Giải pháp hội nghị trực tuyến CoMeet ‘make in Vietnam’ sử dụng mã nguồn mở


Giải pháp hội nghị trực tuyến Comeet vừa được Bộ Thông tin và truyền thông khai trương chiều 29-5. Điểm đặc biệt của giải pháp này là sử dụng mã nguồn mở; các doanh nghiệp, tổ chức, cá nhân có nhu cầu có thể khai thác, sử dụng.

Giải pháp hội nghị trực tuyến CoMeet make in Vietnam sử dụng mã nguồn mở - Ảnh 1.
Liên minh Comeet đã đưa dịch vụ ra thị trường bằng một mô hình hợp tác kinh doanh rất mới: Từ thế mạnh của từng thành viên, các công ty hợp lực cung cấp giải pháp, dịch vụ hội nghị trực tuyến trên nền phần mềm nguồn mở – Ảnh: T.HÀ

Các tính năng đáng chú ý của giải pháp hội nghị trực tuyến CoMeet bao gồm: tổ chức hội họp trực tuyến, không hạn chế số điểm tham gia, chia sẻ màn hình của tất cả các thành viên theo điều phối của người quản trị, trò chuyện riêng qua tính năng Chat, ghi lại nội dung cuộc họp…

Đặc biệt hơn, người dùng có thể yên tâm về tính an toàn, bảo mật nhờ mã hóa dữ liệu và chế độ kiểm soát thành viên tham gia họp. 

Hiện nay, người dùng có thể dễ dàng sử dụng dịch vụ trên tất cả các nền tảng MS Windows, MAC OS, iOS, Android. Giải pháp này cũng không phụ thuộc vào băng thông quốc tế, vì hoàn toàn sử dụng băng thông trong nước.

Giải pháp hội nghị trực tuyến sử dụng mã nguồn mở này là sản phẩm của Liên minh CoMeet gồm 6 thành viên: CMC TS, NetNam, iWay, Cyradar, FDS, DQN.

Tại lễ ra mắt, Thứ trưởng Nguyễn Thành Hưng cho biết, Bộ Thông tin và truyền thông xác định 2 định hướng phát triển lớn cho thị trường hội nghị truyền hình trực tuyến tại Việt Nam, đó là: giải pháp do doanh nghiệp Việt Nam tự xây dựng, phát triển (nền tảng hội nghị trực tuyến Zavi, ra mắt ngày 15-5 vừa qua cũng được phát triển theo hướng này) và giải pháp phát triển sử dụng mã nguồn mở. 

Trong đó, giải pháp hội nghị trực tuyến CoMeet ra mắt hôm nay là một điển hình tiêu biểu cho việc sử dụng mã nguồn mở, làm chủ công nghệ để triển khai giải pháp, cung cấp dịch vụ cho các doanh nghiệp, tổ chức, cá nhân có nhu cầu.

Thứ trưởng đề nghị Cục Tin học hóa (Bộ Thông tin và truyền thông) cần kiểm tra, xem xét các yếu tố quyết định người tiêu dùng bên cạnh yếu tố chất lượng của các giải pháp, tránh trường hợp ra mắt xong hoạt động không hiệu quả.

Người dùng có thể tìm kiếm thêm thông tin về Liên minh Comeet cũng như các giải pháp tại website chính thức: https://comeet.vn/ .

Theo đánh giá của Bộ Thông tin và truyền thông, “cú hích” đến từ dịch bệnh COVID-19 đã khiến chuyển đổi số sẽ diễn ra mạnh mẽ. Đây cũng là tiền đề để mở ra cơ hội dành cho các doanh nghiệp công nghệ Việt Nam vươn lên, phát triển các dịch vụ, giải pháp trực tuyến nội địa, cạnh tranh với những sản phẩm của nước ngoài.

T. HÀ – Tuoitre.vn

Một số chứng chỉ quốc tế phổ biến – Certification Database by Vendor


 

Bảng Thống Kê Các Chứng Chỉ Quốc Tế Chuyên Nghành CNTT 

 

 

 

 

CERTIFICATION NAME ACRONYM
Active Endpoints
Certified BPEL Engineer CBE
Adobe (Macromedia)
Adobe Certfied Dreamweaver MX 2004 Developer none
Adobe Certified ColdFusion MX Developer none
Adobe Certified Flash MX 2004 Designer none
Adobe Certified Flash MX 2004 Developer none
Adobe Certified Flash MX Designer none
Apple
Apple Certified Desktop Technician ACDT
Apple Certified Help Desk Specialist ACHDS
Apple Certified Portable Technician ACPT
Apple Certified System Administrator ACSA
Apple Certified Technical Coordinator ACTC
Avaya Inc
Avaya Certified Associate ACA
Avaya Certified Expert ACE
Avaya Certified Specialist ACS
BEA Systems
BEA 8.1 Certified Administrator none
BEA 8.1 Certified Architect none
BEA 8.1 Certified Developer none
BEA Certified Specialist: Server none
Brocade
Brocade Certified Fabric Professional BCFP
Brocade Certified SAN Designer BCSD
Brocade Certified SAN Manager BCSM
Check Point
Check Point Certified Addressing Expert CCAE
Check Point Certified Managed Security Expert NG with AI CCMSE NG with AI
Check Point Certified Managed Security Expert NG with AI Plus VSX CCMSE Plus VSX
Check Point Certified Master Architect CCMA
Check Point Certified Security Administrator NGX CCSA NGX
Check Point Certified Security Expert NGX CCSE NGX
Check Point Certified Security Principles Associate CCSPA
Check Point Quality of Service Expert CCQE
Check Point Security Expert Plus NG with AI CCSE Plus NG with AI
Cisco
Cisco Certified Design Associate CCDA
Cisco Certified Design Professional CCDP
Cisco Certified Entry Networking Technician CCENT
Cisco Certified Internetwork Expert CCIE
Cisco Certified Internetwork Professional CCIP
Cisco Certified Network Associate CCNA
Cisco Certified Network Professional CCNP
Cisco Certified Security Professional CCSP
Cisco Certified Voice Professional CCVP
Cisco Qualified Specialist CQS
Citrix
Citrix Certifed Integration Architect CCIA
Citrix Certified Administrator CCA
Citrix Certified Enterprise Administrator CCEA
Citrix Certified Instructor CCI
Clarent
ClarentONE Certified none
Computing Technology Industry Association (CompTIA)
A+ none
CDIA+ none
CTT+ none
e-Biz+ none
HTI+ none
i-Net+ none
Linux+ none
Network+ none
Project+ none
Security+ none
Server+ none
CWNP
Certified Wireless Analysis Professional CWAP
Certified Wireless Network Administrator CWNA
Certified Wireless Network Engineer CWNE
Certified Wireless Network Integrator CWNI
Certified Wireless Network Trainer CWNT
Certified Wireless Security Professional CWSP
Dell
Dell Certified Storage Networking Professional DCSNP
EMC
EMC Proven Professional Associate none
EMC Proven Professional Expert none
EMC Proven Professional Specialist none
Hewlett Packard
HP Accredited Integration Specialist AIS
HP Accredited Platform Specialist APS
HP Accredited Systems Engineer ASE
HP Certified Software Developer none
HP Certified System Administrator none
HP Certified Systems Engineer none
HP Master Accredited Systems Engineer Master ASE
IBM
IBM AIX and eserver pSeries none
IBM DB2 Information Management none
IBM eserver xSeries none
IBM i5/OS and eserver iSeries none
IBM Lotus none
IBM Rational none
IBM Tivoli none
IBM TotalStorage none
IBM WebSphere none
IBM XML none
Information Systems Audit and Control Association
Certified Information Security Manager CISM
Certified Information Systems Auditor CISA
Institute for Certification of Computing Professionals
Associate Computing Professional ACP
Certified Computing Professional CCP
International Information Systems Security Certification Consortium
Certified Information System Security Professional CISSP
Information Systems Security Architecture Professional ISSAP
Information Systems Security Engineering Professional ISSEP
Information Systems Security Management Professional ISSMP
Systems Security Certified Practitioner SSCP
Juniper Networks
Juniper Networks Certified Internet Associate JNCIA
Juniper Networks Certified Internet Expert JNCIE
Juniper Networks Certified Internet Professional JNCIP
Juniper Networks Certified Internet Specialist JNCIS
Linux Professional Institute
Linux Professional Institute Certification Level I LPIC-1
Linux Professional Institute Certification Level II LPIC-2
Lotus
Certified Lotus Instructor CLI
Certified Lotus Professional CLP
Certified Lotus Specialist CLS
Principal Certified Lotus Professional PCLP
Microsoft
Microsoft Certified Application Developer MCAD
Microsoft Certified Database Administrator MCDBA
Microsoft Certified Desktop Support Technician MCDST
Microsoft Certified IT Professional MCITP
Microsoft Certified Professional MCP
Microsoft Certified Professional + Internet MCP+I
Microsoft Certified Professional + Site Building MCP+SB
Microsoft Certified Professional Developer MCPD
Microsoft Certified Solution Developer MCSD
Microsoft Certified Systems Administrator MCSA
Microsoft Certified Systems Engineer MCSE
Microsoft Certified Systems Engineer + Internet MCSE+I
Microsoft Certified Technology Specialist MCTS
Microsoft Certified Trainer MCT
Microsoft (Certiport)
Microsoft Office Specialist (Formerly MOUS) none
Microsoft Office Specialist Master Instructor (Formerly MOUS MI) none
MySQL
MySQL Core none
MySQL Professional none
Nortel Networks
Nortel Networks Certified Architect NNCA
Nortel Networks Certified Design Expert NNCDE
Nortel Networks Certified Design Specialist NNCDS
Nortel Networks Certified Field Specialist NNCFS
Nortel Networks Certified Support Expert NNCSE
Nortel Networks Certified Support Specialist NNCSS
Novell
Certified Directory Engineer CDE
Certified Novell Administrator CNA
Certified Novell Engineer CNE
Certified Novell Instructor CNI
Certified Novell Linux Engineer CLE
Certified Novell Linux Professional CLP
Master Certified Novell Engineer Master CNE
Oracle
Oracle Certified Associate — Application Developer OCA AD
Oracle Certified Associate — Database Administrator OCA DBA
Oracle Certified Associate — Web Application Server Administrator OCA Web Admin.
Oracle Certified Professional — Database Operator OCP DBO
Oracle Certified Professional — Application Developer OCP AD
Oracle Certified Professional — Database Administrator OCP DBA
Oracle Certified Professional Java Developer OCP Java Dev.
Project Management Institute
Certified Associate in Project Management CAPM
Project Management Professional PMP
Prosoft Learning Corp.
Certified Internet Web Associate CIW Associate
Certified Internet Web Developer CIW Web Developer
Certified Internet Web Professional CIW Professional
Certified Internet Web Security Analyst CIW Security Analyst
Master Certified Internet Web Master CIW
Red Hat
Red Hat Certified Architect RHCA
Red Hat Certified Engineer RHCE
Red Hat Certified Technician RHCT
RSA Security
RSA Certified Administrator RSA/CA
RSA Certified Instructor RSA/CI
RSA Certified Systems Engineer RSA/CSE
SAIR/GNU-Wave
Linux Certified Administrator LCA
Linux Certified Engineer LCE
Master Linux Certified Engineer MLCE
SANS
GIAC Certified Firewall Analyst GCFW
GIAC Certified Forensics Analyst GCFA
GIAC Certified Incident Handler GCIH
GIAC Certified Intrusion Analyst GCIA
GIAC Certified ISO-17799 Specialist G7799
GIAC Certified Security Consultant GCSC
GIAC Certified UNIX Security Administrator GCUX
GIAC Certified Windows Security Administrator GCWN
GIAC Information Security Fundamentals GISF
GIAC Security Audit Essentials GSAE
GIAC Security Essentials Certification GSEC
GIAC Security Expert GSE
GIAC Security Leadership Certification GSLC
GIAC Systems and Network Auditor GSNA
Sniffer Technologies
Sniffer Certified Expert SCE
Sniffer Certified Master SCM
Sniffer Certified Professional SCP
Storage Networking Industry Association
SNIA Certified Architect SCA
SNIA Certified Professional SCP
SNIA Certified Storage Networking Expert SCSN-E
SNIA Certified Systems Engineer SCSE
Sun Microsystems
Sun Certified Web Component Developer SCWCD
Sun Certified Business Component Developer SCBCD
Sun Certified Developer for Java Web Services SCDJWS
Sun Certified Enterprise Architect SCEA
Sun Certified Java Developer SCJD
Sun Certified Java Programmer SCJP
Sun Certified Network Administrator in Solaris none
Sun Certified Security Administrator in Solaris none
Sun Certified System Administrator for Solaris none
Sybase
Sybase Certified Associate — Adaptive Server Anywhere Developer none
Sybase Certified Associate — Adaptive Server Enterprise Admin. none
Sybase Certified Associate — Adaptive Server Enterprise Developer none
Sybase Certified Associate — PowerBuilder Developer none
Sybase Certified Professional — Adaptive Server Enterprise Admin. none
Sybase Certified Professional — Adaptive Server Enterprise Developer none
Sybase Certified Professional — PowerBuilder Developer none
Sybase Certified Professional — Replication Server Admin. none
Symantec
Symantec Certified Security Engineer SCSE
Symantec Certified Security Practitioner SCSP
Symantec Certified Technology Architect SCTA
Symantec Product Specialist SPS
Tivoli
Tivoli Certified Consultant none
Tivoli Certified Enterprise Consultant none
Zend
Zend Certified Engineer ZCE
CERTIFICATION NAME ACRONYM VENDOR
Administrative
BEA 8.1 Certified Administrator none BEA Systems
Citrix Certified Administrator CCA Citrix
Dell Certified Storage Networking Professional DCSNP Dell
EMC Proven Professional Associate EMC
EMC Proven Professional Specialist EMC
EMC Proven Professional Expert EMC
IBM DB2 Information Management IBM
IBM eserver xSeries IBM
IBM i5/OS and eserver iSeries IBM
IBM AIX and eserver pSeries IBM
IBM Rational IBM
IBM Tivoli IBM
IBM Lotus IBM
Systems Security Certified Practitioner SSCP International Information Systems Security Certification Consortium
Information Systems Security Management Professional ISSMP International Information Systems Security Certification Consortium
MySQL Core MySQL
MySQL Professional MySQL
Certified Novell Engineer CNE Novell
Certified Directory Engineer CDE Novell
Oracle Certified Professional — Database Administrator OCP DBA Oracle
Oracle Certified Associate — Database Administrator OCA DBA Oracle
Oracle Certified Associate — Web Application Server Administrator OCA Web Admin. Oracle
Project Management Professional PMP Project Management Institute
Certified Associate in Project Management CAPM Project Management Institute
Certified Internet Web Professional CIW Professional Prosoft Learning Corp.
Certified Internet Web Associate CIW Associate Prosoft Learning Corp.
Master Certified Internet Web Master CIW Prosoft Learning Corp.
Linux Certified Administrator LCA SAIR/GNU-Wave
Linux Certified Engineer LCE SAIR/GNU-Wave
GIAC Security Essentials Certification GSEC SANS
GIAC Certified Firewall Analyst GCFW SANS
GIAC Certified Intrusion Analyst GCIA SANS
GIAC Certified Incident Handler GCIH SANS
GIAC Certified Windows Security Administrator GCWN SANS
GIAC Certified UNIX Security Administrator GCUX SANS
GIAC Systems and Network Auditor GSNA SANS
GIAC Certified Forensics Analyst GCFA SANS
GIAC Information Security Fundamentals GISF SANS
GIAC Security Audit Essentials GSAE SANS
GIAC Certified ISO-17799 Specialist G7799 SANS
GIAC Security Leadership Certification GSLC SANS
GIAC Certified Security Consultant GCSC SANS
SNIA Certified Professional SCP Storage Networking Industry Association
SNIA Certified Systems Engineer SCSE Storage Networking Industry Association
SNIA Certified Architect SCA Storage Networking Industry Association
SNIA Certified Storage Networking Expert SCSN-E Storage Networking Industry Association
Sun Certified Network Administrator in Solaris Sun Microsystems
Sun Certified System Administrator for Solaris Sun Microsystems
Sun Certified Security Administrator in Solaris Sun Microsystems
Sybase Certified Associate — Adaptive Server Enterprise Admin. Sybase
Sybase Certified Professional — Adaptive Server Enterprise Admin. Sybase
Sybase Certified Professional — Replication Server Admin. Sybase
Symantec Certified Technology Architect SCTA Symantec
App. Dev. & Prog. Lang. Certs
Certified BPEL Engineer CBE Active Endpoints
Adobe Certfied Dreamweaver MX 2004 Developer Adobe (Macromedia)
Adobe Certified ColdFusion MX Developer Adobe (Macromedia)
Adobe Certified Flash MX 2004 Developer Adobe (Macromedia)
BEA Certified Specialist: Server none BEA Systems
HP Certified Software Developer none Hewlett Packard
IBM Rational IBM
IBM Lotus IBM
Certified Lotus Professional CLP Lotus
Principal Certified Lotus Professional PCLP Lotus
Microsoft Certified Solution Developer MCSD Microsoft
Microsoft Certified Application Developer MCAD Microsoft
Microsoft Certified Technology Specialist MCTS Microsoft
Microsoft Certified IT Professional MCITP Microsoft
Microsoft Certified Professional Developer MCPD Microsoft
Certified Directory Engineer CDE Novell
Oracle Certified Professional — Application Developer OCP AD Oracle
Oracle Certified Professional Java Developer OCP Java Dev. Oracle
Oracle Certified Associate — Application Developer OCA AD Oracle
Sun Certified Java Programmer SCJP Sun Microsystems
Sun Certified Enterprise Architect SCEA Sun Microsystems
Sun Certified Java Developer SCJD Sun Microsystems
Sun Certified Web Component Developer SCWCD Sun Microsystems
Sun Certified Developer for Java Web Services SCDJWS Sun Microsystems
Sun Certified Business Component Developer SCBCD Sun Microsystems
Sybase Certified Associate — Adaptive Server Anywhere Developer Sybase
Sybase Certified Associate — Adaptive Server Enterprise Developer Sybase
Sybase Certified Associate — PowerBuilder Developer Sybase
Sybase Certified Professional — PowerBuilder Developer Sybase
Sybase Certified Professional — Adaptive Server Enterprise Developer Sybase
Zend Certified Engineer ZCE Zend
Creative Pro
Certified Internet Web Associate CIW Associate Prosoft Learning Corp.
Database
IBM DB2 Information Management IBM
IBM Lotus IBM
Microsoft Certified Database Administrator MCDBA Microsoft
Microsoft Certified Technology Specialist MCTS Microsoft
Microsoft Certified IT Professional MCITP Microsoft
MySQL Core MySQL
MySQL Professional MySQL
Oracle Certified Professional — Database Administrator OCP DBA Oracle
Oracle Certified Professional — Database Operator OCP DBO Oracle
Oracle Certified Professional — Application Developer OCP AD Oracle
Oracle Certified Professional Java Developer OCP Java Dev. Oracle
Oracle Certified Associate — Application Developer OCA AD Oracle
Oracle Certified Associate — Database Administrator OCA DBA Oracle
Certified Internet Web Professional CIW Professional Prosoft Learning Corp.
Master Certified Internet Web Master CIW Prosoft Learning Corp.
Sybase Certified Associate — Adaptive Server Anywhere Developer Sybase
Desktop Application
Apple Certified Desktop Technician ACDT Apple
Apple Certified Portable Technician ACPT Apple
Microsoft Office Specialist (Formerly MOUS) Microsoft (Certiport)
Microsoft Office Specialist Master Instructor (Formerly MOUS MI) Microsoft (Certiport)
Development
Certified BPEL Engineer CBE Active Endpoints
BEA 8.1 Certified Developer none BEA Systems
BEA 8.1 Certified Architect none BEA Systems
Cisco Qualified Specialist CQS Cisco
HP Accredited Systems Engineer ASE Hewlett Packard
HP Accredited Integration Specialist AIS Hewlett Packard
HP Certified Software Developer none Hewlett Packard
IBM WebSphere IBM
IBM XML IBM
IBM Lotus IBM
Microsoft Certified Technology Specialist MCTS Microsoft
Microsoft Certified IT Professional MCITP Microsoft
Oracle Certified Professional Java Developer OCP Java Dev. Oracle
Zend Certified Engineer ZCE Zend
Entry-Level
Apple Certified Help Desk Specialist ACHDS Apple
Apple Certified Desktop Technician ACDT Apple
Apple Certified Portable Technician ACPT Apple
Avaya Certified Associate ACA Avaya Inc
Check Point Certified Security Administrator NGX CCSA NGX Check Point
Check Point Certified Addressing Expert CCAE Check Point
Check Point Certified Security Principles Associate CCSPA Check Point
Cisco Certified Network Associate CCNA Cisco
Cisco Certified Design Associate CCDA Cisco
Cisco Certified Entry Networking Technician CCENT Cisco
A+ Computing Technology Industry Association (CompTIA)
i-Net+ Computing Technology Industry Association (CompTIA)
Linux+ Computing Technology Industry Association (CompTIA)
Security+ Computing Technology Industry Association (CompTIA)
HTI+ Computing Technology Industry Association (CompTIA)
EMC Proven Professional Associate EMC
HP Certified System Administrator none Hewlett Packard
Certified Computing Professional CCP Institute for Certification of Computing Professionals
Juniper Networks Certified Internet Associate JNCIA Juniper Networks
Certified Lotus Specialist CLS Lotus
Microsoft Certified Professional MCP Microsoft
Microsoft Certified Technology Specialist MCTS Microsoft
MySQL Core MySQL
Certified Novell Administrator CNA Novell
Certified Novell Linux Professional CLP Novell
Oracle Certified Professional — Database Operator OCP DBO Oracle
Certified Internet Web Associate CIW Associate Prosoft Learning Corp.
Linux Certified Administrator LCA SAIR/GNU-Wave
GIAC Security Essentials Certification GSEC SANS
GIAC Security Leadership Certification GSLC SANS
SNIA Certified Professional SCP Storage Networking Industry Association
Sybase Certified Associate — Adaptive Server Anywhere Developer Sybase
General
Certified Computing Professional CCP Institute for Certification of Computing Professionals
Associate Computing Professional ACP Institute for Certification of Computing Professionals
Certified Associate in Project Management CAPM Project Management Institute
Hardware
Apple Certified Desktop Technician ACDT Apple
Apple Certified Portable Technician ACPT Apple
Brocade Certified Fabric Professional BCFP Brocade
Brocade Certified SAN Designer BCSD Brocade
Brocade Certified SAN Manager BCSM Brocade
Cisco Certified Internetwork Expert CCIE Cisco
Cisco Certified Network Associate CCNA Cisco
Cisco Certified Network Professional CCNP Cisco
Cisco Certified Design Associate CCDA Cisco
Cisco Certified Design Professional CCDP Cisco
Cisco Certified Internetwork Professional CCIP Cisco
Cisco Qualified Specialist CQS Cisco
Cisco Certified Security Professional CCSP Cisco
Cisco Certified Voice Professional CCVP Cisco
A+ Computing Technology Industry Association (CompTIA)
Server+ Computing Technology Industry Association (CompTIA)
Certified Wireless Security Professional CWSP CWNP
Certified Wireless Analysis Professional CWAP CWNP
HP Accredited Systems Engineer ASE Hewlett Packard
HP Master Accredited Systems Engineer Master ASE Hewlett Packard
HP Accredited Integration Specialist AIS Hewlett Packard
HP Accredited Platform Specialist APS Hewlett Packard
IBM eserver xSeries IBM
Juniper Networks Certified Internet Specialist JNCIS Juniper Networks
Juniper Networks Certified Internet Expert JNCIE Juniper Networks
Juniper Networks Certified Internet Professional JNCIP Juniper Networks
Juniper Networks Certified Internet Associate JNCIA Juniper Networks
Nortel Networks Certified Design Expert NNCDE Nortel Networks
Nortel Networks Certified Design Specialist NNCDS Nortel Networks
Red Hat Certified Technician RHCT Red Hat
Help Desk
Apple Certified Help Desk Specialist ACHDS Apple
Apple Certified Desktop Technician ACDT Apple
Apple Certified Portable Technician ACPT Apple
Cisco Qualified Specialist CQS Cisco
HP Certified Systems Engineer none Hewlett Packard
HP Certified System Administrator none Hewlett Packard
Microsoft Certified Desktop Support Technician MCDST Microsoft
Nortel Networks Certified Support Specialist NNCSS Nortel Networks
RSA Certified Administrator RSA/CA RSA Security
RSA Certified Systems Engineer RSA/CSE RSA Security
Imaging
CDIA+ none Computing Technology Industry Association (CompTIA)
Instructor
Citrix Certified Instructor CCI Citrix
CTT+ Computing Technology Industry Association (CompTIA)
Certified Wireless Network Trainer CWNT CWNP
Certified Lotus Instructor CLI Lotus
Microsoft Certified Trainer MCT Microsoft
Microsoft Office Specialist Master Instructor (Formerly MOUS MI) Microsoft (Certiport)
Certified Novell Instructor CNI Novell
RSA Certified Instructor RSA/CI RSA Security
Internet / Web
Certified BPEL Engineer CBE Active Endpoints
Adobe Certfied Dreamweaver MX 2004 Developer Adobe (Macromedia)
Adobe Certified ColdFusion MX Developer Adobe (Macromedia)
Adobe Certified Flash MX Designer Adobe (Macromedia)
Adobe Certified Flash MX 2004 Developer Adobe (Macromedia)
Adobe Certified Flash MX 2004 Designer none Adobe (Macromedia)
BEA 8.1 Certified Developer none BEA Systems
BEA 8.1 Certified Administrator none BEA Systems
Cisco Qualified Specialist CQS Cisco
ClarentONE Certified none Clarent
i-Net+ Computing Technology Industry Association (CompTIA)
e-Biz+ Computing Technology Industry Association (CompTIA)
IBM WebSphere IBM
IBM XML IBM
Juniper Networks Certified Internet Specialist JNCIS Juniper Networks
Juniper Networks Certified Internet Expert JNCIE Juniper Networks
Juniper Networks Certified Internet Professional JNCIP Juniper Networks
Microsoft Certified Professional + Site Building MCP+SB Microsoft
Microsoft Certified Professional + Internet MCP+I Microsoft
Microsoft Certified Systems Engineer + Internet MCSE+I Microsoft
Nortel Networks Certified Support Expert NNCSE Nortel Networks
Nortel Networks Certified Support Specialist NNCSS Nortel Networks
Oracle Certified Professional — Application Developer OCP AD Oracle
Oracle Certified Associate — Application Developer OCA AD Oracle
Oracle Certified Associate — Web Application Server Administrator OCA Web Admin. Oracle
Certified Internet Web Professional CIW Professional Prosoft Learning Corp.
Certified Internet Web Associate CIW Associate Prosoft Learning Corp.
Master Certified Internet Web Master CIW Prosoft Learning Corp.
Certified Internet Web Developer CIW Web Developer Prosoft Learning Corp.
RSA Certified Administrator RSA/CA RSA Security
GIAC Certified Windows Security Administrator GCWN SANS
Zend Certified Engineer ZCE Zend
Java
Oracle Certified Professional Java Developer OCP Java Dev. Oracle
Certified Internet Web Developer CIW Web Developer Prosoft Learning Corp.
Sun Certified Security Administrator in Solaris Sun Microsystems
Linux/Unix
Citrix Certified Administrator CCA Citrix
Linux+ Computing Technology Industry Association (CompTIA)
HP Accredited Systems Engineer ASE Hewlett Packard
HP Master Accredited Systems Engineer Master ASE Hewlett Packard
HP Accredited Integration Specialist AIS Hewlett Packard
IBM eserver xSeries IBM
IBM AIX and eserver pSeries IBM
Linux Professional Institute Certification Level I LPIC-1 Linux Professional Institute
Linux Professional Institute Certification Level II LPIC-2 Linux Professional Institute
Certified Novell Linux Professional CLP Novell
Certified Novell Linux Engineer CLE Novell
Red Hat Certified Engineer RHCE Red Hat
Red Hat Certified Architect RHCA Red Hat
Red Hat Certified Technician RHCT Red Hat
Linux Certified Administrator LCA SAIR/GNU-Wave
Linux Certified Engineer LCE SAIR/GNU-Wave
Master Linux Certified Engineer MLCE SAIR/GNU-Wave
GIAC Security Expert GSE SANS
GIAC Certified UNIX Security Administrator GCUX SANS
Sun Certified Network Administrator in Solaris Sun Microsystems
Sun Certified System Administrator for Solaris Sun Microsystems
Master-Level
Avaya Certified Expert ACE Avaya Inc
BEA 8.1 Certified Architect none BEA Systems
Check Point Security Expert Plus NG with AI CCSE Plus NG with AI Check Point
Check Point Certified Managed Security Expert NG with AI Plus VSX CCMSE Plus VSX Check Point
Cisco Certified Internetwork Expert CCIE Cisco
Citrix Certified Enterprise Administrator CCEA Citrix
Citrix Certifed Integration Architect CCIA Citrix
CDIA+ none Computing Technology Industry Association (CompTIA)
Certified Wireless Network Engineer CWNE CWNP
EMC Proven Professional Expert EMC
HP Master Accredited Systems Engineer Master ASE Hewlett Packard
Certified Information Systems Auditor CISA Information Systems Audit and Control Association
Certified Information Security Manager CISM Information Systems Audit and Control Association
Certified Information System Security Professional CISSP International Information Systems Security Certification Consortium
Information Systems Security Engineering Professional ISSEP International Information Systems Security Certification Consortium
Information Systems Security Architecture Professional ISSAP International Information Systems Security Certification Consortium
Information Systems Security Management Professional ISSMP International Information Systems Security Certification Consortium
Juniper Networks Certified Internet Expert JNCIE Juniper Networks
Principal Certified Lotus Professional PCLP Lotus
MySQL Professional MySQL
Nortel Networks Certified Architect NNCA Nortel Networks
Nortel Networks Certified Support Expert NNCSE Nortel Networks
Master Certified Novell Engineer Master CNE Novell
Certified Directory Engineer CDE Novell
Master Certified Internet Web Master CIW Prosoft Learning Corp.
Red Hat Certified Engineer RHCE Red Hat
Red Hat Certified Architect RHCA Red Hat
Master Linux Certified Engineer MLCE SAIR/GNU-Wave
Sniffer Certified Master SCM Sniffer Technologies
SNIA Certified Storage Networking Expert SCSN-E Storage Networking Industry Association
Sun Certified Enterprise Architect SCEA Sun Microsystems
Sun Certified Web Component Developer SCWCD Sun Microsystems
Symantec Certified Security Practitioner SCSP Symantec
Network
Apple Certified Technical Coordinator ACTC Apple
Apple Certified System Administrator ACSA Apple
Avaya Certified Associate ACA Avaya Inc
Avaya Certified Specialist ACS Avaya Inc
Avaya Certified Expert ACE Avaya Inc
BEA 8.1 Certified Administrator none BEA Systems
BEA 8.1 Certified Architect none BEA Systems
Check Point Certified Security Administrator NGX CCSA NGX Check Point
Check Point Certified Security Expert NGX CCSE NGX Check Point
Check Point Certified Addressing Expert CCAE Check Point
Check Point Quality of Service Expert CCQE Check Point
Check Point Security Expert Plus NG with AI CCSE Plus NG with AI Check Point
Check Point Certified Managed Security Expert NG with AI CCMSE NG with AI Check Point
Check Point Certified Security Principles Associate CCSPA Check Point
Check Point Certified Managed Security Expert NG with AI Plus VSX CCMSE Plus VSX Check Point
Cisco Certified Internetwork Expert CCIE Cisco
Cisco Certified Network Associate CCNA Cisco
Cisco Certified Network Professional CCNP Cisco
Cisco Certified Design Associate CCDA Cisco
Cisco Certified Design Professional CCDP Cisco
Cisco Certified Internetwork Professional CCIP Cisco
Cisco Qualified Specialist CQS Cisco
Cisco Certified Security Professional CCSP Cisco
Cisco Certified Voice Professional CCVP Cisco
Cisco Certified Entry Networking Technician CCENT Cisco
Citrix Certified Administrator CCA Citrix
Citrix Certified Enterprise Administrator CCEA Citrix
Citrix Certified Instructor CCI Citrix
Citrix Certifed Integration Architect CCIA Citrix
ClarentONE Certified none Clarent
Network+ Computing Technology Industry Association (CompTIA)
Security+ Computing Technology Industry Association (CompTIA)
Certified Wireless Network Administrator CWNA CWNP
Certified Wireless Network Integrator CWNI CWNP
Certified Wireless Network Engineer CWNE CWNP
Certified Wireless Network Trainer CWNT CWNP
Certified Wireless Security Professional CWSP CWNP
Certified Wireless Analysis Professional CWAP CWNP
Dell Certified Storage Networking Professional DCSNP Dell
HP Accredited Systems Engineer ASE Hewlett Packard
HP Master Accredited Systems Engineer Master ASE Hewlett Packard
HP Accredited Integration Specialist AIS Hewlett Packard
HP Certified Systems Engineer none Hewlett Packard
HP Certified System Administrator none Hewlett Packard
IBM eserver xSeries IBM
IBM AIX and eserver pSeries IBM
IBM Tivoli IBM
Systems Security Certified Practitioner SSCP International Information Systems Security Certification Consortium
Information Systems Security Architecture Professional ISSAP International Information Systems Security Certification Consortium
Juniper Networks Certified Internet Specialist JNCIS Juniper Networks
Juniper Networks Certified Internet Expert JNCIE Juniper Networks
Juniper Networks Certified Internet Professional JNCIP Juniper Networks
Juniper Networks Certified Internet Associate JNCIA Juniper Networks
Linux Professional Institute Certification Level II LPIC-2 Linux Professional Institute
Certified Lotus Professional CLP Lotus
Principal Certified Lotus Professional PCLP Lotus
Microsoft Certified Systems Engineer MCSE Microsoft
Microsoft Certified Trainer MCT Microsoft
Microsoft Certified Professional MCP Microsoft
Microsoft Certified Professional + Internet MCP+I Microsoft
Microsoft Certified Systems Engineer + Internet MCSE+I Microsoft
Microsoft Certified Systems Administrator MCSA Microsoft
Microsoft Certified Technology Specialist MCTS Microsoft
Nortel Networks Certified Architect NNCA Nortel Networks
Nortel Networks Certified Design Expert NNCDE Nortel Networks
Nortel Networks Certified Support Expert NNCSE Nortel Networks
Nortel Networks Certified Design Specialist NNCDS Nortel Networks
Nortel Networks Certified Support Specialist NNCSS Nortel Networks
Nortel Networks Certified Field Specialist NNCFS Nortel Networks
Certified Novell Administrator CNA Novell
Certified Novell Engineer CNE Novell
Master Certified Novell Engineer Master CNE Novell
Certified Novell Instructor CNI Novell
Certified Directory Engineer CDE Novell
Certified Novell Linux Professional CLP Novell
Certified Novell Linux Engineer CLE Novell
Certified Internet Web Professional CIW Professional Prosoft Learning Corp.
Certified Internet Web Associate CIW Associate Prosoft Learning Corp.
Master Certified Internet Web Master CIW Prosoft Learning Corp.
Certified Internet Web Security Analyst CIW Security Analyst Prosoft Learning Corp.
RSA Certified Systems Engineer RSA/CSE RSA Security
Linux Certified Administrator LCA SAIR/GNU-Wave
Linux Certified Engineer LCE SAIR/GNU-Wave
GIAC Security Expert GSE SANS
GIAC Certified Firewall Analyst GCFW SANS
GIAC Certified Intrusion Analyst GCIA SANS
GIAC Systems and Network Auditor GSNA SANS
Sniffer Certified Expert SCE Sniffer Technologies
Sniffer Certified Professional SCP Sniffer Technologies
Sniffer Certified Master SCM Sniffer Technologies
SNIA Certified Professional SCP Storage Networking Industry Association
SNIA Certified Systems Engineer SCSE Storage Networking Industry Association
SNIA Certified Storage Networking Expert SCSN-E Storage Networking Industry Association
Symantec Product Specialist SPS Symantec
Symantec Certified Security Engineer SCSE Symantec
Operating System
Apple Certified Technical Coordinator ACTC Apple
Apple Certified System Administrator ACSA Apple
Apple Certified Help Desk Specialist ACHDS Apple
Apple Certified Desktop Technician ACDT Apple
Apple Certified Portable Technician ACPT Apple
HP Accredited Systems Engineer ASE Hewlett Packard
HP Accredited Integration Specialist AIS Hewlett Packard
HP Accredited Platform Specialist APS Hewlett Packard
HP Certified Systems Engineer none Hewlett Packard
HP Certified System Administrator none Hewlett Packard
IBM eserver xSeries IBM
IBM i5/OS and eserver iSeries IBM
IBM AIX and eserver pSeries IBM
Linux Professional Institute Certification Level II LPIC-2 Linux Professional Institute
Microsoft Certified Systems Engineer MCSE Microsoft
Microsoft Certified Solution Developer MCSD Microsoft
Microsoft Certified Database Administrator MCDBA Microsoft
Microsoft Certified Trainer MCT Microsoft
Microsoft Certified Systems Engineer + Internet MCSE+I Microsoft
Microsoft Certified Systems Administrator MCSA Microsoft
Microsoft Certified Application Developer MCAD Microsoft
Certified Novell Engineer CNE Novell
Master Certified Novell Engineer Master CNE Novell
Certified Novell Linux Professional CLP Novell
Certified Novell Linux Engineer CLE Novell
Red Hat Certified Engineer RHCE Red Hat
RSA Certified Administrator RSA/CA RSA Security
GIAC Certified Windows Security Administrator GCWN SANS
GIAC Certified UNIX Security Administrator GCUX SANS
Sun Certified Network Administrator in Solaris Sun Microsystems
Sun Certified System Administrator for Solaris Sun Microsystems
Sun Certified Security Administrator in Solaris Sun Microsystems
Other
Adobe Certified Flash MX Designer Adobe (Macromedia)
Adobe Certified Flash MX 2004 Designer none Adobe (Macromedia)
Apple Certified Technical Coordinator ACTC Apple
ClarentONE Certified none Clarent
e-Biz+ Computing Technology Industry Association (CompTIA)
Project+ Computing Technology Industry Association (CompTIA)
HTI+ Computing Technology Industry Association (CompTIA)
Certified Wireless Network Administrator CWNA CWNP
Certified Wireless Network Integrator CWNI CWNP
Certified Wireless Network Trainer CWNT CWNP
Certified Lotus Specialist CLS Lotus
Certified Lotus Instructor CLI Lotus
Tivoli Certified Consultant Tivoli
Tivoli Certified Enterprise Consultant Tivoli
Security
Check Point Certified Security Administrator NGX CCSA NGX Check Point
Check Point Certified Security Expert NGX CCSE NGX Check Point
Check Point Security Expert Plus NG with AI CCSE Plus NG with AI Check Point
Check Point Certified Managed Security Expert NG with AI CCMSE NG with AI Check Point
Check Point Certified Security Principles Associate CCSPA Check Point
Check Point Certified Managed Security Expert NG with AI Plus VSX CCMSE Plus VSX Check Point
Check Point Certified Master Architect CCMA Check Point
Cisco Qualified Specialist CQS Cisco
Cisco Certified Security Professional CCSP Cisco
Security+ Computing Technology Industry Association (CompTIA)
Certified Wireless Security Professional CWSP CWNP
Certified Information Systems Auditor CISA Information Systems Audit and Control Association
Certified Information Security Manager CISM Information Systems Audit and Control Association
Certified Information System Security Professional CISSP International Information Systems Security Certification Consortium
Systems Security Certified Practitioner SSCP International Information Systems Security Certification Consortium
Information Systems Security Engineering Professional ISSEP International Information Systems Security Certification Consortium
Information Systems Security Architecture Professional ISSAP International Information Systems Security Certification Consortium
Information Systems Security Management Professional ISSMP International Information Systems Security Certification Consortium
Certified Internet Web Professional CIW Professional Prosoft Learning Corp.
Master Certified Internet Web Master CIW Prosoft Learning Corp.
Certified Internet Web Security Analyst CIW Security Analyst Prosoft Learning Corp.
RSA Certified Administrator RSA/CA RSA Security
RSA Certified Systems Engineer RSA/CSE RSA Security
RSA Certified Instructor RSA/CI RSA Security
Linux Certified Administrator LCA SAIR/GNU-Wave
Linux Certified Engineer LCE SAIR/GNU-Wave
GIAC Security Expert GSE SANS
GIAC Security Essentials Certification GSEC SANS
GIAC Certified Firewall Analyst GCFW SANS
GIAC Certified Intrusion Analyst GCIA SANS
GIAC Certified Incident Handler GCIH SANS
GIAC Certified Windows Security Administrator GCWN SANS
GIAC Certified UNIX Security Administrator GCUX SANS
GIAC Systems and Network Auditor GSNA SANS
GIAC Certified Forensics Analyst GCFA SANS
GIAC Information Security Fundamentals GISF SANS
GIAC Security Audit Essentials GSAE SANS
GIAC Certified ISO-17799 Specialist G7799 SANS
GIAC Security Leadership Certification GSLC SANS
GIAC Certified Security Consultant GCSC SANS
Sniffer Certified Expert SCE Sniffer Technologies
Sniffer Certified Professional SCP Sniffer Technologies
Sniffer Certified Master SCM Sniffer Technologies
Sun Certified Security Administrator in Solaris Sun Microsystems
Symantec Product Specialist SPS Symantec
Symantec Certified Security Engineer SCSE Symantec
Symantec Certified Security Practitioner SCSP Symantec
Symantec Certified Technology Architect SCTA Symantec
Tivoli Certified Consultant Tivoli
Tivoli Certified Enterprise Consultant Tivoli
Server
Citrix Certified Administrator CCA Citrix
Citrix Certified Instructor CCI Citrix
Server+ Computing Technology Industry Association (CompTIA)
HP Accredited Systems Engineer ASE Hewlett Packard
HP Accredited Integration Specialist AIS Hewlett Packard
HP Accredited Platform Specialist APS Hewlett Packard
IBM eserver xSeries IBM
IBM i5/OS and eserver iSeries IBM
IBM AIX and eserver pSeries IBM
Certified Lotus Professional CLP Lotus
Principal Certified Lotus Professional PCLP Lotus
Microsoft Certified Systems Engineer MCSE Microsoft
Microsoft Certified Professional + Internet MCP+I Microsoft
Microsoft Certified Systems Engineer + Internet MCSE+I Microsoft
Microsoft Certified Systems Administrator MCSA Microsoft
Microsoft Certified Technology Specialist MCTS Microsoft
Certified Novell Engineer CNE Novell
Master Certified Novell Engineer Master CNE Novell
Certified Novell Linux Professional CLP Novell
Certified Novell Linux Engineer CLE Novell
Oracle Certified Associate — Web Application Server Administrator OCA Web Admin. Oracle
Certified Internet Web Professional CIW Professional Prosoft Learning Corp.
Certified Internet Web Security Analyst CIW Security Analyst Prosoft Learning Corp.
Certified Internet Web Developer CIW Web Developer Prosoft Learning Corp.
RSA Certified Administrator RSA/CA RSA Security
RSA Certified Systems Engineer RSA/CSE RSA Security
Linux Certified Administrator LCA SAIR/GNU-Wave
Linux Certified Engineer LCE SAIR/GNU-Wave
Sun Certified Network Administrator in Solaris Sun Microsystems
Sun Certified System Administrator for Solaris Sun Microsystems
Sun Certified Business Component Developer SCBCD Sun Microsystems
Sybase Certified Associate — Adaptive Server Enterprise Admin. Sybase
Sybase Certified Professional — Adaptive Server Enterprise Admin. Sybase
Sybase Certified Associate — Adaptive Server Enterprise Developer Sybase
Sybase Certified Professional — Adaptive Server Enterprise Developer Sybase
Sybase Certified Professional — Replication Server Admin. Sybase
Storage
Brocade Certified Fabric Professional BCFP Brocade
Brocade Certified SAN Designer BCSD Brocade
Brocade Certified SAN Manager BCSM Brocade
Cisco Qualified Specialist CQS Cisco
Dell Certified Storage Networking Professional DCSNP Dell
EMC Proven Professional Associate EMC
EMC Proven Professional Specialist EMC
EMC Proven Professional Expert EMC
HP Accredited Systems Engineer ASE Hewlett Packard
HP Accredited Integration Specialist AIS Hewlett Packard
HP Accredited Platform Specialist APS Hewlett Packard
IBM eserver xSeries IBM
IBM TotalStorage IBM
SNIA Certified Professional SCP Storage Networking Industry Association
SNIA Certified Systems Engineer SCSE Storage Networking Industry Association
SNIA Certified Storage Networking Expert SCSN-E Storage Networking Industry Association
Technician
Apple Certified Desktop Technician ACDT Apple
Apple Certified Portable Technician ACPT Apple
Cisco Certified Entry Networking Technician CCENT Cisco
A+ Computing Technology Industry Association (CompTIA)
Server+ Computing Technology Industry Association (CompTIA)
HTI+ Computing Technology Industry Association (CompTIA)
HP Accredited Platform Specialist APS Hewlett Packard
Microsoft Certified Professional + Internet MCP+I Microsoft
Microsoft Certified Systems Engineer + Internet MCSE+I Microsoft
Microsoft Certified Desktop Support Technician MCDST Microsoft
Nortel Networks Certified Field Specialist NNCFS Nortel Networks
Certified Novell Engineer CNE Novell
Telecommunications
Avaya Certified Associate ACA Avaya Inc
Avaya Certified Specialist ACS Avaya Inc
Avaya Certified Expert ACE Avaya Inc
Cisco Certified Internetwork Professional CCIP Cisco
Cisco Qualified Specialist CQS Cisco
Cisco Certified Voice Professional CCVP Cisco
ClarentONE Certified none Clarent
Information Systems Security Architecture Professional ISSAP International Information Systems Security Certification Consortium
Vendor-Neutral
A+ Computing Technology Industry Association (CompTIA)
Network+ Computing Technology Industry Association (CompTIA)
i-Net+ Computing Technology Industry Association (CompTIA)
CDIA+ none Computing Technology Industry Association (CompTIA)
Server+ Computing Technology Industry Association (CompTIA)
Linux+ Computing Technology Industry Association (CompTIA)
e-Biz+ Computing Technology Industry Association (CompTIA)
Project+ Computing Technology Industry Association (CompTIA)
Security+ Computing Technology Industry Association (CompTIA)
CTT+ Computing Technology Industry Association (CompTIA)
Certified Wireless Network Administrator CWNA CWNP
Certified Wireless Network Engineer CWNE CWNP
Certified Wireless Security Professional CWSP CWNP
Certified Wireless Analysis Professional CWAP CWNP
Certified Information Systems Auditor CISA Information Systems Audit and Control Association
Certified Information Security Manager CISM Information Systems Audit and Control Association
Certified Computing Professional CCP Institute for Certification of Computing Professionals
Associate Computing Professional ACP Institute for Certification of Computing Professionals
Certified Information System Security Professional CISSP International Information Systems Security Certification Consortium
Information Systems Security Engineering Professional ISSEP International Information Systems Security Certification Consortium
Information Systems Security Architecture Professional ISSAP International Information Systems Security Certification Consortium
Information Systems Security Management Professional ISSMP International Information Systems Security Certification Consortium
Linux Professional Institute Certification Level I LPIC-1 Linux Professional Institute
Certified Internet Web Developer CIW Web Developer Prosoft Learning Corp.
Master Linux Certified Engineer MLCE SAIR/GNU-Wave
GIAC Security Expert GSE SANS
GIAC Security Essentials Certification GSEC SANS
GIAC Certified Firewall Analyst GCFW SANS
GIAC Certified Intrusion Analyst GCIA SANS
GIAC Certified Incident Handler GCIH SANS
GIAC Certified UNIX Security Administrator GCUX SANS
GIAC Systems and Network Auditor GSNA SANS
GIAC Certified Forensics Analyst GCFA SANS
GIAC Information Security Fundamentals GISF SANS
GIAC Security Audit Essentials GSAE SANS
GIAC Certified ISO-17799 Specialist G7799 SANS
GIAC Security Leadership Certification GSLC SANS
GIAC Certified Security Consultant GCSC SANS
SNIA Certified Professional SCP Storage Networking Industry Association
SNIA Certified Systems Engineer SCSE Storage Networking Industry Association
SNIA Certified Storage Networking Expert SCSN-E Storage Networking Industry Association
Wireless
Cisco Qualified Specialist CQS Cisco
Certified Wireless Network Engineer CWNE CWNP
Certified Wireless Security Professional CWSP CWNP
Certified Wireless Analysis Professional CWAP CWNP
HP Accredited Platform Specialist APS Hewlett Packard

