Вы – крутой айтишник. Но можете ли вы стать хорошим руководителем? Ведь в новой роли придется решать совсем другие проблемы: увольнять и нанимать людей, правильно распределять задачи, мотивировать и давать обратную связь. Как побороть синдром самозванца и растить сотрудников умнее себя? Как организовать работу, чтобы начальство было довольным и сотрудники счастливыми? Марина Перескокова собрала р…
В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановления (DRM) в отечественных компаниях. Последовательно изложены все основные вопросы разработки и внедрения соответствующих корпоративных программ управления непрерывностью бизнеса (ECP). Рассмотрены особенности модели жизненного цикла BCM британского института BCI (www.thebci.org)…
В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской методологии, многократно проверенной на практике в российских компаниях и полностью совместимой с международными стандартами. Из этой книги вы узнаете:как разобраться с информационными активами, угрозами, уязвимостями, механизмами контроля, требованиями безопасности и рисками, а т…
Тот, кто становится руководителем ИТ-подразделения, начинает своего рода «крестовый поход». У каждого свои собственные цели, но всех объединяет постоянное ощущение череды битв и краткосрочных стычек с пользователями, вечная нехватка времени и ресурсов и маневры элементов вверенной инфраструктуры. Каждый день становится испытанием веры, и только истинно преданный своему делу сможет идти по этому пу…
Книга является первым полным русскоязычным практическим руководством по вопросам разработки политик информационной безопасности в отечественных компаниях и организациях и отличается от других источников, преимущественно изданных за рубежом, тем, что в ней последовательно изложены все основные идеи, методы и способы практического решения вопросов разработки, внедрения и поддержки политик безопаснос…
В книге содержится комплексное описание всех основных вопросов аудита безопасности корпоративных систем Internet/Intranet в соответствии с требованиями международных стандартов ISO 15408, ISO 17799 (BS 7799), BSI и COBIT. Наряду с рассмотрением основных принципов, формальных методов и подходов в книге содержатся примеры проведения конкретных аудиторских проверок информационной безопасности различн…
Cпрос на MES-системы в настоящее время значительно вырос. Эти системы отличаются особой сложностью внедрения, так как часто встраиваются в уже существующую архитектуру предприятия. В работе рассмотрены ключевые проблемы ИТ-проектов по внедрению MES-систем, описаны подходы к решению выявленных проблем с использованием элементов стандарта управления проектами PRINCE2, продемонстрирован вариант адапт…
Любой анализ состояния предметной области начинается с выстраивания соответствия бизнес-процессов бизнес-стратегии организации. Наличие общего семантического и синтаксического описания результатов такой работы – важное условие. Существующие сейчас информационные средства моделирования позволяют всесторонне рассматривать складывающуюся структуру работ на предприятии или в организации. Статья посвящ…
В статье предлагаются математическая модель и алгоритм поиска решения задачи формирования комплекса мероприятий инновационного развития корпораций и обществ с государственным участием, учитывающие актуальные отраслевые требования по мониторингу их реализации и финансированию. Приводится описание структур данных информационной модели автоматизированной системы, дающее представление об электронных с…
Статья посвящена вопросам анализа программ развития сложных организационно-технических систем, отличительной особенностью которых являются невозможность финансовой оценки получаемых результатов и наличие вероятностных характеристик. Подробно рассмотрены модели проектов с неоднозначным исходом, а также проектов, допускающих повторное выполнение и многовариантность реализации. В качестве инструмента…
Все мы – безумцы, живущие в технологическом сумасшедшем доме, и создали этот безумный мир мы сами. Своими руками сотворили этот кошмар: интерфейсы, которые нас раздражают и утомляют глаза, устройства, которые приводят к болям в спине и в запястьях. Эта книга стала манифестом и до сих пор не потеряла актуальность. Дверь на свободу распахнута. Почему же мы не замечаем выхода? Об этом и рассказывает …
Too many organizations invest in performance management and business intelligence projects, without first establishing the needed conditions to ensure success. But the organizations that lay the groundwork for effective change first reap the benefits. In Profiles in Performance: Business Intelligence Journeys and the Road Map for Change, Howard Dresner (author of The Performance Management Revolut…
Be the most effective CIO you can be—by learning from the best in the business Today's Chief Information Officers must be an entirely new breed of technology leader. With ever-changing demands from the business, and in an increasingly technology-centric business environment, CIOs must find game-changing innovations and process improvements that make a real impact on the bottom line. Business execu…
Go from the «IT guy» to trusted business partner If you're in IT, quite a lot is expected of you and your team: be technologically advanced, business-minded, customer-focused, and financially astute, all at once. In the face of unforgiving competition, rampant globalization, and demanding customers, business leaders are discovering that it's absolutely essential to have a strong, active partner ke…
Conquering cyber attacks requires a multi-sector, multi-modal approach Cyber Threat! How to Manage the Growing Risk of Cyber Attacks is an in-depth examination of the very real cyber security risks facing all facets of government and industry, and the various factors that must align to maintain information integrity. Written by one of the nation's most highly respected cyber risk analysts, the boo…