Telecom. Communications and Networks #1-2 2013

26
В поисках решения Проблема использования пиратского ПО в Украине Утечка информации Что можно сделать, если это случилось? Социальные технологии и бизнес Управленческая культура требует изменений www.telecom.com.ua ПРАКТИКА КОРПОРАТИВНЫХ РЕШЕНИЙ Юрий Протопопов, RIM2000 Потребители уже уяснили для себя, что содержание собственного ИТ-департамента – это дорогое удовольствие 1-2/13 Оценка рентабельности совместной работы при помощи показателей ROI О О Оц ц це енка рентабельности совместной работы О О б й б Совместная Совместная работа работа Технология Big Data способна изменить экономику ЦИФРЫ И ФАКТЫ ЦИФРЫ И ФАКТЫ $647 млрд – стоимость рынка пиратского ПО в Украине в 2011 году BSA 29 % мобильных устройств не имеют никакой защиты Lumension 51 % общего мобильного трафика составляет видео Cisco 37 млрд – количество интеллектуальных устройств, подключенных к Интернету в 2020 году Cisco IBSG Форум «ДиТ: решения для бизнеса». Современные телекоммуникации

description

Практика корпоративных решений / Practic of Corporate Solutions

Transcript of Telecom. Communications and Networks #1-2 2013

Page 1: Telecom. Communications and Networks #1-2 2013

В поисках решенияПроблема использования пиратского ПО в Украине

Утечка информацииЧто можно сделать, если это случилось?

Социальные технологии и бизнесУправленческая культура требует изменений www.telecom.com.ua

П РА К Т И К А КО Р П О РАТ И В Н Ы Х Р Е Ш Е Н И Й

Юрий Протопопов, RIM2000 Потребители уже уяснили для себя, что содержание собственного ИТ-департамента – это дорогое удовольствие

1-2/

13

Оценка рентабельности совместной работы при помощи показателей ROI ОООцццеенка рентабельности совместной работыОО б й б

Совместная Совместная работаработа

Технология Big Data способна изменить экономику

ЦИФРЫ И ФАКТЫЦИФРЫ И ФАКТЫ

$647 млрд – стоимость рынка пиратского ПО в Украине в 2011 году BSA

29 % мобильных устройств не имеют никакой защиты Lumension

51 % общего мобильного трафика составляет видео Cisco

37 млрд – количество интеллектуальных устройств, подключенных к Интернету в 2020 году Cisco IBSG

Форум «ДиТ: решения для бизнеса». Современные телекоммуникации

Telekom_Cover#2013-01.indd 1Telekom_Cover#2013-01.indd 1 05.03.2013 17:31:2705.03.2013 17:31:27

Page 2: Telecom. Communications and Networks #1-2 2013

#1-2_p03_Soderg.qxd 06.03.2013 20:03 Page 2

Page 3: Telecom. Communications and Networks #1-2 2013

3ТЕЛЕКОМ 1-2/2013

С О Д Е Р Ж А Н И Е1-2/2013 — в этом номере

утечка данных — опасности для бизнеса

�20 �11 Доверие как капиталОпрос компаний Check Point и YouGov показал,

что простые пользователи требуют от организаций

более серьезных мер по защите информации,

однако сами не уделяют должного внимания

безопасности на рабочих местах, что чревато

еще большими рисками утечки данных

К О Р П О Р А Т И В Н Ы Е Р Е Ш Е Н И Я

безопасность данных

�22 �11 Утечка информации Что можно сделать в случаях утечки данных,

которая происходит вопреки всем

предупредительным мерам

проблемы внедерения

�24 �14 Социальные технологии и бизнес

Внедрение социальных технологий поддерживает

ключевые бизнес-функции. Но для широкого

применения социальных технологий необходимы

изменения в управленческой культуре

Н О В О С Т И

ЭКОНОМИКА И БИЗНЕС

�4 �4 ИТ-расходы вырастутМировые расходы в сфере ИТ в текущем году

вырастут на 4,2 % и достигнут $3,7 трлн

ПРОДУКТЫ И ТЕХНОЛОГИИ

�6 �4 Проект Intel и FacebookIntel объявила о реализации совместного проекта

с Facebook в области создания нового поколения

стоечных технологий

СОБЫТИЯ

�8 �6 Современные телекоммуникацииВ рамках форума Форум «Деньги и технологии:

решения для бизнеса 2012», проведенного

Издательским домом «СофтПресс» 6 декабря

2012 года, прошла конференция «Современные

телекоммуникации: регулирование, технологии,

сервисы»

К О М П А Н И И И Р Ы Н К И

технология big data

�12 �10 Новая нефтьНа волне Big Data поставщики услуг могут ускорить

развитие этой технологии и тем самым открыть

новый источник прибыли. Об этом – в блоге

Билла Герхардта (Bill Gerhardt), директора

консалтингового подразделения Cisco IBSG

Т Е М А Н О М Е Р А

эффективность

�14 �12 Рентабельность совместнойработы

Оценивать рентабельность совместной работы

можно с помощью показателей ROI – операционного,

стратегического и показателя производительности

Т Е Х Н О Л О Г И И И Б И З Н Е С

экспертиза

�18 �10 Пиратское ПО в УкраинеРешить проблему использования пиратского

программного обеспечения в Украине усилиями только

государственных институтов и правоохранительных

органов вряд ли удастся. Для этого нужно

объединить усилия всего общества

АПИТУ �17 �14Натекс �7 �5Укрком Лайн �2 �2ТехЭкспо �26 �16

Реклама в номере

ROI системсовместной

работы 14

Технология Big Data дляпоставщиков услуг12

#1-2_p03_Soderg.qxd 06.03.2013 20:03 Page 3

Page 4: Telecom. Communications and Networks #1-2 2013

ТЕЛЕКОМ 1-2/2013

Н О В О С Т Иэкономика и бизнес

Компания IT-Solutions завершилапроект по модернизации сетевой ин-фраструктуры Киевского ювелирно-го завода. ИТ-инфраструктура дляведущего завода по производствуювелирных изделий создавалась сцелью организации единого инфор-мационного пространства и обеспе-чения слаженной административнойи производственной деятельности.В рамках проекта специалисты IT-So-lutions предложили комплексное ре-

шение единой информационной ин-фраструктуры. На первом этапе триадминистративных здания были со-единены между собой оптическимикабелями. Затем все коммутацион-ные комнаты в главном администра-тивном здании были объединены вединую систему оптоволоконнымикабелями. Завершающим этапомстало объединение главной сервер-ной КЮЗ с коммутационными в про-изводственных цехах.

№ 1-2, январь-февраль 2013

Интернет: www.ht.ua/pro/telecomE�mail: [email protected]Для писем: Украина, 03005, г. Киев-5, а/я 5Подписной индекс в каталоге ГП «Пресса» — 35270Издатель: © Издательский дом СофтПрессИздатели: Евгений Шнурко, Владимир ТабаковМаркетинг, распространение:Екатерина ОстровскаяРуководитель отдела рекламы: Нина ВертебнаяРегиональные представительства:Днепропетровск: Игорь Малахов,тел.: (056) 744-77-36, e-mail: [email protected] Донецк: Begemot Systems, Олег Калашник,тел.: (062) 312-55-49, факс: (062) 304-41-58, e-mail: [email protected]Львов: Андрей Мандич,тел.: (067) 799-51-53, e-mail: [email protected]

Тираж — 6000 экземпляровЦена договорнаяИздание зарегистрировано в Министерстве юстиции Украины.Свидетельство о государственной регистрации печатного средствамассовой информации серия КВ № 15199–3771 ПР от 12.05.2009 г.

Адрес редакции и издателя: г. Киев, ул. Героев Севастополя, 10телефон: 585-82-82 (многоканальный) факс: (044) 585-82-85При подготовке новостей использовались материалы информационных агентств «Українські новини», УНИАН, газеты «ДК-Зв'язок», собственных корреспондентов, а также информация с сайтов: www.itware.com.ua, www.cnews.ru,www.totaltele.com, www.idc.com, www.dataquest.com, www.cnet.com

Отпечатано: ООО «Гнозис»г. Киев, ул. Межигорская, 82-а

Полное или частичное воспроизведение или размножение каким бы то ни былоспособом материалов, опубликованных в настоящем издании, допускается только списьменного разрешения ИД СофтПресс.

Все упомянутые в данном издании товарные знаки и марки принадлежат ихзаконным владельцам. Редакция не использует в материалах стандартные обозначениязарегистрированных прав.За содержание рекламных материалов ответственность несет рекламодатель.

ИТ-расходы вырастут

�По расчетам консалтингово-го подразделения Cisco IBSG, к2020 году количество интел-лектуальных устройств, под-ключенных к Интернету, до-стигнет 37 млрд.Уже сейчас их число превы-шает общую численность насе-ления Земли. При этом более99 % физических объектов ос-таются неподключенными кИнтернету.

Всеобъемлющий Интернет (In-ternet of Everything, IoE) спосо-бен обеспечить подключениееще неподключенных устройств,открывая тем самым небыва-лые возможности. При этомречь идет не только о неоду-шевленных предметах. По дан-ным компании Gartner, люди са-ми превратятся в своеобразныеинтернет-узлы, непрерывно пе-редающие информацию.

Всеобъемлющий Интернет

�Мировые расходы в сфереинформационных технологий(ИТ) в текущем году вырастутна 4,2 % и достигнут $3,7 трлнпо сравнению с $3,6 трлн поитогам 2012 года, говорится всообщении исследовательскойкомпании Gartner. Таким образом, эксперты улуч-шили предыдущий прогноз, ко-торый был опубликован в тре-тьем квартале и составлял3,8 %. В то же время Gartnerотмечает, что повышение оцен-ки темпов роста ИТ-затрат восновном обусловлено ожидае-мым изменением курса обменамировых валют к долларуСША. Без учета этого расходыв 2013 году увеличатся на3,9 %, по оценке компании.Затраты на устройства (пер-сональные и планшетные ком-пьютеры, мобильные телефо-

ны и принтеры) в следующемгоду, как ожидается, вырастутна 6,3 % – до $666 млрд. РанееGartner прогнозировала подъемна 7,9 % – до $706 млрд.Долгосрочный прогноз повы-шения расходов на устройстватакже был пересмотрен в сто-рону снижения. Аналитики по-лагают, что средний ежегодныйрост сектора в 2012-2016 годахсоставит 4,5 % в текущих це-нах (ранее ожидалось 6,4 %) и5,1 % без учета изменения кур-сов валют (7,4 %). Изменениеоценки обусловлено сущест-венным сокращением прогнозазатрат на персональные и план-шетные компьютеры. Это, всвою очередь, связано с силь-ной конкуренцией на рынкепланшетников, которая подтал-кивает компании к снижениюцен на устройства.

#01-02_p04-05_NewsEcon.qxd 01.03.2013 14:45 Page 4

Page 5: Telecom. Communications and Networks #1-2 2013

ТЕЛЕКОМ 1-2/2013 5

�Независимая ассоциация бан-ков Украины планирует предло-жить комплекс системных ме-роприятий с участием НБУ,МВД Украины, НациональнойАкадемии МВД Украины и дру-гих партнеров ассоциации, кото-рые помогут обезопасить день-ги украинцев. Предложеннаянациональная кампания «Проти-водействие киберпреступности»предусматривает:• создать единую систему обмена

информацией о случаях кибер-преступлений под эгидой Нацио-нального банка Украины; • организовать курсы обучения

для работников служб безопас-ности банков;• запустить сайт «Антикибер»,

который будет аккумулировать

максимальное количество ин-формации о преступлениях ибудет ориентирован прежде все-го на пользователей финансо-вых услуг;• совершенствовать украинское

законодательство в областиборьбы с киберпреступностью ивыходить с общими предложе-ниями на Национальный банкУкраины, который имеет правозаконодательной инициативы;• активизировать сотрудничество

с Национальным техническимуниверситетом «Киевская поли-техника» для стимулированиясоздания инновационных проек-тов в области ИТ-технологий, вчастности в области информа-ционной и кибернетической бе-зопасности банков.

Шведский фонд East Capital реа-лизовал свою долю в крупном ИT-дистрибьюторе ELKO Group другимакционерам компании, сообщаетиздание Private Equity International.Сумма сделки в сообщении не уточ-няется. В то же время указывается,что East Capital ранее владел 8,8 %акций ELKO Group посредством фон-дов East Capital Bering New EuropeFund, East Capital Bering Russia Fundи East Capital Bering Ukraine Fund.

Германская SAP AG увеличилаоперационную прибыль по итогам IVквартала 2012 года в целом и полу-чила рекордную годовую выручку.Вместе с тем результаты компанииоказались несколько слабее ожида-ний рынка, хотя ряд показателейпревысил ее собственные прогнозы.Как сообщается в пресс-релизе SAP,ее скорректированная операцион-ная прибыль (не по МСФО) в ми-нувшем квартале выросла на 10 % –

до 1,96 млрд евро с 1,78 млрд евроза аналогичный период 2011 года.

Корпорация Symantec анонсирова-ла новую стратегию, которая модер-низирует и упростит структуру ком-пании. Цель Symantec – продолжатьулучшение уже существующих иразработка новых продуктов и сер-висов. Со временем у заказчиков по-явится больше выбора среди лучшихрешений, которые продолжат удов-

летворять их растущие потребностии приобретут для них большую цен-ность. Symantec фокусируется на 10ключевых областях, которые ском-бинируют из существующих про-дуктов и сервисов новые решения,способные ответить на сложные за-просы заказчиков с помощью интег-рированных и качественных предло-жений. В целом процесс развитиязаймет от 6 до 24 месяцев в зависи-мости от конкретного предложения.

Банкиры противкиберпреступности

�Регистратор доменных имен Ukrnames ввелпервый в Украине сервис вторичного рынка –«Биржа доменов». Сервис позволяет любомужелающему продать домен, получив оплату насвой банковский счет или пластиковую карту. Ukrnames предложил уникальную регистрациюпродавцов, позволяющую избежать неудобств,связанных с бумажной волокитой, при этомсохранив необходимые гарантии актуальнос-ти данных. (Пересылка всей корреспонденцииосуществляется за счет «Биржи доменов» с по-мощью специализированной курьерской служ-бой.)Сервис «Биржа доменов» позволяет продавцу:сохранить свою анонимность; избежать непо-средственных коммуникаций с покупателем; га-рантированно получить желаемую сумму отпродажи домена в оговоренные сроки; коррект-но оформить сделку. На сегодняшний день сер-вис поддерживает возможность онлайн-продажидоменов в 37 доменных зонах.

Вторичный рынокдоменов

�Выручка мировых производителей полупро-водников в 2013 году увеличится на 4,9 % и до-стигнет $319 млрд, сообщается в пресс-релизеIDC. По ее расчетам, по итогам 2012 года пока-затель продемонстрировал подъем менее чем на1 % – до $304 млрд.Согласно оценке IDC, средние ежегодные темпыроста в 2011–2016 годах будут составлять 4,1 %,в результате чего к концу данного периода вы-ручка чипмейкеров в мире достигнет $368 млрд.Эксперты ожидают, что запасы полупроводни-ков на складах во втором квартале 2013 года вер-нутся к балансу со спросом, в связи с чем во вто-ром полугодии рост поставок возобновится.

BritishTelecom заключиладоговор с Vega

Чипмейкеры на подъеме

�Телекоммуникационная группаVega, представленная на междуна-родном рынке брендом Ucomline,подписала договор о партнерствес компанией BritishTelecom, од-ним из мировых лидеров по пре-доставлению телекоммуникаци-онных услуг, работающей в 170странах мира. Vega стала первыми единственным авторизованнымпартнером BT в Украине. Партнерство позволит Vega про-давать услуги и продукты BTсвоим клиентам. Кроме того,

Vega получит доступ к многолет-нему опыту BT в решении техни-ческих вопросов, а также к до-стижениям компании в сфереисследований и разработок. Vega сотрудничает с BT с 2005 го-да, предоставляя услуги более чем150 корпоративным клиентам гло-бального провайдера в Украине.Для присоединения к партнерскойпрограмме BritishTelecomVega ус-пешно прошла проверку на каче-ство услуг и сертификацию сис-темы клиентской поддержки.

#01-02_p04-05_NewsEcon.qxd 01.03.2013 14:45 Page 5

Page 6: Telecom. Communications and Networks #1-2 2013

ТЕЛЕКОМ 1-2/20136

Н О В О С Т Ипродукты и технологии

Компания Huawei объявила о вы-пуске решений хранения данныхOceanStor T с поддержкой интер-фейсов 16 Гбит/с Fibre Channel и12 Гбит/с SAS. В решениях Ocean-Stor T впервые в отрасли реализо-вана поддержка интерфейсов 16Гбит/с Fibre Channel и 12 Гбит/сSAS. Это позволит удвоить пропу-скную способность каждого каналамежду серверами и устройствами

хранения, а также между контрол-лерами устройств хранения и дис-ковыми массивами. Кроме того,продукты серии OceanStor T об-ладают модульной архитектурой,поддерживают горячую замену,межмодульное резервирование ираспределение нагрузки.

Компания NVIDIA сообщила о том,что итальянский суперкомпьютер

Eurora, построенный на базе графи-ческих ускорителей NVIDIA Tesla наархитектуре NVIDIA Kepler, устано-вил новый рекорд по энергоэффек-тивности ЦОД. Система продемонстрировала ста-бильную производительность в3150 Мфлопс на Вт, что на 26 % вы-ше, чем у лидера последней версиирейтинга самых энергоэффектив-ных суперкомпьютеров Green500.

Таких показателей Eurora достигпосле установки 128 высокопроиз-водительных и экономичных уско-рителей NVIDIA Tesla K20 в супер-компьютер Eurotech Aurora Tigon,оснащенный инновационной сис-темой водяного охлаждения Auro-ra Hot Water Cooling, где электрон-ные и электрические компонентыHPC-системы охлаждаются горя-чей водой.

�Корпорация IBM объявила о раз-витии стратегии, направленной наповышение доступности технологийоблачных вычислений и обработкибольших данных для организацийлюбого масштаба. Среди новыхпредложений – серверные системыPower Systems и системы храненияданных Storage Systems, которыепозволяют осуществлять глубокийанализ больших данных, упрощаютхранение данных в облачных средахи могут снизить расходы за счетконсолидации рабочих нагрузок.IBM представила доступную линей-ку систем Power Systems начально-го и среднего уровня на базе новей-ших процессоров POWER7+, цена накоторые сопоставима с ценами на x86серверы. Новые системы оптимизи-рованы для ведущего в отрасли ана-литического ПО IBM и используюттехнологии, лежащие в основе револю-ционной суперкомпьютерной системы

Watson, – процессоры POWER и анали-тику больших данных.Системы на базе POWER поставляют-ся оптимизированными для ведущегоаналитического ПО IBM, включаяCognos и SPSS для бизнес-анализа ипрогнозной аналитики.

Облачная стратегия IBM

�Ericsson представила новую плат-форму для веб-разработчиков, котораяпозволяет использовать любые уст-ройства с выходом в сеть для прямойкоммуникации без установки дополни-тельного ПО. Первая в мире платфор-ма «Веб-коммуникации в реальномвремени» (Web Real Time Communi-cations – Web RTC) на базе IMS от-крывает новые перспективы для веб-приложений, значительно увеличиваявозможности экосистемы для предпри-ятий и конечных пользователей.

Связь с любым устройством осуществ-ляется с использованием мобильногономера в качестве идентификаторапользователя, открывая тем самым но-вые подходы к существующим комму-никационным сервисам. На саммите разработчиков AT&T, ком-пания AT&T продемонстрировала ин-терфейс программирования приложе-ний (API – Application programminginterface) для управления звонками наоснове IMS Innovation Platform от ком-пании Ericsson.

Платформа Ericsson для веб-разработчиков

� Cisco анонсировала вывод на рынок40-гигабитных коммутаторов CiscoNexus 6000 с фиксированными габари-тами и высокой плотностью портовдля сетевых уровней 2/3, решениеCisco Nexus 1000V InterCloud для бес-перебойной поддержки облачных функ-ций в частных корпоративных и опе-раторских облаках, а также сетевойпрограммируемый контроллер с высо-кой масштабируемости, входящий всостав расширенной открытой сетевойсреды Cisco Open Network Environment(Cisco ONE). Эти продукты демонстрируют стрем-ление Cisco воплощать идею строи-тельства унифицированных центровобработки данных (Unified Data Cen-ter), повышающих гибкость инфраст-руктуры, упрощающих деловые опе-рации и позволяющих учитыватьособенности приложений в ЦОДах имногооблачной среде. Помимо этого,Cisco реализует стратегию Cisco ONE,учитывающую новые тенденции (от-крытые сетевые технологии, програм-мируемые и программно-определяе-мые сети и т.д.), предназначенные длялюбых сетевых сегментов, разверну-тых в центрах обработки данных, уни-верситетских городках, облачной иоператорской среде. Перечисленные технологические тен-денции имеют большое значение длямасштабируемости, расширяемости иоткрытости сетевой матрицы в ЦОДах,облаках и операторских сетях. Крометого, они помогают унифицироватьфизические, виртуальные и облачныересурсы.

Сетеваяматрица Cisco

Новые системы оптимизированы дляведущего в отрасли аналитического ПО IBMи используют технологии, лежащие в основереволюционной суперкомпьютернойсистемы Watson, — процессоры POWER и аналитику больших данных

#01-02_p06-08_NewsProdukt.qxd 07.03.2013 11:36 Page 6

Page 7: Telecom. Communications and Networks #1-2 2013

ТЕЛЕКОМ 1-2/2013

�Intel объявила о реализации совместного проекта сFacebook в области создания нового поколения стоечныхтехнологий, которые лягут в основу крупнейших в мирецентров обработки данных. Компании также представилимеханический прототип будущей системы, созданный ком-панией Quanta Computer. Разработка включает в себя инно-вационную фотонную архитектуру Intel, призванную проде-монстрировать преимущества сегментированной стоечнойсистемы: низкая общая стоимость, эффективная конструк-ция и повышенная надежность работы.Новая архитектура основана на 10-летних исследованиях вобласти кремниевой фотоники с целью поиска способов ис-пользовать недорогой кремний для создания фотонных уст-ройств, включая лазеры, преобразователи и датчики, кото-рые будут иметь небывалую скорость передачи данных иисключительную энергоэффективность. Кремниевая фото-ника – новый подход к использованию света (фотонов) дляперемещения больших объемов данных на высокой скоростис минимальным энергопотреблением по оптическому кабе-лю. Intel потратила два года на то, чтобы доказать преиму-щества новой технологии, и сейчас представила опытные об-разцы новой разработки.Для устройств на основе кремниевой фотоники использует-ся недорогой кремний вместо дорогих и редких оптическихматериалов, что позволяет снизить стоимость конечной про-дукции по сравнению с устаревшими оптическими техноло-гиями и предоставить преимущества более высокой скоро-сти, надежности и масштабируемости. Компании,управляющие множеством серверов или центров обработкиданных, как Facebook, смогут избежать снижения произво-дительности с возможностью долгосрочной модернизацииоборудования и значительно сэкономить, заменив множествокабелей одним оптическим волокном. Представленный прототип призван продемонстрироватьпример использования фотонной архитектуры Intel для ор-ганизации соединений и сегментирования вычислительнойсистемы, системы хранения данных и сетевой системы врамках одной стойки. Intel направит свою разработку длясертификации требованиям Open Compute Project (OCP) ибудет сотрудничать с Facebook, Corning и другими компа-ниями с целью стандартизации своих новых продуктов.Прототип имеет распределенную подсистему ввода/выводас использованием полупроводникового ethernet-коммутато-ра Intel и будет поддерживать процессоры Intel Xeon и 22-нанометровые однокристальные системы Intel Atom следу-ющего поколения под кодовым названием Avoton, которыебудут представлены в этом году.Продемонстрированная разработка представляет собой но-вый этап сегментирования серверных стоек. В конечном сче-те Intel полагает, что в будущем отрасль внедрит методикуразделения подсистем.

Проект Intel и Facebook

#01-02_p06-08_NewsProdukt.qxd 07.03.2013 11:36 Page 7

Page 8: Telecom. Communications and Networks #1-2 2013

#01-02_p06-08_NewsProdukt.qxd 07.03.2013 11:37 Page 8

Page 9: Telecom. Communications and Networks #1-2 2013

ТЕЛЕКОМ 1-2/2013 9

Н О В О С Т Исобытия

Современные телекоммуникацииВВ ррааммккаахх ФФооррууммаа ««ДДееннььггии ии ттееххннооллооггииии:: рреешшеенниияя ддлляя ббииззннеессаа 22001122»»,, ппррооввееддееннннооггоо ИИззддааттееллььссккииммддооммоомм ««ССооффттППрреесссс»» 66 ддееккааббрряя 22001122 ггооддаа вв ННааццииооннааллььнноомм ссппооррттииввнноомм ккооммппллееккссее ««ООллииммппиийй--ссккиийй»»,, ппрроошшллаа ккооннффееррееннцциияя ««ССооввррееммеенннныыее ттееллееккооммммууннииккааццииии:: ррееггууллииррооввааннииее,, ттееххннооллооггииии,, ссеерр--ввииссыы»».. ННаа ннеейй ббооллееее ччеемм 110000 ссллуушшааттеелляямм ббыыллии ппррееддссттааввллеенныы 1122 ддооккллааддоовв,, ппооссввяящщеенннныыхх ттееххннииччее--ссккиимм,, ррееггуулляяттооррнныымм ии ооррггааннииззааццииоонннныымм аассппееккттаамм ррааззввииттиияя ооттрраассллии,, аа ттааккжжее ннооввыымм ппррооддууккттаамм,,ттееххннооллооггиияямм ии ттееннддееннцциияямм ннаа ттееллееккооммммууннииккааццииоонннноомм ррыыннккее УУккррааиинныы

�Открыл конференцию представитель Генерального партне-ра Форума – компании Samsung Electronics Ukraine. В своемвыступлении он рассказал об облачных решениях Samsung,которые доступны украинскому бизнесу. Следующий докладчик – ведущий архи-тектор решений Ericsson Ирина Боро-дянская – предложила собравшимсярассмотреть явление переносимости мо-бильного номера при смене поставщикателефонных услуг. Докладчик рассказалао существующих схемах взаимоотноше-ний между участниками этого процесса, атакже о решениях Ericsson для регулято-ра и операторов.Представитель компании «Укрком Лайн»Александр Рындин презентовал универ-сальные системы высокой плотностидля центров обработки данных (пассив-ные компоненты для ЦОДа) и волокон-но-оптические решения абонентскогодоступа на сетях FTTH. Благодаря пред-ставленному оборудованию, по словамдокладчика, провайдеры могут доби-ваться высокой скорости передачи дан-ных конечному абоненту.О беспроводных решениях, которые позволяют добиватьсяуправляемости беспроводным трафиком, шла речь в докла-де Евгения Балакина, продакт-менеджера компании ZyXEL.Актуальность представленной коллегами информации под-твердил Владимир Вальчук, директор по развитию бизнеса в

странах СНГ компании Avaya. Всвоем выступлении он коснулся те-мы видео как инструмента унифи-цированных коммуникаций. Ростсетей и доступностьих для широкого по-требителя в совокуп-ности с развитием яв-

ления BYOD привели к тому, что количество устройств вмобильных сетях превысило количество настольных ком-пьютерных систем – на них сейчас приходится 75 % стои-

мости унифицированных коммуникаций на базе видео. По-этому компания, сумевшая передать эти 75 % в рукипользователей, сможет добиться огромной экономиисредств.Тема сотрудничества интернет-провайдеров и контент-про-вайдеров была раскрыта в выступлении представителя ком-пании Divan TV.Вторая секция конференции была посвящена вопросам ре-гулирования и законодательства. Открывавший ее Алек-

сандр Корецкий, директордепартамента государствен-ного надзора НКРСИ, оста-новился на роли и значении

Ирина Бородянская,

ведущий архитектор решений Ericsson:

«Исходя из мирового опыта, можно сказать, что

самым лучшим методом применения переносимости

мобильных номеров (MNP) является All Call Query,

когда при каждом звонке оператор обращается в

базу данных и потом делает маршрутизацию. Этот

метод используется в 45 из 65 стран, в которых

существует переносимость номеров»

#1-2_p09-11_NewsSobit.qxd 01.03.2013 15:19 Page 9

Page 10: Telecom. Communications and Networks #1-2 2013

10

Н О В О С Т Исобытия

ТЕЛЕКОМ 1-2/2013

надзора (контроля) на рынке телекоммуникаций Украины.Существующий контроль, по мнению выступающего, нуженв первую очередь для руководителей компаний, которые сего помощью могут увидеть реальную эффективность дей-ствий своих сотрудников.Заместитель председателя правления ИнАУ Татьяна Попо-ва остановилась на теме угрозы законодательных инициативсо стороны регуляторных органов для развития рынка ИКТ.Причиной любого законодательного акта, по мнению до-кладчицы, является перераспределение средств, которые невсегда ведут к улучшению инвестиционного климата и полу-чению дополнительного дохода. Выступление Николая Сокирко, директора департаментарегулирования и лицензирования НКРСИ, было посвященовопросам эффективного использования радиочастотного ре-сурса в Украине. В своем выступлении он сделал обзор со-стояния рынка со стороны комиссии, а также рассказал одействиях государства в сфере регулирования рынка услугдоступа в Интернет.Тема преодоления Украиной цифрового неравенства прозвуча-ла в выступлении Ивана Петухова, президента группы компа-ний «Адамант», вице-президента УСПП по вопросам информа-ционных технологий. Цифровое неравенство, по словамдокладчика, возникает вследствие существования ряда соци-альных и экономических причин, но может быть преодолено спомощью развития Интернета: с каждыми 10 % роста проник-новения ШПД можно ожидать увеличения ВВП в среднем на1,3 %. Тем более, что эта проблема становится все более зло-бодневной для нашей страны: в различных международных ин-дексах (уровень сетевой готовности, индекс развития ИКТ, др.)Украина стабильно занимает места в седьмой-восьмой десятке.

В завершение конференции начальник ГП УГЦР Петр Сло-бодянюк рассказал об основных вопросах радиочастотногомониторинга и обеспечения электромагнитной совместимос-ти радиоэлектронных средств.

Презентации докладов конференции можно активиро-

вать по ссылкам, выделенным синим курсивом:

• Облачные решения Samsung Electronics Ukraine.• OSS/BSS-решения Ericsson: реализуй будущее сегодня! –

докладчик – Ирина Бородянская.

• Универсальные системы высокой плотности для цент-

ров обработки даннных – докладчик – Александр Рындин.

• Сотрудничество интернет-провайдеров и контент-про-вайдеров.

• Волоконно-оптические решения абонентского доступа

на сетях FTTH.

• ZyXEL – актуальные беспроводные решения – доклад-

чик – Евгений Балакин.

• Видео как инструмент унифицированных коммуника-

ций – докладчик – Владимир Вальчук.

• Вопросы государственного надзора в области телеком-

муникаций Украины – докладчик – А. Корецкий.

• Угрозы законодательных инициатив для развития рын-

ка ИКТ – докладчик – Татьяна Попова.

• Эффективное использование радиочастотного ресурса

в Украине – докладчик – Н. Сокирко.

• Украина на пути преодоления цифрового неравенства –

докладчик – Иван Петухов.

• Основные вопросы радиочастотного мониторинга иобеспечения электромагнитной совместимости радио-электронных средств – докладчик – П. Слободянюк.

Татьяна ПОПОВА, заместитель председателяправления ИнАУ:

«Причиной появления любого за-конодательного акта являетсястремление перераспределитьопределенные денежные суммы.Но не всегда эти перераспреде-ления ведут к улучшению инвес-тиционного климата и получениюдополнительного дохода.»

Евгений БАЛАКИН, менеджер по продукции компании ZyXEL:

«Главное в беспроводных се-тях — не потерять управляе-мость трафиком, чтобы ониоставались похожими на про-водные сети. Трафик долженрегулироваться жесткими про-токолами.»

Владимир ВАЛЬЧУК, директор по развитию бизнесав странах СНГ компании Avaya:

«Конечные устройства составля-ют 75 % стоимости унифициро-ванных коммуникаций на базевидео. И если компания сможетпередать эти 75 % в руки пользо-вателей с помощью BYOD, то по-лучит огромную экономию собст-венных средств.»

Иван ПЕТУХОВ, президент группы компаний«Адамант»:

«Согласно данным МСЭ, с каж-дыми 10 % роста проникно-вения ШПД можно ожидатьувеличения ВВП в среднем на1,3 %.»

