности, применяют методы оперативного анализа и глубинного анализа неявных закономерностей, раскрывающие интуицию эксперта или базирующиеся на проверенных моделях.

Маркетинг ради жизни

Один из самых влиятельных стратегов в области маркетинга, автор концепции позиционирования Джек Траут дал практические рекомендации представителям российских компаний на недавнем семинаре, организованном компанией "Лидеры в Москве". По наблюдениям Траута, основная проблема компаний - отсутствие правильного видения своей миссии, то есть осознания себя и своего места на рынке. Грамотное позиционирование - вот что, по его мнению, сегодня обеспечивает успех на рынке."Надо иметь одну простую и ясную всем идею. Ключом к успеху в конкурентной борьбе является не лучший товар, а лучшая идея, которая закрепит этот товар в сознании потребителей", - считает Траут. Взяв на вооружение простоту, многие компании сумели достичь выдающихся успехов, тогда как другие понесли значительные финансовые убытки только потому, что слишком усложняли возникавшие перед ними проблемы.

Завышенная самооценка

Чрезмерное давление на разработчиков со стороны ИТ-руководства компаний и нереальные сроки являются главной причиной провала проектов по разработке информационных систем. Чтобы избежать этого, руководству следует иметь некоторое представление о процессе разработки ПО, считают аналитики Cutter Consortium.

Импорт ИТ-кадров

Зарплаты австралийских ИТ-сотрудников за прошедший год выросли в среднем на 12%. По данным рекрутинговой компании Ambition, наибольший рост заработных плат - 15% - отмечен у руководителей проектов по разработке приложений. Они зарабатывают от 74 до 150 тыс. долл. в год.

Все дело в ожиданиях

60% руководителей британских компаний не удовлетворены эффектом от производимых ИТ-инвестиций, а еще 73% полагают, что для получения более-менее удовлетворительных результатов необходимы значительные изменения в ИТ-отделах. Эти цифры, полученные институтом Cranfield

Пока только цель

Хотя компании, совершенствуя управление складом, и фокусируются на сокращении логистических издержек, 60% компаний в течение двух последних лет не смогли достичь этого результата. Таким образом, совершенствование работы складов и распределительных центров для большинства остаются лишь целью, а не становятся реальностью.

Бесполезные стандарты

Более 60% руководителей американских компаний считают, что последние разработанные нормативные требования не несут для их компаний никакой пользы. Более того, 80% уверены, что эти стандарты разработаны без малейшего учета их влияния на затраты компаний.

Источники силы фишеров

Служба новостей IDG, Сан-Франциско Несмотря на то что уже почти все разработчики браузеров оснастили свои продукты средствами борьбы с?фишингом, преступники все еще сохраняют инициативу в?попытках обмануть потребителей, как утверждают аналитики компании Gartner.

Ловля на живца

Специалистам по компьютерной безопасности, рассматривающим возможность ограничения функциональных возможностей пользователей своих сетей, аналитики SANS Institute дают весьма спорный совет: испытайте людей фишингом (англ. phishing, род Internet-мошенничества, цель которого состоит в получении конфиденциальных данных пользователей, от password - «пароль» и fishing - «рыбная ловля». - Прим. перев.). Примерно то же самое в 2004 году проделали в американской военной академии в Вест-Пойнте с 512 курсантами, выбранными наугад для проведения тестирования под кодовым наименованием Carronade.

«Ядерная война»

Служба новостей IDG, Сан-Франциско Разработчикам систем безопасности нужен доступ к ядру Vista Microsoft пошла навстречу компаниям Symantec и McAfee и раскрыла коды API-интерфейса, позволяющего разработчикам средств компьютерной безопасности отключить входящую в состав Vista консоль управления Windows Security Center.

Сотрудничество или «отвлекающий маневр»?

Computerworld, США Microsoft обещает опубликовать API, позволяющие обойти PatchGuard; антивирусные компании не хотят ждать Стефан Тулуз: «Мне кажется, наши пользователи понимают, что одна из главных задач состоит в повышении безопасности наших продуктов.

PatchGuard - шаг к безопасности

Computerworld, США Стефан Тулуз , старший менеджер по продуктам в области технологий информационной безопасности Microsoft, ответил на вопросы еженедельника Computerworld . Почему было принято решение ограничить доступ к ядру 64-разрядной операционной системы?

Споры о безопасности Vista

Network World, США Способ, которым корпорация Microsoft решила защитить ядро своей операционной системы в?новой 64-разрядной версии Windows Vista, продолжает оставаться предметом спора поставщиков средств безопасности. Некоторые из них утверждают

Фильтруй ядро!

Microsoft поменяла защиту ядра В Device Manager можно получить информацию о состоянии любого устройства и при необходимости изменить его. В Microsoft применили схожий принцип и для настроек безопасности. Windows Security

Трудности измерения

Network World, США Компаниям трудно оценивать отдачу от инвестиций во внедрение ITIL Всего 9% компаний, изменивших ИТ-процес?сы в соответствии с рекомендациями ITIL, готовы соотнести эти изменения с ростом эффективности

Практический аутсорсинг

По количеству упоминаний в прессе тему ИТ-аутсорсинга можно смело причислить к лидерам. Ее обсуждают в дискуссиях, ей посвящают круглые столы, редкая конференция обходится без упоминания аутсорсинга в том или ином специальном контексте. Однако еще до недавнего времени аусторсинг был скорее модной темой, нежели распространенной и экономически оправданной бизнес-моделью. Об этом можно было судить даже по тому, что очень часто под аутсорсингом разные специалисты всякий раз понимали что-то свое.

Констатация зрелости

По мнению Аркадия Кремера, председателя исполкома ?Ассоциации Документальной Электросвязи?, IP-технологии все глубже проникают в бизнес-процессы предприятий, они позволяют отказаться от инвестиций в физические активы и развивать виртуальную составляющую бизнеса, получая удаленный доступ к корпоративным данным и приложениям, быть ближе к заказчику. IP-коммуникации все чаще используются для обеспечения совместной работы и способствуют повышению мобильности сотрудников вне зависимости от физической инфраструктуры офиса. Распространение широкополосного доступа в сочетании со зрелостью технологий IP-УАТС обеспечивает полноценную работу из дома. Наличие виртуального широкополосного IP-канала позволяет маршрутизировать вызовы через IP-УАТС, используя преимущества корпоративных тарифов, выходить на междугородную и международную связь. Если прежде проблемы удаленного работника решались выделением ему мобильного телефона, то сегодня более эффективно комплексное подключение к приложениям телефонии и передачи данных.

Тылы информационной безопасности

Антивирусы, сетевые экраны, средства предотвращения вторжений и другие подобные инструменты находятся, можно сказать, на переднем крае борьбы с вредоносным кодом. Однако без надежных «служб тыла» войну выиграть невозможно. В войне с киберугрозами также есть своя тыловая инфраструктура. Она, как правило, сосредоточена у поставщика средств защиты и доступна клиенту в виде обновлений баз данных вредоносных кодов и различных дополнительных сервисов. Впрочем, такие средства, как система резервного копирования, также можно отнести к сопутствующим сервисам информационной безопасности, но располагаются они обычно внутри корпоративной ИТ-среды.

Жертвы беспечности

Потери британских банков от киберпреступности за первую половину 2006 года увеличились на 55% и составили более 40 млн. долл

Проблемы автоматизации аналитики: как избежать распространенных ошибок

Для автоматизации аналитики часто применяют no-code /low-code ETL-инструменты. Однако у этих инструментов есть недостаки. Правильный ли это выбор?