ИТ-аутсорсинг – основа организации сопровождения и эксплуатации ИС в современных условиях
Основные пункты преимущества перехода предприятия на ИТ-аутсорсинг: сокращение затрат на обслуживание, работа компьютерного парка, освобождение от проблем с персоналом, повышение уровня информационной безопасности. Эффективность данных мероприятий.
Подобные документы
- 51. Проектирование автоматизированной информационной системы магазина компьютеров и ноутбуков "Джей"
Анализ проектирования автоматизированной информационной системы компьютерного магазина "Джей". Разработка базы данных на языке Transact-SQL в системе управления базами данных Microsoft SQL Server 2000. Расчет себестоимости и цены программного продукта.
курсовая работа, добавлен 16.08.2012 Базы данных как совокупность структур, предназначенных для хранения больших объемов информации и программных модулей. Основные особенности создания базы данных автобусного парка, анализ этапов проектирования. PHP как скриптовый язык программирования.
курсовая работа, добавлен 04.04.2013Анализ рисков информационной безопасности. Идентификация уязвимостей активов. Оценка существующих и планируемых средств защиты. Комплекс проектируемых нормативно-правовых и организационно-административных средств обеспечения информационной безопасности.
дипломная работа, добавлен 03.04.2013Изучение профессиональных и должностных обязанностей специалистов отдела информационной безопасности. Характеристика процесса внедрения новой информационной системы предприятия. Создание плановых, диспозитивных и исполнительных информационных систем.
отчет по практике, добавлен 08.06.2015Назначение и цели создания автоматизированной информационной системы эксплуатации измельчительных агрегатов. Описание входных, измеряемых, выходных и контролируемых переменных. Основные задачи эксплуатации мельниц. Характеристика проблемной ситуации.
курсовая работа, добавлен 21.10.2012Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат, добавлен 20.01.2014Основные понятия, методы и технологии управления рисками информационной безопасности. Идентификация риска, активов, угроз, уязвимостей, существующих контролей, последствий. Оценка и снижение риска. Примеры типичных угроз информационной безопасности.
презентация, добавлен 11.04.2018Беспроводные сети стандарта IEEE 802.11: подключение, поддержка потоковых данных, управление питанием, безопасность для здоровья. Шифры RC4, AES. Протоколы безопасности в сетях стандарта IEEE 802.11. Атаки на протокол WEP. Качество генераторов ПСП.
дипломная работа, добавлен 09.06.2013Выявление проблем авиаперевозок в современных условиях. Создание клиентского приложения; разработка многопользовательской системы, предназначенной для поиска и заказа билетов на авиарейсы. Хранилище данных и описание отчетов, Sql-скрипт базы данных.
курсовая работа, добавлен 16.06.2013Изучение концепции деятельности и истории развития фирмы "R-Style Softlab", которая является отечественным поставщиком программного обеспечения для бизнеса и лидером российского рынка банковской автоматизации. Политика в области качества, ИТ-аутсорсинг.
контрольная работа, добавлен 20.04.2010Влияние вида деятельности предприятия на организацию комплексной системы защиты информации. Состав защищаемой информации. Потенциальные каналы несанкционированного доступа к информации организации. Эффективность системы информационной безопасности.
отчет по практике, добавлен 31.10.2013Анализ деятельности таксомоторного парка. Выбор жизненного цикла автоматизированной информационной системы. Построение структуры базы данных системы и разработка понятного интерфейса. Характеристика процессов, протекающих в автоматизированных системах.
дипломная работа, добавлен 06.06.2013Анализ методических подходов к оценке эффективного обеспечения безопасности объектов информационной инфраструктуры государства (ИИГ). Описание системы мероприятий по нейтрализации (минимизации) угроз объектам ИИГ и величины их возможного ущерба.
статья, добавлен 17.08.2017Исследование системы безопасности предприятия ООО "Информационное партнерство". Организационная структура компании, направления обеспечения информационной безопасности. Используемые средства защиты; методы нейтрализации и устранения основных угроз.
курсовая работа, добавлен 18.08.2014Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.
курсовая работа, добавлен 15.06.2013Понятие информационных систем и их классификация, типы и история развития, структура и компоненты. Создание информационной модели и обоснование выбора модели данных. Внутренняя среда предприятия, организация на нем документооборота. Средства базы данных.
курсовая работа, добавлен 17.04.2016Анализ системы управления торговлей и персоналом фирмы, бухучёта, уровня защищённости корпоративной информационной системы персональных данных. Разработка подсистемы технических мер защиты маршрутизации, коммутации и межсетевого экранирования ИСПДн.
курсовая работа, добавлен 08.07.2014Модели развертывания и облачные модели. Анализ существующих методов информационной безопасности. Обеспечение надежного шифрования данных при передаче их от пользователя к провайдеру услуг по хранению данных. Минимизация нагрузки на облачные сервисы.
дипломная работа, добавлен 17.09.2013Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.
контрольная работа, добавлен 26.02.2016- 70. Разработка серверной части информационной системы для сопровождения процесса выдачи заработной платы
Построение use case диаграммы. Проектирование базы данных. Концептуальная модели 1-уровня (диаграмма последовательности действий). Мапирование реляционной модели в метамодель. Логическая реализация метамодели. Скрипты, заполнение таблиц, создание выборок.
курсовая работа, добавлен 28.12.2011 Критерии оценки информационной безопасности, их роль при выборе аппаратно-программной конфигурации. Регистрация субъектов безопасности. Создание представления субъекта об объекте. Реализация требований стандарта по критерию "Политика безопасности".
курсовая работа, добавлен 24.09.2010Система управления базами данных задач и составляющих их процессов предприятия. Требования к информационной системе. Состав запросов к базе данных. Связи и отношения между информационными объектами. Алгоритмы работы и архитектура информационной системы.
курсовая работа, добавлен 02.02.2014Основные составляющие информационной безопасности. История криптографии, правило Керкхоффа. Понятие и виды шифрования. Общая схема симметричных алгоритмов. Схемы использования и преимущества асимметричных алгоритмов, Электронно-цифровая подпись.
презентация, добавлен 30.08.2013Рассмотрение структуры предприятия, обзор современного программного обеспечения. Описание информационной системы учета кадров. Создание информационной системы для работы с персоналом на основе выполненного анализа программных продуктов этого направления.
дипломная работа, добавлен 03.07.2015Структурная и пространственная модели банка. Условные цены единицы информации. Моделирование угроз безопасности. Система рангов наиболее опасных технических каналов утечки информации. Требования к организации информационной безопасности на предприятии.
контрольная работа, добавлен 24.04.2014