Byte/RE ИТ-издание
Архивы по месяцам

Февраль 2008

Как сделать проекты процессами

Один из способов повысить эффективность деятельности компании — рассматривать эту деятельность с точки зрения уровней зрелости. Зрелость показывает, насколько деятельность определена, управляема, контролируема и эффективна, а сама модель…

«1С:Предприятие 8» как платформа управления бизнес-процессами

Как известно, "1С:Предприятие 8" — это платформа для автоматизации широкого спектра учетных и управленческих задач, и одна из ее базовых составляющих — механизм бизнес-процессов. После его выпуска (см. "Автоматизация бизнес-процессов в…

Управление договорами — на стыке интересов и технологий

При сегодняшнем осторожном, а иногда и скептическом подходе руководителей к финансированию любых ИТ-проектов проблема управления договорами остается одной из самых востребованных и приоритетных. Управление договорами привлекает всеобщее…

Системы управления документацией: требования и реализация на практике

«Как организовать систему управления документацией, чтобы получить максимум от того, что она может дать?» — этим вопросом в первую очередь задаются разработчики документации по стандартам и прочим регламентным документам в области…

Наступление мэйнфреймов

В конце прошлого года аналитическая фирма Robert Frances Group (http://www.rfgonline.com) в своем отчете отметила превосходство мэйнфреймов System z корпорации IBM (http://www.ibm.com) в таких областях, как разбиение на разделы и…
ИБП Обзоры

Инфраструктурные решения для управления идентификацией и правами доступа

Среди многочисленных аспектов создания и поддержки информационных систем предприятий сегодня на передний план выходят вопросы управления идентификацией и доступом пользователей (Identity&Access Management, IAM) к различным…

Некоторые решения IBM для ИТ-безопасности

Как отмечают аналитики, сегодня компании начинают подходить к вопросам безопасности со стратегической точки зрения. Больше стало тех, кто согласовывает задачи обеспечения безопасности с бизнес-целями организации (в 2006 г. доля таких…

Как выбрать систему шифрования данных

По меткому определению аналитиков CNews, год 2005-й в России прошел под девизом «защищаемся от внутренних угроз». Те же тенденции отчетливо наблюдались и в прошедшем году. Учитывая недавние инциденты, связанные с кражей баз данных и их…

Универсальная биометрия

Согласно данным многочисленных исследований в области компьютерной преступности, один из наиболее распространенных способов воровства конфиденциальных данных — это несанкционированный доступ к информационным системам. Так, в 2005 г. каждая…

Технологии обнаружения вторжений

В настоящее время большинство производителей программных средств защиты для домашних и корпоративных пользователей предлагают интегрированные решения, куда включены такие компоненты, как антивирус, антиспам, проактивный модуль и межсетевой…