Эксоцман
на главную поиск contacts
Всего публикаций в данном разделе: 485

Опубликовано на портале: 23-12-2005
Евгений И. Гаврюшин В мире права. 2002.  № 2.
Сейчас уже никто не возражает против того факта что, основным элементом развития рыночного бизнеса является информация, которую во имя получения прибыли нужно или сохранить, или похитить. Создают, получают, обрабатывают, хранят информацию люди, значит и носителями конфиденциальной информации, являются люди, сотрудники той или иной организации – самое ответственное и самое – уязвимое звено защиты информации. Имено проблеме человеческого фактора в обеспечении безопасности конфиденциальной информации посвящена данная статья. Автор утверждает, что несоответствие карательных мер за разглашение конфиденциальной коммерческой информации ущербу, который, наносится её разглашением, является одной из побудительных причин предательства среди недовольных сотрудников частных коммерческих структур. В доказательство этому приведен пример. Человеческий фактор часто рассматривают в плане человеческих отношений, т.е. установления норм и правил поведения индивида в человеческом общежитии. В статье приводятся различные философские, психологические теории. Разновидностью человеческого фактора является так называемый «личностный фактор», который отличается присутствием в деятельности человека соревновательного момента. Здесь также приведено много наглядных примеров из реальной жизни. Интересны сведения относительно оценки различных факторов, влияющих на лояльность персонала, полученные в результате опроса участников семинара «Современные технологии управления», который организовали ИД «Коммерсанть» совместно с Harvard Business School и Высшей школой экономики. Приводится также так называемый компенсационный пакет IBS, в котором представлены основные составляющие системы мотиваций этой фирмы. Автор отмечает, что вполне вероятно, что будущая практическая деятельность внесет новые моменты в дальнейшее изучение человеческого феномена в бизнесе. Вероятнее всего, с укреплением позиций российских предпринимателей внутри страны и за рубежом, они более активно будут брать в свой рабочий арсенал именно те добрые российские традиции, которые уже имеются в деловой практике или, которые имелись в недалеком прошлом.
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию

Опубликовано на портале: 23-12-2005
Борис Иванович Скородумов
В России торговля через Интернет – это достаточно новый вид коммерческой деятельности, не получивший пока широкого распространения. Однако первые шаги в этом направлении уже сделаны. В этих условиях несомненный интерес представляет зарубежный опыт решения проблем обеспечения безопасности коммерческой информации в глобальной сети Интернет и смежных Интранет-сетях, которые по своей технической сущности не имеют принципиальных отличий и различаются в основном масштабами и открытостью. Данная статья посвящена вопросам обеспечения безопасности коммерческой информации в Интернет/Интернет-сетях. Автор, давая общее представление о происходящих в мире процессах, рассматривает лишь некоторые фрагменты, а именно – обеспечение безопасности коммерческой информации в сетях с протоколом передачи данных IP/TCP и с акцентом на защиту телекоммуникаций. В статье отмечается, что при достижении безопасности информации базовыми задачами являются обеспечение ее доступности, конфиденциальности, целостности и юридической значимости. Каждая угроза должна рассматриваться с точки зрения того, как она может затронуть эти четыре свойства безопасной информации. Автором полно изложен материал о протоколах безопасной передачи данных SSL, SET и IP v.6. В заключение обзора представлен сравнительный анализ и перспективы использования указанных протоколов в отечественных платежных системах.
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию

Опубликовано на портале: 23-12-2005
Андрей Игоревич Байков Информационное общество. 2000.  № 5. С. 54 - 59. 
В статье использованы материалы исследований Банка Японии и его рекомендации, разработанные на основе эксплуатации систем, в которых Банк Японии применил «Контрольный список мер информационной безопасности», разработанный им для систем, использующих Интернет. Япония рассмотрена в качестве примера потому, что эта страна – яркий пример информационно-технологической революции, которая происходит в мире. Автор отмечает, что, прежде всего, ИТ ускоряют распространение информации и уменьшают затраты. Это вызывает существенные изменения методов и способов ведения бизнеса между корпорациями и отношений между корпорациями и потребителями. В статье основное внимание уделено структурной перестройке финансового сектора в результате ИТ-революции. В качестве примера приведена Система межбанковских платежей Банка Японии. Политика безопасности информации – это систематизация подходов и мероприятий, связанных с формированием комплекса мер безопасности информации, которые нужно применить в пределах конкретной организации. Это политика, гарантирующая безопасность информации в системах, принадлежащих организации. Поэтому автор приводит примерное содержание политики БИ, оценку эффективности политики БИ, анализирует ее совместимость с международными стандартами.
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию

Опубликовано на портале: 23-12-2005
Curtis Franklin Computerworld. 2004.  № 10.
Автор статьи считает, что эффективный подход к созданию надежного плана защиты информационных систем подразумевает выполнение описанных этапов, тщательная проработка которых в любой стране должна вестись с соблюдением всех соответствующих государственных законодательных норм. Автор дает такие рекомендации: изучите системы и угрозы; решите, что вы намерены делать; документируйте все, что вы делаете; анализируйте то, что вы делаете; а также советы непосредственно по реализации плана организации защиты информационной системы.
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию

Опубликовано на портале: 23-12-2005
Виктор Кулагин, Сергей Матвеев, Александр Осадчук
Эффективность обеспечения безопасности компьютерных систем всегда зависит от качества настройки программно-аппаратных средств. Операционная система Windows NT имеет богатый набор средств защиты. Именно обеспечению безопасности в Windows NT посвящена данная статья. Автором рассмотрены основные средства и методы обеспечения безопасности, входящие в состав Windows NT 4.0 и 5.0. Статья содержит следующие разделы: Физическая защита, Администрирование учетных записей, Защита файлов и каталогов (папок), Защита реестра, Безопасность сервера SMB, Безопасность сервера IIS, Аудит, Службы безопасности Windows NT 5.0. Аудит – одно из средств защиты сети Windows NT. С его помощью можно отслеживать действия пользователей и ряд системных событий в сети. Фиксируются следующие параметры, касающиеся действий, совершаемых пользователями: ·выполненное действие; ·имя пользователя, выполнившего действие; ·дата и время выполнения. Материал, представленный в статье, хорошо структурирован, содержит наглядные примеры, таблицы. Автор отмечает, что в Windows NT 5.0 появится новое средство защиты информации файловая система с шифрованием (Encrypted File System, EFS), позволяющая хранить файлы и папки в зашифрованном виде. Благодаря этому корпоративные и индивидуальные пользователи решат проблему возможной утечки секретной информации при краже переносного компьютера или жесткого диска из сервера.
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию

Ау...Аудит! [статья]
Опубликовано на портале: 23-12-2005
Павел Рудаков Intelligent enterprise. 2001.  № 21(38).
В статье идет речь о том, что в настоящий момент проблемы управления защищенной средой встают перед руководителями ИТ-подразделений гораздо острее, особенно если ранее на предприятии или в организации не осуществлялось планирование, проектирование и целенаправленное развитие комплекса безопасности. Естественно, что параллельно расширению рынка средств безопасности, должна совершенствоваться внутренняя инфраструктура организаций. При этом реализация стратегии безопасности должна охватывать проблему всесторонне. Автор подчеркивает, что эффективное управление системой безопасности определяет не только общее состояние информационной среды, но и ее надежность и практичность. В статье автор делает попытку шире взглянуть на проблемы аудита в корпоративных сетях, а также рассмотреть составляющие этого процесса, его характерные черты и особенности. Потому что очень часто, если речь идет об информационной безопасности, под аудитом понимают использование сканеров безопасности, средств обнаружения атак и т.п. Автор отмечает, что разработку проектов по безопасности целесообразно проводить при создании совершенно новых информационных систем, хотя в реальной жизни мы гораздо чаще сталкиваемся с необходимостью совершенствования уже существующей системы безопасности, т.е. нуждаемся в проведении аудита.
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию

Опубликовано на портале: 23-12-2005
Игорь Николаевич Панарин
Смену мировоззрения, произошедшую на рубеже третьего тысячелетия, предопределила революция в области коммуникаций и информации. Проблемы обеспечения информациоанной безопасности в современных условиях анализирует автор данной статьи. Информация на всех этапах исторического развития являлась объектом борьбы. Автор приводит определение понятия «информационное противоборство», выделяет два его вида: информационно-техническое и информационно-психологическое. В статье подробно описаны три составные части информационного противоборства: комплекс мероприятий по добыванию информации о противнике; информационное воздействие; мероприятия информационной защиты. В статье дается определение понятия «информационное оружие», указаны объекты его воздействия. Автор отмечает, что понятия «информационное противоборство» и «информационная война» не идентичны и сравнивает их. В статье указывается на необходимость срочных мер по организации и проведению научно-исследовательских работ и научно-практических конференций с целью создания эффективных технологий обеспечения информационной безопасности России в целом и отдельных ее субъектов в частности.
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию

Опубликовано на портале: 23-12-2005
С. А. Лопарев, Александр Александрович Шелупанов Вопросы защиты информации. 2003.  № 4.
Требования к оценке уровня безопасности корпоративной информационной системы непрерывно изменяются и повышаются. В этой связи возникают вопросы разработки критериев оценки эффективности защиты методов и методик оценки информационных рисков предприятия. Данная статья посвящена проблеме анализа инструментальных средств оценки рисков утечки информации в компьютерной сети предприятия. Автор подчеркивает, что при внедрении различных средств защиты необходимо определить баланс между возможным ущербом от несанкционированной утечки информации и размером вложений, которые потрачены для обеспечения защищенности информационных ресурсов. В статье указывается цель оценки риска и этапы проведения процесса оценки риска. В настоящее время определенную известность получили такие программные продукты, как Risk Watch, CRAMM, COBRA, «АванГард», ТРИФ, КОНДОР+ и ряд других. Эти программные продукты базируются на различных подходах к анализу рисков и решению различных аудиторских задач. В статье эти программные продукты подробно анализируются
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию

Опубликовано на портале: 23-12-2005
Наталья Сергеева
Развитие Интернета создает предпосылки экономического роста страны и, как следствие, повышения благосостояния населения, но и является источником многочисленных угроз, связанных с нарушением конфиденциальности передаваемых данных. Поэтому сегодня главным приоритетом компьютерной индустрии становится обеспечение более высокой степени защищенности информации. Именно этой проблеме посвящена статья «Новые взгляды на вопросы обеспечения информационной безопасности». В статье проведен анализ нормативно-правовой базы РФ в области обеспечения информационной безопасности, а также приведены цели государственной политики, проводимой в этой сфере. Автор отмечает, что российские и зарубежные компании, специализирующиеся на вопросах информационной безопасности, разрабатывают перспективные технологии, обеспечивающие большую информационную безопасность современного общества и персональной информации. Так, Microsoft выпустила обширный бюллетень «Современные подходы к обеспечению информационной безопасности», подробно рассмотренный в статье.
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию

Опубликовано на портале: 23-12-2005
Наталья Сергеева
В статье отмечается, что многие путают понятия «защищенные информационные системы» и «безопасность». Многие не хотят доверять сегодняшним компьютерным системам свою личную информацию, например финансового или медицинского характера, поскольку их все сильнее беспокоит уровень защищенности и надежности этих систем. Для внесения общей ясности в понятие «защищенные информационные системы» автор приводит мнение одного из руководителей Microsoft К. Манди, старшего вице-президента и технического директора по стратегиям и политике развития. Microsoft ускорила свою работу в этой сфере, запустив в рамках всей корпорации программу под названием «Защищенные информационные системы» (Trustworthy Computing). Автор подчеркивает, что для поддержания достигнутого уровня защищенности компьютерная безопасность и конфиденциальность должны стать основной заботой не только для ИТ-профессионалов, но и для каждого, кто пользуется компьютером.
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию

Опубликовано на портале: 23-12-2005
Clyde Pearch, Jill Kitka
В предлагаемой статье идет речь о версии основополагающего стандарта серии ISO 9001:2000. Авто отмечает, что с момента появления стандартов ISO 9000 в 1987 году соответствующую регистрацию прошло около 250 тысяч организаций по всему миру. Судя по волне откликов, вызванных этой серией международных стандартов, в которых определяются требования к системам управления качеством (Quality Management Systems QMS), многие считают её наиболее значимой инициативой подобного рода из множества зародившихся в начале 90-х годов прошлого столетия и направленных на повышение качества создаваемой продукции. Версия стандарта ISO 9001:2000 состоит из трех документов различного назначения: ISO 9000, определяющий основные понятия и термины; ISO 9001 сердце нового стандарта определяющий требования к новым системам, и ISO 9004, представляющий собой рекомендации по внедрению и конкретизирующий ISO 9001. Статья содержит несколько рисунков, отражающих систему управления качеством, особое внимание в которой уделяется потребительским требованиям как вводным параметрам и удовлетворению потребителя как выходного результата; процесс совершенствования Планируй-Делай-Проверяй-Действуй (Plan-Do-Check-Act) У. Эдварда Деминга; систему контроля окружающей среды, определенная в ISO 14001. Автор приводит очероедность действий при переходе на новую версию стандарта, а также отличия новой версии стандарста от старой. Автор статьи отмечает, что благодаря таким компонентам, как необходимость постоянного улучшения и ориентация на потребителя, стандарт ISO 9001:2000 стоит ближе к принципам TQM, чем его предшественник.
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию

Опубликовано на портале: 23-12-2005
Catherine De Rosa Консалтинг.ру. 1999.  № 21.
Сегодняшние неэффективные, низкокачественные производства быстро исчезают из виду, так как они не выдерживают конкуренции с эффективными и высококачественными производствами. Но дальнейшее быстрое распространение и принятие практики усовершенствования деятельности от конкурента к конкуренту задает новые правила игры и ставит новый спорный вопрос: Если качество достигнуто, то на каком критерии покупатель будет основывать свое решение о покупке? На основе чего будут конкурировать производители? Ответы на эти актуальные вопросы дает статья под названием: «Планирование ресурсов, синхронизированное с покупателем (CSRP)». Конкуренты, которые будут иметь преимущество в следующем десятилетии – это те, кто удачно строит организацию, которая может предоставить покупательскую ценность, а не просто качественный продукт. Автор отмечает, что производители должны совершить частичное изменение в стратегии и интегрировать покупателя в центр процесса планирования деятельности организации. Интеграция покупателя с ключевыми бизнес-процессами организации изменит ее стратегию и реализацию этой стратегии, потребует новую модель управления деятельностью: планирование ресурсов, синхронизированное с покупателем (CSRP). В этой статье представлена теория и выгода концепции CSRP, ее преимущества над текущей моделью планирования производства, ее основные особенности, применение и направления будущего развития. Статья состоит из таких разделов: Переход от MRP к ERP и CSRP – фокус на покупателя, а не на продукт; CSRP – синхронизировать покупателя с внутренним планированием и производством (в данном разделе речь идет о том, почему не отказались от практики ERP ради других новых методов ведения бизнеса, указаны две основные причины; также указаны требования для внедрения CSRP); Создавать ценность, удовлетворяющую потребности покупателя – быть ему необходимым; Партнерство с покупателем – красноречивый пример. Автор приводит три примера, показывающие выгоды, которые могут быть достигнуты путем перефокусирования бизнес-практики и интеграции покупателя в центр исполнительной системы. Ключ к конкурентным отличиям лежит в решение проблем покупателей с использованием продуктов и услуг, которые могут меняться также быстро как и сами проблемы. Производители должны принимать новые модели бизнеса, которые фокусируют каждое подразделение организации прямо на покупателе, сосредотачивая свою деятельность вокруг деятельности покупателя. Автор отмечает, что идея установления партнерских отношений с покупателем не нова. Планирование ресурсов, синхронизированное с покупателем (CSRP) предлагает модель бизнеса и набор инструментов, которые способны сделать партнерство с покупателем и достижимым, и поддерживаемым. Все больше и больше, конкурентные преимущества определяются как способность производителей удовлетворить уникальные потребности каждого уникального покупателя, каждого и каждый день.
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию

Опубликовано на портале: 23-12-2005
Gary A. Mintchell
Программные пакеты, которые применялись в сфере планирования производства для составления оптимальных производственных графиков, управления запасами, ведения нормативных баз данных и выполнения других рутинных операций, связанных с планированием производства, получили название производственных исполнительных систем — MES (Manufacturing Execution System). Им посвящена статья, названная: «Совместное производство как результат взаимодействия систем автоматизированного управления и MES». Автор отмечает, что человечество стоит на пороге новой эры развития производства, и специалисты по автоматизации все чаще оказываются в окружении новых проблем и возможностей. Теперь они должны стать и специалистами по информационным технологиям. В статье даны рекомендации успешного внедрения MES, который зависит от правильного ответа на вопросы, приведенные в статье. Автор для полного раскрытия темы совместного производства уделяет внимание Microsoft.Net – это методология интеграции предприятий, в которой в качестве общей платформы выступает Internet, а интерфейсы приложений построены на базе языка описания данных XML, который открыл новый этап в развитии средств программирования Web. Среди других технологий Microsoft.Net можно назвать SOAP (Simple Object Access Protocol), UPnP (Universal Plug and Play) и UDDI (Universal Description, Discovery and Integration), рассмотренные в статье. Несоответствие необходимых затрат и свободных денежных средств – постоянная проблема бизнеса, поэтому любой новый запрос на финансирование всегда будет конкурировать со всеми остальными запросами. Если руководители производственного отдела принимают решение о внедрении MES, то для финансирования проекта им необходимо обосновать внедрение, исходя из задач, решаемых всей компанией. Автор приводит методологию подобного обоснования на уровне руководства компании, разработанную Ассоциацией MESA International, объединяющей поставщиков систем MES.
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию

Опубликовано на портале: 23-12-2005
Гюли Мухтарова Директор-инфо. 2003.  № 36.
Информационные системы планирования ресурсов предприятия (Enterprise Resource Planning, ERP) превратились в привычный инструмент крупного и среднего бизнеса. Но только правильно спроектированная и настроенная ERP-система действительно «помогает» сделать бизнес более управляемым и «прозрачным» для руководства компании. Основные ошибки, допускаемые при внедрении ERP-систем, рассмотрены в данной статье. Зачастую после внедрения корпоративной информационной системы руководство по-прежнему не довольно качеством информационного обеспечения. Автор статьи видит в этом несколько причин: проектирование системы ERP осуществляется без учета стратегии развития компании; проектирование системы ERP «снизу-вверх»; избыточный реинжиниринг бизнес-процессов; неверная оценка экономической эффективности внедрения ERP-системы. Рассмотрев основные ошибки, в последнем разделе статьи автором приводится «правильная» технология и практика проектирования ERP-систем.
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию

Опубликовано на портале: 23-12-2005
Дмитрий Андреевич Гаврилов Директор ИС. 2003.  № 3.
Данная статья посвящена истории появления и современному развитию стандарта MRP II. Автор отмечает, что на первом этапе развития стандарта решалась задача формирования календарной программы потребности в комплектующих изделиях, сырье и материалах на основе зарегистрированной потребности в готовой продукции, с учетом наличного складского запаса, и приводит пример ее решения. Следующим шагом стала реализация возможности анализировать загрузку производственных мощностей и учитывать ресурсные ограничения производства – технология CRP (Capacity Requirements Planning), представленная на рис. 2. Автор также рассматривает массивы исходных данных, необходимые для работы механизма CRP. Следующим после MRP/CRP шагом по пути развития стандарта MRP стало создание технологии Замкнутый цикл MRP (Closed-loop MRP). Автор анализирует отличия MRP I/CRP от Closed-loop MRP и поясняет их схемой на рис. 3. Позднее появляется стандарт MRP II, важнейшей функцией которого является обеспечение всей необходимой информацией тех, кто принимает решения в сфере управления финансами. В статье на рис. 4 представлена структура планового механизма в стандарте MRP II и характеристика его модулей.Следующий шаг эволюции систем планирования потребности в ресурсах известен под названием Планирование ресурсов предприятия (Enterprise Resource Planning, ERP), краткая характеристика которого приведена в статье.
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию

Опубликовано на портале: 22-12-2005
Владимир Викторович Годин Менеджмент в России и за рубежом. 2001.  № 2.
Статья под названием состоит из четырех разделов. В первом разделе («Тенденции развития бизнес-среды») выделяются аспекты развития бизнес-среды в будущем. Вот некоторые из них: появление и развитие новых бизнес-моделей, изменение форм конкуренции, новые витки глобализации и интернационализации, интеграция всех бизнес функций в одну модель. Во втором разделе –«Влияние изменений на представителей общего менеджмента организаций» – отмечается, что среда бизнеса меняется. В связи с чем возникает вопрос: что меняется для общего менеджмента компании в связи с изменением среды бизнеса? Автор указывает ряд аспектов: работа в принципиально новых средах; в области стратегии приходится сталкиваться с трудностями; необходимо вкладывать огромные деньги в развитие информационной системы организации. Так как в заголовке было оговорено обсуждение влияния на менеджера в основном информационных технологий, то автор статьи указывает, в чем состоит ответственность менеджеров в области информационных систем своих организаций. В четвертом разделе («Влияние изменений на представителей IT менеджмента организаций») отмечается констатация роста зависимости бизнеса от ИТ, а также расширение функций директоров информационных служб, высшее звено руководства проявляет растущую заинтересованность в поддержке стандартов или инициатив в сфере информационных технологий. В статье сформулированы четыре идеальные модели директора информационной службы нового тысячелетия. Наиболее предпочтительная модель – «руководитель, имеющий опыт работы с ИТ и опыт управления, способный к формированию деловой стратегии и поддержке ИТ…, который любит свою работу».
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию

Опубликовано на портале: 22-12-2005
Геннадий К. Копейкин, Н. А. Лапина Кофидент. 2003.  № 3.
Данная статья затрагивает актуальную на сегодняшний день тему психологических аспектов информационной безопасности организации. Учитывая определяющую роль информации в системе ресурсного обеспечения бизнеса, становится понятна та роль, которая отводится информационной безопасности любого предприятия. В статье рассматрриваются основные направления обеспечения информационной безопасности бизнеса (защита информации о состоянии и движении материальных/ нематериальных активов, защита средств хранения, обработки и передачи информации), также условия формирования системы экономической безопасности фирмы. Приведен ряд примеров реализации мер информационной безопасности с учетом конкретных ситуаций на практике. Автором делается акцент на весьма эффективных организационно-психологических мерах защиты информации, особое внимание уделяется мерам по обеспечению информационной безопасности при увольнении сотрудника. В статье анализируются такие явления, как воровство и мошенничество на рабочих местах, приведены рекомендации по профилактике воровства в организации и общие правила стимулирования, обеспечивающие безопасное поведение персонала.
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию

Опубликовано на портале: 22-12-2005
Виктор Степанович Ефремов Менеджмент в России и за рубежом. 1998.  № 3.
Автор статьи считает, что исходным пунктом цикла стратегического управления в организации является анализ бизнес-идеи производственно-коммерческой деятельности. Бизнес-идея содержит представления организации о том способе, которым она будет добиваться создания некоторой полезности, имеющей ценность для потребителей, о том какие её отличительные способности позволят добиваться коммерческого эффекта. На основе бизнес-идеи разрабатывается сначала миссия организации, а затем параметры её целевого состояния, определяется политика и организационные мероприятия. Поэтому от того, как решены методологические вопросы анализа бизнес-идеи, в сущности, зависят все последующие стратегические решения. В статье отмечается три типа данных, необходимых для формулирования бизнес-идеи: – структура потребностей и спроса; – структура собственного капитала, которым обладает или должна обладать организация; – перпективы развития данного вида бизнеса. Автор подробно рассматривает каждый тип в отдельности. Автором приводятся примеры, подтверждающие приведенный теоретический материал, который также наглядно представлен в виде таблиц.
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию

Опубликовано на портале: 22-12-2005
Сергей Сериков
В зависимости от масштаба проектов, реализуемых в процессе работы предприятий и от сложности бизнес-процессов, происходящих в них, требования к организации управления такими проектами становятся все более значительными. Для эффективного управления можно создать проектный офис, интерес к которому все чаще проявляют руководители предприятий. Проблеме управления проектами посвящена данная статья. Автор отвечает на вопросы: «чтотакое офис?» и «когда становится необходим проектный офис?» В статье также приведен алгоритм действий по внедрению проектного офиса.
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию

Опубликовано на портале: 22-12-2005
Сергей Свиридов, Андрей Георгиевич Курьян
В статье приведен обзор одного класса средств для функционального моделирования деловых процессов, ориентированных на использование методологии IDEF0. Автором кратко изложена история возникновения и развития IDEF0. Автором приводятся основные понятия IDEF0 и принципы моделирования в IDEF0: принцип функциональной декомпозиции; принцип ограничения сложности; принцип контекста. В статье рассматриваются аспекты применение IDEF0. В настоящее время существует множество CASE средств, поддерживающих функциональное моделирование в стандарте IDEF0. В России получили распространение следующие системы: Design/IDEF, BPWin/ERWin, Компания Ориентсофт предлагает собственную разработку на базе стандарта IDEF0 – систему IDEF0/EMTool. Автор подчеркивает, что методология функционального моделирования IDEF0 является достаточно простым инструментом, который позволяет разработчикам корпоративных информационных систем изучить сферу деятельности заказчика и решать задачи по повышению эффективности этой деятельности.
ресурс содержит гиперссылку на сайт, на котором можно найти дополнительную информацию