Tham khảo : http://certcities.com/

Tổng hợp các phần mềm Backup và Phục Hồi Dữ Liệu


NguoiDenTuBinhDuong Tổng Hợp từ softarchive.net

 

 

 

 

29 Data Recovery Tools AIO ISO | 50 Mb
Try the Kernel TM Recovery range of Best Selling hard disk data recovery software & file repair products, for recovering deleted files or corrupt files data, which gets lost due to following reasons –
» Format of a hard drive partition
» Partition structures are damaged or deleted
» Unexpected system shutdown or software failure
» Accidental File Deletion
» Virus Infection or Corruption
» Various Kind of File System Corruption
» File Corruption
» Bad Sectors

programs in the AIO:
Digital Media Data Recovery 4.02
Exchange OST to PST Conversion 4.04.03
FAT Partition Recovery 4.03
Foxpro DBF File Recovery 5.01
IncrediMail Email Recovery 4.02
Linux Data Recovery 4.03
Linux JFS Partition Recovery 4.02
Linux ReiserFS Partition Recovery 4.02
Macintosh Data Recovery 4.04
MS Access Recovery 4.04.05
MS Backup File Recovery 4.05.01
MS Powerpoint Recovery 4.05.01
MS Publisher Recovery 4.04.01
MS Word Recovery 4.03
NFTS Partition Recovery 4.03
Novell NSS Partition Recovery 4.03
Novell Traditional Partition Recovery 4.03
Outlook Express DBX Mail Recovery 4.02
Outlook Express Password Recovery 4.02
Outlook PST Password Recovery 4.02
Palm Pilot Database File Recovery 4.03
Paradox Database File Recovery 4.03
SCO OpenServer Data Recovery 4.01
Solaris Intel Data Recovery 4.04.01
SPARC Data Recovery 4.01
SQL Server Password Recovery 4.02
Tape File Recovery 4.02
Undelete 4.02
VBA Password Recovery 4.02
Universal keygen
Homepage: http://www.nucleustechnologies.com/

——————————————————————————————–
Windows Software | AiO Data Recovery Tools 1.0 | 78.4 Mb
Professional and easy to use best data recovery applications to recover lost and deleted photos, digital pictures, graphic files, music files and text documents from any Hard diskand USB removable media drives.Stellar Phoenix Windows Data Recovery is a complete data recovery solution that helps you to search, locate and recover your lost, missing, inaccessible or deleted data. This Non destructive and read-only utility helps you to recover your data lost due to accidental format, virus problems, software malfunction, file/directory deletion, unexpected shutdown, or even sabotage.

Rescue is close at hand O&O DiskRecovery searches for and reconstructs deleted or lost data! The clear Wizard guides you step-by-step through the data rescue. O&O DiskRecovery 6 supports all popular file formats and scans every sector of the hard disk, the memory card or the digital camera for lost files. O&O DiskRecovery 6 can also find and recover data in the most extreme situations, such as with already formatted or destroyed file systems. O&O DiskRecovery is the new and enhanced product developed by O&O for its professional Data Recovery line-up. O&O DiskRecovery uses the most modern technology to put data recovery for almost every form of data loss at the user’s disposal. The new version offers support for an increased range of files, better support for user signatures and a new preview function for various types of files. O&O DiskRecovery functionality begins where other programs leave off.

EASEUS Data Recovery Wizard Professional is the professional level, most cost-effective and ease-to-use software available for data recovery. It is unmatched in its ability to recover almost total logic data loss situations – covering servers, desktops or laptops for many media, Windows Operating Systems and file types.

Active@ File Recovery is a powerful software utility, designed to restore accidentally files and directories, that have been lost or deleted from your Windows system. It allows you to recover files that have been deleted from the Recycle Bin, as well as those deleted after avoiding the Recycle Bin (e.g. Shift-Delete) and allows you to recover data after formatting or loss of partitions. Active@ File Recovery will also undelete files that have been lost by damage, virus or directory destruction. The utility scans computer hard drives in minutes and displays all files which can be recovered.

Namosofts Data Recovery is the world leader in the field of data recovery and data recovery software offering the fastest, most convenient and cost-effective solutions to clients who have experienced data loss, which has the following four main functions: deleted recovery, format recovery, partition recovery and raw recovery. By using Namosofts Data Recovery Software, you can easily recover data from NTFS, FAT12, FAT16 and FAT32 file systems. In addition, it can not only recover data from hard drive or disk, but also make any file recovery (including photo recovery, email recovery) from USB drive, memory card, memory stick, camera card, or other storage media.

Magic Data Recovery Pack offers the most advanced file recovery capabilities in a single package. Recovering files from all types of storage media, Magic Data Recovery Pack can recover deleted information from all versions and revisions of FAT and NTFS file systems. Featuring sophisticated file recovery algorithms and capable of performing the complete scan of damaged disks and partitions, Magic Data Recovery Pack can successfully recover deleted files that no other unerase tool will ever see.

Recover My Files data recovery software will recover deleted files emptied from the Windows Recycle Bin, or lost due to hard drive format, virus infection, unexpected system shutdown or software failure. It has full options to search Windows temporary folders and can even locate and recover files that have never been saved! Recover My Files data recovery software requires no special technical skill. It is compatible with Windows XP and works with FAT 12, FAT 16, FAT 32 and NTFS file-systems. Recover deleted files from Jaz, Zip disk, other removable storage media and digital camera media. It will unerase, and recover deleted files with ease. Recover My Files has such features, like : Preview deleted files, Recover formatted drives, Complete hard drive scan.

Stellar Phoenix Windows Data Recovery Professional 4.2.0.1
O&O DiskRecovery 7.0 Build 6476
EASEUS Data Recovery Wizard Professional 5.5.1
Active@ File Recovery 8.0.1
Namosofts Data Recovery 1.0.2.1
Magic Data Recovery Pack 3.1
Recover My Files Professional 4.6.8.1012

Download From FileSonic
http://www.filesonic.com/file/720662264/DataRecoveryTools_samura1.softarchive.net.rar

Download From FileServe
http://www.fileserve.com/file/WkY53pF

———————————————————————————————————————————————————-
29 Nucleus Kernel Recovery Tools AIO
File Size: 46.8 MB | Platform: Windows | RS Link |
Try Kernel TM Recovery range of Best Selling hard disk data recovery software & file repair products, for recovering deleted files or corrupt files data, which gets lost due to following reasons –» Format of a hard drive partition
» Partition structures are damaged or deleted
» Unexpected system shutdown or software failure
» Accidental File Deletion
» Virus Infection or Corruption
» Various Kind of File System Corruption
» File Corruption
» Bad Sectors

AIO Contains
1) Digital Media Data Recovery 4.02
2) Exchange OST to PST Conversion 4.04.03
3) FAT Partition Recovery 4.03
4) Foxpro DBF File Recovery 5.01
5) IncrediMail Email Recovery 4.02
6) Linux Data Recovery 4.03
7) Linux JFS Partition Recovery 4.02
8) Linux ReiserFS Partition Recovery 4.02
9) Macintosh Data Recovery 4.04
10) MS Access Recovery 4.04.05
11) MS Backup File Recovery 4.05.01
12) MS Powerpoint Recovery 4.05.01
13) MS Publisher Recovery 4.04.01
14) MS Word Recovery 4.03
15) NFTS Partition Recovery 4.03
16) Novell NSS Partition Recovery 4.03
17) Novell Traditional Partition Recovery 4.03
18) Outlook Express DBX Mail Recovery 4.02
19) Outlook Express Password Recovery 4.02
20) Outlook PST Password Recovery 4.02
21) Pilot Database File Recovery 4.03
22) Paradox Database File Recovery 4.03
23) SCO OpenServer Data Recovery 4.01
24) Solaris Intel Data Recovery 4.04.01
25) SPARC Data Recovery 4.01
26) SQL Server Password Recovery 4.02
27) Tape File Recovery 4.02
28) Undelete 4.02
29) VBA Password Recovery 4.02
LineZerO Universal Keygen

———————————————————————————————————————————-
Smart Data Recovery v4.3| 2,65 MBs
Recovering data lost due to system malfunction or user error requires hours of work preceded by hours of research from unsuspecting victims. Educate yourself about possible ways to recover data from damaged disks and corrupted flash memory cards before the failure happens.While there is no lack of data recovery tools on the market, downloading and trying one after another is the worst idea ever. A badly executed unsuccessful attempt to recover lost files can and does cause irreparable damage to corrupted data.

How would you choose the right data recovery tool to do the job? There are several criteria to data recovery software that you should be aware of. First, there are tools designed to recover your files and data, such as Office documents, archives, pictures and other stuff, and there are tools that repair the damaged disk structures such as the file system (FAT or NTFS), MBR and partition table. Note that the second class of recovery tools cares little about what happens to your data, often messing up with your files while repairing the damaged system structures.

Second, if you are new to data recovery, you need a tool that is as easy to use as possible. You don’t want data recovery tools advertised as ‘professional’, as only the real professionals can benefit from using those. Let us be honest: you’re more likely to screw things up with these tools as they deliberately lack any protection against possibly disruptive actions on your side.

Third, get only those tools that can demonstrate their ability to recover data instead of taking their word on it.

Features:

Smart Data Recovery by Smart PC Solutions is a perfect solution for rush data recovery. If you have no specialized experience in data recovery, but need your data back right away with no risk, Smart Data Recovery is an ideal tool for you.

Fixing your files and recovering your data, Smart Data Recovery is designed as a fully fool-proof solution. A simple step-by-step wizard guides you through the recovery process, asking you questions that are easy to understand and to answer, such as asking you to pick a disk that contains files to recover. To make things run even smoother, Smart Data Recovery has a U3/USB edition that runs from a flash memory card, minimizing unnecessary writes to the damaged disk.

Smart Data Recovery can often recover files even if your disk has been reformatted (on FAT formatted disks). Smart Data Recovery can recover data from disks formatted with all versions of FAT or NTFS. The pre-recovery preview demonstrates you exactly what the recovered file will look like, making you sure that the recovery is actually possible. Don’t take our word on it!

Summary: Recovering data lost due to system malfunction or user error requires hours of work preceded by hours of research from unsuspecting victims. Educate yourself about possible ways to recover data from damaged disks and corrupted flash memory cards before the failure happens.

Smart Data Recovery is a data recovery tool for Windows operating system that supports the FAT and NTFS file systems.

The Data Recovery is an effective and powerful, easy-to-use software program that enables the recovery of lost data.

Smart Data Recovery is compatible with almost all kinds of data storage – from computer hard drives to digital cameras. It also supports flash drives, USB drives, floppy disks, memory sticks, PC cards, multimedia cards, and secure digital cards. The Data Recovery is able to restore all sorts of files, including electronic documents and pictures. It restores files from FAT32 and NTFS hard drives, has really simple interface and is compatible with Windows operations systems. Our aim is to prevent information loss, and prevent you from wasting your time and money. For different reasons, important documents and user files are sometimes lost. Without a recovery tool for documents and files, this may become a huge problem (one that leads to considerable inconveniences, and requires expensive solutions).

Smart Data Recovery applies a simple yet powerful algorithm, which makes it possible to restore your lost data quickly and effectively.

The Data Recovery can recover any deleted files, including MS Office files, images, mp3, and zip files!

———————————————————————————————————————————————————-
UFS Explorer Standard Recovery 4.7 | 5 Mb
UFS Explorer Standard Recovery product is specially designed for lost and deleted files recovery from most popular file systems and storages. Supported file systems include Microsoft Windows FAT and NTFS, Apple MacOS HFS+/HFSX as well as old HFS; popular Linux Ext2, Ext3, Reiser and XFS; set of UFS variants, including Big and Little Endian UFS1/UFS2 as well as custom Adaptec UFS, traditional Novell NWFS volumes and CD/DVD file systems.SysDev Laboratories introduces data recovery editions of UFS Explorer products to provide our customers with high quality solutions for lost information recovery. Years of experience in data recovery and particular specialization in this field allows us to release industry standard or top quality solutions that help recovering lost files in the shortest possible time.
UFS Explorer products fit for both personal and professional use and you may find software edition that is better for your particular needs:

UFS Explorer Standard Recovery:
– general purpose data recovery product, intended for logical data recovery such as deleted files recovery, damaged file systems reconstructions etc. The software delivers industry-standard quality in logical data recovery and can be used for most practical data recovery cases.

UFS Explorer Professional Recovery:
– RAID-oriented data recovery software. The main software purpose is data recovery after RAID failure. It supports virtual RAID reconstruction, damaged file system reconstruction as well as deleted files recovery from major file systems.

Raise Data Recovery:
– limited editions of UFS Explorer Standard Recovery. These software products have the same powerful logical data recovery tools like UFS Explorer Standard Recovery, but are limited to support of single file system only. The software fits best for one-time data recovery or in case only single file system is used.

Raise Data Recovery for Mobile:
– the Mobile edition of Raise Data Recovery for FAT software. The software shares the same data recovery logics and can run directly on Windows Mobile PDA or mobile phones.

The key product features include:
* Host OS: Supported Microsoft Windows 2000, XP, 2003 Server, Vista, 2008 Server. UFS Explorer works with Windows 7.
* Multiple file systems: Supported FAT and NTFS (Windows); HFS+/HFSX and old HFS (Apple Mac OS); Ext2, Ext3, Reiser and XFS (Linux); UFS and UFS2 (Unix, BSD, Sun Solaris; both Sparc/Power and x86/x64 editions); traditional NWFS (Novell Netware); vendor customizations to XFS and UFS file systems.
* Multiple styles of disk partitions layout: Supported all major styles of disk partitions layout used with supported file systems.
* RAID recovery: only supported by version 4 with RAID Access Plugin – RAID Builder.
* Recovery: lost file systems recovery, deleted files recovery (undelete), damaged file systems reconstruction.
* Localization: UFS Explorer identifies localized file names even on non-unicode file systems and recognizes UTF-16, UTF-8 and ASCII with local code pages.
* Additional features: Save/restore scan results

———————————————————————————————–
 Wondershare Data Recovery 2.0.0.48 | 9.61 MB
Wondershare Data Recovery is a powerful yet easy-to-use Windows data recovery software that can recover your deleted, formatted, lost and inaccessible data from PC, USB drive, external hard drive, mobile phone, digital camera, iPod, MP3/ MP4 player, and other storage media. This cost-effective and non-destructive data recovery tool with unique recovery modes helps you perform data recovery thoroughly.

Smart Recovery – Retrieve your deleted and lost data just by one- click. New

• Deleted File Recovery – Recover deleted data or folder with original name.
• Lost File Recovery – Retrieve formatted and lost data even complete folder structure from formatted or logical corrupted partition.
• Lost Partition Recovery – Recover lost partition and data due to partition loss, partition deleting, and partition
error. New
• Raw Recovery – Deep scan and recover data even when the file system is corrupted.
• Resume Recovery – Save and import previous scan results for continuous data recovery without
rescanning.

Recover not only documents, but also photos, videos, music files, archives and emails.
Raw recovery and deep scan can recover data even when other recovery functions cannot do.
Recover data from various devices and data loss situations.
100% safe data recovery program to recover data without any damage on your data.

Flexible to pause, restart data recovery in the scan process according to your needs.
Save and import the previous scanning results to do resume recovery without rescanning.
File name, size and date filter let you find specific files quickly to save you much time.

Preview images before Windows data recovery to find your target files in short time.
Preview one page of documents and archives to let you enjoy data recovery and evaluate the recovery quality in advance.

Retrieve data within only 3 simple steps, just as easy as counting 1-2-3. No any prior recovery experience needed.

Recover your lost data from overall data loss situations:

Fully recover documents, archives, emails, photos, videos and audio files.
6 unique recovery modes to thoroughly recover your lost data.
Preview function lets you enjoy data recovery before you buy.
Read-only, risk-free, and cost-effective Windows data recovery software.
An easy-to-use wizard, no prior recovery skills needed.

Home page – http://www.wondershare.com

——————————————————————————————————————————————
Stellar Pheonix Data Recovery for FAT & NTFS 2.1 | 6.8MB
Stellar Phoenix Windows Data Recovery is a high-end Partition Recovery Software to recover lost data.
Stellar Phoenix Windows Data Recovery
* Performs Partition Recovery from formatted, repartitioned, deleted or corrupted Windows partitions* Recovers deleted files even after emptying the Recycle Bin or Shift + Delete operation
* Partition Recovery for FAT16, FAT32, VFAT, NTFS and NTFS5 file systems
* Data Recovery for lost files and folders
* Recovers data after file system corruption
Stellar Phoenix Windows Data Recovery is an advanced and easy to use Windows Partition Recovery Software which can scan, locate and safely recover the lost data. This non-destructive Partition Recovery application uses powerful scanning algorithms and supports Windows Vista, XP, 2003 and 2000.
It offers rich graphical support with self-descriptive user interface Partition Recovery steps plus the supported data recovery for hard drives, pen drives. These characterize the software and make it best. The software offers perfect and safe recovery in cases like user errors, partition corruption, partition resizing, file system damage, boot sector or master boot record corruption and virus infection.
Phoenix Partition Recovery Software follows threes steps: analyze, locate and recover, feasible through different robust scanning algorithms. This is a fast and efficient Partition Recovery Software which supports Microsoft 64-Bit platform and can easily recover lost data, though maintaining data integrity. Partition Recovery is offered through valuable features and options like File Mask, Add Filter, and.

Key Features
* Windows Support: Windows Vista, XP, 2003 and 2000
* File System supported: FAT16, FAT32, VFAT, NTFS and NTFS5
* 64-bit platform support: Windows Vista 64-Bit (All Editions) and Windows XP Professional 64-Bit. AMD64 and Intel 64 platforms in full 64-bit mode and not in the compatibility mode (WOW64 – Windows-on-Windows 64-Bit).
* Supported Media: Hard drives, floppy disk, pen drive and USB storage media
* RAW File Recovery: Proves worth for Partition Recovery when file system corrupts
* File Types: More than 300 file types supported. User can also add new ones
* Advanced Search: Offers systematic scan
* Photo Recovery: Recovery for almost all camera file formats
* Create Image: Helpful when drive possesses bad sectors
* Compressed File System Recovery: Data Recovery from compressed NTFS file system
* File Filter: Selective file recovery option
* Recovery options: Data recovery for large data volumes as compressed file or to a FTP server
* File Preview: Available with demo version. Let’s the user judge recovery efficiency
* Interactive User interface: Graphically rich user interface. No technical skills required
* Save Scan: Provides the ease to carry out Partition Recovery in stages. Saves scanning information that can be used in future as .DAT files
* Live Update: Facilitates the latest version of the software with easy update

Testimonials

A friend of my wife had XP behave awkwardly on her laptop. She purchased an external harddrive and had someone copy files over before doing a deep format and installing XP.
However, somehow her private photo album (of four years) never made it…
Tormod Steinsholt
more..
Awards & Reviews
more..
File System supported:
FAT16, FAT32, VFAT, NTFS and NTFS5
Systems Requirement:
Processor: Pentium Class
Operating System: Windows Vista / XP / 2003 / 2000
Memory: 128 MB or more of RAM
Hard Disk: 35 MB of free space
License Option:
Single user License, Administrator License, Technician License

Software Interface Languages:
English, French, Italian, German, Spanish

————————————————————————————————————————————-
Collection Of Programs For Data Recovery 17.08.2010 | 574 MB 
I bring to your attention the assembly of the best programs to recover any data from any device on any occasion. This CD contains a program to recover data from hard disk file systems Windows and Linux, scratched CD, DVD disks, USB Flash drives, various memory cards, cameras, MP3 players, to recover data from cell phones, just to drive you will find a program for restore SMS, phone numbers from your SIM card and a program to recover stuck pixel and reduce tenyh spots on monitore.Obnovil all programs.

The collection includes :

R Studio x32, x64-v.5.1
R Studio Network Edition-v.5.1
Runtime GetDataBack for FAT 32 – v.3.64
Runtime GetDataBack for NTFS-v.3.64
Recover My Files Professional Edition-v.4.4.8.578
Active @ File Recovery-v.7.5.1
CDRoller-v.8.70.50
IsoBuster Pro-v.2.7.0.0 Final
Stellar Phoenix Windows Data Recovery-v.4.1.0.1
Wondershare Photo Recovery-v.1.5.0
SIM Card Data Recovery-v. 3.0.1.5
CardRecovery-v.5.30 Build 1206
Bad Crystal-v.2.6

Year: 2010
Language: ENG | RUS
OS: Windows XP/Vista/7 32/64 bit

Download:
http://hotfile.com/dl/69910492/20d2965/ata.Recovery.17.07.2010.part1.rar
http://hotfile.com/dl/69910498/c2f015a/ata.Recovery.17.07.2010.part2.rar
http://hotfile.com/dl/69910502/350884c/ata.Recovery.17.07.2010.part3.rar
http://hotfile.com/dl/69910503/b104b7a/ata.Recovery.17.07.2010.part4.rar
http://hotfile.com/dl/69910532/0f1abfb/ata.Recovery.17.07.2010.part5.rar
http://hotfile.com/dl/69910534/9a0fc8b/ata.Recovery.17.07.2010.part6.rar

Mirror 1 :
http://uploading.com/files/c2d51a31/ata.Recovery.17.07.2010.part1.rar
http://uploading.com/files/me24fmdc/ata.Recovery.17.07.2010.part2.rar
http://uploading.com/files/9a472bff/ata.Recovery.17.07.2010.part3.rar
http://uploading.com/files/f1421f2f/ata.Recovery.17.07.2010.part4.rar
http://uploading.com/files/1d22a3aa/ata.Recovery.17.07.2010.part5.rar
http://uploading.com/files/846b1894/ata.Recovery.17.07.2010.part6.rar

Mirror 2 :
http://www.fileserve.com/file/bqFz2fK/ata.Recovery.17.07.2010.part1.rar
http://www.fileserve.com/file/sV8FS4X/ata.Recovery.17.07.2010.part2.rar
http://www.fileserve.com/file/9YtVSQE/ata.Recovery.17.07.2010.part3.rar
http://www.fileserve.com/file/qYC8Hq3/ata.Recovery.17.07.2010.part4.rar
http://www.fileserve.com/file/dHRJExy/ata.Recovery.17.07.2010.part5.rar
http://www.fileserve.com/file/Jqhx8kB/ata.Recovery.17.07.2010.part6.rar

Mirror 3 :
http://www.filesonic.com/file/19904919/ata.Recovery.17.07.2010.part1.rar
http://www.filesonic.com/file/19905047/ata.Recovery.17.07.2010.part2.rar
http://www.filesonic.com/file/19905075/ata.Recovery.17.07.2010.part3.rar
http://www.filesonic.com/file/19905059/ata.Recovery.17.07.2010.part4.rar
http://www.filesonic.com/file/19905181/ata.Recovery.17.07.2010.part5.rar
http://www.filesonic.com/file/19905123/ata.Recovery.17.07.2010.part6.rar

——————————————————————————————————————————————————————–
Symantec System Recovery 2011 v10.0.0.39952 & Recovery Disk (Multi) | 1.07 Gb

Symantec System Recovery 2011 (formerly Backup Exec System Recovery) is the gold standard in Windows system recovery. It allows businesses to recover from system loss or disasters in minutes, not hours, or days. Symantec System Recovery provides fast, easy-to-use system restoration to help IT administrators meet recovery time objectives. You can even perform full bare metal recovery to dissimilar hardware and virtual environments for servers, desktops, or laptops. It also provides the ability to recover systems in remote, unattended locations.
Symantec System Recovery captures a recovery point of the entire live Windows system. The backup includes the operating system, applications, system settings, files, and other items. The recovery point can be conveniently saved to various media or disk storage devices including SAN, NAS, Direct Attached Storage, RAID, Blu-ray/DVD/CD, and so forth. When systems fail, you can quickly restore them without the need for manual, lengthy, and error-prone processes.

You can manage Symantec System Recovery remotely using one of the following:
– Another licensed copy of Symantec System Recovery
– Symantec System Recovery Management Solution (sold separately)

Symantec System Recovery Management Solution is a centralized management application. It provides IT administrators an at-a-glance view of system recovery jobs across your entire organization. You can centrally deploy, modify, and maintain recovery activities, jobs, and policies for local and remote systems. You can also monitor real-time status and quickly resolve any problems that are identified.

Symantec System Recovery integrates with Google Desktop and Backup Exec Retrieve to enable recovery of your files without IT intervention.

Using the integrated GranularRestoreOption, you can quickly restore individual Microsoft Exchange emails, folders, and mailboxes.

Symantec System Recovery includes two key components: the program itself, and the Symantec System Recovery Disk.

– Symantec System Recovery program (user interface)
The Symantec System Recovery program lets you define, schedule, and run backups of your computer. When you run a backup, recovery points of your computer are created. You can then use the recovery points to recover your entire computer, or individual drives, files, and folders.
The Symantec System Recovery also lets you do the following:
– Manage the size of the recovery point storage (backup destination) so that you can use your computer’s valuable disk space for other purposes.
– Monitor the backup status of your computer to make sure that your valuable data is backed up on a regular basis.

– Symantec System Recovery Disk
The Symantec System Recovery Disk is used to start your computer in the recovery environment. If your computer’s operating system fails, use Symantec System Recovery Disk to recover your system drive (the drive where your operating system is installed).
Note: Depending on which version of the product you have purchased, Symantec System Recovery Disk is either included on your product CD, or as a separate CD. You should place the CD that contains Symantec System Recovery Disk in a safe place.

What is new in Symantec System Recovery 2011?
– Improved support for virtual formats
Symantec System Recovery now includes support for the following virtual platforms:
– VMware ESX 4.1i
– VMware ESX 4.1
– Citrix XenServer 5.5 and 5.6
– Improved platform support
Symantec System Recovery now includes support for the following platforms:
– Microsoft Exchange Server 2010 SP1
– Microsoft SharePoint 2010
– Microsoft SQL Server 2008 R2

– Create custom Symantec System Recovery Disk on a USB device
Symantec System Recovery now enables you to create a custom Symantec System Recovery Disk on a USB device.

– Use ISO image file for creating custom Symantec System Recovery Disk
Symantec System Recovery now lets you use an Symantec System Recovery Disk ISO image file directly for creating a custom Symantec System Recovery Disk. Until now you were required to extract the ISO image file for creating a custom Symantec System Recovery Disk.

– Add 64-bit drivers to the custom Symantec System Recovery Disk
You can now add 64-bit drivers to the custom Symantec System Recovery Disk. The 64-bit drivers are used only for restoring a recovery point of a 64-bit operating system on a computer with different hardware.
Note: Symantec System Recovery Disk does not use 64-bit drivers for starting a computer. To start a computer having a 64-bit operating system using Symantec System Recovery Disk the equivalent 32-bit drivers are required.

Home Page

Filesonic:
http://www.filesonic.com/file/1373623451/SSR_maloy30.softarchive.net.part1.rar
http://www.filesonic.com/file/1373596701/SSR_maloy30.softarchive.net.part2.rar

Fileserve:
http://www.fileserve.com/file/f6TW5AR/SSR_maloy30.softarchive.net.part1.rar
http://www.fileserve.com/file/WYSvCfq/SSR_maloy30.softarchive.net.part2.rar

—————————————————————————————————————————————————————-
Acronis Backup & Recovery 10 Workstation & Server with UniversalRestore V12497(Ru/Eng/Ge) | 1.81 GB
Acronis Backup and Recovery – a new generation of the popular solutions for data recovery Acronis True Image. The developers have positioned the new product as one of its flagship development. In the process of creating a backup, a new line of products from Acronis eliminates duplicate data, thus saving up to 90% of the backup storage. Previously this feature was available only to large companies, but with the advent of a new generation of Acronis Backup and Recovery 10, the company offers innovative developments in the field of backup and recovery companies SMB-sector. With this program you can restore an entire hard disk, including operating system, applications, settings and all user data, and individual files and folders.Features:
-Backup compression to reduce the size of the occupied space
-Save space and time with removing unnecessary files and folders from backups
-Backup to local disk and copy to network storage
-Separation of backups into several parts
-Ability to run the program in case of an incorrect boot when you press F11
-Restore your working system
– Convert image backups of virtual machines (VMWare, MS Virtual PC, Parallels Workstation or Citrix XenServer)
-Ability to create a backup during the logon, when you turn off the PC, etc.
-Setting up special conditions for each task
Auto-delete “expired” backups
-Does not require a reboot after installation
-Command line support
-Protecting backups in Acronis Secure Zone from unauthorized access
-Encrypt backup images using 256-bit AES algorithm

System requirements
Supported operating systems
Windows 2000 SP (Service Pack) 4 +
Windows XP SP2 + x32 and x64 Editions
Windows Vista all SP x32 and x64 Editions

Supported file systems

Acronis Backup & Recovery 1910 can back up and recover the following file systems with the following limitations:
FAT16/32
NTFS

Supported storage
Hard disk drives
Networked storage devices
CD-R (W)
DVD-RW, DVD + R (W)
ZIP ®, Rev ® and other removable media
P-ATA (IDE), S-ATA, SCSI, IEEE1394 (Firewire) and USB 1.1 / 2.0 drives, PC card storage devices

Acronis ® Backup & Recovery ™ 10 Workstation is the next generation of the Acronis True Image Disaster Recovery Product for Small Enterprise Environments. Built to protect the intellectual property that resides in business desktops and laptops, Acronis ® Backup & Recovery ™ 1910 Workstation combines optimized data protection and ease-of-use. It creates an exact disk image of your office workstation and backs up the operating system, applications, key data files and folders.

Acronis simplifies system restores. Users can perform self-service recoveries of files and folders in moments without administrator intervention. Even an entire Windows ® system can be restored in minutes using the Acronis one-click restore feature.

Acronis ® Backup & Recovery ™ 10 Workstation comes with flexible scheduling and event-based triggering to cater to the most demanding user environments. With the optional Acronis ® Backup & Recovery ™ 1910 Universal Restore ™ module, the operating system, all user data, applications and settings can be restored to dissimilar hardware in a few simple steps, eliminating the need to acquire identical hardware if the machine has to be replaced.
Features
Event-based backup
Backups can be set to occur based on preset events and conditions such as a new program installation or the addition of a large volume of new data to the system.
Comprehensive recovery options
OS, applications and all data can be fully recovered in minutes, instead of hours or days.
Unique Acronis ® Secure Zone ™ and Startup Recovery Manager simplifies recoveries
Recover directly from a secure partition on the local hard drive on Startup without having to carry boot media.
Advanced encryption technology ensures data security
Provides the extra data protection you need with supplied industry-standard algorithms or your own customized variants.
Advanced backup scheduling with policy-based management
Develop backup plans that work with a company’s daily routines and each employee’s work styles. The scheduled tasks will be launched systematically, keeping the critical data safely protected.

Download from Hotfile:
http://hotfile.com/dl/104434172/91476be/Acronis_BackUp__Recovery_10.part01.rar.html
http://hotfile.com/dl/104434171/e30d96f/Acronis_BackUp__Recovery_10.part02.rar.html
http://hotfile.com/dl/104434174/e1b56b5/Acronis_BackUp__Recovery_10.part03.rar.html
http://hotfile.com/dl/104434177/b717e3e/Acronis_BackUp__Recovery_10.part04.rar.html
http://hotfile.com/dl/104434175/335ddd5/Acronis_BackUp__Recovery_10.part05.rar.html
http://hotfile.com/dl/104434199/3596e09/Acronis_BackUp__Recovery_10.part06.rar.html
http://hotfile.com/dl/104433667/a51547a/Acronis_BackUp__Recovery_10.part07.rar.html
http://hotfile.com/dl/104433665/9db1fbe/Acronis_BackUp__Recovery_10.part08.rar.html
http://hotfile.com/dl/104433800/e65e178/Acronis_BackUp__Recovery_10.part09.rar.html
http://hotfile.com/dl/104433802/84501fc/Acronis_BackUp__Recovery_10.part10.rar.html
http://hotfile.com/dl/104433914/58a1efd/Acronis_BackUp__Recovery_10.part11.rar.html
http://hotfile.com/dl/104433932/b40bf0e/Acronis_BackUp__Recovery_10.part12.rar.html
http://hotfile.com/dl/104433933/51c4148/Acronis_BackUp__Recovery_10.part13.rar.html
http://hotfile.com/dl/104433956/de9ad27/Acronis_BackUp__Recovery_10.part14.rar.html
http://hotfile.com/dl/104434045/150fc2d/Acronis_BackUp__Recovery_10.part15.rar.html
http://hotfile.com/dl/104434067/4c90754/Acronis_BackUp__Recovery_10.part16.rar.html
http://hotfile.com/dl/104434068/e2afac2/Acronis_BackUp__Recovery_10.part17.rar.html
http://hotfile.com/dl/104434111/2c5dc70/Acronis_BackUp__Recovery_10.part18.rar.html
http://hotfile.com/dl/104434169/52271fb/Acronis_BackUp__Recovery_10.part19.rar.html

—————————————————————————————————————————————–
Symantec Backup Exec System Recovery 2010 9.0.0.37914 (Multilingual) | 362MB

Symantec Backup Exec System Recovery 2010 is a simple, cost-effective backup and recovery solution for small businesses that helps minimize downtime and avoid disaster by easily recovering individual data files/folders or complete Windows systems in minutes – not hours or days – even to different hardware, virtual environments, or remote locations.

