Задачи функционально-стоимостного анализа и трансфертного перераспределения ресурсов требуют современных средств автоматизации
О неудовлетворенности 7, 1% российских банков уровнем автоматизации технологий финансового управления.
Авторы
Тэги
Тематические рубрики
Предметные рубрики
В этом же номере:
Резюме по документу**
В отличие от конкурентных продуктов, построенных
с применением реляционных баз данных, решения
Comindware используют революционную технологию уп-
равления данными, получившую название ElasticData. <...> Comindware Tracker и Comindware Task Management —
первые продукты в портфеле компании Comindware, ко-
торая с 2010 г. успешно ведет бизнес на рынках США и
Европы. <...> Решения Comindware представляют собой веб-
приложения, которые обеспечивают автоматизирован-
ное управление задачами и процессами организации с
возможностями совместной работы сотрудников. <...> Благо-
даря применению Comindware Tracker и Comindware
Task Management компании могут оптимизировать ис-
полнение работ в самых разных областях, будь то служ-
ба технической поддержки пользователей, разработки
ПО, отдел кадров, бухгалтерия и т. д. <...> Кроме того, веб-
приложения Comindware позволяют сократить скрытые
издержки, а также повысить прозрачность и управляе-
мость деятельности организации. <...> Comindware Tracker и Comindware Task Management
разработаны с учетом растущих потребностей как пред-
приятий среднего и малого бизнеса, так и глобальных
корпораций. <...> Самая сложная вирусная угроза со времен
Stuxnet и Duqu
конце мая 2012 г. корпорация Symantec объявила
о появлении новой угрозы — компьютерного червя
W32. <...> Однако имеющи-
еся свидетельства показывают, что есть вероятность то-
го, что не все жертвы атакуются по одним и тем же при-
чинам. <...> Flamer — высокоинтеллектуальная разработка, в
которой сочетаются бэкдор-технологии для проникнове-
ния в компьютерные системы, троянские технологии
кражи информации и функционал червей для саморас-
пространения в сетевых средах и через сменные носи-
тели. <...> Общий размер
кода всех модулей достигает 20 МБ, что в 20 раз пре-
восходит по размеру Stuxnet. <...> Как и две предыдущие угрозы — Stuxnet и Duqu —
столь серьезная разработка могла быть выполнена лишь
четко координируемой и хорошо финансируемой коман-
дой экспертов. <...> Отчет также показывает, что целенаправлен-
ные атаки и средства их автоматизированной разработ-
ки будут и дальше представлять <...>
** - вычисляется автоматически, возможны погрешности
Похожие документы: