Найти книгу: "Директор информационной службы №05/2011"


Директор информационной службы №05/2011 Директор информационной службы №05/2011

Автор: Открытые системы

Год издания: 2011

В номере: Региональная информатизация: год ИТ Сокращение финансирования ИТ-проектов в 2009–2010 годах сыграло, по мнению большинства экспертов, положительную роль: за этот период появилось общее видение, автоматизация хаоса сменилась системным подходом. Системный подход, или «Скелет и мышцы» электронного правительства Коми В республике Коми к информатизации подошли не столько со стороны автоматизации, сколько со стороны построения информационного общества. В Концепцию информатизации, принятую в республике в прошлом году, заложили принцип «трех “У”»: уверенности, уважения, удобства – уверенности граждан во власти, взаимного уважения граждан и власти, удобства граждан во взаимоотношениях с властью. Резолюции в реальном времени В Аппарате Правительства Мурманской области завершается проект внедрения мобильного рабочего места руководителя на базе iPad. С его помощью чиновники разных рангов смогут удаленно работать с системой электронного документооборота, а командировка перестанет быть уважительной причиной просроченных поручений. Глобализация управления инженерными данными Благодаря внедрению PDM-системы предприятие «Звезда-Энергетика» не только сократило издержки, но также смогло увеличить долю рынка и ускорить вывод новых изделий на рынок. Незаметная, но важная основа Нормативно-справочная информация – часть общекорпоративной ИТ-инфраструктуры. От качества и надежности основных данных, заключенных в НСИ, во многом зависит и качество собственно управленческой информации. DLP: затыкаем дыры Наиболее чувствительные утечки информации происходят не в результате изощренных хакерских атак, а обусловлены действиями инсайдеров. Управленческие меры играют важную роль в их предотвращении, однако только с помощью этих мер защиту обеспечить невозможно. Именно поэтому системы защиты от внутренних угроз становятся самым быстрорастущим направлением среди всех защитных продуктов. Мелочи вокруг нас На этапе формирования ИТ-услуг очень важно понимать, каким образом ИТ приносит дополнительную ценность потребителю. Не всегда такая полезность является заслугой технологий, порой приграничная с технологиями деятельность имеет большую ценность. Что должен знать ИТ-директор об информационной безопасности… в России В России нельзя заниматься информационной безопасностью в отрыве от реалий, о которых любой ИТ-директор обязан знать. К сожалению, многие ИТ-директора далеко не всегда понимают, в чем особенности обеспечения информационной безопасности
Мобильные сообщения: службы и технологии SMS, EMS и MMS Мобильные сообщения: службы и технологии SMS, EMS и MMS

Автор: Ле-Бодик Гвинель

Год издания: 

Книга посвящена описанию технологий служб сообщений, используемых в мобильной связи в настоящее время. Она начинается с исчерпывающего изложения базовых концепций сетей мобильной связи, затем приводится подробное описание каждой из служб SMS, EMS и MMS, с указанием всех связанных с этими технологиями стандартов и регламентирующих документов. На сегодняшний день данная книга является наиболее полным справочным руководством в своей области. Она может быть использована специалистами по мобильной связи и разработчиками для построения новых и совершенствования имеющихся систем и приложений, а также в качестве учебного пособия студентами факультетов связи технических университетов.

Основы информационной безопасности - краткий курс Основы информационной безопасности - краткий курс

Автор: В. Л. Цирлов

Год издания: 

В книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности. Для студентов, изучающих теоретические основы информационной безопасности в рамках университетского курса, а также для широкого круга специалистов в области защиты информации.

Разработка правил информационной безопасности Разработка правил информационной безопасности

Автор: Скотт Бармен

Год издания: 

Правила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети. Продуманные, реализованные и внедренные правила информационной безопасности помогут почувствовать разницу между наметками безопасности и организованной системой безопасности, которая эффективно функционирует. Эта книга поможет понять, какими знаниями нужно обладать для разработки эффективных правил информационной безопасности. Помимо обсуждения процесса разработки и возможных направлений развития политики организации, книга поможет по-новому взглянуть на различные аспекты безопасности и предложит готовые образцы формулировок для документов, расширяя ваш кругозор в области информационной безопасности. Очень немного информации можно найти о том, как должен выглядеть добротный документ, определяющий политику организации, еще меньше книг поможет в конкретной разработке документов. Несмотря на то, что почти в каждом источнике говорится о том, что эффективные правила являются краеугольным камнем любой программы безопасности.

Организация маркетинговой службы с нуля Организация маркетинговой службы с нуля

Автор: Павел Медведев

Год издания: 

Автор рассматривает постановку маркетинга на предприятии "с нуля", то есть книга ориентирована на реальные российские предприятия с их реальными недостатками, важнейшим из которых является отсутствие какой-либо маркетинговой системы. Данная книга рассчитана на широкий круг читателей: владельцев бизнеса и генеральных директоров, начальников отдела маркетинга, специалистов по маркетингу, руководителей проектов по постановке маркетинга на предприятии, студентов, а также всех, кто хочет работать маркетологом.

По Делам Службы По Делам Службы

Автор: Чехов Антон

Год издания: