Telecom. Communications and Networks #1-2 2013

Page 1

В поисках решения

Социальные технологии и бизнес

Проблема использования пиратского ПО в Украине

Что можно сделать, если это случилось?

www.telecom.com.ua

1-2/13

Управленческая культура требует изменений

Утечка информации

П РА К Т И К А К О Р П О РАТ И В Н Ы Х Р Е Ш Е Н И Й

Технология Big Data способна изменить экономику

ЦИФРЫ И ФАКТЫ

$647 млрд – стоимость

рынка пиратского ПО в Украине в 2011 году BSA

29 % мобильных устройств не имеют никакой защиты

Lumension

51 % общего мобильного трафика составляет видео

Cisco

37 млрд – количество

интеллектуальных устройств, подключенных к Интернету в 2020 году Cisco IBSG

Совместная работа

Оценка О ценка рентабельности б совместной й работы б при помощи показателей ROI

Форум «ДиТ: решения для бизнеса». Современные телекоммуникации

Юрий Протопопов, RIM2000 Потребители уже уяснили для себя, что содержание собственного ИТ-департамента – это дорогое удовольствие

Telekom_Cover#2013-01.indd 1

05.03.2013 17:31:27


#1-2_p03_Soderg.qxd

06.03.2013

20:03

Page 2


#1-2_p03_Soderg.qxd

06.03.2013

20:03

Page 3

С О Д Е Р Ж А Н И Е 1-2/2013 — в этом номере

Н О В О С Т И

ЭКОНОМИКА И БИЗНЕС

ROI систем совместной работы

4 4 ИТ-расходы вырастут Мировые расходы в сфере ИТ в текущем году вырастут на 4,2 % и достигнут $3,7 трлн

14

ПРОДУКТЫ И ТЕХНОЛОГИИ

6 4 Проект Intel и Facebook Intel объявила о реализации совместного проекта с Facebook в области создания нового поколения стоечных технологий

12

Технология Big Data для поставщиков услуг

СОБЫТИЯ

8 6 Современные телекоммуникации В рамках форума Форум «Деньги и технологии: решения для бизнеса 2012», проведенного Издательским домом «СофтПресс» 6 декабря 2012 года, прошла конференция «Современные телекоммуникации: регулирование, технологии, сервисы» К О М П А Н И И

И

утечка данных — опасности для бизнеса

20 11 Доверие как капитал Опрос компаний Check Point и YouGov показал, что простые пользователи требуют от организаций более серьезных мер по защите информации, однако сами не уделяют должного внимания безопасности на рабочих местах, что чревато еще большими рисками утечки данных

Р Ы Н К И

технология big data

К О Р П О РАТ И В Н Ы Е

12 10 Новая нефть На волне Big Data поставщики услуг могут ускорить развитие этой технологии и тем самым открыть новый источник прибыли. Об этом – в блоге Билла Герхардта (Bill Gerhardt), директора консалтингового подразделения Cisco IBSG

Р Е Ш Е Н И Я

безопасность данных

22 11 Утечка информации Что можно сделать в случаях утечки данных, которая происходит вопреки всем предупредительным мерам проблемы внедерения

Т Е М А

Н О М Е РА

24 14 Социальные технологии

эффективность

14 12 Рентабельность совместной

работы

Оценивать рентабельность совместной работы можно с помощью показателей ROI – операционного, стратегического и показателя производительности Т Е Х Н О Л О Г И И

И

и бизнес

Внедрение социальных технологий поддерживает ключевые бизнес-функции. Но для широкого применения социальных технологий необходимы изменения в управленческой культуре

Б И З Н Е С

экспертиза

Реклама в номере

18 10 Пиратское ПО в Украине Решить проблему использования пиратского программного обеспечения в Украине усилиями только государственных институтов и правоохранительных органов вряд ли удастся. Для этого нужно объединить усилия всего общества ТЕЛЕКОМ 1-2/2013

АПИТУ Натекс Укрком Лайн ТехЭкспо

17 7 2 26

14 5 2 16 3


#01-02_p04-05_NewsEcon.qxd

01.03.2013

14:45

Page 4

№ 1-2, январь-февраль 2013 Интернет: www.ht.ua/pro/telecom E mail: telecom@softpress.com.ua Для писем: Украина, 03005, г. Киев-5, а/я 5 Подписной индекс в каталоге ГП «Пресса» — 35270 Издатель: © Издательский дом СофтПресс Издатели: Евгений Шнурко, Владимир Табаков Маркетинг, распространение: Екатерина Островская Руководитель отдела рекламы: Нина Вертебная Региональные представительства: Днепропетровск: Игорь Малахов, тел.: (056) 744-77-36, e-mail: malahov@mercury.dp.ua Донецк: Begemot Systems, Олег Калашник, тел.: (062) 312-55-49, факс: (062) 304-41-58, e-mail: kalashnik@hi-tech.ua Львов: Андрей Мандич, тел.: (067) 799-51-53, e-mail: pushm78@gmail.com Тираж — 6000 экземпляров Цена договорная Издание зарегистрировано в Министерстве юстиции Украины. Свидетельство о государственной регистрации печатного средства массовой информации серия КВ № 15199–3771 ПР от 12.05.2009 г. Адрес редакции и издателя: г. Киев, ул. Героев Севастополя, 10 телефон: 585-82-82 (многоканальный) факс: (044) 585-82-85 При подготовке новостей использовались материалы информационных агентств «Українські новини», УНИАН, газеты «ДК-Зв'язок», собственных корреспондентов, а также информация с сайтов: www.itware.com.ua, www.cnews.ru, www.totaltele.com, www.idc.com, www.dataquest.com, www.cnet.com Отпечатано: ООО «Гнозис» г. Киев, ул. Межигорская, 82-а Полное или частичное воспроизведение или размножение каким бы то ни было способом материалов, опубликованных в настоящем издании, допускается только с письменного разрешения ИД СофтПресс. Все упомянутые в данном издании товарные знаки и марки принадлежат их законным владельцам. Редакция не использует в материалах стандартные обозначения зарегистрированных прав. За содержание рекламных материалов ответственность несет рекламодатель.

Н О В О С Т И экономика и бизнес

ИТ-расходы вырастут Мировые расходы в сфере информационных технологий (ИТ) в текущем году вырастут на 4,2 % и достигнут $3,7 трлн по сравнению с $3,6 трлн по итогам 2012 года, говорится в сообщении исследовательской компании Gartner. Таким образом, эксперты улучшили предыдущий прогноз, который был опубликован в третьем квартале и составлял 3,8 %. В то же время Gartner отмечает, что повышение оценки темпов роста ИТ-затрат в основном обусловлено ожидаемым изменением курса обмена мировых валют к доллару США. Без учета этого расходы в 2013 году увеличатся на 3,9 %, по оценке компании. Затраты на устройства (персональные и планшетные компьютеры, мобильные телефо-

ны и принтеры) в следующем году, как ожидается, вырастут на 6,3 % – до $666 млрд. Ранее Gartner прогнозировала подъем на 7,9 % – до $706 млрд. Долгосрочный прогноз повышения расходов на устройства также был пересмотрен в сторону снижения. Аналитики полагают, что средний ежегодный рост сектора в 2012-2016 годах составит 4,5 % в текущих ценах (ранее ожидалось 6,4 %) и 5,1 % без учета изменения курсов валют (7,4 %). Изменение оценки обусловлено существенным сокращением прогноза затрат на персональные и планшетные компьютеры. Это, в свою очередь, связано с сильной конкуренцией на рынке планшетников, которая подталкивает компании к снижению цен на устройства.

Всеобъемлющий Интернет По расчетам консалтингового подразделения Cisco IBSG, к 2020 году количество интеллектуальных устройств, подключенных к Интернету, достигнет 37 млрд. Уже сейчас их число превышает общую численность населения Земли. При этом более 99 % физических объектов остаются неподключенными к Интернету.

Компания IT-Solutions завершила проект по модернизации сетевой инфраструктуры Киевского ювелирного завода. ИТ-инфраструктура для ведущего завода по производству ювелирных изделий создавалась с целью организации единого информационного пространства и обеспечения слаженной административной и производственной деятельности. В рамках проекта специалисты IT-Solutions предложили комплексное ре-

Всеобъемлющий Интернет (Internet of Everything, IoE) способен обеспечить подключение еще неподключенных устройств, открывая тем самым небывалые возможности. При этом речь идет не только о неодушевленных предметах. По данным компании Gartner, люди сами превратятся в своеобразные интернет-узлы, непрерывно передающие информацию.

шение единой информационной инфраструктуры. На первом этапе три административных здания были соединены между собой оптическими кабелями. Затем все коммутационные комнаты в главном административном здании были объединены в единую систему оптоволоконными кабелями. Завершающим этапом стало объединение главной серверной КЮЗ с коммутационными в производственных цехах.

ТЕЛЕКОМ 1-2/2013


#01-02_p04-05_NewsEcon.qxd

01.03.2013

14:45

Page 5

Банкиры против киберпреступности Независимая ассоциация банков Украины планирует предложить комплекс системных мероприятий с участием НБУ, МВД Украины, Национальной Академии МВД Украины и других партнеров ассоциации, которые помогут обезопасить деньги украинцев. Предложенная национальная кампания «Противодействие киберпреступности» предусматривает: • создать единую систему обмена информацией о случаях киберпреступлений под эгидой Национального банка Украины; • организовать курсы обучения для работников служб безопасности банков; • запустить сайт «Антикибер», который будет аккумулировать

максимальное количество информации о преступлениях и будет ориентирован прежде всего на пользователей финансовых услуг; совершенствовать украинское законодательство в области борьбы с киберпреступностью и выходить с общими предложениями на Национальный банк Украины, который имеет право законодательной инициативы; активизировать сотрудничество с Национальным техническим университетом «Киевская политехника» для стимулирования создания инновационных проектов в области ИТ-технологий, в частности в области информационной и кибернетической безопасности банков.

Чипмейкеры на подъеме Выручка мировых производителей полупроводников в 2013 году увеличится на 4,9 % и достигнет $319 млрд, сообщается в пресс-релизе IDC. По ее расчетам, по итогам 2012 года показатель продемонстрировал подъем менее чем на 1 % – до $304 млрд. Согласно оценке IDC, средние ежегодные темпы роста в 2011–2016 годах будут составлять 4,1 %, в результате чего к концу данного периода выручка чипмейкеров в мире достигнет $368 млрд. Эксперты ожидают, что запасы полупроводников на складах во втором квартале 2013 года вернутся к балансу со спросом, в связи с чем во втором полугодии рост поставок возобновится.

Шведский фонд East Capital реализовал свою долю в крупном ИTдистрибьюторе ELKO Group другим акционерам компании, сообщает издание Private Equity International. Сумма сделки в сообщении не уточняется. В то же время указывается, что East Capital ранее владел 8,8 % акций ELKO Group посредством фондов East Capital Bering New Europe Fund, East Capital Bering Russia Fund и East Capital Bering Ukraine Fund.

ТЕЛЕКОМ 1-2/2013

Вторичный рынок доменов Регистратор доменных имен Ukrnames ввел первый в Украине сервис вторичного рынка – «Биржа доменов». Сервис позволяет любому желающему продать домен, получив оплату на свой банковский счет или пластиковую карту. Ukrnames предложил уникальную регистрацию продавцов, позволяющую избежать неудобств, связанных с бумажной волокитой, при этом сохранив необходимые гарантии актуальности данных. (Пересылка всей корреспонденции осуществляется за счет «Биржи доменов» с помощью специализированной курьерской службой.) Сервис «Биржа доменов» позволяет продавцу: сохранить свою анонимность; избежать непосредственных коммуникаций с покупателем; гарантированно получить желаемую сумму от продажи домена в оговоренные сроки; корректно оформить сделку. На сегодняшний день сервис поддерживает возможность онлайн-продажи доменов в 37 доменных зонах.

BritishTelecom заключила договор с Vega Телекоммуникационная группа Vega, представленная на международном рынке брендом Ucomline, подписала договор о партнерстве с компанией BritishTelecom, одним из мировых лидеров по предоставлению телекоммуникационных услуг, работающей в 170 странах мира. Vega стала первым и единственным авторизованным партнером BT в Украине. Партнерство позволит Vega продавать услуги и продукты BT своим клиентам. Кроме того,

Германская SAP AG увеличила операционную прибыль по итогам IV квартала 2012 года в целом и получила рекордную годовую выручку. Вместе с тем результаты компании оказались несколько слабее ожиданий рынка, хотя ряд показателей превысил ее собственные прогнозы. Как сообщается в пресс-релизе SAP, ее скорректированная операционная прибыль (не по МСФО) в минувшем квартале выросла на 10 % –

Vega получит доступ к многолетнему опыту BT в решении технических вопросов, а также к достижениям компании в сфере исследований и разработок. Vega сотрудничает с BT с 2005 года, предоставляя услуги более чем 150 корпоративным клиентам глобального провайдера в Украине. Для присоединения к партнерской программе BritishTelecomVega успешно прошла проверку на качество услуг и сертификацию системы клиентской поддержки.

до 1,96 млрд евро с 1,78 млрд евро за аналогичный период 2011 года. Корпорация Symantec анонсировала новую стратегию, которая модернизирует и упростит структуру компании. Цель Symantec – продолжать улучшение уже существующих и разработка новых продуктов и сервисов. Со временем у заказчиков появится больше выбора среди лучших решений, которые продолжат удов-

летворять их растущие потребности и приобретут для них большую ценность. Symantec фокусируется на 10 ключевых областях, которые скомбинируют из существующих продуктов и сервисов новые решения, способные ответить на сложные запросы заказчиков с помощью интегрированных и качественных предложений. В целом процесс развития займет от 6 до 24 месяцев в зависимости от конкретного предложения.

5


#01-02_p06-08_NewsProdukt.qxd

07.03.2013

11:36

Page 6

Н О В О С Т И продукты и технологии

Сетевая матрица Cisco Cisco анонсировала вывод на рынок 40-гигабитных коммутаторов Cisco Nexus 6000 с фиксированными габаритами и высокой плотностью портов для сетевых уровней 2/3, решение Cisco Nexus 1000V InterCloud для бесперебойной поддержки облачных функций в частных корпоративных и операторских облаках, а также сетевой программируемый контроллер с высокой масштабируемости, входящий в состав расширенной открытой сетевой среды Cisco Open Network Environment (Cisco ONE). Эти продукты демонстрируют стремление Cisco воплощать идею строительства унифицированных центров обработки данных (Unified Data Center), повышающих гибкость инфраструктуры, упрощающих деловые операции и позволяющих учитывать особенности приложений в ЦОДах и многооблачной среде. Помимо этого, Cisco реализует стратегию Cisco ONE, учитывающую новые тенденции (открытые сетевые технологии, программируемые и программно-определяемые сети и т.д.), предназначенные для любых сетевых сегментов, развернутых в центрах обработки данных, университетских городках, облачной и операторской среде. Перечисленные технологические тенденции имеют большое значение для масштабируемости, расширяемости и открытости сетевой матрицы в ЦОДах, облаках и операторских сетях. Кроме того, они помогают унифицировать физические, виртуальные и облачные ресурсы. Компания Huawei объявила о выпуске решений хранения данных OceanStor T с поддержкой интерфейсов 16 Гбит/с Fibre Channel и 12 Гбит/с SAS. В решениях OceanStor T впервые в отрасли реализована поддержка интерфейсов 16 Гбит/с Fibre Channel и 12 Гбит/с SAS. Это позволит удвоить пропускную способность каждого канала между серверами и устройствами

6

Облачная стратегия IBM Корпорация IBM объявила о развитии стратегии, направленной на повышение доступности технологий облачных вычислений и обработки больших данных для организаций любого масштаба. Среди новых предложений – серверные системы Power Systems и системы хранения данных Storage Systems, которые позволяют осуществлять глубокий анализ больших данных, упрощают хранение данных в облачных средах Новые системы оптимизированы для ведущего в отрасли аналитического ПО IBM и могут снизить расходы за счет и используют технологии, лежащие в основе консолидации рабочих нагрузок. революционной суперкомпьютерной IBM представила доступную линей- системы Watson, — процессоры POWER ку систем Power Systems начально- и аналитику больших данных го и среднего уровня на базе новейших процессоров POWER7+, цена на Watson, – процессоры POWER и аналикоторые сопоставима с ценами на x86 тику больших данных. серверы. Новые системы оптимизиСистемы на базе POWER поставляютрованы для ведущего в отрасли анася оптимизированными для ведущего литического ПО IBM и используют аналитического ПО IBM, включая технологии, лежащие в основе революCognos и SPSS для бизнес-анализа и ционной суперкомпьютерной системы прогнозной аналитики.

Платформа Ericsson для веб-разработчиков Ericsson представила новую платформу для веб-разработчиков, которая позволяет использовать любые устройства с выходом в сеть для прямой коммуникации без установки дополнительного ПО. Первая в мире платформа «Веб-коммуникации в реальном времени» (Web Real Time Communications – Web RTC) на базе IMS открывает новые перспективы для вебприложений, значительно увеличивая возможности экосистемы для предприятий и конечных пользователей.

хранения, а также между контроллерами устройств хранения и дисковыми массивами. Кроме того, продукты серии OceanStor T обладают модульной архитектурой, поддерживают горячую замену, межмодульное резервирование и распределение нагрузки. Компания NVIDIA сообщила о том, что итальянский суперкомпьютер

Связь с любым устройством осуществляется с использованием мобильного номера в качестве идентификатора пользователя, открывая тем самым новые подходы к существующим коммуникационным сервисам. На саммите разработчиков AT&T, компания AT&T продемонстрировала интерфейс программирования приложений (API – Application programming interface) для управления звонками на основе IMS Innovation Platform от компании Ericsson.

Eurora, построенный на базе графических ускорителей NVIDIA Tesla на архитектуре NVIDIA Kepler, установил новый рекорд по энергоэффективности ЦОД. Система продемонстрировала стабильную производительность в 3150 Мфлопс на Вт, что на 26 % выше, чем у лидера последней версии рейтинга самых энергоэффективных суперкомпьютеров Green500.

Таких показателей Eurora достиг после установки 128 высокопроизводительных и экономичных ускорителей NVIDIA Tesla K20 в суперкомпьютер Eurotech Aurora Tigon, оснащенный инновационной системой водяного охлаждения Aurora Hot Water Cooling, где электронные и электрические компоненты HPC-системы охлаждаются горячей водой.

ТЕЛЕКОМ 1-2/2013


#01-02_p06-08_NewsProdukt.qxd

07.03.2013

11:36

Page 7

Проект Intel и Facebook Intel объявила о реализации совместного проекта с Facebook в области создания нового поколения стоечных технологий, которые лягут в основу крупнейших в мире центров обработки данных. Компании также представили механический прототип будущей системы, созданный компанией Quanta Computer. Разработка включает в себя инновационную фотонную архитектуру Intel, призванную продемонстрировать преимущества сегментированной стоечной системы: низкая общая стоимость, эффективная конструкция и повышенная надежность работы. Новая архитектура основана на 10-летних исследованиях в области кремниевой фотоники с целью поиска способов использовать недорогой кремний для создания фотонных устройств, включая лазеры, преобразователи и датчики, которые будут иметь небывалую скорость передачи данных и исключительную энергоэффективность. Кремниевая фотоника – новый подход к использованию света (фотонов) для перемещения больших объемов данных на высокой скорости с минимальным энергопотреблением по оптическому кабелю. Intel потратила два года на то, чтобы доказать преимущества новой технологии, и сейчас представила опытные образцы новой разработки. Для устройств на основе кремниевой фотоники используется недорогой кремний вместо дорогих и редких оптических материалов, что позволяет снизить стоимость конечной продукции по сравнению с устаревшими оптическими технологиями и предоставить преимущества более высокой скорости, надежности и масштабируемости. Компании, управляющие множеством серверов или центров обработки данных, как Facebook, смогут избежать снижения производительности с возможностью долгосрочной модернизации оборудования и значительно сэкономить, заменив множество кабелей одним оптическим волокном. Представленный прототип призван продемонстрировать пример использования фотонной архитектуры Intel для организации соединений и сегментирования вычислительной системы, системы хранения данных и сетевой системы в рамках одной стойки. Intel направит свою разработку для сертификации требованиям Open Compute Project (OCP) и будет сотрудничать с Facebook, Corning и другими компаниями с целью стандартизации своих новых продуктов. Прототип имеет распределенную подсистему ввода/вывода с использованием полупроводникового ethernet-коммутатора Intel и будет поддерживать процессоры Intel Xeon и 22нанометровые однокристальные системы Intel Atom следующего поколения под кодовым названием Avoton, которые будут представлены в этом году. Продемонстрированная разработка представляет собой новый этап сегментирования серверных стоек. В конечном счете Intel полагает, что в будущем отрасль внедрит методику разделения подсистем.

ТЕЛЕКОМ 1-2/2013


#01-02_p06-08_NewsProdukt.qxd

07.03.2013

11:37

Page 8


#1-2_p09-11_NewsSobit.qxd

01.03.2013

15:19

Page 9

Н О В О С Т И события

Современные телекоммуникации В рамках Форума «Деньги и технологии: решения для бизнеса 2012», проведенного Издательским домом «СофтПресс» 6 декабря 2012 года в Национальном спортивном комплексе «Олимпийский», прошла конференция «Современные телекоммуникации: регулирование, технологии, сервисы». На ней более чем 100 слушателям были представлены 12 докладов, посвященных техническим, регуляторным и организационным аспектам развития отрасли, а также новым продуктам, технологиям и тенденциям на телекоммуникационном рынке Украины Открыл конференцию представитель Генерального партнера Форума – компании Samsung Electronics Ukraine. В своем выступлении он рассказал об облачных решениях Samsung, которые доступны украинскому бизнесу. Следующий докладчик – ведущий архитектор решений Ericsson Ирина Бородянская – предложила собравшимся рассмотреть явление переносимости мобильного номера при смене поставщика телефонных услуг. Докладчик рассказала о существующих схемах взаимоотношений между участниками этого процесса, а также о решениях Ericsson для регулятора и операторов. Представитель компании «Укрком Лайн» Александр Рындин презентовал универсальные системы высокой плотности для центров обработки данных (пассивные компоненты для ЦОДа) и волоконно-оптические решения абонентского доступа на сетях FTTH. Благодаря представленному оборудованию, по словам докладчика, провайдеры могут добиваться высокой скорости передачи данных конечному абоненту. О беспроводных решениях, которые позволяют добиваться управляемости беспроводным трафиком, шла речь в докладе Евгения Балакина, продакт-менеджера компании ZyXEL. Актуальность представленной коллегами информации подтвердил Владимир Вальчук, директор по развитию бизнеса в странах СНГ компании Avaya. В своем выступлении он коснулся темы видео как инструмента унифицированных коммуникаций. Рост сетей и доступность их для широкого потребителя в совокупности с развитием яв-

ления BYOD привели к тому, что количество устройств в мобильных сетях превысило количество настольных компьютерных систем – на них сейчас приходится 75 % стои-

Ирина Бородянская, ведущий архитектор решений Ericsson: «Исходя из мирового опыта, можно сказать, что самым лучшим методом применения переносимости мобильных номеров (MNP) является All Call Query, когда при каждом звонке оператор обращается в базу данных и потом делает маршрутизацию. Этот метод используется в 45 из 65 стран, в которых существует переносимость номеров»

ТЕЛЕКОМ 1-2/2013

мости унифицированных коммуникаций на базе видео. Поэтому компания, сумевшая передать эти 75 % в руки пользователей, сможет добиться огромной экономии средств. Тема сотрудничества интернет-провайдеров и контент-провайдеров была раскрыта в выступлении представителя компании Divan TV. Вторая секция конференции была посвящена вопросам регулирования и законодательства. Открывавший ее Александр Корецкий, директор департамента государственного надзора НКРСИ, остановился на роли и значении

9


#1-2_p09-11_NewsSobit.qxd

01.03.2013

15:19

Page 10

Н О В О С Т И события надзора (контроля) на рынке телекоммуникаций Украины. Существующий контроль, по мнению выступающего, нужен в первую очередь для руководителей компаний, которые с его помощью могут увидеть реальную эффективность действий своих сотрудников. Заместитель председателя правления ИнАУ Татьяна Попова остановилась на теме угрозы законодательных инициатив со стороны регуляторных органов для развития рынка ИКТ. Причиной любого законодательного акта, по мнению докладчицы, является перераспределение средств, которые не всегда ведут к улучшению инвестиционного климата и получению дополнительного дохода. Выступление Николая Сокирко, директора департамента регулирования и лицензирования НКРСИ, было посвящено вопросам эффективного использования радиочастотного ресурса в Украине. В своем выступлении он сделал обзор состояния рынка со стороны комиссии, а также рассказал о действиях государства в сфере регулирования рынка услуг доступа в Интернет. Тема преодоления Украиной цифрового неравенства прозвучала в выступлении Ивана Петухова, президента группы компаний «Адамант», вице-президента УСПП по вопросам информационных технологий. Цифровое неравенство, по словам докладчика, возникает вследствие существования ряда социальных и экономических причин, но может быть преодолено с помощью развития Интернета: с каждыми 10 % роста проникновения ШПД можно ожидать увеличения ВВП в среднем на 1,3 %. Тем более, что эта проблема становится все более злободневной для нашей страны: в различных международных индексах (уровень сетевой готовности, индекс развития ИКТ, др.) Украина стабильно занимает места в седьмой-восьмой десятке.

В завершение конференции начальник ГП УГЦР Петр Слободянюк рассказал об основных вопросах радиочастотного мониторинга и обеспечения электромагнитной совместимости радиоэлектронных средств. Презентации докладов конференции можно активировать по ссылкам, выделенным синим курсивом: • Облачные решения Samsung Electronics Ukraine. • OSS/BSS-решения Ericsson: реализуй будущее сегодня! – докладчик – Ирина Бородянская. • Универсальные системы высокой плотности для центров обработки даннных – докладчик – Александр Рындин. • Сотрудничество интернет-провайдеров и контент-провайдеров. • Волоконно-оптические решения абонентского доступа на сетях FTTH. • ZyXEL – актуальные беспроводные решения – докладчик – Евгений Балакин. • Видео как инструмент унифицированных коммуникаций – докладчик – Владимир Вальчук. • Вопросы государственного надзора в области телекоммуникаций Украины – докладчик – А. Корецкий. • Угрозы законодательных инициатив для развития рынка ИКТ – докладчик – Татьяна Попова. • Эффективное использование радиочастотного ресурса в Украине – докладчик – Н. Сокирко. • Украина на пути преодоления цифрового неравенства – докладчик – Иван Петухов. • Основные вопросы радиочастотного мониторинга и обеспечения электромагнитной совместимости радиоэлектронных средств – докладчик – П. Слободянюк.

Татьяна ПОПОВА, заместитель председателя правления ИнАУ:

Евгений БАЛАКИН, менеджер по продукции компании ZyXEL:

Владимир ВАЛЬЧУК, директор по развитию бизнеса в странах СНГ компании Avaya:

Иван ПЕТУХОВ, президент группы компаний «Адамант»:

«Причиной появления любого законодательного акта является стремление перераспределить определенные денежные суммы. Но не всегда эти перераспределения ведут к улучшению инвестиционного климата и получению дополнительного дохода.»

«Главное в беспроводных сетях — не потерять управляемость трафиком, чтобы они оставались похожими на проводные сети. Трафик должен регулироваться жесткими протоколами.»

«Конечные устройства составляют 75 % стоимости унифицированных коммуникаций на базе видео. И если компания сможет передать эти 75 % в руки пользователей с помощью BYOD, то получит огромную экономию собственных средств.»

«Согласно данным МСЭ, с каждыми 10 % роста проникновения ШПД можно ожидать увеличения ВВП в среднем на 1,3 %.»

10

ТЕЛЕКОМ 1-2/2013


#1-2_p09-11_NewsSobit.qxd

01.03.2013

15:19

Page 11

Н О В О С Т И события

Выжать максимум из ИТ Компания RIM2000 хорошо известна на рынке системной интег рации Украины. В том числе это одна из немногих компаний в стране, которая сохранила крупносерийное производство ком пьютерных систем под собственной торговой маркой Сейчас здесь работают более 300 сотрудников в 18 филиалах, расположенных в крупнейших городах Украины. Кроме производства компьютеров под собственной торговой маркой Patriot, компания RIM2000 успешно решает задачи по реализации сложных инфраструктурных ИКТ-проектов. Так, в 2006 году компания получила высший статус партнерства с Hewlett-Packard Preferred Partner и запустила крупнейший в Украине центр обработки данных (ЦОД) на оборудовании APC InfrastruXure+ Symmetra PX 80 KVA с резервированной системой прецизионного кондиционирования. Клиентами компании RIM2000 являются крупнейшие промышленные, коммерческие и финансовые организации Украины. Среди них Днепропетровский государственный

университет, коммерческие банки «Аваль», «ИндЭксбанк», «Надра», «ПриватБанк», «Пумб», КБ «Южное», корпорации «АТБ Маркет» и «Даниели Хеви Машинери инжиниринг», Никопольский завод ферросплавов, «Оптима Телеком», Приднепровская железная дорога, торговые сети «COMFY» и «Эпицентр», а также многие другие. Во время пресс-тура, который проходил в середине декабря, была продемонстрирована работа центра обработки данных, расположенного в главном офисе одного из крупнейших банков Украины ПАТ КБ «ПриватБанк». ЦОД в Днепропетровске работает с информацией, поступающей из более чем 3000 филиалов и отделений со всей Украины. Он обеспечивает работу с клиентами и внутренними банковскими приложениями.

Юрий Протопопов, генеральный директор: «Потребители уже уяснили для себя, что содержание собственного ИТ-департамента — это дорогое удовольствие» По словам Юрия Протопопова, генерального директора RIM2000, в 2012 году ожидается достижение результатов прошлого года. Основную часть доходов составили проекты. Розничные продажи, на которых компания пока не фокусируемся, дали 5 % от общего оборота компании. Полностью материал см. на CD

День безопасного Интернета

Оптимизация ИТ-инфраструктуры

5 февраля во всем мире обсуждаются пути безопасного использования сети Интернет, вопросы интернет-этики и интернет-безопасности, угрозы противозаконного контента. По случаю Дня безопасного Интернета Интернет Ассоциация Украины провела пресс-конференцию. В ходе мероприятия его участники – заместитель Председателя Правления ИнАУ Татьяна Попова, вице-президент УСПП по вопросам ИТ, член Правления ИнАУ Иван Петухов, член Правления ИнАУ, Председатель Комитета ИнАУ по вопросам защиты прав человека и свободы слова Эллина Шнурко-Табакова и представитель Независимой ассоциации телерадиовещателей Ольга Большакова – отметили, что Интернет, как и каждое незаурядное явление в развитии общества, вызывает у людей различные оценки и эмоции. В этой ситуации задача интернет-сообщества – найти компромисс между эффективностью и безопасностью использования Интернета с учетом украинской специфики. ИнАУ выработала стратегию борьбы за безопасность в Интернете, которую можно разделить на три составляющие: профилактические мероприятия, механизмы защиты в процессе предоставления интернет-услуг и инструменты по устранению противозаконного контента.

14 декабря 2012 года в Запорожской торгово-промышленной палате состоялся семинар «Оптимизация ИТ-инфраструктуры: новый уровень управляемости и защиты». Организаторами мероприятия выступили компании АМИ, Cisco и Eaton. Участники семинара узнали о новинках рынка и получили информацию, которая поможет выбрать оптимальные решения для построения современной сетевой инфраструктуры предприятия и создания эффективных систем защиты оборудования за счет минимизации негативного влияния внештатных ситуаций в электросетях. В частности, руководитель проектов компании АМИ Вячеслав Рабинович выступил с докладом о том, какие услуги и решения предлагает АМИ для построения и обслуживания интеллектуальной инфраструктуры предприятий любого масштаба. Также он представил несколько сложных проектов, где компании пришлось решать нетривиальные задачи. На мероприятии выступали представители компании Cisco. Среди обсуждаемых вопросов: совместимость устройств с беспроводной инфраструктурой, обеспечение бесшовного роуминга, контроль доступа, решения Cisco для SMB-рынка и сервисное портфолио компании. Завершился семинар обзором новинок систем бесперебойного питания от компании Eaton.

ТЕЛЕКОМ 1-2/2013

11


#01-02_p12-13_Bigdata.qxd

01.03.2013

15:20

Page 12

К О М П А Н И И

И

Р Ы Н К И

технология big data

Новая нефть Н

а волне Big Data поставщики услуг могут ускорить развитие этой технологии и тем самым открыть новый источник прибыли. Об этом – в блоге Билла Герхардта

(Bill Gerhardt), директора консалтингового подразделения Cisco IBSG Big Data – новая нефть! Эта технология обработки больших объемов данных способна изменить экономику, сделать бизнес более эффективным и улучшить наши повседневные взаимоотношения в качестве потребителей. Но настоящую ценность, как и в случае с нефтью, данные приобретают лишь после обработки, то есть тогда, когда они проанализированы и из них извлечена та или иная польза. Хотя технология Bid Data стала предметом широких дискуссий, она, по сути дела, все еще находится в зачаточном состоянии, и поэтому вполне уместно ставить вопросы о том, как Big Data будет развиваться дальше и как поставщики услуг могли бы получать прибыль, используя данную технологию.

Этапы развития технологии Big Data Термином Big Data обычно обозначают растущий объем анализа данных с точки зрения разнообразия, скорости и размера используемых данных. По

Соединение различных доменов данных

12

мнению консалтингового подразделения Cisco Internet Business Solutions Group (Cisco IBSG), развитие технологии Big Data проходит волнообразно, в три этапа и по трем параметрам: данные, управление, потребители (см. рисунок ниже). В настоящий момент большинство компаний находятся на первой эволюционной волне, когда данные и результаты их анализа хранятся в строгом соответствии с теми или иными бизнес-процессами. При этом анализ данных, как правило, сводится к подготовке отчетов о произошедших фактах. На втором этапе данные набирают силу: собираются и анализируются бoльшие объемы информации, что обеспечивает более точные решения и действия. Максимальную же ценность данные приобретают на третьем этапе, когда сбор данных, обмен ими и их обработка осуществляются в рамках всей экосистемы. Предприятия могут обогащать собственные данные получаемой в неограниченных объемах информацией третьих лиц (например,

метеосводками, экономическими показателями, моделями розничной торговли или трафиком социальных сетей), создавая таким образом новые ценности для себя и своих клиентов. Рассмотрим в качестве пояснения обычную фармацевтическую цепочку. На первом этапе информация о потребителях может собираться и анализироваться в рамках одной аптеки для создания отчетов, которые руководитель может использовать для планирования инвентарных запасов и последующих мер по увеличению сбыта. На этом этапе потребителям непонятны механизм использования их данных и возможности своего влияния, поэтому обычно они с подозрением относятся к любым попыткам использования их личных данных. Чтобы действительно изменить ситуацию для бизнеса и потребителей, технология Big Data должна шагнуть намного дальше в создании ценностей. На втором этапе аптека могла бы собирать данные из своих филиалов в общее хранилище информации, чтобы таким образом лучше представлять себе настроения большего круга потребителей. В таком случае автоматизированные процессы могли бы постоянно обновлять данные по всей цепочке поставок, исходя из такого анализа, а потребителям могла бы быть предоставлена возможность участия во внутреннем маркетинге с получением вознаграждений и информации. Это вовлечет их в общий процесс и поможет им лучше ориентироваться при совершении покупок. А теперь рассмотрим сценарий третьего этапа, когда из данных, полученных от третьих лиц, аптека может узнать, что в ее районе проживают молодые состоятельные семьи с новорожденными. В плоскости данных апТЕЛЕКОМ 1-2/2013


#01-02_p12-13_Bigdata.qxd

01.03.2013

15:20

тека могла бы объединить свои данные с данными других аптек, розничных магазинов и прочих участников экосистемы. В плоскости же управления аптека могла бы отслеживать различные бренды пеленок и детских смесей, определять, какие из них станут пользоваться наибольшим спросом у потребителей, и корректировать свои заказы в реальном времени, исходя из прогнозируемого поведения потребителей. И наконец, самая изменчивая плоскость: когда будет обеспечена полная открытость использования данных и потребители смогут влиять на этот процесс, они, вероятно, станут охотнее делиться информацией с вызывающими у них доверие организациями – такими, как аптека, – в обмен на понятные им ценности.

Page 13

Актуальность технологии

Возможности для поставщиков услуг Поскольку поставщики услуг играют заметную роль во всей сети, технология Big Data сулит им большие возможности. Сеть отнюдь не представляет собой нечто бесполезное. Напротив, она играет ключевую роль в соединении различных доменов данных, помогая компаниям успешно преодолеть все три этапа. Поставщики услуг с широким кругозором смогут не просто собирать новые и ценные данные, но и наполнять их контекстом и, что особенно важно, обеспечивать возможности для действий. Словом, перед поставщиками услуг открываются большие возможности в том, что касается их потенциальной роли в крупной экосистеме, объединенной технологией Big Data, а также способов монетизации связанных с Big Data инициатив как внутри экосистемы, так и за ее пределами. Дополни-

ТЕЛЕКОМ 1-2/2013

Три этапа и три параметра технологии Big Data тельная информация и более подробный обзор технологии Big Data с точки зрения возможностей раскрытия ее потенциала представлены в официальном отчете подразделения IBSG «Unlocking Value in the Fragmented World of Big Data Analytics: How Information In-

fomediaries Will Create a New Data Ecosystem» («Раскрытие ценности в фрагментарном мире анализа Big Data: как инфо-посредники создадут новую экосистему данных»). Дополнительные материалы см. на CD

13


#01-02_p14-17_Tema_ROI.qxd

01.03.2013

15:21

Page 14

Т Е М А

Н О М Е Р А

Фото: Cisco

эффективность

Рентабельность совместной работы

О

ценивать рентабельность совместной работы можно с помощью показателей ROI – операционного, стратегического и показателя производительности. Такой вывод

содержится в исследовании компании Cisco В эпоху рассредоточенных групп работников и сокращения бюджетов на командировки становится все труднее и труднее устанавливать доверительные отношения с заказчиками, партнерами и коллегами. Частные социальные сети, аудио- и веб-совещания, пространства для совместной работы, видео и чаты помогают преодолевать расстояния и часовые пояса. Фактически, эффективное использование этих средств для совместной работы стало обязательным для успеха в бизнесе. Технологии совместной работы добавляют ценность для бизнеса по многим направлениям. И рентабель-

14

ность совместной работы может быть оценена в трех областях с помощью показателей ROI – операционного, стратегического и показателя производительности.

Технологии совместной работы Collaboration 1.0 и 2.0 Первое поколение средств для совместной работы было ориентировано на документы, которые создавали и которыми обменивались сотрудники, использующие одно и то же устройство – ПК. Информация находилась в безопасности в стенах предприятия, а личная эффективность возрастала.

Технологии совместной работы Collaboration 2.0 смещают акцент с документов и ПК на сотрудников и групповые сессии, являющиеся новой основополагающей единицей совместной работы, в ходе которой группы сотрудников из разных компаний могут взаимодействовать, независимо от их географического местонахождения. Цель групповых сессий – создать эффект присутствия, несмотря на фактическое нахождение сотрудников в разных офисах. Групповые сессии являются новой основополагающей единицей совместной работы. Цель групповых сессий – ТЕЛЕКОМ 1-2/2013


#01-02_p14-17_Tema_ROI.qxd

01.03.2013

15:21

создать эффект присутствия, несмотря на фактическое нахождение сотрудников в разных офисах. Эти новые возможности совместной работы помогают справляться с информационными перегрузками, предоставляя только то, что требуется, и именно тогда, когда это требуется. Благодаря усовершенствованной системе безопасности и управлению политиками партнеры, заказчики и поставщики могут быть включены в коммуникации, позволяющие передавать данные от одного источника множеству получателей. В результате виртуальные коммуникации становятся более живыми и персональными, и такое более насыщенное взаимодействие способствует получению лучших результатов в бизнесе. Вопрос в том, насколько оно способствует?

Page 15

Рентабельность технологий совместной работы (с разбивкой по категориям)

Источник: Salire, февраль 2010 года

ряли унифицированнные коммуникации, IP-телефонию и решения для совместной работы. Исследователи спрашивали у компаний о чистой выгоде их инвестиций в технологии, предполагаемых общих затратах на внедрение решения и сроке окупаемости. При изучении результатов по типу сокращаемых затрат компания Salire обнаружила, что во многих категориях наблюдается особенно высокая окупаемость, например, в таких категориях, как сокращение количества перемещений, добавлений и изменений в сетях для передачи голосовых данных. По мере увеличения размеров компаний они также начинают получать выгоду от экономии на местной и междугородней связи (см. таблицу).

Показатель ROI в области производительности Сокращение затрат – это один из способов измерить результаты использования технологий совместной работы в бизнесе, но многие компании отмечают также и значительное повышение производительности. Эффективное использование совместной работы может оптимизировать процесс разработки продуктов или сократить цикл продаж. Каков эффект от использования видео для публикации руководства пользователя или системы мгновенного обмена сообщениями для поиска человека, который может немедленно откликнуться на запрос? Внедряя более эффективные процессы, сокращая время выхода продук-

Операционный показатель ROI: начните с экономии Компании добиваются роста операционного показателя ROI, сокращая и/или избегая затрат. Для сокращения затрат на инфраструктуру они могут перейти с решения для внутрикорпоративной связи с использованием офисных АТС на IP-телефонию, использовать систему Telepresence для сокращения командировочных расходов или внедрить систему Cisco WebEx для проведения виртуальных совещаний, тем самым снижая требования к размеру офисного помещения. Этот показатель ROI оценить проще всего, так как он отражает экономию, которая переходит напрямую в прибыль. Таким образом, финансовая экономия здесь может значительно повлиять на результаты бизнеса. В феврале 2010 года исследовательская компания Salire Partners опубликовала отчет об операционном показателе ROI для совместной работы. В течение трех лет компания Salire сделала тысячи оценок показателя ROI для компаний различных размеров и отраслей по всему миру, которые внедТЕЛЕКОМ 1-2/2013

Рентабельность технологий совместной работы (с разбивкой по отраслям)

Рентабельность технологий совместной работы (с разбивкой по количеству сотрудников)

15


#01-02_p14-17_Tema_ROI.qxd

Т Е М А

01.03.2013

15:21

Page 16

Н О М Е Р А

ции на рынок и цикл продаж, вы получаете большую ценность для бизнеса от инвестиций в совместную работу. Нет лучшего применения инвестициям, чем сокращение времени, необходимого для принятия важных решений. Персонал отделов по связям с инвесторами и связям с общественностью

создавать новые бизнес-модели, сокращать сроки освоения новой продукции и быстрее принимать более продуманные решения. Эти средства обеспечивают проведение крупных изменений, которые приводят к появлению конкурентных преимуществ и переосмыслению способов ведения бизнеса.

Совместимость и интеграция – ключевые факторы успеха при использовании любых решений для совместной работы свидетельствует о том, что совместная работа способствует повышению стоимости акций и улучшению репутации компании. Сотрудники отдела управления персоналом считают средства для совместной работы полезными для набора, удержания и обучения персонала. Итак, наибольший эффект исследователи наблюдают в тех областях бизнеса, где наибольшее число сотрудников взаимодействуют, обмениваясь данными со множеством получателей, тем самым способствуя производительности и создавая ценность для бизнеса.

Стратегический показатель ROI – преобразование бизнеса Стратегический показатель ROI зачастую сложно выразить в денежной форме. Стратегия – это своеобразный способ преобразования бизнеса. Средства для совместной работы помогают компаниям выходить на новые рынки,

Сколько вложили, столько и получили

16

Прекрасным примером области, где достигается рост стратегического показателя ROI первыми пользователями технологий совместной работы, является сфера финансовых услуг. Еще одним лидером в использовании технологий совместной работы является производство высокотехнологичных изделий. Сегодня продукция разрабатывается в одной стране, производится в другой и продается по всему миру. Процесс полностью прозрачен для всех участников и работа никогда не останавливается. Образовательные учреждения также находятся в поисках нестандартных способов сделать преподавание и обучение более интерактивным и мобильным, и тем самым более эффективным. Что же дальше? Благодаря потенциалу совместной работы розничная торговля, государственные органы, индустрия спорта и развлечений также начинают проходить через аналогич-

ную трансформацию. Рассчитав выгоды от этих решений в трех областях, используя соответствующие показатели – операционный показатель ROI, показатель ROI в области производительности и стратегический показатель ROI, – компании могут получить полное представление об эффективности внедрения решений для совместной работы.

Важность сетевого подхода Эффективная совместная работа начинается и заканчивается сетью. Только сетевой подход способен обеспечить возможности для нашей возрастающей мобильности и поддержать весь спектр коммуникационных устройств, которые позволяют нам общаться друг с другом. Кроме того, появляющиеся приложения для совместной работы, такие как иммерсивные видеорешения, конвергенция фиксированной и мобильной связи и сервисы определения местоположения, также должны использоваться в сети. Сетевой подход к совместной работе предоставляет преимущества в пяти главных областях, определяющих успех бизнеса в современных условиях. Сеть позволяет устанавливать связь между соответствующими сотрудниками, которые могут обмениваться информацией в режиме реального времени: наши информационные среды становятся все более распределенными и мобильными, что существенно усложняет задачу установления связи между ними. Для решения этой задачи необходимо множество безопасных объединенных сервисов, обеспечивающих максимальное удобство работы в любой момент времени. Сеть способствует формированию доверительных отношений благодаря разнообразным и надежным средствам взаимодействия: для таких средств расстояния и часовые пояса не являются серьезными препятствиями, что в результате позволяет принимать более продуманные решения и ведет к сокращению времени вывода продукции на рынок. Видео – коммуникационный поток, изменяющий все, и его использование становится все проще. Сеть повышает эффективность коллективной работы: сегодня компании полагаются на работу групп специалистов в конкретных областях как внутри организации, так и за пределами межсетевого экрана. Мощное корТЕЛЕКОМ 1-2/2013


#01-02_p14-17_Tema_ROI.qxd

01.03.2013

15:21

поративное социальное приложение обеспечивает динамичное формирование групп специалистов на основе их знаний и опыта. Сеть обеспечивает надежность совместной работы за пределами компании: совместная работа различных компаний стимулирует продуктивность, инновации и построение более тесных отношений с партнерами. Однако, чтобы получить эти преимущества, компаниям необходимы высокие стандарты, гарантирующие безопасность видео- и голосовой связи, а также данных о присутствии при взаимодействии организаций. Система обеспечения безопасности и политики должны применяться в любой информационной среде. С помощью интеллектуальной информационной сети компания может увеличить ценность существующих инвестиций в ИТ-инфраструктуру: совместимость и интеграция – ключевые факторы успеха при использовании любых решений для совместной работы. Заказчики должны иметь возможность защитить ранее сделанные инвестиции и обеспечить гибкость в отношении условий работы конечных пользователей.

Заключение Такие средства для совместной работы, как видеоконференцсвязь Cisco TelePresence, корпоративные социальные сети и унифицированные коммуникации изменили нашу жизнь. Объединяя рассредоточенных сотрудников разных организаций, находящихся в разных часовых поясах, технологии совместной работы позволяют компаниям уменьшить затраты и полностью избавиться от них, сократить время

ТЕЛЕКОМ 1-2/2013

Page 17

Больше взаимодействия — больше выгоды

выхода продукции на рынок и преобразовать целые отрасли. Стоит ли этого совместная работа? Исследования говорят, что «да». Чтобы оценить полную рентабельность совместной работы, руководители предприятий должны рассматривать результаты в трех областях, используя соответствующие показатели ROI – операционный, показатель производительности и стратегический. Средние объемы совместной работы приводят к среднему повышению эффективности, однако чем больше совместной работы, тем выше эффективность и результаты. Пора сформулировать свою стратегию совместной работы. Первые пользователи технологий совместной

работы в финансовой сфере, в сфере здравоохранении, образования и других отраслях уже определяют новые корпоративные стандарты в своих отраслях. Не упустите возможность стать лидером в области инновационной совместной работы! Карл Виз (Carl Wiese), вице-президент подразделения Global Collaboration Sales корпорации Cisco Полную версию статьи смотри на CD


#01-02_p18-19_Tehnolog_Problem.qxd

01.03.2013

15:21

Page 18

Т Е Х Н О Л О Г И И

И

Б И З Н Е С

экспертиза

Пиратское ПО в Украине P

ешить проблему использования пиратского программного обеспечения в Украине усилиями только государственных институтов и правоохранительных органов вряд

ли удастся. Для этого нужно объединить усилия всего общества В Украине, по данным BSA, стоивенность предусматривает возмещение Убытки определяются как совокупная мость рынка пиратского ПО достигает убытков организацией, которая нарустоимость коробочных версий про$647 млн. По этому показателю среи шила авторские и смежные права. граммных продуктов. стран центральной и восточной Европы Украина уступает только Уровень пиратства и коммерческой стоимости нелицензионного ПО в отдельных странах Центральной и Восточной Европы (иточник – bsa.org) Российской Федерации (см. таблицу). Причем коммерческая стоимость пиратского ПО в Украине практически постоянно возрастает, несмотря на то, что у нас в стране работа с нелицензионным программным обеспечением противоречит требованиям законодательства о соблюдении прав интеллектуальной собственности и влечет за собой уголовную ответственность, напоминает Минобразования. Гражданско-правовая ответстмнение

Олега СТЕФАНЮК, президента ООО «СВ-консалтинг» : Нелицензированный программный продукт вполне можно сравнить с расхожим медицинским определением «тихого убийцы». Так же как и коварные болезни, пиратское ПО фактически невидимо. Миллионы жителей Украины пользуются им на протяжении многих лет, чаще всего не только не задумываясь о последствиях, но зачастую даже ничего и не зная об этом. Компьютеры окружают нас практически везде. Интернет проник в повседневную жизнь государства и каждого жителя страны. Наших компьютерных пользователей легко можно разделить на несколько основных категорий: это сознательные и ответственные люди и компании, понимающие больше других, что использовать нужно только легальные ПО. Они понимают разницу между пиратскими и легальными программами. Они понимают преимущества официальных продуктов и правильно оценивают риски от использования незаконного ПО.

18

Вторая категория – это продвинутые пользователи-хакеры. Для этих людей использование нелегального это уже своего рода стиль жизни. Они готовы тратить время на то, чтобы любым путем получить из Интернет-сети все бесплатно. К сожалению, эта пагубная привычка относится к подавляющему числу самых активных клиентов Интернета. И третья категория – это те, кто либо никогда не задумывается о происхождении программного обеспечения своего персонального компьютера, музыки, фильмов и игр, либо просто даже не знает, о том, что программное обеспечение бывает лицензированным или пиратским. Вполне вероятно, что если бы наши граждане знали обо всех преимуществах и, главное, об опасностях использования пиратского, то многие как раз старались бы найти именно легальное. Поставщикам ПО нужно вести просветительскую работу на

рынке, а не только бесконечно и безрезультатно вести переговоры с государством. Кроме того, надо пересматривать цены на легальное ПО. Те цены, которые установлены на украинском рынке с учетом реального состояния экономики страны и покупательной способности граждан просто не приемлемы. Монопольное положение Microsoft – это буквально «палка о двух концах». С точки зрения надежности и безопасности – это явный плюс. Но с точки зрения монополии и отсутствия явной конкуренции – это безусловный, жирный минус. Нужно искать компромисс и договариваться. Государству, с одной стороны, Microsoft с другой. Замена пиратского ПО на легальное – это огромные деньги, ведь речь идет не только о программном обеспечении. Для замены софта приходится менять чуть ли не все старенькие компьютеры. А это миллиарды долларов.

ТЕЛЕКОМ 1-2/2013


#01-02_p18-19_Tehnolog_Problem.qxd

01.03.2013

В Украине принят ряд документов, направленных на снижение использования нелицензионного ПО, в частности в органах государственной власти. Так, распоряжением Кабинета министров Украины от 15 мая 2002 года № 247-р утверждена Концепция легализации программного обеспечения и борьбы с нелегальным его использованием. Порядок легализации регулируются постановление Кабинета министров Украины от 10 сентября 2003 года № 1433 «Об утверждении Порядка использования компьютерных программ в органах исполнительной власти» и постановление Кабинета министров Украины от 4 марта 2004 года № 253 «Об утверждении Порядка легализации компьютерных программ в органах исполнительной власти» (согласно этому постановлению создана межведомственная рабочая группа по вопросам легализации компьютерных программ). По словам первого заместителя Министра образования и науки, молодежи и спорта Евгения Сулима во время заседания межведомственной рабочей группы по вопросам легализации компьютерных программ в июле этого года, принимаемые меры по легализации компьютерных программ в органах исполнительной власти показывают дина-

15:21

Page 19

мику постепенного снижения уровня нелицензионного использования компьютерных программ — с 89 % в 2002 году до 40 % в 2012 году. Заметим, что снижение уровня нелицензионного ПО в органах государственной власти напрямую зависит от бюджетного финансирования, но средства на такие расходы выделяются далеко не в полном объеме. Основными источниками пиратства является уличная торговля и сервисные центры (продавцы дисков, установка сборщиками, установка компаниями, предлагающими услуги сервиса ПК), а также интернет-пиратство (файлохранилища, торренты, активное развитие «pay for download»). Часто сами пользователи становятся источниками пиратства из-за сознательного использования нелицензионного ПО или использования лицензионного ПО с нарушениями. Но возможно ли полностью победить пиратство? Очевидно, что нет, ведь даже в странах Западной Европы, уровень пиратства по данным, BSA, пока что не опустился ниже 25 %. Но для нашей страны, задекларировавшей в качестве приоритета европейский путь и европейские ценности, очень важным является демонстрировать реальные шаги в плане борьбы с программным пиратством.

Впрочем, есть и другой путь решения проблемы — более широкое использование свободного программного обеспечения. По этому пути идет Российская Федерация, где, например, уже более 25 % школ страны используют решения на базе Linux, а в течение следующих лет планируется значительно увеличить количество учебных заведений, которые используют свободного программного обеспечения. Необходимо обратить внимание и на моральную сторону проблемы. Уже сейчас компьютеры используют дети, начиная с самого раннего возраста. И вместе с привычкой скачать пиратское ПО, установить на свой компьютер нелицензионную программу, у детей формируется и соответствующее мировоззрение, которое впоследствии приводит, как минимум, к скопированным курсовым и дипломам. Поэтому, как видится, проблема борьбы с программным пиратством не ограничивается упованием на действия только государственных институтов и правоохранительных органов, она становится уже проблемой всего общества. Михаил Вильчинский, заместитель генерального директора ООО «СВ-консалтинг» мнение

Юрий ОМЕЛЬЧЕНКО, руководитель департамента защиты прав интеллектуальной собственности «Майкрософт Украина»: Из-за пиратства теряют деньги государство, бизнес и пользователи. Несколько лет назад компания IDC подсчитала, что сокращение компьютерного пиратства в Украине на 10 % за четыре года могло бы принести стране дополнительные полмиллиарда долларов ВВП. Это эквивалент четырехлетней заработной платы почти 40 тыс. учителей в Украине. При этом большинство этих средств осталось бы на внутреннем рынке, содействуя появлению новых рабочих мест и увеличению налоговых отчислений. В следующем году истекает этот гипотетический 4-летний период, однако дополнительных полмиллиарда в стране так и не появится, поскольку за последние годы уровень пиратства снизился лишь на 2 процентных пункта до 84 %. Это небольшое снижение произошло в первую очередь за счет легализации крупного бизнеса: он начинает понимать, какие риски несет использование пиратских продуктов и покупает лицензионное. В то же время ситуация в государственном секторе и малом бизнесе остается катастрофической: более 70 % программ в госсекторе пиратские, а в некоторых регионах страны (например, в Луганске) более 90 % малого бизнеса зарабатывает деньги, пользуясь пиратскими программами. Именно поэтому Украина остается в первой десятке стран с самым высоким уровнем пиратства. Международное сообщество очень негативно реагирует на такую неэффективную защиту авторских прав: Украину переместили на ступень выше в «Списке 301» – международном списке самых злостных «пиратов», а недавно Конгресс США признал Украину одной из самых пиратских стран мира.

ТЕЛЕКОМ 1-2/2013

Пиратское программное обеспечение остается одной из главных проблем информационной безопасности и государства, и бизнеса, и пользователей. По данным компании IDC, каждый четвертый сайт в мире, который предлагает загрузки нелицензионных программ, также загружает вредоносные программы на компьютер. 43 % контрафактного ПО в мире, установленного с диска или загруженного из Интернета, несет серьезные риски, а большая часть этого ПО вообще не работает. По данным «Майкрософт Украина», 56 % проанализированных в Украине дисков с нелицензионным программным обеспечением содержат вирусы и другие вредоносные программы, более 40 % программ в украинском сегменте Интернета загружается с вредоносным ПО. Серьезно рискуют не только частные пользователи, но и компании, которые решаются на установку нелицензионных программ на рабочие компьютеры. По данным исследования Harrison Group, компании, использующие нелицензионное ПО, имеют на 73 % больше шансов потерять ценную информацию и на 43 % больше шансов столкнуться с критическими сбоями в работе компьютерных систем, чем те, кто использует лицензионные программы. При этом, по данным IDC, стоимость восстановления работоспособности одного зараженного компьютера составляет в среднем $1 тыс. Если же возникают проблемы, связанные с нелицензионным ПО, ИТ-администраторы тратят обычно на 20–30 % больше времени на решение этих проблем.

19


#01-02_p20-21_Tehnolog_Check.qxd

01.03.2013

15:22

Page 20

Т Е Х Н О Л О Г И И

И

Б И З Н Е С

утечка данных – опасности для бизнеса

Доверие как капитал

O

прос компаний Check Point и YouGov показал, что простые

пользователи требуют от организаций более серьезных мер по защите информации, однако сами не уделяют должного внимания безопасности на рабочих местах, что чревато еще большими рисками утечки данных За последние пять лет постоянные утечки данных подорвали уверенность общества в способности частных компаний и государственных структур защитить персональную информацию. К таким выводам пришли специалисты компаний YouGov и Check Point Software Technologies Ltd., мирового лидера в области интернет-безопасности, проводившие совместный опрос в Великобритании. Он также показал, что несмотря на снижение доверия и

данные риску утечки, пренебрегая правилами безопасности на рабочих местах. В ходе опроса более чем 2000 граждан Великобритании, половина респондентов отметили, что их доверие к государственным и общественным организациям за последние пять лет снизилось из-за постоянных утечек персональных данных, а 44 % сообщили о падении доверия в отношении частных компаний.

Более половины (52 %) работников ставят под угрозу сохранность данных, совершая потенциально опасные действия на своих рабочих местах (подключение флеш-карт без шифрования, пересылка электронных писем на личные адреса и т. п.) возрастающие требования общества к защите данных, значительная часть пользователей продолжает подвергать

20

Подчеркивая влияние фактов утечки информации на репутацию компаний, 77 % опрошенных признались,

что предпочтут покупать товары и услуги тех организаций, которые не сталкивались с потерей данных. Лишь 12 % заявили, что для них это не имеет значения, отметив, тем не менее, потребность организаций в применении более эффективных мер защиты информации (таких, как шифрование данных) для снижения репутационного вреда от утечки данных. «Согласно данным Британского комиссариата по информации (ICO), количество зафиксированных случаев потери данных в последние пять лет значительно возросло как в государственном, так и в частном секторе, – говорит Терри Грир-Кинг (Terry GreerKing), управляющий директор Check Point в Великобритании. – Только за 2011 год нам сообщили о 821 случае утечки важной информации. Не удивительно, что общество теряет уверенность в способности организаций обеспечить безопасную работу с информацией, и потребители предпочитают иметь дело с компаниями, которые ранее не сталкивались с утечкой данных. Результаты опроса показали, насколько важными факторами являются защита уязвимой информации и снижение риска ее попадания в чужие руки». ТЕЛЕКОМ 1-2/2013


#01-02_p20-21_Tehnolog_Check.qxd

01.03.2013

15:22

Page 21

ТЕЛЕКОМ-ИНФО

65 % корпоративных атак совершаются с целью финансовой наживы В исследовании, опубликованным компанией в прошлом году говорится, что 65 % организаций, испытавших атаки на свои компьютерные сети, утверждают, что целью хакеров было финансовое мошенничество, направленное на дестабилизацию деятельности и несанкционированное получение секретной информации, в том числе составляющей интеллектуальную собственность и коммерческую тайну. Об этом говорится в исследовании, проведенном компанией Check Point. В исследовании The Impact of Cybercrime on Businesses («Влияние киберпреступности на деятельность предприятий и организаций»), также говорится, что в среднем за неделю на одну компанию предпринимается 66 попыток атак, каждая из которых способна нанести ущерб в размере от $100 тыс. до $300 тыс. Перечень рисков возглавляют DoS-атаки. Киберпреступники сегодня все шире используют вредоносные программы, боты и прочие изощренные формы угрозы для совершения атак с различными целями: от получения финансовой выгоды и срыва коммерческих операций до кражи данных и нанесения ущерба по политическим мотивам. Ежедневно разрабатывается масса новых разновидностей вредоносного ПО; потенциальными жертвами часто становится сразу множество сайтов и организаций, что увеличивает вероятность успеха атаки и незаметного распространения угрозы внутри корпоративных компьютерных систем. «Сегодня кибермошенники – это уже не одиночки-любители. Это хорошо организованные структуры, где подготовкой целевых атак занимаются высококвалифицированные программисты. Многие из них получают за это большие деньги, особенно при массированном характере атаки, – говорит Томер Теллер, ведущий специалист Check Point Software Technologies по информационной безопасности. – Киберпреступность стала бизнесом. Тот факт, что любой желающий может приобрести набор необходимых для хакера утилит всего за $500, дает представление о масштабах угрозы и важности внедрения средств защиты конфиденциальных данных». Согласно результатам исследования, самой серьезной угрозой, которой подвергались компании за последние два года, было названо внедрение SQL-кода. Более трети респондентов испытали на себе APT-атаки (угрозы целенаправленного взлома), угрозы ботнетов и DoS-атаки. Опрошенные сообщают, что наиболее опасными последствиями атак оказались дестабилизация деятельности, утеря конфиденциальных данных и ущерб интеллектуальной собственности.

Несмотря на необходимость более ответственного обращения с персональными данными в компаниях, многие опрошенные признались, что регулярно подвергают уязвимую информацию риску утечки. Из более чем 500 респондентов, время от времени работающих вне офиса, 34 % регулярно отправляют материалы на личные электронные адреса, чтобы иметь возможность работать удаленно, 40 % постоянно проверяют электронную почту на персональных смартфонах

ТЕЛЕКОМ 1-2/2013

«Цель хакеров – это, как правило, получение ценной информации. Данные кредитных карт, персональные данные сотрудников, логины и пароли для входа на Facebook или в электронную почту, уязвимости нулевого дня – все это можно украсть и продать на черном рынке по цене от $10 тыс. до $500 тыс., – добавляет Теллер. – Размаху киберпреступности способствует расширение использования Web 2.0 и мобильных систем в корпоративной среде, что предоставляет хакерам дополнительные каналы связи и незащищенные точки доступа к сетям». В ходе исследования кибератак на организации респонденты сообщили о том, что на первом месте стоит финансовое мошенничество (65 %); далее следует намерение дестабилизировать бизнес (45 %) и кража личных данных пользователей (45 %). Приблизительно 5 % угроз безопасности было связано с политическими или идеологическими мотивами. Киберпреступления совершаются в разных формах. Большинство респондентов назвали внедрение SQL-кода самой серьезной угрозой, которой подвергались компании за последние два года, а более трети участников исследования испытали на себе APT-атаки (35 %), угрозы ботнетов (33 %) и DoS-атаки (32 %). По результатам опроса, одна-единственная удавшаяся целевая атака обходится пострадавшей компании в среднем в $214 тыс. В Германии респонденты назвали более высокую цифру – $300 тыс. на одну атаку, тогда как в Бразилии компания при этом теряет в среднем $100 тыс. Эти цифры складываются из таких составляющих, как судебные издержки, вложения в технологии и восстановление корпоративного имиджа. На вопрос о том, какие действия сотрудников наиболее подвержены риску атак, все респонденты ответили, что это в первую очередь работа на мобильных устройствах, включая смартфоны и планшетные ПК; за ними следует использование социальных сетей и съемных носителей информации (USB-накопители и др.) Хотя большинство опрошенных компаний используют такие важные компоненты обеспечения безопасности, как межсетевые экраны и решения для предотвращения вторжений, лишь менее половины из них применяют передовые средства защиты от ботнетов и АРТ-атак. Тем не менее, большинство организаций в Германии и США начинают внедрять более узкоспециализированные решения для борьбы с кибератаками, например антиботы, программные модули управления и системы отслеживания угроз. Лишь 64 % компаний сообщили о проведении в них специализированного обучения, призванного помочь пользователям осознать всю важность обеспечения безопасности.

или планшетах, 33 % переносят рабочую информацию на USB-накопителях без шифрования, а 17 % пользуются такими облачными ресурсами, как Dropbox. 25 % респондентов сказали, что делают это вопреки политике информационной безопасности в их компании, а еще 23 % либо не уверены, есть ли в их компании такая политика, либо не знают, что именно она предписывает. «Хотя люди сами очень трепетно относятся к безопасности собствен-

ных персональных данных, значительная часть сотрудников регулярно подвергает данные риску, пренебрегая мерами принятой в компании политики ИТ-безопасности или даже не зная о них, – добавляет Грир-Кинг. – Для решения проблемы необходимо объединить процессы обучения сотрудников и внедрения технологий защиты. Это позволит организациям обеспечить надежную защиту бизнеса от утечки данных и сопутствующего ей ущерба».

21


#1-2_p22-23_Corp_Utechka.qxd

01.03.2013

15:22

Page 22

К О Р П О Р А Т И В Н Ы Е

Р Е Ш Е Н И Я

безопасность

Утечка информации

Ч

то можно сделать в случаях утечки данных, которая происходит вопреки всем предупредительным мерам

Для того чтобы эффективно бороться с последствиями любой утечки данных, нужно запомнить достаточно простой алгоритм, который позволит не сбиться в подобных ситуациях и минимизировать негативные последствия утечки для компании. Последовательность действий такова: 1. Определить, какие именно данные оказались скомпрометированы в результате утечки. 2. Объявить об утечке всем, кто мог пострадать в результате нее. 3. Найти источник утечки и предотвратить новые утечки данных. 4. По возможности, предотвратить дальнейшее распространение утекшей информации. 5. Осуществить модернизацию системы обеспечения информационной безопасности для того, чтобы

22

в дальнейшем избежать подобных утечек. Итак, первое, что нужно сделать, если случилась утечка информации, – это определить, какие именно данные оказались скомпрометированы. Может выясниться, что пострадали уже достаточно старые документы, не имеющие для компании большой ценности. Впрочем, это характерно только для случайных утечек. Если же инцидент был заранее спланирован, и распространяющий секреты сотрудник получит в его результате вознаграждение от конкурентов, то, как показывает практика, исчезают самые свежие документы, и ущерб от таких действий может быть огромным. Следующим шагом должно стать объявление об утечке всем, кто мог пострадать в результате нее. Потому что если по вине допустившей утечку ком-

пании страдают люди, они не только перестанут быть партнерами или клиентами компании, но и с большой долей вероятности приложат усилия к тому, чтобы об ошибке узнало как можно большее количество человек. Поэтому репутационные риски в случае умалчивания информации от потенциально заинтересованных лиц чрезвычайно высоки. В некоторых странах даже законодательно прописана необходимость рассылать такие уведомление в случае возникновения каких-либо инцидентов в сфере информационной безопасности. Затем стоит заняться поиском источника утечки – это, пожалуй, самый трудный из всех перечисленных этапов устранения ее последствий. Потому что если в организации нет специальных средств контроля информационных потоков, циркулирующих внутри ТЕЛЕКОМ 1-2/2013


#1-2_p22-23_Corp_Utechka.qxd

01.03.2013

15:22

Page 23

ТЕЛЕКОМ-ИНФО

Информационные риски 2013: результаты ежегодного опроса Ponemon Institute Рост уровня рисков, связанных с защитой конечных точек, опережает прогнозы – вывод аналитиков, работавших над 4-м ежегодным отчетом Ponemon Institute для Lumension, на основе анализа потенциальных рисков, организационной структуры угроз и доступности ресурсов. Согласно выводам State of the Endpoint Risk, тройку главных опасений 2013 года рисков составили:

Лавинообразный рост слабо защищенных мобильных устройств в корпоративных сетях

Одной из важнейших проблем названо распространение использования личных мобильных устройств, таких как смартфоны и планшеты, в служебных целях. 80 % опрошенных заявили, что ноутбуки и другие мобильные устройства, на которых хранятся данные, представляют значительный риск для безопасности сети всей организации в целом. Только 13 % респондентов сообщили, что используют более строгие стандарты безопасности для персональных устройств по сравнению с корпоративными, а у 29 % защита отсутствует полностью. Здесь существует явное несоответствие между объективной ситуацией и мерами, предпринимаемыми компаниями. Для сравнения – в 2010 году только 9 % участников опроса определили личные мобильные устройства как потенциальные источники риска. В этом году более 73 % назвали мобильные устройства одним из ключевых рисков в корпоративной ИТ-среде.

ные с уязвимостями вышеназванных приложений. Это подтвердили 67 % респондентов.

Класс изощренных постоянных угроз (Advanced Persistent Threats – APT)

Третье место в наступающем году досталось классу изощренных постоянных угроз. В отчетах прошлых лет периодически встречались упоминания о вирусах и червях. В этом году свыше 36 % участников опроса назвали APT атаки очень серьезной проблемой для их сред. При этом 24 % сообщили, что пришли к таким выводам в течение этого года. И только 12 % считают современные системы защиты от вирусов эффективным инструментом для противостояния угрозам данного класса. В опросе приняло участие 671 специалистов в области ИТ и ИТ-безопасности. 77 % участников представляли компании с числом сотрудников более 1000 человек. 66 % респондентов являются лицами, принимающими решения. Более подробно результаты исследования см. на CD

Уязвимости приложений сторонних разработчиков

На второе место в рейтинге ИТ-рисков 2013 результаты State of the Endpoint ставят приложения сторонних разработчиков. В исследованиях прошлых лет больше говорилось о безопасности серверов, дата-центров, уязвимостях операционных систем. С распространением мобильных устройств, наряду с широким спектром программного обеспечения и съемных носителей информации, активно используемых сегодня в корпоративной среде, ИТ-практиков все чаще беспокоят атаки, связан-

нее и выходящих за ее пределы, то поиски виновного занимают много времени и отнимают много сил. Все заметно упрощается, если в компании работает DLP-система, которая в автоматическом режиме проводит мониторинг того, что сотрудники пишут друг другу и внешним адресатам. Такая система позволяет также предупреждать утечки информации. Если же DLP-системы нет, то нужно анализировать журналы событий серверов, искать вручную данные на рабочих станциях пользователей – тщательные поиски обычно позволяют найти следы. Когда виновный найден, нужно разобраться, случайной была утечка или нет, и принять соответствующие меры – уволить или провести

ТЕЛЕКОМ 1-2/2013

разъяснительную работу, подкрепленную лишением премии либо солидным штрафом из зарплаты. Предотвратить дальнейшее распространение информации можно при помощи контактов с администрацией ресурсов, на которые она уже успела попасть: файлообменных сервисов, торрент-трекеров, форумов и т. д. Порядочные СМИ легко идут на контакт, если информация пострадавшей стороны не угрожает таким вещам как национальная безопасность. Последний, пятый пункт позволит избежать утечки в дальнейшем, а значит, сэкономить немало денег и нервов. Помимо названной выше DLP-системы необходима разработка комплексных политик информационной безопаснос-

ти, которые будут касаться не только предотвращения утечек информации, но и других вопросов – таких, например, как обучение сотрудников, др. Для этого иногда имеет смысл обратиться к какой-нибудь консалтинговой компании. Но главное в случае утечки информации – не паниковать и не опускать руки. При правильной нейтрализации ее последствий можно избежать больших убытков и сохранить хорошие отношения с партнерами и клиентами. А также извлечь уроки на будущее, создав стратегию информационной защиты компании, которая не допустит подобных сбоев. Роман Идов, ведущий аналитик компании SearchInform

23


#01-02_p24-26_Corp_Sotc-seti.qxd

01.03.2013

15:26

Page 24

К О Р П О Р А Т И В Н Ы Е

Р Е Ш Е Н И Я

проблемы внедерения

Социальные технологии и бизнес

B

недрение социальных технологий поддерживает ключевые бизнес-функции. Но для широкого применения социальных технологий необходимы изменения

в управленческой культуре В отчете о новом исследовании корпорации IBM отмечается, что компании наращивают инвестиции в социальные технологии, но руководители среднего звена с трудом находят для них применение в повседневной работе. Как показывают результаты опроса IBM (в нем приняли участие более 1160 специалистов в области ИТ и бизнесе), в то время как 46 % организаций-респондентов увеличили свои инвестиции в социальные технологии в 2012 году, лишь 22 % считают, что их менеджеры готовы сделать социальные инструменты и подходы неотъемлемой частью своей каждодневной работы.

циальных платформах. Социальный бизнес встраивает социальные технологии в свои основные бизнес-процессы и затем применяет эти технологии для поддержки клиентоориентированных инициатив, таких как формирование списка потенциальных клиентов, улучшение предпродажного, продажного и послепродажного обслуживания. «Организации пытаются справиться с громадными объемами данных, получаемых из социальных сетей. Для того чтобы найти реальное и эффективное решение этой проблемы, высшее руководство компаний должно ориентировать своих менеджеров среднего звена на использо-

В то время как 46 % организаций-респондентов увеличили свои инвестиции в социальные технологии в 2012 году, лишь 22 % считают, что их менеджеры готовы сделать социальные инструменты и подходы неотъемлемой частью своей каждодневной работы Несмотря на желание оперативно ускорить социальные инициативы, многие компании все еще пытаются определить, возможно ли получить реальную отдачу от инвестиций в социальные технологии. Две трети респондентов выразили неуверенность, что они в достаточной степени понимают и могут оценить влияние применения социальных технологий на их организации в течение следующих трех лет. Согласно отчету IBM «Вопросы социального бизнеса: что работает и как это происходит», компании, лидирующие во внедрении практик социального бизнеса не только и не столько наращивают свое присутствие на основных со-

24

вание преимуществ, предлагаемых социальным бизнесом, и обеспечивать поддержку применения социальных практик в рамках выполнения ежедневных задач», – отметил Кевин Кастис (Kevin Custis), вице-президент IBM Global Business Services, отвечающий за направление услуг в области социального бизнеса и мобильных технологий. Как показало исследование, решающую роль для ускорения повсеместного внедрения социальных технологий играет способность компании развивать навыки владения социальными инструментами у своих сотрудников, поощряя при этом соответствующие поведенческие изменения, которые мо-

гут привести к изменениям в корпоративной культуре. Тем не менее лишь четверть опрошенных компаний считают, что они полностью готовы к осуществлению культурных изменений, связанных с этим преобразованием. В отчете IBM подчеркивается, что для преобразования организации в социальный бизнес должен быть заложен фундамент. На самом базовом уровне руководство должно обеспечить инфраструктуру для взаимодействия, сформировав рабочую среду для общения и делового сотрудничества. Созданные социальные практики должны быть интегрированы в повседневную деятельность менеджеров и рядовых сотрудников. Так, например, использование блогов и потоков активности (activity streams) может повысить эффективность управления проектами. Организация также должна помочь своим сотрудникам понять, где и как создание и использование данных может принести реальную выгоду предприятию. И наконец, руководство должно научить сотрудников, как эффективно взаимодействовать с людьми за пределами организации, используя методы и инструменты социального бизнеса. При эффективном использовании социальных технологий организации могут интегрировать и анализировать огромные массивы данных, полученные от людей, приборов и датчиков, и легко согласовать эту информацию с бизнеспроцессами, чтобы принимать более оперативные и обоснованные бизнесрешения. Обладая более глубокими и точными знаниями о потребительских и рыночных тенденциях и настроениях сотрудников, организации могут не только быстро реагировать на изменения рыночной конъюнктуры, но и прогнозировать эффект от будущих действий. По мнению Forrester Research, рынок приложений для социального бизнеса будет демонстрировать годовой темп роста в 61 % до 2016 года. ТЕЛЕКОМ 1-2/2013


#01-02_p24-26_Corp_Sotc-seti.qxd

01.03.2013

15:26

Page 25


#01-02_p24-26_Corp_Sotc-seti.qxd

01.03.2013

15:26

Page 26


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.