РУсскоязычный Архив Электронных СТатей периодических изданий
Банковские технологии/2012/№ 7/

Задачи функционально-стоимостного анализа и трансфертного перераспределения ресурсов требуют современных средств автоматизации

О неудовлетворенности 7, 1% российских банков уровнем автоматизации технологий финансового управления.

Авторы
Тэги
Тематические рубрики
Предметные рубрики
В этом же номере:
Резюме по документу**
В отличие от конкурентных продуктов, построенных с применением реляционных баз данных, решения Comindware используют революционную технологию уп- равления данными, получившую название ElasticData. <...> Comindware Tracker и Comindware Task Management — первые продукты в портфеле компании Comindware, ко- торая с 2010 г. успешно ведет бизнес на рынках США и Европы. <...> Решения Comindware представляют собой веб- приложения, которые обеспечивают автоматизирован- ное управление задачами и процессами организации с возможностями совместной работы сотрудников. <...> Благо- даря применению Comindware Tracker и Comindware Task Management компании могут оптимизировать ис- полнение работ в самых разных областях, будь то служ- ба технической поддержки пользователей, разработки ПО, отдел кадров, бухгалтерия и т. д. <...> Кроме того, веб- приложения Comindware позволяют сократить скрытые издержки, а также повысить прозрачность и управляе- мость деятельности организации. <...> Comindware Tracker и Comindware Task Management разработаны с учетом растущих потребностей как пред- приятий среднего и малого бизнеса, так и глобальных корпораций. <...> Самая сложная вирусная угроза со времен Stuxnet и Duqu конце мая 2012 г. корпорация Symantec объявила о появлении новой угрозы — компьютерного червя W32. <...> Однако имеющи- еся свидетельства показывают, что есть вероятность то- го, что не все жертвы атакуются по одним и тем же при- чинам. <...> Flamer — высокоинтеллектуальная разработка, в которой сочетаются бэкдор-технологии для проникнове- ния в компьютерные системы, троянские технологии кражи информации и функционал червей для саморас- пространения в сетевых средах и через сменные носи- тели. <...> Общий размер кода всех модулей достигает 20 МБ, что в 20 раз пре- восходит по размеру Stuxnet. <...> Как и две предыдущие угрозы — Stuxnet и Duqu — столь серьезная разработка могла быть выполнена лишь четко координируемой и хорошо финансируемой коман- дой экспертов. <...> Отчет также показывает, что целенаправлен- ные атаки и средства их автоматизированной разработ- ки будут и дальше представлять <...>
** - вычисляется автоматически, возможны погрешности

Похожие документы: