Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Отчеты по практике » Вибір і обгрунтування придбання інформаційної системи для автоматизації на прикладі ТОВ "1С Біт"

Реферат Вибір і обгрунтування придбання інформаційної системи для автоматизації на прикладі ТОВ "1С Біт"






Для забезпечення безпеки і захисту інформації керівництвом компанії прийнято рішення вдатися до допомоги компанії "Лабораторія Касперського".

"Лабораторія Касперського" пропонує інноваційні продукти для забезпечення ІТ-безпеки при низькій сукупної вартості захисту. Ці продукти забезпечують комплексний захист мережі від інформаційних загроз, не перешкоджаючи при цьому нормальній роботі захищаються вузлів. p align="justify"> Продукти "Лабораторії Касперського" відрізняються високою ефективністю і забезпечують захист всіх рівнів корпоративної ІТ-інфраструктури за допомогою найсучасніших технологій. Відмінні особливості наших рішень - швидке розгортання, яке не потребує спеціальних комп'ютерних знань, і просте управління безпекою мережі в поєднанні з безпрецедентним рівнем захисту. Ваші дані і ваші повідомлення залишаються надійно захищені під час роботи в офісі, вдома або в дорозі. Для рішень "Лабораторії Касперського" характерний економічно ефективний підхід до захисту від комп'ютерних загроз: забезпечення ІТ-безпеки вимагає менших ресурсів, що дозволяє вивільнити додаткові ресурси для основної діяльності компанії. p align="justify"> Для забезпечення повної безпеки був обраний продукт з сімейства "Kaspersky Hosted Security".

Сьогодні критично важливі для роботи підприємства процеси часто засновані на використанні інтернету та електронної пошти. У міру того як росте значення кожного з цих життєво важливих ресурсів, зростає і кількість загроз і ризиків, пов'язаних з їх використанням. Рухомі спрагою наживи, кіберзлочинці застосовують все більш витончені методи для організації атак через інтернет і по електронній пошті. У зв'язку з тим, що співробітники компаній все більше часу проводять в інтернеті, звертаючись до динамічно мінливого контенту, створюваного користувачами, корпоративні мережі стають все більш уразливими для кібератак. У цій ситуації для компаній життєво важливо отримати в своє розпорядження рішення світового класу для захисту мультиплатформових корпоративних ІТ-інфраструктур. p align="justify"> Переваги сервісів Kaspersky Hosted Security.

Сервіси Kaspersky Hosted Security забезпечують надійну і економічно ефективний захист світового класу від поштових, веб - і комбінованих загроз. Kaspersky Hosted Web Security дозволяє фільтрувати небажаний контент і забезпечити застосування політики ефективного і безпечного використання інтернету співробітниками. Наші рішення органічно інтегруються з бізнес-процесами компанії і оснащені зручними інструментами управління. За допомогою економічно ефективних захисних рішень Kaspersky Hosted Security ви зможете досягти максимальної продуктивності при одночасному зниженні витрат на ІТ-безпеку. Переваги сервісів:

В· Надійний захист світового класу від постійно ускладнюються поштових і веб-загроз;

В· Багаторівневий підхід до ІТ-безпеки - фільтрація шкідливого контенту з використанням "хмарних" технологій до його попадання в корпоративну мережу;

В· Гнучкість і висока масштабованість рішення;

В· Поліпшений захист для віддалено працюючих працівників і груп;

В· Ефективність витрат на ІТ-безпека, зниження витрат на обслуговування системи захисту.

1.3 Аналіз існуючих розробок і вибір стратегії автоматизації


1.3.1 Аналіз існуючих розробок для автоматизації завдання


В даний час існує дуже мала кількість автоматизованих інформаційних систем, що здійснюють вирішення завдання автоматизації діяльності інтернет провайдера.

Наприклад система "Ідеальний варіант: Інтернет послуги" в даній системі реалізовані наступні можливості:

В· Ведення операцій "Підключення", "Відключення", "і т.д.

В· Облік заявок для підключення клієнтів;

В· Перехресний пошук між заявками і описом клієнтів;

В· Облік досконалих і відкладених угод

В· Створення довільних форм звітів

В· Довільні запити по будь-яких параметрах

В· Експорт даних у формати Excel, txt, csv і xml

В· Обмін даними між віддаленими офісами використовуючи e-mail, ftp або дискету, диск;

В· Надання кл...


Назад | сторінка 4 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Проблеми інформаційної безпеки, достовірності та захисту інформації в торго ...
  • Реферат на тему: Забезпечення інформаційної безпеки інформаційних систем різного класу і при ...
  • Реферат на тему: Забезпечення безпеки системи і захист даних в Windows 2003
  • Реферат на тему: Проблеми забезпечення безпеки інформації в мережі інтернет
  • Реферат на тему: Захист комерційної інформації як частина діяльності з забезпечення безпеки ...