Telecom 11 2013

Page 1

Отрицательная динамика Украинский рынок систем хранения данных

Утечка информации Какие бизнес-риски несет компания?

Технологический фактор Бизнес требует мобильности

11/13

www.telecom.com.ua

П РА К Т И К А К О Р П О РАТ И В Н Ы Х Р Е Ш Е Н И Й

Поколение Y высказывается против

Сколько стоит ИТ-сервис? • Что Ч востребовано? б ? • Что предлагают? • Как выбрать?

О киберугрозах. Наиболее интересные исследования последних месяцев

Игорь Михалицин, TP-LINK: «Сегмент двухдиапазонных продуктов только начал зарождаться и его доля составляет не более 1%»

Telekom_Cover#2013-11.indd 1

06.11.2013 15:52:43


#11_01_p02-03_Soderg.qxd

06.11.2013

13:56

Page 2


#11_01_p02-03_Soderg.qxd

06.11.2013

13:56

Page 3

С О Д Е Р Ж А Н И Е 11/2013 — в этом номере

Н О В О С Т И

ЭКОНОМИКА И БИЗНЕС

4 4 Рынок СХД сократился на 3,3 % По данным IDC, в первом полугодии 2013 г. поставки внешних дисковых систем хранения данных (СХД) составили $14,3 млн

14

ИТ-аутсорсинг по украински

ПРОДУКТЫ И ТЕХНОЛОГИИ

6 Переход на 2048-битные

SSL-сертификаты

24

Риск взлома хакерами SSL-сертификатов с ключами длиной менее 2048 бит растет вместе с ростом вычислительных возможностей компьютеров

Аналитики о киберугрозах и инструментах противодействия

СОБЫТИЯ

8 6 TP-LINK: в Украине ожидаем

рост 60 %

Компания TP-LINK укрепила позиции на украинском рынке сетевого оборудования для SOHO и прогнозирует годовой прирост продаж 60–70 % К О М П А Н И И

И

Р Ы Н К И

бизнес требует мобильности

10 8 Технологический фактор Результаты исследования в восьми странах, включая Россию, – в блоге Криса Озики, старшего директора консалтингового подразделения Cisco Consulting Services

К О Р П О РАТ И В Н Ы Е

Р Е Ш Е Н И Я

безопасность данных

20 12 Бизнес-риски, связанные

с утечкой информации

Сегодня защита своих конфиденциальных данных от утечек является актуальной задачей для любой компании, поскольку современные информационные технологии позволяют очень легко обрабатывать, копировать и, к сожалению, терять любые данные. Давайте познакомимся ближе с рисками для бизнеса, которые несут в себе утечки информации Т Е Х Н О Л О Г И И

И

Б И З Н Е С

информационная безопасность byod

12 14 Поколение Y высказывается

против

Характерно, что 47 % российских сотрудников от 21 до 32 лет, принявших участие в опросе, утверждают, что стали бы использовать персональные мобильные устройства на рабочем месте вопреки запрещающей корпоративной политике Т Е М А

24 14 Аналитики о киберугрозах За последние несколько месяцев ряд компаний опубликовали свои исследования о росте угроз и инструментах кибератак, степени готовности компаний к противодействию последним, рекомендации по повышению безопасности данных и многое другое. В этой публикации мы приводим наиболее интересные с нашей точки зрения исследования

Н О М Е РА

аутсорсинг

14 10 Сколько стоит ИТ-сервис? Сегодня рынок диктует принятие быстрых и эффективных решений в бизнесе, не распыляясь на второстепенные задачи. ИТ-аутсорсинг, который относительно недавно появился на украинском рынке, довольно успешно избавляет заказчиков от непрофильных активов, пропагандируя постулат «время – деньги» ТЕЛЕКОМ 11/2013

Реклама в номере

АПИТУ МидЭкспо Натекс Укрком Лайн

9 23 7 2

9 7 2

3


#11_02_p04-05_NewsEcon.qxd

08.11.2013

13:18

Page 4

№ 11, ноябрь 2013 Интернет: www.ht.ua/pro/telecom E mail: telecom@softpress.com.ua Для писем: Украина, 03005, г. Киев-5, а/я 5 Подписной индекс в каталоге ГП «Пресса» — 35270 Издатель: © Издательский дом СофтПресс Издатели: Евгений Шнурко, Владимир Табаков Маркетинг, распространение: Екатерина Островская Руководитель отдела рекламы: Нина Вертебная Региональные представительства: Днепропетровск: Игорь Малахов, тел.: (056) 744-77-36, e-mail: malahov@mercury.dp.ua Донецк: Begemot Systems, Олег Калашник, тел.: (062) 312-55-49, факс: (062) 304-41-58, e-mail: kalashnik@hi-tech.ua Львов: Андрей Мандич, тел.: (067) 799-51-53, e-mail: pushm78@gmail.com Тираж — 6000 экземпляров Цена договорная Издание зарегистрировано в Министерстве юстиции Украины. Свидетельство о государственной регистрации печатного средства массовой информации серия КВ № 15199–3771 ПР от 12.05.2009 г. Адрес редакции и издателя: г. Киев, ул. Героев Севастополя, 10 телефон: 585-82-82 (многоканальный) факс: (044) 585-82-85 При подготовке новостей использовались материалы информационных агентств «Українські новини», УНИАН, газеты «ДК-Зв'язок», собственных корреспондентов, а также информация с сайтов: www.itware.com.ua, www.cnews.ru, www.totaltele.com, www.idc.com, www.dataquest.com, www.cnet.com Отпечатано: ООО «Гнозис» г. Киев, ул. Межигорская, 82-а Полное или частичное воспроизведение или размножение каким бы то ни было способом материалов, опубликованных в настоящем издании, допускается только с письменного разрешения ИД СофтПресс. Все упомянутые в данном издании товарные знаки и марки принадлежат их законным владельцам. Редакция не использует в материалах стандартные обозначения зарегистрированных прав. За содержание рекламных материалов ответственность несет рекламодатель.

Н О В О С Т И экономика и бизнес

Утверждена программа информатизации столицы Киевский городской совет на заседании в среду утвердил городскую целевую программу информатизации столицы на 2013–2015 годы общей стоимостью 195,9 млн грн. Из общей суммы финансирования реализации проекта бюджетные средства составят 27,4 млн грн, из других источников планируется привлечь 68,5 млн грн. Целью программы является информационная поддержка процесса принятия управленческих решений по повышению качества жизни населения и созданию оптимальных условий для удовлетворения информационных потребностей реализации прав граждан, местных органов исполнительной власти и местного самоуправления, организаций, общественных объединений на основе формирования и использования информационных ресурсов и современных технологий. В частности, программа предусматривает строительство мультисервисной информационно-коммуникационной инфраструктуры Киева, модернизацию и функциональное расширение программнотехнического комплекса службы «Call-центр». ИНТЕРФАКС-УКРАИНА

Доходы от услуг связи в Украине в январе – сентябре

Доходы от предоставления телекоммуникационных и почтовых услуг в Украине в январе – сентябре 2013 года сократились на 2,2 % и составили 39,242 млрд грн, сообщила Государственная служба статистики в среду. По ее данным, доходы от услуг почтовой связи за этот период возросли на 2,8 % – до 2,458 млрд грн. Доходы от городской телефонной связи за девять месяцев увеличились на 4,5 % – до 4,165 млрд грн, сельской – на 5,2 %, до 302,9 млн грн, телефонной междугородней (включая международную) – сократились на 22,5%, до 1,720 млрд грн, IP-телефонии – возросли на 12,7 %, до 114,9 млн грн. Доходы от услуг мобильной связи в январе – сентябре сократились на 3,9 % и составили 23,651 млрд грн. Выручка от предоставления услуг доступа к сети Интернет увеличилась на 4,9 % – до 3,617 млрд грн. Доходы от предоставления услуг кабельного телевидения составили 1,180 млрд грн, увеличившись на 2,7 %.

По данным IDC, в первом полугодии 2013 года поставки внешних дисковых систем хранения данных (СХД) составили $14,3 млн в ценах конечных пользователей, что на 3,3 % меньше прошлогодних показателей. Отрицательную динамику рынка СХД определило более чем 22 % падение продаж в сегменте устройств среднего уровня, который показывал позитивную динамику на протяжении последних двух лет. Общие негативный ре-

зультат полугодия не смогли перекрыть ни спрос на системы начального уровня, объем продаж которых вырос на 24,5 %, ни почти 12%-е увеличение поставок high-end-систем благодаря ряду проектов в банковском секторе. По мнению Марии Плешка, аналитика киевского офиса IDC по серверам и системам хранения, во второй половине 2013 года снижение объема поставок СХД будет продолжаться, в том числе, в сегменте high-end, так

ТЕЛЕКОМ 11/2013


#11_02_p04-05_NewsEcon.qxd

08.11.2013

13:18

Page 5

Расходы на мобильную рекламу выросли Маркетологи убедились в эффективности рекламы всевозможных товаров на мобильных устройствах, что привело к росту расходов в этом сегменте в США более чем вдвое в первой половине 2013 года, пишет The Wall Street Journal. Расходы на мобильную рекламу в США составили $3 млрд в январе – июне по сравнению с $1,2 млрд за тот же период прошлого года, свидетельствуют оценки Бюро интерактивной рекламы (Interactive Advertising Bureau, IAB). До недавнего времени рекламодатели не спешили вкладывать значительные средства в эту категорию рекламы, опасаясь технологических трудностей

и сложностей в оценке аудитории и ее реакции. Однако постепенно отношение меняется, отмечает IAB. Потребители все больше времени уделяют смартфонам и планшетам: по данным организации eMarketer, в этом году взрослые американцы проводят в среднем 1 час и 21 минуту в сутки за этими устройствами (не учитывая телефонные разговоры). В 2010 году мобильным устройствам уделяли лишь 24 минуты в день. В числе компаний, которые больше всего выигрывают от возросшей популярности мобильной рекламы, оказались Google и Facebook. По данным eMar-

Выручка IBM в странах БРИК упала Выручка International Business Machines Corp. (IBM) в странах БРИК (Бразилия, Россия, Индия и Китай) в III квартале сократилась на 1 5 % по сравнению с показателем аналогичного периода прошлого года. Без учета валютных колебаний доходы упали на 12 %, говорится в отчете компании. Компания не раскрывает абсолютные цифры, и не приводит динамику внутри сегмента БРИК. Выручка IBM на развивающихся рынках упала на 9 % (на 5 % – без учета валютных колебаний). В прошедшем квартале продажи IBM в странах БРИК показали рекордное снижение. При этом замедление темпов роста выручки компании в странах четверки началось с 2010 года. Во II квартале этого года выручка IBM в странах БРИК выросла на 1 % с поправкой на изменения валютных курсов. Совокупная выручка IBM в III квартале сократилась на 4,1%, до $23,72 млрд. Снижение выручки без учета валютных колебаний составило 2 %. Продажи компании показывают падение по итогам шестого квартала подряд. Чистая прибыль в июле – сентябре выросла на 6 %, до $4 млрд. Выручка подразделения систем и технологий, к которому относится компьютерное «железо», упала на 17 %. Доходы от реализации ПО повысились на 1 %, от технологических услуг – снизились на 3 %. ИНТЕРФАКС

как активность крупных корпоративных заказчиков напрямую связана с общеэкономической ситуацией в стране, а государственных – зависит от наличия денег в бюджете. ООО «ЕСУ», владеющее 92,79 % акций ПАО «Укртелеком», в январе – сентябре 2013 года увеличило чистый убыток на 18,9 % по сравнению с аналогичным периодом 2012 года – до 664,779 млн грн.

ТЕЛЕКОМ 11/2013

Согласно финансовому отчету компании в системе раскрытия информации Нацкомиссии по ценным бумагам фондовому рынку, чистый доход от реализации услуг компании в январе-сентябре сократился в 3,3 раза – до 39,147 млн грн. Чистый доход от реализации услуг компании сократился в 2,6 раза – до 34,767 млн грн. Также ООО «ЕСУ» до конца 2013 года планирует выделить бизнес

keter, Google в этом году будет контролировать 46,8 % рынка мобильной рекламы США благодаря использованию его поисковика на многих смартфонах и планшетах. Доля Facebook будет существенно меньше – 14,9 %, однако мобильная реклама обеспечивает компании примерно 41 % доходов от рекламы. Доля объявлений на мобильных устройствах составляет 15 % рынка интернетрекламы в США. При этом объем американской интернет-рекламы, который вырос в I полугодии на 18 %, до $20,1 млрд, по-прежнему примерно в 1,5 раза меньше телевизионной рекламы. ИНТЕРФАКС

Облачные сервисы как статья ИТ-расходов Основной статьей расходов компаний на информационные технологии к 2016 году станут расходы на облачные сервисы, прогнозируют аналитики исследовательской компании Gartner. Эксперты считают, что 2016 год станет переломным для облачных технологий, поскольку компании будут активно переходить на использование гибридной облачной архитектуры. По оценкам Gartner, к концу 2017 года почти половина крупных компаний мира будет использовать гибридные облачные технологии. Так, выручка компаний, предоставляющих облачные сервисы в Индии, будет расти ежегодно не менее чем на 33,2 % в период с 2012 по 2017 год во всех сегментах этого направления, полагает аналитик Gartner Эд Андерсон. По его словам, темпы роста таких сегментов, как SaaS (использование программного обеспечения как сервиса) и IaaS (инфраструктуры как сервиса), будут даже выше, чем предполагалось ранее (34,4 и 39,8 %). При этом Э. Андерсон отметил, что увеличение расходов корпоративного сектора на облачные сервисы идет опережающими темпами по сравнению с расходами на ИT в целом.

по строительству и обслуживанию объектов связи в отдельную компанию и сосредоточить деятельность на управлении телекомактивами. В планах «ЕСУ» значится свертывание традиционных направлений деятельности по предоставлению производственных услуг операторам связи и переориентирование деятельности на управление активами в телекоммуникационной отрасли. Согласно отчету, процесс реоргани-

зации начат еще в 2012 году, однако в январе – сентябре 2013 года «ЕСУ» продолжало осуществлять деятельность по строительству и обслуживанию объектов связи по причине необходимости получения соответствующих лицензий и разрешений новой компанией, а также в связи с необходимостью выполнить все процедуры по перезаключению договоров с клиентами новой компанией.

5


#11_03_p06-07_NewsProdukt.qxd

06.11.2013

13:57

Page 6

Н О В О С Т И продукты и технологии

Intel объявляет о производстве модемов 4G LTE Intel объявляет о начале промышленного производства многорежимного, многодиапазонного решения для сетей 4G LTE. Платформа Intel XMM 7160 используется в LTE-версии планшета Samsung GALAXY Tab 3 (10.1), который уже поступил в продажу в Европе и Азии. Intel также расширила свое семейство коммуникационных решений 4G LTE и представила новые модули PCIe (PCI Express) M.2 для планшетов с поддержкой сетей 4G, систем Ultrabook и устройств формата 2-в-1. Кроме того, корпорация продемонстрировала SMARTi m4G, новый интегрированный радиочастотный модуль трансиверов. Intel XMM 7160 является одним из самых компактных и маломощных многорежимных и многодиапазонных LTE-решений для телефонов и планшетов. Новая разработка обеспечивает бесперебойное подключение в сетях 2G, 3G и 4G LTE, одновременно поддерживает 15 диапазонов LTE и функцию голосовой связи в сетях LTE (VoLTE). Модуль имеет радиочастотную архитектуру с расширенными возможностями для настройки конфигурации, которая может в режиме реального времени запускать алгоритмы слежения за огибающей и выполнять настройку антенны. Это позволяет создавать экономически эффективные многодиапазонные конфигурации, увеличивать время работы от аккумулятора и реализовывать глобальный LTE-роуминг с помощью одного решения. Intel предлагает широкий ассортимент решений для мобильных платформ, включая однокристальные системы, оптимизированные по стоимости интегральные схемы, типовые варианты разработки и многофункциональные программные стеки с поддержкой сетей 2G, 3G и 4G LTE. Корпорация также объявила о двух новых многорежимных LTE-решениях на базе платформы Intel XMM 7160, которые будут использоваться в устройствах с различными формфакторами с поддержкой 4G.

Новый взгляд на стратегию кибербезопасности HP представляет новые продукты и услуги, призванные помочь организациям эффективно управлять рисками и защищаться от кибер- HP ArcSight и HP Fortify предлагают угроз, число которых технологии защиты на основе данных стремительно растет. Новые и улучшенные решения HP имеют встроенный механизм безопасности, основанный на краудсорсинге, обладают способностью самолечения и помогают блокировать угрозы в реальном времени: • HP Threat Central, первая в отрасли интеллектуальная платформа безопасности, которая обеспечивает автоматизированное взаимодействие между организациями в реальном времени для борьбы с киберугрозами; • межсетевой экран HP TippingPoint Next-Generation Firewall (NGFW) устраняет риски, связанные с облачными технологиями, использованием мобильных приложений и реализацией концепции BYOD, посредством удобного в использовании, надежного и высокопроизводительного механизма обеспечения безопасности; • HP ArcSight и HP Fortify предлагают технологии защиты на основе данных, включая HP ArcSight Application View, HP ArcSight Management Center, HP ArcSight Risk Insight и HP ArcSight Enterprise Security Manager (ESM) v6.5c, которые позволяют специалистам отделов информационной безопасности более эффективно и быстро обнаруживать угрозы на уровне приложений в режиме реального времени; • HP SureStart, первая и единственная в отрасли система, обладающая возможностью самолечения, которая автоматически восстанавливает BIOS до предыдущего безопасного состояния в случае атаки или взлома компьютера. Данная технология поддерживается на ноутбуках HP EliteBook. Это предложение является частью HP BIOSphere, экосистемы микропрограммного обеспечения, которая автоматизирует защиту данных, а также обеспечивает высокое удобство настройки и управления при использовании настольных ПК HP для бизнеса.

Облачные решения плюс SDN Компания Ericsson объединяет архитектуру программно-конфигурируемых сетей (SDN) для сервис-провайдеров с облачным решением Cloud System, тем самым открывая дорогу появлению множества инновационных сервисов, которые могут задействовать возможности операторских сетей и ИТ-ресурсов. Комментирует Ульф Эвальдссон, технический директор Ericsson: «Операторы находятся в уникальном положении: те-

6

перь они могут с выгодой использовать потенциал своих сетей. Объединяя архитектуру SDN-сетей с облачными технологиями, мы даем операторам возможность предоставлять различные облачные сервисы и приложения, имеющие настоящую ценность для их клиентов». Облачное решение Ericsson Cloud System – платформа по доставке сервисов и контента, обеспечивающая гибкость при развертывании

приложений и виртуализованных сетевых функций. Объединение этого решения с архитектурой SDNсетей для провайдеров позволяет динамически управлять сетевыми ресурсами во всей сети оператора без ухудшения качества сервиса. Эффективная работа решения обеспечивается благодаря автоматизированному и динамическому взаимодействию сетевых ресурсов. Результат объединенияя SDN-плат-

формы с Ericsson Cloud System – концепция, называемая network slicing. Эта сетевая и бизнес-модель предоставляет следующие возможности: • виртуальная настройка облака, позволяющая в реальном времени наделять разные типы сервисов и устройств новыми функциями; • обеспечение корпоративных и частных клиентов высококачественным сервисом.

ТЕЛЕКОМ 11/2013


#11_03_p06-07_NewsProdukt.qxd

06.11.2013

13:58

Page 7

Переход на 2048-битные SSL-сертификаты все ближе Корпорация Symantec напоминает о том, что риск взлома хакерами SSL-сертификатов с ключами длиной менее 2048 бит растет вместе с ростом вычислительных возможностей компьютеров. Поскольку такие ключи больше не обеспечивают надлежащего уровня защиты, все сертификационные центры прекратят выдачу 1024-битных сертификатов и отзовут любые сертификаты с ключами длиной менее 2048 бит начиная с 31 декабря 2013 года. Данная мера будет иметь глобальный характер, а своевременное обновление сертификатов позволит избежать нарушений работы веб-сайтов. Тем, кто все еще использует SSL-сертификаты с ключами длиной менее 2048 бит, пришло время делать апгрейд. Группа Certification Authority/Browser Forum и Национальный Институт стандартов и технологий США пришли к заключению, что ключи длиной менее 2048 бит больше не обеспечивают надлежащего уровня защиты, поскольку, в связи с ростом вычислительных возможностей компьютеров, появился риск взлома таких ключей хакерами.

VMware представляет новые решения На конференции VMworld 2013 Europe компания VMware, Inc. объявила о добавлении новых возможностей и усовершенствований в линейку своих решений для управления облаком, которые призваны упростить и автоматизировать управление ИТ-услугами для различных облачных систем и платформ. Среди новых версий продуктов, анонсированных сегодня – VMware vCloud Automation Center 6.0, VMware vCenter Operations Management Suite 5.8, VMware IT Business Management Suite и VMware vCenter Log Insight 1.5. Кроме того, VMware собирается обновить возможности автоматизации и управления в решении VMware vCloud Suite 5.5. По мере того как ИТ-отделы переходят в статус агентов по поставке ИТ-услуг, они могут применять решения VMware для управления облаком с целью реализации ключевых аспектов модели «ИТ как услуга» • Доступ к любой услуге по требованию. Чтобы реализовать возможность мгновенного доступа к услугам, ИТ могут более гибко предоставлять инфраструктуру, приложения, рабочие станции и клиентские услуги на различных платформах и облаках, используя общий инструментарий управления услугами и их потреблением. • Прозрачность стоимости. Обеспечивая прозрачную стоимость виртуальных машин, инфраструктуры и потребления общих ресурсов, ИТ могут помочь конечным пользователям в принятии обоснованных решений относительно стоимости услуг в частных и публичных облаках. • Автоматизированные операции. Для управления ИТуслугами требуются специализированные тесно интегрированные решения, которые ведут анализ больших объемов данных и учитывают динамическую природу программно-определяемого центра обработки данных. ТЕЛЕКОМ 11/2013


#11_04_p08-09_NewsSobit.qxd

06.11.2013

14:03

Page 8

Н О В О С Т И события

Mобильность может быть безопасной 15 октября в Киеве состоялось совместное мероприятие двух ведущих компаний в области ИТ и безопасности – McAfee & Intel DAY, в рамках которого участники обсуждали последние тренды современного мира IT – мобильность и резкий рост количества «цифровых» угроз, а также их влияние на бизнес-сегмент в Украине Отметим, что ранее компания Intel проводила в Украине ежегодную встречу для IT-профессионалов под эгидой онлайн-сообщества Intel IT Galaxy. В свою очередь, ежегодная конференция McAfee Security Day последние несколько лет являлась одним из крупнейших мероприятий по информационной безопасности в Украине. В этом году конференции Intel IT Galaxy и McAfee Security Day, уже ставшие традиционными для представителей ИT-индустрии, трансформировались в совместное мероприятие McAfee & Intel Day. Более 200 участников собрались в Президент-отеле «Киевский», чтобы узнать о последних технологических трендах и ландшафте современных интернет-угроз для бизнеса, обменяться опытом и в неформальной обстановке расширить свой профессиональный круг общения.

Ключевым выступлением стал совместный доклад Кшиштофа Йонака, директора корпорации Intel в Украине, Беларуси и Молдове, и Яна ван Влита, регионального вице-президента McAfee в EMEA, в ходе которого были представлены взгляды Intel и McAfee на основные тенденции в развитии ИT-рынка и их влияние на бизнес-сегмент. Отличительной чертой последнего времени является повсеместное использование мобильных устройств для решения бизнес-задач. В сфере мобильности Intel занимается развитием нескольких векторов: разрабатывает технологии, направленные на повышение производительности процессоров и на понижение энергопотребления. С другой стороны, значение вопросов безопасности устройств и защиты информации стремительно возрастает с каждым годом.

