Предприятие

Внимание к клиентам

Европейский рынок систем CRM достиг отметки 1,9 млрд. долл., что на 10% выше объема, зафиксированного в прошлом году. Это отражает растущее внимание компаний к проблеме завоевания клиентов и повышению эффективности своей деятельности.

В нормальном русле

Несмотря на продолжающийся рост популярности ИТ-аутсорсинга, темпы, с которыми предприятия обращаются к этой практике, не настолько велики, как предполагалось некоторое время назад. Более того, значительное число компаний, осознав сделанные ошибки, отказываются от аутсорсинга.

Защита доступа на 40%

Компания Aladdin провела конференцию, посвященную защите информационных ресурсов организаций В последние два года на российском корпоративном рынке началось массовое внедрение PKI-решений и?смарт-карт, что сделало актуальным проведение в?Санкт-Петербурге конференции

Одна картинка лучше тысячи слов

Служба новостей IDG, Сан-Франциско Как утверждают специалисты, за последние полгода спам-изображения превратились в?настоящую проблему Объем рассылаемого спама вновь начал расти. Во многом, по словам производителей программных средств защиты

Fujitsu гадает по руке

Компания представила в?России новую систему биометрической идентификации Франц Капфенбергер демонстрирует возможности новой разработки Fujitsu Через четыре месяца после анонса на выставке CeBIT разработанная компанией Fujitsu система биометрической идентификации нового

Как правильно защищаться

Служба новостей IDG, Лондон Тратить поровну на защиту от всех возможных атак неразумно, если одна угроза сулит намного больший ущерб, чем другая Вне зависимости от того, сколько компания потратит

Бесконечная война

Коммерциализация вредоносных программ стимулирует развитие средств защи?ты До тех пор пока создание вредоносных программ будет приносить деньги, защита компьютерных систем будет оставаться ненадежной. Таковы выводы участников конференции Microsoft TechEd 2006. Полностью обеспечить безопасность компьютеров не удастся никогда, поскольку остаются финансовые причины для создания вредоносных программ, но тем не менее определенного прогресса все же удалось достичь. Марк Русинович: «Прежде авторы вредоносных программ могли написать какую угодно гадость, и компьютеры могли ее обнаружить. Теперь это становится сделать все сложнее»

Не спешите открываться

Только определив разумные ограничения для ИТ-инфраструктуры аутсорсинговой компании, заказчик может защитить свою интеллектуальную собственность Я только что вернулся из Москвы, где побывал в?компании, предоставляющей нам услуги аутсорсинга в?области разработки программ. Подобного рода аутсорсинг?- весьма рискованное дело.

Народный телефон

Служба новостей IDG, Дублин GSM Association объявляет конкурс недорогих телефонов третьего поколения Число пользователей мобильных телефонов, работающих в?стандарте GSM, достигло 2?млрд. человек. Согласно расчетам GSM Association, уже в?недалеком будущем значительная часть абонентов будет пользоваться телефонами третьего поколения.

Контратака HP

Компания HP собирается предложить своим клиентам сервис Active Countermeasures, с помощью которого компании смогут проверить свою уязвимость для внешних атак. Причем для поиска лазеек специалисты HP планируют как использовать

Маскируя информацию

Во время опытной эксплуатации систем информационной безопасности 44% компаний используют реальные данные, представляющие ценность, - так показало исследование, проведенное Compuware. Более того, 83% компаний, пользующихся услугами аутсорсинга, предпринимают лишь минимальные меры безопасности, такие как соглашения о неразглашении информации.

Нападение через USB

Исследователь нью-йоркской компании Secure Network Technologies провел эксперимент по внедрению в сеть финансовой компании. Он разбросал в здании 20 специальных модулей USB-флэш, которые, при подключении их к компьютеру, устанавливали

Цены и ценности

Специалисты изданий Computerworld и CIO провели опрос 389 респондентов из числа руководителей ИТ и определили три основные причины, побуждающие компании проводить реорганизацию их центров данных

Медленно, но верно

Несмотря на угрозы штрафов, только 22% крупных торговых компаний, соблюдают разработанные стандарты Payment Card Industry, связанные с обработкой кредитных карт. Стандарты включают в себя требования к безопасности сетей, защите данных о владельцах карт и предусматривают регулярный аудит систем безопасности.

Глобальная прозрачность

Не отрицая важности локальных цепочек поставок, многие компании все активнее начинают заниматься ими в глобальном масштабе. В этой связи чрезвычайно актуальными становятся решения, обеспечивающие прозрачность, смягчающие риски и совершенствующие логистические операции.

Уязвимая мобильность

Американские и европейские компании заинтересованы в эксплуатации преимуществ, предоставляемых мобильностью. 64% из них планирует внедрение или расширение беспроводных локальных сетей. По данным Gartner, 44% респондентов в качестве главной причины использования

Конец эры сокращений

Ожидания ИТ-директоров на следующие 12 месяцев относительно финансирования проектов снизились. По данным опроса, проведенного CIO Magazine, прогноз роста ИТ-расходов составляет лишь 6,9% (в первом квартале года респонденты назвали цифру

Что могут EAM

Datastream Solutions CIS продемонстрировала средство автоматизации управления основными активами и?фондами капиталоемких предприятий Повышение эффективности деятельности промышленных предприятий требует их комплексной автоматизации. Несмотря на очевидность этого утверждения, проблемы автоматизации многих российских промышленных компаний все еще весьма далеки от решения.По мнению представителей ряда системных интеграторов, работающих в этой области, руководители многих заводов начинают преобразования не с внедрения современных ERP-приложений, а с установки программных комплексов...

Стетоскоп для баз данных

В Федеральной службе по финансовому мониторингу внедрена система Symantec i3 Базы данных, обрабатывающие большие объемы запросов, весьма сложны. Настолько, что иногда требуют специальных средств для управления собой и?мониторинга собственной производительности.

Интегрированная интеллектуальная охрана

Компании Axcess International и Tyco Fire Security заключили соглашение об интеграции системы Axcess, предназначенной для управления материально-техническими активами на основе RFID-технологий ActiveTag и выпускаемого Tyco комплекса управления доступом Software House and Kantech.

ТОП-5 российских self-service BI-систем в 2024

ТОП-5 российских self-service BI-систем 2024: исследуем тренды, особенности и перспективы для бизнеса в условиях быстро меняющегося рынка