Rambler's Top100
Статьи

09.11.2012

Олег Бейлезон («Логика бизнеса 2.0»): «Трудно назвать отрасль, которая к внедрению ECM не готова»

Наиболее остро задача управления корпоративным контентом сегодня стоит перед крупными компаниями и госструктурами. Однако не на всех вертикальных рынках ECM-системы востребованы одинаково. О том, какие из них в большей, а какие в меньшей степени готовы к внедрению таких решений, читайте в полной версии Дискуссионного Клуба №10’2012 «ECM в зеркале рынка». Часть 3. Читать далее

08.11.2012

Эксплутация снова на повестке дня! — ИКС № 11 2012 

В бизнес-лексиконе телекома понятие «эксплуатация» давно отодвинуто на задний план. Но оставаясь вечной темой, эксплуатация возвращается в фокус внимания операторов на новом витке технологического и бизнес-развития. Как показал круглый стол «ИКС», эксплуатация – не только черная дыра с точки зрения расходов, но и часть современных бизнес-процессов, инструмент борьбы за качество услуг и в итоге – арена конкуренции. Читать далее

08.11.2012

C. Полтев (ЭОС): «Появление новых источников данных и взрывной рост их объемов делают ECM-системы востребованными в России, как и во всем мире»

Внедрение систем управления корпоративным контентом помогает компаниям решить целый ряд бизнес-задач. Каких? Об этом участники рынка – в полной версии Дискуссионного Клуба №10’2012 «ECM в зеркале рынка». Часть 2. Читать далее

07.11.2012

Р.Щемелев (Microsoft): «Производительность труда напрямую зависит от автоматизации обмена информацией"

Системы управления корпоративным контентом (ECM) переживают всплеск интереса со стороны корпоративных заказчиков. Зачем рынку ECM? Как соотносятся затраты на информационные системы этого класса с их эффективностью? Читайте полную версию Дискуссионного Клуба №10’2012 «ECM в зеркале рынка». Часть I. Читать далее

01.11.2012

Частное и публичное облако: основные элементы концепции безопасности

Полной гарантии безопасности в компьютерной среде сегодня никто дать не может, однако во время перехода на облачные технологии можно предпринять комплекс определенных мер, которые позволяют снизить риски потери данных до уровня минимальных, считает Вадим Станкевич, независимый эксперт. Читать далее

29.10.2012

BYOD и инфобезопасность – две вещи совместные?

По прогнозам Gartner, консьюмеризация останется горячей темой для корпоративных ИТ-служб в ближайшие 10 лет. В разных индустриях могут внедряться различные мобильные технологии, но все компании стремятся сделать мобильный доступ безопасным, уверен Филип Хойер, директор по стратегическим решениям в регионе EMEA, HID Global, подразделение Identity Assurance (ранее ActivIdentity). Читать далее

26.10.2012

А. Лукацкий (Cisco Systems): "Безопасность подстраивается под принцип "офис там, где работа"

Доступность ИТ–приложений везде, где есть Интернет? – это безусловное удобство и дополнительные риски публичных облачных услуг. Найти баланс между  безопасностью и комфортом пользования сложно. Читайте полную версию Дискуссионного клуба темы номера "ИКС" №9'2012 "Дорожная карта облачной безопасности". Часть 9. Читать далее

25.10.2012

В. Медведев (Доктор Веб): "Не хватает не стандарта, а методик и процедур работы, специалистов на местах и сертифицирующего органа"

Отсутствие стандарта информационной безопасности для облачных вычислений — одна из нерешенных проблем молодого рынка. На какие существующие нормы опираться – SAS 70? рекомендации сообщества Cloud Security Alliance? ISO 27001? ISO 27002? Читайте полную версию Дискуссионного клуба темы номера "ИКС" №9'2012 "Дорожная карта облачной безопасности". Часть 8. Читать далее

24.10.2012

М. Башлыков (КРОК): "Системный интегратор может быть провайдером публичного облака, обеспечивая его безопасность"

Все больше интеграторов становятся провайдерами облачных сервисов. А есть ли для потребителя выбор – возможность использования облачных приложений от разных провайдеров? Читайте полную версию Дискуссионного клуба темы номера "ИКС" №9'2012 "Дорожная карта облачной безопасности". Часть 7. Читать далее

23.10.2012

И. Трифаленков («Ростелеком»): "Мощный набор механизмов защиты будет бесполезен, если на клиентской стороне не контролируется доступ к терминальным устройствам"

В чем разница между "безопасностью в облаке" и "безопасным облаком", и какие участки должен обезопасить сам пользователь облачных сервисов? Читайте полную версию Дискуссионного клуба темы номера "ИКС" №9'2012 "Дорожная карта облачной безопасности". Часть 6. Читать далее