Кшиштоф Йонак, директор корпорации Intel в Украине, Беларуси и Молдове: «Необходимо применять другой подход к защите от хакеров – сочетание возможностей аппаратного и программного обеспечения, а также развитие механизмов защиты. Совместными усилиями компании Intel и McAfee могут разрабатывать решения, которые будут обеспечивать связь с конечными точками за пределами операционной системы и блокировать скрытые угрозы повышенной сложности»

TP-LINK: в Украине ожидаем рост 60 % Компания TP-LINK укрепила позиции на украинском рынке сетевого оборудования для SOHO и прогнозирует годовой прирост продаж 60–70% По итогам трех кварталов 2013 года компания TP-LINK превзошла совокупный объем продаж прошлого года,

Игорь Михалицин, маркетинг-менеджер TP-LINK в Украине: «Таким образом, на сегодня динамика и структура рынка беспроводных устройств определяется тремя основными тенденциями: изменение модели потребления интернет, развитие домашних сетей и миграция скоростей»

8

отгрузив украинским партнерам более 1,1 млн единиц продукции, в то время как зафиксированный в 2012 году объем поставок составил 1 млн устройств. По состоянию на конец октября в Украине отгружено более 1,33 млн устройств TP-LINK, а рыночная доля компании по разным оценкам составляет от 50 до 53 % в сегменте SOHO. При сохранении существующих темпов роста в компании прогнозируют годовой уровень продаж 1,6–1,7 млн устройств, что соответствует приросту в 60–70 %. Основная часть продаж приходится на беспроводные решения (81 %), что в целом соответствует общему тренду рынка, включающему смену «модели потребления Интернета и смещения интересов пользователей в сторону планшетов и смартфонов, развитие домашних сетей, миграцию скоростей со

150 Мб/с на 300 Мб/с, а также зарождающийся тренд перехода на двухдиапазонные (Dual Band) решения 2,4 ГГц + 5 ГГц, обеспечивающие совокупную скорость до 1750 Мб/с по Wi-Fi. Так, если в I квартале 2013 года доли продаж решений 150 Мб/с и 300 Мб/с соотносились как 80 и 20 %, то на сегодняшний день это уже 69 и 30 % соответственно. Сегмент двухдиапазонных продуктов только начал зарождаться и его доля составляет не более 1 %, что в немалой мере обусловлено пока еще «экзотичностью» Dual Band и высокой ценовой чувствительностью потребителей. Что касается оборудования компании TP-LINK стандарта IEEE 802.11ac, то продажи данной линейки находятся «в режиме ожидания» в связи с отсутствием на данный момент регламентирующей базы. ТЕЛЕКОМ 11/2013


#11_04_p08-09_NewsSobit.qxd

06.11.2013

14:03

Page 9

Н О В О С Т И события

Безопасные сети без границ 23 октября 2013 года в киевском НСК «Олимпийский» прошел форум Cisco «Безопасные сети без границ», где рассматривались вопросы проектирования и развертывания безопасных сетей, способствующих росту бизнеса. Форум собрал более 370 участников Пленарная часть конференции была посвящена одной из самых актуальных тенденций в развитии сетевых технологий – программно-конфигурируемым сетям (SDN). Не случайно аналитики Gartner включили SDN в первую десятку технологий 2012 года. По прогнозам компании IDC, к 2016-му оборот мирового рынка SDN достигнет $2 млрд. Внедрение SDN позволяет существенно повысить эффективность сетевого оборудования, снизить затраты на эксплуатацию сетей, укрепить безопасность и ускорить внедрение новых сервисов. Бизнес-консультант по безопасности Cisco Алексей Лукацкий выступил на форуме с докладом, посвященным SDN-сетям, под названием «Программируемая сеть, думающая за вас: ночной кошмар или светлое будущее?». В частности, Алексей рассказал о передовых средствах защиты трафика, таких как SDN-контроллер Cisco XNC, предназначенный для мониторинга и управления поведением сети. Другой пленарный доклад Лукацкого был посвящен архитектуре Cisco SecureX. Специалист показал картину меняющегося к худшему ландшафта киберугроз, рассказал о возможностях целостной сетевой архитектуры Cisco SecureX по противостоянию растущим угрозам в рамках концепции «безопасности, встроенной в сеть». «Блокирование вредоносных воздействий осуществляется путем ответа на пять вопросов: кто подключается и имеет ли он на это право? что подключается – личное или корпоративное устройство? от-

YoCard – победитель конкурса IBM MentorDay В рамках первого в Украине IBM MentorDay прошел конкурс для технологических стартапов. Победителем стала компания YoCard – разработчик мобильной системы лояльности. YoCard представили решение, позволяющее заменить пластиковые дисконтные карты на их мобильные аналоги в смартфоне. Среди пяти финалистов IBM MentorDay компания YoCard продемонстрировала самый высокий потенциал развития на украинском и международном рынках, по мнению экспертного жюри. В дальнейшем компания YoCard примет участие в трехмесячной программе углубленного менторинга от корпорации IBM. Остальные финалисты были отмечены в различных категориях Smarter Planet. Так, StrikerSoft стал лучшим стартапом в категории Healthcare solution. Компания Ecoisme была отмечена в категории Energy solution, а WIT LLC стала первой в категории Commerce/Big Data solution. Лучшим в категории Social Mobile solution стал стартап Be Healthy. ТЕЛЕКОМ 11/2013

куда подключается – изнутри сети или снаружи? как подключается – по Wi-Fi или проводному соединению? и, наконец, когда подключается?» – так Лукацкий описал алгоритм выявления угроз для сети. После пленарных выступлений на форуме работали два параллельных потока. Один из них был посвящен инфраструктуре корпоративных сетей, второй – информационной безопасности. В рамках потока, где рассматривалась инфраструктура корпоративных сетей, участникам мероприятия были представлены семейство мультисервисных маршрутизаторов Cisco ISR G2, обновленная линейка коммутаторов Cisco для корпоративной сети и интеллектуальные сервисы беспроводных сетей Cisco Connected Mobile Experiences. Презентации см. на CD


#11_05_p10-11_Company_Cisco.qxd

06.11.2013

15:28

Page 10

К О М П А Н И И

И

Р Ы Н К И

бизнес требует мобильности

Технологический фактор P

езультаты исследования в восьми странах, включая Россию, – в блоге Криса Озики (Chris Osika), старшего директора консалтингового подразделения Cisco Consulting Services

Развитие мобильности повышает производительность труда, расширяет возможности пользователей и помогает достичь гармонии между работой и личной жизнью. Кроме того, мобильность повышает уровень свободы работников интеллектуального труда, спрос на услуги которых непрерывно растет. Неудивительно, что инициативы по развитию деловой мобильности часто исходят от самих сотрудников. Предприятиям следует поддерживать инициативы своих сотрудников и

правильно определять способы внедрения этой ключевой технологии, чтобы полностью раскрыть ее потенциал. Кроме того, использование в бизнесе технологий мобильной связи создает для операторов хорошие возможности по формированию новых источников дохода и укреплению отношений с корпоративными заказчиками. Чтобы лучше понять новейшие тенденции в данной области, в марте 2013 года консалтинговое подразделение Cisco (Cisco Consulting Services, CCS) провело широкое исследование, ТЕЛЕКОМ-ИНФО

Украинцы все меньше привязаны к рабочему месту Использование сотрудниками персональных устройств для доступа к корпоративным ресурсам становится в Украине все более распространенной практикой. В ходе прошедшего в Киеве форума Cisco «Мобильность без границ» был проведен опрос с участием 258 ИТ-специалистов. 42,6 % респондентов признали, что мобильность персонала играет важную роль для бизнеса компаний, поскольку значительная часть сотрудников работает вне офиса и имеет удаленный доступ к корпоративной сети. Еще 47,2 % участников опроса подчеркнули, что для их компаний мобильность работника на данный момент не критична, но и они заинтересованы в применении принципа BYOD. Согласно данным опроса, наиболее мобильная категория сотрудников, способная работать без привязки к фиксированному месту, – ИТ-персонал. Об этом заявили 187 респондентов (72,4 %). На втором и третьем местах этого рейтинга – топ-менеджеры (65,5 %) и руководители среднего и нижнего звеньев (35,2 %). Респонденты отметили преимущества использования персональных устройств как для сотрудников, так и компаний в целом. Главный плюс BYOD для сотрудников – мобильность при выполнении задач (83,7 % респондентов), а основные преимущества для компаний – рост производительности труда (75,1 %), увеличение удовлетворенности персонала (52,3 %) и сокращение затрат на мобильные устройства (39,5 %). Напомним: в мае прошлого года компания Cisco провела схожий опрос. Тогда больше половины респондентов (56 %) были уверены, что BYOD получит широкое распространение в Украине уже в ближайшее время, а 43 % полагали, что эта тенденция станет нормой в отдаленной перспективе. 68 % опрошенных отметили, что BYOD позитивно повлияет на эффективность работы компании и продуктивность работы ее сотрудников повысится. Вместе с тем 22 % сомневались, что BYOD окажет такое влияние, а каждый десятый считал, что этот модный бренд скажется на работе компании отрицательно. При этом большинство респондентов (63 %) придерживались той точки зрения, что информационная безопасность от BYOD не пострадает, однако придется пересмотреть либо модернизировать соответствующие решения и процессы.

10

опросив 4800 респондентов в восьми странах, включая Россию. Этот опрос стал одним из наиболее полных исследований потребностей, интересов и типового поведения конечных пользователей в сфере деловой мобильности. Исследование выявило ряд ключевых факторов, оказывающих существенное влияние на предприятия и операторов связи: • Мобильные технологии в бизнесе переживают период трансформации. Корпоративным ИТ-отделам и операторам нужны новые услуги, полностью раскрывающие потенциал мобильных технологий, все шире распространяющихся в деловой среде. • У мобильных технологий есть большой простор для развития в бизнесе. Многие сотрудники до сих пор не пользуются этими технологиями, хотя и признают их явные преимущества. К примеру, около 30 % сотрудников, не использующих мобильные технологии для работы, считают, что мобильное устройство помогло бы им укрепить связь с руководителями и коллегами. Задача ИТ-отделов – обучить и подключить этих «неподключенных» сотрудников. • В бизнесе заметен неудовлетворенный спрос на услуги мобильной связи нового поколения, многие их которых будут реализованы с помощью облачных технологий. 43 % деловых пользователей выражают интерес к услугам «десктоп в облаке». Определенный интерес вызывают такие услуги, как «голос поверх Wi-Fi», биораспознавание и решения с «раздвоением личности». Корпоративные ИТ-отделы должны активно изучать возможности будущего развития. В результате могут появиться новые монетизируемые бизнес-модели, несущие явную выгоду операторам. ТЕЛЕКОМ 11/2013


#11_05_p10-11_Company_Cisco.qxd

06.11.2013

15:28

Page 11

Один из важнейших факторов распространения новых технологий – рост производительности труда. Респонденты назвали производительность труда (часто понимая ее как экономию времени при выполнении деловых заданий) важнейшей причиной распространения мобильных технологий на рабочих местах. Чтобы воспользоваться всеми возможностями наращивания производительности, ИТ-отделы должны стать настоящим лидером в области формирования и поддержки деловых мобильных сервисов. Проблема информационной безопасности и защиты персональных данных не теряет своей остроты. Отвечая на вопрос об установке ПО для информационной безопасности на своих личных устройствах, свыше 60 %в деловых пользователей либо говорили, что «такое ПО им мешает», либо отмечали, что пока «не сформировали четкого отношения» к нему. Кор- В бизнесе заметен неудовлетворенный спрос на услуги мобильной связи нового поколения, многие их которых будут реализованы с помощью облачных технологий поративные ИТ-отделы должны неустанно подсвоим корпоративным заказчикам и предоставить операторам уничеркивать значение информационболее интегрированные комплекскальные возможности. ной безопасности и защиты персоные предложения. Корпоративным ИТ-директорам и нальных данных. Рынок мобильных средств для биз• Операторы связи должны активно операторам необходимо поддержать неса чрезвычайно фрагментирован заняться мобильными услугами для новый этап развития деловых мобильи создает хорошие возможности бизнеса. В противном случае веных технологий. Тот, кто устранит осдля консолидации. В настоящее дущее положение на этом рынке тающиеся здесь проблемы с помощью время сотрудники сами приобреможет перейти к производителям активных упреждающих стратегий, потают мобильные устройства и устройств и операторам OTT. Комлучит ощутимое преимущество. Тот, приложения из разных источников, пания Apple уже использует свою кто опоздает, упустит большие возможоткуда затем получают услуги попопулярность среди конечных польности. Сегодня инициатива в данной обслепродажной поддержки. Рынок зователей для выхода на рынок корласти во многом принадлежит индивиделовых мобильных устройств топоративных технологий. Операторы дуальным пользователям. Но если же сильно фрагментирован. Это должны найти достойный ответ на бизнес хочет ускорить свое движение значит, что ИТ-отделы должны сыэти инициативы. Конвергенция обвперед, он должен поддерживать и пограть в своих компаниях консолилачных услуг нового поколения и ощрять передовых сотрудников. дирующую роль. В этих условиях мобильных услуг для бизнеса может операторы также могли бы сделать решительно поменять условия игры Дополнительные материалы см. на CD

ТЕЛЕКОМ 11/2013

11


#11_06_p12-13_Company_Y.qxd

14.11.2013

11:10

Page 12

К О М П А Н И И

И

Р Ы Н К И

byod

Поколение Y высказывается против Х

арактерно, что 47 % российских сотрудников от 21 до 32 лет, принявших участие в опросе, утверждают, что стали бы использовать персональные мобильные

устройства на рабочем месте вопреки запрещающей корпоративной политике Компания Fortinet опубликовала результаты глобального исследования, показавшего, что больше половины молодых сотрудников (47 % в России) от 21 до 32 лет, принявших участие в опросе, готовы использовать персональ-

исследование также показывает, в какой степени представители поколения Y стали жертвами киберпреступности, насколько молодые участники опроса грамотны в вопросах о современных интернет-угрозах, и как широко они ис-

Более 50 % опрошенных признались, что ничего не знают о APT, DDOS или ботнетах ные мобильные устройства, облачные сервисы для хранения данных и новейшие технологии, такие как «умные часы», Google Glass, подключенные к Интернету автомобили, в профессиональных целях вопреки запрещающей это корпоративной политике. Результаты исследования показали, что число сотрудников, нежелающих подчиняться корпоративным правилам по BYOD, выросло на 42 %, по сравнению с аналогичным опросом Fortinet 2012. Новое ТЕЛЕКОМ-ИНФО

Об исследовании Fortinet Исследование Fortinet 2013 проводилось с 7 по 13 октября 2013 независимой компанией Vision Critical. В опросе приняли участие 3200 молодых сотрудников от 21 до 32, занятых на полную ставку и имеющих персональный смартфон, планшет или ноутбук. В опросе приняли участие 20 стран: Бразилия, Канада, Чили, Китай, Колумбия, Франция, Германия, Гонконг, Индия, Италия, Япония, Корея, Мексика, Нидерланды, Польша, Россия, Испания, Тайвань, Великобритания и США.

12

пользуют личные облачные сервисы для хранения корпоративных данных.

Тенденция нарушения корпоративной политики Несмотря на то, что опрошенные в России довольно позитивно относятся к политике по BYOD, существующей на сегодняшний день в их компании: 51 % участников опроса согласились с тем, что в целом политика по BYOD в их компании положительно влияет на их деятельность, все же 47 % заявили, что готовы использовать персональные мобильные устройства на рабочем месте, даже если работодатель запретит это. Эта тревожная склонность к игнорированию мер безопасности, распространяется и на другие области ИТ. Например, 36 % опрошенных в мире, имеющих «личный кабинет» для хранения данных в облаке, и 28 % в России заявили, что намерены нарушать любые правила, запрещающие им пользоваться этими услугами в профессиональных целях. Что касается новых технологий, таких как Google Glass и «умные часы», почти половина опрошенных в мире (48 %) и 52 % в России ответили, что будут их использовать, даже если бу-

дут введены корпоративные правила, запрещающие это.

Растущая популярность технологических аксессуаров На вопрос о том, как скоро технологические новинки, такие как «умные часы» и Google Glass, начнут широко применятся на работе, 16 % опрошенных в мире и 12 % в России сказали, что сразу, как только появятся в продаже, а 33 % (39 % в России) считают, что это произойдет, когда эти устройства станут более доступны по цене. Только 8 % опрошенных в мире и 4 % в России полагают, что эти технологии никогда не будут широко использоваться в профессиональных целях.

Широкое использование «личных кабинетов» в облаке для хранения важных корпоративных данных 89 % участников опроса в мире и 80 % в России имеют «личный кабинет», по крайней мере, в одном облачном сервисе для хранения данных. Согласно исследованию, самым популярным сервисом в мире является DropBox (38 %). В России популярность DropBox оказалась намного меньше, только 15 % участников заявили, что пользуются этим сервисом. В мире 70 % опрошенных (62 % в России), имеющих «личный кабинет» в облаке, использовали его для хранения профессиональных данных. 12 % из этой группы хранят в облаке пароли (только 9 % в России), 16% – финансовую информацию (11 % в России), 22 % – критически важные документы такие, как контракты, бизнес-планы (14 % в России). В тоже время, треть участников опроса в мире (33 %) и 52 % в России хранят в облаке информацию о клиентах.

ТЕЛЕКОМ 11/2013


#11_06_p12-13_Company_Y.qxd

14.11.2013

11:10

Page 13


#11_07_p14-19_Tema_

æ

æŁ ª.qxd

07.11.2013

15:18

Page 14

Т Е М А

Н О М Е Р А аутсорсинг

Сергей Щербань, руководитель департамента ИТ-инфраструктуры компании IT-Solutions

Сколько стоит ИТ-сервис?

С

егодня рынок диктует принятие быстрых и эффективных решений в бизнесе, не распыляясь на второстепенные задачи. ИТ-аутсорсинг, который относительно недавно появился на украинском рынке, довольно успешно избавляет заказчиков от непрофильных активов, пропагандируя постулат «время – деньги» Уровень проникновения аутсорсинга на украинский рынок ИТ-услуг пока еще заметно отстает от аналогичного показателя на западе, однако активное развитие направления системными интеграторами говорит о том, что рынок ИТаутсорсинга уже достиг определенного уровня зрелости. Все больше компаний в Украине используют услугу ИТаутсорсинга, представители украинского бизнеса сегодня проявляют все больший интерес и готовность перейти на обслуживание сторонней специализированной компанией. Причина – четко прописанные и прогнозируемые расходы на ИТ и контролируемый сервис. Как показывают мнения экспертов, к переходу на ИТаутсорсинг побуждает недостаточная экспертиза в области ИТ внутри компании, дефицит персонала и отсутствие сверхпередовых технологий. Среди важных факторов, которые принимают во внимание заказчики при выборе аутсорсера – качество предоставления сервиса, возможность комплексного обслуживания и ценовые условия. Наиболее востребованными становятся аутсорсинговые компании, предоставляющие услуги «под ключ», включая ИТ-аудит, проектирование, поставки, автоматизацию и внедрение сервисов. Залог успеха – в надежной экспертизе, как в сегменте современных технологий разработки программного обеспечения, так и в области различных мировых бизнес-практик.

14

Режим «аутсорсинг» Активно развивается сегмент аутсорсинга сетевой и клиентской инфраструктуры. Емкость рынка, по данным IDC, здесь небольшая – всего около $9 млн в 2012 году. Однако динамика его развития достаточно высока даже внутри сегмента в целом, поэтому направление в дальнейшем будет быстро развиваться. Это один из двух наиболее перспективных сегментов ИТ-услуг в ближайшие пять лет – его годовые темпы роста оцениваются в 17 %. Востребован сегодня и так называемый операционный аутсорсинг. К нему относят обслуживание рабочих мест сотрудников, ремонт оборудования и механическую работу. Отдавая на аутсорсинг операционную деятельность, компания освобождает внутренние ресурсы для развития и внедрения инновационных проектов, помогающих развивать бизнес и уменьшающих влияние человеческого фактора, который нередко является причиной сбоев в системе. Если подсчитать количество ситуаций, требующих во время работы мануального вмешательства, получится не более 10 часов в месяц. Эту потребность более эффективно может перекрыть компания-аутсорсер. Более сложный и менее востребованный украинскими компаниями на сегодняшний день – проектный аутсорсинг. К нему стоит прибегать, например, при запуске инновационноТЕЛЕКОМ 11/2013


#11_07_p14-19_Tema_

æ

æŁ ª.qxd

07.11.2013

15:18

Page 15

го продукта. Как правило, в таких случаях в проектную команду включают как штатных, так и внештатных сотрудников. Но ведущую роль осознанно отдают внешней компании, которая и двигает проект. В период работы с системным интегратором штатные специалисты перенимают опыт, чтобы потом самостоятельно сопровождать и развивать проект. Также при реализации сложных проектов у компании не всегда есть в распоряжении нужное количество специалистов, которые потребуются лишь для временной занятости на проекте. Нередки случаи, когда компании нужно интегрировать одновременно несколько проектов, в которых необходимо задействовать специалистов по нескольким направлениям. В этих случаях компании выгодно обратиться к системному интегратору, который предоставляет штатных квалифицированных специалистов по каждому направлению в необходимом количестве и с оплатой только за выполненную работу.

Экономия должна быть экономной Аутсорсинг в первую очередь хорош тем, что компания посредством передачи одних задач освобождает ресурсы для решения более важных. Это особенно эффективно работает, когда нужно решить уникальную задачу в ограниченный срок или сделать разовый, но очень большой проект, где требуется много нового персонала. Коэффициент полезного действия специалистов аутсорсинговой компании выше, поэтому они могут выполнять больший объем работ за меньшее время, сокращая простои в работе. Однако ИТ-аутсорсинг – это не только эффективное выполнение профильных задач. Аутсорсинг – это еще и экономия, которая может достигать 40–60 %. Выгода здесь не только прямая, в экономии фонда оплаты труда, налогов и физических затрат на сотрудника. Значительная часть выгоды – это повышение эффективности бизнеса за счет освобождения менеджмента компании от функций управления сопутствующей деятельностью. Менеджмент получает возможность сосредоточиться на управлении бизнесом и отдать все рабочее время своим непосредственным функциям. В Украине довольно охотно отдают на аутсорсинг сопутствующие функции. За услугами часто обращаются крупные и средние филиалы западных компаний, а также крупные украинские компании, которые, с одной стороны, умеют считать деньги, а с другой стороны, придерживаются принятых за рубежом правил передачи на аутсорсинг всех непрофильных бизнес-процессов. Сегодня аутсорсинг воспринимается как перераспределение ресурсов компании, которое, в конечном итоге, ведет к увеличению прибыли, повышению капитализации, стоимости компании. Однако, несмотря на очевидные плюсы ИТ-аутсорсинга не следует думать, что данная услуга приносит мгновенную выгоду. Переход на обслуживание сторонней компанией требует реформации финансовой модели: создается служба заказчика, что требует немалых затрат и детального планирования, проработки всего процесса, включая юридические и организационные моменты. Системный интегратор готовит технико-экономическое обоснование перехода на аутсорсинг, и если заказчик принимает его, то проект стартует. Рост популярности ИТ-аутсорсинга обусловлен еще и тем, что современное предприятие использует ИТ-системы во всех внутренних процессах, и сбои сервисов ведут к простоям бизнеса в целом. Чем меньше вся ИT-инфраструктура простаТЕЛЕКОМ 11/2013

ивает по вине сбоев или чем быстрее будет развернута, тем сильнее будет это отражено в прибыли организации. Осознание этого руководителями и побуждает обращаться к профессионалам. Поэтому спрос на ИT-аутсорсинг будет расти.

Вне рисков Говоря о тенденции перехода на аутсорсинг, которая вырисовалась на украинском рынке, следует подчеркнуть гибкость условий работы с атусорсинговой компанией, корректируемую с помощью индивидуально заключенных SLA (соглашение об уровне обслуживания), что позволяет заказчикам самостоятельно регулировать стоимость сервисов, подбирая необходимый уровень обслуживания, и, соответст-

Обеспечение и контроль качества работ ИТ-аутсорсера является очень актуальным вопросом для владельцев бизнеса. Такие договоренности активно используются в мировой практике, соответственно неизбежны и для украинского рынка венно, не переплачивать за это. Весомым фактором при передаче на аутсорсинг является также то, что постоянные затраты на персонал и эксплуатационные расходы становятся переменными. Сегодня SLA набирает популярность при построении отношений между бизнесом и аутсорсинговыми компаниями. Такие соглашения определяют объем работ, скорость реакции, стоимость услуг и штрафные санкции, тем самым регламентируя права и обязанности сторон и, наряду с этим, обеспечивая высокий уровень услуг со стороны сервис-провайдера. Следовательно, это своеобразная гарантия уровня сервиса, которая одновременно является механизмом страхования, оплачивающим пользователю издержки из-за снижения уровня обслуживания. Большинство крупных украинских компаний уже используют мировой опыт при сотрудничестве с ИТ-аутсорсерами и активно заключают SLA. Однако на рынке все еще существуют компании, которые при переводе бизнеса на ИТ-аутсорсинг плохо понимают, что такое контракт SLA, какие показатели качества сервиса должны фигурировать в нем, как контролировать выполнение такого контракта и какую ответственность интегратора стоит предусмотреть. Естественно, отсутствует опыт ведения переговоров о содержании контракта SLA и разрешения конфликтных ситуаций. При этом именно от того, насколько правильно будет создано соглашение, зависит дальнейший успех сотрудничества двух сторон. Например, во избежание неудачных контрактов, компания должна убедиться в том, что она заключает договор о предоставлении услуг, который отвечает ее потребностям.

15


#11_07_p14-19_Tema_

аутсорсинг

Т Е М А

æ

æŁ ª.qxd

07.11.2013

15:18

Page 16

Н О М Е Р А ТЕЛЕКОМ-ИНФО

IDC: рынок ИТ уязвим Оценивая перспективы, аналитики IDC возлагают большие надежды на сегмент ИТ-услуг. При объеме в $292 млн в 2012 году, он имеет значительные резервы для роста и станет одним из ключевых факторов развития ИТ-рынка Украины в 2013–2014 годы. Причем ИТ-аутсорсинг в сегменте ИТ-услуг в ближайшие пять лет будет демонстрировать один из самых высоких показателей CAGR (совокупные среднегодовые темпы роста) – более 17 %. В свою очередь ниша аутсорсинга сетевой и клиентской инфраструктуры (Network and Desktop Outsourcing Services – NDOS) является одной из наиболее динамичных. В 2013 году ее объем превысит $10 млн. Отметим, что общий объем украинского рынка ИТ-услуг (включая разработку ПО) оценивается примерно в $1 млрд. На сегодняшний день шаблонного контракта, регламентирующего отношения между сервис-провайдером и его клиентом, быть не может, но некоторые моменты являются обязательными для большинства договоров. Так, составляя концепцию соглашения, необходимо четко определить содержание предоставляемого сервиса и обозначить участников, вовлеченных в соглашение и сроки его действия. Также необходимо указать регламент доступности сервиса, включая время, потраченное на тестирование, текущую поддержку и модернизацию. Важные пункты при заключении контракта – детальное описание процедур мониторинга, график отчетности о сервисе и о методах устранения неполадок. Оговариваются и способы модернизации и эволюции сервиса, если его предоставление рассчитано на длительный срок. Кроме того, в SLA обязательно должны быть указаны целевые уровни качества услуг. Эксперты советуют при заключении контрактов основное внимание уделить пункту, где прописаны количественные показатели измерения качества предоставляемых услуг, поскольку именно качество зачастую является «камнем преткновения» между заказчиком и аутсорсинговой компанией. Не секрет, что основной причиной, по которой компании выбирают ИТ-аутсорсинг, является стремление снизить расходы и при этом не улучшить качество услуг. Другие пункты SLA, как правило, касаются финансовоюридического урегулирования сотрудничества: описание платежей, связанных с сервисом (возможно, как установление единой цены за весь сервис, так и с разбивкой по уровням сервиса); определяется ответственность заказчиков при использовании сервиса. По словам, заключение SLA – сложный процесс и может занимать до месяца. Наиболее трудоемки процедуры описания и согласования соглашения об уровне сервиса, включая трудность измерения показателей, интересующих клиента и другие организационные процессы. В свою очередь, ориентация на клиента и индивидуальный подход к составлению SLA влияют и на его стоимость. По данным IT-Solutions, на сегодняшний день средняя стоимость SLA-соглашения зависит от качества предоставляемого сервиса. Так, за SLA-соглашение придется заплатить 5– 20 % стоимости оборудования в год. И хотя SLA-соглашение обходится заказчику несколько дороже, оно наиболее

16

полно учитывает индивидуальные требования заказчика и, как правило, предполагает значительно больший объем работ. Однако это скромная плата за уменьшение рисков несвоевременного обслуживания. В нынешней ситуации, обеспечение и контроль качества работ ИТ-аутсорсера является очень актуальным вопросом для владельцев бизнеса. Такие договоренности активно используются в мировой практике, соответственно неизбежны и для украинского рынка. И хотя должное внимание SLA на украинском рынке уделяют относительно недавно, можно сказать, что данная тенденция прочно закрепится и у нас. Причиной этому не только повышение деловой культуры, но и желание повысить качество договоров на ИТ-аутсорсинг. С каждым годом компании заключают все большее количество соглашений, касающихся формализации отношений между бизнесом и ИТ, и можно однозначно сказать, что такие соглашения со временем станут неотъемлемой частью взаимоотношений двух сторон.

Выводы по экономии стоимости Аутсорсинг – это гибкость, скорость внедрения, доступ к специальным знаниям. Он положительно влияет на отчетность публичных компаний, является неотъемлемой составляющей в западной Европе и становится необходимостью в Украине. Сокращение затрат становится очевидным фактором, а вопрос доверия уже мало кто ставит под сомнение. Уровень становления и развития ИТ-аутсорсинга на рынке определяется в первую очередь не инновационными технологиями, специализированным ПО и квалифицированными специалистами – он прежде всего определяется возможностью становления сервисно-ориентированной экономики. Сегодня, говоря об экономии на ИТ-аутсорсинге, мы принимаем такой фактор, как экономия за счет масштаба работ, включая низкие удельные издержки. Экономия на масштабе позволяет резко сократить удельную себестоимость операции, а значит, сэкономить. И второе – грамотная экспертиза аутсорсера, позволяющая решать поставленные задачи более эффективным методом. Более высокая экспертиза позволяет аутсорсеру использовать инновационные, более эффективные пути решения задач, что позволит заказчику сэкономить бюджет. Проверить опыт системного интегратора в этой сфере легко: следует получить информацию о том, как давно интегратор занимается задачами, которые компания предполагает передать на ИТ-аутсорсинг. Не стоит пренебрегать и отзывами предыдущих заказчиков, которые могут подтвердить экономическую выгоду при сотрудничестве, или, наоборот, опровергнуть ее. Данные параметры вполне точно определяют, сможет ли системный интегратор повысить эффективность бизнеса или сотрудничество приведет к росту затрат клиента. После получения ответов на данные вопросы клиент может убедится в гарантированной экономии ИТ-бюджета. В конечном итоге, при заключении договора следует обратить внимание на сумму за услуги ИТ-аутсорсинга. Даже верхний предел затрат должен обеспечивать экономию по сравнению с текущими расходами. Данный рационализм приведет вопрос об экономии в плоскость эффективности для бизнеса, а не слепого доверия.

ТЕЛЕКОМ 11/2013


#11_07_p14-19_Tema_

æ

æŁ ª.qxd

07.11.2013

15:18

Page 17

Говорят эксперты О наиболее востребованных видах работ по ИТ-аутсорсингу у украинских заказчиков, особенностях рынка, критериях выбора компании, предоставляющей ИТ-услуги рассказывают эксперты Дмитрий Кручинин, директор департамента сервисов компании «Инком»

Каковы наиболее часто востребованные виды работ по ИТ-аутсорсингу украинских заказчиков? Портрет типичного украинского потребителя ИТ-услуг. Спектр услуг, которые в себя включает ИТ-аутсорсинг, достаточно широк. На сегодняшний день наиболее распространенными и востребованными являются услуги комплексного ИТ-аутсорсинга (сюда входят поддержка сетевых, серверных, инженерных систем, поддержка филиальных структур, пр.). При этом, нужно отметить, компания «Инком» готова предоставить как комплексную поддержку клиентских систем, так и отдельные услуги, спектр которых индивидуально согласовывается с клиентами по мере передачи их ИТ на аутсорсинг. Все зависит от желаний и потребностей заказчика. Среди компаний-потребителей ИТ-услуг можно выделить три основных группы. 1. Территориально распределенные компании со штатом свыше 15 тыс. сотрудников. 2. Компании средней величины, численностью 3–10 тыс. сотрудников. 3. Компании, относящиеся к сегменту СМБ (средний и малый бизнес). В каждой из этих групп есть компании, основная цель которых – не только сэкономить на ИТ, но и повысить качество обслуживания своих систем путем привлечения высококвалифицированных кадров компании-аутсорсера. Ваше мнение по объему рынка ИТ-услуг (без учета разработки ПО). Считаю, что оценка рынка ИТ-аутсорсинга в Украине малореальна, причиной тому – размытость понимания сути того, что именно входит в спектр таких услуг. Статистические агентства дают оценки согласно своим классификациям. Украинские компании, работающие в реалиях рынка, видят суть услуг по-иному. В результате получаются цифры, которые не коррелируются друг с другом. Что препятствует более широкому распространению ИТ-аутсорсинга в Украине? Обратная сторона медали в ИТ-аутсорсинге заключается в том, что зачастую компании боятся пускать во внутреннюю кухню сторонние компании, которые (потенциально) могут сотрудничать со всем рынком, в т. ч. с прямыми конкурентами. Этого нередко боятся компании, возможно, в силу недостаточно развитой деловой этики в украинском бизнесе. Однако, как показывает практика, вероятность утечки внутренней информации гораздо выше в случае именно со штатными ИТ-специалистами, если кто-либо из них решит сменить работу и унести вместе с собой знания об ИТ-инфраструктуре в другую компанию. Поставщик же услуг ИТаутсорсинга в данном случае с гораздо меньшей степенью вероятности будет заинтересован расторгнуть сотрудничество. Не говоря уже об ответственности, которую может поТЕЛЕКОМ 11/2013

влечь разглашение конфиденциальной информации согласно подписанным соглашениям между компаниями. Критерии выбора компании, предоставляющей услуги ИТ-аутсорсинга. ИТ-аутсорсинг по своей сути – вещь не просто конфиденциальная, скорее ближе к интимной, поэтому при возникновении необходимости воспользоваться такими услугами, нужно быть уверенным в выборе партнера – поставщика услуг и сотрудничать в этом направлении только с проверенной рынком и временем компанией. При всех преимуществах и нюансах решение об аутсорсинге нужно принимать осторожно, поскольку оно включает высокую степень доверия к партнеру со стороны, который будет работать с вашими данными и процессами. При выборе поставщика решающую роль играет ряд критериев: • время работы компании-аутсорсера на рынке (по сути, это залог стабильности поддержки ИТ вашей компании); • надежность и финансовая стабильность во времени (компании-однодневки с малым стажем работы на рынке – один из серьезных рисков при передаче ИТ на аутсорсинг); • поставленные согласно международным и отраслевым стандартам внутренние процессы компании-аутсорсера (особенно – методологии внутреннего контроля предоставления сервисов); • наличие собственной распределенной филиальной сети; • опыт, квалификация и сертификация персонала; • качество технологий и методологий; • широкий портфель решений и услуг; • возможность предлагать комплексные решения и заниматься нестандартными проектами и пр. Компания «Инком» осознает, что аутсорсинг – это больше, чем продажа набора услуг, и определяет для себя ИТаутсорсинг как серьезное, долговременное бизнес-партнерство, при котором главное – доверие между сторонами. Евгений Гречко, специалист департамента ИТ-инфраструктуры компании IT-Solutions

Каковы наиболее часто востребованные виды работ по ИТ-аутсорсингу украинских заказчиков? Портрет типичного украинского потребителя ИТ-услуг. На сегодняшний день наибольшим спросом среди услуг ИT-аутсорсинга пользуются построение ИT-инфраструктуры, поддержка удаленных филиалов, обеспечение информационной безопасности и эксплуатируемого оборудования. Также весьма востребованы проекты, которые гарантируют сравнительно быструю окупаемость вложений, оказывают четкое и немедленное влияние на бизнес-процессы. В Украине пользуются спросом оба вида аутсорсинга – частичный и полный. Под полным аутсорсингом подразумевается передача сторонней организации всех процессов обслуживания ИT-инфраструктуры компании, тогда как частичный аутсорсинг – это привлечение сервисной компании к

17


#11_07_p14-19_Tema_

новые технологии

Т Е М А

æ

æŁ ª.qxd

07.11.2013

15:18

Page 18

Н О М Е Р А

обслуживанию определенной части информационной системы компании. Основными заказчиками аутсорсинговых услуг на сегодняшний день являются зарубежные компании, крупные банки, промышленные, энергетические и страховые компании. Ваше мнение по объему рынка ИТ-услуг (без учета разработки ПО). Сегодня можно говорить, что рынок ИТ-услуг достиг более $32 млн. В структуре этого рынка доминирует аутсорсинг информационных систем и хостинг. Доля аутсорсинга сетевой и клиентской инфраструктуры (NDOS, в которой лидирует ИTSolutions, составляет 17 %, в денежном выражении объем этого сегмента достиг $10 млн. При этом на рынке наблюдается переход от обслуживания простых составляющих ИT-инфраструктуры (десктопы, печать) к комплексному потреблению услуг ИT-аутсорсинга с перспективой аутсорсинга процессов. Что препятствует более широкому распространению ИТ-аутсорсинга в Украине? Основой движущей силой при переходе на ИТ-аутсорсинг для компаний является трансформация капитальных ИТ-затрат в операционные с помощью передачи сервисов на аутсорсинг и с применением модели оплаты по мере использования вместо покупки ПО и оборудования. Кроме того, заказчики пытаются сократить затраты на ИT, что побуждает их искать новые пути экономии ИT-бюджетов. Однако некоторый процент компаний с украинским капиталом все еще противостоит подрядчикам, считая, что услуги аутсорсинга неоправданно дороги, и поручают вести важные инфраструктурные проекты штатным сотрудникам, по привычке рассматривая ИТ-подразделения как центр затрат, обеспечивающий инфраструктурные функции, а не источник бизнес-преимуществ. Наряду с этим выступает недоверие заказчиков, которые когда-либо «обожглись» на некачественном ИТ-аутсорсинге. Количество провайдеров услуг достаточно велико, но лишь единицы способны оказывать комплексный аутсорсинг ИT-услуг высокого уровня в национальном масштабе. Критерии выбора компании, предоставляющей услуги по ИТ-аутсорсингу. Наиболее востребованы аутсорсинговые компании, которые предоставляют услуги «под ключ», включая ИТаудит, проектирование, поставки, автоматизацию и внедрение сервисов. Залог их успеха – в обширной компетенции, как в сегменте современных технологий разработки программного обеспечения, так и в области различных мировых бизнес-практик. Ярослав Петрухно, исполнительный директор компании Supportio

Каковы наиболее часто востребованные виды работ по ИТ-аутсорсингу украинских заказчиков? Портрет типичного украинского потребителя ИТ-услуг. Рынок ИТ-аутсорсинговых услуг имеет положительную динамику в Украине, о чем также свидетельствуют данные аналитических компаний. В свою очередь, это подталкивает ИТ-аутсорсинговые компании запускать новые сервисы и развивать существующие.

18

Если говорить про услуги аутсорсинга ИТ-инфраструктуры, то в SMB-сегменте это наиболее востребованный вид работ. Действительно, все больше компаний с численностью сотрудников до 100 человек передает управление и развитие ИТ-инфраструктуры в руки ИТ-компаний. Как показывает практика последних лет, решение компаний малого и среднего бизнеса о переходе на ИТ-аутсорсинг основывается на следующих аргументах: • уровень зрелости штатной ИТ-службы и ИТ-инфраструктуры не соответствует бизнес-потребностям; • ограниченный ИТ-бюджет, который не позволяет нанять, развивать и удерживать высококвалифицированных специалистов и менеджеров; • отсутствие необходимости в штатном ИТ-специалисте; • необходимость управления ИТ-персоналом непрофильными менеджерами. Существуют и другие, более индивидуальные, причины перехода на ИТ-аутсорсинг. Немалую долю востребованных работ занимают разовые проекты, среди которых наиболее популярны: • аудит ИТ-инфраструктуры; • оптимизация ИТ-инфраструктуры; • внедрение новых ИТ-сервисов, в том числе облачных. Что касается компаний-представителей Enterprise-сегмента, то достаточно редкая практика передачи на аутсорсинг всех ИТ-сервисов компании. Наиболее часто заказчик передает на аутсорсинг первую и вторую линию технической поддержки на основе модели outstaffing. Что препятствует более широкому распространению ИТ-аутсорсинга в Украине? Несмотря на то что ИТ-аутсорсинг в Украине набирает обороты, все же остаются некоторые препятствия и ограничения, из-за которых бизнес не решается на переход. Сдерживающими факторами зачастую бывают: • требования внутренней службы безопасности заказчика; • непонимание заказчиком процессного подхода к взаимодействию; • мнение заказчика о стоимости услуг: принято считать, что аутсорсинг должен стоить дешево; • низкий уровень кадрового резерва ИТ-профессионалов (сильнее всего это выражено в регионах). Критерии выбора компании, предоставляющей услуги по ИТ-аутсорсингу. Каждый заказчик выбирает аутсорсера по своим критериям. Но в любом случае, важно обращать внимание на портфолио и наличие рекомендаций. Кроме того, следует уделить внимание ряду моментов: • существующее количество сотрудников в штате компании как в целом, так и по ИТ-профилю; • уровень квалификации ИТ-специалистов, наличие сертификатов по соответствующим компетенциям; • условия компании по договору SLA, в том числе штрафные санкции в случае несоблюдения SLA; • гарантии безопасности данных, предлагающие аутсорсинговой компанией. Ответы на эти вопросы помогут заказчику определить уровень профессионализма потенциальной компании-подрядчика и, исходя из реальных потребностей, выбрать одну из них. Хотя описанный подход и не гарантирует, что заказчик будет на 100 % удовлетворен работой ИТ-аутсорсера, но точно позволит снизить риски, связанные с неудачным выбором ИТ-партнера. ТЕЛЕКОМ 11/2013


#11_07_p14-19_Tema_

æ

æŁ ª.qxd

07.11.2013

15:18

Page 19

Наталия Глинская, директор департамента «ИТ-услуги» компании VERNA

Каковы наиболее часто востребованные виды работ по ИТ-аутсорсингу украинских заказчиков? Портрет типичного украинского потребителя ИТ-услуг. ИТ-аутсорсинг делят на несколько уровней. В начальный уровень входят базовые ИТуслуги: локальная поддержка ИТ-оборудования и печати в филиалах, поддержка рабочих мест пользователей, строительство и поддержка СКС, обслуживание видеонаблюдения. С такого старта начинают многие сервис-провайдеры, доказывая удобство аутсорсинга заказчику и по другим направлениям. Сегодня компании передают на аутсорсинг и более сложные сервисы ИТ-инфраструктуры: поддержку телекоммуникационных сетей, системное администрирование, а также сервис специализированного торгового или банковского оборудования. У продвинутого ИТ-директора в кармане всегда есть несколько стратегий. Сейчас тенденция такова, что сервисы, которые являются конкурентными преимуществами или собственными разработками, держатся в инсорсинге (обслуживание инфраструктуры собственными силами компании), причем стараются заключить с бизнесом полноценные SLA. Там же, где есть внятные партнеры и поставщики, используют аутсорсинг. Пользу от аутсорсинга чувствуют компании, у которых запланирован интенсивный рост количества объектов, когда одновременно открываются и модернизируются по нескольку филиалов в разных местах и городах. Это банки и национальные и зарубежные торговые сети. Территориально-распределенные компании также заинтересованы в аутсорсинге, во избежание дублирования персонала в регионах и для уменьшения затрат на его управление. К таким относятся и банки, и торговые сети, и сети ресторанов и заправок. Последним очень интересен расширенный график обслуживания – в часы работы их точек; сети заправок круглосуточно, а магазины – 12 часов 7 дней в неделю нуждаются в поддержке. Не стоит организовывать дежурный режим в каждом регионе, для этого есть единый поставщик услуг ИТ-поддержки, который работает по всей территории Украины. Также аутсорсинг рекомендован молодым компаниям, которые работают на высококонкурентных рынках. С помощью ИТ-аутсорсинга такие компании инвестируют в развитие своего бизнеса, а не напрямую в ИТ. К таким проектам можно отнести, например, интернет-магазины. Еще эффект от перехода на аутсорсинг чувствуют крупные корпорации, основные мотивы которых является обеспечение финансовой прозрачности за счет планирования и контроля расходов. Что препятствует более широкому распространению ИТ-аутсорсингу в Украине? Популяризировать ИТ-аутсорсинг в Украине было достаточно сложно. Причиной этого было и есть отношение к сохранности конфиденциальной информации, что сегодня закрывается подписанием договора NDA. Также были боль-

ТЕЛЕКОМ 11/2013

шие сомнения в качестве предоставляемых услуг сервиспровайдером. Эти вопросы решаются подписанием соглашением об уровне предоставляемого сервиса (SLA), где четко определены обязанности поставщика услуг и его ответственность за нарушения договора. Что же касается штрафных санкций за нарушение условий SLA, то не секрет, что в Украине редко соглашения покрывают убытки, да и считать убытки, связанные с последствиями инцидента, не все компании умеют. Но и здесь есть решение: просто не платить за некачественно предоставленный сервис. Уровень компенсации за невыполнение SLA составляет от 20 до 50 % от стоимости поддержки. В этом плане провайдер, обеспечивающий соответствующий уровень SLA, намного надежнее, так как его репутация и ресурсы превосходят возможности любого внутреннего ИТ-департамента заказчика. Да и такую сумму компенсации вряд ли предъявишь своему сотруднику. Еще один препятствующий фактор – это сами ИТ-директора, которые стоят между поставщиками услуг и финансами. Как только поставщик услуг предоставляет сервис, который можно оценить с точки зрения качества и стоимости, то ИТ-директора ошибочно считают, что их роль в ИТ и полномочия упраздняются, хотя по факту это не так. До 60 % времени ИТ-директора тратят на рутину и на управление своими подчиненными вместо того, чтобы освободить свое время для ИТ-стратегии и действительно важных задач, которые должны помочь бизнесу зарабатывать больше денег. Критерии выбора компании, предоставляющей услуги по ИТ-аутсорсингу. Выбор идеального поставщика на украинском рынке – непростая задача, можно ошибочно попасть на непрофессионального сервис-провайдера. Наши рекомендации по выбору сервис-провайдера: 1. Идеальный поставщик понимает потребности клиента. 2. Внимательно читайте условия предлагаемого контракта, в нем должны быть учтены все сервисы, которые вы ожидаете получить. 3. Смотрите на опыт потенциальных поставщиков – кто из них имеет длинную и, самое главное, успешную историю реализованных проектов. В Украине есть достаточное количество реализованных проектов по ИТ-аутсорсингу. Не стесняйтесь просить организацию референс-визиты к коллегам, у которых уже работает эта схема и которые прошли весь путь от выбора поставщика в ходе пилотных проектов до заключения контракта и реорганизации статей затрат на ИТ-поддержку. 4. Обратите внимание, есть ли опыт у поставщика именно в вашей отрасли. Согласитесь, в каждой отрасли свои особенности. 5. Оцените профессионализм поставщика – являются ли услуги поставщика его профильным бизнесом. 6. Оцените уровень присутствия поставщика в регионах – сотрудники, представители и партнерские сервисные компании. 7. Узнайте, как организовано клиентское обслуживание: существует ли централизованный подход к управлению услугами, как в компании контролируется качество предоставляемых услуг. 8. Проанализируйте формы отчетности о ходе реализации проекта.

19


#11_08_p20-23_Corp_Search Inform.qxd

06.11.2013

13:59

Page 20

К О Р П О Р А Т И В Н Ы Е

Р Е Ш Е Н И Я

безопасность данных

Бизнес-риски, связанные с утечкой информации

C

егодня защита своих конфиденциальных данных от утечек является актуальной задачей для любой компании, поскольку современные информационные

технологии позволяют очень легко обрабатывать, копировать и, к сожалению, терять любые данные. Давайте познакомимся ближе с рисками для бизнеса, которые несут в себе утечки информации

Даже на подсознательном уровне каждый руководитель понимает, что утечка информации – это, по крайней мере, нехорошо. Но объяснить, каким именно образом утечки данных способны навредить их организации, могут считанные единицы. Поэтому давайте рассмотрим механизмы, которые связаны с нанесением утечкой информации ущерба бизнесу: • Упущенная выгода. Когда утекает конфиденциальная информация, этим могут воспользоваться в своих целях ваши конкуренты или

20

просто случайные люди, в результате чего ваша компания недополучит прибыль. Штрафы. Если утечка касается не только вашей компании, но и ее клиентов или партнеров, а также в некоторых случаях и сотрудников, то ждите ко всем прочим бедам еще и штрафа со стороны государственного органа, который занимается защитой персональных данных. Ухудшение имиджа. Любая утечка информации воспринимается резко негативно обществом, и с

этим, к сожалению, трудно что-то сделать. Ущерб от этого может быть больше, чем от всех остальных пунктов, взятых вместе, но просчитать его сразу после утечки данных практически невозможно. Утрата доверия со стороны сотрудников. При систематических утечках информации самые лучшие сотрудники стремятся покинуть организацию, что сказывается на уровне профессионализма и психологической атмосфере всего коллектива. ТЕЛЕКОМ 11/2013


#11_08_p20-23_Corp_Search Inform.qxd

06.11.2013

Как видите, существует множество способов, которыми утечка информации может нанести ущерб вашей организации. Зачастую этот ущерб наносится не одномоментно, а получается растянутым во времени, так как, к примеру, влияние утечки данных на репутацию компании продолжается в течение многих месяцев и даже лет. При этом не всегда масштаб утечки соответствует размерам ущерба от нее. К примеру, утечка большого числа маловажных рабочих документов повредит гораздо меньше, чем утечка одного перспективного бизнес-плана, которой воспользуются конкуренты. Для разных типов утечек информации существуют различные модели подсчета ущербов и различные вероятности, на основании чего и подсчитывается риск, связанный с утечкой, для каждой отдельно взятой компании. Рассчитывать подобные риски должны специально обученные специалисты. На основе их расчетов создается модель угроз, согласно которой затем реализуется система защиты компании от утечек конфиденциальной информации. Такой подход позволяет компании не тратить деньги на защиту от всего – а современные средства защиты стоят приличных денег. В то же время благодаря анализу угроз, которые действительно актуальны для компании, она может защитить себя от наиболее актуальных информационных угроз, эффективно инвестировав средства в собственную информационную безопасность. Анализ информационных угроз и последующий расчет рисков может проводить как собственный отдел информационной безопасности, имеющийся в компании, так и специально нанятая для этого консалтинговая компания, которая зачастую может выполнить эту задачу быстрее и лучше, что, в конечном итоге, означает и экономию на данном этапе построения системы защиты от утечек информации. Но заниматься непосредственно защитой от самих утечек данных должен только специально обученный персонал в самой компании, который должен работать в специально созданном отделе информационной безопасности. Функции по защите компании от информационных угроз, в том числе от утечек информации, не стоит поручать ИТ-отделу и отделу внутренней безопасности, потому что эти подразделения уже выполняют свои задачи. Как ТЕЛЕКОМ 11/2013

13:59

Page 21

показывают исследования компании SearchInform, в компаниях, где есть специальное ИБ-подразделение, утечки данных происходят в среднем на 35 % реже, чем в компаниях, где защитой от них занимаются другие отделы. Говоря о бизнес-рисках, связанных с утечкой информации, нельзя не отметить, что разные типы документов в компаниях с разной частотой становятся объектами утечки данных. В ходе исследования, проведенного SearchInform в 2013 году, был состав-

данные за ее пределы. Наиболее часто инсайдеры действуют из корыстных мотивов либо же желая отомстить компании за мнимые или действительные обиды. Согласно статистике, наиболее часто в мире инсайдерами становятся сотрудники ИТ-отделов – это еще один аргумент в пользу того, чтобы не делегировать ИТ-отделу функции защиты компании от утечек информации. Из других «популярных» среди инсайдеров профессий – бухгалтеры, менеджеры по продажам, фи-

Функции по защите компании от информационных угроз, в том числе от утечек информации, не стоит поручать ИТ-отделу и отделу внутренней безопасности, потому что эти подразделения уже выполняют свои задачи. Как показывают исследования компании SearchInform, в компаниях, где есть специальное ИБ-подразделение, утечки данных происходят в среднем на 35 % реже, чем в компаниях, где защитой от них занимаются другие отделы лен рейтинг документов, наиболее часто фигурировавших в сообщениях об утечках информации в СНГ. Вот как он выглядит (начиная с наиболее часто «утекающих» документов к менее редко «утекающим»): • финансовые отчеты; • бухгалтерская документация; • бизнес-планы; • тендерная документация; • договора; • персональные данные клиентов и сотрудников организации; • технологическая документация; • записки; • аудиозаписи и стенограммы совещаний; • логины и пароли; • сведения об используемых средствах защиты. Как легко заметить, практически любая информация, касающаяся компании, может быть интересна для инсайдера – сотрудника, передающего

нансисты. Впрочем, это все совершенно не означает, что инсайдером не может быть секретарша или даже уборщица. Для защиты от утечек информации отдел информационной безопасности должен разработать политику информационной безопасности организации – документ, описывающий актуальные для компании угрозы и способы борьбы с ними. На основе политики безопасности разрабатываются уже должностные инструкции для персонала и другие документы, которые становятся правовой основой для работы отдела. Впрочем, вполне понятно, что кроме нормативной базы должны использоваться и технические средства защиты от утечек информации. Самым эффективным из них на сегодня является DLP-система. Сегодня принято называть DLPсистемой программный комплекс, ко-

21


#11_08_p20-23_Corp_Search Inform.qxd

06.11.2013

безопасность данных

К О Р П О Р А Т И В Н Ы Е

13:59

Page 22

Р Е Ш Е Н И Я ТЕЛЕКОМ-ИНФО

RSA публикует результаты исследования SBIC Новый отчет RSA, подразделения безопасности корпорации EMC, основан на результатах исследования Совета по безопасности и бизнес-инновациям. За последние полтора года требования к работе служб ИТ-безопасности существенно изменились. Такие перемены связаны с целым рядом факторов: активным развитием высокоинтегрированной глобальной бизнес-среды, меняющимся ландшафтом угроз, расширенным внедрением новых технологий и ужесточением требований регуляторов. Эти изменения конъюнктуры послужили толчком к пересмотру основных обязанностей корпоративных служб ИТ-безопасности и выполняемых ими задач. Эксперты в новом отчете под названием «Трансформация информационной безопасности: создание современной службы ИТ-безопасности» отмечают, что сотрудники службы ИТ-безопасности должны расширять область своих знаний и обладать навыками в сферах, не относящихся непосредственно к их деятельности, таких как управление бизнес-рисками, юриспруденция, маркетинг, математика и закупки. В рамках деятельности по обеспечению информационной безопасности необходимо создать единую модель отчетности, где ответственность за обеспечение безопасности информационных активов разделяется с менеджерами и руководителями бизнесподразделений. Ведь именно они, в конечном итоге, контролируют соответствующие риски кибербезопасности, а значит, и бизнес-риски в целом. Такие преобразования потребует серьезной переквалификации персонала и привлечение опыта и знаний внешних поставщиков услуг. Ниже перечислены шесть базовых рекомендаций экспертов SBIC, которые позволят компаниям сделать первые шаги на пути преобразования служб ИТ-безопасности. 1. Пересмотрите и четко определите круг основных компетенций. Основное внимание службы ИТ-безопасности должно быть сосредоточено на развитии навыков в

торый создает своего рода виртуальный защищенный информационный контур безопасности вокруг корпоративной информационной сети. Для всех данных, пересекающих этот контур в любом направлении, проводится анализ на конфиденциальность по различным установленным специалистом по информационной безопасности правилам, которых обычно достаточно много. В случае обнаружения конфи-

22

четырех ключевых областях: интеллектуальный анализ рисков кибербезопасности и аналитика данных по безопасности, управление данными по безопасности, консультирование по рискам и разработка средств контроля. 2. Делегируйте выполнение стандартных операций. Поручите выполнение повторяемых стандартных отработанных процессов ИТ-отделу, бизнес-подразделениям и/или внешним поставщикам услуг. 3. Привлекайте специалистов из различных областей. Для выполнения некоторых задач к работе службы ИТ-безопасности можно привлечь специалистов из других отделов организации или извне. 4. Контролируйте возникновение рисков. Объедините усилия с бизнес-подразделениями в управлении рисками кибербезопасности и выработайте единый подход к обеспечению безопасности. Сделайте выполнение этой задачи для бизнес-подразделений проще и обеспечьте их подотчетность. 5. Привлекайте специалистов для оптимизации процессов. Убедитесь, что в вашей команде есть сертифицированные специалисты, с опытом работы в сфере управления качеством, управления проектами и программами, оптимизации процессов и предоставления услуг. 6. Выстраивайте прочные отношения, основанные на доверии и лояльности, с основными участниками рынка – владельцами «главных активов», руководством среднего звена и поставщиками услуг. В виду отсутствия готового наработанного опыта единственным правильным долгосрочным решением для многих организаций остается подготовка собственных специалистов. Таких специалистов можно набирать из сфер, где используются смежные навыки: разработка программного обеспечения, бизнес-аналитика, финансовый менеджмент, военная разведка, юриспруденция, обеспечение конфиденциальности данных, наука о данных и сложный статистический анализ.

денциального документа в данных его дальнейшая передача может блокироваться, а сообщение об этом поступает на консоль ИБ-специалиста, который уже разбирается в ситуации. Как показывают исследование, в компаниях, где внедрена DLP-система, количество утечек информации сокращается в среднем в 2,5 раза. Согласитесь, это очень хороший аргумент в пользу ее внедрения.

Что ж, как видите, даже с утечками данных можно бороться. Более того, это даже нужно делать, чтобы они не нанесли сокрушительный удар по вашему бизнесу. И стоит поторопиться, потому что никто не гарантирует, что следующая утечка информации не случится уже завтра…

Р. Идов, компания SearchInform

ТЕЛЕКОМ 11/2013


#11_08_p20-23_Corp_Search Inform.qxd

06.11.2013

13:59

Page 23


#11_09_p24-27_Tehnolog_Retail.qxd

06.11.2013

13:59

Page 24

Т Е Х Н О Л О Г И И

И

Б И З Н Е С

информационная безопасность

Аналитики о киберугрозах

З

а последние несколько месяцев ряд компаний опубликовали

свои исследования о росте угроз и инструментах кибератак, степени готовности компаний противодействия последним, рекомендации по повышению безопасности данных и многое другое. В этой публикации мы приводим наиболее интересные с нашей точки зрения исследования

Расходы на противодействие кибератакам растут HP представляет результаты глобального исследования современных киберугроз, проведенного специалистами Ponemon Institute. Согласно выводам аналитиков, частота атак, уровень наносимого ими ущерба и время на их устранение продолжают расти четвертый год подряд. В отчете 2013 Cost of Cyber Crime Study, подготовленном специалистами Ponemon Institute при поддержке HP Enterprise Security Products, подсчитано, что среднегодовой уровень ущерба от кибератак сегодня составляет $11,56 млн, что на 78 % больше, чем четыре года назад, когда был выпущен первый отчет этой серии. Кроме того, за эти же четыре года среднее время, необходимое для устранения последствий кибератаки, выросло на 130 %, а средний уровень затрат на устранение одной атаки составил более $1 млн. За последние несколько лет кибератаки стали гораздо более изощренными и опасными. Многочисленные хакеры по всему миру объединились в хорошо организованное и щедро спонсируемое киберподполье, участники которого активно обмениваются опытом и «лучшими методиками». Согласно выводам отчета, современные средства аналитики в сфере безопасности и

24

сетевых технологий (например, системы SIEM), в том числе на основе Больших Данных, помогают значительно уменьшить угрозы и уровень расходов на борьбу с киберпреступностью. Основные выводы отчета: среднегодовой уровень расходов на • противодействие кибератакам в расчете на одну организацию составил $11,56 млн (от $1,3 до $58 млн), что на 26 % ($2,6 млн) больше, чем в 2012 году; • в среднем за одну неделю совершается 122 успешных атаки (для сравнения, в 2012 году этот показатель составлял 102 атаки); • среднее время на устранение атаки составило 32 дня, а средний уровень расходов на эти работы – $1 035 769, или $32 469 в день; это на 55 % больше, чем в прошлом году ($591 780 за 24 дня). Реальная цена кибератак: • Самые дорогостоящие кибератаки связаны с отказом в обслуживании, действиями внутренних злоумышленников и веб-атаками. На их долю приходится 55 % от общего объема годовых расходов организации на борьбу с киберпреступлениями. • Самые крупные внешние расходы связаны с кражей информации и нарушением ведения бизнеса. В го-

довом исчислении объем расходов, связанных с утечкой информации, составляет 43 % от общего объема внешних расходов, что на 2 % меньше по сравнению с 2012 годом. Расходы из-за нарушения ведения бизнеса или снижения производительности составляют 36 % от общего объема внешних расходов, что на 18 % больше по сравнению с 2012 годом. Восстановление и обнаружение являются самыми дорогостоящими внутренними операциями. За последний год объем расходов на восстановление и обнаружение составил 49 % от общего объема расходов на внутренние операции. Выплаты денежных средств и расходы на персонал составляют большую часть этих расходов. Расходы на борьбу с киберпреступлениями зависят от размера компании, однако небольшие компании несут значительно более высокие капитальные расходы, чем крупные корпорации. Финансовые организации, компании оборонной промышленности, компании, работающие в сфере энергетики и коммунальных услуг, несут более высокие расходы на борьбу с киберпреступлениями, чем организации, работающие в ТЕЛЕКОМ 11/2013


#11_09_p24-27_Tehnolog_Retail.qxd

06.11.2013

сфере торговли, гостиничного бизнеса и потребительских услуг.

Ущерб от кибератак увеличился Корпорация Symantec представила результаты отчета Norton Report 2013, которые указывают на то, что, хотя число жертв кибератак среди взрослого населения в мире снизилось, средний ущерб из расчета на одного потерпевшего увеличился на 50 %. Потери на каждого потерпевшего в соответствии с Norton Cybercrime Report за 2012 год составляли в среднем $197, в то время как потери на каждого потерпевшего в соответствии с Norton Report за 2013 год составили в среднем $287. «Сегодня киберпреступники используют все более изощренные методы атаки, такие как ransomware (программа-вымогатель) и spear-phishing (направленный фишинг), и средний ущерб от отдельно взятой атаки как никогда высок. Результаты исследования Norton Report указывают на то, что 49 % пользователей используют свои персональные мобильные устройства одновременно и для игры, и для работы, что приводит к появлению совершенно новых угроз безопасности для компаний, поскольку теперь киберпреступники могут получать доступ к еще более ценной информации», – сказал Стивен Триллинг (Stephen Trilling,), технический директор Symantec. В отчете также говорится о том, что, несмотря на то, что для почти половины всех пользователей смартфонов их устройства настолько важны, что они с ними спят, пользователи не обеспечивают этим устройствам надлежащего уровня защиты. 48 % пользователей смартфонов и планшетов даже не предпринимают базовых мер предосторожности, таких как установка пароля, установка антивирусного ПО и создание резервных копий хранящихся на мобильном устройстве файлов. Такая беспечность ставит и их самих, и их личные данные под угрозу. «Если бы это было испытанием, пользователи мобильных устройств его бы провалили. И хотя пользователи предпринимают меры по защите своих персональных компьютеров, у них отсутствует понимание необходимости защищать свои смартфоны и планшеты. Это как иметь дома надежную систему сигнализации и при этом оставлять свою машину незапертой и с открытыми окнами», – отметила Мариан Мерритт (Marian MeТЕЛЕКОМ 11/2013

13:59

Page 25

rritt,), адвокат отдела интернет-безопасности Symantec. Другие интересные данные по России: • 85 % россиян сталкивались с киберпреступлениями; • 59 % пользователей смартфонов сталкивались с мобильными киберпреступлениями в последний год; • 56 % пользователей мобильных устройств в России не знают о существовании решений для безопасности для них; • 56 % работающих пользователей старше 18 лет используют свое личное мобильное устройство и для развлечения, и для работы; • 60 % пользователей старше 18 лет используют публичные или незащищенные сети Wi-Fi.

личеством времени и средств для развития политик ИT-безопасности. Следовательно, оставшиеся две трети предприятий постоянно рискуют потерять конфиденциальную информацию государственной важности. В то же время внедрение политик ИT-безопасности лишь для одних только мобильных устройств способно существенно снизить риски, которые несут смартфоны и планшеты, используемые в корпоративной сети. Исследование же показало, что больше половины компаний не практикуют подобные способы защиты от киберугроз. Однако даже в организациях, которые применяют политики ИT-безопасности для мобильных устройств, ресурсы остаются недостаточными: 47 % компаний отметили недостаток

Потери на каждого потерпевшего в соответствии с Norton Cybercrime Report за 2012 год составляли в среднем $197, в то время как потери на каждого потерпевшего в соответствии с Norton Report за 2013 год составили в среднем $287 Бизнес недостаточно инвестирует в ИT-безопасность 66 % специалистов в Восточной Европе, принимающих решения в сфере информационных технологий, считают, что их компании выделяют недостаточно денег и времени для разработки политик ИT-безопасности. В результате меньше половины компаний уверены в хорошей организации и систематичности процессов предотвращения киберугроз. К таким выводам пришли эксперты по итогам исследования Global Corporate IT Security Risks 2013, проведенного в 2013 году среди представителей бизнеса во всем мире независимым агентством B2B International совместно с «Лабораторией Касперского». Особенно сложная ситуация сложилась в образовательной сфере, в которой только 28 % организаций уверены, что их инвестиций в ИT-защиту вполне достаточно. Еще большее беспокойство вызывает тот факт, что лишь 34 % государственных и оборонных предприятий по всему миру говорят, что располагают достаточным ко-

выделенных средств, а 11 % пожаловались на то, что не получают дополнительные ресурсы для развития системы защиты. Согласно результатам исследования, за последние 12 месяцев в восточноевропейском регионе 96 % компаний сталкивались хотя бы с одним внешним инцидентом кибербезопасности, а 87 % организаций страдали от внутренних происшествий. Подобные инциденты могут закончиться реальными финансовыми убытками и репутационным ущербом. При этом потери могут существенно превосходить расходы на систему ИT-безопасности, которая помогла бы предотвратить потерю данных, простой сервисов и другие незапланированные убытки. Согласно исследованию, серьезный инцидент кибербезопасности обходится крупной компании в среднем в $627 тыс.; предприятия малого и среднего бизнеса от проблемы с ИT-безопасностью могут потерять до $54,7 тыс. Успешная целенаправленная атака на организацию может в совокупности

25


#11_09_p24-27_Tehnolog_Retail.qxd

06.11.2013

информационная безопасность

Т Е Х Н О Л О Г И И

И

13:59

Page 26

Б И З Н Е С ТЕЛЕКОМ-ИНФО

Все изощреннее Наряду с мобильными угрозами во ІІ квартале были выявлены продолжающиеся тенденции, проявляющиеся в адаптации атак к возникающим возможностям поражения и слабым местам в инфраструктуре бизнеса, а также в изобретательном сочетании помех, отвлекающих факторов и повреждений для маскировки сложных целенаправленных атак: • Программы-вымогатели. За последние два квартала McAfee зарегистрировала больше образцов программ-вымогателей, чем за все предыдущие периоды вместе взятые. Количество новых уникальных образцов, обнаруженных во ІІ квартале, превысило 320 тыс.; это более чем в два раза превышает показатель І квартала и подтверждает прибыльность данной тактики. • Вредоносные программы с цифровой подписью. Число вредоносных программ, подписанных достоверными сертификатами, возросло на 50 %, достигнув 1,2 млн новых образцов, – это существенный рост после спада, наметившегося в І квартале. Данная тенденция грозит неизбежно привести к подрыву доверия к глобальной инфраструктуре достоверных сертификатов. • Подозрительные URL-адреса. Рост количества подозрительных URLадресов во ІІ квартале говорит о том, что «зараженные» сайты по-прежнему играют большую роль в качестве механизма распространения вредоносных программ. На конец июня число обнаруженных McAfee подозрительных URL-адресов достигло 74,7 млн, что на 16 % больше, чем в І квартале. • Объем спама. Мировой объем нежелательной почты рос на протяжении всего второго квартала. Было зарегистрировано более 5,5 трлн сообщений. Это около 70 % мирового объема электронной почты за тот же период. • Атаки на Bitcoin. Внезапный рост активности на рынке Bitcoin в последнем квартале привлек и внимание киберпреступников. Наряду с проведением распределенных атак типа «отказ в обслуживании» (DDoS), группа киберпреступников заражала своих жертв вредоносным ПО, использовавшим ресурсы компьютеров для генерирования и кражи виртуальной валюты.

привести к финансовым потерям в размере до $2,4 млн. Несмотря на это, многие организации не осознают всю серьезность ИTрисков. Как выяснилось в ходе исследования, почти четверть компаний до сих пор считают, что инциденты кибербезопасности – это «что-то, что происходит с другими». Тем не менее, число сторонников этой идеи снизилось по сравнению с прошлым годом. Другая проблема заключается в том, что 24 % организаций ошибочно полагают, что расходы на обеспечение информационной безопасности существенно превышают потенциальные риски и потери.

Мобильный шпионаж etc Лаборатории компании McAfee опубликовали отчет об угрозах за II квартал 2013 года, в котором отмечен небывалый с начала 2012 года рост вредоносных программ для устройств на базе ОС Android. Показатель достиг 35 %. Тенденцию сопровождает постоянное увеличение количества вредоносных программ для кражи SMS-со-

26

общений в онлайн-банкинге, поддельных приложений для знакомств и развлечений, умышленно измененных версий надежных приложений, в том числе и вредоносных программ, выдаваемых за полезные утилиты. Во II квартале лаборатории McAfee зарегистрировали вдвое больше, чем в I квартале, новых образцов программ-вымогателей. Таким образом, в 2013 году их обнаружено больше, чем за все предыдущие периоды вместе взятые. II квартал также показал рост числа подозрительных URL-адресов на 16 %, a количествo вредоносных программ, подписанных достоверными сертификатами, возросло на 50 %. Кроме того, зафиксированы случаи масштабных кибератак и электронного шпионажа, в том числе атаки на системы Bitcoin и разоблачение операции «Троя», нацеленной на военные объекты США и Южной Кореи. Аналитики McAfee выявили ряд распространенных стратегий мобильного шпионажа, используемых злоумышленниками с целью получения денег и конфиденциальных сведений от жертв:

Вредоносные программы в сфере онлайн-банкинга. Во многих банках, где реализована двухфакторная проверка подлинности, пользователи входят в свои учетные записи, указывая свое имя пользователя, пароль и номер транзакции, который приходит на их мобильное устройство в виде текстового сообщения (mTAN). Аналитики McAfee обнаружили четыре серьезные вредоносные программы для мобильных телефонов, которые сначала перехватывают имена пользователей и пароли, а затем перехватывают SMS-сообщения, содержащие учетные данные, необходимые для доступа к банковским счетам. Это дает злоумышленникам возможность получить прямой доступ к счетам и осуществить перевод средств. Поддельные приложения для знакомств. Лаборатории McAfee обнаружили огромный рост числа приложений для знакомств и развлечений, которые обманным путем заставляют пользователей подписываться на несуществующие платные услуги. Одинокие пользователи пытаются получить доступ к профилям потенциальных партнеров и прочему содержимому, но разочаровываются, узнав, что попались на удочку мошенников. Кроме прибыли от продажи прав доступа к профилям, злоумышленники получают дополнительную прибыль, продавая пользовательскую информацию и личные данные, похищенные с мобильных устройств. Приложения-трояны. Аналитики выявили рост активности шпионского ПО в виде модифицированных версий надежных приложений. Модифицированные версии приложений занимаются сбором конфиденциальной информации о пользователе (контакты, журналы звонков, SMS-сообщения, местоположение) и выгружают эти данные на сервер злоумышленника. Поддельные утилиты. Киберпреступники также используют приложения, которые выдают себя за полезные утилиты, а на самом деле устанавливают шпионское ПО, собирающее и передающее злоумышленникам ценные личные данные.

Дополнительные материалы см. на CD ТЕЛЕКОМ 11/2013


#11_09_p24-27_Tehnolog_Retail.qxd

06.11.2013

13:59

Page 27


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.