Директор информационной службы №01/2012
Автор: Открытые системы
Год издания: 2012
В номере: Металлургия: новые вызовы, старые проблемы Перспектива вступления в ВТО, несовершенство бизнес-процессов, устаревшая технологическая база и потребность в инновациях станут, по мнению экспертов, основными факторами, определяющими заинтересованность предприятий отрасли металлургии в ИТ. Пространство взаимодействия Налаживание устойчивой и надежной связи способно дать мощный толчок для внедрения современных технологий. Ярким примером этого стало предприятие «Башкирская медь»: здесь, сразу после появления качественных линий связи между удаленными подразделениями, инициировали проект внедрения системы электронного документооборота и по-другому стали смотреть на перспективы внедрения новых решений. Готовьтесь к приходу Больших Данных Готов ли у вас план перехода к использованию Больших Данных? Если нет, то при его разработке ИТ-менеджерам необходимо учесть пять основных моментов, которые помогут при закладке надежного фундамента для строительства Больших Данных в будущем. Учет и контроль Внедрение универсальной системы потокового ввода данных позволяет компании «Строительный двор» более оперативно и эффективно обрабатывать большой объем первичных документов и организовывать учет на самом высоком уровне. Мифы и реальность внедрения MES-систем Большинство специалистов согласны с тем, что для современной ИТ-поддержки управления производством требуется внедрение MES-систем. Однако на практике распространение MES серьезно тормозится. Причин этого негативного процесса множество. Скажи мне, какой у тебя Tier, и я скажу, кто ты Разные классы задач экономически целесообразно решать в центрах обработки данных разного уровня надежности, характеризуемого градацией Tier, предложенной Uptime Institute Professional Services, и, соответственно, разной стоимости. «Здравствуйте, я регулятор!» Между информационной безопасностью и соответствием требованиям федеральных законов связь небольшая. Но от проверок регуляторов уклониться нельзя. Репутации превыше всего! Времена хакеров-одиночек давно в прошлом. Сегодня борьба с вирусами превратилась в войну с международным преступным сообществом вирусописателей, и одним из методов в этой борьбе стал сервис репутаций. ИТ стратегия: кому и зачем она нужна ИТ-стратегия необходима, об этом знают многие ИТ-руководители. Но далеко не все смогли ее разработать. Часто причина кроется в отсутствии доступной методологии. Практический опыт десятков подобных проектов поможет тем, кто решил встать на этот путь. Для нужд ИТ Глубокая проработка методологических вопросов, касающихся закупок ИТ, помогает не только снижать издержки, но и максимально учесть требования и интересы предприятия.
Мобильные сообщения: службы и технологии SMS, EMS и MMS
Автор: Ле-Бодик Гвинель
Год издания:
Книга посвящена описанию технологий служб сообщений, используемых в мобильной связи в настоящее время. Она начинается с исчерпывающего изложения базовых концепций сетей мобильной связи, затем приводится подробное описание каждой из служб SMS, EMS и MMS, с указанием всех связанных с этими технологиями стандартов и регламентирующих документов. На сегодняшний день данная книга является наиболее полным справочным руководством в своей области.
Она может быть использована специалистами по мобильной связи и разработчиками для построения новых и совершенствования имеющихся систем и приложений, а также в качестве учебного пособия студентами факультетов связи технических университетов.
Основы информационной безопасности - краткий курс
Автор: В. Л. Цирлов
Год издания:
В книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности.
Для студентов, изучающих теоретические основы информационной безопасности в рамках университетского курса, а также для широкого круга специалистов в области защиты информации.
Разработка правил информационной безопасности
Автор: Скотт Бармен
Год издания:
Правила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети. Продуманные, реализованные и внедренные правила информационной безопасности помогут почувствовать разницу между наметками безопасности и организованной системой безопасности, которая эффективно функционирует. Эта книга поможет понять, какими знаниями нужно обладать для разработки эффективных правил информационной безопасности. Помимо обсуждения процесса разработки и возможных направлений развития политики организации, книга поможет по-новому взглянуть на различные аспекты безопасности и предложит готовые образцы формулировок для документов, расширяя ваш кругозор в области информационной безопасности. Очень немного информации можно найти о том, как должен выглядеть добротный документ, определяющий политику организации, еще меньше книг поможет в конкретной разработке документов. Несмотря на то, что почти в каждом источнике говорится о том, что эффективные правила являются краеугольным камнем любой программы безопасности.
Организация маркетинговой службы с нуля
Автор: Павел Медведев
Год издания:
Автор рассматривает постановку маркетинга на предприятии "с нуля", то есть книга ориентирована на реальные российские предприятия с их реальными недостатками, важнейшим из которых является отсутствие какой-либо маркетинговой системы.
Данная книга рассчитана на широкий круг читателей: владельцев бизнеса и генеральных директоров, начальников отдела маркетинга, специалистов по маркетингу, руководителей проектов по постановке маркетинга на предприятии, студентов, а также всех, кто хочет работать маркетологом.
По Делам Службы
Автор: Чехов Антон
Год издания: