Назад

It-Менеджмент 98 Книги

Жанр в блоке книги Биографии И Мемуары

Серо-голубой логотип «ВКонтакте» мелькает на всех мониторах страны. Чем так притягательна виртуальная реальность соцсети для десятков миллионов россиян от 12 и старше? Кто придумал эту игрушку и куда этот человек ведет свою необычную компанию?

Павел Дуров почти не общается с журналистами, но автору этой книги удалось проникнуть внутрь «ВКонтакте». Получилось не просто журналистское расследование, а авантюрная история, исследующая феномен сетевого предпринимателя-харизматика и его детища – а заодно и вполне материальное выражение популярности бизнеса соцсети.

Жанр в блоке книги Интернет

Книга является первым полным русскоязычным практическим руководством по вопросам разработки политик информационной безопасности в отечественных компаниях и организациях и отличается от других источников, преимущественно изданных за рубежом, тем, что в ней последовательно изложены все основные идеи, методы и способы практического решения вопросов разработки, внедрения и поддержки политик безопасности в различных российских государственных и коммерческих структурах.

Книга может быть полезна руководителям служб автоматизации (CIO) и служб информационной безопасности (CISO), ответственным за утверждение политик безопасности и организацию режима информационной безопасности; внутренним и внешним аудиторам (CISA); менеджерам высшего эшелона управления компанией (ТОР-менеджерам), которым приходится разрабатывать и внедрять политики безопасности в компании; администраторам безопасности, системным и сетевым администраторам, администраторам БД, которые отвечают за соблюдение правил безопасности в отечественных корпоративных информационных системах. Книга также может использоваться в качестве учебного пособия студентами и аспирантами соответствующих технических специальностей.

Жанр в блоке книги It-Менеджмент

«Ноэми, хочешь ли ты изменить мир?»

Знай черная пантера-оборотень заранее, чем дело обернется, никогда бы не призналась, что хочет. И клятву верности младшему наследнику, да еще на крови, никогда бы не дала.

А все проклятое кошачье любопытство и азарт!

Теперь остается уповать на собственное везение, порядочность принца, покровительство его верного телохранителя, благоразумие преподавательского состава и помощь таких же отчаянных, как и она, студентов, оказавшихся на факультете закрытых знаний.

Борьба за престол продолжается!

Жанр в блоке книги Ос И Сети

В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской методологии, многократно проверенной на практике в российских компаниях и полностью совместимой с международными стандартами. Из этой книги вы узнаете: как разобраться с информационными активами, угрозами, уязвимостями, механизмами контроля, требованиями безопасности и рисками, а также определить, каким образом все это влияет на бизнес; как реализовать на практике риск-ориентированный подход к обеспечению информационной безопасности, построив сбалансированную систему управления рисками; как анализировать и оценивать информационные риски бизнеса, успешно справляясь с возникающими при этом трудностями; как оценивать и управлять возвратом инвестиций в информационную безопасность; как отличить реальные угрозы от мнимых, а также что такое глобальный информационный кризис и почему он уже не за горами. Книга ориентирована прежде всего на специалистов по информационной безопасности, ИТ-специалистов и риск-менеджеров. Она будет также полезна руководителям компаний, менеджерам всех уровней, имеющим отношение к подготовке и принятию решений по рискам, аудиторам, а также широкому кругу читателей, интересующихся вопросами управления рисками, информационными технологиями и связанными с ними угрозами. Глубина и обстоятельность изложения материала позволяет использовать книгу в качестве учебного пособия для высших учебных заведений и послевузовского образования.

Жанр в блоке книги Интернет

В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановления (DRM) в отечественных компаниях. Последовательно изложены все основные вопросы разработки и внедрения соответствующих корпоративных программ управления непрерывностью бизнеса (ECP). Рассмотрены особенности модели жизненного цикла BCM британского института BCI (www.thebci.org), а также практики обеспечения непрерывности бизнеса и аварийного восстановления институтов США DRI (www.drii.org) и SANS (www.sans.org). Приведены рекомендации международных стандартов BS25999 (PAS 56), ASIS SPC.1-2009, ISO/DIS 22399:2008, ISO/IEC 22301:2008, NIST SP800-34, NFPA 1600, AS/NZS 5050 (HB 292:2006), SS540:2009 (TR19:2004), SI 24001:2007, ISO/IEC 27002:2005 (BS ISO/IEC 17799:2005) (14 раздел), CobIT 5.0, ITIL v3 и MOF 4.0 в части BCM и др. В настоящем издании подробно рассмотрены возможные методики ведения проектов в области BCM, разработки и совершенствования корпоративных программ управления непрерывностью бизнеса (ECP). Отражена отечественная специфика обеспечения непрерывности бизнеса и аварийного восстановления. На основе практического опыта работы авторов приведены примеры анализа рисков (RA) и оценивания воздействия на бизнес (BIA), разработки стратегий непрерывности бизнеса, планов BCP&DRP и соответствующих планов тестирования. Книга будет полезна руководителям служб автоматизации (CIO) и служб информационной безопасности (CISO), внутренним и внешним аудиторам (CISA), менеджерам высшего эшелона компаний, ответственных за обеспечение непрерывности бизнеса, а также преподавателям и слушателям программ MBA, CIO и CSO, студентам и аспирантам соответствующих специальностей.

Жанр в блоке книги Интернет

В книге содержится комплексное описание всех основных вопросов аудита безопасности корпоративных систем Internet/Intranet в соответствии с требованиями международных стандартов ISO 15408, ISO 17799 (BS 7799), BSI и COBIT. Наряду с рассмотрением основных принципов, формальных методов и подходов в книге содержатся примеры проведения конкретных аудиторских проверок информационной безопасности различных государственных и коммерческих организаций и структур. В первую очередь книга предназначена менеджерам высшего эшелона управления компанией (TOP-менеджерам), руководителям служб автоматизации (CIO) и информационной безопасности (CISO), а также специалистам, разработчикам и аудиторам в области защиты информации. Она может использоваться также в качестве учебного пособия для студентов и аспирантов соответствующих технических специальностей.

Жанр в блоке книги Управление Бизнесом

Тот, кто становится руководителем ИТ-подразделения, начинает своего рода «крестовый поход». У каждого свои собственные цели, но всех объединяет постоянное ощущение череды битв и краткосрочных стычек с пользователями, вечная нехватка времени и ресурсов и маневры элементов вверенной инфраструктуры. Каждый день становится испытанием веры, и только истинно преданный своему делу сможет идти по этому пути. Важно суметь пройти не просто в одиночку, а, собрав под свои знамена единомышленников, сколотить вокруг себя команду – своего рода духовно-рыцарский орден вроде тех, что возникли в средневековой Европе. В книге автор делится своим опытом, обретенным в этом походе. Простые слова и несложные формулы, ничего лишнего, что бы тяготило в бою и было сложно воспринимать. Издание будет полезно начальникам ИТ-подразделений, которые хотели бы более рационально и со смыслом проводить свои боевые будни.

Жанр в блоке книги It-Менеджмент

Любой анализ состояния предметной области начинается с выстраивания соответствия бизнес-процессов бизнес-стратегии организации. Наличие общего семантического и синтаксического описания результатов такой работы – важное условие. Существующие сейчас информационные средства моделирования позволяют всесторонне рассматривать складывающуюся структуру работ на предприятии или в организации. Статья посвящена анализу диаграмм методологии ARIS на примере cause-and-effect diagram, value-added chain diagram, communications diagram, organizational chart. Приведены новые подходы к их разработке, шаблоны, которые позволят аналитикам и проектировщикам проводить эффективный анализ предметной области.

Жанр в блоке книги It-Менеджмент

В статье предлагаются математическая модель и алгоритм поиска решения задачи формирования комплекса мероприятий инновационного развития корпораций и обществ с государственным участием, учитывающие актуальные отраслевые требования по мониторингу их реализации и финансированию. Приводится описание структур данных информационной модели автоматизированной системы, дающее представление об электронных справочниках и документах.

Жанр в блоке книги Программирование

Cпрос на MES-системы в настоящее время значительно вырос. Эти системы отличаются особой сложностью внедрения, так как часто встраиваются в уже существующую архитектуру предприятия. В работе рассмотрены ключевые проблемы ИТ-проектов по внедрению MES-систем, описаны подходы к решению выявленных проблем с использованием элементов стандарта управления проектами PRINCE2, продемонстрирован вариант адаптации стандарта PRINCE2 к проектам внедрения системы «1C: MES Оперативное управление производством».

