|
 |
|
 |
|
 |
|
Средство увеличения "прозрачности" предприятия
Рассматриваемое в статье информационное хранилище данных является оригинальной разработкой компании PrioCom. Это централизованное решение позволяет накапливать и обрабатывать данные первичного учета из децентрализованных и разнородных учетных подсистем. Тем самым обеспечиваются потребности бизнеса в части решения аналитических, управленческих задач и построения централизованной отчетности. Подробнее
Защита корпоративных хранилищ информации
Для эффективной обработки и надежного хранения данных применяются различного рода хранилища информации. Но высокая степень централизации корпоративных данных делает их в какой-то степени более уязвимыми, причем от некоторых угроз единственной защитой является шифрование данных. В статье рассматриваются примеры как программных, так и аппаратных решений. Подробнее
Типичные требования к бизнес-приложениям
Делается попытка систематизировать общие требования, которые выдвигаются к современным бизнес-приложениям. Эти требования затрагивают пользователей, администраторов систем и тех, кто занимается разработкой ПО. Знание их будет полезно как на этапе анализа и проектирования, так и на этапах разработки и предварительной оценки. Подробнее
Аудит информационных технологий
Впервые в украинской прессе публикуется развернутый материал по стандарту управления и аудита информационных технологий CobiT. Он дает ответ на три стратегических вопроса: (1) "удовлетворяют" ли ИТ всем информационным потребностям организации, (2) как обеспечивается инфраструктура и управляются риски, (3) с какими проблемами организация сталкивается при управлении ИТ. Подробнее
Методы защиты информации
Сегодня в платежных средствах, системах документооборота, мобильных телефонах (в ближайшее время — в паспортах) встраиваются криптографические и другие устройства для защиты информации. В статье рассматриваются общие проблемы и правовая база защиты информации, вопросы криптографии и защиты от несанкционированного доступа. Подробнее
Интернет-платежи: второе дыхание
Развитию электронного бизнеса мешает отсутствие стандарта, гарантирующего проверку клиента, четкое распределение ответственности между участниками транзакции и безопасность персональных данных. Несколько лет назад появилась технология 3-D Secure, ставшая основой спецификаций и маркетинговых программ ведущих платежных организаций. В отличие от предыдущих попыток этот стандарт смог объединить в себе безопасность, удобство использования и невысокую стоимость. Подробнее
Противодействие атакам изнутри в корпоративной среде
Обычно борьба за информационную безопасность идет на фронте отражения внешних угроз. Исследования выявили, что около 80% всех компьютерных преступлений связано с "пятой колонной" — с работающими или уволенными сотрудниками. В статье приводится анализ причин, мотивов, факторов внутренних злонамеренных действий в корпоративной среде, дается портрет типичного мистера "инсайдера". Подробнее
|
|
|
 |
|
|
|