Журнал о системах электронного документооборота (СЭД)
Показать:
Все материалы
  • Все материалы
  • Статьи
  • Записи блогов
  • Программы
  • Термины
Период:
Неделя
  • Неделя
  • Месяц
  • Год
  • Всё время
Сортировать:
Дата
  • Дата
  • Оценка
  • Число комментариев
  • Дата последнего комментария
  • Количество просмотров
  • Маркеры

информация

Внедрение электронного документооборота
Жизнь вне СЭД, или don't overeat your own dog food!

Есть такое классное английское выражение - to eat your dog food. Применительно к компаниям это означает использование своих собственных продуктов для своих же хозяйственных нужд. Думаю, так поступают большинство разработчиков программного обеспечения. Вряд ли это делается из чистой экономии...

Управление контентом
8 мифов об управлении информацией

Статья Деборы Джунк «8 Myths About Information Governance», в которой приводятся самые распространенные заблуждения относительно Information Governance, приподнимет завесу тайны и даёт нам более глубокое понимание полномасштабного управления информацией

Глоссарий
Неструктуриррованная информация

Неструктурированные данные (или неструктурированная информация) обозначает (обычно) компьютеризированную информацию...

Информационная безопаснось в ECM
Мифы и легенды высоких технологий

В мире компьютерной криминалистики довольно часто приходится слышать спорные мнения о необходимом или желательном количестве проходов программы, удаляющей информацию с жесткого диска. Миф или реальность?

Информационная безопаснось в ECM
Тайнопись

Статья освещает новые и доступные любому пользователю методки стеганографии.

Нормативные документы и правовые аспекты
Нормативные документы о Государственной тайне

Статья содержит закон "О Государственной тайне", дополнение к закону, указ Президента РФ "О внесении изменений и дополнений в перечень сведений, отнесенных к государственной тайне".

Информационная безопаснось в ECM
Управление информационной безопасностью предприятий (часть 2)

Так как политика информационной безопасности будет касаться каждого сотрудника и, соответственно, каждого руководителя, то я рекомендую придерживаться позиции, что любой сотрудник может внести предложения насчет разработанного документа.

Информационная безопаснось в ECM
Управление информационной безопасностью предприятий (часть 1)

Данный обзор в первую очередь предназначен для специалистов тех компаний, в которых информационная безопасность, как разносторонний и непрерывный процесс, находится на этапе зарождения.

Информационная безопаснось в ECM
Проблемы и их решения в RFID технологии

Внедрение технологии радиочастотной идентификации (RFID) происходит не так быстро, как ожидалось...

Информационная безопаснось в ECM
Идентификация и аутентификация. Так ли все просто?

Идентификация и аутентификация - один из основных механизмов защиты, который достаточно исследован. Однако разработчики средств защиты забывают, что задача идентификации и аутентификации шире, чем задача контроля входа пользователя в систему.