Жанр в блоке книги Программирование

Статья посвящена вопросам анализа программ развития сложных организационно-технических систем, отличительной особенностью которых являются невозможность финансовой оценки получаемых результатов и наличие вероятностных характеристик. Подробно рассмотрены модели проектов с неоднозначным исходом, а также проектов, допускающих повторное выполнение и многовариантность реализации. В качестве инструментария моделирования применяются временные стохастические сети Петри.

Жанр в блоке книги Математика

Data mining предоставляет широкий набор инструментов для выявления важной информации в аналитических CRM-системах взаимодействия с клиентами предприятия. Развитие веб-технологий дает возможность построить более эффективную систему отношений с клиентами, основанную на знаниях, которую ранее было трудно реализовать в режиме офлайн. В данной статье описывается архитектура CRM-системы, использующей методы Web Mining и принципы адаптивного управления.

Жанр в блоке книги Ценные Бумаги / Инвестиции

В данной статье рассматриваются вопросы использования облачных сервисов с учетом приобретения неосязаемых выгод в виде нематериальных активов. Выявляются различия в подходах к оценке деловой репутации компании и определяются оптимальные модели оценки облачных сервисов с учетом потребностей компании в нематериальных активах. Исследуются различные модели оценки эффективности применения облачных сервисов в компании. Разрабатывается модель по принятию решения о использовании облачных сервисов в период ограниченности средств путем нормирования капитала. Выявлены основные пункты в методике эффективного внедрения облачных сервисов в компании.

Жанр в блоке книги It-Менеджмент

В статье рассматриваются вопросы моделирования ситуации при распределении средств управления (РСУ) космическими аппаратами (КА) в условиях ресурсных ограничений. Приведены оцениваемые характеристики ситуации при РСУ и факторы, влияющие на них. Представлена разработанная модель прогнозирования загруженности органа планирования. Проведен анализ результатов серии модельных экспериментов, поставленных для получения числовых вероятностных характеристик загруженности органа планирования.

Жанр в блоке книги It-Менеджмент

Авторами разработана технология комплексного прогнозирования базовых показателей перевозочного процесса железнодорожным транспортом на основе статистической и экспертной информации с учетом сценарного подхода. В качестве базовых показателей выбран грузооборот и объем погрузки грузов. Комплексное прогнозирование основано на четырех частных значениях с различными весами: а) значение, полученное по многофакторной модели первого порядка; б) значение, полученное по многофакторной модели второго порядка; в) значение, полученное по факторной модели; г) точечное экспертное суждение группы квалифицированных специалистов. Проведена апробация созданного алгоритмического и программного обеспечения с использованием статистической и экспертной информации Улан-Баторской железной дороги применительно к погрузке грузов. Показана хорошая практическая точность комплексного прогнозирования, основанного на сценарном подходе.

Жанр в блоке книги Менеджмент

В статье рассматриваются принципы построения моделей управления информационными рисками в системах условного доступа (СУД) к коммуникационным каналам. Назначение моделей состоит в экономическом обосновании выбора вариантов организации системы противодействия информационным атакам на СУД, представляющих собой набор мероприятий противодействия атакам. Предлагаются три модели условной оптимизации и модель безусловной оптимизации системы защиты СУД от информационных атак, представляющие собой модели линейного программирования с двоичными переменными.

Жанр в блоке книги Менеджмент

Статья посвящена построению системно-динамических моделей кредитного риска предприятий торговой и сельскохозяйственной отраслей российской экономики. Данное исследование демонстрирует возможность использования системно-динамических моделей для определения макроэкономических сценариев, приводящих к дефолту компании. Реализация моделей осуществляется в системе insightmaker.
Be the most effective CIO you can be—by learning from the best in the business Today's Chief Information Officers must be an entirely new breed of technology leader. With ever-changing demands from the business, and in an increasingly technology-centric business environment, CIOs must find game-changing innovations and process improvements that make a real impact on the bottom line. Business executives need their CIOs to be real partners—speaking the language of the business and donning their strategist caps—not just commodity managers. Those IT leaders who fail to break out of the order-taker, utility manager mold will, simply put, be looking for a new job. In Confessions of a Successful CIO: How the Best CIOs Tackle Their Toughest Business Challenges, current and future CIOs will gain invaluable perspectives from the stories of today's best IT leaders. These acclaimed leaders—each profiled in their own chapter—explain the toughest business decision they had to make, and how the outcome influenced and impacted their leadership style. These in-depth anecdotes take the reader inside some of the most challenging business climates imaginable and chronicle how these elite CIOs made the decisions that mattered. Read detailed case studies of how some of the best CIOs have handled their most challenging business problems Learn how the best CIOs anticipate changes to their business and respond—before the business comes knocking Explore how these top-flight CIOs make critical decisions around strategy and IT to not only benefit their companies, but in some cases, to save them from becoming obsolete. Analyze their perspectives on managing people, crises and balancing the risks and rewards of their «bet the farm» strategies Confessions of a Successful CIO is the new playbook for learning how to take risks, respond to crises, and create more value from IT. Each chapter presents a different challenge, giving present-day and future IT leaders the chance to examine, analyze and learn so that they can be just as successful as the CIOs they're reading about.
Conquering cyber attacks requires a multi-sector, multi-modal approach Cyber Threat! How to Manage the Growing Risk of Cyber Attacks is an in-depth examination of the very real cyber security risks facing all facets of government and industry, and the various factors that must align to maintain information integrity. Written by one of the nation's most highly respected cyber risk analysts, the book describes how businesses and government agencies must protect their most valuable assets to avoid potentially catastrophic consequences. Much more than just cyber security, the necessary solutions require government and industry to work cooperatively and intelligently. This resource reveals the extent of the problem, and provides a plan to change course and better manage and protect critical information. Recent news surrounding cyber hacking operations show how intellectual property theft is now a matter of national security, as well as economic and commercial security. Consequences are far-reaching, and can have enormous effects on national economies and international relations. Aggressive cyber forces in China, Russia, Eastern Europe and elsewhere, the rise of global organized criminal networks, and inattention to vulnerabilities throughout critical infrastructures converge to represent an abundantly clear threat. Managing the threat and keeping information safe is now a top priority for global businesses and government agencies. Cyber Threat! breaks the issue down into real terms, and proposes an approach to effective defense. Topics include: The information at risk The true extent of the threat The potential consequences across sectors The multifaceted approach to defense The growing cyber threat is fundamentally changing the nation's economic, diplomatic, military, and intelligence operations, and will extend into future technological, scientific, and geopolitical influence. The only effective solution will be expansive and complex, encompassing every facet of government and industry. Cyber Threat! details the situation at hand, and provides the information that can help keep the nation safe.
Healthcare is changing, and data is the catalyst Data is taking over in a powerful way, and it's revolutionizing the healthcare industry. You have more data available than ever before, and applying the right analytics can spur growth. Benefits extend to patients, providers, and board members, and the technology can make centralized patient management a reality. Despite the potential for growth, many in the industry and government are questioning the value of data in health care, wondering if it's worth the investment. Data-Driven Healthcare: How Analytics and BI are Transforming the Industry tackles the issue and proves why BI is not only worth it, but necessary for industry advancement. Healthcare BI guru Laura Madsen challenges the notion that data have little value in healthcare, and shows how BI can ease regulatory reporting pressures and streamline the entire system as it evolves. Madsen illustrates how a data-driven organization is created, and how it can transform the industry. Learn why BI is a boon to providers Create powerful infographics to communicate data more effectively Find out how Big Data has transformed other industries, and how it applies to healthcare Data-Driven Healthcare: How Analytics and BI are Transforming the Industry provides tables, checklists, and forms that allow you to take immediate action in implementing BI in your organization. You can't afford to be behind the curve. The industry is moving on, with or without you. Data-Driven Healthcare: How Analytics and BI are Transforming the Industry is your guide to utilizing data to advance your operation in an industry where data-fueled growth will be the new norm.
Utilise Excel 2013 capabilities to build effective financial models Using Excel for Business Analysis, Revised Edition provides practical guidance for anyone looking to build financial models. Whether for business proposals, opportunity evaluation, financial reports, or any other business finance application, this book shows you how to design, create, and test your model, then present your results effectively using Excel 2013. The book opens with a general guide to financial modelling, with each subsequent chapter building skill upon skill until you have a real, working model of your own. Financial tools, features, and functions are covered in detail from a practical perspective, and put in context with application to real-world examples. Each chapter focuses on a different aspect of Excel modelling, including step-by-step instructions that walk you through each feature, and the companion website provides live model worksheets that give you the real hands-on practice you need to start doing your job faster, more efficiently, and with fewer errors. Financial modelling is an invaluable business tool, and Excel 2013 is capable of supporting the most common and useful models most businesses need. This book shows you how to dig deeper into Excel's functionality to craft effective financial models and provide important information that informs good decision-making. Learn financial modelling techniques and best practice Master the formulas and functions that bring your model to life Apply stress testing and sensitivity analysis with advanced conditionals Present your results effectively, whether graphically, orally, or written A deceptively powerful application, Excel supports many hundreds of tools, features, and functions; Using Excel for Business Analysis eliminates the irrelevant to focus on those that are most useful to business finance users, with detailed guidance toward utilisation and best practice.
Achieve streamlined, rapid production with enterprise-level DevOps The DevOps Adoption Playbook provides practical, actionable, real-world guidance on implementing DevOps at enterprise scale. Author Sanjeev Sharma heads the DevOps practice for IBM; in this book, he provides unique guidance and insight on implementing DevOps at large organizations. Most DevOps literature is aimed at startups, but enterprises have unique needs, capabilities, limitations, and challenges; «DevOps for startups» doesn't work at this scale, but the DevOps paradigm can revolutionize enterprise IT. Deliver high-value applications and systems with velocity and agility by adopting the necessary practices, automation tools, and organizational and cultural changes that lead to innovation through rapid experimentation. Speed is an advantage in the face of competition, but it must never come at the expense of quality; DevOps allows your organization to keep both by intersecting development, quality assurance, and operations. Enterprise-level DevOps comes with its own set of challenges, but this book shows you just how easily they are overcome. With a slight shift in perspective, your organization can stay ahead of the competition while keeping costs, risks, and quality under control. Grasp the full extent of the DevOps impact on IT organizations Achieve high-value innovation and optimization with low cost and risk Exceed traditional business goals with higher product release efficiency Implement DevOps in large-scale enterprise IT environments DevOps has been one of IT's hottest trends for the past decade, and plenty of success stories testify to its effectiveness in organizations of any size, industry, or level of IT maturity, all around the world. The DevOps Adoption Playbook shows you how to get your organization on board so you can slip production into the fast lane and innovate your way to the top.
Transforming data into revenue generating strategies and actions Organizations are swamped with data—collected from web traffic, point of sale systems, enterprise resource planning systems, and more, but what to do with it? Monetizing your Data provides a framework and path for business managers to convert ever-increasing volumes of data into revenue generating actions through three disciplines: decision architecture, data science, and guided analytics. There are large gaps between understanding a business problem and knowing which data is relevant to the problem and how to leverage that data to drive significant financial performance. Using a proven methodology developed in the field through delivering meaningful solutions to Fortune 500 companies, this book gives you the analytical tools, methods, and techniques to transform data you already have into information into insights that drive winning decisions. Beginning with an explanation of the analytical cycle, this book guides you through the process of developing value generating strategies that can translate into big returns. The companion website, www.monetizingyourdata.com, provides templates, checklists, and examples to help you apply the methodology in your environment, and the expert author team provides authoritative guidance every step of the way. This book shows you how to use your data to: Monetize your data to drive revenue and cut costs Connect your data to decisions that drive action and deliver value Develop analytic tools to guide managers up and down the ladder to better decisions Turning data into action is key; data can be a valuable competitive advantage, but only if you understand how to organize it, structure it, and uncover the actionable information hidden within it through decision architecture and guided analytics. From multinational corporations to single-owner small businesses, companies of every size and structure stand to benefit from these tools, methods, and techniques; Monetizing your Data walks you through the translation and transformation to help you leverage your data into value creating strategies.
Mohan and Oliver have been very fortunate to have intimate views into the data challenges that face the largest organizations and institutions across every possible industry—and what they have been hearing about for some time is how the business needs to use data and analytics to their advantage. They continually hear the same issues, such as: We're spending valuable meeting time wondering why everyone's data doesn't match up. We can't leverage our economies of scale while remaining agile with data. We need self-serve apps that let the enterprise experiment with data and accelerate the development process. We need to get on a more predictive curve to ensure long-term success. To really address the data concerns of today's enterprise, they wanted to find a way to help enterprises achieve the success they seek. Not as a prescriptive process—but a methodology to become agile and leverage data and analytics to drive a competitive advantage. You know, it's amazing what can happen when two people with very different perspectives get together to solve a big problem. This evolutionary guide resulted from the a-ha moment between these two influencers at the top of their fields—one, an academic researcher and consultant, and the other, a longtime analytics practitioner and chief product officer at Teradata. Together, they created a powerful framework every type of business can use to connect analytic power, business practices, and human dynamics in ways that can transform what is currently possible.