#1-2_p09-11_NewsSobit.qxd 01.03.2013 15:19 Page 10

Page 11: Telecom. Communications and Networks #1-2 2013

ТЕЛЕКОМ 1-2/2013 11

Н О В О С Т Исобытия

�5 февраля во всем мире обсуждаются пути безопасногоиспользования сети Интернет, вопросы интернет-этики иинтернет-безопасности, угрозы противозаконного контента.По случаю Дня безопасного Интернета Интернет Ассоциа-ция Украины провела пресс-конференцию.В ходе мероприятия его участники – заместитель Предсе-дателя Правления ИнАУ Татьяна Попова, вице-прези-дент УСПП по вопросам ИТ, член Правления ИнАУ Иван

Петухов, член Правления ИнАУ, Председатель КомитетаИнАУ по вопросам защиты прав человека и свободы сло-ва Эллина Шнурко-Табакова и представитель Независи-мой ассоциации телерадиовещателей Ольга Большакова –отметили, что Интернет, как и каждое незаурядное явле-ние в развитии общества, вызывает у людей различныеоценки и эмоции.В этой ситуации задача интернет-сообщества – найти ком-промисс между эффективностью и безопасностью исполь-зования Интернета с учетом украинской специфики. ИнАУвыработала стратегию борьбы за безопасность в Интернете,которую можно разделить на три составляющие: профилак-тические мероприятия, механизмы защиты в процессе пре-доставления интернет-услуг и инструменты по устранениюпротивозаконного контента.

День безопасногоИнтернета

�14 декабря 2012 года в Запорожской торгово-промышлен-ной палате состоялся семинар «Оптимизация ИТ-инфраструк-туры: новый уровень управляемости и защиты». Организато-рами мероприятия выступили компании АМИ, Cisco и Eaton.Участники семинара узнали о новинках рынка и получилиинформацию, которая поможет выбрать оптимальные ре-шения для построения современной сетевой инфраструкту-ры предприятия и создания эффективных систем защитыоборудования за счет минимизации негативного влияниявнештатных ситуаций в электросетях.В частности, руководитель проектов компании АМИ Вяче-слав Рабинович выступил с докладом о том, какие услуги ирешения предлагает АМИ для построения и обслуживанияинтеллектуальной инфраструктуры предприятий любогомасштаба. Также он представил несколько сложных проек-тов, где компании пришлось решать нетривиальные задачи.На мероприятии выступали представители компании Cisco.Среди обсуждаемых вопросов: совместимость устройств сбеспроводной инфраструктурой, обеспечение бесшовногороуминга, контроль доступа, решения Cisco для SMB-рынкаи сервисное портфолио компании.Завершился семинар обзором новинок систем бесперебой-ного питания от компании Eaton.

Оптимизация ИТ-инфраструктуры

�Сейчас здесь работают более 300 со-трудников в 18 филиалах, расположен-ных в крупнейших городах Украины. Кроме производства компьютеров подсобственной торговой маркой Patriot,компания RIM2000 успешно решает за-дачи по реализации сложных инфраст-руктурных ИКТ-проектов. Так, в 2006году компания получила высший статуспартнерства с Hewlett-Packard PreferredPartner и запустила крупнейший в Ук-раине центр обработки данных (ЦОД)на оборудовании APC InfrastruXure+Symmetra PX 80 KVA с резервиро-ванной системой прецизионного конди-ционирования. Клиентами компанииRIM2000 являются крупнейшие про-мышленные, коммерческие и финансо-вые организации Украины. Среди нихДнепропетровский государственный

университет, коммерческие банки«Аваль», «ИндЭксбанк», «Надра»,«ПриватБанк», «Пумб», КБ «Южное»,корпорации «АТБ Маркет» и «ДаниелиХеви Машинери инжиниринг», Нико-польский завод ферросплавов, «ОптимаТелеком», Приднепровская железнаядорога, торговые сети «COMFY» и«Эпицентр», а также многие другие.Во время пресс-тура, который проходилв середине декабря, была продемонстри-рована работа центра обработки дан-ных, расположенного в главном офисеодного из крупнейших банков УкраиныПАТ КБ «ПриватБанк». ЦОД в Дне-пропетровске работает с информацией,поступающей из более чем 3000 филиа-лов и отделений со всей Украины. Онобеспечивает работу с клиентами и вну-тренними банковскими приложениями.

По словам Юрия Протопопова, гене-рального директора RIM2000, в 2012году ожидается достижение результа-тов прошлого года. Основную частьдоходов составили проекты. Рознич-ные продажи, на которых компанияпока не фокусируемся, дали 5 % от об-щего оборота компании.

Полностью материал см. на CD

Юрий Протопопов, генеральныйдиректор: «Потребители уже уяснили для себя, что содержание собственногоИТ-департамента — это дорогоеудовольствие»

ККооммппаанниияя RRIIMM22000000 ххоорроошшоо ииззввеессттннаа ннаа ррыыннккее ссииссттееммнноойй ииннттеегг--ррааццииии УУккррааиинныы.. ВВ ттоомм ччииссллее ээттоо ооддннаа иизз ннееммннооггиихх ккооммппаанниийй ввссттррааннее,, ккооттооррааяя ссооххррааннииллаа ккррууппннооссееррииййннооее ппррооииззввооддссттввоо ккоомм--ппььююттееррнныыхх ссииссттеемм ппоодд ссооббссттввеенннноойй ттооррггооввоойй ммааррккоойй

Выжать максимум из ИТ

#1-2_p09-11_NewsSobit.qxd 01.03.2013 15:19 Page 11

Page 12: Telecom. Communications and Networks #1-2 2013

ТЕЛЕКОМ 1-2/201312

К О М П А Н И И И Р Ы Н К Итехнология big data

Big Data – новая нефть! Эта техно-логия обработки больших объемовданных способна изменить экономику,сделать бизнес более эффективным иулучшить наши повседневные взаимо-отношения в качестве потребителей.Но настоящую ценность, как и в слу-чае с нефтью, данные приобретаютлишь после обработки, то есть тогда,когда они проанализированы и из нихизвлечена та или иная польза. Хотятехнология Bid Data стала предметомшироких дискуссий, она, по сути дела,все еще находится в зачаточном состо-янии, и поэтому вполне уместно ста-вить вопросы о том, как Big Data будетразвиваться дальше и как поставщикиуслуг могли бы получать прибыль, ис-пользуя данную технологию.

Этапы развития технологииBig Data

Термином Big Data обычно обозна-чают растущий объем анализа данныхс точки зрения разнообразия, скоростии размера используемых данных. По

мнению консалтингового подразделе-ния Cisco Internet Business SolutionsGroup (Cisco IBSG), развитие техноло-гии Big Data проходит волнообразно, втри этапа и по трем параметрам: дан-ные, управление, потребители (см. ри-сунок ниже). В настоящий моментбольшинство компаний находятся напервой эволюционной волне, когда дан-ные и результаты их анализа хранятсяв строгом соответствии с теми илииными бизнес-процессами. При этоманализ данных, как правило, сводится кподготовке отчетов о произошедшихфактах. На втором этапе данные наби-рают силу: собираются и анализируют-ся бoльшие объемы информации, чтообеспечивает более точные решения идействия. Максимальную же ценностьданные приобретают на третьем этапе,когда сбор данных, обмен ими и их об-работка осуществляются в рамках всейэкосистемы. Предприятия могут обо-гащать собственные данные получае-мой в неограниченных объемах ин-формацией третьих лиц (например,

метеосводками, экономическими пока-зателями, моделями розничной торгов-ли или трафиком социальных сетей),создавая таким образом новые ценнос-ти для себя и своих клиентов.

Рассмотрим в качестве поясненияобычную фармацевтическую цепочку.На первом этапе информация о потре-бителях может собираться и анализи-роваться в рамках одной аптеки для со-здания отчетов, которые руководительможет использовать для планированияинвентарных запасов и последующихмер по увеличению сбыта. На этом эта-пе потребителям непонятны механизмиспользования их данных и возможно-сти своего влияния, поэтому обычноони с подозрением относятся к любымпопыткам использования их личныхданных.

Чтобы действительно изменить си-туацию для бизнеса и потребителей,технология Big Data должна шагнутьнамного дальше в создании ценностей.На втором этапе аптека могла бы соби-рать данные из своих филиалов в об-щее хранилище информации, чтобытаким образом лучше представлятьсебе настроения большего круга потре-бителей. В таком случае автоматизи-рованные процессы могли бы постоян-но обновлять данные по всей цепочкепоставок, исходя из такого анализа,а потребителям могла бы быть пре-доставлена возможность участия вовнутреннем маркетинге с получениемвознаграждений и информации. Этововлечет их в общий процесс и помо-жет им лучше ориентироваться при со-вершении покупок.

А теперь рассмотрим сценарийтретьего этапа, когда из данных, полу-ченных от третьих лиц, аптека можетузнать, что в ее районе проживают мо-лодые состоятельные семьи с ново-рожденными. В плоскости данных ап-

Новая нефтьН а волне Big Data поставщики услуг могут ускорить развитие этой технологии и тем

самым открыть новый источник прибыли. Об этом – в блоге Билла Герхардта

(Bill Gerhardt), директора консалтингового подразделения Cisco IBSG

Соединение различных доменов данных

#01-02_p12-13_Bigdata.qxd 01.03.2013 15:20 Page 12

Page 13: Telecom. Communications and Networks #1-2 2013

ТЕЛЕКОМ 1-2/2013 13

тека могла бы объединить свои данныес данными других аптек, розничныхмагазинов и прочих участников экоси-стемы. В плоскости же управления ап-тека могла бы отслеживать различныебренды пеленок и детских смесей,определять, какие из них станут поль-зоваться наибольшим спросом у по-требителей, и корректировать свои за-казы в реальном времени, исходя изпрогнозируемого поведения потреби-телей. И наконец, самая изменчиваяплоскость: когда будет обеспеченаполная открытость использования дан-ных и потребители смогут влиять наэтот процесс, они, вероятно, станутохотнее делиться информацией с вы-зывающими у них доверие организа-циями – такими, как аптека, – в обменна понятные им ценности.

Возможности для поставщиковуслуг

Поскольку поставщики услуг иг-рают заметную роль во всей сети, тех-нология Big Data сулит им большиевозможности. Сеть отнюдь не пред-ставляет собой нечто бесполезное. На-против, она играет ключевую роль всоединении различных доменов дан-ных, помогая компаниям успешно пре-одолеть все три этапа. Поставщики ус-луг с широким кругозором смогут непросто собирать новые и ценные дан-ные, но и наполнять их контекстом и,что особенно важно, обеспечивать воз-можности для действий.

Словом, перед поставщиками услуготкрываются большие возможности втом, что касается их потенциальнойроли в крупной экосистеме, объеди-ненной технологией Big Data, а такжеспособов монетизации связанных с BigData инициатив как внутри экосисте-мы, так и за ее пределами. Дополни-

тельная информация и более подроб-ный обзор технологии Big Data с точкизрения возможностей раскрытия ее по-тенциала представлены в официальномотчете подразделения IBSG «UnlockingValue in the Fragmented World of BigData Analytics: How Information In-

fomediaries Will Create a New DataEcosystem» («Раскрытие ценности вфрагментарном мире анализа Big Data:как инфо-посредники создадут новуюэкосистему данных»).

Дополнительные материалы см. на CD

Актуальность технологии

Три этапа и три параметра технологии Big Data

#01-02_p12-13_Bigdata.qxd 01.03.2013 15:20 Page 13

Page 14: Telecom. Communications and Networks #1-2 2013

ТЕЛЕКОМ 1-2/201314

Т Е М А Н О М Е Р Аэффективность

В эпоху рассредоточенных группработников и сокращения бюджетов накомандировки становится все труднееи труднее устанавливать доверитель-ные отношения с заказчиками, партне-рами и коллегами. Частные социаль-ные сети, аудио- и веб-совещания,пространства для совместной работы,видео и чаты помогают преодолеватьрасстояния и часовые пояса. Фактичес-ки, эффективное использование этихсредств для совместной работы сталообязательным для успеха в бизнесе.

Технологии совместной работыдобавляют ценность для бизнеса помногим направлениям. И рентабель-

ность совместной работы может бытьоценена в трех областях с помощьюпоказателей ROI – операционного,стратегического и показателя произво-дительности.

Технологии совместной работыCollaboration 1.0 и 2.0

Первое поколение средств для сов-местной работы было ориентированона документы, которые создавали и ко-торыми обменивались сотрудники, ис-пользующие одно и то же устройство –ПК. Информация находилась в безо-пасности в стенах предприятия, а лич-ная эффективность возрастала.

Технологии совместной работыCollaboration 2.0 смещают акцент с до-кументов и ПК на сотрудников и груп-повые сессии, являющиеся новой осно-вополагающей единицей совместнойработы, в ходе которой группы сотруд-ников из разных компаний могут взаи-модействовать, независимо от их гео-графического местонахождения. Цельгрупповых сессий – создать эффектприсутствия, несмотря на фактическоенахождение сотрудников в разныхофисах.

Групповые сессии являются новойосновополагающей единицей совмест-ной работы. Цель групповых сессий –

Рентабельность совместнойработы

Фо

то: C

isco

О ценивать рентабельность совместной работы можно с помощью показателей ROI –

операционного, стратегического и показателя производительности. Такой вывод

содержится в исследовании компании Cisco

#01-02_p14-17_Tema_ROI.qxd 01.03.2013 15:21 Page 14

Page 15: Telecom. Communications and Networks #1-2 2013

ТЕЛЕКОМ 1-2/2013 15

создать эффект присутствия, несмотряна фактическое нахождение сотрудни-ков в разных офисах.

Эти новые возможности совмест-ной работы помогают справляться синформационными перегрузками, пре-доставляя только то, что требуется, иименно тогда, когда это требуется.Благодаря усовершенствованной сис-теме безопасности и управлению по-литиками партнеры, заказчики и по-ставщики могут быть включены вкоммуникации, позволяющие переда-вать данные от одного источника мно-жеству получателей.

В результате виртуальные комму-никации становятся более живыми иперсональными, и такое более насы-щенное взаимодействие способствуетполучению лучших результатов в биз-несе. Вопрос в том, насколько оно спо-собствует?

Операционный показатель ROI:начните с экономии

Компании добиваются роста опера-ционного показателя ROI, сокращаяи/или избегая затрат. Для сокращениязатрат на инфраструктуру они могутперейти с решения для внутрикор-поративной связи с использованиемофисных АТС на IP-телефонию, ис-пользовать систему Telepresence длясокращения командировочных расхо-дов или внедрить систему CiscoWebEx для проведения виртуальныхсовещаний, тем самым снижая требо-вания к размеру офисного помещения.Этот показатель ROI оценить прощевсего, так как он отражает экономию,которая переходит напрямую в при-быль. Таким образом, финансовая эко-номия здесь может значительно повли-ять на результаты бизнеса.

В феврале 2010 года исследова-тельская компания Salire Partners опуб-ликовала отчет об операционном пока-зателе ROI для совместной работы. Втечение трех лет компания Salire сде-лала тысячи оценок показателя ROIдля компаний различных размеров иотраслей по всему миру, которые внед-

ряли унифицированнные коммуника-ции, IP-телефонию и решения для сов-местной работы. Исследователи спра-шивали у компаний о чистой выгоде ихинвестиций в технологии, предполагае-мых общих затратах на внедрение ре-шения и сроке окупаемости.

При изучении результатов по типусокращаемых затрат компания Salireобнаружила, что во многих категорияхнаблюдается особенно высокая окупа-емость, например, в таких категориях,как сокращение количества перемеще-ний, добавлений и изменений в сетяхдля передачи голосовых данных. Помере увеличения размеров компанийони также начинают получать выгодуот экономии на местной и междугород-ней связи (см. таблицу).

Показатель ROI в области производительности

Сокращение затрат – это один изспособов измерить результаты исполь-зования технологий совместной ра-боты в бизнесе, но многие компанииотмечают также и значительное повы-шение производительности. Эффек-тивное использование совместной ра-боты может оптимизировать процессразработки продуктов или сократитьцикл продаж. Каков эффект от исполь-зования видео для публикации руковод-ства пользователя или системы мгновен-ного обмена сообщениями для поискачеловека, который может немедленнооткликнуться на запрос?

Внедряя более эффективные про-цессы, сокращая время выхода продук-

Рентабельность технологий совместной работы (с разбивкой по категориям)

Источник: Salire, февраль 2010 года

Рентабельность технологий совместной работы (с разбивкой по отраслям)

Рентабельность технологий совместной работы (с разбивкой по количеству сотрудников)

#01-02_p14-17_Tema_ROI.qxd 01.03.2013 15:21 Page 15

Page 16: Telecom. Communications and Networks #1-2 2013

ции на рынок и цикл продаж, вы полу-чаете большую ценность для бизнесаот инвестиций в совместную работу.Нет лучшего применения инвестициям,чем сокращение времени, необходимо-го для принятия важных решений.

Персонал отделов по связям с инве-сторами и связям с общественностью

свидетельствует о том, что совместнаяработа способствует повышению стои-мости акций и улучшению репутациикомпании.

Сотрудники отдела управленияперсоналом считают средства для сов-местной работы полезными для набора,удержания и обучения персонала.Итак, наибольший эффект исследова-тели наблюдают в тех областях бизне-са, где наибольшее число сотрудниковвзаимодействуют, обмениваясь данны-ми со множеством получателей, темсамым способствуя производительнос-ти и создавая ценность для бизнеса.

Стратегический показатель ROI –преобразование бизнеса

Стратегический показатель ROI за-частую сложно выразить в денежнойформе. Стратегия – это своеобразныйспособ преобразования бизнеса. Сред-ства для совместной работы помогаюткомпаниям выходить на новые рынки,

создавать новые бизнес-модели, сокра-щать сроки освоения новой продукциии быстрее принимать более продуман-ные решения. Эти средства обеспечи-вают проведение крупных изменений,которые приводят к появлению конку-рентных преимуществ и переосмысле-нию способов ведения бизнеса.

Прекрасным примером области,где достигается рост стратегическогопоказателя ROI первыми пользовате-лями технологий совместной работы,является сфера финансовых услуг.

Еще одним лидером в использова-нии технологий совместной работы яв-ляется производство высокотехноло-гичных изделий. Сегодня продукцияразрабатывается в одной стране, про-изводится в другой и продается по все-му миру. Процесс полностью прозра-чен для всех участников и работаникогда не останавливается.

Образовательные учреждения так-же находятся в поисках нестандартныхспособов сделать преподавание и обу-чение более интерактивным и мобиль-ным, и тем самым более эффективным.

Что же дальше? Благодаря потен-циалу совместной работы розничнаяторговля, государственные органы, ин-дустрия спорта и развлечений такженачинают проходить через аналогич-

ную трансформацию. Рассчитав выго-ды от этих решений в трех областях,используя соответствующие показате-ли – операционный показатель ROI,показатель ROI в области производи-тельности и стратегический показа-тель ROI, – компании могут получитьполное представление об эффективно-сти внедрения решений для совместнойработы.

Важность сетевого подходаЭффективная совместная работа

начинается и заканчивается сетью.Только сетевой подход способен обес-печить возможности для нашей возрас-тающей мобильности и поддержатьвесь спектр коммуникационных уст-ройств, которые позволяют нам общать-ся друг с другом. Кроме того, появляю-щиеся приложения для совместнойработы, такие как иммерсивные видео-решения, конвергенция фиксированнойи мобильной связи и сервисы определе-ния местоположения, также должныиспользоваться в сети.

Сетевой подход к совместной рабо-те предоставляет преимущества в пятиглавных областях, определяющих ус-пех бизнеса в современных условиях.

Сеть позволяет устанавливать

связь между соответствующими со-

трудниками, которые могут обмени-

ваться информацией в режиме реаль-

ного времени: наши информационныесреды становятся все более распреде-ленными и мобильными, что сущест-венно усложняет задачу установлениясвязи между ними. Для решения этойзадачи необходимо множество безопас-ных объединенных сервисов, обеспе-чивающих максимальное удобство ра-боты в любой момент времени.

Сеть способствует формирова-

нию доверительных отношений бла-

годаря разнообразным и надежным

средствам взаимодействия: для та-ких средств расстояния и часовые по-яса не являются серьезными препят-ствиями, что в результате позволяетпринимать более продуманные реше-ния и ведет к сокращению временивывода продукции на рынок. Видео –коммуникационный поток, изменяю-щий все, и его использование стано-вится все проще.

Сеть повышает эффективность

коллективной работы: сегодня компа-нии полагаются на работу групп специ-алистов в конкретных областях каквнутри организации, так и за предела-ми межсетевого экрана. Мощное кор-

ТЕЛЕКОМ 1-2/201316

Т Е М А Н О М Е Р А

Совместимость и интеграция – ключевые

факторы успеха при использовании любых

решений для совместной работы

Сколько вложили, столько и получили

#01-02_p14-17_Tema_ROI.qxd 01.03.2013 15:21 Page 16

Page 17: Telecom. Communications and Networks #1-2 2013

ТЕЛЕКОМ 1-2/2013

поративное социальное приложениеобеспечивает динамичное формирова-ние групп специалистов на основе ихзнаний и опыта.

Сеть обеспечивает надежность

совместной работы за пределами

компании: совместная работа различ-ных компаний стимулирует продук-тивность, инновации и построение бо-лее тесных отношений с партнерами.Однако, чтобы получить эти преиму-щества, компаниям необходимы высо-кие стандарты, гарантирующие безо-пасность видео- и голосовой связи, атакже данных о присутствии при взаи-модействии организаций. Системаобеспечения безопасности и политикидолжны применяться в любой инфор-мационной среде.

С помощью интеллектуальной

информационной сети компания мо-

жет увеличить ценность существую-

щих инвестиций в ИТ-инфраструк-

туру: совместимость и интеграция –ключевые факторы успеха при исполь-зовании любых решений для совмест-ной работы. Заказчики должны иметьвозможность защитить ранее сделан-ные инвестиции и обеспечить гибкостьв отношении условий работы конечныхпользователей.

ЗаключениеТакие средства для совместной ра-

боты, как видеоконференцсвязь CiscoTelePresence, корпоративные социаль-ные сети и унифицированные комму-никации изменили нашу жизнь. Объе-диняя рассредоточенных сотрудниковразных организаций, находящихся вразных часовых поясах, технологиисовместной работы позволяют компа-ниям уменьшить затраты и полностьюизбавиться от них, сократить время

выхода продукции на рынок и преобра-зовать целые отрасли.

Стоит ли этого совместная работа?Исследования говорят, что «да». Что-бы оценить полную рентабельностьсовместной работы, руководителипредприятий должны рассматриватьрезультаты в трех областях, используясоответствующие показатели ROI –операционный, показатель производи-тельности и стратегический. Средниеобъемы совместной работы приводят ксреднему повышению эффективности,однако чем боль-ше совместной ра-боты, тем вышеэффективность ирезультаты. Порасформулироватьсвою стратегиюсовместной рабо-ты. Первые поль-зователи техно-логий совместной

работы в финансовой сфере, в сферездравоохранении, образования и дру-гих отраслях уже определяют новыекорпоративные стандарты в своих от-раслях. Не упустите возможностьстать лидером в области инновацион-ной совместной работы!

Карл Виз (Carl Wiese),

вице-президент подразделения

Global Collaboration Sales

корпорации Cisco

Полную версию статьи смотри на CD

Больше взаимодействия — больше выгоды

#01-02_p14-17_Tema_ROI.qxd 01.03.2013 15:21 Page 17

Page 18: Telecom. Communications and Networks #1-2 2013

В Украине, по данным BSA, стои-мость рынка пиратского ПО достигает$647 млн. По этому показателю среистран центральной и восточнойЕвропы Украина уступает толькоРоссийской Федерации (см. таб-лицу).

Причем коммерческая стои-мость пиратского ПО в Украинепрактически постоянно возрас-тает, несмотря на то, что у нас встране работа с нелицензион-ным программным обеспечени-ем противоречит требованиямзаконодательства о соблюденииправ интеллектуальной соб-ственности и влечет за собойуголовную ответственность,напоминает Минобразования.Гражданско-правовая ответст-

венность предусматривает возмещениеубытков организацией, которая нару-шила авторские и смежные права.

Убытки определяются как совокупнаястоимость коробочных версий про-граммных продуктов.

ТЕЛЕКОМ 1-2/201318

Т Е Х Н О Л О Г И И И Б И З Н Е Сэкспертиза

Пиратское ПО в УкраинеP ешить проблему использования пиратского программного обеспечения в Украине

усилиями только государственных институтов и правоохранительных органов вряд

ли удастся. Для этого нужно объединить усилия всего общества

Нелицензированный программныйпродукт вполне можно сравнить с рас-хожим медицинским определением«тихого убийцы». Так же как и ковар-ные болезни, пиратское ПО фактичес-ки невидимо. Миллионы жителей Ук-раины пользуются им на протяжениимногих лет, чаще всего не только незадумываясь о последствиях, но зача-стую даже ничего и не зная об этом.Компьютеры окружают нас практиче-ски везде. Интернет проник в повсед-невную жизнь государства и каждогожителя страны. Наших компьютерныхпользователей легко можно разделитьна несколько основных категорий: этосознательные и ответственные люди икомпании, понимающие больше дру-гих, что использовать нужно только ле-гальные ПО. Они понимают разни-цу между пиратскими и легальнымипрограммами. Они понимают преиму-щества официальных продуктов иправильно оценивают риски от исполь-зования незаконного ПО.

Вторая категория – это продвинутыепользователи-хакеры. Для этих лю-дей использование нелегального этоуже своего рода стиль жизни. Они го-товы тратить время на то, чтобы лю-бым путем получить из Интернет-се-ти все бесплатно. К сожалению, этапагубная привычка относится к по-давляющему числу самых активныхклиентов Интернета.И третья категория – это те, кто либоникогда не задумывается о происхож-дении программного обеспечениясвоего персонального компьютера,музыки, фильмов и игр, либо простодаже не знает, о том, что програм-мное обеспечение бывает лицензи-рованным или пиратским.Вполне вероятно, что если бы нашиграждане знали обо всех преимуще-ствах и, главное, об опасностях ис-пользования пиратского, то многиекак раз старались бы найти именнолегальное. Поставщикам ПО нужновести просветительскую работу на

рынке, а не только бесконечно и без-результатно вести переговоры с го-сударством. Кроме того, надо пере-сматривать цены на легальное ПО.Те цены, которые установлены на ук-раинском рынке с учетом реальногосостояния экономики страны и по-купательной способности гражданпросто не приемлемы. Монопольноеположение Microsoft – это буквально«палка о двух концах». С точки зре-ния надежности и безопасности – этоявный плюс. Но с точки зрения моно-полии и отсутствия явной конкурен-ции – это безусловный, жирный ми-нус. Нужно искать компромисс идоговариваться. Государству, с од-ной стороны, Microsoft с другой. За-мена пиратского ПО на легальное –это огромные деньги, ведь речь идетне только о программном обеспече-нии. Для замены софта приходитсяменять чуть ли не все старенькиекомпьютеры. А это миллиарды дол-ларов.

Олега СТЕФАНЮК, президента ООО «СВ-консалтинг» :

м н е н и е

Уровень пиратства и коммерческой стоимости нелицензионного ПО в отдельных странахЦентральной и Восточной Европы (иточник – bsa.org)

#01-02_p18-19_Tehnolog_Problem.qxd 01.03.2013 15:21 Page 18

Page 19: Telecom. Communications and Networks #1-2 2013

ТЕЛЕКОМ 1-2/2013 19

В Украине принят ряд документов,направленных на снижение использова-ния нелицензионного ПО, в частности ворганах государственной власти. Так,распоряжением Кабинета министровУкраины от 15 мая 2002 года № 247-рутверждена Концепция легализациипрограммного обеспечения и борьбы снелегальным его использованием. Поря-док легализации регулируются поста-новление Кабинета министров Украиныот 10 сентября 2003 года № 1433 «Обутверждении Порядка использованиякомпьютерных программ в органах ис-полнительной власти» и постановлениеКабинета министров Украины от 4 мар-та 2004 года № 253 «Об утвержденииПорядка легализации компьютерныхпрограмм в органах исполнительнойвласти» (согласно этому постановлениюсоздана межведомственная рабочаягруппа по вопросам легализации ком-пьютерных программ).

По словам первого заместителя Ми-нистра образования и науки, молодежии спорта Евгения Сулима во время засе-дания межведомственной рабочей груп-пы по вопросам легализации компью-терных программ в июле этого года,принимаемые меры по легализациикомпьютерных программ в органах ис-полнительной власти показывают дина-

мику постепенного снижения уровнянелицензионного использования ком-пьютерных программ — с 89 % в 2002году до 40 % в 2012 году. Заметим, чтоснижение уровня нелицензионного ПО ворганах государственной власти напря-мую зависит от бюджетного финансиро-вания, но средства на такие расходы вы-деляются далеко не в полном объеме.

Основными источниками пиратстваявляется уличная торговля и сервисныецентры (продавцы дисков, установкасборщиками, установка компаниями,предлагающими услуги сервиса ПК), атакже интернет-пиратство (файлохра-нилища, торренты, активное развитие«pay for download»). Часто сами пользо-ватели становятся источниками пират-ства из-за сознательного использованиянелицензионного ПО или использованиялицензионного ПО с нарушениями.

Но возможно ли полностью побе-дить пиратство? Очевидно, что нет, ведьдаже в странах Западной Европы, уро-вень пиратства по данным, BSA, покачто не опустился ниже 25 %. Но для на-шей страны, задекларировавшей в каче-стве приоритета европейский путь и ев-ропейские ценности, очень важнымявляется демонстрировать реальные ша-ги в плане борьбы с программным пи-ратством.

Впрочем, есть и другой путь реше-ния проблемы — более широкое исполь-зование свободного программного обес-печения. По этому пути идет РоссийскаяФедерация, где, например, уже более 25% школ страны используют решения набазе Linux, а в течение следующих летпланируется значительно увеличить ко-личество учебных заведений, которыеиспользуют свободного программногообеспечения.

Необходимо обратить внимание и наморальную сторону проблемы. Ужесейчас компьютеры используют дети,начиная с самого раннего возраста. Ивместе с привычкой скачать пиратскоеПО, установить на свой компьютер не-лицензионную программу, у детей фор-мируется и соответствующее мировоз-зрение, которое впоследствии приводит,как минимум, к скопированным курсо-вым и дипломам.

Поэтому, как видится, проблемаборьбы с программным пиратством неограничивается упованием на действиятолько государственных институтов иправоохранительных органов, она ста-новится уже проблемой всего общества.

Михаил Вильчинский,

заместитель генерального директора

ООО «СВ-консалтинг»

Из-за пиратства теряют деньги государство, бизнес ипользователи. Несколько лет назад компания IDC подсчи-тала, что сокращение компьютерного пиратства в Украинена 10 % за четыре года могло бы принести стране допол-нительные полмиллиарда долларов ВВП. Это эквивалентчетырехлетней заработной платы почти 40 тыс. учителейв Украине. При этом большинство этих средств осталосьбы на внутреннем рынке, содействуя появлению новых ра-бочих мест и увеличению налоговых отчислений. В следу-ющем году истекает этот гипотетический 4-летний пери-од, однако дополнительных полмиллиарда в стране так ине появится, поскольку за последние годы уровень пират-ства снизился лишь на 2 процентных пункта до 84 %.Это небольшое снижение произошло в первую очередь засчет легализации крупного бизнеса: он начинает понимать,какие риски несет использование пиратских продуктов и по-купает лицензионное. В то же время ситуация в государствен-ном секторе и малом бизнесе остается катастрофической:более 70 % программ в госсекторе пиратские, а в некоторыхрегионах страны (например, в Луганске) более 90 % малогобизнеса зарабатывает деньги, пользуясь пиратскими про-граммами. Именно поэтому Украина остается в первой де-сятке стран с самым высоким уровнем пиратства. Междуна-родное сообщество очень негативно реагирует на такуюнеэффективную защиту авторских прав: Украину перемести-ли на ступень выше в «Списке 301» – международном спис-ке самых злостных «пиратов», а недавно Конгресс США при-знал Украину одной из самых пиратских стран мира.

Пиратское программное обеспечение остается одной изглавных проблем информационной безопасности и го-сударства, и бизнеса, и пользователей. По данным ком-пании IDC, каждый четвертый сайт в мире, которыйпредлагает загрузки нелицензионных программ, также за-гружает вредоносные программы на компьютер. 43 % кон-трафактного ПО в мире, установленного с диска или за-груженного из Интернета, несет серьезные риски, абольшая часть этого ПО вообще не работает.По данным «Майкрософт Украина», 56 % проанализи-рованных в Украине дисков с нелицензионным про-граммным обеспечением содержат вирусы и другие вре-доносные программы, более 40 % программ в украинскомсегменте Интернета загружается с вредоносным ПО.Серьезно рискуют не только частные пользователи, но икомпании, которые решаются на установку нелицензион-ных программ на рабочие компьютеры. По данным иссле-дования Harrison Group, компании, использующие нели-цензионное ПО, имеют на 73 % больше шансов потерятьценную информацию и на 43 % больше шансов столк-нуться с критическими сбоями в работе компьютерныхсистем, чем те, кто использует лицензионные программы.При этом, по данным IDC, стоимость восстановления ра-ботоспособности одного зараженного компьютера со-ставляет в среднем $1 тыс. Если же возникают проблемы,связанные с нелицензионным ПО, ИТ-администраторытратят обычно на 20–30 % больше времени на решениеэтих проблем.

Юрий ОМЕЛЬЧЕНКО, руководитель департамента защиты прав интеллектуальной собственности «Майкрософт Украина»:

м н е н и е

#01-02_p18-19_Tehnolog_Problem.qxd 01.03.2013 15:21 Page 19

Page 20: Telecom. Communications and Networks #1-2 2013

За последние пять лет постоянныеутечки данных подорвали уверенностьобщества в способности частных ком-паний и государственных структур за-щитить персональную информацию. Ктаким выводам пришли специалис-ты компаний YouGov и Check PointSoftware Technologies Ltd., мировоголидера в области интернет-безопасно-сти, проводившие совместный опрос вВеликобритании. Он также показал,что несмотря на снижение доверия и

возрастающие требования общества кзащите данных, значительная частьпользователей продолжает подвергать

данные риску утечки, пренебрегаяправилами безопасности на рабочихместах.

В ходе опроса более чем 2000граждан Великобритании, половинареспондентов отметили, что их дове-рие к государственным и обществен-ным организациям за последние пятьлет снизилось из-за постоянных уте-чек персональных данных, а 44 % со-общили о падении доверия в отноше-нии частных компаний.

Подчеркивая влияние фактов утеч-ки информации на репутацию компа-ний, 77 % опрошенных признались,

что предпочтут покупать товары и ус-луги тех организаций, которые несталкивались с потерей данных. Лишь12 % заявили, что для них это не имеетзначения, отметив, тем не менее, по-требность организаций в примененииболее эффективных мер защиты ин-формации (таких, как шифрованиеданных) для снижения репутационноговреда от утечки данных.

«Согласно данным Британского ко-миссариата по информации (ICO), ко-личество зафиксированных случаев по-тери данных в последние пять летзначительно возросло как в государст-венном, так и в частном секторе, – гово-рит Терри Грир-Кинг (Terry Greer-King), управляющий директор CheckPoint в Великобритании. – Только за2011 год нам сообщили о 821 случаеутечки важной информации. Не уди-вительно, что общество теряет уве-ренность в способности организацийобеспечить безопасную работу с ин-формацией, и потребители предпочита-ют иметь дело с компаниями, которыеранее не сталкивались с утечкой дан-ных. Результаты опроса показали, на-сколько важными факторами являютсязащита уязвимой информации и сниже-ние риска ее попадания в чужие руки».

ТЕЛЕКОМ 1-2/201320

Т Е Х Н О Л О Г И И И Б И З Н Е Сутечка данных – опасности для бизнеса

Oпрос компаний Check Point и

YouGov показал, что простые

пользователи требуют от органи-

заций более серьезных мер по за-

щите информации, однако сами не

уделяют должного внимания безо-

пасности на рабочих местах, что

чревато еще большими рисками

утечки данных

ДДооввееррииее как капитал

Более половины (52 %) работников ставят под

угрозу сохранность данных, совершая

потенциально опасные действия на своих

рабочих местах (подключение флеш-карт без

шифрования, пересылка электронных писем

на личные адреса и т. п.)

#01-02_p20-21_Tehnolog_Check.qxd 01.03.2013 15:22 Page 20

Page 21: Telecom. Communications and Networks #1-2 2013

ТЕЛЕКОМ 1-2/2013 21

Несмотря на необходимость болееответственного обращения с пер-сональными данными в компаниях,многие опрошенные признались, чторегулярно подвергают уязвимую ин-формацию риску утечки. Из болеечем 500 респондентов, время от време-ни работающих вне офиса, 34 % регу-лярно отправляют материалы на лич-ные электронные адреса, чтобы иметьвозможность работать удаленно, 40 %постоянно проверяют электроннуюпочту на персональных смартфонах

или планшетах, 33 % переносят рабо-чую информацию на USB-накопите-лях без шифрования, а 17 % пользу-ются такими облачными ресурсами,как Dropbox. 25 % респондентов ска-зали, что делают это вопреки политикеинформационной безопасности в ихкомпании, а еще 23 % либо не увере-ны, есть ли в их компании такая поли-тика, либо не знают, что именно онапредписывает.

«Хотя люди сами очень трепетноотносятся к безопасности собствен-

ных персональных данных, значи-тельная часть сотрудников регулярноподвергает данные риску, пренебрегаямерами принятой в компании полити-ки ИТ-безопасности или даже не знаяо них, – добавляет Грир-Кинг. – Длярешения проблемы необходимо объе-динить процессы обучения сотрудни-ков и внедрения технологий защиты.Это позволит организациям обеспе-чить надежную защиту бизнеса отутечки данных и сопутствующего ейущерба».

В исследовании, опубликованным компанией в прошломгоду говорится, что 65 % организаций, испытавших атакина свои компьютерные сети, утверждают, что целью хаке-ров было финансовое мошенничество, направленное надестабилизацию деятельности и несанкционированноеполучение секретной информации, в том числе составля-ющей интеллектуальную собственность и коммерческуютайну. Об этом говорится в исследовании, проведенномкомпанией Check Point.В исследовании The Impact of Cybercrime on Businesses(«Влияние киберпреступности на деятельность предприя-тий и организаций»), также говорится, что в среднем занеделю на одну компанию предпринимается 66 попытокатак, каждая из которых способна нанести ущерб в раз-мере от $100 тыс. до $300 тыс. Перечень рисков возглав-ляют DoS-атаки.Киберпреступники сегодня все шире используют вредо-носные программы, боты и прочие изощренные формыугрозы для совершения атак с различными целями: отполучения финансовой выгоды и срыва коммерческихопераций до кражи данных и нанесения ущерба по поли-тическим мотивам. Ежедневно разрабатывается массановых разновидностей вредоносного ПО; потенциальны-ми жертвами часто становится сразу множество сайтов иорганизаций, что увеличивает вероятность успеха атаки инезаметного распространения угрозы внутри корпоратив-ных компьютерных систем.«Сегодня кибермошенники – это уже не одиночки-любите-ли. Это хорошо организованные структуры, где подготов-кой целевых атак занимаются высококвалифицированныепрограммисты. Многие из них получают за это большиеденьги, особенно при массированном характере атаки, –говорит Томер Теллер, ведущий специалист Check PointSoftware Technologies по информационной безопасности. –Киберпреступность стала бизнесом. Тот факт, что любойжелающий может приобрести набор необходимых для ха-кера утилит всего за $500, дает представление о масшта-бах угрозы и важности внедрения средств защиты конфи-денциальных данных».Согласно результатам исследования, самой серьезнойугрозой, которой подвергались компании за последниедва года, было названо внедрение SQL-кода. Более третиреспондентов испытали на себе APT-атаки (угрозы целе-направленного взлома), угрозы ботнетов и DoS-атаки.Опрошенные сообщают, что наиболее опасными послед-ствиями атак оказались дестабилизация деятельности,утеря конфиденциальных данных и ущерб интеллектуаль-ной собственности.

«Цель хакеров – это, как правило, получение ценной ин-формации. Данные кредитных карт, персональные данныесотрудников, логины и пароли для входа на Facebook илив электронную почту, уязвимости нулевого дня – всеэто можно украсть и продать на черном рынке по цене от$10 тыс. до $500 тыс., – добавляет Теллер. – Размаху ки-берпреступности способствует расширение использова-ния Web 2.0 и мобильных систем в корпоративной среде,что предоставляет хакерам дополнительные каналы связии незащищенные точки доступа к сетям».В ходе исследования кибератак на организации респонден-ты сообщили о том, что на первом месте стоит финансовоемошенничество (65 %); далее следует намерение дестаби-лизировать бизнес (45 %) и кража личных данных пользова-телей (45 %). Приблизительно 5 % угроз безопасности былосвязано с политическими или идеологическими мотивами.Киберпреступления совершаются в разных формах.Большинство респондентов назвали внедрение SQL-кодасамой серьезной угрозой, которой подвергались компа-нии за последние два года, а более трети участников ис-следования испытали на себе APT-атаки (35 %), угрозыботнетов (33 %) и DoS-атаки (32 %).По результатам опроса, одна-единственная удавшаяся це-левая атака обходится пострадавшей компании в среднемв $214 тыс. В Германии респонденты назвали более высо-кую цифру – $300 тыс. на одну атаку, тогда как в Бразилиикомпания при этом теряет в среднем $100 тыс. Эти цифрыскладываются из таких составляющих, как судебные из-держки, вложения в технологии и восстановление корпо-ративного имиджа.На вопрос о том, какие действия сотрудников наиболееподвержены риску атак, все респонденты ответили, чтоэто в первую очередь работа на мобильных устройствах,включая смартфоны и планшетные ПК; за ними следуетиспользование социальных сетей и съемных носителейинформации (USB-накопители и др.)Хотя большинство опрошенных компаний используют та-кие важные компоненты обеспечения безопасности, какмежсетевые экраны и решения для предотвращения втор-жений, лишь менее половины из них применяют передовыесредства защиты от ботнетов и АРТ-атак. Тем не менее,большинство организаций в Германии и США начинаютвнедрять более узкоспециализированные решения дляборьбы с кибератаками, например антиботы, программныемодули управления и системы отслеживания угроз. Лишь64 % компаний сообщили о проведении в них специализи-рованного обучения, призванного помочь пользователямосознать всю важность обеспечения безопасности.

65 % корпоративных атак совершаются с целью финансовой наживыТ Е Л Е К О М - И Н Ф О

#01-02_p20-21_Tehnolog_Check.qxd 01.03.2013 15:22 Page 21

Page 22: Telecom. Communications and Networks #1-2 2013

ТЕЛЕКОМ 1-2/201322

К О Р П О Р А Т И В Н Ы Е Р Е Ш Е Н И Ябезопасность

Для того чтобы эффективно бо-роться с последствиями любой утечкиданных, нужно запомнить достаточнопростой алгоритм, который позволитне сбиться в подобных ситуациях и ми-нимизировать негативные последствияутечки для компании.

Последовательность действий та-кова:1. Определить, какие именно данные

оказались скомпрометированы врезультате утечки.

2. Объявить об утечке всем, кто могпострадать в результате нее.

3. Найти источник утечки и предотв-ратить новые утечки данных.

4. По возможности, предотвратитьдальнейшее распространение утек-шей информации.

5. Осуществить модернизацию сис-темы обеспечения информацион-ной безопасности для того, чтобы

в дальнейшем избежать подобныхутечек.Итак, первое, что нужно сделать,

если случилась утечка информации, –это определить, какие именно данныеоказались скомпрометированы. Можетвыясниться, что пострадали уже доста-точно старые документы, не имеющиедля компании большой ценности.Впрочем, это характерно только дляслучайных утечек. Если же инцидентбыл заранее спланирован, и распрост-раняющий секреты сотрудник получитв его результате вознаграждение отконкурентов, то, как показывает прак-тика, исчезают самые свежие докумен-ты, и ущерб от таких действий можетбыть огромным.

Следующим шагом должно статьобъявление об утечке всем, кто мог по-страдать в результате нее. Потому чтоесли по вине допустившей утечку ком-

пании страдают люди, они не толькоперестанут быть партнерами или клиен-тами компании, но и с большой долейвероятности приложат усилия к тому,чтобы об ошибке узнало как можнобольшее количество человек. Поэтомурепутационные риски в случае умалчи-вания информации от потенциальнозаинтересованных лиц чрезвычайновысоки. В некоторых странах дажезаконодательно прописана необходи-мость рассылать такие уведомление вслучае возникновения каких-либо ин-цидентов в сфере информационной бе-зопасности.

Затем стоит заняться поиском ис-точника утечки – это, пожалуй, самыйтрудный из всех перечисленных этаповустранения ее последствий. Потомучто если в организации нет специаль-ных средств контроля информацион-ных потоков, циркулирующих внутри

Что можно сделать в случаях утечки данных, которая происходит вопреки всем

предупредительным мерам

Утечка информации

#1-2_p22-23_Corp_Utechka.qxd 01.03.2013 15:22 Page 22

Page 23: Telecom. Communications and Networks #1-2 2013

ТЕЛЕКОМ 1-2/2013 23

нее и выходящих за ее пределы, то по-иски виновного занимают много време-ни и отнимают много сил. Все заметноупрощается, если в компании работаетDLP-система, которая в автоматичес-ком режиме проводит мониторинг то-го, что сотрудники пишут друг другу ивнешним адресатам. Такая системапозволяет также предупреждать утеч-ки информации.

Если же DLP-системы нет, то нуж-но анализировать журналы событийсерверов, искать вручную данные нарабочих станциях пользователей –тщательные поиски обычно позволяютнайти следы. Когда виновный найден,нужно разобраться, случайной былаутечка или нет, и принять соответст-вующие меры – уволить или провести

разъяснительную работу, подкреплен-ную лишением премии либо солиднымштрафом из зарплаты.

Предотвратить дальнейшее распро-странение информации можно при по-мощи контактов с администрацией ре-сурсов, на которые она уже успелапопасть: файлообменных сервисов,торрент-трекеров, форумов и т. д. По-рядочные СМИ легко идут на контакт,если информация пострадавшей сторо-ны не угрожает таким вещам как наци-ональная безопасность.

Последний, пятый пункт позволитизбежать утечки в дальнейшем, а зна-чит, сэкономить немало денег и нервов.Помимо названной выше DLP-системынеобходима разработка комплексныхполитик информационной безопаснос-

ти, которые будут касаться не толькопредотвращения утечек информации,но и других вопросов – таких, например,как обучение сотрудников, др. Для это-го иногда имеет смысл обратиться к ка-кой-нибудь консалтинговой компании.

Но главное в случае утечки инфор-мации – не паниковать и не опускатьруки. При правильной нейтрализацииее последствий можно избежать боль-ших убытков и сохранить хорошие от-ношения с партнерами и клиентами. Атакже извлечь уроки на будущее, со-здав стратегию информационной защи-ты компании, которая не допустит по-добных сбоев.

Роман Идов,

ведущий аналитик компании

SearchInform

Рост уровня рисков, связанных с защитой конечных то-чек, опережает прогнозы – вывод аналитиков, работав-ших над 4-м ежегодным отчетом Ponemon Institute дляLumension, на основе анализа потенциальных рисков, ор-ганизационной структуры угроз и доступности ресурсов.Согласно выводам State of the Endpoint Risk, тройку глав-ных опасений 2013 года рисков составили:

Лавинообразный рост слабо защищенныхмобильных устройств в корпоративных сетяхОдной из важнейших проблем названо распространениеиспользования личных мобильных устройств, таких каксмартфоны и планшеты, в служебных целях. 80 % опрошенных заявили, что ноутбуки и другие мобиль-ные устройства, на которых хранятся данные, представ-ляют значительный риск для безопасности сети всей ор-ганизации в целом. Только 13 % респондентов сообщили,что используют более строгие стандарты безопасностидля персональных устройств по сравнению с корпоратив-ными, а у 29 % защита отсутствует полностью. Здесь су-ществует явное несоответствие между объективной ситу-ацией и мерами, предпринимаемыми компаниями. Длясравнения – в 2010 году только 9 % участников опроса оп-ределили личные мобильные устройства как потенциаль-ные источники риска. В этом году более 73 % назвали мо-бильные устройства одним из ключевых рисков вкорпоративной ИТ-среде.

Уязвимости приложений сторонних разработчиковНа второе место в рейтинге ИТ-рисков 2013 результатыState of the Endpoint ставят приложения сторонних раз-работчиков. В исследованиях прошлых лет больше го-ворилось о безопасности серверов, дата-центров, уяз-вимостях операционных систем. С распространениеммобильных устройств, наряду с широким спектром про-граммного обеспечения и съемных носителей информа-ции, активно используемых сегодня в корпоративнойсреде, ИТ-практиков все чаще беспокоят атаки, связан-

ные с уязвимостями вышеназванных приложений. Этоподтвердили 67 % респондентов.

Класс изощренных постоянных угроз (Advanced Persistent Threats – APT)Третье место в наступающем году досталось классу изо-щренных постоянных угроз. В отчетах прошлых лет пери-одически встречались упоминания о вирусах и червях. Вэтом году свыше 36 % участников опроса назвали APTатаки очень серьезной проблемой для их сред. При этом24 % сообщили, что пришли к таким выводам в течениеэтого года. И только 12 % считают современные системызащиты от вирусов эффективным инструментом для про-тивостояния угрозам данного класса.

В опросе приняло участие 671 специалистов в области ИТи ИТ-безопасности. 77 % участников представляли ком-пании с числом сотрудников более 1000 человек. 66 % ре-спондентов являются лицами, принимающими решения.

Более подробно результаты исследования см. на CD

Т Е Л Е К О М - И Н Ф О

Информационные риски 2013: результаты ежегодного опроса Ponemon Institute

#1-2_p22-23_Corp_Utechka.qxd 01.03.2013 15:22 Page 23

Page 24: Telecom. Communications and Networks #1-2 2013

ТЕЛЕКОМ 1-2/201324

К О Р П О Р А Т И В Н Ы Е Р Е Ш Е Н И Япроблемы внедерения

Bнедрение социальных технологий поддерживает ключевые бизнес-функции.

Но для широкого применения социальных технологий необходимы изменения

в управленческой культуре

Социальные технологии и бизнес

В отчете о новом исследованиикорпорации IBM отмечается, что ком-пании наращивают инвестиции в соци-альные технологии, но руководителисреднего звена с трудом находят дляних применение в повседневной работе.Как показывают результаты опросаIBM (в нем приняли участие более1160 специалистов в области ИТ и биз-несе), в то время как 46 % организа-ций-респондентов увеличили свои ин-вестиции в социальные технологии в2012 году, лишь 22 % считают, что ихменеджеры готовы сделать социальныеинструменты и подходы неотъемлемойчастью своей каждодневной работы.

Несмотря на желание оперативноускорить социальные инициативы,многие компании все еще пытаютсяопределить, возможно ли получить ре-альную отдачу от инвестиций в соци-альные технологии. Две трети респон-дентов выразили неуверенность, чтоони в достаточной степени понимают имогут оценить влияние применения со-циальных технологий на их организа-ции в течение следующих трех лет.

Согласно отчету IBM «Вопросы со-циального бизнеса: что работает и какэто происходит», компании, лидирую-щие во внедрении практик социальногобизнеса не только и не столько наращи-вают свое присутствие на основных со-

циальных платформах. Социальныйбизнес встраивает социальные техно-логии в свои основные бизнес-процес-сы и затем применяет эти технологиидля поддержки клиентоориентирован-ных инициатив, таких как формирова-ние списка потенциальных клиентов,улучшение предпродажного, продажно-го и послепродажного обслуживания.

«Организации пытаются справитьсяс громадными объемами данных, получа-емых из социальных сетей. Для того что-бы найти реальное и эффективное реше-ние этой проблемы, высшее руководствокомпаний должно ориентировать своихменеджеров среднего звена на использо-

вание преимуществ, предлагаемых соци-альным бизнесом, и обеспечивать под-держку применения социальных практикв рамках выполнения ежедневных за-дач», – отметил Кевин Кастис (KevinCustis), вице-президент IBM GlobalBusiness Services, отвечающий за на-правление услуг в области социальногобизнеса и мобильных технологий.

Как показало исследование, реша-ющую роль для ускорения повсемест-ного внедрения социальных технологийиграет способность компании разви-вать навыки владения социальными ин-струментами у своих сотрудников, по-ощряя при этом соответствующиеповеденческие изменения, которые мо-

гут привести к изменениям в корпора-тивной культуре. Тем не менее лишьчетверть опрошенных компаний счита-ют, что они полностью готовы к осуще-ствлению культурных изменений, свя-занных с этим преобразованием.

В отчете IBM подчеркивается, чтодля преобразования организации в со-циальный бизнес должен быть заложенфундамент. На самом базовом уровнеруководство должно обеспечить ин-фраструктуру для взаимодействия,сформировав рабочую среду для обще-ния и делового сотрудничества. Создан-ные социальные практики должныбыть интегрированы в повседневнуюдеятельность менеджеров и рядовыхсотрудников. Так, например, использо-вание блогов и потоков активности(activity streams) может повысить эф-фективность управления проектами.Организация также должна помочь сво-им сотрудникам понять, где и как созда-ние и использование данных можетпринести реальную выгоду предприя-тию. И наконец, руководство должнонаучить сотрудников, как эффективновзаимодействовать с людьми за преде-лами организации, используя методы иинструменты социального бизнеса.

При эффективном использованиисоциальных технологий организациимогут интегрировать и анализироватьогромные массивы данных, полученныеот людей, приборов и датчиков, и легкосогласовать эту информацию с бизнес-процессами, чтобы принимать болееоперативные и обоснованные бизнес-решения. Обладая более глубокими иточными знаниями о потребительских ирыночных тенденциях и настроенияхсотрудников, организации могут нетолько быстро реагировать на измене-ния рыночной конъюнктуры, но и про-гнозировать эффект от будущих дейст-вий. По мнению Forrester Research,рынок приложений для социальногобизнеса будет демонстрировать годовойтемп роста в 61 % до 2016 года.

В то время как 46 % организаций-респондентов

увеличили свои инвестиции в социальные

технологии в 2012 году, лишь 22 % считают,

что их менеджеры готовы сделать социальные

инструменты и подходы неотъемлемой частью

своей каждодневной работы

#01-02_p24-26_Corp_Sotc-seti.qxd 01.03.2013 15:26 Page 24

Page 25: Telecom. Communications and Networks #1-2 2013

#01-02_p24-26_Corp_Sotc-seti.qxd 01.03.2013 15:26 Page 25

Page 26: Telecom. Communications and Networks #1-2 2013

#01-02_p24-26_Corp_Sotc-seti.qxd 01.03.2013 15:26 Page 26