Самая сложная вирусная угроза со времен Stuxnet и Dugu
О появлении новой угрозы - компьютерного червя W32. Flamer, проникающего в компьютеры с целью хищения информации.
Авторы
Тэги
Тематические рубрики
Предметные рубрики
В этом же номере:
Резюме по документу**
В отличие от конкурентных продуктов, построенных
с применением реляционных баз данных, решения
Comindware используют революционную технологию уп-
равления данными, получившую название ElasticData. <...> Она обеспечивает высокий уровень гибкости и удобст-
ва, а также оптимальную поддержку существующих биз-
нес-процессов, — говорит Максим Цыпляев, основа-
тель, президент и исполнительный директор Comind-
ware. <...> — Другая уникальная особенность предлагаемых
нами решений состоит в минимальных требованиях
формализации для запуска бизнес-процессов с возмож-
ностью внесения в них изменений по ходу работы. <...> Comindware Tracker и Comindware Task Management —
первые продукты в портфеле компании Comindware, ко-
торая с 2010 г. успешно ведет бизнес на рынках США и
Европы. <...> Решения Comindware представляют собой веб-
приложения, которые обеспечивают автоматизирован-
ное управление задачами и процессами организации с
возможностями совместной работы сотрудников. <...> Благо-
даря применению Comindware Tracker и Comindware
Task Management компании могут оптимизировать ис-
полнение работ в самых разных областях, будь то служ-
ба технической поддержки пользователей, разработки
ПО, отдел кадров, бухгалтерия и т. д. <...> Кроме того, веб-
приложения Comindware позволяют сократить скрытые
издержки, а также повысить прозрачность и управляе-
мость деятельности организации. <...> Comindware Tracker и Comindware Task Management
разработаны с учетом растущих потребностей как пред-
приятий среднего и малого бизнеса, так и глобальных
корпораций. <...> Самая сложная вирусная угроза со времен
Stuxnet и Duqu
конце мая 2012 г. корпорация Symantec объявила
о появлении новой угрозы — компьютерного червя
W32. <...> Используя ряд уязвимостей различных вер-
сий ОС Microsoft Windows, он проникает на компьютеры с
целью хищения информации, применяя для этого самые
современные технологии перехвата и съема данных. <...> Статистика географического расположения инфици-
рованных систем позволяет предположить, что его пер-
вичная нацеленность — это страны Ближнего Востока, в
особенности <...>
** - вычисляется автоматически, возможны погрешности
Похожие документы: