Предприятие

Пора учить биологию

При появлении нового вируса некоторые из нас заболевают, некоторые могут умереть, остальные переносят инфекцию без последствий. Удивительно, но каждый из нас имеет собственную уникальную иммунную систему. «Эту концепцию должна взять на вооружение отрасль компьютерной безопасности, - уверена Стефани Форрест, профессор Университета Нью-Мехико. Разнообразие систем и приложений может сыграть ключевую роль в самозащите компьютеров и сетей от атак злоумышленников», - считает Форрест.

Безопасность дорожает

О намерении увеличить расходы на информационную безопасность заявили около 66% респондентов исследовательской компании Heavy Reading Enterprise. Компания провела опрос пользователей из 200 компаний и выяснила, что только одна из трех компаний желает оставить расходы на прежнем уровне.

Неслучайные потери

Утечка конфиденциальных данных становится привычным событием, однако большинства из этих инцидентов можно избежать, говорят аналитики Gartner. Их причины могут быть различны: от утери ноутбуков до кражи съемных дисков или пересылки важной информации по электронной почте.

«Что же там было?..»

Потеря конфиденциальной информации - интеллектуальной собственности, бизнес-документов, данных о клиентах и сотрудниках - является распространенной проблемой. Согласно исследованию, проведенному Ponemon Institute, 81% опрошенных компаний в течение прошедшего года теряли ноутбуки, содержащие важную информацию.

Утечка в стиле «секонд-хэнд»

Многие компании продают старые жесткие диски, не удосужившись стереть оттуда всю значимую информацию. Исследование уэльского университета University of Glamorgan, проведенное в европейских странах, показало, что 23% дисков, поступающих в магазины

Лоцман для «Ладьи»

В московском торгово-развлекательном центре «Ладья» автоматизирован финансовый учет с помощью системы Business Control. Главная цель автоматизации финансового планирования и учета - необходимость систематизировать все данные о финансовых операциях центра, обеспечить предоставление

По мировым стандартам

На Кольской АЭС запущен в опытную эксплуатацию первый в России промышленный комплекс по переработке жидких радиоактивных отходов. В рамках проекта по его созданию компания РТСофт сконструировала, изготовила и поставила

Морские кадры

ОАО «Ванинский морской торговый порт» завершило проект автоматизации процессов управления персоналом. Созданная система позволит оперативно принимать управленческие решения в сфере работы с кадрами, а также формировать необходимую по законодательству отчетность в короткие сроки и с меньшими затратами.

Ненужная функциональность

В связи с продолжающейся миграцией на IP-телефонию с 2006 по 2010 год компании бесцельно потратят 20 млрд. долл. на дорогие IP-телефоны с экранами, утверждает Gartner. Для региона ЕМЕА эта цифра составит 5 млрд. евро.

Доступность: панацеи нет

Как бизнес-руководители, так и ИТ-менеджеры высоко оценивают важность высокой доступности данных и ИТ-приложений и стремятся обеспечить сотрудникам и клиентам режим гарантированного доступа. Технические подходы к этому могут быть разными.

Есть контакт?

Контакт-центры компаний все чаще становятся распределенными. Многие организации отказываются от обширных телефонных комнат в пользу небольших удаленных офисов или даже используют сотрудников, работающих у себя дома. В связи с этим

Не дожидаясь начальства

В ИТ-отделах существует тревожная тенденция, мешающая их деятельности, - отсутствие ответственности перед сослуживцами за качество своей работы и поведение, вызывающее негативную реакцию коллег. В результате исследования, проведенного консалтинговой компанией Table Group, 68% отделов получили негативную оценку по этому критерию.

Сокращая разработку

Рынок средств технологической разработки на протяжении следующих пяти лет будет увеличиваться со среднегодовым ростом 11%. Согласно исследованию ARC Advisory Group, к 2010 году он достигнет уровня 1,25 млрд. долл.

Хакер задержан

Оперативники отдела «К» ГУВД Иркутской области задержали 44-летнего специалиста по компьютерной технике, взломавшего ресурс местного Internet-провайдера. Подозреваемый незаконно проник во внутреннюю сеть компании, парализовав работу сервера и повредив часть служебной информации. Свои действия хакер комментировать отказался.

Microsoft демпингует?

Популярность антивирусного пакета Microsoft Windows Live OneCare стремительно растет. Продукт был представлен на американском рынке в мае, а уже в июне занял второе место по числу продаж в розничных сетях

Yahoo исправляет почту

Один из старейших порталов Yahoo решил проблему, которая была обнаружена в почтовой системе Yahoo!Mail израильской компанией Avnet. Ошибка позволяла реализовать нападение типа XSS, то есть исполнить вредоносный JavaScript, интегрированный в почтовое сообщение.

Иммунитет к агрессии

«Назойливая» техника продаж, используемая многими вендорами, вызывает отвращение у большинства ИТ-менеджеров. Согласно опросу, проведенному исследовательской компанией Ovum, поставщикам решений следует сменить подход к осуществлению продаж, пытаясь помочь компаниям выбрать оптимальное в каждом конкретном случае решение.

Феномен открытого кода

Исследование, проведенное IDC в 116 странах, показало, что использование открытого кода растет, причем огромными темпами. По мнению аналитиков, это представляет наиболее значительную и долговременную тенденцию со времен 80-х годов прошлого века.

Угроза для вендоров

Мировой рынок офшорных ИТ-услуг растет значительными темпами. В первую очередь это происходит за счет высокого спроса на офшорный аутсорсинг в США. По оценкам IDC, к 2010 году рынок вырастет до 30 млрд. долл.

Впечатляющий рост

Тенденцией последних лет стало повышенное внимание производственных компаний к используемым решениям по управлению жизненным циклом изделий (Product Lifecycle Management, PLM). Это способствовало расширению приложений PLM за пределы традиционной функциональности создания

Роботизировать правильно: на что следует делать особый упор

Бизнесу нужны роботы. Поэтому в марте в реестр российского ПО были добавлены системы разработки программных роботов, в числе которых и инструменты RPA. Почему?