Key Features

* Backup systems automatically, while you work through scheduled or event-driven backups
* Dissimilar Hardware Recovery with Restore Anyware Technology
* Offsite Backup Copy to FTP location or secondary disk drive for enhanced disaster recovery capabilities
* Seamless physical to virtual (P2V) and virtual to physical (V2P) conversions for VMware, Microsoft and Citrix virtual environments
Key Benefits
* Manage your business not your backups with proactive data and system protection
* Recover what you need, when and where you need it, including individual files, folders or complete systems in minutes, even to dissimilar hardware or virtual environments
* Replace time-consuming manual and error-prone processes with fast, reliable, automated recovery to dramatically minimize downtime and avoid disaster
* Simplify IT administration by centrally managing backup and recovery tasks for multiple servers across your entire organization (via Backup Exec System Recovery Management Solution)

New Features
Windows Server 2008 R2 Support
Support for Microsoft’s latest Server Operating System, including Restore Anyware technology for dissimilar hardware and P2V restoration.

* Full system backup and recovery of the latest Microsoft operating systems
* Allows organizations who are moving to these new environments to ensure that their systems are enabled for rapid recovery of systems and data
Granular Restore Option – now included with the core product at no additional cost
Restore granular items such as Exchange email, SharePoint documents or files and folders in seconds from a single interface.

* Saves on backup time and storage consumption
* Recover Exchange mailboxes, folders, or individual messages with any associated attachments – without requiring full mailbox backups

Backup Exec System Recovery Management Solution
Backup Exec System Recovery Management Solution is a highly scalable centralized management solution designed to add rapid Windows backup and recovery to the new Symantec Management Platform. Centrally manage system backup and recovery operations for Backup Exec System Recovery 2010, 8.5 and 8.0 as well as Backup Exec System Recovery Linux Edition.

* Create, edit, and distribute backup jobs, policies, installation packages, upgrade packages, and client settings
* Discover unprotected clients with remote client discovery
* Enables remote recovery of volumes or complete systems
* Manage physical to virtual conversions, off-site copy capabilities and backup destination monitoring from a central location
* Advanced reporting and management capabilities via integration with the Symantec Management Platform
* Supports both Windows and Linux editions of Backup Exec System Recovery

Enhanced Virtual Environment Support
Supports the latest virtual environments including VMware vSphere 4.0, Microsoft Hyper-V Server 2008 R2 and Citrix XenServer 5.x.

* Convert backup images to VMware and Hyper-V virtual formats
* Converted VMDK’s are now uploaded/imported in a single step and include improved performance capabilities
* Converted VHD files can be stored directly to Hyper-V instance

Support for Exchange 2010
Support for backup and recovery of server systems hosting Microsoft Exchange 2010. Provides complete protection of Exchange 2010 hosts through integration with VSS.

* Full system backup and recovery of servers hosting Exchange 2010
* Built-in granular recovery of Exchange 2010 objects without recovering the entire server, including restoring emails, folders, and mailboxes to PST or *.msg files using the Granular Restore Option (GRO)

Key Continuing Capabilities
Dissimilar Hardware Restoration with Restore Anyware
Combines hot-imaging with the ability to restore to different hardware platforms on the fly thereby reducing recovery times and saving significant hardware investments.
Schedule Physical to Virtual System Conversions
IT Administrators can set a schedule for having their physical recovery points (backups) converted to virtual systems through an easy to use, wizard driven interface. Convert entire systems at once or select volumes at a time.

* Enables immediate system recovery
* Converted virtual disks can be stored directly to ESX and Hyper-V servers
* Enables local or site-to-site ‘warm failover’

Offsite Backup Copy
Automatically copy recovery points (backups) to a remote server using FTP or to an external hard drive or network share to enhance your disaster recovery efforts.
Customizable Symantec Recovery Disk
Simplifies and speeds system recovery by allowing IT administrators to build their own recovery environment with drivers unique to their hardware needs. It automatically harvests system drivers from the system on which the customizable SRD is being created. It also allows for manual inclusion of additional 3rd party drivers with the ability to burn to CD or .iso format.
Symantec ThreatCon Integration
Easily configure Backup Exec System Recovery to automatically run a backup when the Symantec ThreatCon level reaches or exceeds the level specified. This feature ties directly into Symantec’s global DeepSite ThreatCon infrastructure.
Customizable Event Driven Recovery Points
Allows users to specify executable(s) or .com files for which recovery points should be triggered. Users can also select to automatically capture recovery points prior to application installation, user logon or logoff, and configurable storage utilization changes.
Easy Remote System Recovery
Easily restores servers in remote, unattended or distributed locations from a desktop, laptop or Pocket PC using LightsOut Restore functionality. If a server must be recovered from bare metal, you can reboot the server remotely using the baseboard management controller and then accessing the Symantec Recovery Disk stored on the system hard drive to perform a full system restore using the built-in pcAnywhere host for connectivity.

System Requirements
Operating Systems
Windows 32-bit or 64-bit operating systems:
* Windows Server 2003
* Windows Essential Business Server 2008
* Windows Server 2008 SP1 / SP2
* Windows Server 2008 R2

Processor
* 233 MHz or greater, as required by the operating system
RAM
Memory requirements per key components:
* Backup Exec System Recovery Agent: 512 MB
* Backup Exec System Recovery user interface and Recovery Point Browser: 512 MB
* Symantec Recovery Disk: 1 GB minimum (dedicated)
* Backup Exec System Recovery LightsOut Restore feature: 1 GB

Available hard disk space
When installing the entire product: Up to 430MB, depending on the language of the product you are installing

* Microsoft .NET Framework 2.0: 280 MB of hard disk space required for 32-bit computers, and 610 MB for 64-bit computers
* Recovery points: Sufficient hard disk space on a local hard disk or network server for storing recovery points
* Backup Exec System Recovery LightsOut Restore feature: 2 GB

CD-ROM or DVD-ROM drive
The drive can be any speed, but must be bootable from the BIOS in order to boot the Symantec Recovery Disk CD-ROM.. Backup Exec System Recovery uses Gear Software technology.

Software
* The .NET Framework 2.0 is required to run Backup Exec System Recovery. If the .NET Framework is not already installed, you will be prompted to install it once Backup Exec System Recovery is installed and your computer is rebooted
* Additionally, Microsoft Outlook 2003 or 2007 is required for granular Exchange recovery

Virtual platforms (for converted recovery points)
* VMware vSphere 4.0
* VMware ESXi 3.5 and 4.0
* VMware ESX 3.0, 3.5 and 4.0
* VMware Server 1.0 and 2.0
* VMware Workstation 4, 5, and 6
* Microsoft Hyper-V 1.0 and Hyper-V Server 2008 R2
* Microsoft Virtual Server 2005 R2 and later
* Citrix XenServer 4.x and 5.x

Cracked
OS…………: Windows
Language……: Multilingual

Homepage

Download

Hotfile

http://hotfile.com/dl/109004447/33bde11/Symantec_downloaddownload.softarchive.net.part1.rar.html
http://hotfile.com/dl/109004480/ed9228c/Symantec_downloaddownload.softarchive.net.part2.rar.html
http://hotfile.com/dl/109004362/b619c55/Symantec_downloaddownload.softarchive.net.part3.rar.html
http://hotfile.com/dl/109004397/7528472/Symantec_downloaddownload.softarchive.net.part4.rar.html

Fileserver

http://www.fileserve.com/file/4VErXtj/Symantec_downloaddownload.softarchive.net.part1.rar
http://www.fileserve.com/file/TXF77Gu/Symantec_downloaddownload.softarchive.net.part2.rar
http://www.fileserve.com/file/fXxpTvq/Symantec_downloaddownload.softarchive.net.part3.rar
http://www.fileserve.com/file/QpyV2Qv/Symantec_downloaddownload.softarchive.net.part4.rar

Filesonic

http://www.filesonic.com/file/166035441/Symantec_downloaddownload.softarchive.net.part1.rar
http://www.filesonic.com/file/166045221/Symantec_downloaddownload.softarchive.net.part2.rar
http://www.filesonic.com/file/166000801/Symantec_downloaddownload.softarchive.net.part3.rar
http://www.filesonic.com/file/166025721/Symantec_downloaddownload.softarchive.net.part4.rar

Uploadstore

http://uploadstore.net/x6bo52u1e5jc/Symantec_downloaddownload.softarchive.net.part1.rar.html
http://uploadstore.net/6m9o5py0pevn/Symantec_downloaddownload.softarchive.net.part2.rar.html
http://uploadstore.net/27f4pjq3415h/Symantec_downloaddownload.softarchive.net.part3.rar.html
http://uploadstore.net/f92e4wmg4ari/Symantec_downloaddownload.softarchive.net.part4.rar.html

Uploading

http://uploading.com/files/eb82d75c/Symantec_downloaddownload.softarchive.net.part2.rar/
http://uploading.com/files/8b865515/Symantec_downloaddownload.softarchive.net.part1.rar/
http://uploading.com/files/a127c3d7/Symantec_downloaddownload.softarchive.net.part4.rar/
http://uploading.com/files/9f361756/Symantec_downloaddownload.softarchive.net.part3.rar/

An ninh mạng: Phòng bệnh hơn chữa bệnh


Năm 2010, nhiều website đã bị hacker tấn công vào hệ thống cơ sở dữ liệu (CSDL). Doanh nghiệp (DN) trong năm 2011 đứng trước thách thức phải thực hiện tốt công tác sao lưu dữ liệu (backup) và an ninh bảo mật.
Ông Trần Anh Tuấn

Dành 10% doanh thu cho an ninh

Ông Trương Võ Tuấn, Chủ tịch HĐQT Công ty VINA Design, chủ sở hữu 2 website http://www.VINADesign.vn, http://www.Timviecnhanh.com chia sẻ: Nhằm đảm bảo an toàn dữ liệu cho các website của công ty và khách hàng, VINA Design sao lưu dữ liệu cho khách hàng hàng ngày, hàng tháng, hàng năm. Những website có lượng truy cập cao và cập nhật dữ liệu liên tục thì thời gian sao lưu (backup) dữ liệu được tính hàng giờ.

VINA Design dùng hệ thống lưu trữ RAID 6, cho phép công ty thay đổi nhanh ổ cứng mới khi bất kỳ ổ cứng nào bị trục trặc và hệ thống sẽ tự động phục hồi lại. Hệ thống máy chủ và sao lưu của VINA Design không đặt chung một chỗ và các hệ thống này đều được đặt tại các trung tâm dữ liệu (Data Center) tiêu chuẩn quốc tế như FPT, VDC. Các Data Center này được cấp điện gần như thường xuyên và vận hành liên tục 24/7, nằm tách biệt với khu dân cư, hệ thống bảo mật nhiều lớp, cửa ra vào được kiểm tra bằng dấu vân tay, camera giám sát…

VINA Design còn cập nhật vá lỗi bảo mật thường xuyên cho các ứng dụng web và hệ thống máy chủ, cũng như các thông tin về bảo mật để phòng ngừa các đợt tấn công. Tuy nhiên ông Tuấn cho biết, sẽ không có wesbite nào an toàn tuyệt đối nên việc kiểm tra và giám sát việc sao lưu dữ liệu phải được thực hiện thường xuyên. Đối với việc truy cập từ xa (Remote Access VPN), các nhân viên phải truy cập thông qua kết nối mạng riêng ảo VPN.
Trong năm 2011, VINA Design sẽ dành 10% doanh thu để đầu tư bảo mật nhằm đảm bảo hoạt động ổn định liên tục của các website và an toàn dữ liệu. VINA Design không cung cấp hosting tràn lan mà chỉ cung cấp cho khách hàng hợp đồng thiết kế website. Công ty còn mời các chuyên gia về bảo mật của Việt Nam để đào tạo nâng cao về bảo mật cho quản trị mạng, kỹ sư bảo mật, quản trị web…; Ban hành các quy định về an toàn thông tin và chính sách bảo mật thông tin trong DN.

“Không wesbite nào an toàn tuyệt đối nên việc kiểm tra và giám sát sao lưu dữ liệu phải được thực hiện thường xuyên”, ông Trương Võ Tuấn

Hướng đến ISO 27001

Theo ông Trần Anh Tuấn, Tổng giám đốc Công ty CP Công nghệ Sao Bắc Đẩu, ngoài việc đầu tư các thiết bị bảo mật, hệ thống an ninh mạng, chống xâm nhập, phần mềm diệt virus… điều quan trọng nhất vẫn là con người và cách thức sử dụng hệ thống, cách quản lý tài sản thông tin.

Để làm được điều đó, từ cuối năm 2010 Sao Bắc Đẩu đã triển khai áp dụng hệ thống Quản lý An ninh thông tin theo tiêu chuẩn ISO 27001 và dự kiến công ty sẽ đạt được chứng nhận này vào tháng 10/2011. ISO 27001 có thể giúp cấp quản lý Sao Bắc Đẩu nhìn thấy được những rủi ro, những lỗ hổng thông tin trong quá trình hoạt động để khắc phục kịp thời; giúp từng nhân viên ý thức được hành động bảo vệ an toàn dữ liệu thông tin… Ngoài ra, ISO 27001 sẽ giúp Sao Bắc Đẩu xác lập các chuẩn mực hợp lý theo tiêu chuẩn quốc tế để đảm bảo an ninh bảo mật thông tin dữ liệu của công ty và khách hàng.

Ông Tuấn cho biết, đầu tư cho an ninh bảo mật là cần thiết đối với bất kỳ DN nào. Tuy nhiên, tùy quy mô từng DN mà cần có kế hoạch đầu tư phù hợp. Chi phí đầu tư ban đầu có thể sẽ cao do DN phải trang bị máy móc, thiết bị, mua bản quyền phần mềm; chi phí xây dựng hệ thống theo tiêu chuẩn ISO 27001, chi phí duy trì hoạt động hàng năm (bao gồm cả bảo trì, nâng cấp hệ thống)… Sao Bắc Đẩu ý thức được rằng cái giá phải trả khi dữ liệu bị thất thoát còn lớn hơn rất nhiều lần so với số tiền đầu tư này.

Ông Trương Võ Tuấn

Dự báo an ninh mạng trong năm 2011

– Tấn công từ chối dịch vụ (DDoS) sẽ tiếp tục tràn lan. Phương pháp cơ bản là lợi dụng lỗ hổng của các chương trình hợp pháp, trình duyệt, các mạng xã hội… Chẳng hạn, hacker có thể tấn công nút “Like” của Facebook, ăn cắp danh tính để gửi tin nhắn từ các nguồn đáng tin cậy; Khai thác lỗ hổng trong Twitter để chạy mã Javascript và phân phối các ứng dụng giả mạo để chuyển hướng người dùng đến các trang web bị nhiễm virus.

– Tìm kiếm thông tin bằng từ khóa qua Google là thói quen của đại đa số người dùng mạng hiện nay. Các hacker sẽ lợi dụng cài mã độc vào các từ khóa được tìm kiếm nhiều nhất trên công cụ này, biến Google trở thành kho phát tán virus khổng lồ.

– Giả mạo website một cách tinh vi, ví dụ thực hiện website giống như YouTube.com và địa chỉ giả mạo này sẽ dẫn người dùng đến một website chứa mã độc. Ngoài việc ngụy trang bằng đường link giả mạo, giao diện của website chứa mã độc cũng được làm giống hệt giao diện website bị làm giả.

– Virus siêu đa hình (Metamorphic virus) W32.Sality.PE. Sality đã tận dụng lỗ hổng của các phím tắt (shortcut) trong Windows, khiến dòng virus này lây lan trên diện rộng. Dòng virus này còn có khả năng tự động biến đổi, lai tạo để sinh ra các thế hệ virus đời F1, F2… khiến việc nhận dạng và bóc lớp của các phần mềm diệt virus khó khăn hơn.

– Trojan-SMS đã và đang tấn công vào các điện thoại di động thông minh (smartphone) chạy hệ điều hành Android. Trojan sẽ “dụ” người dùng đồng ý để gửi các tin nhắn SMS, cài đặt ứng dụng vào máy. Khi người dùng kích hoạt ứng dụng giả mạo này như Trojan-SMS.AndroidOS.FakePlayer.b sẽ bắt đầu gửi các tin nhắn SMS đến những số điện thoại khác mà người dùng không hề biết. Mỗi SMS sẽ tốn chi phí và chuyển từ tài khoản của người dùng sang tài khoản của tội phạm.

– Cảnh báo giả, các virus giả thường được biết đến như những Rougeware (Anti virus giả mạo). Đó là những chương trình thâm nhập vào máy tính người dùng và cảnh báo lây nhiễm virus, kế tiếp, chương trình này sẽ “mời” người dùng mua giải pháp để giải quyết vấn đề trên. Tuy nhiên, khi người dùng đã để lại thông tin tài khoản ngân hàng và tiền thì họ chỉ nhận được một giải pháp vô ích cho một vấn đề chưa từng tồn tại.

(Tổng hợp từ các hãng bảo mật BKIS Security, Kaspersky, Panda Security)

Hồng Vinh-PcworldVN

Chính phủ điện tử & “tính toán mây”


Một chuyên gia tin học lâu năm góp ý: tính toán mây (thường gọi là điện toán đám mây) nên là ưu tiên hàng đầu trong việc chọn giải pháp phù hợp khi đầu tư hạ tầng xây dựng chính phủ điện tử.
 

Mô hình hiệu quả

Chương trình quốc gia về ứng dụng CNTT trong hoạt động cơ quan nhà nước giai đoạn 2011-2015 đã được Thủ tướng Chính phủ phê duyệt tại Quyết định 1605/QĐ-TTg, ngày 27/8/2010. Quyết định có đề cập đến việc xây dựng Trung tâm Thông tin Dữ liệu của Chính phủ, đầu tư trang thiết bị ứng dụng CNTT trong cơ quan nhà nước, mạng thông tin phục vụ trao đổi thông tin giữa các văn phòng: CP, Trung ương Đảng, Quốc hội, Chủ tịch nước…

Trong quá trình triển khai đề án “Sớm đưa Việt Nam trở thành quốc gia mạnh về CNTT-TT”, Phó Thủ tướng Nguyễn Thiện Nhân cũng đã lưu ý việc chuẩn bị cơ sở pháp lý tạo điều kiện cho hoạt động tích tụ viễn thông và

CNTT, nhanh chóng quy hoạch hạ tầng, tiến tới sử dụng chung hạ tầng…

Như thế, khi triển khai những chương trình lớn về CNTT, Nhà nước luôn nghĩ đến đầu tư vốn cho phát triển, tích tụ và nghiên cứu các giải pháp phù hợp để đầu tư hạ tầng đạt hiệu quả. Tôi cho rằng, mô hình tính toán mây (TTM – Cloud Computing) nên là sự lựa chọn ưu tiên hàng đầu. Theo Viện quốc gia về Tiêu chuẩn và Công nghệ (National Institute of Standards and Technology-NIST, Mỹ), TTM có thể biến hóa thích hợp cho truy cập tức thời mạng phân bố nguồn lực tính toán (đó là các mạng, máy chủ, bộ nhớ, những ứng dụng và dịch vụ); quá trình đó có thể tăng tốc độ xử lý với sự điều hành và những dịch vụ tương tác tối thiểu. Cũng theo NIST, TTM có 5 đặc trưng cơ bản của: Dịch vụ đáp ứng tức thời, truy cập mạng lưới rộng, nguồn lực chung, cơ động nhanh và dịch vụ được phân bố. TTM là một hướng chiến lược trong phát triển CNTT cho các tổ chức, doanh nghiệp và đặc biệt là cho phát triển CPĐT.

Kinh nghiệm của nhiều nước cho thấy, máy chủ chỉ mới khai thác được khoảng 15% và bỏ phí mất 85%!

Nhiều nơi ứng dụng

Chính phủ của nhiều nước cũng đã ứng dụng TTM có hiệu quả. Cộng đồng Châu Âu đang triển khai các hoạt động hướng tới việc xây dựng cơ sở hạ tầng chung theo TTM. Vương quốc Anh cũng xây dựng CPĐT “G-Cloud” (Chính phủ Mây). Nhật đang triển khai nhân rộng “đám mây Kasumigaseki” cho hệ thống tính toán của Chính phủ để giảm bớt kinh phí và tạo ra một môi trường tính toán xanh, thân thiện. Trung Quốc thì xây dựng thành phố thông minh, sáng tạo trên nền tảng TTM. Thái Lan đang xây dựng TTM cho cơ quan chính phủ với dịch vụ SaaS (Phần mềm như một dịch vụ). Singapore cũng khẳng định tính ưu việt của TTM và đang xây dựng TTM. Đặc biệt, gần đây, tháng 2/2011, Mỹ công bố chiến lược TTM cho Liên bang và cũng đang khẩn trương triển khai thực hiện. Người ta cho rằng, TTM sẽ xuất hiện như “một cơn sóng thần” mang nhiều công nghệ quan trọng của thập niên 2010-2020. Mối quan tâm chính của giới CIO trong những năm tới là sẽ chuyển từ ứng dụng doanh nghiệp sang TTM. Theo hãng nghiên cứu thị trường Gartner, năm 2012, 80% trong 1.000 doanh nghiệp được bình chọn của tạp chí Fortune sẽ sử dụng một vài loại hình dịch vụ của TTM.

Tính toán mây sẽ xuất hiện như “một cơn sóng thần” mang nhiều công nghệ quan trọng của thập niên 2010-2020. Mối quan tâm chính của giới CIO những năm tới sẽ chuyển từ ứng dụng doanh nghiệp sang tính toán mây

Hiện trạng tại Việt Nam

Ở nước ta, Microsoft đã ký thỏa thuận hợp tác với FPT cùng xây dựng TTM và gần đây FPT đã tuyên bố triển khai dịch vụ TTM. Thực ra, chúng ta đã quan tâm đến vấn đề này từ nhiều năm nay. Ngay từ năm 2007, Bộ Khoa học và Công nghệ đã phối hợp với hãng IBM xây dựng cổng thông tin VIP (VN Information for Science and Technology Advance Innovation Portal) theo mô hình TTM nhằm tạo một môi trường sáng tạo cho các nhà nghiên cứu, giảng viên, sinh viên chia sẻ thông tin, thiết lập một cộng đồng nghiên cứu.

Cũng đã có một số đề tài nghiên cứu liên quan đến tính toán lưới, TTM như đề tài xây dựng dữ liệu lưới cho khí tượng Việt Nam của trường Đại học Bách khoa Hà Nội. Gần đây, tháng 11/2010, Hội đồng nghiệm thu Nhà nước đã nghiệm thu đề tài: Nghiên cứu, phát triển hệ thống tính toán lưới để hỗ trợ giải quyết các bài toán có khối lượng tính toán lớn (mã số KC01.04/06-10). Đề tài đã xây dựng được mạng VNGrid, kết nối với mạng PRAGMA (của châu Á – Thái Bình Dương). Đề tài này đã được triển khai tính toán khai thác trên mạng một số bài toán như: dự báo thời tiết, khí tượng thủy văn; mô phỏng y sinh, dự đoán dịch bệnh; phần mềm thực tại ảo về di sản Văn Miếu – Quốc Tử Giám; mô phỏng một số động thực vật quý hiếm ở nước ta…

Tuy nhiên, đa số những công việc kể trên lại không được thực hiện đến nơi đến chốn, triển khai rất sớm nhưng bỏ giữa chừng, nghiên cứu xong rồi để đấy… Chẳng hạn, đến nay, không biết lấy nguồn kinh phí nào để duy trì mạng VNGrid hoạt động và cũng không ai biết “số phận” mạng VIP đến đâu?! Có lẽ vì ở nước ta TTM chưa được hiểu một cách thấu đáo về khái niệm, chưa được xem là một mô hình chứa nhiều công nghệ tiện ích, mà chỉ nhìn thấy nhiều rủi ro về an toàn bảo mật thông tin. Các trường đào tạo nhân lực CNTT, ngay ở bậc đại học cũng chưa quan tâm đến lĩnh vực này. Các công ty về TTM của nước ngoài hoạt động ở nước ta thì phần lớn đang cung cấp các sản phẩm dịch vụ TTM chứ chưa đưa ra các giải pháp thích hợp triển khai hiệu quả mô hình TTM.

Trong tính toán mây, người dùng vẫn có quyền sở hữu, sử dụng và kiểm soát dữ liệu của mình; họ cũng có quyền được biết nhà cung cấp dịch vụ sử dụng công nghệ bảo mật nào trong “mây” phục vụ mình.

Cần nghiên cứu chiến lược khả thi

Từ đó, một công việc có tính cấp bách được đặt ra là nghiên cứu xây dựng chiến lược TTM tổng thể mà trước mắt là xây dựng chiến lược TTM khả thi cho CPĐT ở nước ta. Mục tiêu là tìm cách đưa một mô hình tính toán thích hợp, chi phí thấp, linh hoạt, thân thiện với môi trường… vào quy trình xây dựng CPĐT nhằm nâng cao chất lượng dịch vụ CNTT cho các cơ quan CP.

Để có một chiến lược khả thi cần tổ chức điều tra cơ bản hệ thống tính toán của CPĐT trong hệ thống CP, Đảng, Quốc hội: phần cứng, mạng, trung tâm dữ liệu, phần mềm, phần mềm dịch vụ, phần mềm nguồn mở, đội ngũ nhân sự… Đã có một số nơi khai thác dịch vụ TTM theo một mô hình như SaaS, FaaS, IaaS. Cần phân tích kỹ để rút ra bài học đầu tư hiệu quả như: chi phí, bảo trì, năng lượng… Đặc biệt là cách thức từng bước chuyển từ môi trường hiện hữu sang môi trường mây. Nội dung chiến lược bao gồm những vấn đề cơ bản của TTM như: khái niệm, các loại hình dịch vụ: Saas, FaaS, IaaS; mô hình mây: riêng (private), công cộng (public), liên kết (community), kết hợp (hybrid)…

Mặt khác, phải phân tích lợi hại của TTM: hiệu quả, linh hoạt, mềm dẻo, giảm chi phí, giảm năng lượng; vấn đề bảo mật, an toàn thông tin… Đồng thời, cần phân tích nhu cầu chuyển qua mô hình mây của các ngành, các tổ chức; mô hình thích hợp cho các loại hình tổ chức, các bước đi thích hợp. Khi nhu cầu xây dựng trung tâm dữ liệu ngày càng lớn, việc đầu tư sẽ tốn không ít tiền của. Vì thế, chiến lược cần có sự đánh giá nhu cầu về trung tâm dữ liệu của tất cả các ngành và định hướng cho việc xây dựng hay là thuê và thuê ở mức nào? Chẳng hạn, những đối tượng không đòi hỏi bảo mật cao có thể thuê ngoài dịch vụ TTM hay đầu tư máy chủ, không phải nơi nào cũng cần, rồi hàng năm phải nâng cấp…

 

Chiến lược cũng cần chỉ ra sườn công việc cần tiến hành trong từng giai đoạn và trách nhiệm của từng tổ chức. Để tiết kiệm ngân sách, trong các phương án đầu tư xây dựng hạ tầng, cần xem xét phương thức xây dựng mô hình TTM và ưu tiên cho những dự án thực hiện theo phương thức này. Cần đề xuất việc đào tạo cán bộ về tính toán lưới, TTM từ đại học đến sau đại học, nghiên cứu xây dựng chương trình đào tạo. Tính toán lưới, TTM là một ngành học riêng hay là một học phần trong một ngành học nào đó thuộc CNTT?

Cần có kế hoạch tiếp tục nghiên cứu những vấn đề khoa học trong tính toán lưới, TTM. Ngoài ra, cần có dự án áp dụng cho những kết quả nghiên cứu của đề tài KC01-04/06-10… Cần tổ chức nghiên cứu bổ sung những điều khoản về TTM trong luật CNTT-TT. Không thể thiếu sự cân nhắc chọn lựa nơi (hãng) cung cấp dịch vụ TTM. Mỗi hãng cung cấp dịch vụ TTM đều có chiến lược phát triển TTM của mình. IBM có giải pháp đóng gói sẵn “IBM cloud burst”, Microsoft thì có Microsoft-V Cloud để xây dựng mây riêng, nhưng chỉ hoạt động với Windows, không tương thích với bất kỳ mây nào khác, kể cả Amazon EC2. Tuy nhiên, Microsoft đang cùng với các đối tác (Hyper-VCloud) như Dell, Fujitsu, Hitachi Ltd, HP, IBM, NEC… xây dựng một phần mềm cho mây riêng. Các hãng Intel, Cisco, HP… cũng đều có chiến lược của riêng mình. Có thể xem những điều nêu trên là những gợi ý về các biện pháp cần quan tâm để triển khai chiến lược.

Để nhanh chóng giải đáp vấn đề đặt ra, nên chăng Nhà nước giao Bộ Thông tin Truyền thông xây dựng đề tài nghiên cứu về chiến lược TTM.

 

Nguyễn Lãm-PcworldVN

Chọn “mây” của hãng nào ?


Chi phí đầu tư và vận hành luôn được các doanh nghiệp (DN) quan tâm bởi DN luôn cần “làm được nhiều hơn với ít nguồn lực hơn”. Các nhà cung cấp giải pháp dưới đây đã và đang tích cực nắm bắt nhu cầu này của DN.

IBM

Thế giới đang có xu hướng hình thành các DN xã hội (DNXH – social business). Theo đó, các DN sẽ có các mạng xã hội và cộng đồng người dùng bên trong và ngoài mạng DN. Mô hình này nhằm bảo vệ “uy tín số” (digital reputation) của DN trong thời đại mới – khi 25% thông tin trực tuyến về các DN do chính người dùng tạo ra. Với mô hình DNXH, con người được xem là trung tâm.

Khi toàn bộ hệ thống DNXH chạy trên các đám mây, dữ liệu của mọi người (nhân viên, khách hàng, đối tác) đều nằm trong kho lưu trữ của DN. Do đó sẽ tránh được tổn thất mất dữ liệu trong trường hợp nhân viên nghỉ việc hay lãnh đạo về hưu.

Một trong nhiều giải pháp cụ thể mà IBM giới thiệu trong tháng 3/2011 là bộ phần mềm văn phòng LotusLive Symphony. Nó được xem là một nền tảng xã hội để DN có thể cộng tác dễ dàng khi xử lý các tài liệu trên nền tảng điện toán đám mây. Trong danh mục nhóm phần mềm xã hội, IBM vừa giới thiệu giải pháp Lotus Connection 3. Nó giúp các tổ chức đổi mới phương thức cộng tác bên trong tổ chức và phương thức tương tác với khách hàng thông qua giao diện web, các thiết bị di động. Nó còn giúp họ khai thác các tiện ích, đẩy mạnh các hoạt động kinh doanh trên mạng xã hội; giới thiệu sản phẩm và dịch vụ của mình nhanh chóng; chia sẻ những ý tưởng, sáng kiến để cộng đồng cùng góp ý…

Oracle

Dựa trên nền tảng máy chủ SPARC Solaris, Công ty Oracle công bố hệ thống Exalogic Elastic Cloud. Đây là một hệ thống phần cứng và phần mềm được Oracle thiết kế, kiểm thử và tinh chỉnh để chạy các ứng dụng Java và các ứng dụng không dựa trên nền tảng Java với hiệu năng đỉnh cao.

Mô hình Oracle Exalogic Elastic Cloud T3-1B chạy hệ điều hành Oracle Solaris được tối ưu hóa cao độ dành cho các ứng dụng đa luồng. Như với Oracle WebLogic Server, cho phép khách hàng đạt được hiệu năng cao hơn dành cho phần mềm Java DN đa luồng.

Ngoài ra, Oracle Exalogic Elastic Cloud T3-1B còn có năng lực phân tích phần mềm theo chiều sâu và giúp phát hiện các sự cố phần cứng trước khi chúng xảy ra thông qua sự tích hợp giữa các máy chủ SPARC T-Series chạy hệ điều hành Oracle Solaris, và hỗ trợ các năng lực như tự hồi phục Dự Báo Oracle Solaris (Oracle Solaris Predictive Self Healing). Khách hàng có thể tiếp tục rút ngắn thời gian gián đoạn hoạt động đột xuất thông qua sử dụng Oracle Solaris SMF (Service Management Framework) để tự động khởi động lại các cấu phần mềm gặp sự cố bên trong Oracle Exalogic Elastic Cloud…

Microsoft

Một bước lên “mây”?Câu chuyện ứng dụng CNTT ngày nay có vẻ lãng mạn hơn với khái niệm “mây” nhưng câu trả lời vẫn rõ ràng như trước. Không phải hãng nào cũng có thể cung cấp đầy đủ các loại “mây” mà chỉ cung cấp những thành phần vốn là thế mạnh của họ.

Truy cập ở bất cứ đâu, Microsoft Office 365 cho phép người dùng có thể an toàn hơn để tiếp cận các thông tin mà họ cần – bao gồm email, tài liệu, danh bạ, và lịch biểu – trong văn phòng hay trên đường đi. Đồng nghĩa DN có văn phòng ảo, hầu như bất cứ nơi nào. Office 365 được thiết kế để làm việc với các phần mềm, thiết bị, điện thoại, và các trình duyệt sẵn có tại DN. Office 365 có khả năng tích hợp phần mềm cộng tác như: Exchange Online, SharePoint Online và Lync Online với bộ Office Professional Plus dành cho máy tính cá nhân quen thuộc.

Microsoft Dynamics CRM Online là hệ thống bán hàng tự động hóa và quản trị mối quan hệ dễ sử dụng.Nó đồng thời nâng cao hiệu năng bán hàng, dịch vụ và tiếp thị một cách chuyên nghiệp thông qua giao diện thân thiện, thông minh và luôn kết nối. Dynamics CRM Online dễ sử dụng và cung cấp cái nhìn toàn diện theo thời gian thực cho mọi tổ chức ở mọi qui mô. Đám mây cá nhân của Microsoft sử dụng Windows Server 2008 R2 Hyper-V và System Center, giúp xây dựng một cơ sở hạ tầng điện toán đám mây hiệu quả, với năng lực mở rộng để chuyển đổi phương thức cung cấp dịch vụ CNTT cho DN theo cách mong muốn.

Window Azure là hệ điều hành của Microsoft cho điện toán đám mây. Nó giúp các ứng dụng có khả năng tăng giảm biên độ tùy thuộc vào yêu cầu của DN; Giúp các chuyên gia phần mềm chỉ cần sáng tạo trên nền tảng sẵn sàng hỗ trợ ngôn ngữ của họ: Net, PHP, Java hoặc Ruby.

HP

Ông Alex Zinin, Giám đốc công nghệ mảng dịch vụ doanh nghiệp khu vực châu Á Thái Bình Dương và Nhật Bản của Cisco cho biết: Phân khúc thị trường cho các dịch vụ trên nền ĐTĐM trước mắt sẽ nằm ở các thành phố lớn và yêu thích CNTT. Việt Nam cũng như các nền kinh tế mới nổi, nơi tốc độ đô thị hóa cao là thị trường thích hợp cho việc triển khai dịch vụ trên nền ĐTĐM.

HP cũng có các dịch vụ (HP CloudService) tư vấn cho DN triển khai từ hạ tầng, các phần mềm quản lý hạ tầng và HP cũng có các đối tác triển khai các giải pháp của họ trên “mây”. CloudStart là giải pháp điện toán đám mây mà HP vừa giới thiệu tại thị trường Việt Nam.

Riverbed

Với ĐTĐM, nhu cầu chạy ứng dụng và xử lý dữ liệu lưu trữ một cách bảo mật không còn thực hiện qua mạng cục bộ (LAN) nữa mà đã chuyển sang mạng diện rộng (WAN) giữa quốc gia này với quốc gia kia, thành phố này với thành phố khác. Vì vậy, việc tối ưu hóa mạng WAN càng trở nên quan trọng cho dù đó đám mây tư hay công. Đây là nhu cầu không chỉ của ngành CNTT-TT mà còn của nhiều ngành khác như báo chí, truyền hình, phim ảnh… Riverbed đã giới thiệu các giải pháp quản trị bảo mật, tăng tốc truyền dữ liệu cho ứng dụng và cho lưu trữ trên “mây” như: Cascade, Steel Head và White Water.

Cisco

Công ty An ninh mạng BKIS, Việt Nam cũng đã ra mắt phần mềm diệt virus sử dụng công nghệ điện toán đám mây Bkav 2010. Các tác tử đám mây tích hợp trong Bkav (Bkav Cloud Agent) tương tác trực tuyến với hệ thống đám mây Bkav Cloud. Việc cập nhật mẫu virus có thể nhanh theo thời gian thực. Chức năng tường lửa (Firewall) đã được cải tiến thông minh hơn, làm tối ưu hóa việc học thói quen người sử dụng.

Nền tảng Cộng đồng thông minh và Kết nối (Smart + Connected Communities, viết tắt là S+CC) của Cisco được công bố từ tháng 2/2009, hướng đến kết nối mạng cộng đồng trên “hệ sinh thái” Internet. Các nhà cung cấp dịch vụ thông qua S+CC trên nền “mây” riêng hoặc chung dễ dàng cung cấp và quản lý dịch vụ trong cộng đồng như an toàn công cộng, an ninh, giao thông vận tải, xây dựng, năng lượng, y tế và giáo dục… Các tổ chức, thành viên trong cộng đồng khi đó chuyển gánh nặng công suất máy tính sang cho các nhà cung cấp dịch vụ và chỉ thuê dịch vụ mạng để truyền tải dữ liệu lên/xuống.

Cisco không trực tiếp cung cấp dịch vụ trong cộng đồng mà hợp tác với các nhà cung cấp hạ tầng cơ bản, nhà tích hợp hệ thống, nhà cung cấp và điều hành các dịch vụ… để cùng triển khai S+CC.

 

Hồng Vinh – Phi Quân-PcworldVN

Vũ khí ảo – cuộc chạy đua vũ trang mới


 

Lầu Năm góc, Quỹ tiền tệ Thế giới, Google và hàng chục tổ chức khác đã bị tấn công. Chiến tranh đang diễn ra, và ngành công nghiệp vũ khí ảo, vốn âm ỉ từ nhiều năm nay, sắp đến hồi bùng nổ.

Những nạn nhân của chiến tranh ảo

Sáng 24/5, chuông báo động reo vang tại trụ sở Nicira Networks, Silicon Valley. Có kẻ đột nhập phòng làm việc của kĩ sư công nghệ hàng đầu Nicira và lấy đi máy tính cá nhân của anh. Cảnh sát địa phương tỏ ra ngạc nhiên vì vụ đột nhập kì lạ, khi có quá nhiều thứ giá trị hơn chiếc máy tính mà tên trộm có thể mang theo. Thực ra, tên trộm không muốn máy tính, mà muốn những thứ có trong nó – ý tưởng của Nicira.

Đánh cắp tài sản sở hữu trí tuệ không hiếm gặp tại Silicon Valley. Các hacker thường đột nhập mạng lưới máy tính. Vụ tấn công kể trên chỉ là một biến thể của hành vi phạm tội này. Thực tế, Nicira âm thầm nghiên cứu phần mềm phát triển cơ sở hạ tầng cho trung tâm dữ liệu trong 4 năm. Công ty được nhận những khoản trợ cấp khổng lồ từ Bộ quốc phòng để làm mạng lưới cho quân đội.

Các nạn nhân của tấn công ảo thường giữ im lặng rất lâu trước khi vụ việc bị công khai. Tuy nhiên, thời gian gần đây đã có sự thay đổi trong thái độ của các công ty. Năm 2010, Google đã lên tiếng cáo buộc Trung Quốc do thám khách hàng và nhân viên Google. Tại thời điểm đó, ít nhất 20 công ty là nạn nhân của cùng một kiểu tấn công có tên Operation Aurora (theo Hãng bảo mật McAfee), trong đó có cả Adobe Systems, Juniper Networks và Morgan Stanley. Joel F. Brenner, cựu lãnh đạo cơ quan phản gián Mỹ, cho biết Aurora tuyên bố nạn nhân của nó đã lên tới khoảng 2.000, tuy nhiên, vẫn tiếp tục tăng.

Lockheed Martin, Intel, Bộ quốc phòng Ấn Độ, Quỹ tiền tệ quốc tế IMF, Phòng thí nghiệm quốc gia Tây Bắc Thái Bình Dương cũng từng bị tấn công. Đầu tháng 7, Lầu Năm góc lại tuyên bố: 24.000 tài liệu đã bị đánh cắp từ một nhà thầu quốc phòng bởi “những kẻ xâm nhập ngoại quốc”.

Sự cố tấn công ảo nổi tiếng nhất được công khai liên quan tới Stuxnet – một loại sâu máy tính xuất hiện ở một loạt quốc gia, nhắm tới các chương trình điều khiển logic. Stuxnet được tạo ra để làm hại đối tượng duy nhất: các bộ điều khiển xử lý nhiên liệu uranium tại một cơ sở hạt nhân Iran. Mã Stuxnet được cài vào máy tính Windows liên hệ tới các máy li tâm, sau đó ra lệnh cho các máy móc quay nhanh, cuối cùng phá hủy chúng. Trong khi những điều này xảy ra, các kĩ thuật viên vẫn không hề hay biết về Stuxnet. Nó đã vô hiệu hóa hệ thống báo động và cung cấp cho họ các báo cáo giả mạo về việc các máy li tâm vẫn hoạt động tốt. Stuxnet không phá hỏng cơ sở dữ liệu, mà hủy hoạt những thiết bị vật lí. Theo Ed Jaene, từ Công ty an ninh máy tính KEYW, “Stuxnet tương đương với tên lửa đạn đạo khủng khiếp”.

Những mục tiêu hấp dẫn nhất của chiến tranh ảo liên quan tới dân sự – mạng lưới điện, hệ thống phân phối thực phẩm, cơ sở hạ tầng cần thiết cho máy tính.

Botnet và Exploit – vũ khí ảo chiến lược

Vũ khí ảo đã tồn tại nhiều năm, và được phát triển bởi các công ty “bẩn” – được chính phủ hay bộ quốc phòng “chống lưng”. Các công ty này phát triển tới mức tạo nên một ngành công nghiệp mới – công nghiệp sản xuất vũ khí ảo.

Hai trong số các vũ khí quan trọng chính là botnet và exploit. Botnet là tập hợp của hàng trăm máy tính được trưng dụng cho quân đội mà chủ nhân của chúng không hề hay biết. Các tin tặc đã dành hàng năm trời để xây dựng “đội quân” tình nguyện này bằng cách cài mã độc vào máy tính và sẵn sàng “đợi lệnh”. Khi được kích hoạt, botnet có thể đánh sập cả mạng lưới bằng các cuộc trò chuyện kĩ thuật số, khi cần thiết, botnet cũng phá hủy một lượng lớn các máy móc. Trong khi đó, exploit lại là chương trình lợi dụng các lỗ hổng từ các phần mềm được sử dụng rộng rãi như Windows (Microsoft) hoặc trong hàng triệu đoạn mã điều khiển máy chủ. Tin tặc sử dụng exploit để đột nhập và cấy “sâu” vào đó. Những exploit có giá trị nhất là các chương trình người dùng không hề hay biết cho tới khi nó đước sử dụng lần đầu. Chúng có tên “zero-day exploit”. (Ngày phát hiện bị tấn công là Day One (ngày 1)). Một exploit dùng cho mạng lưới Windows có thể được bán với giá lên tới 250.000 USD. Trường hợp Stuxnet ở trên đã sử dụng 4 exploit zero-day cao cấp, do đó, Stuxnet được xem là “ngôi sao sáng” trong giới tin tặc. Hiện tại có khoảng 40 loại tấn công dựa vào botnet và exploit.

Hồi tháng 3, một cuộc tấn công 10 ngày đã diễn ra tại Hàn Quốc, do loại “sâu” Internet giành quyền kiểm soát hàng ngàn máy tính của sinh viên, viên chức và chủ cửa hàng, sau đó “bắn phá” các trang web chính phủ và quân sự với lưu lượng truy cập không ngừng, khiến các website này bị treo hoặc vô hiệu từng phần. Vụ tấn công đã phá hủy hàng nghìn máy tính và phải mất tới hàng trăm giờ làm việc để giảm nhẹ hậu quả. Theo McAfee, mục tiêu của vụ này nhằm vào việc kiểm tra hệ thống phòng vệ kĩ thuật số của Hàn Quốc nhiều hơn. Các chuyên gia của McAfee chỉ ra các sâu này nhận lệnh từ các máy chủ đặt tại 26 quốc gia … và 1/5 máy chủ đặt tại Mỹ. Các nhân viên điều tra vẫn chưa chắc chắn ai là người phát động tấn công.

Endgame Systems – “lát cắt” của ngành công nghiệp vũ khí ảo

Endgame Systems là doanh nghiệp mới có 3 tuổi đời, trụ sở đặt tại khuôn viên Viện công nghệ Georgia, nằm giữa Biltmore Hotel – Mỹ. Đầu tháng 7, sau khi một số thông tin mật bị công bố, website của Endgame biến mất như một động thái nhằm giữ kín hơn nữa hồ sơ công ty.

Endgame chuyên bán các sản phẩm thương mại và là nguồn cung chính các vũ khí ảo cho Lầu Năm Góc. Các sản phẩm đa dạng từ đánh giá lỗ hổng cho tới tùy chỉnh công nghệ tấn công các mục tiêu ở khắp nơi trên thế giới. Năm ngoái, Endgame nhận 30 triệu USD từ các công ty đầu tư mạo hiểm như Bessemer Venture Partners hay Kleiner Perkins Caufield & Byers. Thông cáo của Endgame cho biết sản phẩm của công ty nhằm bảo vệ các tổ chức từ virus và botnet. Tuy nhiên, theo những người thân cận với các nhà đầu tư, ý định của Endgame là trở thành đầu mối cung cấp vũ khí ảo hàng đầu. Theo David Baker, phó chủ tịch công ty an ninh IOActive, Endgame là “người môi giới” zero-days giữa tin tặc và chính phủ.

Công ty bắt đầu hoạt động năm 2008 với nhiều thành viên thuộc nhóm X-Force – nhóm hacker “mũ trắng” làm việc tại Công ty Internet Security Systems (ISS). X-Force chủ yếu đột nhập các mạng lưới an ninh và tìm ra các lỗ hổng trước khi kẻ xấu làm điều tương tự. Nhà sáng lập ISS, Christopher Klaus cho biết: “Trên thế giới chỉ có khoảng 500 người có khả năng làm việc này”. IBM đã mua lại ISS năm 2006 với giá 1,3 tỉ USD.

Christopher J. Rouland, thành viên của X-Force đã rời IBM và thuê một số cộng sự để lập nên Endgame. Rouland từng bị “sờ gáy” bởi các thanh tra từ cục hàng không Mỹ vào năm 1990 sau khi tấn công vào Lầu Năm Góc. Tuy nhiên, thay vì kết tội Rouland, họ lại thả anh ta ra. Rouland từ chối bình luận về sự cố này.

Các quan chức của Endgame có thể cung cấp bản đồ các sân bay, tòa nhà quốc hội, trụ sở công ty, sau đó lập ra một danh sách các máy tính sử dụng trong các cơ sở này, bao gồm cả các phần mềm đang chạy và một bảng hướng dẫn tấn công dùng để chống lại các hệ thống đặc biệt. Vũ khí của Endgame được tùy chỉnh theo khu vực – Trung Đông, Nga, Mỹ Latin, Trung Quốc – với cả hướng dẫn, phần mềm thử nghiệm và “demo”. Họ thậm chí còn có các gói cho các nước dân chủ ở châu Âu và các nước đồng minh của Mỹ. Maui, bao gồm 25 zero-days có giá tới 2,5 triệu USD/năm. Gói phân tích botnet Cayman cho phép truy cập cơ sở dữ liệu các địa chỉ Internet, tên các tổ chức và các loại “sâu” sử dụng cho hàng trăm triệu máy tính nhiễm độc, có giá 1,5 triệu USD. Chính phủ hay các tổ chức khác có thể phát động tấn công bất cứ nơi nào trên thế giới với tổng chi phí 6 triệu USD. Các mức giá này thuộc tài liệu tuyệt mật của Endgame, tuy nhiên, đã bị “lật tẩy” bởi chính các tin tặc khác. Nhóm tin tặc có tên Anonymous đã tìm ra những email lưu trữ gửi từ Endgame khi “ghé thăm” Công ty bảo mật HBGrary Federal hồi tháng 2 vừa rồi.

Các công ty như Endgame không chịu sự kiểm soát của chính sách hạn chế xuất khẩu. Do đó, đẩy những nhà hoạch định chính sách an ninh Mỹ vào tình trạng tiến thoái lưỡng nan. Họ vừa muốn sở hữu các chương trình tấn công ảo, vừa không muốn chúng phát triển vượt tầm kiểm soát ở nước ngoài, như một hệ quả của chính sách hạn chế xuất khẩu không khéo léo.

Chuyên gia an ninh máy tính và cựu giám đốc X-Force, Gunter Ollman tin rằng các vũ khí ảo có thể làm giảm nguy cơ xung đột từ xe tăng và tên lửa. Stuxnet ngăn chặn những xung đột có thể nổ ra từ các nhà máy hạt nhân Iran. “Nó chuyển từ chiến tranh bạo lực sang chiến tranh bao vây”, Ollman cho biết, “Tôi có thể điều khiển nguồn nước hay nguồn điện của anh. Và khi mớ rắc rối được giải quyết, tôi sẽ khôi phục chúng.”

Để giải quyết các cuộc chiến tranh mã hóa, các chính phủ và công ty luôn cố gắng phát triển công nghệ riêng của mình. Như những quả bom hay chiến cơ thông minh, hay bất cứ vũ khí chiến tranh thực nào khác, vũ khí ảo cũng có thị trường riêng. Và vì vậy, các nhà sản xuất vũ khí mạng không được kiểm soát đã phát triển mạnh, và bán sản phẩm cho người trả giá cao nhất. Kinh doanh lĩnh vực này mang lại lợi nhuận khổng lồ. Trong một bài báo trên tờ Atlanta Business Chronicle, Rouland cho biết lợi nhuận của ngành kinh doanh béo bở này tăng gấp đôi theo từng năm.

ICTnews (BusinessWeek)

Vấn đề xoay quanh nguồn nhân lực CNTT-TT


Tuyển – Dụng nhân tài

 

Các công ty có khả năng tăng trưởng tốt luôn ưu tiên tuyển dụng và tư vấn phát triển tài năng. Họ thực hiện như thế nào?

Hình thành chiến lược tuyển dụng

 

Tuyển dụng nhân tài là một chiến lược của sự tăng trưởng vì công ty cần tài năng ở mọi cấp độ, nhằm đưa ra cách làm mới cho việc thực thi kế hoạch của công ty. Bên cạnh năng lực kỹ thuật, công ty CNTT còn muốn tìm kiếm các ứng viên có khả năng ngoại ngữ, kiến thức kinh doanh và khả năng giao tiếp để phù hợp với nhu cầu kinh doanh ngày nay. Thế nhưng, việc tìm kiếm các ứng viên có trình độ và có các kỹ năng bao quát lại không hề dễ.

Giám đốc nhân sự nên bàn thảo với lãnh đạo các phòng, ban khác để hoạch định nhiều chương trình tuyển dụng khác biệt tùy theo từng vị trí cụ thể và điều kiện thị trường. Ngoài ra, các lãnh đạo cấp cao còn tham gia trực tiếp vào quá trình phát hiện, bồi dưỡng và huấn luyện các nhà lãnh đạo tiềm năng cho tương lai. Các công ty cần phải có một kế hoạch quản lý (QL) nguồn nhân lực tốt để tìm lực lượng lao động đủ yêu cầu. Công ty CNTT và phần mềm phải lường trước những yêu cầu về nguồn lực đi theo chiến lược phát triển bởi vì quá trình tuyển dụng sẽ mất nhiều thời gian trong điều kiện hạn chế của thị trường.

Các nhà lãnh đạo ngành công nghiệp công nghệ cao như Microsoft, Google, HP, IBM và Oracle đã không ngừng tìm kiếm và thu hút nhân tài trên khắp thế giới vì sự phát triển bền vững và nhu cầu đổi mới công nghệ không ngừng.

Theo số liệu nghiên cứu của Bộ Thông tin và Truyền thông Việt Nam (MIC), ngành CNTT và viễn thông đã đạt được hơn 4 tỷ đô la doanh số, thu hút gần 200 ngàn lao động trong năm 2008 và hơn 236.300 lao động trong năm 2009. Với triển vọng kinh tế tốt hơn, MIC và các chuyên gia trong ngành dự báo nguồn cung cấp nhân lực kỹ thuật sẽ trở nên hạn chế và khan hiếm. Hơn nữa, đối mặt với số lượng ngày càng tăng của các công ty nước ngoài tại Việt Nam, việc tuyển dụng nhân tài hôm nay sẽ trở nên thách thức hơn bao giờ hết.

Cách thức thu hút…

Công việc ổn định và cơ hội thăng tiến là hai chỉ số hàng đầu cho việc tuyển dụng và cho sự gắn bó lâu dài của nhân viên. Bên cạnh những yếu tố cần thiết về tài chính, trong kế hoạch tuyển dụng, những nhà quản trị nhân sự cần nhận định rõ các đặc điểm về giới tính, thế hệ và động lực của ứng viên. Ví dụ, một ứng viên độc thân 25 tuổi thì khác với ứng viên 25 tuổi đã lập gia đình, mặc dù hai người cùng lứa tuổi. Một nhà quản trị nguồn nhân lực cấp cao cần nhận ra rằng không còn tồn tại một kế hoạch tuyển dụng có thể phù hợp với mọi đối tượng nữa.

Với các vị trí cụ thể cần nhiều nhân sự, các công ty thường sử dụng dịch vụ tìm kiếm nhân sự, hoặc quảng cáo tìm ứng viên qua Internet. Các mạng lưới thông tin về việc làm như Vina HR, Vietnamworks hoặc Caravat cung cấp nguồn ứng viên và hồ sơ kinh nghiệm cho tất cả các công ty trong nhiều lĩnh vực khác nhau. Theo Công ty Manpower Business Solutions, các công ty CNTT cần phải xây dựng một nguồn cung cấp nhân sự sẵn sàng để nhanh chóng đáp ứng nhu cầu ngắn hạn và dài hạn. Công ty cần nuôi dưỡng các mối quan hệ chặt chẽ với mạng lưới thông tin việc làm và các chuyên gia tuyển dụng nhân sự. Những nguồn tuyển dụng chuyên nghiệp này sẽ cung cấp nhanh chóng các ứng viên có tay nghề cao đáp ứng được tốc độ thay đổi môi trường kinh doanh nhanh như hiện nay.

Nếu một tổ chức muốn thu hút và giữ người giỏi nhất, những người sử dụng lao động cần phải dự đoán về sự thay đổi trong công nghệ, và cần phải hiểu được động cơ thúc đẩy nhân viên của họ.

Với những vị trí cao cấp hơn như QL dự án, phân tích nghiệp vụ, đảm bảo chất lượng phần mềm… các công ty thường tìm kiếm ứng viên thông qua mạng lưới nhân viên đang làm việc hơn là tìm nguồn tư vấn bên ngoài. Không giống như các doanh nghiệp Mỹ, các doanh nghiệp Việt Nam thường không quảng cáo tuyển dụng các vị trí nhân sự cấp cao hay tuyển dụng nhân tài từ các đối thủ cạnh tranh của họ. Khi tìm ứng viên cho vị trí QL cao cấp, ban giám đốc điều hành của các công ty Việt Nam thường tiến cử ứng viên nội bộ trước khi liên lạc với các cộng sự tin cậy và đồng nghiệp ngoài tổ chức. Ngoài ra, ban giám đốc tin rằng cách tốt nhất để thu hút, tuyển được nhà QL cao cấp là thông qua nguồn quen biết của họ và mối quan hệ với các trường đại học, các tổ chức kinh doanh.

Khi nói đến việc xây dựng một lực lượng lao động tài năng, Hội đồng Quản trị của Vietsoft tin tưởng vào sự đầu tư cho các chương trình đào tạo thường xuyên để phát triển dần vai trò lãnh đạo. Với Công ty HPT, các nhân viên làm việc tốt đều có thể nhận được tiền thưởng hàng năm, các nhân viên và QL có năng lực cao hàng đầu được chia sẻ thêm lợi nhuận. Để thu hút được nhân tài vào các vị trí chủ chốt, HPT đài thọ thêm các kỳ nghỉ, ưu đãi tiền thưởng, cấp quyền mua cổ phiếu ưu đãi và hoàn trả chi phí các chương trình huấn luyện nghiệp vụ bên ngoài.

… và tạo điều kiện tỏa sáng

Về việc QL tài năng, Tiến sĩ Ann Hewlett, nhà kinh tế học, chủ tịch sáng lập của “Trung tâm Chính sách Công việc và Cuộc sống” đã đề cập đến vai trò quan trọng của phụ nữ trong lực lượng lao động toàn cầu. Nữ giới bổ sung một khía cạnh mới và năng lực có trình độ cao trong thị trường mới nổi. Các công ty công nghệ toàn cầu như Cisco, Intel, Microsoft, IBM, v.v… đã tích cực triển khai chương trình tuyển dụng và giữ nhân tài tập trung vào nhóm các phụ nữ tài năng. Tại California, Mỹ, mỗi tầng trong tòa nhà KPIT có một phòng giữ trẻ cho những bà mẹ đi làm và nữ khách hàng, đối tác đến làm việc tại đây. Trong chương trình tuyển dụng và gìn giữ những nhân viên nữ có năng lực, kinh nghiệm và thành tích, các nhân viên nữ được đào tạo, tư vấn và trao đổi kiến thức liên quan đến QL dự án, giao tiếp hiệu quả và kỹ năng lãnh đạo.

Tại Việt Nam, đã có những phụ nữ giữ những chức vụ QL điều hành, QL cấp trung, và các vị trí quan trọng khác trong các công ty công nghệ cao. Quyền lợi chung của nữ lao động theo quy định tại Luật Bảo hiểm hội Việt Nam là: Lao động nữ mang thai được nghỉ việc đi khám thai năm lần (mỗi lần một ngày); Khi sinh con được nghỉ việc theo thời gian sau: Bốn tháng nếu làm nghề hoặc công việc trong điều kiện lao động bình thường; Năm tháng, nếu làm nghề hoặc công việc nặng nhọc, độc hại, nguy hiểm thuộc danh mục do Bộ Lao động – Thương binh và Xã hội và Bộ Y tế ban hành; Sáu tháng đối với lao động nữ là người tàn tật theo quy định của pháp luật về người tàn tật. Trong thời gian nghỉ thai sản, người lao động hưởng chế độ thai sản bằng 100% mức bình quân tiền lương, tiền công tháng đóng bảo hiểm xã hội của sáu tháng liền kề trước khi nghỉ việc và không phải đóng bảo hiểm xã hội trong thời gian này.

Nhưng các công ty vẫn còn có thể làm nhiều hơn thế để thu hút và đáp ứng nhu cầu của các ứng viên nữ có trình độ. Chẳng hạn tại Văn phòng Yahoo Việt Nam, ngoài các phòng làm việc còn có một phòng để các bà mẹ mới đi làm lại sau thời gian thai sản có thể chăm sóc con mình. Ngoài ra, một số công ty bố trí nơi giữ trẻ gần văn phòng của các bà mẹ đang làm việc. Một số khác tạo ra lịch làm việc linh hoạt để nữ nhân viên có thể chăm sóc em bé hoặc cha mẹ cao tuổi. Nhìn chung, các công ty tại Việt Nam có thể thu hút các ứng viên nữ có trình độ bằng cách cung cấp và hỗ trợ họ theo cách thức sáng tạo, đáp ứng nhu cầu của phụ nữ tại nơi làm việc.

Tìm được nhân viên giỏi và khuyến khích thái độ làm việc tích cực của họ không đơn giản. Công ty cần đảm bảo công tác tuyển dụng thích ứng với những thay đổi trong tổ chức, thị trường lao động và các thay đổi về công nghệ trên thế giới. Các công ty phải tiếp tục chú trọng đào tạo họ, còn nâng cao chế độ lương bổng và ưu đãi khi họ đạt được thành quả tốt. Ban giám đốc cần đầu tư thời gian vào việc đào tạo, truyền đạt kinh nghiệm, tạo môi trường thử thách tài năng mới và các “ngôi sao” đang lên trong tổ chức.

Ngoài công việc chính, các công ty CNTT còn có thể đầu tư tài chính và hợp tác với những trường đại học, tổ chức đào tạo nghề để phát hiện các ý tưởng sáng tạo và tài năng cho sự phát triển tương lai của doanh nghiệp.

Nguồn tham khảo
• Optimizing The Talent Pool – November 09, 2009
• Harvard Business Review (http://blogs.hbr.org/hbr/hewlett/2009/12/tips_for_grabbing_for_great_gl.html)


Sở hữu & giữ nhân tài ?

 

Mong muốn thu nhập luôn “tỷ lệ thuận” với vật giá là một trong những nguyên nhân khiến nhân viên đòi tăng lương, “nhảy việc”… Điều này khiến chủ các doanh nghiệp (DN) luôn phải “đau đầu”!

Đau đầu vì nhân sự

 

Là một công ty chuyên cung ứng nguồn nhân lực, ông Ngô Đình Đức, Tổng giám đốc Công ty Le&A ghi nhận việc luân chuyển nguồn lực đang diễn ra trong hầu hết các DN. “Sẽ không có một DN nào dám tuyên bố rằng mình không bị vấn đề nhân lực làm đau đầu…”, ông Đức khẳng định.

Hầu hết người lao động ra đi đều nêu lên một lý do chung là cảm thấy không phù hợp, không tìm thấy nguồn cảm hứng với môi trường cũ. Vậy lỗi này do ai? Người sử dụng lao động hay người lao động? Các DN đã nhìn nhận lại mình và nhận ra rằng, giữa hai bên chưa thật sự có tiếng nói chung.

Ông Lê Hồng Phúc, Giám đốc Nhân sự Công ty Avery Dennison Việt Nam cho rằng, nhân sự thay đổi là vấn đề thường gặp tại các DN. Tuy nhiên, một DN có sự thay đổi lớn về nhân sự thì phải xem lại, các DN phải đánh giá xem chế độ chính sách, lương, thưởng và ưu đãi của mình đã phù hợp chưa?

Vấn đề đặt ra đối với các chủ DN là đi tìm lời giải cho bài toán “làm thế nào để sở hữu và giữ được nhân tài?!”. Trong cuộc cạnh tranh nguồn nhân lực, những yếu tố nào ban lãnh đạo cần phải cân nhắc? Cần phải làm gì để tạo động lực cho nhân viên cống hiến hết mình và gắn bó lâu dài với công ty…? “Những câu hỏi này rất quen thuộc, nhưng chủ các DN vẫn chưa giải đáp được…”, ông Phúc nói.

Ông xác định trong mỗi DN, nhân lực luôn là nguồn lực chiến lược quan trọng nhất. Tuyển được một nhân sự tốt rất khó, giữ chân được họ còn khó hơn, khi mà xã hội luôn biến chuyển, các DN luôn tung các “chiêu” chế độ đãi ngộ để thu hút nhân tài. Việc cạnh tranh “giành giật” nhân sự diễn ra ngày càng gay gắt.

Nhân sự CNTT nhảy việc nhiều…

 

Ông Đức nhận xét, trong các công ty thuộc lĩnh vực CNTT, tỷ lệ nhân sự nghỉ việc ở khoảng 18 đến 25%. Các công ty này thường là các công ty gia công phần mềm hay cung cấp các dịch vụ liên quan đến mảng CNTT.

Với các công ty sản xuất hay dịch vụ, nhân sự bộ phận CNTT chiếm không nhiều trong cơ cấu DN. Thông thường, bộ phận này tương đối ổn định, tỷ lệ nhảy việc ở mức 10 đến 12%/năm.

Theo ông, lĩnh vực CNTT khi tuyển dụng nhân sự thường gặp khó khăn, vì nhân viên phải đáp ứng được các kỹ năng cần thiết của lĩnh vực, chưa kể trong cùng ngành CNTT nhưng có những công việc rất khác nhau, cần nhân sự phù hợp như: quản trị hệ thống, phát triển phần mềm, lập trình, phân tích dữ liệu…

Nếu tuyển không đúng, nhân sự vào làm việc dễ gặp khó khăn trong thực hiện công việc. Chọn được đúng người, đúng việc sẽ phát huy ứng dụng CNTT, nâng cao hiệu suất làm việc cho công ty. Điều này giúp các dòng công việc, các phần mềm ứng dụng trong từng bộ phận, phòng ban trở nên lưu loát và đáp ứng nhanh công việc cho nhau.

Cũng là một công ty săn đầu người, ông Dương Xuân Giao, Giám đốc điều hành Công ty NetViet cho rằng, nhận thức, hiểu biết đại cương về CNTT và những cách thức CNTT giúp DN phát triển mạnh hơn… đều không có, hoặc có rất ít tại các DN Việt Nam. Do vậy, không có gì ngạc nhiên khi các nhân viên CNTT nhảy việc liên tục. Lý do là họ không tìm thấy sân chơi cho riêng mình, họ bị đánh rớt thành những nhân viên hỗ trợ công việc tầm thường.

Giữ chân bằng môi trường tốt

Tại sao được trả lương rất cao, nhưng nhân viên vẫn nghỉ việc? Nhiều ý kiến cho thấy đồng lương không phải là vấn đề duy nhất thu hút và nắm giữ người lao động. Ở đây, DN phải nhìn lại xem môi trường làm việc của mình đã tốt chưa?

“Nơi nào nhân viên CNTT không cất cao được tiếng nói, thì họ sẽ ra đi”, ông Dương Xuân Giao

Ông Phúc cho rằng, môi trường làm việc gắn kết nhân viên với DN lâu hơn nếu như văn hóa của DN làm họ cảm thấy thoải mái như ở gia đình. Đây không phải một kiểu văn hóa đầy tính ép buộc và kỷ luật. Ở DN, nhân viên được thả sức phát huy khả năng, được sống thật với mình hơn và điều quan trọng là họ thấy mình được tôn trọng và đối xử bình đẳng…

Văn hóa trong công ty tốt và được thực hiện xuyên suốt từ trên xuống dưới là cách giúp DN giữ chân người lao động gắn bó lâu hơn.

“Cần tạo môi trường làm việc có nhiều thách thức và phát triển tư duy. Để từ đó nhân viên cải thiện kỹ năng cũng như kiến thức liên tục nhằm đáp ứng nhiệm vụ công việc”,
ông Ngô Đình Đức.

Ông Phúc cho rằng, để phát triển lâu dài DN cần có những bước phân loại nhân sự cụ thể. Cần có chính sách đặc biệt đối với nhân sự nòng cốt để giữ chân họ.

Nhân sự chủ chốt hay có xu hướng muốn được làm chủ hoặc có môi trường để phát triển. Vì thế, hãy cho họ thấy được những ưu đãi mà bạn mang đến cho họ ngang tầm với các nhân viên nước ngoài. Họ cảm nhận rằng, mình luôn được xem trọng và đối xử công bằng như người nước ngoài. Vì vậy, cần có những chính sách như: cấp nhà, xe, nghỉ mát…

Những nhân sự cấp trung lại cần môi trường làm việc cởi mở, làm việc tốt và cần có mức lương để cạnh tranh với thị trường…

Ông Lê Nguyễn Anh Tuấn, Giám đốc Nhân sự, Tập đoàn C.T Group đưa ra những dẫn chứng cụ thể mà đơn vị đang áp dụng để giữ chân người tài. Đó là: tặng cho nhân viên những chuyến du lịch, nghỉ mát dài ngày; và ít nhất là 2 lần chơi golf/tháng.

Ông cũng khuyến cáo các DN ưu đãi người tài nhưng không nên “ru ngủ” họ bằng những chính sách. Chính sách ưu đãi sẽ là con dao hai lưỡi. Người sử dụng phải khéo léo biết cách để phát huy điểm mạnh của nó, nếu không nó cũng chính là công cụ gây “sát thương” hoặc cản trở công việc của DN.

Ngoài việc đáp ứng đủ những mong muốn tối thiểu cho người lao động, các DN nên khéo kéo “vẽ” cho họ thấy tương lai. Tương lai chính là sự phát triển của DN và chỗ đứng của người lao động tại DN trong thời điểm đó. Tuy không tác động mạnh nhưng như thế cũng giúp cho nhân viên có thêm tinh thần làm việc, cống hiến và gắn bó lâu bền.

Có chính sách đặc thù

“Để thu hút và giữ chân nhân sự, DN cần có chiến lược tổng thể và các giải pháp phát triển đồng bộ gồm: không giới hạn các quy chế về lương, thưởng (bonuses), phúc lợi (benefCNTTs), chia sẻ lợi nhuận (profCNTT sharing), quyền mua cổ phiếu (stock option), môi trường làm việc, chính sách động viên cá nhân xuất sắc, văn hóa DN…”,ông Dương Xuân Giao

Ông Ngô Đình Đức cho biết, tại Le&A, chính sách ưu đãi theo những vị trí quan trọng được đưa ra. CNTT cũng là một vị trí ông đặt ở mức yêu cầu: cung cấp dịch vụ hoàn hảo cho các bộ phận khác trong công ty; và phát triển tính sáng tạo của các nhân sự trong việc nghiên cứu áp dụng công nghệ để nhằm tăng cao nhất hiệu quả làm việc của toàn bộ nhân viên.

Công ty tạo điều kiện cho họ học hỏi những công nghệ mới, tham gia các dự án phát triển phần mềm, ứng dụng các thay đổi công nghệ trong phần mềm quản lý… Đó cũng là cách Le&A giữ nhân sự và đào tạo phát triển con người…

Theo ông Đức, những DN mang tính đặc thù, coi bộ phận CNTT là chiến lược là: ngân hàng, tài chính, phát triển phần mềm… Các DN này cần có chính sách đãi ngộ lâu dài nhằm ổn định công nghệ và chất lượng dịch vụ cho khách hàng…

Tại NetViet, ông Dương Xuân Giao cho biết, công ty áp dụng hài hòa các biện pháp tài chính và phi tài chính để giữ lại các cán bộ CNTT then chốt. Bên cạnh mức lương phù hợp, công ty còn thưởng và chia sẻ lợi nhuận với họ, tạo môi trường làm việc thân thiện, hòa đồng, đoàn kết, cùng nhau vượt qua khó khăn…

NetViet còn tạo “sân chơi” để họ bày tỏ khả năng, và chứng minh tài năng của mình. Mọi ý kiến hợp lý đều được chấp nhận và ủng hộ để biến thành hiện thực. Công ty ghi nhận và trân trọng những đóng góp giá trị đó. Ông Giao cho rằng, chính các nhân viên CNTT trong đơn vị tạo ra cuộc chơi. Và vì cuộc chơi là của họ nên họ tận tụy với nó để đi đến kết quả cuối cùng.

Huyền Băng – Quỳnh Anh-PcworldVN


Giữ người tài cho CNTT Việt Nam

Kinh tế toàn cầu đang có dấu hiệu hồi phục, mang lại nhiều cơ hội cho các công ty kinh doanh nên nguồn nhân lực cần được xem là một trong những yếu tố quan trọng cho sự phát triển.

Thị trường lao động

Từ những năm 1990, cuộc tranh giành nhân lực cho nền kinh tế dotcom đã rất quyết liệt. Các công ty mới thành lập sử dụng vốn cổ phần và nhiều hình thức khen thưởng để thu hút nhân tài từ các tập đoàn lớn ở Silicon Valley, Mỹ. Đến 2001, thời kỳ dotcom xuống dốc, và sau cuộc tấn công khủng bố 11/9, nền kinh tế Mỹ rơi vào một cuộc suy thoái trầm trọng. Đến giữa 2003, thị trường lao động mới hồi phục mạnh mẽ do các công ty lại bắt đầu thuê người có khả năng nhằm mở rộng chiến lược kinh doanh.

Bước vào 2008, nền kinh tế toàn cầu lại suy thoái nên để giảm chi phí, các công ty CNTT sa thải nhân sự quản lý cấp trung, các kỹ sư và nhân viên (NV). Lịch sử lặp đi lặp lại chu kỳ cung và cầu của thị trường lao động. Đến năm 2009, nhiều công ty đã nỗ lực đưa ra những biện pháp để giữ chân NV làm việc hiệu quả. Trong 2010, việc giữ được các nhà quản lý chủ chốt, các chuyên gia có trình độ cao sẽ là một trong những thách thức lớn cho nhiều công ty CNTT khi đẩy mạnh đầu tư và mở rộng thị trường tại Việt Nam.

Hồi chuông cảnh báo

Các công ty công nghệ vừa và nhỏ thường phải đối mặt với một tỷ lệ thôi việc cao bởi vì không có kế hoạch duy trì nhân lực.

Ở Việt Nam, các chuyên gia dự đoán rằng hầu hết các công ty CNTT trong nước sẽ tiếp tục tăng tuyển dụng; Nhiều công ty công nghệ toàn cầu sẽ đến đặt văn phòng; Doanh nhân sẽ bắt đầu kinh doanh phát triển phần mềm(PM) hoặc kinh doanh dịch vụ CNTT. Như vậy, ngành CNTT sẽ gặp khó khăn để tìm các ứng viên có năng lực và kinh nghiệm. Điều quan trọng hiện nay không chỉ là thu hút nhân tài, mà phải đồng thời giữ chân người giỏi chuyên môn, có kinh nghiệm.

Sai lầm thường gặp phải của các doanh nghiệp là: Chưa có một kế hoạch giữ chân NV. Khi có tỷ lệ biến động nhân sự cao, ban lãnh đạo công ty thường ít dành thời gian để tìm hiểu, phân tích nguyên nhân; Khi lập kế hoạch xây dựng đội ngũ quản lý cho tương lai, họ lại thường bất đồng về việc tiến cử ứng viên nội bộ hay là tuyển người mới từ bên ngoài; Ban lãnh đạo vốn ít đưa kế hoạch phát triển nhân lực vào chiến lược phát triển. Chỉ có một số ít các tổ chức nhận ra rằng tỷ lệ biến động nhân sự cao sẽ ngăn cản sự tăng trưởng.

Tiền thưởng và các mối quan hệ

Kết quả các điều tra về việc làm ở châu Á-Thái Bình Dương cho thấy các công ty công nghệ ở Ấn Độ, Trung Quốc và các nước Đông Nam Á mới nổi vẫn còn đối mặt với tỷ lệ thôi việc ở mức gần 15% trong 2010 (Theo The Economic Times, 25/10/ 2009). Theo công ty tư vấn nhân sự toàn cầu Hewitt Associates, tỷ lệ biến động nhân sự khá cao đang là một hồi chuông cảnh báo cho các công ty CNTT gia công dịch vụ PM và sáng chế công nghệ toàn cầu.

Do khả năng nhanh chóng phục hồi của lĩnh vực CNTT, các công ty CNTT sẽ phải đối mặt với tỷ lệ thôi việc cao hơn trong tương lai gần. Công ty Hewitt Associates trong kết quả khảo sát 2009 nhận định “cơ hội bên ngoài tốt hơn” luôn là lý do hàng đầu trong các trường hợp tự nguyện xin nghỉ việc của NV ở tất cả các ngành. Chính vì vậy, chính sách đãi ngộ là yếu tố chính để giữ lại các nhà quản lý hay người tài cho các nhiệm vụ chủ chốt. Yếu tố quan trọng kế tiếp là sự trọng dụng và động viên nhân lực. Kết quả nghiên cứu thị trường công nghệ khu vực châu Á-Thái Bình Dương của Hewitt Associates công bố tháng 11/2009 tiết lộ rằng, tiền thưởng chênh lệch trên 50% cho người làm việc xuất sắc và người làm việc đạt kết quả trung bình rất có tác dụng. Do vậy, nhiều công ty có kế hoạch xây dựng các chế độ lương và tiền thưởng dựa vào năng suất và kết quả làm việc của người quản lý và NV xuất sắc.

Các chính sách duy trì nhân tài thường tốn kém và tác động đến văn hóa của công ty nhưng là việc phải làm. Nguồn nhân lực có khả năng, giàu kinh nghiệm và gắn bó với tổ chức sẽ đưa công ty lên đến tầm cao mới..

Trong thị trường Việt Nam, chúng tôi thấy nhiều công ty thưởng cho NV tham gia vốn cổ phần sau một hoặc hai năm làm việc. Một số công ty PM sau khi đạt hoặc vượt chỉ tiêu kinh doanh cuối năm, thường thưởng những chuyến du lịch ngắn hạn cho ban quản lý và những NV xuất sắc. Một số công ty tăng chế độ chăm sóc sức khỏe để thu hút và giữ nhân tài. Tuy nhiên, có rất ít công ty dám chi ra những khoản tiền thưởng đáng kể, hoặc tăng lương xứng đáng cho NV giỏi và những người quản lý chủ chốt.

Trong phạm vi các chính sách đãi ngộ nhân sự hiện tại, các công ty cần phát triển các chương trình phúc lợi cho NV. Việc thăng tiến phải được minh bạch và được giải trình rõ ràng cho tất cả quản lý hoặc NV để họ không cảm thấy bị coi thường hoặc không được trọng dụng. Hầu hết các công ty hiếm khi có kế hoạch phát triển nghề nghiệp ở cấp quản lý. Họ thường thuê hoặc tiến cử người quản lý cấp trung căn cứ vào hiệu quả công việc trước đó và kiến thức chuyên môn có liên quan trong công việc.

Thông thường, NV không từ bỏ công việc mà rời bỏ cán bộ quản lý. Do vậy, các cán bộ quản lý trung và cao cấp không chỉ làm công việc trong giới hạn trách nhiệm mà còn có trách nhiệm hỗ trợ NV và nâng cao năng suất trong tổ chức. Chúng tôi phát hiện rằng các công ty phát triển mạnh thường tập trung vào việc trao quyền cho NV và cung cấp cơ hội nghề nghiệp để thăng tiến trong tổ chức. Các công ty có thể giữ được cam kết của NV và thúc đẩy nhân tài bằng cách cung cấp các chương trình đào tạo, hướng dẫn có mục tiêu rõ ràng cho việc phát triển nghề nghiệp.

Những NV có năng lực cao và các nhà quản lý có tài năng không thích cảm thấy bị gò bó giới hạn trong công việc, họ thường tìm kiếm cơ hội phát triển nghề nghiệp cho sự toại nguyện về chuyên môn và trách nhiệm trong công ty. Lý tưởng nhất là: người sử dụng lao động phải cho phép các NV tài năng và những NV đạt thành tích cao linh hoạt di chuyển giữa các dự án hoặc các phòng ban phù hợp với vai trò và chuyên môn của họ. Như vậy, họ có thể đảm nhận những công việc thách thức và tập trung vào những kết quả vì lợi ích của công ty.

Tiền lương và thưởng không phải là tất cả để giữ chân nhà quản lý và NV tốt. Các công ty phải thiết kế các chương trình phúc lợi năng động và sáng tạo nhằm làm cân bằng công việc và cuộc sống. Một công ty gia công PM ở Hà Nội thiết lập “cafeteria” cho các nhà quản lý và NV ăn trưa cùng nhau. Một công ty CNTT khác tại Sài Gòn trợ cấp cho các cán bộ quản lý tham gia các khóa đào tạo quản lý dự án, quản lý kinh doanh. Các công ty cần phải xây dựng kế hoạch đào tạo lãnh đạo và đánh giá hiệu suất làm việc nhóm cho tất cả NV các cấp.

Bằng cách tìm hiểu từng NV dưới góc độ cá nhân, nói chuyện hỏi thăm về gia đình và sở thích, hoặc chỉ đơn giản lắng nghe ý kiến đóng góp, nghe về công việc của họ, các lãnh đạo đã biểu hiện sự quan tâm đến NV. Các tổ chức thành công thường khuyến khích sự cởi mở và trao đổi lẫn nhau giữa các cán bộ quản lý và NV. Tóm lại, nếu các công ty quan tâm đến các lợi ích của NV và gia đình; thì NV sẽ đáp lại bằng sự quan tâm đến lợi ích của công ty.

Chính sách xuyên suốt

Một số công ty CNTT Việt Nam đã có được lợi thế là những người tiên phong tham gia thị trường trong thời điểm chi phí lao động còn thấp. Hiện nay, họ đột ngột thấy cần phải cạnh tranh về nguồn nhân lực, phải tập hợp đội ngũ nhân tài đông hơn nữa. Tóm lại, các công ty CNTT tại Việt Nam phải thực hiện tốt việc tuyển dụng và giữ lại nguồn nhân lực quản lý cấp trung và đội ngũ chuyên môn tài năng, phải làm nhiều hơn những gì mà họ đã đạt được trong những năm vừa qua. Phải xem nguồn lực lao động tài năng như là tài sản “tiền doanh thu” và trí tuệ kỹ năng cho sự phát triển kinh doanh trong tương lai

Tham khảo
http://economictimes.indiatimes.com/Jobs/India-Inc-continues-to-see-high-attrition-despite-downturn/articleshow/5160363.cms
http://www.hewittassociates.com/Intl/AP/en-AP/AboutHewitt/Newsroom/PressReleaseDetail.aspx?cid=7118

Phillip Trang-PcworldVN