РешенияУправлять - это значит вести предприятие к его цели, извлекая максимум возможностей из имеющихся ресурсов. А. Файоль Сегодня все чаще компании, не работающие в сфере ИТ, перекладывают все вопросы, связанные с программной и аппаратной настройкой компьютеров, корпоративной сетью, телефонной связью и ... Обсуждая представленную в ноябре прошлого года новую версию Visual Studio 2005, мы уже отмечали*, что главные инновации этого ключевого инструмента Microsoft связаны с продвижением в сторону создания полноценного комплекса для всех этапов создания ПО (моделирование, управление требованиями ... Екатерина Оганесян, директор международного учебного центра телекоммуникаций компании ICS Словосочетание "структурированная кабельная система" наверняка слышали все читатели журнала, а многие даже разбираются в принципах построения СКС и имеют опыт использования таких систем. В этой статье ... Павел Покровский, ведущий системный аналитик по информационной безопасности, "Открытые Технологии" Все большую распространенность в последнее время приобретают корпоративные системы с доступом через тонкие клиенты. Яркий пример реализации тонкого клиента дает ERP-система Oracle E-Business ... Алексей Доля adolya@gmail.com Задача обеспечения безопасности своих информационных активов сегодня стоит перед любой компанией. Конфиденциальные документы, приватные записи персонала и клиентов фирмы, торговые и промышленные секреты - все эти виды чувствительных сведений нуждаются в защите от самых ... Понятия "оценка рисков информационной безопасности" (Information Security Risk Assessments) и "управление информационными рисками" (Information Risk Management) появились сравнительно недавно, но уже прочно укоренились среди специалистов в области информационной безопасности ... По материалам корпорации Intel (http://www.intel.com). Представьте себе такую ситуацию: вы практически готовы к деловой встрече, которая может стать самой важной для вас в этом году. У вас в руках персональный коммуникатор, и вы собираетесь встретиться в кафе с коллегами, перед тем как ехать в ... По материалам корпорации Intel. Интернет-черви - глубоко проникающее в системы вредоносное ПО - представляют серьезную угрозу безопасности сетевых систем. Черви обычно распространяются, используя известные слабые места в защите ПО (например, переполнение буфера) в атакуемых системах. В отличие от ... Андрей Вакуленко, НПО "Информация" Артем Юхин, A4Vision Стремительно врываясь в нашу жизнь, новые технологии меняют и язык, порой придавая новые значения уже известным терминам. Еще недавно термин "биометрия" имел гораздо более широкое толкование и относился к методам математической ... В октябре 2005 г. американский журнал Visual Studio Magazine (VSM, http://www.visualstudiomagazine.com) в специальном номере под названием Buyers Guide & Product Directory опубликовал итоги своего традиционного ежегодного, тринадцатого по счету, конкурса лучших программных продуктов для ...
|