Telecom. Communications and Networks #9 2011

Page 1

www.telecom.com.ua

Контроль сотрудников

Следующий шаг

ИТ-аутсорсинг в Украине

Методы, инструменты, возможности

Конвергенция мобильных и облачных технологий

9/11

Спрос на компетенцию

П Р А К Т И К А К О Р П О Р АТ И В Н Ы Х Р Е Ш Е Н И Й

Тест антивирусов на лечение активного заражения

Личный фактор ИТ-персонал в бизнесе компании: возможности и риски Как обеспечить масштабируемость сети видеонаблюдения?

Глеб Храпейчук, «3М Украина» Мы призываем смотреть в конечном итоге на стоимость владения товаром



С О Д Е Р Ж А Н И Е 9/2011 — в этом номере

Э К О Н О М И К А

И

Б И З Н Е С

4 4 "Укртелеком"

инвестирует в развитие

Укртелеком планирует инвестировать в свое развитие 3,2 млрд грн П Р О Д У К Т Ы

И

6 6 SIEM решение нового

поколения

14

Эволюция конвергенции

Т Е Х Н О Л О Г И И

24

Роль ИТ-директора в компании

Компания "ИТ Лэнд" начинает представлять в Украине решения LogRhythm, предназначенные для сбора и анализа логов

Т Е Х Н О Л О Г И И

И

Б И З Н Е С

информационная безопасность С О Б Ы Т И Я

8 10 Инновации

для ИТ-инфраструктуры

20 36 Контроль сотрудников

в организации

В конце августа в Киеве прошел второй ежегодный Datacenter Innovation Forum 2011

Какой путь оптимальнее и как можно контролировать профессиональную деятельность коллектива, не нарушая права сотрудников?

К О М П А Н И И

К О Р П О РАТ И В Н Ы Е

И

Р Ы Н К И

аналитика

Р Е Ш Е Н И Я

тест антивирусов

10 14 Конвергенция:

следующий шаг

22 40 Лечение активного заражения

Уже в ближайшие годы грядет конвергенция мобильных технологий и облачных вычислений

У пользователей всегда будут оставаться риски заражения даже с установленной антивирусной защитой

ит-аутсорсинг

беспроводные сети видеонаблюдения

12 16 Компетенция оптом

и в розницу

Причин для того, чтобы вернуться к теме ИТаутсорсинга для написания данной публикации было сразу несколько Г О С Т Ь

22 49 Оценка эффективности Как реализовать сеть mesh и не поставить под угрозу выгоды беспроводной технологии mesh эластичность и гибкость - при развертывании крупномасштабной сети видеонаблюдения или расширении существующей сети?

Н О М Е РА

14 22 Спрос на инновации У нас в гостях Глеб Храпейчук, директор департамента промышленных товаров и материалов, член совета директоров "3М Украина" Т Е М А

Н О М Е РА

личный фактор

16 24 Роль ИТ-директора

в компании

Роль ИТ-директоров становится все более важной для обеспечения жизнеспособности организаций ТЕЛЕКОМ 9/2011

Реклама в номере

Cisco Expo 9 13 IQ Trading 33 11 OKI 7 7 Zyxel Road Show 9 13 Ватсон-Телеком 2, 2 Евроиндекс 35 19

Iteca Caspia Натекс ТАСК ТехЭкспо Укрком Лайн

56 11 9 48 39 21 27 24

3


№ 9, сентябрь 2011 Интернет: www.ht.ua/pro/telecom E mail: telecom@softpress.com.ua Для писем: Украина, 03005, г. Киев-5, а/я 5 Подписной индекс в каталоге ГП «Пресса» — 35270 Издатель: © Издательский дом СофтПресс Издатели: Евгений Шнурко, Владимир Табаков Главный редактор телекоммуникационных проектов: Анна Артеменко Редактор: Виктория Басманова Ответственный секретарь: Анна Лебедева Производство: Дмитрий Берестян, Иван Таран Маркетинг, распространение: Ирина Савиченко, Екатерина Островская Руководитель отдела рекламы: Нина Вертебная Региональные представительства: Днепропетровск: Игорь Малахов, тел.: (056) 744-77-36, e-mail: malahov@mercury.dp.ua Донецк: Begemot Systems, Олег Калашник, тел.: (062) 312-55-49, факс: (062) 304-41-58, e-mail: kalashnik@hi-tech.ua Львов: Андрей Мандич, тел.: (067) 799-51-53, e-mail: mandych@mail.lviv.ua Тираж — 6000 экземпляров Цена договорная Издание зарегистрировано в Министерстве юстиции Украины. Свидетельство о государственной регистрации печатного средства массовой информации серия КВ № 15199–3771 ПР от 12.05.2009 г. Адрес редакции и издателя: г. Киев, ул. Героев Севастополя, 10 телефон: 585-82-82 (многоканальный) факс: (044) 585-82-85 При подготовке новостей использовались материалы информационных агентств «Українські новини», УНИАН, газеты «ДК-Зв'язок», собственных корреспондентов, а также информация с сайтов: www.itware.com.ua, www.cnews.ru, www.totaltele.com, www.idc.com, www.dataquest.com, www.cnet.com Отпечатано: ООО «Гнозис» г. Киев, ул. Межигорская, 82-а Полное или частичное воспроизведение или размножение каким бы то ни было способом материалов, опубликованных в настоящем издании, допускается только с письменного разрешения ИД СофтПресс. Все упомянутые в данном издании товарные знаки и марки принадлежат их законным владельцам. Редакция не использует в материалах стандартные обозначения зарегистрированных прав. За содержание рекламных материалов ответственность несет рекламодатель.

Н О В О С Т И экономика и бизнес

«Укртелеком» инвестирует в развитие «Укртелеком» планирует в течение 2011-2013 годов инвестировать в свое развитие 3,2 млрд грн. Из них почти 3,1 млрд грн будут вложены в расши- рение телекоммуникационной инфраструктуры и развитие перспективных услуг. Основными направлениями инвестирования определены: расширение сегмента широкополосного доступа к сети Интернет, на-ращивание мощности местных Ethernet-колец, модернизация оптической магистральной сети.

Кроме того, планируются вложения в модернизацию центрального и региональных транзитных узлов сети передачи данных и разворачивание зон беспроводного доступа в Интернет по технологии Wi-Fi. В настоящее время компания ведет строительство и расширение сети ШПД в областных, районных центрах, а также в сельской местности. Введено в эксплуатацию свыше 21 тыс. портов по технологии ADSL 2+, до конца 2011 года планируется ввести еще 160 тыс. портов.

Рынок серверов в Украине По данным IDC, во втором квартале 2011 г. поставки серверов всех архитектур составили $14.7 млн (в ценах конечных пользователей), что практически соответствует объему продаж аналогичного квартала 2010 г. Поставки серверов архитектуры х86 достигли 2709 шт., что на 15,2% больше, чем год назад. Суммарная доля Абрендов выросла с 69,7% до 71,1 %. HP сохраняет лидерство, увеличив свою долю с 44,8 Оператор «МТС Украина» объявил о начале тестирования технологии CDMA2000 EV-DO Rev.B/B+, которая позволит увеличить скорость передачи данных в сети CDMA МТС до 14,7 Мб/с на входящем канале. На протяжении текущего и следующего года МТС планирует построить порядка 500 новых базовых станций в рамках реализации программы по расширению существующего покрытия. Проект по внедрению и тестированию технологии CDMA2000 EV-DO Rev.B/B+ реализуется при поддержке компаний Alcatel-Lucent и «СИТРОНИКС Информационные Технологии».

% до 53,6 %, вторую и третью позиции делят IBM и украинская Entry (по 9,0 %), на четвертой – Dell (3,9 %). Затраты украинских предприятий на приобретение серверов RISC/EPIC во втором квартале 2011 г. составили $4,6 млн – лучше, чем в первой четверти текущего года, но на 9,4 % ниже прошлогодних показателей. HP вернула себе лидерскую позицию (70,1 %), далее следуют IBM и Oracle. НБУ с 1 октября 2011 года начинает проверки ИТ-риска как составляющей операционно-технологического риска при проведении инспекционных проверок банков. Информационной основой проверки ИТ-риска являются стандарты, основанные на международных стандартах ISO/IES 27001:2005 и ISO/IES 27002:2005, с добавлением требований по защите информации, предусмотренными НПА НБУ. В 2010 году в финансовом сегменте Украины было реализовано ИТ-услуг на сумму $64 млн, что составляет 34 % от всего объема ИТ-услуг.

ТЕЛЕКОМ 9/2011


«Миратех» станет 100% украинской компанией 15 сентября 2011 подписано соглашение, согласно которому топ-менеджмент Миратех реализует свое право на продажу EDB ErgoGroup ASA миноритарного 39,9 % пакета акций по цене 7,14 миллионов долларов США и сразу после реализации выкупает обратно 100 % пакет акций по согласованной цене $5,89 млн. Фактически в соответствии с транзакцией EDB ErgoGroup передает пакет из 60,1 % акций и производит платеж в пользу приобретателя акций в размере $1,25 млн. В результате сделки владельцами 100 % пакета акций Миратех станут Валерий Куцый, генеральный директор, и Николай Роенко, президент. За период с 2007 по 2011 год Миратех значительно усилила свои позиции на

Валерий Куцый, генеральный директор Миратех: «Партнерство с EDB ErgoGroup было одним из важнейших этапов для Миратех, благодаря поддержке на протяжении нескольких лет со стороны основного акционера мы смогли многократно увеличить бизнес и персонал компании»

рынке. Количество сотрудников выросло с 180 по состоянию на конец 2007 го-

да до 500 сегодня. Начиная с 2008 года, Миратех строит собственную сервисную сеть, которая в настоящий момент покрывает свыше 150 городов Украины. За последние 4 года среднегодовой рост продаж ИТ услуг составил 36 %. Объем предоставляемых услуг в Украине удваивался ежегодно. Ожидаемые продажи ИТ услуг в 2011 году составит около 80 млн. грн с прибылью около 8 %.

ИТ-специалисты имеют большие возможности Согласно опросу, проведенному компанией Lieberman Software Corporation, 42% специалистов IT-отделов могут без труда получить несанкционированный доступ к любым конфиденциальным данным компании, в том числе к документам высшего руководства. Корень этой проблемы кроется в наивности представлений руководства о возможностях, которые на самом деле несет в себе привилегированный доступ их IT-подразделений к корпоративной информации. Около 39% опрошенных технических специалистов подтвердили, что их высшее руководство не имеет ни малейшего представления о том, к чему они мо-

гут получить доступ, а к чему нет. Более 78% респондентов утверждают, что могут завтра выйти из офиса, прихватив с собой самые ценные корпоративные данные. Однако наиболее тревожным является тот факт, что треть опрошенных признались, что они, скорее всего, смогут получать доступ к конфиденциальной корпоративной информации и долгое время после своего ухода из компании. Комментируя это исследование Филипп Либерман (Philip Lieberman), президент и исполнительный директор Lieberman Software, сказал: «Компании должны учитывать, что ключи от их «королевства» находятся в руках IT

служб и ничто не является для них тайной, пока не будут предусмотрены специальные системы и процедуры, защищающие конфиденциальные данные от посторонних глаз. Результаты нашего исследования показали, что большинство организаций об этом не задумываются. Согласно данным проведенного опроса, руководство подавляющего большинства компаний просто не понимает возможностей, которые несет в себе привилегированный доступ их ITсотрудников к важной корпоративной информации. Даже личные документы высшего руководства доступны более чем 42% IT-персонала».

Полный текст отчета см. на CD Как сообщается в отчёте Norton Cybercrime Report 2011, ИТ-злоумышленники «зарабатывают» до $114 млрд в год. Побочные убытки, связанные с киберзлодеяниями (простой оборудования, затраты времени и пр.), оценены ещё в $274 млрд. Для сравнения: незаконный оборот на глобальном рынке марихуаны, кокаина и героина составляет около $288 млрд. «Лаборатория Касперского» сообщает о том, что корпоративные решения компании прошли процедуру сертификации Государственной

ТЕЛЕКОМ 9 / 2011

службы специальной связи и защиты информации Украины и были рекомендованными к использованию в целях защиты информации. Лицензия действует до 2014 года. Gartner признал McAfee лидером среди решений по предотвращению утечки информации (DLP) и защите почты. В отчетах Gartner принимали участие 13 разработчиков DLP систем и 16 разработчиков защиты корпоративной почты. В обоих отчетах McAfee находится в квадрате лидеров благодаря: высоким техническим

показателям, интеграции со сторонними решениями, единой консоли управления. Dell отчиталась о финансовых результатах за второй квартал. Выручка от продажи корпоративных решений и услуг выросла на 4 % и достигла $4,6 млрд. Операционная прибыль за первую половину 2012 финансового года увеличилась более чем на 50 %. Компания AMD объявила о том, что ответственность за продажи и маркетинговые операции AMD в

России и странах СНГ теперь возложена на Ирину Гусеву, которая сменила на этом посту Александра Беленького, назначенного вицепрезидентом AMD по продажам международным производителям ПК в регионе EMEA. Компании NEC Corporation и Cisco объявили о стратегическом партнерстве в области строительства коммерческих сетей LTE для операторов связи. Они будут вместе поставлять полный ассортимент оборудования для строительства операторских сетей LTE.

5


Н О В О С Т И продукты и технологии

ASR 9000: новые сервисы Cisco объявила три новые платформы в семействе своего флагманского маршрутизатора для граничных сетей Cisco ASR 9000. Они облегчат распространение новых сервисов и устройств для мобильного Интернета (планшетных компьютеров, смартфонов и других подключенных сетевых устройств). Новые платформы маршрутизации используют передовую технологию сетевой виртуализации Cisco nV (Network Virtualization), которая интеллектуально совмещает граничные и агрегационные сетевые уровни с уровнем доступа в рамках единой системы Cisco ASR 9000 емкостью 96 Тб/с. Среди этих платформ: • Cisco ASR 901 – сотовый маршрутизатор высокой емкости с малым энергопотреблением для мобильных сот 2G, 3G и 4G; • Cisco ASR 903 – компактный унифицированный маршрутизатор Ethernet-доступа с полной избыточностью, предназначенный для поддержки персональных, корпоративных и мобильных приложений; • Cisco ASR 9001 – компактный граничный маршрутизатор, более компактная версия популярного маршрутизатора Cisco ASR 9000, предназначенная для установки на небольших рабочих площадях.

Три новые платформы в семействе флагманского маршрутизатора для граничных сетей Cisco ASR 9000

В рамках совместного брифинга компаний БАКОТЕК и GrIDsure прошла презентация инновационной технологии для двухфакторной аутентификации с использованием шаблонов, а также программных решений GrIDsure на ее основании. В

6

Emerson Network Power адаптирует продукты к Trellis Компания Emerson Network Power представила стратегию адаптации своих программных продуктов Avocent, Aperture и Liebert DCIM к платформе Trellis. Об этом рассказал Иван Куц, руководитель сервисного департамента Alpha Grissin Infotech Ukraine – официального дистрибьютора Emerson Network Power в Украине. «Платформа Trellis объединит и расширит возможности Liebert SiteScan®, Avocent Data Center Planner и Aperture» – сообщил Иван Куц. Настоящие пользователи этих продуктов смогут без проблем перейти на новую платформу, которая даст значительно больше возможностей контроля и управления ИТинфраструктурой и инженерными системами ЦОДов. В ней предусмотрены системы сбора и хранения данных, мо-

ниторинга и организации доступа, анализа и диагностики проблем, рекомендации и автоматизации. Продукт предназначен для динамической оптимизации инфраструктуры ЦОДов при быстрых изменениях используемых технологий. Платформа Trellis построена по модульному принципу и позволяет контролировать с помощью одного решения электропитание, охлаждение, вычислительное оборудование, состояние аккумуляторов и самых различных датчиков, установленных в здании ЦОДа. Запуск платформы Trellis запланирован на начало 2012 года. Это будет единственная платформа, которая позволит контролировать все части датацентра – от ИТ оборудования и до инженерной инфраструктуры.

HP представляет технологию федерирования данных Компания HP дополнила свой портфель систем конвергентного хранения новым программным обеспечением HP Peer Motion, которое позволяет реализовывать преимущества так называемых «федерированных» систем хранения данных (federated storage systems). Наиболее важное из них – это возможность переносить рабочие нагрузки между дисковыми системами в виртуализированных и облачных вычислительных средах без прерывания работы приложений. Кроме того, HP представила новые системы хранения HP P10000 3PAR Storage System для центров обработки данных, которые поддерживают функ-

качестве уникальных особенностей технологии GrIDsure были отмечены: отсутствие необходимости использования пароля в традиционном понимании и связанный с этим высокий уровень надежности против возможного взлома; низкая совокупная сто-

ционал предоставления IТ в виде сервиса (IaaS) в частных и публичных облачных средах. Новые возможности – это прежде всего оптимизация одновременной работы большого числа приложений в облаке, так называемая многопользовательская система хранения. Дополнительно новые системы хранения включают в себя улучшенную технологию эффективного использования дискового пространства Thin Provisioning и автономный механизм балансировки нагрузки, который обеспечивает гибкость перераспределения ресурсов системы хранения в зависимости от потребностей бизнес приложений.

имость владения за счет отсутствия расходов на управление и обслуживание физических устройств; высокая эргономичность; возможность оперативного усовершенствования решения для особенностей конкретной среды внедрения.

Intel и Google объявили о намерении выпустить и оптимизировать Android для работы с процессорами Intel Atom. Будущие версии платформы Android будут поддерживать архитектуру Intel в дополнение к другим технологиям.

ТЕЛЕКОМ 9/2011


ртридж —

нер-ка о т а т n d 0 1 Принтер С5 интера за ціною пр

Серія C500: двостороній кольоровий друк та універсальні можливості для бізнесу ˜°˛ ˝˙ ° ˆˇ˘˝˙ у світу принтери серії С500 забезпечуть універс льність, надійність, високу швидкість т ˛ˆ˝ˇ тороній к˝ льоровий друк як стандарт. Невеликі експлу таційні витрати, компактна бу˛ ˝ˆ ˛ озволяють назвати серію С500 ідеальними наст˝ льними принтерами для бізнесу. Ці принтери забезпечують економ°чний високоякісний монохромний т к˝ льоровий друк повсяк˛ енних документів у формат° А4 та відрізняют˘ˇ я враж чими ек˝ лог°чними ха-

рактеристиками, що є дійсним внеск˝˙ ˛ ˝ ˝ хорони навк˝ лишньог˝ ˇ ере˛ овища. Серія С500 забеспечує програмний контроль, планування та обмеження витрат на друк та эфективне енергоспоживання. Надайте бізнесу к˝ льорових вражень! Отримайте повну трирічну гарантію, зареєˇ трувавши принтер на www.oki.ua/GARANTIA.

Придбайте принтер С510dn до 30 вересня та отримайте чорний тонер-картридж для друку 5000 сторінок у подарунок* Умови на www.oki.ua

* — мається на увазі купівля за 1 грн


Н О В О С Т И подрубрика

RADWIN WinLink 1000 Компания Watson Telecom получила в Государственном комитете по вопросам технического регулирования и потребительской политики Украины сертификат соответствия на системы беспроводного широкополосного доступа RADWIN WinLink 1000. В соответствии с сертификатом оборудование радиодоступа RADWIN может использоваться в Украине в телекоммуникационной сети общего пользования для обеспечения доступа к сети передачи данных. Преимущества систем RADWIN: • возможность работы в условиях ограниченной видимости; • передача Ethernet + до 16хЕ1 (единая платформа для передачи TDM и Ethernet); • уникальная архитектура «множественная точка – точка»; • высокая скорость развертывания сети; • большая дальность связи.

SIEM решение нового поколения Компания «ИТ Лэнд» начинает представлять в Украине решения LogRhythm, предназначенные для сбора и анализа логов (Security Information and Event Management, SIEM). В отличие от уже известных у нас SIEM систем решения LogRhythm способны анализировать любые логи, что обеспечивает беспрецедентный уровень понимания происходящего в корпоративной сети. Подобные решения применяются прежде всего в компаниях финансового сектора, стандарты которого требуют при-

менения систем анализа и хранения логов. Американская компания LogRhythm производит решения корпоративного класса для управления журналами, анализа логов и SIEM, которые позволяют организациям достичь соответствия стандартам информационной безопасности, защитить свои сети и оптимизировать ИТ-операции. Решениями LogRhythm пользуются как крупнейшие компании из списка Fortune 500 так и предприятия среднего размера из различных отраслей.

Набор видео-решений для корпоративного сектора Компания Alcatel-Lucent объявила о выпуске набора решений для организации видеоконференций. Решения обеспечивают передачу высококачественного видеосигнала пользователям корпоративной сети с минимальными затратами. Набор решений AlcatelLucent Visual Collaboration представляет собой доступное решение, позволяющее организовывать видеосвязь на любых оконечных устройствах по все-

му миру, включая настольные компьютеры, смартфоны, ноутбуки, планшетные компьютеры, видеопланшеты и теледисплеи, установленные в офисах, комнатах для совещаний и конференцзалах. В состав набора решений AlcatelLucent Visual Collaboration входит новый компонент Interactive Whiteboard, разработанный совместно с компанией SMART Technologies.

Новый вид банковской карты

Система беспроводного широкополосного доступа RADWIN WinLink 1000

Корпорация Oracle анонсировала Oracle VM 3.0, новую версию ре- шения для виртуализации и управления серверами. Эта версия отличается расширенными возможностями управления на базе политик и управления системами

8

Компания «Автор» разработала и сертифицировала в НБУ решение, которое позволяет выполнять платежи в Национальной системе массовых электронных платежей (НСМЭП) с использованием мобильного телефона или персонального компьютера. Основным элементом решения является защищенная карта памяти в формате microSD – «ПлатиМО-SD». «Плати-

хранения данных через подключаемый API-интерфейс Oracle VM Storage Connect, централизованной настройкой сетей и поддержкой стандарта Open Virtualization Format (OVF), а также более удобным использованием.

МО-SD» – это специальная карта флешпамяти в формате microSD со встроенным смарт-чипом. Смарт-чип предназначен для выполнения платежных операций и обладает такими же свойствами, как и пластиковая платежная смарт-карта. «ПлатиМО-SD» проходит все стандартные процедуры банковской инициализации и является полноценной платежной картой НСМЭП.

Компания Nokia Siemens Networks на выставке IBC2011 продемонстрировала эволюцию платформы Ubiquity Multiscreen TV, которая включает в себя: cочетание цифровых видеотрансляций с Интернет-телевидением (по техно-

логии Over-the-top) с использованием гибридных телевизионных приставок; cмешивание телевизионного и других видов мультимедийного контента с другими коммуникационными услугами.

ТЕЛЕКОМ 9/2011



Н О В О С Т И события

Проблемные вопросы использования телекоммуникационной инфраструктуры 14 сентября состоялся круглый стол «Проблемные вопросы использования телекоммуникационной инфраструктуры и пути их преодоления», организаторами которого выступили ИнАУ, УСПП, Ассоциация «ТЕЛАС» и НКРС В своем выступлении Иван Петухов, вице-президент УСПП подчеркнул важность обеспечения и гарантирования государством свободного доступа всех граждан страны к сети Интернет. В свою очередь председатель НКРС Петр Яцук заметил, что Интернет – это средство, с помощью которого граждане мо-

гут получать доступ к информации. «НКРС как регулятор рынка телекоммуникаций уже создает законодательную основу и работает над разработкой прозрачных механизмов доступа к» последней мили «провайдеров и операторов телекоммуникаций. Комиссия три месяца назад инициировала создание ра-

Круглый стол «Проблемные вопросы использования телекоммуникационной инфраструктуры и пути их преодоления»

бочей группы, которая сейчас нарабатывает статьи законопроекта «О совместном использовании инфраструктуры», – добавил П. Яцук. Участники круглого стола высказывали возмущение по принятию Киевской городской советом одиозного решения «О вопросах упорядочения деятельности субъектов хозяйствования в области связи и информационных технологий». Председатель Правления Интернет Ассоциации Украины Татьяна Попова акцентировала внимание присутствующих, что ИнАУ выступает категорически против принятого Киевгорсоветом незаконного решения. «В нем не были учтены многочисленные предложения и замечания участников рынка и в таком виде оно несет значительное негативное влияние на развитие отрасли телекоммуникаций в стране». Т. Попова озвучила те принципы, которые разделяют операторы и провайдеры телекоммуникаций в отношениях с органами местного самоуправления. Текст резолюции круглого стола обнародован на сайте Интернет Ассоциации Украины http://inau.org.ua/.

«Лаборатория Касперского» представляет «облачное» поколение продуктов Компания объявила о вы' ходе новых, 2012'х версий персональных продуктов В состав Kaspersky Internet Security 2012 и Антивирус Касперского 2012 включены самые передовые и эффективные сегодня средства защиты: «песочница» для запуска подозрительных приложений, модуль контроля активности программ, эмулятор скриптов, а также онлайновые репутационные базы, входящие в состав большого числа облачных сервисов, реализованных в новых продуктах, виртуальная клавиатура и многие другие. В чем отличие нового поколения продуктов? Kaspersky Internet Security 2012 и Антивирус Кас-

10

перского 2012 должны эффективно нейтрализовать новые угрозы с помощью несигнатурного анализа поведения подозрительного ПО. В KIS 2012 используются облачные технологии, которые открывают новые возможности развития антивирусов. Отметим, что в конце сентября компания представила решения для корпоративного сегмента – комплексную систему многоуровневой защиты рабочих станций и серверов под управлением Windows – Kaspersky Endpoint Security 8 и инструмент централизованного управления системой защиты – Kaspersky Security Center, а также ряд инструментов для контроля запускаемых приложений, внешних устройств и активности пользователей.

Андрей Слободяник, управляющий директор «Лаборатории Касперского» в странах Восточной Европы ТЕЛЕКОМ 9/2011


Инновации для ИТ-инфраструктуры В конце августа в Киеве прошел второй ежегодный Datacenter Innovation Forum 2011 Форум собрал более 203 участников со всей Украины. Среди делегатов: ИТ-директора и CIO, руководители ИТ-отделов крупных и средних предприятий (банки и финансовый сектор, телекоммуникационные компании, государственные структуры, министерства и ведомства, энергетика, промышленность, ритейл, транспортные и логистические компании, гостиничные операторы, фармацевтика и другие), а также топ-менеджеры ведущих ИТ-компаний, эксперты в сфере построения ЦОД, представители деловых и специализированных СМИ (www.summitbiz.com.ua). Форум открылся пресс-конференцией «Роль эффективной инфраструктуры и ЦОД в обеспечении бизнес-процессов компаний. Новые тренды развития рынка», в которой приняли участие Владимир Кург, руководитель службы технического развития компании, Евгений Кузьменко, исполнительный директор компании М-ИНФО; Сергей Голубцов, руководитель департамента СКС и холодоснабжения, Мегатрейд; Юрий Тарасинский, ведущий специалист Департамента системной интеграции, RIM2000; Владимир Приймак, руководитель отдела по работе с корпоративными заказчиками, APC by Schneider Electric; Роман Никитенко, представитель в Украине, Tripp Lite, а также Роман Сологуб, генеральный менеджер компании, ISSP, который выступил модератором форума. Участники пресс-конференции обсудили актуальные тенденции в сфере построения центров обработки данных, а также особенности применения на практике облачных технологий в ИТ. На выставке, развернутой в рамках форума, делегаты имели возможность познакомиться с аппаратными и программными продуктами поставщиков решений для инфраструктуры и ЦОД, а получить консультации єкспертов компаний: Emerson Network Power, Tripp Lite, SourceFire, Kingston Technology, Мегатрейд и других. Программу Форума открыл доклад Андрея Романенко, и.о. руководителя группы поддержки инфраструктуры Центра Знаний. Доклад был посвящен новой облачной стратегии VMWare vSphere – программного обеспечения для успешного выполнения задач виртуализации. Инновационные энергосберегающие решения от Emerson Network Power для рынка Украины представил в своем выступлении Александр Литвиненко, заместитель директора по продажам компании М-ИНФО. О комплексных решениях Conteg для центров обработки данных рассказал Александр Сосновский, консультант Conteg компании Мегатрейд. Оборудованные вентилируемыми дверями шкафы Conteg с перфорацией от 71% до 83% обеспечивают необходимую экономию пространства в ЦОД и отвод необходимого объема тепла. Компания Tripp Lite, поставщик оборудования в сфере энергосбережения, предлагает для использования в ЦОД ИБП мощностью 12-20 кВА с резервированием для критических вычислительных узлов или систем с распределенной защитой питания. На форуме вниманию слушателей была также представлена информация от компаний RIM 2000, APC by Schneider Electric в Украине, STULZ, Kingston Technology Inc. и др. ТЕЛЕКОМ 9/2011


событие

Н О В О С Т И

Symantec представила Symantec Endpoint Protection 12 Корпорация Symantec объявила о начале продаж в Украине новейшего решения для защиты рабочих станций Symantec Endpoint Protection 12 »Решение найдет спрос как в небольших компаниях, так и в крупнейших предприятиях Украины, многие из которых уже являются нашими заказчиками. Помимо технологических преимуществ, которые наш продукт имеет перед конкурентами, мы намерены предложить украинским клиентам и партнерам дополнительную инфраструктуру поддержки и обучения. В этом году мы инвестировали в развитие бизнеса в Украине, чтобы осуществить это намерение, и будем продолжать работать в том же направлении», – отме-

AirTight Networks в Украине Компания headtechnology, специализированный дистрибутор решений по информационной безопасности, объявила о подписании дистрибуторского соглашения с AirTight Networks. Решения AirTight служат для обеспечения защиты от растущих Wi-Fi угроз и позволяют компаниям более эффективно управлять WLAN средой с учетом различных требований и стандартов безопасности (в частности PCI). Семейство решений SpectraGuard для защиты беспроводных сетей от вторжений (WIPS) дает специалистам компаний гибкий инструментарий для точного обнаружения, классификации, блокирования и определения места нахождения всех возможных Wi-Fi угроз, помогая сетевым администраторам осуществлять мониторинг и быстрое решение проблем компании. Облачные решения семейства Cloud Services предлагают первое и единственное в мире устройство для обеспечения защиты от вторжений в беспроводных сетях, для соответствия стандарту PCI, а также для доступа к WLAN без контроллера и дополнительных капиталовложений.

12

тил Александр Красин, глава представительства Symantec в Украине. Symantec Endpoint Protection – решение корпоративного класса для комплексной защиты конечных точек (настольных компьютеров, ноутбуков, серверов, терминалов и т.п.). Включает антивирусную защиту, защиту от программ-шпионов, брандмауэр, систему предотвращения вторжений, средства управления приложениями и устройствами. Работает с единым агентом и обеспечивает централизованное управление безопасностью в конечных сис-

Александр Красин, глава представительства Symantec в Украине: «Решение найдет спрос как в небольших компаниях, так и в крупнейших предприятиях Украины»

темах Windows и Macintosh, обеспечивает защиту виртуальных сред.

Extreme Networks определилась с дистрибьютором Им стала компания МУК. По заявлению участников пресс' конференции переговоры о заключении соглашения длились чуть более полугода На встрече с топ-менеджерами и ведущими специалистами группы компаний МУК, а также представителями офиса Extreme Networks были представлены решения для построения сетевой инфраструктуры, стратегия развития компании в ближайшие пять лет, взгляд

Борис Гермашев, региональный директор Extreme Networks в России и странах СНГ: «Недостаточно сделать самый мощный коммутатор необходимо понимать для чего и где его будут использовать»

на продвижение продуктов этого бренда в Украине. «Компания МУК всегда нацеливалась на поставку лучших решений для украинского рынка. И настоящее соглашение – подтверждение этого», – такими словами открыл прессконференцию Дмитрий Седнев, директор группы компаний МУК. Решения компании широко известны в мире и популярны среди крупных украинских и мировых компаний. В настоящее время основными потребителями решений Extreme Networks в Украине являются телекоммуникационные операторы. Коммутаторы компании Extreme Networks позволяют строить проводные и беспроводные локальные/кампусные сети любой сложности, конвергентные сети ЦОД, а также высокопроизводительные метро-сети телекоммуникационных компаний. Разнообразный спектр продукции (от маршрутизатора E4G для построения сетей мобильных операторов, до самого мощного в мире коммутатора X8 с пропускной способностью более 2,5 Тб на слот) позволяет компании предлагать уникальные по своим характеристиками решения. ТЕЛЕКОМ 9 / 2011


Вторая встреча клуба Mobile Monday Очередная открытая встреча клуба Mobile Monday состоялась 12 сентября в Киеве. Тема обсуждения – Multi' platform Applications международный опыт и практика украинского рынка. Тренд, который видится всеми выступающими в общем един: «Многообразие устройств – многообразие услуг» Тем, как украинские телекоммуникационные операторы видят развитие рынка мобильных приложений и какие тенденции существуют на этом рынке, поделился с участниками клуба Виталий Ворожбит – B2C директор компании Киевстар. В частности Виталий много времени уделил об особенностях работы с правообладателями и разработчиками контента. По его мнению взаимодействие с украинскими правообладателями напрямую в позволяет более гибко вести бизнес как с точки зрения ценовой политики, так и нестандартных предложений. В настоящее время «Киевстар» готов работать не только с правообладателями контента, но и напрямую работать с разработчиками или самим участвовать в создании различных сервисов. Дмитрий Шимкив – генеральный директор Microsoft Украина. Дмитрий рассказал об опыте Microsoft в разработке и создании разноплатформенных приложений, о передовых трендах на украинском рынке и о том, какими будут приложения будущего. «Вопрос портирования преложений между уст-

ройствами не должен стоять как таковой. ОС windows должна работать на мобильном телефоне, ПК или телевизоре. Это стратегия компании». Дмитрий Шоломко, генеральный директор представительства компании Google в Украине, рассказал о разноплатформенных приложениях не только для телекомов, но и для всего рынка информационных технологий, и о том, какие сюрпризы и новинки готовит Google для украинских потребителей. По его словам: «Качество связи и законодательные ограничения – наибольшие преграды на пути распространения мобильных сервисов в Украине. И я не вижу значительных позитивных изменений ближайшие 2–3 года». О том, какие приложения пользуются популярностью на рынках Америки и Европы, рассказал Джонатан МакДональд (Jonathan MacDonald) – бывший директор по продажам мобильного оператора Blyk , коммерческий директор Ministry of Sound, генеральный директор Sky TV, а сейчас – основатель и сооснователь нескольких успешных стартапов.

«Домашний телеком» вырос »Датагруп», ведущий телекоммуникационный оператор Украины, представляет итоги работы розничного направления. 8 сентября 2010 года рынку была презентована розничная торговая марка «Домашний телеком», которая за прошедший период выросла по количественным и качественным показателям в несколько раз. По состоянию на 01.09.11 абонентская база «Домашнего телекома» составляет: 226 тыс. абонентов, из них 106 тыс. – цифровая телефония и 120 тыс. – абоненты широкополосного доступа. Таким образом, за год «Датагруп» сумела увеличить количество своих розничных ШПД абонентов в три раза. ARPU (средний доход с одного абонента) за последний квартал составляет в среднем $8. «Запуская год назад «Домашний телеком», мы чётко понимали, что нам будет сложно занять свое место под солнцем. Пятёрка лидеров рынка была сформирована и все игроки надежно отстаивали свои позиции на рынке. Сегодня только по количеству ШПД абонентов «Датагруп» занимает уверенную 6 строчку, и, я думаю, совсем скоро мы войдем в ТОП-5. Наши успехи свидетельствуют о том, что год назад мы абсолютно правильно выбрали стратегию развития «Домашнего телекома», – прокомментировал Александр Данченко, генеральный директор «Датагруп».

DOCFLOW Украина 2011. Эффект управления 13 сентября в «Украинском доме», в Киеве, прошла седьмая научно'техническая конференция' выставка по электронному документообороту (ECM) и управлению бизнес'процессами (BPM) Главными задачами DOCFLOW Украина 2011, единственной ежегодной профильной конференции-выставки в Украине, стала популяризация передовых технологий управления документами и демонстрация преимущества использования современных технологий. Мероприятие продемонстрировало факт возвращения передовых российских компаний на украинский рынок СЭД, а также выявило повышенный интерес к теме со стороны государственных органов Украины.

ТЕЛЕКОМ 9 / 2011

В 2011 году в мероприятии DOCFLOW Украина приняло участие 30 компаний из Украины и стран СНГ. Участники представили свои решения на 24 стендах и в рамках 9 тематических секций. Традиционно популярным был поток «СЭД», однако повышенное внимание посетителей привлекли и секцииновинки конференционной части: «Обработка документов на мобильных устройствах» и «Лингвистическая поддержка в системах электронного документооборота».

Впервые на DOCFLOW Украина выступил руководитель Государственной службы по вопросам защиты персональных данных Алексей Иванович Мервинский. Поскольку подконтрольная ему структура не только разрабатывает порядок обработки таких данных, но и контролирует соблюдение законодательства о защите персональной информации, он рассказал об особенностях организации такой защиты в современных ECM и BPM системах.

13


К О М П А Н И И

И

Р Ы Н К И

аналитика

Фото: Cisco Systems

Конвергенция: следующий шаг

П

о мнению специалистов уже в ближайшие годы грядет конвергенция мобильных технологий и

облачных вычислений Сегодня мобильные технологии и облачные вычисления, как правило, рассматриваются отдельно друг от друга. Данных об их взаимном влиянии, что называется, кот наплакал. Между тем, по некоторым данным, уже около 80 процентов населения нашей планеты пользуются сотовыми телефонами. Чтобы лучше понять этот динамично развивающийся рынок, глобальное консалтинговое подразделение Cisco IBSG опросило более тысячи корпоративных пользователей в США. Мобильные облачные решения включат в себя сервисы двух категорий. Во-первых, это расширение традиционных облачных сервисов типа SaaS или IaaS для мобильных устройств (Mozy, Salesforce.com). Во-вторых, уникальные мобильные облачные сервисы. Например, сервисы встраива-

14

емые в будущие устройства (распознавание голоса и изображений) и специфичные для мобильных приложений (определение местоположения, определение присутствия, перевод в реальном режиме времени и т. д.). Вот пять основных выводов самого исследования : • К концу 2012 года корпоративные пользователи получат повседневный доступ к видеоконференциям с помощью мобильных телефонов и смогут пользоваться другими оконечными видеоустройствами (компьютерными веб-камерами, системами telepresence и т.п.). В настоящее время такую возможность имеет лишь 20 процентов пользователей. • Корпоративные пользователи хотели бы свободно переключаться с

одного устройства на другое в реальном времени. К примеру, если, разговаривая по мобильному телефону на улице, пользователь входит в офис, вызов должен беспрепятственно переключаться на его офисный телефон. Многие пользователи хотели бы использовать технологию интеграции виртуальных настольных систем VDI (Virtual Desktop Integration) для воспроизведения функций настольного компьютера на мобильных устройствах, чтобы сделать эти устройства точным «продолжением» офисных и домашних стационарных ПК. Это увеличит гибкость пользователей и повысит их производительность труда в мобильном режиме. К 2012 году граница между профессиональными и личными мобильными устройствами будет размыта. Корпоративные пользователи хотят получать унифицированные мобильные облачные функции для доступа к профессиональному и личТЕЛЕКОМ 9/2011


ному контенту с помощью одного устройства, чтобы увеличить производительность труда и добиться более удобного соотношения между работой и личной жизнью. Мы увидим переход от смартфонов к тонким мобильным клиентам, работающим через сетевое облако. Данные и приложения будут храниться не на пользовательском устройстве, а в облаке. По мнению респондентов, тонкие клиенты повысят информационную безопасность, так как потеря или кража тонких устройств не вызывает потерю информации и приложений. В свете вышеизложенного важнейшим условием успешной рабо-

ТЕЛЕКОМ 9/2011

ты операторов связи становится скорейшая разработка портфеля мобильных облачных услуг, в том числе мобильных версий корпоративных облачных приложений, включая приложения для видеоконференций и совместной работы. Для начала, по мнению Cisco IBSG, операторы должны предложить мобильность в качестве основного компонента облачной стратегии, что позволит обойти конкурентов из смежных отраслей, вторгающихся на операторский рынок. Затем нужно разработать единую стратегию для устройств, чтобы имеющиеся у оператора возможности – напри-

мер, в области распознавания речи и обмена сообщениями – поддерживались функциональностью мобильных пользовательских терминалов. Такая стратегия должна включать создание облачных услуг, интересных как в профессиональном, так и в личном плане (игры, социальные сетевые сервисы и т.д.). И, наконец, операторы должны выполнить свои обещания в области конвергенции фиксированных и мобильных сетей, предоставив корпоративным пользователям беспрепятственный доступ к услугам голосовой связи и передачи данных в сетях обоих типов.

15


К О М П А Н И И

И

Р Ы Н К И

ит-аутсорсинг

Компетенция оптом и в розницу

М

ы постоянно возвращаемся к теме аутсорсинга. В сегменте, связанном с разработкой программных

приложений украинскими компаниями, финансового мониторинга и аудита, занимающем в общем объеме услуг более 80 %, в общем-то не видно особых изменений. Он достаточно стабилен. Причин же, чтобы вернуться к теме ИТ-аутсорсинга как области оказания услуг поддержки ИКТ-инфраструктуры

предприятий

и

приложений

специализированными компаниями, для написания данной публикации было сразу несколько

Во-первых, по наблюдениям экспертов отношение к ИТ-аутсорсингу со стороны руководства компаний в Украине стало более доверительным и не вызывает столь жесткого противле-

16

ния, как это было еще 2–3 года назад. Очевидно, что большую роль сыграл кризис, когда компании вынуждены были серьезно оценивать и оптимизировать свои затраты. Во-вторых, круп-

нейшие аутсорсинговые компании, работающие на украинской территории более активно стали предлагать свои услуги. Здесь мы видим и новые сервисы, переход к более масштабным в количественном и качественном выражении проектам, появление новых специализированных компаний. В-третьих, мы захотели оценить объем рынка в денежном выражении и узнать, какие изменения грядут в следующем году. В нашем опросе присутствуют мнения экспертов, отвечающих на следующие вопросы: • Виды аутсосинга, которые предоставляет ваша компания. • Что понималось под аутсорсингом 2 года назад. Что поменялось на рынке, изменились ли заказчики? • Оцените объем рынка ИТ-аутсорсинга в долларах в 2010 году. Ваши ожидания и планы на 2011 год • Чем отличается западный заказчик от украинского? • Оцените сложности работы с отделами безопасности крупных компаний, банков, которые используют ТЕЛЕКОМ 9/2011


аутсорсинг. Какими путями удается преодолеть возможные препятствия? Расскажите коротко о двух наиболее интересных и значимых для вашей компании проекта в области аутсорсинга.

Виды аутсорсинга, которые предоставляет ваша компания АЛЕКСЕЙ ЛУКЬЯНЕНКО, Д И Р Е К Т О Р Д Е П А Р ТА М Е Н ТА П Р О Д А Ж КОМПАНИИ «БМС СЕРВИС»

На сегодняшний день компания БМС Сервис предоставляет один из наиболее полных спектров услуг ИТ-аутсорсинга на рынке Украины. Среди них: - аудит и оптимизация ИТ-инфраструктры; - проектирование, внедрение и инсталляционные работы; - развертывание офисов/филиалов/удаленных рабочих мест пользователей; - техническая поддержка офисов/филиалов/удаленных рабочих мест пользователей; - поддержка пользователей; - администрирование прикладных систем; - техническая поддержка оборудования и программного обеспечения; - техническая поддержка телекоммуникационных систем; - поддержка систем печати (включая поставку расходных материалов); - гарантийная, послегарантийная и расширенная гарантийная поддержка оборудования; - техническая поддержка слаботочных систем (СКС, системы видеонаблюдения, системы контроля доступа, системы охранной и пожарной сигнализации, системы оповещения) ОЛЕГ СЕНЬКОВ, Н АЧ А Л Ь Н И К О ТД Е Л А П Р О Д А Ж ИТ-СЕРВИСОВ КОМПАНИИ «ИНКОМ»

Наполнение портфеля продуктов Инком полностью удовлетворяет потребности заказчика. В него вошли: аутсорсинг поддержки серверной инфраструктуры, аутсорсинг поддержки сетевой инфраструктуры аутсорсинг поддержки инженерной инфраструктуры ЦОД, поддержка рабочих место пользователей, поддержка удаленных филиалов Инком является одним из лидеров рынка по данному направлению, как по ТЕЛЕКОМ 9/2011

количеству реализованных проектов, так и по количеству сертифицированных специалистов. Опыт компании Инком в данной сфере составляет более 15 лет. ИГОРЬ ГОЛЬДЕНБЕРГ, В И Ц Е - П Р Е З И Д Е Н Т П О АУ Т С О Р С И Н Г С Е Р В И С А М К О М П А Н И И « М И РАТ Е Х »

Миратех предоставляет услуги ИТ аутсорсинга уже более 22-х лет и за это время сформировал широкий портфель сервисных продуктов. В их число входят и передовые на украинском рынке ИТ аутсорсинга услуги. Прежде всего это региональная поддержка ИТ инфраструктуры. По этому продукту Миратех, фактически, является market maker-ом в Украине. Нам принадлежит один из первых крупных проектов и существенная доля рынка, за время с 2009 года мы построили самую разветвленную сервисную сеть, которая на сегодняшний день покрывает более 150 городов Украины. Это стало возможным благодаря тому, что мы изначально смогли построить эффективную управляющую модель и инфраструктуру для оказания масштабных сервисов. Немаловажную роль сыграли и наш международный опыт, который был накоплен к этому моменту (компания обслуживает кли-

Игорь Гольденберг, вице-президент по аутсорсинг сервисам компании «Миратех» можность для оптимизации операционных расходов на их поддержку. Поэтому трансфер на поддержку и развитие этих систем на внешнего квалифицированного провайдера становится верным шагом. Экономия это только один из параметров при аутсорсинге. Деятельность оператора мобильной или фиксированной связи, для примера, в первую очередь направлена на обеспечение сервисами конечных пользователей, а

Мы создаем такую структуру взаимодействия с клиентом, которая приводит не к отношениям «поставщик-заказчик», а к модели партнеров ентов, находящихся в списке Fortune Top 100), а также отлаженные внутренние процессы (Миратех сертифицирован по СММ и ISO). Из других аутсорсинговых услуг хотелось бы отметить продукт, который мы продвигаем под названием Центр ИТ компетенций. Это продукт для компаний с серьезным внутренним ИТ, с большим количеством нестандартного ПО или кастомизированного (CRM, бухгалтерия, биллинг и т.д). Все это требует постоянной поддержки. Когда компании начинают подсчитывать TCO и анализировать эффективность обслуживания данных систем, они понимают, что существует воз-

поддержка внутренней инфраструктуры является вспомогательной задачей. Поэтому выгодным становится использование внешнего аутсорсера, что позволяет сосредоточиться на обеспечении основных сервисов. Еще в большей степени это касается финансовых учреждений. Еще один вид проектов, в которых мы все чаще принимаем участия – это виртуализация ИТ-инфраструктуры (серверов и рабочих станций). Если говорить о перспективах данного сегмента, то на западном рынке вопрос массового перехода к cloud computing прогнозируется на следующий год. Для нас же эти сервисы ста-

17


ит-аутсорсинг

К О М П А Н И И

И

Р Ы Н К И

нут актуальными в 2013-2014 годах. В следующем же году в Украине пока будут более востребованными у клиентов задачи виртуализации, а также аутсорсинг ИТ-инфраструктуры. Если говорить обо всех продуктах в целом, то наша задача – создавать добавочную ценность для клиента. Мы строим такую структуру взаимодействия с клиентом, которая приводит не к отношениям «поставщик-заказчик», а к модели партнеров. АЛЕКСАНДР МАКСИМЕНКО, С ТА Р Ш И Й М Е Н Е Д Ж Е Р П О П Р О Е К ТА М К О М П А Н И И « М И РАТ Е Х »

Если взять весь перечень сервисов, которые подразумевает аутсорсинг в классическом понимании, то я бы говорил скорее о некотором перечне, характерном для нашей страны. Самое распространенное для рынка – разработка ПО (хотя и в нашей компании последнее время расчет число других проектов), на втором месте – в нашей терминологии так называемый deployment project. Последнее подразумевает внедрение у заказчика набора коробочных продуктов с их некоторой программной кастомизацией, чтобы в результате получить целостное работающее решение.

ет, что здесь у них проблемы, но структурировать решение задачи самостоятельно не может по тем или иным причинам. Довольно большую долю в портфеле наших заказов, безусловно, занимают проекты, так называемого «регионального обслуживания», когда мы оказываем поддержку по обслуживанию ИТ-инфраструктуры клиентов, офисы которых расположены по всей территории Украины. Чаще всего это банки и крупные телекомы. В последнее время участились обращения с просьбой об аудите информационных систем на предмет неэффективной или неправильной работы. Следует также отметить такое интересное направление как реверс-инжиниринг проекты (это касается не только украинских компаний, но и зарубежных). Зачастую клиент имеет большой портфель самостоятельно разработанных программных приложений, которые не имеют хорошей технической документации и описаний. Аутсорсеры такую систему брать в обслуживание не хотят. Мы описываем систему и ее архитектуру, чтобы сторонняя компания имела возможность с ней в дальнейшем работать.

Что понималось под аутсорсингом 2 лет назад. Что поменялось на рынке, изменились ли заказчики? АЛЕКСЕЙ ЛУКЬЯНЕНКО, Д И Р Е К Т О Р Д Е П А Р ТА М Е Н ТА П Р О Д А Ж КОМПАНИИ «БМС СЕРВИС»

Александр Максименко, старший менеджер по проектам компании «Миратех» Также, все чаще ИТ-департаменты приходят с запросом типа «научите нас жить» (software process improvement проекты). Например, это когда заказчики просят структурировать и поставить процесс software configuration management или, например, процесс тестирования или приемки разработок у подрядчиков. ИТ-директор чувству-

18

Общие тенденции развития ИТ рынка очень серьезно влияют на ситуацию и в ИТ-аутсорсинге. Если еще два года назад заказчика в большей степени интересовала поддержка отдельных устройств, пользователей или офисов, то в настоящее время разговор идет преимущественно об аутсорсинге конкретных систем или сервисов. Уже давно никому не интересно, каким именно картриджем заправляется тот или иной принтер, или как устраняется инцидент в удаленном офисе. Для потребителя важна доступность востребованного в данный момент сервиса. Исходя из этого, произошли существенные изменения требований к параметрам сервиса, и соответственно к Соглашениям по уровню услуг (SLA), которые теперь в первую очередь направлены на повышение качества, уменьшения сроков простоя систем и оптимизации бизнес-процессов.

ОЛЕГ СЕНЬКОВ, Н АЧ А Л Ь Н И К О ТД Е Л А П Р О Д А Ж ИТ-СЕРВИСОВ КОМПАНИИ «ИНКОМ»

До кризиса перед компаниями стояли проблемы связанные с нехваткой квалифицированного персонала, которые можно было частично решить с помощью аутсорсинга. После кризиса акценты сместились. Перед компаниями клиентами встали задачи: снизить затраты и повысить качество ИТ-сервисов.

Олег Сеньков, начальник отдела продаж ИТсервисов компании «Инком» Сегодня аутсорсинг направлен на оптимизацию ИТ-службы заказчика. Все больше компаний начинает выстаивать процессы согласно рекомендациям ITIL. АЛЕКСАНДР МАКСИМЕНКО, С ТА Р Ш И Й М Е Н Е Д Ж Е Р П О П Р О Е К ТА М К О М П А Н И И « М И РАТ Е Х »

Если посмотреть ситуацию еще пять лет назад, то под аутсорсингом в общем понимали разработку программных продуктов под заказ. Сейчас мало-мальски крупная компания держит штат программистов, которые «готовят работу» для нас, неправильно организовав процесс разработки. Благодаря этому и появились новые направления, которые я описал. Особенно это стало востребованным за последние год-два. Если говорить, что будет дальше, то мне кажется все идет к тому «идеальному» аутсорсингу, когда специализированные ИТ-компании будут предоставлять ИТ-сервисы финансовым, торговым, промышленным и другим предприятиям, для которых ИТ является просто инструментом. ТЕЛЕКОМ 9/2011


Например, предоставлять вычислительные, коммуникационные, сервисные ресурсы в соответствии с потребностями заказчика. Например, для банка это предоставление необходимых вычислительных мощностей в виртуальном ЦОД, развертывание процессингового центра, предоставление необходимого ПО для платежных операций и так далее. В результате банк получит возможность быстрее и эффективнее решать свои задачи, не занимаясь развертыванием собственной инфраструктуры и не делая огромные первоначальные инвестиции в ПО, штат специалистов, аренду помещений и так далее. И мне кажется, банки и другие компании со сложной ИТ-инфраструктурой к этому неизбежно придут и сравнительно быстро.

Оцените объем рынка ИТ-аутсорсинга в долларах 2010 году. Ваши ожидания и планы на 2011 год АЛЕКСЕЙ ЛУКЬЯНЕНКО, Д И Р Е К Т О Р Д Е П А Р ТА М Е Н ТА П Р О Д А Ж КОМПАНИИ «БМС СЕРВИС»

Оценить реальный объем рынка ИТ-аутсорсинга на сегодняшний день довольно проблематично. Это в первую очередь связано с тем, что большинство Заказчиков данных услуг используют смешанные схемы привлечения подрядных компаний и довольно большую часть функций выполняют силами своих ИТ подразделений. Кроме этого об-

Учитывая тенденцию к смещению в облачные вычисления, и соответственно расширение продуктового портфеля национальных аутсорсеров мы ожидаем рост спроса на услуги ИТ аутсорсинга на 10 % в текущем году. ОЛЕГ СЕНЬКОВ, Н АЧ А Л Ь Н И К О ТД Е Л А П Р О Д А Ж ИТ-СЕРВИСОВ КОМПАНИИ «ИНКОМ»

них имеет четкие требования к сервису, ясные и понятные критерии оценки качества. Компании с украинским капиталом и менеджментом чаще всего пытаются использовать опыт своих западных коллег. Но, к сожалению, хаотически создаваемая до этого ИТинфраструктура не всегда позволяет им достигать максимальной эффек-

Произошли существенные изменения требований к параметрам сервиса, и соответственно к Соглашениям по уровню услуг (SLA), которые теперь в первую очередь направлены на повышение качества, уменьшения сроков простоя систем и оптимизации бизнес-процессов Объем украинского рынка ИТаутсорсинга в 2010 году составил порядка $20-30 млн. Рост порядка 25 %. В данный момент рынок аутсорсинга в Украине находится на стадии формирования. Передача на поддержку сторонним компаниям набирает свои обороты, как я уже упоминал отчасти из-за того, что все больше компаний начинает выстраивать процессы согласно ITIL.

тивности. Тем не менее очевидные преимущества аутсорсинга, и возможности оптимизации затрат на поддержку ИТ-инфраструктуры, подталкивает менеджмент украинских компаний к необходимости перехода на апробированные и стандартизированные методики обслуживания. Поэтому в ближайшем будущем отличия наверняка нивелируются. ОЛЕГ СЕНЬКОВ,

ИГОРЬ ГОЛЬДЕНБЕРГ, В И Ц Е - П Р Е З И Д Е Н Т П О АУ Т С О Р С И Н Г С Е Р В И С А М К О М П А Н И И « М И РАТ Е Х »

Я бы оценил оборот рынка аутсорсинга в Украине примерно в $100 млн.

Чем отличается западный заказчик от украинского при использовании услуг аутсорсинга? АЛЕКСЕЙ ЛУКЬЯНЕНКО, Д И Р Е К Т О Р Д Е П А Р ТА М Е Н ТА П Р О Д А Ж КОМПАНИИ «БМС СЕРВИС»

Алексей Лукьяненко, директор департамента продаж компании «БМС Сервис» ширный ряд компаний пользуются услугами как фрилансеров, так и услугами мелких региональных аутсорсеров. ТЕЛЕКОМ 9/2011

Имея опыт работы с компаниями, как с западным так и отечественными капиталом, мы отмечаем, что действительно наблюдаются некоторые отличия в подходах внедрения и потребления услуг ИТ – аутсорсинга. Западные компании, как правило, имеют более формализованные внутренние бизнеспроцессы, что позволяет им намного эффективнее использовать личные и привлекаемые ресурсы. Каждая из

Н АЧ А Л Ь Н И К О ТД Е Л А П Р О Д А Ж ИТ-СЕРВИСОВ КОМПАНИИ «ИНКОМ»

Западный заказчик более ориентирован на эффективность бизнеспроцессов, следствием чего является желание передать не профильные процессы сторонним компаниям, специализирующимся на них. В то же время, украинский меньше доверяет сторонним поставщикам, экономически неоправданно увеличивая штат и не эффективно используя существующие ресурсы, из-за низкой эффективности собственного персонала, снижая тем самым эффективность своих бизнеспроцессов. АЛЕКСАНДР МАКСИМЕНКО, С ТА Р Ш И Й М Е Н Е Д Ж Е Р П О П Р О Е К ТА М К О М П А Н И И « М И РАТ Е Х »

Если западному заказчику в первую очередь важен результат, то украинские заказчики очень часто немоти-

19


ит-аутсорсинг

Т Е М А

Н О М Е Р А

вированно вмешиваются в процесс, пытаясь научить, как надо делать, а потом возмущаются, почему не получилось (безусловно, не надо путать это с необходимостью контроля проекта). Но у нас эта ситуация однозначно меняется в положительную сторону.

Оцените сложности работы с отделами безопасности крупных компаний, банков, которые используют аутсорсинг. Какими путями удается преодолеть возможные препятствия? АЛЕКСЕЙ ЛУКЬЯНЕНКО, Д И Р Е К Т О Р Д Е П А Р ТА М Е Н ТА П Р О Д А Ж КОМПАНИИ «БМС СЕРВИС»

На самом деле сложностей, как таковых не существует, скорее всего, это специфика, которую надо учитывать при работе с каждым отдельным Заказчиком. Действительно, имеет место ряд законодательных актов, которые регламентируют доступ, как к банковской, так и к конфиденциальной информации. Кроме этого, существует великое множество внутренних бизнес-процессов и распоряжений, которые зависят от уровня зрелости и масштабности компании. Решая одну и ту же общую задачу, Департаменты Безопасности и ИТ часто имеют разные взгляды на подходы к ее реализации, и это надо обязательно учитывать на

этапе планирования проекта ИТ-аутсорсинга. Имея богатый опыт в решении подобных разногласий, мы стремимся предложить своим Заказчикам решения, которые устраивают обе стороны и позволяют максимально эффективно реализовывать поставленные задачи.

АЛЕКСАНДР МАКСИМЕНКО, С ТА Р Ш И Й М Е Н Е Д Ж Е Р П О П Р О Е К ТА М К О М П А Н И И « М И РАТ Е Х »

Сложности есть как с украинскими так и с западными компаниями. Например, согласование со службами безопасности на подключение к Интернет в одной из западных компаний заняло у нас примерно неделю.

Сегодня аутсорсинг направлен на оптимизацию ИТ-службы заказчика. Все больше компаний начинает выстаивать процессы согласно рекомендациям ITIL ОЛЕГ СЕНЬКОВ, Н АЧ А Л Ь Н И К О ТД Е Л А П Р О Д А Ж ИТ-СЕРВИСОВ КОМПАНИИ «ИНКОМ»

В силу особенностей профессии руководители отделов безопасности крупных компаний и банков для того, чтобы перестраховаться создают чрезмерно жесткие регламенты, которые усложняют передачу ИТ-сервисов на аутсорсинг. Путем переговоров удается найти компромисс и обосновать отсутствие рисков при правильно выстроенном процессе передачи на аутсорсинг.

Так же сложно идет процесс и у украинских заказчиков.

Расскажите о двух наиболее интересных и значимых для вашей компании проекта в области аутсорсинга. В чем их сложность? АЛЕКСЕЙ ЛУКЬЯНЕНКО, Д И Р Е К Т О Р Д Е П А Р ТА М Е Н ТА П Р О Д А Ж КОМПАНИИ «БМС СЕРВИС»

Компания «БМС Сервис» работает на рынке ИТ-аутсорсинга уже более 10 лет. Подавляющее большинстТЕЛЕКОМ-ИНФО

Кто играет на украинском рынке ИТ-аутсорсинга? Во-первых, это украинские аутсорсинговые компании, бизнес которых до кризиса практически на 100 % был ориентирован на западный рынок. До кризиса они в один голос заявляли, что спроса на аутсорсинг в Украине практически отсутствует. Сейчас же, по прошествии всего двух лет, штат некоторых компаний уже наполовину ориентирован на оказание услуг внутри страны. За плечами у них годы успешного опыта именно в аутсорсинге, причем на наиболее развитых в техническом и законодательном плане и в то же время требовательных мировых рынках. У них десятки, а то и сотни успешных крупных проектов для европейских и американских компаний. Но вот работать с украинским рынком, понимать его специфику и потребности им пришлось учиться практически с нуля. Кроме того, из-за полной ориентации своего бизнеса на Запад раньше их имя в Украине было практически неизвестно.

20

Во-вторых, это крупные украинские системные интеграторы, на основном бизнесе которых ощутимо сказался кризис. Они прекрасно знают и понимают украинский рынок, а украинские компании, в свою очередь знают и доверяют им. Немалую роль играют также связи, установившиеся за годы их успешной работы. И аутсорсинг для этих компаний – один из альтернативных, пользующихся спросом в эпоху кризиса путей развития своего бизнеса. Однако даже несмотря на то, что многие из них предлагали услуги аутсорсинга в Украине в том или ином виде еще до кризиса, поднимать свою компетенцию в ИТ-аутсорсинге им приходится параллельно с развитием портфеля предлагаемых услуг и, собственно, увеличением спроса на эти услуги. В-третьих, это крупные иностранные компании с мировым именем, которые на западных рынках уже давно и успешно, помимо производства про-

дуктов и решений и их послепродажной поддержки, предлагают различного рода аутсорсинговые услуги, значительно выходящие за рамки их собственных продуктовых линеек. Однако они в большинстве своем ориентированы на единичные крупные заказы. И говорить о том доминировании, которое можно наблюдать в Европе и США, на украинском рынке не приходится. Более того, о таких мировых гигантах на рынке аутсорсинга, как американские Accenture и CSC или индийские Tata Consultancy Services (TCS), Infosys и Wypro, у нас мало кто слышал. В качестве примера услуг, предлагаемых западными компаниями, можно привести стратегический аутсорсинг (IBM, HP), управление корпоративной печатью (Konica Minolta, Xerox) и аутсорсинг телекоммуникационных сетей (Nokia Siemens Networks, AlcatelLucent, Ericsson).

ТЕЛЕКОМ 9/2011


во проектов является успешными, и поэтому мы гордимся каждым из них. Из любой сложности мы стараемся извлечь позитивный опыт, который поможет нам в будущем предоставлять услуги наивысшего качества. Именно поэтому многие из наших Заказчиков стали хорошими добрыми партнерами, с которыми мы совместно ведем бизнес не один год. Выделить какой-либо проект как наиболее значимый довольно сложно. В качестве примера можем привести два проекта с разными подходами к решению задачи, которая стояла перед заказчиком. 1. ООО «Астелит» – оператор мобильной связи Life). В рамках проекта осуществляется комплексная поддержка пользователей Заказчика, включающая предоставление консультационных услуг, техническую поддержку оборудования и программного обеспечения в головном и региональных офисах. Показателем успешной реализации проекта является снижение затрат на 23 % при стабильном качестве обслуживания в рамках 96-98 %. После 6 месяцев успешной реализации проекта предмет договора расширяется добавлением поддержки общих бизнес приложений. 2. SEB банк Украина. В ходе осуществления проекта были переданы на полное техническое обслуживание все отделения банка. В результате банк сократил расходы на поддержку отделений на 26 %, при этом повысив качество обслуживания и сократив сроки устранения инцидентов. Примечательно, что в независимости от территориального размещения отделения банка, будь-то Киев, или же районный центр, услуги предоставляются согласно единого SLA. ОЛЕГ СЕНЬКОВ, Н АЧ А Л Ь Н И К О ТД Е Л А П Р О Д А Ж ИТ-СЕРВИСОВ КОМПАНИИ «ИНКОМ»

Каждый проект для нас является значимым, и к каждому мы относимся с особым вниманием. С наибольшим интересом мы относимся к проектам по передаче на аутсорcинг поддержки сетевой и серверной инфраструктуры, а также инфраструктуры ЦОД. Данные проекты являются более сложными, требуют более квалифицированный персонал и более сложны в передаче на аутсорсинг, нежели наиТЕЛЕКОМ 9/2011

ТЕЛЕКОМ-ИНФО

Украинский рынок ИТ-услуг в 2010 году Компания IDC объявила результаты исследования рынка ИТ-услуг Украины. Так, согласно отчету IDC IT Services Market 2011-2015 Forecast and 2010 Vendors Shares, в прошлом году в корпоративном сегменте нашей страны было реализовано ИТ-услуг на сумму $189 млн, что всего лишь на 2,4 % превышает показатели 2009 года. Данное исследование охватывает услуги, реализованные украинским предприятиям в составе проектов по инсталляции и поддержке ПО и оборудования (Hardware & Software Support and Installation), обучению персонала (IT Education & Training), сетевой и системной интеграции (System Integration), ИТ-консалтингу (Information System Consulting), разработке и адаптации приложений (Application Development), всех видов аутсорсинга (IT Outsourcing). Исследование не учитывает услуги, предлагаемые частным пользователям, включая ремонт компьютерной техники, учебные курсы, консультации и пр. Как отмечают в IDC, более 80 % реализованных услуг пришлись на три сегмента: Hardware & Software Support and Installation (39,2 %), System Integration (21,8 %) и Application Development (20,4 %). Больше всего ИТ-услуг в 2010 г. в Украине потребляли предприятия финансового сектора (34 %), телекоммуникационные компании (19,6 %) и промышленность (13,1 %). К сожалению, темпы восстановления рынка ИТ-услуг оказались более медленными, чем ожидалось, и его емкость не достигла прогнозного показателя в $211 млн. По мнению аналитиков, развитие рынка сдерживается низкой квалификацией большинства заказчиков и исполнителей, высокой долей теневой экономики и коррупцией (в том числе, в корпоративной среде). По сравнению с соседними странами, в Украине в последние два года мало масштабных ИТ-проектов, от которых, в первую очередь, зависит объем сегмента System Integration (например, в России и Польше его доля достигает 30 %), и очень несбалансированная структура потребления ИТ-услуг – более половины рынка приходится на финансовые структуры и телеком, в то время как в Восточной Европе этот показатель не превышает 40 %, а в России – 34 %.

более востребованные сейчас проекты по поддержке рабочих мест пользователей и удалённых филиалов. Не бывает проектов без трудностей, каждый имеет свои сложности и индивидуальные особенности. Мы ставим перед собой амбициозные цели и прикладываем все усилия для их достижения. В работе с клиентом всегда находим компромиссные решения, которые позволяют клиентам получать желаемый результат, а нам выполнять свою работу максимально эффективно.

никационным компаниям. Подобный продукт мы также предлагаем и на зарубежном рынке. Что же касается сервиса региональной поддержки, нашими клиентами, например, стали такие банки, как VAB, «Swedbank», OTP Bank, ПУМБ, «Сбербанк России», «Кредобанк» и опять же «Киевстар».

ИГОРЬ ГОЛЬДЕНБЕРГ, В И Ц Е - П Р Е З И Д Е Н Т П О АУ Т С О Р С И Н Г С Е Р В И С А М К О М П А Н И И « М И РАТ Е Х »

Один из самых больших проектов в Украине среди коммерческих компаний – это наш проект с компанией «Киевстар», сотрудничество с которой, в рамках созданного нами для «Киевстар» центра ИТ-компетенций, постоянно расширяется. Мы ожидаем, что объем предоставленных этому оператору услуг в течение ближайших пяти лет составит сумму около $50-60 млн. В Украине на сегодняшний день Центр ИТ компетенций интересен банкам и другим телекомму-

21


Г О С Т Ь

Начало деятельности 3М в Украине относится к 1990-м годам, когда ответственность за продажи на территории Украины несла компания 3М (Ист) АГ, созданная 3М специально для работы на перспективных развивающихся рынках Восточной Европы. Представительство 3М (Ист) АГ было открыто в Киеве в 1994 году. В 2004 году руководство компании 3М приняло решение об открытии на территории Украины дочернего предприятия с 100%-ным иностранным капиталом – ООО «3М Украина», которое было зарегистрировано в 2005 году. По каким основным направлениям осуществляется деятельность компании в Украине? Сегодня основные усилия компании сконцентрированы на следующих сферах бизнеса: • промышленное производство, автомобильная промышленность и авторемонт; • стоматология и медицина, средства индивидуальной защиты; • безопасность движения и личная безопасность; • электронная и электротехническая промышленность, телекоммуникационные системы; • товары для офиса, материалы для ухода за помещениями; • коммерческая графика (производство пленки для телевизоров, LCDпанелей и т. д.). Расскажите подробнее о направлении телекоммуникационных решений. На текущий момент компания 3М представляет всю пассивную линейку: начиная от АТС и заканчивая абонентской разводкой. Портфель продуктов компании содержит медные и оптические кроссы, решения для широкополосного доступа, оптические муфты, как магистральные, так и распределительные, как для подземных коммуникаций, так и для воздушных линий связи, механические оптические соединители, как альтернатива сварки, измерительные приборы, анализаторы абонентской линии, трасспоисковые системы.

22

Н О М Е Р А

Спрос на инновации

У

нас в гостях Глеб Храпейчук, директор департамента промышленных товаров и материалов, член совета

директоров «3М Украина» В 3М есть решения для проектов структурированных кабельных сетей, линейных магистралей (как для оптики, так и для меди). Сегодня практически все крупные операторы и провайдеры имеют возможность получения дополнительных доходов за счет обеспечения новых услуг, таких как широкополосный доступ в Интернет (по медному или оптоволоконному кабелю), телевидение высокой четкости,

TV по заказу и т. д. Необходимо отметить, что на этапе нового строительства все больше рассматривается вопрос прокладывания оптоволокна непосредственно в дома FTTH. Именно решения для построения волоконно-оптических сетей FTTH компания 3М презентовала в июле на деловых встречах с ведущими украинскими телеком-операторами – компаниями «Киевстар», «МТС Украина» и «Укртелеком». ТЕЛЕКОМ 9/2011


Чем отличаются решения, поставляемые 3M? Наша компания всегда считалась лидером в области инноваций, занимая лидирующие позиции в мире. Мы предлагаем самые передовые и современные решения, которые становятся фактическим стандартом в своих сегментах. Расскажите о наиболее интересных из них. Например, оптический соединитель Fiber Lock, который уже широко используется в сетях доступа. В чем его отличие? По стоимости он сравним со сваркой оптических волокон, но последняя требует наличия дополнительного оборудования. Решение со сваркой оптических волокон удобно при проведении работ на магистральных линиях. Когда же мы говорим о развертывании сетей доступа, где в день может требоваться обеспечения до десятка и сотни тысяч соединений, то обеспечение всех монтажных бригад сварочным оборудованием достаточно большая статья расходов. Кроме этого необходимо наличие достаточно высокой квалификации всех работников принимающих участие в сварке. Мы же предлагаем простой и надежный механический соединитель. Его надежность проверена в тысячах проектов во всем мире и коэффициент отказов имеет порядок в тысячные доли процента. Использование специальных технологий позволяет получить качество соединения, которое практически не ухудшается со временем. Например коэффициента затухания в 0,2 дБ более чем достаточно для использования в сетях доступа. Следующим оригинальным решением для линейных кабельных сооружений и АТС является еODF (Optical Distribution Frame). еODF – это конструкция, которая обеспечивает хранение оптических кабелей, сварку, соединение и так далее. На сегодняшний день мы обладатели самого компактного решения, что позволяет на единице площади 3U разместить наибольшее количество портов 144. Понятно, что для операторов это очень важный показатель с точки зрения стоимости владения такой системой. Таким образом, разговаривая с партнерами мы говорим не просто об инновационности наших решений, а о выгодах, которые приносит их внедрение. Это касается и прокладывания оптического кабеля для использования внутри зданий. Если традиционно опТЕЛЕКОМ 9/2011

РУБРИКА

3M – некоторые факты • В 2007 году компания 3M инвестировала $1,4 млрд в научно-исследовательские и опытно-конструкторские работы и зарегистрировала 569 патентов. • Компания 3M заняла 7-е место в рейтинге 50 самых инновационных компаний мира, опубликованном в журнале «BusinessWeek» в 2007 году. • Продукция компании 3M основывается на 45 технологических платформах, в числе которых световые решения, нанотехнологии и ключевая для компании технология адгезивов. • В компании 3М работает 7000 исследователей по всему миру. • В настоящее время осуществляются 19 проектов по строительству новых или значительному расширению существующих заводов. • В 2011 году компания 3M в седьмой раз подряд стала лауреатом ежегодной премии в области экологии и энергосбережения ENERGY STAR.

тические кабели прокладываются в предварительно установленных кабельных каналах (а это дополнительные затраты на их монтаж, ухудшение эргономики помещений, получение разрешений). Мы предлагаем так называемый «самоклеющийся» кабель. Используется так называемая VHBлента, которая имеет высокую степень адгезии (от лат. adhaesio – прилипание). Она уже установлена на кабеле и его прокладка максимально упрощена. Скорость монтажа такого кабеля в два раза выше традиционных методов, это дешевле примерно на 2530 %. Очень легко осуществляется ответвление.

рынок, мы проводим его исследования. В зависимости от сложности задачи часть исследований делаем самостоятельно, а часть заказываем специализированным агентствам. Не зависимо от того, кто из партнеров осуществляет продажу решения, мы стараемся влиять и формировать спрос на них. Можно сказать, что мы генерируем спрос. Предлагая компаниям те или иные решения, мы говорим о том, что стоимость продукции важна при оценке предложений, но также необходимо оценивать и другие операционные затраты (покупка дополнительного инструмента, наличие высококвалифи-

Предлагая компаниям те или иные решения, мы говорим о том, что стоимость продукции важна при оценке предложений, но также необходимо оценивать другие операционные затраты. Многие это уже понимают Есть интересные решения в области холодных технологий. Например, в муфте холодной усадки можно обойтись без дополнительного нагрева. Что такое на сегодняшний день дополнительный нагрев? Это использование дополнительного инструмента, газа для создания огненного факела либо электричества при использовании фена. Расскажите об особенностях взаимодействия с заказчиками. Наши встречи с потенциальными клиентами носят точечный характер. Прежде чем выходить на тот или иной

цированного персонала, устранение отказов), что в свою очередь влияет на стоимость владения товара. Многие это уже понимают, начиная использовать комплексный финансовый анализ хозяйственной деятельности. Это касается не только телекоммуникационного сектора. Общая стратегия 3M – увеличение продуктивности бизнеса. Наши решения должны помочь компаниям эффективно осуществлять свою деятельность при использовании прежних физических и финансовых ресурсов, но делать больше, лучше, быстрее.

23


Т Е М А

Н О М Е Р А

личный фактор

Роль ИТ-директора в компании

К

рупные технологические изменения видоизменяют бизнес, государственное устройство и общество. Тех-

нология проникает во все сферы жизни, объем данных стремительно растет. А роль ИТ-директоров, в свою очередь, становится все более важной для обеспечения жизнеспособности организаций по всему миру. Данное исследование «CIO Study» проводится в рамках постоянной серии исследований среди руководителей высшего звена, в которых за последние шесть лет были опрошены более 13 000 руководителей высшего ранга. ИТдиректора компаний государственного и частного сектора поделились тем, какие проблемы и возможности обнаруживаются во все более сложных условиях, и какие новые технологические идеи они внедряют для успеха своих организаций. В этом опросе участовало 3018 ИТ-директоров, работающих в 71 стране и 18 различных отраслях. Эти личные беседы, а также результаты статистического анализа по-

24

лученных ответов четко указывают на тенденцию к дальнейшему усилению роли ИТ-директоров в организациях. Мы выяснили один очень важный момент: сегодня ИТ-директора стали мыслить в большей степени так же, как руководители высшего ранга, чем на момент нашего первого опроса ИТдиректоров два года назад.

Управление неминуемым ростом объемов данных В процессе оснащения мировых экономических и общественных систем все новым и новым оборудованием и соединения этих систем между собой создаются огромные объемы данных,

которые нужно собирать. А системы становятся все сложнее и все более тесно связываются между собой. В течение ближайших десяти лет ожидается 30-кратный рост объема созданной в мире цифровой информации – он составит 35 зеттабайт (равен триллиону гигабайт, или 10 в 21 степени). Такое обилие данных – и нагрузка на ресурсы – отражается на всех сферах деятельности предприятий и учреждений. Но самая большая ответственность и самые заманчивые возможности, связанные с новой эрой гиперинформации, выпадают ИТ-директору. В этих условиях от ИТ-директоров, как никогда, зависит, удастся ли организации выгодно использовать сложности и выстоять под воздействием внешних сил. По мере того, как создание, сбор и анализ данных приобретает все большее значение для организаций всех форм и размеров, усиливается и роль ИТ-директоров.

Общие задачи с исполнительным руководством По мере того как способность получения важных представлений на основе структурированных и неструктурированных данных становится все более ценной для организаций, ИТ-директора перемещаются ближе к центру средоточия власти. Поэтому не стоит удивляться, что образ мыслей руководителей высшего ранга и ИТ-директоров во многом очень близки. На вопрос о том, как они оценивают влияние внешних сил на свои организации, ИТдиректора в последнем опросе назвали важнейшие факторы, которые теснее перекликались с набором, указанным руководителями высшего ранга в исследовании 2010 года. В 2010 году руководители высшего ранга оценили технологические факторы как вторую по степени важности внешнюю силу, которая будет оказывать влияние на их организацию в течение ближайших трех-пяти лет, после многолетнего лидера в этой категории – рыночных факторов. Те же руководители утверждали, что они работают в условиях гораздо более высокой нестабильности, неопределенности и сложности. Сегодня ИТ-директора во многом разделяют этот образ мыслей, сосредоТЕЛЕКОМ 9/2011


тачивая свое внимание прежде всего на получении ценных знаний, отношениях с клиентами и навыках работы с людьми, которые позволят им справиться с этими сложными условиями. На вопрос о том, какие направления работы они считают самыми главными для ИТ, чтобы помочь в реализации стратегии своих организаций в трех-пятилетней перспективе, подавляющее большинство ИТ-директоров назвали в первой тройке получение ценных знаний и аналитики, тесные отношения с клиентами и навыки работы с людьми, – как и руководители высшего ранга.

Представление аналитики Наши исследователи полагают, что эта новая согласованная позиция появилась в результате того, что руководители высшего ранга стали лучше понимать огромное значение технологии. Они все чаще опираются на ИТдиректоров, которые помогают им получить на основе данных применимую на практике информацию, информацию превратить в аналитику и, используя аналитику, принимать правильные решения. В результате ИТ-директора оценивают самые разные способы, позволяющие эффективнее использовать быстро растущие хранилища данных. Аналитика и бизнес-аналитика вновь оказались на первом месте в планахпрогнозах ИТ-директоров по повышению конкурентоспособности своих предприятий на ближайшие три-пять лет. Облачные вычисления, которые были названы в списке приоритетов в 2009 году, продвинулись далеко вперед. Теперь они достигли зрелости, оставив позади все остальные приоритеты ИТ-директоров. На вопрос о том, как ИТ-директора планируют преобразовывать данные в аналитику, директора отметили управление основными данными, анализ статистики по заказчикам, организацию хранилищ данных и сводные панели визуализации информации. Каждое перспективное направление было названо примерно двумя третями респондентов из нашей выборки. ИТ-директора всей выборки выразили удивительное единодушие по поводу того, что необходимо для успешного осуществления своей стратегии ИТ. Тремя важнейшими факторами, от которых зависит успех ИТ-проектов, ИТ-директора назвали умение находить правильное соотноТЕЛЕКОМ 9/2011

Расширение

Эффективное использование

Улучшение бизнеспроцессов и расширение возможностей совместной работы

Оптимизация операций и повышение эффективности работы организации

Преобразование

Новаторство

Изменение отраслевой цепочки создания добавленной стоимости на основе улучшения отношений

Радикальное обновление продуктов, рынков, бизнес-моделей

шение «ИТ/бизнес», руководство, выходящее за пределы должностных обязанностей и предварительное создание необходимых условий.

Чем обусловлены отличия Пожалуй, самое полезное понимание, которое дает данное исследование, заключается не в том, что общего есть у всех ИТ-директоров, а в том, чем они отличаются между собой. Главное различие между ИТ-директорами, которые участвовали в нашем опросе, заключается в бизнес-потребностях и целях их организаций и в том, как ИТдиректора могут достичь эти цели, используя информационные и бизнестехнологии. ИТ-директора всех организаций обязательно уделяют некоторое время выполнению основных функций ИТ типа управления инфраструктурой ИТ своих организаций (установление стандартов, определение архитектур, выбор поставщиков, а также обеспечение безопасности, целостности данных и доступности систем). В ходе исследования было установлено, что помимо выполнения этих предварительных условий, имеются еще четыре отдельных

CIO 2009

«мандата ИТ-директора», в зависимости от того, как та или иная организация представляет себе роль ИТ: эффективное использование, расширение, преобразование и новаторство. Эти мандаты были установлены путем итерационного кластерного анализа, который включал передовые методы статистического и текстуального анализа тысяч ответов ИТ-директоров. В ходе анализа были выявлены типовые модели ответов, связанные с каждым мандатом. Каждая модель означала отдельный подход к руководству ИТ, продиктованный потребностями конкретной организации. Конечно, практически все ИТ-директора имеют некоторые обязанности в каждой из областей, которые определяют отдельный мандат. Так, например, даже в самых передовых организациях ИТ-директора должны, как и раньше, руководить основными задачами использования технологий для повышения эффективности организации; работая с мандатом на эффективное использование, ИТдиректора уделяют некоторое время инициативам, которые расширяют це-

CIO 2011

CEO 2010

1

1

Рыночные факторы

2

2

Технологические факторы

3

3

Макроэкономические факторы

4

4

Навыки работы с людьми

5

5

Вопросы соблюдения регулятивных требований

6

6

Глобализация

Рис. 1 При личных встречах с руководителями высшего ранга мнение ИТдиректоров по поводу самых главных внешних факторов, которые влияют на работу их организаций, стало ближе соответствовать позиции этих руководителей.

25


Н О М Е Р А

26

1

1

Получение ценных знаний и аналитики

2

2

Тесные отношения с клиентами

3

3

Навыки работы с людьми

4

4

Совместная работа и связь внутри организации

5

5

Управление рисками

6

6

Изменение модели предприятия

7

7

Изменение модели отрасли

8

8

Изменение модели получения дохода

Рис. 2. Согласованность приоритетов: как ИТ-директора, так и руководители высшего ранга в ближайшем будущем намерены сосредоточиться на создании тесных отношений с клиентами и навыках работы с людьми. основные задачи по оказанию ИТ-услуг. В таких организациях на первом месте стоит упорядочение операций и упрощение технологий как путь к повышению эффективности их работы.

ляются развитием или продолжением обязанностей ИТ-директоров. Работая с любым мандатом, здравомыслящие ИТ-директора должны ожидать удобного случая для повышения ценности для бизнеса.

Организация отлаженной работы Эффективное использование ИТ

Многие отрасли в разных странах мира претерпевают быстрые радикальные изменения. А небольшую, но прочную основу экономики составляют достаточно развитые сектора. Для роста этих отраслей эффективная работа куда важнее предельной гибкости. Так, например, авиакосмическая и оборонная промышленность, химическая и нефтяная промышленность и производство промышленной продукции требуют серьезных капиталовложе-

Организации, которым требуется высокая производительность ИТ-директора, должны сосредоточиться на управлении основными видами ИТ-деятельности и на обеспечении того, чтобы лица, принимающие решения, быстрее получали точную информацию. Бизнес рассчитывает, что ИТ-директора, работающие с мандатом на эффективное использование, будут направлять примерно половину своих сил на

100%

2009 90%

83%83%

2011 75%

74%

80%

71% 68%

68%

70% 60%

60%

64% 60%

66% 58%

57%

54%55%

50% 40%

33%

30% 20%

-а н

ав

ес

ал Ан

Уп р

би зн и ит ик а

бл О

ал ит ик а ле ни пр е оц би ес зн и со У са ес бл пр ми ю ав де ле ни ни е е П тр ри ор еб ск та ов ам лы ан и са ий мо об сл уж ив С ан ов ия ме ст н со ая ци ра ал б ьн ота ы и е се ти

ни я ле чи с вы

ал

ач ны е

рт у Ви

ы

е

ре

ш

из а

ен

ци я

ия

10%

ьн

Любопытно, что мы наблюдали низкую корреляцию между финансовыми результатами и каждым отдельным мандатом ИТ-директора. ИТ-директора могут создатьреальную ценность для бизнеса, работая с любым мандатом. Однако в рамках каждого мандата мы заметили некоторые весьма ощутимые отличия между преуспевающими и неблагополучными организациями. Мы предложили респондентам оценить конкурентоспособность своей организации. Организации, директора которых выбрали ответ «намного выше коллег по отрасли», мы назвали преуспевающими, а те, директора которых выбрали «немного или намного ниже коллег по отрасли», мы отнесли к неблагополучным. В последующих главах мы отметим те области, в которых преуспевающие организации представили совершенно другие планы, чем неблагополучные. Эти мандаты не яв-

Приоритеты ИТ-директора на ближайшие три-пять лет

ил

Мандат повышает ценность

Приоритеты руководителя высшего ранга на ближайшие 5 лет

об

почку создания добавленной стоимости и помогают перестроить предприятие. Мандат ИТ-директора зависит от потребностей и ожиданий бизнес-подразделения, агентства или корпорации. Отдельные организации имеют разные технологические потребности и задачи, которые определяются набором переменных. К ним относятся отраслевой сегмент, географический регион, конкурентоспособное позиционирование, размер, уровень развития и другие переменные. Мандат ИТ-директора, установленный в нашем анализе, определяет основные приоритеты ИТдиректора, а также основные области специализации, которые требуются в ИТ-организации. Вот почему ИТ-директору так важно четко понимать свой мандат. И он должен признаваться во всей организации. От этого на самом деле зависит успех ИТ-отдела и, само собой разумеется, самого предприятия. Это мандаты дня сегодняшнего. Любой мандат может меняться под воздействием изменений в экономике и конкурентной среде, а также других факторов, ведущих к смене задач организации. Как показывает наш анализ, четыре мандата существуют в разных отраслях и географических регионах. Но в каждой организации имеется преобладающий взгляд на ИТ, который дает полномочия ИТ-директору на выполнение стоящих перед ним задач.

М

личный фактор

Т Е М А

Рис. 3. ИТ-директора пересматривают свои инструменты. Несмотря на то, что главные три приоритета остались прежними, мобильность и облачные вычисления продемонстрировали самый большой рост в их планах-прогнозах

ТЕЛЕКОМ 9/2011



личный фактор

Т Е М А

Н О М Е Р А

Мандат на расширение Улучшение бизнеспроцессов и расширение возможностей совместной работы

Мандат на эффективное использование Оптимизация операций и повышение эффективности работы организации

Мандат на преобразование

Мандат на новаторство

Изменение отраслевой цепочки создания добавленной стоимости на основе улучшения отношений

Радикальное обновление продуктов, рынков, бизнес-моделей

Рис. 4. Мандаты ИТ-директора. Эффективные ИТ-директора знают свои мандаты, которые определяется главными целями предприятия, и выполняют их. ний. По сравнению с коллегами из других отраслей, ИТ-директора таких предприятий имеют меньшую свободу принимать на себя риски, связанные с внедрением новых технологий. А в государственном секторе достижения в области технологии, в первую очередь повсеместное распространение Интернета, открыли дорогу для создания электронного правительства и огромных улучшений в оказании услуг государственными учреждениями. В то же время, перечень таких услуг – здравоохранение и безопасность, строительство и содержание объектов жизнеобеспечения, социальные программы и т. д. – в ближайшем будущем практически не изменится. Главной задачей остается оказание более широкого спектра услуг населению по более низким ценам.

Повышение производительности и эффективности работы организации Четырнадцать процентов опрошенных нами ИТ-директоров работает с мандатом на эффективное использование. ИТ-директора с таким мандатом проводят улучшения в сфере управления и контроля, процедур, совместной работы внутри компании и прозрачности между ИТ и бизнесом. ИТ-директора, ответы которых соответствуют мандату на эффективное использование, постоянно оценивают свое существующее оборудование с точки зрения управления затратами. Главные инструменты, помогающие им держать затраты под контролем, сориентированы на упорядочение, обновление и объединение портфелей приложений и аппаратных систем в течение ближайших трех-десяти лет.

28

Совместная работа внутри компании и взаимодействие с клиентами относятся к числу главных задач ИТ-директоров с мандатом на эффективное использование. Почти каждый третий из четырех ИТ-директоров уверен, что изменения корпоративных процессов имеют огромный потенциал для преображения организаций. А изменений в процессах взаимодействия с клиентами ожидают почти столько же ИТ-директоров, сколько прогнозируют инициативы с далеко идущими последствиями. «Для того чтобы

только в структурной, но и в культурной области». Рекомендации по выполнению мандата на эффективное использование: • открывайте новые каналы обмена информацией. Своей важной задачей считайте улучшение обмена информацией и совместную работу на уровне всей организации и особенно – между бизнесом и ИТ. Шире привлекайте клиентов внутри организации к участию в важнейших процессах планирования ИТ и принятия решений. • подключайте к работе подходящую команду. Тщательно подбирайте в состав команды специалистов по ИТ и бизнесу с учетом поставленных перед ней задач. Применяйте программы ротации, которые позволяют подготовить ИТ-специалистов к выполнению всех операций предприятия, в том числе в непосредственном контакте с клиентами. • проводите стандартизацию и консолидацию. Стандартизируйте ИТинфраструктуру и соответствующие процессы на уровне всей организации. Оценивайте и объединяйте ИТ, устраняя пробелы и дублирования существующей архитектуры. Улучшайте управление ИТ.

«Для совмещения приоритетов бизнеса и ИТ сложно выбрать, что важнее – присутствие бизнеса в ИТ-проектах или присутствие ИТ в бизнес-проектах. Здесь понадобится искусство соединения разного в одном целом – нужно создать группы с соуправлением». Сабина Эверет (Sabine Everaet), ИТ-директор, Europe Group, The Coca-Cola Company справиться с переменами, нам необходимо наладить новые, более тесные отношения с клиентами внутри собственных организаций, – сообщил один из ИТ-директоров, работающий в правительственном учреждении Австралии. – Это решение лежит не

Внедряйте управление основными бизнес-процессами. выполняйте обновление и модернизацию. Мыслите перспективно, разрабатывая практические планы для постепенного обновления существующих систем и оборудоваТЕЛЕКОМ 9/2011


ния. Проявляйте осторожность в вопросах внедрения и тестирования новых технологий, учитывая потребности и первоочередные задачи организации, уделяйте внимание управлению текущими затратами. изобретайте сводные панели. Создавайте сводные панели, в которых используются данные, собранные для измерения основных показателей бизнеса и ИТ, включая: окупаемость инвестиций и показатели продаж; степень удовлетворенности и другая информация о заказчиках; время реагирования/время выхода на рынок; доступность/простои системы и степень удовлетворенности сотрудников.

Наличие команды с правильным соотношением ИТ/ бизнес для выполнения проекта

49% Эффективное использование в преуспевающих организациях

45%

на больше

30%

Эффективное использование в неблагополучных организациях

29%

Эффективное использование в неблагополучных организациях

63%

на больше

42%

Более широкий обмен информацией с клиентами внутри организации

Эффективное использование в преуспевающих организациях

Рис. 7. Преуспевающие организации шире обмениваются информацией Преуспевающие организации в большей степени сориентированы на обмен информацией между своими сотрудниками и подключение к работе самых подходящих специалистов, чем неблагополучные.

Расширение

Помощь в создании оптимального предприятия ИТ-директоров, имеющих мандат на расширение, приглашают помочь своим организациям перестроиться, чтобы стать более динамичными, гибкими и более оснащенными для того, чтобы на основе имеющихся данных получать ценные знания. Половина ИТ-директоров, которые участвовали в нашем опросе, давали ответы, соответствующие мандату на расширение. Эта группа была по численности в два с лишним раза больше каждой из остальных групп, установленных в ходе нашего анализа. Проще говоря, выполнения этих функций организации сегодня чаще всего требуют от своих ИТ-директоров. ТЕЛЕКОМ 9/2011

В организациях такого типа ИТдиректора выполняют наиболее сбалансированный круг обязанностей, достаточно равномерно распределяя

свою энергию по всему спектру задач – от основных до концептуальных. ИТ-директора в таких организациях считают преимущественно куратором

80% 70% 60% 50% 40%

31% 28% 23% 23%

30%

21% 21%

19% 16% 16%

20%

14% 12% 9%

10%

8%

7%

7%

7%

5%

4%

Хи Ав ми иа че ко см ск ая ич О ес бр и не а к ф пр ая зов те ом и пе ы об ани ре ш ор е пр ра ле он ом ба нн на ыш ты ост я Ав ле ваю ь то М нн щ ед мо о а ик Го сть я би осс ль би ек на Э ол то л я ек р ог тр Пр про ич он ом мы ес ик ки ыш ш а ле е л на Э н не ук енн но рг ые ст По и и ь ет то ф ик тр а а еб рм вар и ит ы ац ко е мм ель ск вти ун ка ие ал то ьн ва ое С ры М хо И з яй и ра ст Ро в зв зн ле о ич че Зд ни Ту ная ра я р то во из рг ох м ов ра и л т не я ра ни нс е по Ф Стр (м рт ин ед ах ан о иц со ван ин вы ие ск е ие ры уч нк ре и ж де ни Те я) ле ко Б мм ан ки ун ик ац ии

ИТ-директора, сосредоточенные на взаимном развитии функций организации, постоянно подстраивают бизнеспроцессы и совместную работу внутри организации для обеспечения более тесной интеграции. ИТ-директора, работающие с мандатом на расширение, как и все ИТ-директора, отвечают за основные задачи – создание хорошо отлаженной инфраструктуры ИТ, которая обеспечивает безопасность и целостность данных и доступность систем, – но при этом должны постоянно корректировать операции, чтобы с помощью ИТ выйти на оптимальную эффективность и постараться получить серьезное конкурентное преимущество. От них ожидают обеспечения эффективности в масштабах предприятия на основе упрощения бизнес-процессов, улучшения совместной работы на всем предприятии и способствования более быстрому и эффективному принятию решений.

Рис. 5. Развитые отрасли требуют выполнения основных функций. В развитых отраслях, которые могут в большей степени ориентироваться на предотвращение риска, наблюдается самая высокая концентрация организаций с мандатом на эффективное использование. Небольшой потенциал для преображения Средний потенциал для преображения Изменение процессов совместной работы внутри компании

8%

18%

Большой потенциал для преображения

74%

Изменение процессов взаимодействия с клиентами

10%

21%

69%

Рис. 6. Совместная работа и взаимодействие – ключевые направления Эти ИТдиректора рассчитывают на новые технологии для улучшения работы с клиентами

29


Н О М Е Р А

вопросов эффективности процессов в организации. В то же время, выполняющие этот мандат ИТ-директора, по их собственным оценкам, уделяют в среднем чуть меньше времени оказанию основных технологических услуг и разработке внутриотраслевых решений. Их роль как важнейшего помощника в реализации видения организации предъявляет к ним не столь высокие требования; тем не менее, это важная роль.

Сотрудничество для процветания Польза – например, более прочная интеграция бизнеса с технологией, – вот о чем должны заботиться ИТ-директора, связанные с мандатом на расширение. При более прочной интеграции ИТ-директора могут направить ИТ-ресурсы на самые насущные потребности бизнеса. Для высвобождения сотрудников и ресурсов, необходимых для выполнения этих важнейших задач, ИТ-дирек-

80%

Мандат 70%

62%

60%

58% 58% 55% 53% 53% 52%

60%

51% 51% 50% 46% 45% 45% 45% 44% 43%

50% 40%

29%

30% 20%

ед

П ро ик мы ш оби ле ол нн Э ы не о рг и гич е т ет ф ес ов ик ар ки ар ы а м е Ав По и ац на ко е у иа тр мм вти ки ко еб см ит у ка ич ел хо нал ес ьс зяй ьн к пр кая ие ств ое ом и то о ба Х ы об вар ты им ш ор ы Ав ва ич ле о н н то ющ ес мо а ка Эл нос ная би я n я и ект ть р ль ро н е на мы ф они к т я пр шл епе а ом ен ре ы но ра ш ст ле ь нн Ту Го ост ри сс ь зм ек Ро и то тр р зн ич ан на сп о я то рт рг С ов тр Зд ля ах ра ов во ан ох ие ра не Ба ни Об нк р е и (м азо ед ва у н и ч С М ре цин ие ж с И де ки и Те ра ни е ле зв я) ко ле мм че Ф н ин ан уни ия к со вы аци и е ры нк и

10%

М

личный фактор

Т Е М А

Рис. 8. Основной мандат ИТ-директора. Мандат на расширение – наиболее распространенный во всех отраслях, кроме финансовых рынков, где преобладает доля мандатов на новаторство. Изменение структуры возможностей, знаний и ресурсов в организации.

14%

20%

66%

Использование только собственных ресурсов или сотрудничество?

17%

18%

Рис. 9. Важно найти надежных партнеров. Многие ИТ-директора с мандатом на расширение рассчитывают на партнеров как на дополнительный источник других навыков и опыта.

65% Сохранение существующей структуры Оба варианта Радикальное изменение структуры Использование только собственных ресурсов Оба варианта Широкое сотрудничество

Упрощение основных внутренних процессов

2%

16%

82%

Принятие оптимальных бизнес-решений в режиме реального времени

5%

23%

72%

Выгодное использование аналитики

5%

25%

Рис. 10. Упрощение и управление. Многие ИТдиректора с мандатом на расширение оптимизируют бизнес-процессы и обеспечивают возможность принятия более оптимальных решений, став лидером в вопросах использования аналитики.

30

71%

Не участвует Оказывает поддержку Возглавляет

тора обновляют существующие системы с целью модернизации и передачи на аутсорсинг менее важных функций ИТ. Они внедряют новые средства интерактивного обмена информацией, которые побуждают к совместной работе и прозрачности, повышают доступность данных в цепочках поставок и улучшают управление бизнес-процессами. Будучи заинтересованными в аутсорсинге, ИТ-директора отказываются от подхода «только своими силами», которого раньше придерживались многие ИТ-службы, планируя широкое сотрудничество. О планах установления партнерских отношений сообщили почти в четыре раза больше ИТ-директоров по сравнению с теми, кто намерен и в дальнейшем пользоваться только собственными ресурсами. Более чем две трети ИТ-директоров заявили, что будут радикально менять структуру возможностей, знаний и ресурсов в организации, и лишь меньше чем один из пяти оставит все как есть. Очень важно обеспечить согласованность стратегии, структуры и технологии, и ИТ играет в этом на удивление большую роль. Когда в этих трех вопросах есть полная ясность, бизнесмодель упрощается, и тогда становится возможной реализация многих хороших вещей.

Упрощение, анализ и автоматизация Пожалуй, самое главное требование организаций, представляющих мандат на расширение, – обеспечить возможность принятия более оптимальных решений. Они рассчитывают, что бизнес-лидеры будут получать от ИТ самую актуальную, существенную и точную информацию, когда возникнет такая необходимость. Вот почему упрощение процессов и продуктов, а также аналитика для принятия более оптимальных решений в режиме реального времени являются главными задачами ИТ-директоров с мандатом на расширение. Наличие развитых инструментов управления бизнес-процессами может играть решающую роль в выявлении неэффективности и увязке внутренних процессов с потребностями клиентов. Целых 98 процентов таких ИТ-директоров сообщили, что они будут возглавлять или поддерживать действия, направленные на упрощение основных внутренних процессов. Твердые 95 ТЕЛЕКОМ 9/2011


процентов заявили, что они будут возглавлять или поддерживать действия, направленные на принятие более оптимальных решений в режиме реального времени и выгодное использование аналитики.

Совместная работа и интеграция Для ИТ-директоров в преуспевающих организациях с мандатом на расширение совместная работа и интеграция особенно важны. Более чем две трети таких ИТ-директоров сообщили, что они будут в большей степени сориентированы на совместную работу и обмен информацией внутри организации, – в неблагополучных организациях с мандатом на расширение таких директоров оказалось меньше половины. Важными помощниками таких директоров являются расширенные комплекты инструментов для совместной работы с набором функций – вики, блоги, хранилища файлов, календари мероприятий, форумы, фото и видеогалереи, центры совместной работы и т. д. Преуспевающие организации с мандатом на расширение отличает от неблагополучных еще и ориентированность на интеграцию. В два с лишним раза больше ИТ-директоров из преуспевающих организаций сообщили, что у них бизнес более тесно интегрирован с технологией для внедрения инноваций, по сравнению с ИТ-директорами из неблагополучных организаций. Рекомендации по выполнению мандата на расширение: • обеспечьте совместную работу на уровне самых последних возможностей. Наращивайте совместную работу внутри организации. Апробируйте и внедряйте новые инструменты для укрепления совместной работы и обмена данными в режиме реального времени на уровне всего предприятия. Изучайте и применяйте унифицированные системы обмена сообщениями, мобильные системы передачи данных, модели «в любое время и в любом месте» и виртуализацию настольных компьютеров. • укрепляйте интеграцию между бизнесом и технологией. Повышайте прозрачность в обоих направлениях, привлекая клиентов внутри организации к планированию ИТ и принятию решений. Помогайте сотрудникам ИТ сосредоточиться на привлечении внешних клиентов и ТЕЛЕКОМ 9/2011

повышении показателей продаж; побуждайте бизнес-лидеров целенаправленно работать в направлении инноваций. сосредоточьтесь на основных задачах Доверяйте выполнение ИТфункций, не имеющих стратегического значения, надежным партнерам. Оцените преимущества аутсорсинга и облачных вычислений. Перераспределите внутренние ресурсы, направив их на выполнение самых ценных для организации задач. упрощайте, автоматизируйте и интегрируйте. Внедряйте передовые методы управления бизнес-процессами. Согласовывайте бизнес-процессы с требования клиентов. улучшайте систему показателей. Создавайте комплексные информационные панели с использованием более современных типов аналитики, таких как окупаемость инвестиций и показатели продаж; экономия затрат на ИТ; новый анализ статистики по заказчикам; время реагирования/время выхода на рынок; степень удовлетворенности конечных пользователей; а также различительные факторы результативности работы ИТ.

Преобразование ИТ-директора смотрят дальше, чем предписывают им рамки предприятия, стремясь к упрощению бизнес-процессов и получению ценных знаний в режиме реального времени по всей цепочке создания добавленной стоимости. Организации, работающие с мандатом на преобразование, хотят видеть в ИТ, в первую очередь, поставщика отрасле-

вых решений для поддержки бизнеса. От ИТ-директоров с мандатом на преобразование ожидают, что выполнению этой роли они будут уделять в среднем более трети своего времени или средств. Чуть меньше ресурсов они должны уделять выполнению обязанностей концептуального характера или совершенствованию бизнес-процессов. Как правило, считается, что основные функции у ИТ-директоров с таким мандатом находятся под полным контролем, и на выполнение этих задач они будут тратить гораздо меньше времени.

Упрощение бизнеса без границ Нестабильная мировая экономика и все более жесткая конкуренция предъявляют новые требования к цепочкам создания добавленной стоимости многих организаций. Те, кто вынужден смотреть дальше, за пределы того, что происходит в стенах их предприятий, для получения конкурентного преимущества, реализуют то, что мы назвали мандатом на преобразование: он требует, чтобы ИТ-директора помогали своим организациям критически оценить сложившееся положение вещей. Около четверти участвовавших в нашем опросе ИТ-директоров оказывают поддержку организациям, которые работают с мандатом на преобразование; чаще всего это организации сферы финансовых услуг – включая страхование, банковское дело и финансовые рынки. Мандат на преобразование сосредоточен больше среднего также в сфере телекоммуникаций, здравоохранения и розничной торговли – довольно динамичных отраслях,

71% Расширение в преуспевающих организациях

Интеграция бизнеса и технологий в целях внедрения инноваций

110%

на больше

49% Расширение в неблагополучных организациях

29% Расширение в неблагополучных организациях

45%

на больше

Совместная работа и обмен информацией внутри организации

61% Расширение в преуспевающих организациях

Рис. 11 В преуспевающих организациях создаются единые команды с бизнесом. Больше ИТ-директоров в преуспевающих организациях с мандатом на расширение, чем в неблагополучных, назвали важнейшим условием для внедрения инноваций интеграцию и совместную работу с бизнесом.

31


Н О М Е Р А

которые ощущают, что для сохранения конкурентоспособности им необходимо создать новые, более тесные отношения с заказчиками и другими главными заинтересованными лицами из своих цепочек создания добавленной стоимости.

Выход за рамки организации Помимо оказания основных ИТ-услуг и совершенствования бизнес-процессов, ИТ-директора с мандатом на преобразование помогают своим организациям как государственного, так и частного сектора, в корне пересмотреть свое понимание и порядок взаимодействия не только с клиентами, но и с партнерами. Для того чтобы расширить сферу охвата предприятия, можно воспользоваться так называемыми «большими данными» – это огромные объемы данных, собранные, например, при помощи таких инструментов, как датчики или радиометки, или данных, собранных по крупицам в режиме реального времени из миллионов сетевых транзакций. И дело тут, конечно, не только в гигантском росте объемов данных, но и в скорости их разрастания. Никакими из большинства традиционных инструментов управления базами данных проанализировать такие потрясающие текущие объемы нельзя. Для того чтобы обрабатывать их, организации с мандатом на преобразование главное внимание уделяют сбору данных в режиме реального времени и углубленной аналитике.

Получение ценных знаний Каким же образом ИТ-директора могут получить скрытые в данных ценные знания, так необходимые их организациям? Раскрыть их, а значит, получить больше пользы от данных, помогают аналитика и управление данными. В течение ближайших трех-пяти лет большинство ИТ-директоров с мандатом на преобразование из нашей выборки планируют вплотную заниматься вопросами анализа статистики

Вимал Гоэл (Vimal Goel), генеральный директор,ИТ, HPCL – Mittal Energy Ltd. по заказчикам, анализа рентабельности продуктов/услуг и управления основными данными. То есть, перейти от традиционных систем управления реляционными базами данных к интегрированным хранилищам данных и аналитическим инструментам следующего поколения. На вопрос о том, какие направления работы они считают самыми главными для ИТ, чтобы помочь в реализации стра-

70% 60% 50% 40%

32% 32% 32%

30%

30% 29% 28% 23% 22%

20% 19%

18% 17% 17% 17% 14% 14% 13% 13%

20%

и ци ка ек ом

С тр

Ба н

ни му

ох к ах ра ина ов и не нс ан ни ов и ы е (м е р е е ы нк Ро уч ди зн ре цин и ич жд ск на ен ие С М я ия И то ) Э и не ра рго Ту рг вл зв ет ри ик зм леч я а ен и и Хи ия тр ко а ми мм Э нсп че ун ле ор ск ал к П тр т ая о ьн он и тре ое ик не б хо а ф ите Ав з те яй то пе льс ст мо ре ки во би пр ра е ль ом ба тов на ы ты ар ш я ы пр ле ваю Ав ом нн щ иа ы ос ая ко ш т см ле ь ич нн ес о ка Гос сть п се я М ро и кт ед мы о ор ик б ш ор оле о би ол Об нно нна ог ра ст я П и ич зов ь ро ф ес мы ар ки ани ш ма е н е ле це ау нн вт ки ы ик е то а ва ры

10%

Ф во ра Зд

Рис. 12 Повсеместно распространенный мандат. Несмотря на то, что мандат на преобразование не является главным ни в одной из отраслей, он довольно весомо представлен в самых разных отраслях нашей выборки.

32

тегии своих организаций в трех-пятилетней перспективе, подавляющее большинство ИТ-директоров с мандатом на преобразование назвали использование более качественных данных в сочетании с мощной аналитикой, которые позволят получать ценные знания и правильно действовать. «Для создания ценности мы будем предоставлять качественную и точную информацию, необходимую для принятия бизнес-решений», – отметил ИТ-директор из

«Прибыли невысоки, поэтому все большее значение приобретает использование технологии для повышения эффективности работы сотрудников и процессов».

80%

Те л

личный фактор

Т Е М А

Италии, работающий в сфере товаров широкого потребления.

Облегчение задачи для клиентов и партнеров По данным исследования среди руководителей высшего ранга «IBM CEO Study» 2010 года, более эффективные организации справляются со сложностями от имени своих организаций, клиентов и партнеров. Неудивительно, что организации, работающие с мандатом на преобразование, особое значение придают как упрощению внутренних процессов, так и взаимодействию с населением, клиентами и внешними партнерами. Целых 99 % ИТ-директоров с мандатом на преобразование указали среди инициатив, которые они будут возглавлять или поддерживать, инициативы по упрощению основных внутренних процессов, тогда как 96 процентов – проекты по упрощению работы клиентов. Более половины также планируют возглавить инициативы по упрощению работы внешних партнеров, а значительная часть будет поддерживать работу в этом направлении.

Помогать работе бизнеса Среди ИТ-директоров, ответы которых соответствовали этому мандату, более чем на 20 % больше директоров из ТЕЛЕКОМ 9/2011


Один день. 314 происшествий.

314 правильных решений.

Для надежного обеспечения безопасности инфраструктуры общественного городского транспорта, насчитывающей сотни станций, каждый день приходится отслеживать, анализировать и принимать необходимые меры по множеству происшествий. Вы заинтересованы в централизованной системе наблюдения, поддерживающей современные средства для оперативного и своевременного принятия правильных решений по происшествиям, способствующей решению проблемы вандализма, сокращающей время вынужденно го простоя и позволяющей привлечь большее количество пассажиров? Вы заинтересованы в системе, поддерживающей такие функции, как с

автоматическое предупредительное оповещение и передача видеоизображения в качестве HDTV со всех камер наблюдения транспортной инфраструктуры, включая станции и депо, и беспроводная передача видеоизображения даже с камер наблюдения, установленных на следующих по маршрутам поездах? Думаем, вам это будет интересно. Именно поэтому мы создаем сетевые системы видео наблюдения, поддерживающие такие возможности, чтобы Вы смогли принять правильное решение. В любой ситуации.

Выбирайте Axis! Будьте на шаг впереди!

Our knowledge works for your success

axis_ad_station2_techprotect_a4_ru_1108.indd 1

IQ Trading - официальный дистрибьютор Axis Communications в Украине www.iqtrading.com.ua

16/08/2011 3:16:47 PM


личный фактор

Т Е М А

Н О М Е Р А

преуспевающих организаций планируют возглавить или поддерживать инициативы по упрощению. Эти ИТ-директора главным фактором успеха считают оказание помощи бизнесу в принятии более оптимальных решений. На треть больше ИТ-директоров с мандатом на преобразование из преуспевающих организаций планируют поддерживать или возглавлять инициативы, направленные на принятие более оптимальных решений, по сравнению с директорами неблагополучных организаций, которые назвали такую цель.

Для успеха важно также использовать сводные панели наглядного представления информации. Менее половины ИТ-директоров неблагополучных организаций планируют внедрять сводные панели наглядного представления информации для поддержки принятия решений, тогда как в преуспевающих организациях их число оставляет около двух третей. ИТ-директор, работающий в сфере здравоохранения, рассказал: «Мы постоянно проводим оценку в сравнении с начальными задачами, которые име-

Анализ статистики по клиентам

70%

Анализ рентабельности продуктов/услуг

68%

Управление основными данными

65%

Анализ использования продуктов/услуг

56%

Рис. 13. Составление более правильных представлений по данным из разных источников. Превращение данных винформацию, информации – в бизнесаналитику – главная задача ИТ-директоров с мандатом на преобразование.

Использование данных для получения ценных знаний

80%

Принятие оптимальных решений в режиме реального времени

75%

Получение более правильных представлений о бизнесе

73%

Выгодное использование аналитики

69%

Рис. 14. Создание умного предприятия. В течение ближайших пяти лет большинство ИТ-директоров с мандатом на преобразование будут уделять главное внимание набору инструментов, которые служат для принятия более оптимальных решений.

Упрощение основных внутренних процессов

1%

15%

84%

Упрощение работы клиентов

4%

22%

75%

Упрощение работы внешних партнеров

10%

39%

Рис. 15. Упрощайте, упрощайте и еще раз упрощайте. Большинство ИТ-директоров, выполняющих мандат на преобразование, возглавляют проекты, направленные на упрощение внутренних и внешних процессов как для клиентов, так и для партнеров.

34

51%

Не участвует Оказывает поддержку Возглавляет

ют количественное выражение, такие как окупаемость инвестиций. Мы предоставляем результаты проверки для просмотра всей организации, обеспечивая тем самым полную прозрачность». Рекомендации по выполнению мандата на преобразование: упрощайте и еще раз упрощайте. Сделайте свою организацию такой, чтобы с ней легче было работать. Избавляйтесь от сложности, которая не вызвана необходимостью. Возьмите на себя неизбежные сложности своих клиентов превращайте в реальность. Разрабатывайте сводные панели, в которых используется сбор данных в режиме реального времени. Собирайте, анализируйте и действуйте в соответствии с данными, полученными о показателях бизнеса и ИТ уровня цепочки создания добавленной стоимости, таких как степень удовлетворенности заказчиков; быстродействие системы в цепочке создания добавленной стоимости; окупаемость инвестиций и показатели продаж; экономия затрат на ИТ; экономия времени для конечного пользователя; а также сохранение специалистов. расширяйте цепочку создания добавленной стоимости. Усиливайте и расширяйте влияние в цепочке создания добавленной стоимости. Повышайте прозрачность и уровень совместной работы для улучшения обмен информацией между клиентами и партнерами. используйте больше данных в режиме реального времени. Создавайте ценные представления, собирая отзывы, выполняя сентимент-анализ данных и подключая системы управления отношениями с клиентами (CRM) к социальным сетям. Пользуйтесь растущим объемом информации для расширения и углубления взаимосвязей со всеми основными заинтересованными лицами анализируйте. Применяйте метод глубокого погружения к новой аналитике, чтобы получить представление о поведении клиентов, отношениях в цепочке создания добавленной стоимости и конкурентную информацию. Используйте анализ текстов для составления представлений из разрозненных данных, как структурированных, так и неструктурированных, – таких как блоги, записи об обслуживании клиентов и сетевые транзакции. ТЕЛЕКОМ 9/2011



Т Е Х Н О Л О Г И И

И

Б И З Н Е С

информационная безопасность

Контроль сотрудников в организации

Б

ольшая часть современных компаний использует сегодня те или иные методы контроля

информационных потоков в своей организации, но, конечно, везде это происходит по-разному. Где-то контроль практически тотальный – он идет в таком режиме, которому позавидовали бы некоторые секретные объекты. Кто-то идет по другому пути, контролируя лишь результаты работы подчиненных. Какой путь оптимальнее и как можно контролировать профессиональную деятельность коллектива, не нарушая права сотрудников? 36

Контроль профессиональной деятельности сотрудников в организации предполагает достаточно много задач, и порой не совсем понятно, для чего это все затевается. Чтобы понять, что скрывается за желанием начальства знать, чем именно заняты сотрудники в каждый конкретный момент рабочего времени, необходимо вспомнить, что друг с другом эти две категории людей связаны, прежде всего, экономическими отношениями. Основная функция контроля это мотивация к выполнению сотрудником своих прямых рабочих обязанностей. При этом, по мнению психологов, лучших результатов можно достичь посредством метода «кнута и пряника». Именно роль «кнута» отводится контролю сотрудников в большинстве государственных и коммерческих организаций. Зная о контроле, работник становится более дисциплинированным и внимательным к выполняемой работе, и спорить с этим достаточно сложно. Но этим перечень задач, конечно, не ограничивается. В наше время работодатели считают важным контролировать не только рациональность и эффективность использования сотрудником времени, оплачиваемого работодателем. В наши дни, когда особенно дорого стоит информация, контроль несет в себе еще одну чрезвычайно важную функцию обеспечение информационной безопасности компании. Часто даже те компании, которые умеют мотивировать работников, не могут сполна воспользоваться плодами их труда из-за того, что становятся жертвами неправомерных действий своих же сотрудников. Помимо этих оснований для контроля информационных потоков в организации, есть также ряд второстепенных причин и поводов для подобного контроля, начиная банальным желанием руководства компании всегда быть в курсе всех действий ТЕЛЕКОМ 9/2010


подчиненных «на всякий случай» и заканчивая граничащей с паранойей боязнью пропустить «заговор сотрудников», желающих навредить начальству. И все же в большинстве компаний при контроле профессиональной деятельности сотрудников руководствуются рациональными соображениями.

Плюсы и минусы контроля Очевидно, что как и любое другое явление в жизни компании, контроль сотрудников содержит в себе как ряд положительных, так и ряд отрицательных моментов. Поговорим сначала об отрицательных – почему-то именно о них руководство предпочитает обычно не думать. Первый из негативных моментов заключается в том, что чем серьезнее контроль, тем более губителен он для командного духа в организации – несмотря на то, что это вполне очевидно, некоторые ярые поклонники дисциплины данному факту весьма удивляются. Поэтому нельзя допускать ситуации личной неприязни контролера к тому, кого он должен контролировать: доступ к средствам контроля может быть использован конфликтующими сотрудниками для кулуарной борьбы, а это в любом случае негативно отразится на качестве выполняемой ими работы. При введении контроля в организации может оказаться и так, что некоторые ценные сотрудники, которые уже успели привыкнуть к отсутствию подобного явления, могут отказаться от продолжения работы в данной организации, мотивируя свое решение отсутствием доверия со стороны руководства. Обычно такое поведение характерно либо для пожилых, либо, напротив, для чересчур молодых и амбициозных сотрудников. Решить проблему (или, во всяком случае, попытаться) можно с помощью разъяснений сотрудникам целей и сути контроля. Наконец, с точки зрения руководства компании контроль сотрудников является достаточно заметной статьей расходов, казалось бы, не приносящих никакой дополнительной прибыли. Именно поэтому во многих организациях средства на контроль информационных потоков в компании выделяют гораздо менее охотно, чем на обучение персонала. Впрочем, не контролировать профессиональную деятельность ТЕЛЕКОМ 9/2011

сотрудников в свете угроз для конфиденциальности закрытой корпоративной информации тоже нельзя – ведь, согласно исследованиям Ponemon Institute, самая дорогостоящая брешь в системе информационной безопасности обошлась одной из опрошенных британских компаний в 36,5 миллионов долларов. Поэтому инвестиции в контроль сотрудников несомненно можно рассматривать как стратегические вложения в будущее компании.

Если речь идет о производстве, то вам, очевидно, не удастся обойтись без специализированной системы видеонаблюдения. А вот в случае, когда сотрудники трудятся за компьютерами, достаточно чисто программных решений, менее затратных и во внедрении, и в использовании. Именно на них мы с вами и остановимся. После изучения предлагаемых производителями программного обеспечения средств, их можно раз-

Наиболее оптимальным решением, защищающим интересы как работника, так и работодателя, является подписанное обеими сторонами соглашение о том, что весь контент, созданный на рабочем месте и с использованием оборудования организации, является ее собственностью Нельзя, впрочем, не отметить и некоторых неочевидных плюсов, связанных с контролем профессиональной деятельности сотрудников. Вполне понятно, что сотруднику может быть неприятно осознавать сам факт того, что за ним «следят», однако при этом мало кто отдает себе отчет в том, что желание добиться высокой эффективности труда и защититься от утечек информации с помощью систем контроля персонала – это как раз признак уверенно развивающейся и задумывающейся о завтрашнем дне компании. В то время как атмосфера бесконтрольности и полной анархии, приветствуемая некоторыми сотрудниками, напротив, должна насторожить того, кто желает устроиться на работу в такой компании. Если даже руководству организации нет дела до того, чем заняты подчиненные, какую информацию они передают во внешний мир, вполне возможно, что ему будет и не до таких «мелочей», как своевременная выдача зарплаты.

Средства контроля Поскольку сегодня существует достаточно большой выбор средств осуществления контроля над информационными потоками в организации, возникает вопрос: какие предпочесть?

делить на две большие группы: контроль целевого использования сотрудником своего рабочего времени и защита корпоративных данных компании от утечек. Соответственно, первая – это средства, ориентированные на контроль выполнения сотрудником своих служебных обязанностей. Они позволяют руководителю или специально назначенному ответственному работнику контролировать текущую рабочую активность работника. Вторая группа – это средства, ориентированные на обеспечение информационной безопасности и предотвращение утечек данных. Их называют DLP-системами (от английского Data Leak Prevention – предотвращение утечек данных). Они контролируют информацию, выходящую за пределы пользовательских рабочих компьютеров, на предмет содержания в ней корпоративных конфиденциальных документов. Некоторые организации предпочитают иметь в своем распоряжении и DLP-систему, и средство контроля рабочей деятельности сотрудника. Поэтому на рынке можно встретить комбинированные решения, объединяющие в себе все функции. К сожалению, несмотря на привлекательную цену подобных продуктов, качество

37


информационная безопасность

Т Е Х Н О Л О Г И И

И

Б И З Н Е С РУБРИКА

Как правильно выбрать средство контроля Качественная DLP-система должна отвечать нескольким основным требованиям, являющимися универсальными практически для всех без исключения организаций. Первое из этих требований охват всех каналов коммуникации (Skype, ICQ, HTTP, e-mail и прочих). Если хотя бы один из каналов остается неохваченным, остается возможность того, что именно его будет использовать сотрудник, желающий организовать утечку информации. По той же причине необходимо, чтобы DLP-система поддерживала отслеживание записи информации на внешние носители (CD/DVD, «флэшки», внешние винчестеры), вывода ее на печать и передачи на другие компьютеры с помощью беспроводных соединений. Весьма важна также возможность внедрить систему без необходимости обеспечения доступа сторонних специалистов к защищаемой конфиденциальной информации и без остановки деятельности организации во время внедрения системы. Ряд DLP-систем требует радикальной перестройки имеющейся в организации структуры локальной сети, что в ряде случаев также совершенно неприемлемо. Впрочем, любая организация наверняка предпочтет систему, которая не будет вносить изменений в сложившуюся инфраструктуру, поскольку подобные изменения несут за собой дополнительные расходы. Чрезвычайно важно также ведение журнала действий каждого из пользователей, который позволит анализировать активность пользователей ретроспективно, и возможности идентифицировать каждого из пользователей, даже если он выходит в сеть с чужого компьютера. Кроме того, поскольку DLP-система имеет дело с гигантскими объемами информации, стратегически необходимы мощные средства анализа данных и поисковые механизмы для осуществления поиска по ней. Можно даже сказать, что средства поиска – один из ключевых моментов функциональности DLP-системы. Они нужны и для защиты от утечек данных, и для контроля профессиональной активности сотрудников организации.

работы подавляющего большинства из них оставляет желать лучшего по сравнению с комбинацией специализированных решений.

Правовые аспекты Украинское законодательство не дает четкого ответа на вопрос о законности применения подобных систем в организациях. С одной стороны, Конституция Украины гарантирует тайну личной жизни, впрочем, без

метою запобігти злочинові чи з'ясувати істину під час розслідування кримінальної справи, якщо іншими способами одержати інформацію неможливо». С другой – КЗоТ (Кодекс законов о труде Украины) требует от работника заниматься на работе работой, а не личной жизнью. Правилами внутреннего трудового распорядка должны четко регламентироваться рабочее время и трудовые обязанности сотрудника, закреплена его обязан-

Доступ к средствам контроля может быть использован конфликтующими сотрудниками для кулуарной борьбы четких указаний, что именно этой тайной является (ст.31): «Кожному гарантується таємниця листування, телефонних розмов, телеграфної та іншої кореспонденції. Винятки можуть бути встановлені лише судом у випадках, передбачених законом, з

38

ность использовать рабочее оборудование строго в служебных (рабочих) целях. Пользуясь рабочим оборудованием в личных целях, сотрудник нарушает Правила внутреннего трудового распорядка, а также права и законные интересы работодателя. Таким обра-

зом, сотрудник не может претендовать на тайну личной переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, используя для этого служебное оборудование. Наиболее оптимальным решением, защищающим интересы как работника, так и работодателя, является подписанное обеими сторонами соглашение о том, что весь контент, созданный на рабочем месте и с использованием оборудования организации, является ее собственностью. Если проводить аналогию, то, например, токарь не может беспрепятственно выносить за территорию предприятия некую произведенную там деталь, обосновывая это тем, что «сделал ее для родной жены», – комментирует Александр Ерощев, аналитик компании SearchInform. – В соответствии с коллективным договором получается, что работник сделал деталь для предприятия, а ее передача жене является хищением. И в этом контексте видеокамера на рабочем месте нарушает права токаря или генерального конструктора не больше и не меньше, чем, скажем, DLP-агент на рабочем месте коммерческого директора или клерка. Однако важно помнить, что скрытая установка подобных систем без уведомления субъекта контроля хоть и выглядит «умным» решением, квалифицируется уже совсем другими статьями.

Подводя итоги… Выводы из всего того, что было сказано выше, каждый сделает сам. Я лишь, подытожу: во-первых, контролировать профессиональную активность сотрудников можно и нужно. Единственное, не стоит заниматься контролем в ущерб основной деятельности компании. Во-вторых, для контроля информационных потоков в организации лучше всего использовать DLP-системы, причем качественные, отвечающие всем перечисленным в статье требованиям. Ну, а в-третьих, важно всегда помнить о том, что существует законодательство, четко регламентирующее сферу отношений между сотрудником и работодателем.

Вадим Станкевич, независимый эксперт

ТЕЛЕКОМ 9/2011



К О Р П О Р А Т И В Н Ы Е

Р Е Ш Е Н И Я

тест антивирусов

Лечение активного заражения

К

аждый день появляются тысячи новых образцов вредоносных программ. В

погоне за наживой вирусописатели придумывают все новые методы противодействия обнаружению и удалению своего вредоносного кода из системы антивирусными программами, например, при помощи развития руткит-технологий маскировки. В таких условиях ни один антивирус не способен гарантировать 100% защиту компьютера, поэтому у простого пользователя всегда будут оставаться риски заражения даже с установленной антивирусной защитой. 40

Во многих случаях пропущенная на компьютер вредоносная программа может очень долго находиться незамеченной, даже при установленном антивирусе. В этом случае пользователь будет испытывать ложное чувство защищенности – его антивирус не просигнализирует о какой-либо опасности, в том время как злоумышленники с помощью активной вредоносной программы будут собирать его конфиденциальные данные или каким-либо иным способом использовать вычислительные мощности инфицированного компьютера в своих целях. Также нередки случаи, когда вредоносная программа обнаруживается антивирусом, но удалить ее он не может, что вынуждает пользователя обращаться в техническую поддержку или же самостоятельно устранять заражение при помощи дополнительных утилит, зачастую – сторонних производителей, или прибегая, например, к помощи экспертов специального сервиса VirusInfo.Info. Антивирусные производители могут защитить своих клиентов, развивая технологии обнаружения проникшего на компьютер вредоносного кода и его корректного удаления. Но, как показывает практика, далеко не все уделяют этому аспекту защиты должное внимание. Цель данного теста – проверить персональные версии антивирусов на способность успешно (не нарушая работоспособности операционной систем) обнаруживать и удаТЕЛЕКОМ 9/2011


лять уже проникшие на компьютер вредоносные программы, которые уже начали действовать и скрывать следы своей активности. В тестировании принимали участие антивирусные продукты 19 производителей, среди которых: 1. Avast! Internet Security 6.0.1000 2. AVG Internet Security 2011 (10.0.1325) 3. Avira Premium Security Suite 10.0.0.608 4. BitDefender Internet Security 2011 (14.0.29.354) 5. Comodo Internet Security 5.3.181415.1237 6. Dr.Web Security Space 6.0.5.04110 7. Emsisoft Anti-Malware 5.1.0.0 8. Eset Smart Security 4.2.71.3 9. F-Secure Internet Security 2011 (10.51 build 106) 10.G Data Internet Security 2011 (21.1.1.0) 11.Kaspersky Internet Security 2011 (11.0.2.556 (b.c.d)) 12.McAfee Internet Security 2011 13.Microsoft Security Essentials 2.0.657.0 14.Norton Internet Security 2011 (18.6.0.29) 15.Outpost Security Suite Pro 7.1 16.Panda Internet Security 2011 (16.00.00) 17.PC Tools Internet Security 8.0.0.0653 18.Trend Micro Titanium Internet Security 2011 (3.1.11.09) 19.ZoneAlarm Internet Security Suite 2011 (9.3.037.000) Rising Internet Security 2011 (20-й в списке) был исключен из теста по причине отсутствия детекта (и нежелания его добавлять со стороны вендора) на большую часть вредоносных образцов, используемых в тесте. Тест проводился на следующих вредоносных программах, которые были выбраны в соответствии с определенными требованиями: 1. TDL (TDSS, Alureon, Tidserv) 2. Koutodoor 3. Win32/Glaze 4. Sinowal (Mebroot) 5. Rootkit.Protector (Cutwail, Pandex) 6. Worm.Rorpian 7. Rootkit.Podnuha (Boaxxe) 8. Virus.Protector (Kobcka, Neprodoor) 9. Rustock (Bubnix) 10.Email-Worm.Scano (Areses) 11.SST (DNSChanger, FakeAV) 12.SubSys (Trojan.Okuks) 13.Rootkit.Pakes (synsenddrv, BlackEnergy) ТЕЛЕКОМ 9/2011

14.TDL2 (TDSS, Alureon, Tidserv) 15.TDL3 (TDSS, Alureon, Tidserv) 16.TDL4 (TDSS, Alureon, Tidserv) * 17.Xorpix (Eterok) * Проверка лечения TDL4 (TDSS, Alureon, Tidserv) проводилась нами не только на Windows XP, но и на Windows 7 x64, чтобы удостовериться в корректности лечения данной троянской программы. Проверка возможности лечения активного заражения антивирусными программами проводилась четко в соответствии с определенной методологией. Напомним, что, в соответствии с используемой схемой анализа результатов и награждения, (+) означает, что антивирус успешно устранил активное заражение системы, при этом работоспособность системы была восстановлена (или не нарушена). (-) означает, что антивирус не смог устранить активное заражение или при лечении была серьезно нарушена работоспособность системы.

Как видно из таблиц 1-4, как и годом ранее, самым сложным для обнаружения и удаления оказался троян Sinowal (Mebroot), модифицирующий главную загрузочную запись (MBR) жесткого диска. Вылечить заражение этим буткитом смогли лишь два из протестированных антивирусов. Далее по сложности следует нашумевшие троянские программы TDL4/TDL3 (TDSS, Alureon, Tidserv) и SST (DNSChanger, FakeAV). С ними справились не более четырех из протестированных антивирусов. Также достаточно сложными для обнаружения и удаления оказались вредоносные программы TDL2 (TDSS, Alureon, Tidserv), Rootkit.Podnuha (Boaxxe), SubSys (Trojan.Okuks), Rustock (Bubnix), Rootkit.Protector (Cutwail, Pandex) и Virus.Protector (Kobcka, Neprodoor), с ними смогли справиться не более пяти антивирусов. Важно отметить, что целый ряд вендоров, по сути, предпочитает за-

Рисунок 1: Динамика изменения возможностей антивирусов по лечению активного заражения

41


тест антивирусов

К О Р П О Р А Т И В Н Ы Е

Р Е Ш Е Н И Я

Результаты лечения активного заражения различными антивирусами (начало)

Вредоносная программа / Антивирус TDL (TDSS, Alureon, Tidserv) Koutodoor Win32/Glaze Sinowal (Mebroot) Rootkit.Protector (Cutwail, Pandex) Worm.Rorpian Rootkit.Podnuha (Boaxxe) Virus.Protector (Kobcka, Neprodoor) Rustock (Bubnix) Email-Worm.Scano (Areses) SST (DNSChanger, FakeAV) SubSys (Trojan.Okuks) Rootkit.Pakes (synsenddrv, BlackEnergy) TDL2 (TDSS, Alureon, Tidserv) TDL3 (TDSS, Alureon, Tidserv) TDL4 (TDSS, Alureon, Tidserv) Xorpix (Eterok) Вылечено /Всего

Avast! Internet Security

AVG Internet Security

Avira Premium Security Suite

BitDefender Internet Security

Comodo Internet Security

+

+

-

-

-

+

-

+ +

-

-

-

-

-

-

-

+

-

-

+

-

+

-

-

+

+

+

-

+

-

-

-

-

-

+

-

+

-

-

-

+

-

-

+

-

-

-

-

-

-

+

-

-

-

-

+

+

+

+

-

-

+

-

-

-

-

+

-

-

-

-

+

-

-

-

+ 9/17

+ 7/17

+ 5/17

+ 6/17

+ 2/17

-

ТЕЛЕКОМ-ИНФО

Методология теста антивирусов на лечение активного заражения Подготовка теста Для проведения тестирования антивирусов на лечение активного заражения экспертной группой Anti-Malware.ru были отобраны 16 вредоносных программ по следующим критериям: 1. чтобы максимально полно покрыть используемые ими технологии маскировки, защиты от обнаружения/удаления; 2. распространенность (на текущий момент или ранее); 3. детектирование файлов-компонентов вредоносной программы всеми участвующими в тестировании антивирусами; 4. способность противодействовать своему обнаружению/удалению со стороны антивируса и/или восстанавливать свои компоненты в случае их удаления антивирусом;

42

5. отсутствие целенаправленного противодействия работе любого тестируемого антивируса (удаление файлов, ключей принадлежащих антивирусу, завершение процессов антивируса, блокировка возможности обновления баз антивируса); 6. отсутствие целенаправленного противодействия полноценной работе пользователя на компьютере. В отборе вредоносных программ для теста отдавался приоритет наиболее сложным видам, которые больше удовлетворяют приведенным выше критериям. Стоит отметить, что критически важным параметром для отбора вредоносных программ для теста было детектирование их файловых компонентов со стороны всех участвовавших в тесте антивирусов. Если детектирование отсутствовало, то файловые компоненты анонимно (чтобы избежать специальной манипуляции результатами теста) отправлялись вендорам.

ТЕЛЕКОМ 9/2011


Результаты лечения активного заражения различными антивирусами (продолжение)

Вредоносная программа / Антивирус TDL (TDSS, Alureon, Tidserv) Koutodoor Win32/Glaze Sinowal (Mebroot) Rootkit.Protector (Cutwail, Pandex) Worm.Rorpian Rootkit.Podnuha (Boaxxe) Virus.Protector (Kobcka, Neprodoor) Rustock (Bubnix) Email-Worm.Scano (Areses) SST (DNSChanger, FakeAV) SubSys (Trojan.Okuks) Rootkit.Pakes (synsenddrv, BlackEnergy) TDL2 (TDSS, Alureon, Tidserv) TDL3 (TDSS, Alureon, Tidserv) TDL4 (TDSS, Alureon, Tidserv) Xorpix (Eterok) Вылечено /Всего

Dr.Web Security Space

Emsisoft AntiMalware

Eset Smart Security

F-Secure Internet Security

G Data Internet Security

+

-

-

+

-

+ + +

+ -

+ -

+ + -

+ -

+

-

-

-

-

+

+

+

-

-

+

-

-

-

-

+

-

-

-

-

+

-

-

-

+

+

-

+

-

+

-

-

-

-

+

-

-

-

-

+

-

+

+

+

+

-

-

+

-

+

-

-

+

-

+

-

-

-

-

+ 16/17

3/17

+ 5/17

+ 8/17

+ 3/17 ТЕЛЕКОМ-ИНФО

Методология теста антивирусов на лечение активного заражения (продолжение) Все используемые в тесте вредоносные программы были собраны экспертами Anti-Malware.ru во время распространения в интернет (In The Wild). Каждый отобранный экземпляр вредоносной программы проверялся на работоспособность и установку на тестовой системе. Подробное описание вредоносных программ можно будет найти в полном отчете о тестировании в формате Excel. Проведение Тест проводился на реальных машинах (в отличие от более ранних тестов) под управлением операционной системы Microsoft Windows XP Professional с интегрированным Service Pack 3. Проверка лечения TDL4 (TDSS, Alureon, Tidserv) проводилась не только на Windows XP, но и на Windows 7 x64, что-

ТЕЛЕКОМ 9/2011

бы удостовериться в корректности лечения/удаления данной троянской программой. При установке на зараженную машину использовались рекомендуемые производителем настройки по умолчанию и производились все рекомендуемые программой действия (перезагрузка системы, обновление и т.д.): • Процесс установки по возможности выполнялся с учетом рекомендованных установщиком действий, в том числе обновление продукта и проверка на вредоносные программы. • При лечении активного заражения в первую очередь инициировались проверки из профилей проверок в интерфейсе антивируса (quick scan, startup scan etc). В случае неуспеха первой проверки запускалась проверка каталога из контекстного меню, в котором находятся файлы активной вредоносной программы. В случае

43


тест антивирусов

К О Р П О Р А Т И В Н Ы Е

Р Е Ш Е Н И Я

Результаты лечения активного заражения различными антивирусами (продолжение)

Вредоносная программа / Антивирус TDL (TDSS, Alureon, Tidserv) Koutodoor Win32/Glaze Sinowal (Mebroot) Rootkit.Protector (Cutwail, Pandex) Worm.Rorpian Rootkit.Podnuha (Boaxxe) Virus.Protector (Kobcka, Neprodoor) Rustock (Bubnix) Email-Worm.Scano (Areses) SST (DNSChanger, FakeAV) SubSys (Trojan.Okuks) Rootkit.Pakes (synsenddrv, BlackEnergy) TDL2 (TDSS, Alureon, Tidserv) TDL3 (TDSS, Alureon, Tidserv) TDL4 (TDSS, Alureon, Tidserv) Xorpix (Eterok) Вылечено /Всего

Kaspersky Internet Security

McAfee Internet Security

Microsoft Security Essentials

Norton Internet Security

Outpost Security Suite Pro

+

-

+

+

+

+ + +

-

+ -

+ -

+ + -

+

-

+

-

-

+

-

-

-

+

+

-

+

-

-

+

-

-

-

-

+

-

+

+

-

+

-

-

+

-

+

+

+

-

-

+

-

+

+

-

+

+

+

+

+

+

-

+

+

-

+

-

+

-

-

+

-

-

-

-

+ 17/17

+ 3/17

+ 11/17

+ 8/17

+ 6/17 ТЕЛЕКОМ-ИНФО

Методология теста антивирусов на лечение активного заражения (продолжение) не успеха и в этом случае, запускалась проверка всей системы. • Если установщик не предложил перезагрузиться, то запускается проверка поиска вредоносных программ без перезагрузки системы после инсталляции. В случае неуспеха проверки (вредоносная программа не была обнаружена или была обнаружена, но не удалена), система перезагружалась и снова запускалась проверка поиска вредоносных программ. • Если походу инсталляции не было произведено обновление, оно выполнялось вручную перед лечением активного заражения. • Если в интерфейсе антивируса имеется возможность запустить отдельную проверку на руткиты, то она производилась первой на всех образцах, содержащих руткит-компоненту.

44

• Если при проверке обнаруживался только один из нескольких компонентов вредоносной программы, то поиск остальных компонент продолжался после перезагрузки. • Если предлагалось несколько вариантов действий, действия выбирались в следующей последовательности по порядку в случае не успешности: «лечить», «удалить», «переименовать», «карантин». Шаги проведения тестирования: 1. Установка на жесткий диск операционной системы и создание полного образа жесткого диска при помощи Acronis True Image. 2. Заражение машины с чистой операционной системой (активация вредоносной программы). 3. Проверка работоспособности вредоносной программы и ее успешной установки в системе.

ТЕЛЕКОМ 9/2011


Результаты лечения активного заражения различными антивирусами (окончание)

Вредоносная программа / Антивирус TDL (TDSS, Alureon, Tidserv) Koutodoor Win32/Glaze Sinowal (Mebroot) Rootkit.Protector (Cutwail, Pandex) Worm.Rorpian Rootkit.Podnuha (Boaxxe) Virus.Protector (Kobcka, N eprodoor) Rustock (Bubnix) Email-Worm.Scano (Areses) SST (DNSChanger, FakeAV) SubSys (Trojan.Okuks) Rootkit.Pakes (synsenddrv, BlackEnergy) TDL2 (TDSS, Alureon, Tidserv) TDL3 (TDSS, Alureon, Tidserv) TDL4 (TDSS, Alureon, Tidserv) Xorpix (Eterok) Вылечено /Всего

Panda Internet Security

PC Tools Internet Security

Trend Micro Titanium Internet Security

ZoneAlarm Internet Security Suite

-

+

-

-

+ +

+

+

+ -

-

-

-

-

-

-

-

+

-

-

-

-

-

-

+

-

-

-

-

-

-

-

-

-

+

+

-

-

-

-

-

-

-

-

-

+

+

+

+

-

-

-

-

-

-

-

-

-

-

-

-

+ 5/17

5/17

3/17

+ 3/17

ТЕЛЕКОМ-ИНФО

Методология теста антивирусов на лечение активного заражения (окончание) 4. Перезагрузка зараженной системы. 5. Проверка активности вредоносной программы в системе. 6. Установка антивируса и попытка лечения зараженной системы. 7. Фиксируются показания антивируса, оставшиеся ключи автозагрузки вредоносной программы после успешного лечения. В случае не успешности лечения проверяется активность вредоносной программы или ее компонентов. 8. Восстановление образа незараженной операционной системой на диске при помощи Acronis True Image (загрузка с CD). 9. Повторение пунктов 2-8 для всех вредоносных программ и всех антивирусов.

ТЕЛЕКОМ 9/2011

Рисунок 2: Динамика изменения возможностей антивирусов по лечению активного заражения

45


тест антивирусов

К О Р П О Р А Т И В Н Ы Е

Р Е Ш Е Н И Я мнение

Илья Шабанов, управляющий партнер Anti-Malware.ru

«Уже сам процесс тестирования возможностей лечения в этом году четко показал, что индустрия по этому показателю четко разделилась на тех, кто способен разобраться со сложными вариантами вредоносных программ, обеспечить их обнаружение и лечение; и на тех, кто неспособен сделать это в принципе. Значительная часть производителей фактически отказалась разбираться со сложными случаями заражений и даже добавлять детектирование отобранных для теста образцов, и предпочитая не замечать проблемы, чем разбираться с ней. В ответ на наши обращения в тех. поддержку и вирлабы «проблемных вендоров», нам даже приходили отписки, что присланные файлы чистые! Вероятно, часть антивирусных компаний руководствуются принципом, что раз пользователь не узнает о заражении, значит, для него заражения просто нет. Следовательно, нет и проблемы написания сложных процедур лечения и затрат на техническую поддержку пострадавших клиентов. Поэтому я рекомендую всем интернет-пользователям, чья текущая антивирусная защита провалила данный тест, тщательно проверить свои компьютеры при помощи специализированных утилит Kaspersky AVPTool или Dr.Web CureIt!». Михаил Касимов, эксперт Anti-Malware.ru

«Умение нейтрализовать активное заражение вредоносными программами часто упускается разработчиками антивирусов. Тем не менее, как показывает практика на примере различных форумов, предоставляющих сервисы лечения, способность антивируса исцелить систему актуальна не меньше, чем способность предотвратить заражение – ведь зачастую бывает, что решение о закупке антивируса принимается после некоторой коллизии, связанной с вирусным заражением и повлекшей за собой тот или иной вид ущерба («пока гром не грянет...»). Кроме того, умение противостоять современным вредоносным программам в их активном состоянии требует высокого технологического уровня разработки антивирусных сканеров. На этом поле традиционно высокий уровень демонстрируют продукты

46

отечественных антивирусных производителей – «Лаборатории Касперского» и «Доктор Веб» – их отрыв от остальных участников тестирования весьма показателен. На потерю балла у Dr.Web повлияла старая проблема, которая обнаружилась ещё при проведении предыдущего теста на лечение активного заражения, и с тех пор не была исправлена. Именно эта проблема не позволила Dr.Web Security Space получить награду Platinum Malware Treatment Award наряду с Kaspersky Internet Security. К сожалению, проблема актуальна для всех версий сканера Dr.Web, вплоть до 7-й версии включительно на момент написания данного комментария. В будущем тесте хотелось бы видеть расширение тестовой коллекции за счёт недавно появившегося варианта буткита, заражающего Volume Boot Record (VBR), известного как Cidox или Mayachok. Ведь появление этого вида вредоносной программы оказалось, в определённом мере, концептуальным с точки зрения механизма заражения и, как следствие этого, лечения». Вячеслав Русаков, эксперт Anti-Malware.ru

«Все призывы после каждого теста развивать направление излечения зараженных компьютеров пользователей оказались тщетны. Тенденции вирусописательства – усложнение технологической составляющей. Кроме использования различных методик, которые позволяют проникать на компьютеры пользователей даже с установленным антивирусным продуктом, используются методики закрепления в системе и сокрытия самого факта заражения. Зараженные компьютеры объединяются в многомиллионные бот-сети принося громадные доходы вирусописателям. Это очевидно каждому, кто хоть немного знаком с антивирусной тематикой. Однако, как показывают результаты тестирования, подавляющее большинство антивирусных компаний просто игнорируют тот факт, что зараженные компьютеры необходимо лечить. Так чем же занимаются антивирусные вендоры? Делают ставку на красивые коробки и громкие пиар слоганы? Что же получают пользователи за свои деньги: эффективную защиту или лживую пустышку в красивой упаковке? Стоит об этом задуматься, после ознакомления с результатами таких тестов. Индустрия во мгле …».

крывать глаза на существование сложных видов вредоносных программ, не утруждая себя даже обеспечением их банального детекта. Судя по зачастую формальным отпискам на анонимные (по условиям методологии теста) просьбы добавить детект, наибольшие сложности у аналитиков возникли с анализом Sinowal (Mebroot), TDL3 (TDSS, Alureon, Tidserv) и TDL4 (TDSS, Alureon, Tidserv). Особенно это относится к таким вендорам как: Agnitum, Avira, Eset, Panda Security, Trend Micro и Symantec. Подробности можно найти в подробном отчете о тестировании. Как видно из рисунков на 1-2, никакого существенного прогресса в лечении сложных видов заражений по индустрии в целом не наблюдается. Очевидно, что многие производители считают задачу обнаружения сложных вредосносных программ и корректного восстановления системы неинтересной для себя задачей, или же наоборот слишком неподъемной технологически. Небольшую положительную динамику в последних тестах продемонстрировали разве что Microsoft, F-Secure и AVG. После откровенно провального предыдущего теста начала исправляться компания Agnitum, ее продукту Outpost не хватило совсем немного для выхода в положительные показатели. Результаты других антивирусов или балансируют на неудовлетворительном уровне или, что еще хуже, снижаются. Стабильно лучшими антивирусами для лечения активного заражения на протяжении всех последних лет остаются четыре продукта: Dr.Web, Антивирус Касперского, Avast и Norton. К этой четверке стоило бы добавить также Microsoft, но история наблюдений за этим производителем в подобных тестах еще не накоплена. По новичкам тестов на лечение, таким как Comodo, Emsisoft, G Data, PC Tools и ZoneAlarm не накоплено статистики, позволяющей говорить о динамике результатов. Александр Шевцов Алексей Баранов Вячеслав Копейцев

ТЕЛЕКОМ 9/2011



К О Р П О Р А Т И В Н Ы Е

Р Е Ш Е Н И Я

беспроводные сети видеонаблюдения

Оценка эффективности К ак обеспечить масштабируемость сети видеонаблюдения? Вопрос может быть поставлен следующим обра-

зом: как реализовать сеть mesh и не поставить под угрозу выгоды беспроводной технологии mesh – эластичность и гибкость – при развертывании крупномасштабной сети видеонаблюдения или расширении существующей сети? Фирмой BelAir предложена патентованная архитектура переключаемой mesh, которая в отличие от концентраторов с единственным и двойным радиоканалом, о которых шла речь в первой части, поддерживает разнообразные трассы между концентраторами посредством организации множества специальных и изолированных соединений типа точкаточка. Вся доступная полоса пропускания каждого отдельного канала предназначается для связи с соседним концентратором. Таким образом, полная полоса пропускания представляет собой сумму полос пропускания каждой линии. Каждая линия использует отдельный канал. В результате для передачи трафика не используется полоса пропускания другой линии. Это позволяет эф-

48

фективно масштабировать сети, предоставляя и поддерживая намного более высокие емкости и скорости передачи, а также более низкие время ожидания и джиттер, чем обычные концентраторы mesh. Сеть также сохраняет свою эластичность, рентабельность и гибкость, делая переключаемую mesh идеальным решением при построении крупномасштабных сетей видеонаблюдения или тех из них, которые должны быть расширены. В одном из применений фирмой BelAir была развернута радиосеть, состоящая из 31 концентратора и поддерживающая 82 IP-камеры. За счет внедрения операционной системы BelAirOS переключаемая архитектура mesh включила в себя и другие средства современной сети, такие как схемы QoS

и установления приоритетности трафика. Это позволяет использовать ту же самую сеть mesh для того, чтобы дать возможность полиции или персоналу службы безопасности дистанционно получить доступ и контролировать видео (в реальном времени или записанное) всюду в пределах зоны покрытия. Фактически большое количество применений WLAN, включая высококачественный VoWLAN, может поддерживаться этой сетью. Общественный транспорт с его остановками, станциями, дорогами и полосами отчуждения представляет критическую инфраструктуру, требующую защиты, которая может быть предоставлена видеонаблюдением. Применение систем видеонаблюдения на транспорте чаще всего требует применения высокоэффективной mesh, способной к поддержанию возможности соединения с высокой пропускной способностью без потери непрерывности на скоростях до 240 км/час. Для этой цели разработан мобильный концентратор mesh BelAir100M, который предназначается для установки на движущихся объектах (включая автобусы, поезда, и патрульные машины) и обеспечивает мобильное широкополосное соединение, используя ТЕЛЕКОМ 9/2011


диапазоны 5 ГГц WiMAX, диапазон 4,9 ГГц для служб поддержания общественного прядка, или 5,9 ГГц – для Интеллектуального Транспортного Обслуживания (ITS). Предлагая истинную основанную на стандартах мобильность без пауз, концентратор BelAir100M гарантирует непрерывное широкополосное соединение для камер видеонаблюдения и других применений WLAN.

Сетевые камеры. Транспортные протоколы IP-видео Предположим, что ваш клиент хочет соединить свои IP-камеры с сервером для передачи живого текущего видео. Можно, казалось бы, ожидать, что для того чтобы передать видео на сервер, достаточно просто поставить IP камеру в режим unicast, о котором речь шла раньше. Но после длительного поиска вы придете к заключению, что такой IP камеры нет на рынке. В это трудно поверить, но это правда. Каждый отдельный изготовитель камеры ожидает, что пользователь в месте расположения камеры будет иметь сервер, и будет передавать полученное с помощью камеры видео на этот сервер. Таким образом, мы должны поместить сервер вблизи камеры, работающей с сети mesh, а затем передать данные от местного сервера обратно к другому серверу для вещания. Наличие сервера на месте будет предпочтительным с точки зрения того, что он может непосредственно у источника видео обеспечить более надежную запись. Но не все клиенты хотят помещать здесь сервер. Некоторые хотят только получить представление о происходящем через видео, передаваемое по обратному каналу, и иметь на месте съемки минимальное количество оборудования. Часто возникает вопрос, почему такое большое значение имеет проблема выбора транспортного протокола, связывающего программное обеспечение VMS (NVR) с IP камерой. Обычно изготовители камер и VMS хорошо разбираются в применяемых ими алгоритмах компрессии видео, таких как Motion JPEG, MPEG4, или H.264. Но попытайтесь получить у них сведения о том, какие транспортные протоколы они рекомендуют использовать в коммуникациях, – и получите неопределенный ответ. А между тем надо отметить, что знание поддерживаемых оборудованием транспортных протоколов (HTTP, Unicast, Multicast, RTSP/RTP по TCP, RTSP/RTP по UDP, ТЕЛЕКОМ 9/2011

TFTP/proprietary) является очень важным для определения параметров подходящей беспроводной LAN или WAN. Например, если VMS и камера будут связываться друг с другом по маршрутизируемой сети (как Интернет), то такие протоколы как TFTP не будут работать вообще. Протокол HTTP может работать, но качество его работы будет сильно зависеть от того, какой объем буфера имеет камера, какой большой буфер джиттера имеет VMS, и насколько важна задержка для данного применения. Теперь мы подходим к рассмотрению RTSP/RTP. Форум ONVIF решил реализовать RTSP/RTP по TCP, который выбран в качестве привилегированного транспортного протокола, потому что он эффективен и легко осуществим (позволяет обойтись без обратной передачи для того, чтобы подтвердить доставку). Форум ONVIF выбрал именно

TCP, потому что они хотели получить гарантируемую доставку пакетов. Но TCP требует распознания на уровне пакета, которое является субоптимальным для сетей с ограниченной шириной полосы. В IPTV в течение многих лет используется RTP/RTP по UDP, потому что он более эффективен и хорошо передается по сетям, которые не являются детерминистическими (как Интернет). Но UDP действительно вынуждает примененяемое оборудование (как VMS) проверять доставку данных. Остается сожалеть, что Форум ONVIF не определил использование UDP в качестве привилегированного метода, так чтобы беспроводные сети видеонаблюдения могли масштабироваться по Интернету. Метод UDP – это дополнительный метод в стандарте ONVIF, но пока известна только одна система VMS, которая его поддерживает. Так или иначе, при проекмнение

Массовый переход уже скоро Николай ЗЫЛЯЕВ, коммерческий директор подразделения VIS Verint Systems по Восточной Европе

На данный момент на ранке оборудования видеонаблюдения в Украине идет переход на широкополосные соединения, что является катализатором развития всего рынка и сильным стимулом к переходу на IP-технологии. Наблюдается бурное внедрение IP-видеонаблюдения с большим количеством каналов, а также значительный рост применения мегапиксельных камер. По различным отчетам известных исследовательских агентств, ожидается рост мегапиксельных камер до 30 % от всех поставляемых устройств, а в 2015 году эта цифра достигнет 60 % и более. Это приводит к увеличению конкуренции и падению цен на оборудование. Массовый переход на цветные камеры с высоким разрешением, применение охранной и статистической аналитики, увеличивающих ценность видеонаблюдения особенно в ритейле и банковском секторе ведет к увеличению стоимости и масштабов поектов и к массовой инсталяции таких систем высокой четкости широкого спректра применения. Все это

ведет к росту масштабов применения IP-оборудования до 25 % в год в Украине. Справедливости ради надо сказать, что тут сказывается эффект низкой базы, так как соотношение инсталлированного аналогового оборудования и IP-оборудования и видеосерверов не в пользу последнего и составляет 90 % рынка Украины. Несмотря на приведенные выше цифры, аналоговое оборудование будет уверенно уступать свою долю на рынке, так как IP-видеонаблюдение дает неограниченные возможности: высокую функциональнос ть и точную настройку под требования проектов, легкую модернизацию и конфигурирование систем, высокое качество записи, быстрый доступ к архивам и быстрый поиск, возможности масштабирования и построения распределенных систем с четкой сегментацией выдаваемой информации на разные уровни. Перечень заложенных функций делает IP-видеонаблюдение все более конкурентноспособным по сравнению с аналоговым, дальнейшее развитие и массовое производство и внедрение также ведет к снижению цен в долгосрочном плане. Ярким преимуществом и дальнейшим стимулом для развития и увеличения доли IP-видеонаблюдения является возможность беспроводной передачи видеопотока, что является критически важным во многих проектах связанных со сложностью реализации проводных решений.

49


беспроводные сети видеонаблюдения

Т Е М А

Н О М Е Р А

Важнейшие технические характеристики Возможность создания на основе данной технологии крупной сети с количеством сетевых камер не менее 100, допускающей масштабирование.

Спец . сеть

Mesh

Wi-Fi

EVDO

Итог и комментарии

Да

Нет

Нет

Нет

Прогнозируемость параметров

Да

Нет

Нет

Нет

Надежность передачи высокоскоростного видео Безопасность многоуровневой линии передачи

Да

Нет

Нет

Нет

Да

Да

Нет

Нет

Рентабельность и доступность по цене

Да

Нет

Да

Нет

Оборудование Спец . сети предназначено для использования в любых беспроводных сетях передачи видео , насчитывающих более чем 100 беспроводных видеокамер . Производители оборудования Mesh обычно производят инсталляцию сети видео, отталкиваясь от сети Mesh минимальной конфигурации. Оборудование Wi-Fi применяется в не критичных случаях, требующих малого масштабирования. Системы EVDO должны тестироваться и применяться для передачи видео с малым разрешением и для мобильных систем, используемых в автомобилях. Архитектура Спец . сети должна быть разработана для надежной , прогнозируемой поддержки аналоговых камер , кодеров и сетевых видео камер . Сети Mesh, которые используют множество трасс в сети, не прогнозируемы. Вследствие прохождения множества трасс, которые возможны ( и весьма вероятны) при полном внедрении сети Mesh, пакеты видео могут поступать и поступают в разные моменты времени, за счет чего увеличивается задержка и снижается качество видео. В системах EVDO диапазон распределяется между пользователями, как отдельными, так и корпоративными. Протокол Спец . сети должен обеспечивать передачу видео с очень малой задержкой . Параметры настройки для режимов Multicast Lost Video Frames обеспечивают стабильную и надежную работу беспроводной сети . Архитектура безопасной Спец . сети должна предполагать : 1. Уникальнe. системe защиты на RF (в диапазоне 4,9 ГГц) 2. Фирменный протокол моста 3. 128-битовый шифр AES 4. Интегрированную. поддержку WLAN Примечание : Некоторые из изготовителей Mesh используют протокол открытой архитектуры с «драйвером» mesh, который уменьшает степень защищенности, делая их защищенность от атак хакеров такой же, как в изделиях стандартов 802.11abg. Оборудование Спец . сети применяется только в тех случаях , когда видео камеры требуют надежного сетевого соединения . Сети mesh требуют увеличения количества точек доступа для обеспечения можества трасс прохождения сигнала по сети. (Типовая стоимость:$100k-$200k на квадратную милю). Хотспоты Wi-Fi должны устанавливаться во многих местах. Новые сети Wi-Fi могут иметь варианты аппаратных средств с более низкой стоимостью. Сети EVDO каждый месяц требуют заключения договоров между пользователями и инфраструктурой в каждой отдельной зоне.

тировании сети требуется проверка поведения камер и систем VMS при работе в составе беспроводных линий и тщательная оценка эффективности их транспортного протокола.

Особенности применения метода TDMA. Сети HauteSpot Метод TDMA, или Множественный Доступ с Разделением по Времени, уже

50

многие годы используется в сетях для передачи видео и голоса по широкополосным радиолиниям. Многие из производителей оборудования уже убедились в его преимуществах. В чем же состоят эти преимущества? Раньше инженеры беспроводных коммуникаций использовали для голосовой связи те технологии, которые позволяли уменьшить джиттер в голосовых

потоках. Джиттер – это ни что другое, как изменение задержки. Когда видео или голос пакетизированы (т. е. аналоговый сигнал преобразован в цифровые биты, а затем эти биты сгруппированы в пакеты для передачи в сеть), пакеты посылаются в определенном порядке с очень определенным выбором времени или интервалом между пакетами. Это позволяет ТЕЛЕКОМ 9/2011


Частная или публичная (открытая) архитектура сети

Частная

Частная

Открытая

Открытая

Наличие версий для конвергенции мобильного/фиксир ованного вариантов

Да

Да

Да

Да

Полезный диапазон TCP/IP Для Базовой станции и точки доступа.

+100 Мбит/с

До 32 Мбит/с

До 32 Мбит/с

До 800 Кбит/с

Оптимизация для передачи трафика видео в режиме Multicast

Да

Нет

Нет

Нет

Возможность перестройки параметров повторной передачи кадров видео

Да

Нет

Нет

Нет

Наличие источника питания для питания камеры и приемопередатчика

Да

Нет

Нет

Нет

приемнику расшифровывать полученные данные и отправлять их назад с использованием того же самого выбора времени, как и при их посылке. Если трафик в сети представляет собой аккуратный процесс на той же самой скорости, то пакеты прибывают по порядку, и даже с интервалом, а приемник в состоянии воспроизвести их так, ТЕЛЕКОМ 9/2011

Частные сети используют фирменные протоколы для того , чтобы обезопасить себя от обычно используемых хакерами программ и средств радиодезинформации . Они разработаны только для персонализованного доступа путем использования авторизованных систем . Некоторые из производителей Mesh используют протокол открытой архитектуры с «драйверами», которые уменьшают ее защищенность за счет получения ими степени защищенности от атак хакеров на уровне изделий стандартов 802.11abg. Открытые беспроводные сети не защищены и не могут использоваться как сети видеонаблюдения. Они разработаны для доступа любого пользователя, находящегося в пределах данного публичного пространства, и работают при очень ограниченной защищенности, используя известные протоколы, такие как 802.11b, 802.11g и 802.11a. Многие из применяемых хакерами средств позволяют просматривать изображения и получать данные из этих систем. Все четыре технологии допускают мобильные применения. Например, EVDO специально спроектирована как мобильная технология. Потенциально EVDO может использоваться для фиксированной рередачи видео, но не поддерживает большинства требований для передачи видео. Каждая Базовая станция Спец . сети должна иметь пропускную способность не хуже 100 Мбит /с и поддерживать до 496 беспроводных клиентов . Множество Базовых станций должны допускать их совместное размещение на общей опоре с возможностью наращивания емкости сети при возрастании требований к сети передачи видео. Любая из технологий, которая использует гибкость общей архитектуры, меньше разделена и способна объединить пропускную способность. Все применяемые в Спец . сети радиолинии должны поддерживать фильтрацию Multicast, которая значительно снижает беспроводной трафик и запаздывание . Системы, состоящие из трех и более сетевых камер, извлекают большую пользу из применения Спец. сети. Все Спец . сети должны перестраивать настройки для повторной передачи кадров видео , которая значительно уменьшает трафик беспроводной сети , улучшая параметры сети и уменьшая задержку . Для обычных сетей потерянные кадры видео и потеря соединения с удаленной видеокамерой требуют большого количества повторных попыток для всех беспроводных сетей. Все Спец . Сети должны иметь упорядоченное питание от источника питания с несколькими вариантами питающих напряжений 5В, 12В или 48 В, который может питать и камеру , и приемопередатчик , обеспечивая их мощностью до 70 Вт. Такие источники питания не поставляются поставщиками оборудования для Mesh, Wi-Fi, или EVDO сетей.

как будто не было никакой промежуточной сети. Однако в реальных сетях в той или иной степени наблюдается непостоянство. Есть много факторов, которые могут способствовать изменению задержки, такие как возникновение коллизий, скопление, изменение пути, задержка в маршрутизаторах или мостах,

задержка в кодерах и декодерах. В действительности есть только несколько действий, которые можно осуществить для того, чтобы уменьшить джиттер. Можно или проигнорировать потерянные данные и затем восполнить пробелы, или буферизовать полученные данные в порядке поступления. Когда накоплено достаточное количе-

51


беспроводные сети видеонаблюдения

Т Е М А

Н О М Е Р А

Наличие встроенной 128битовой системы шифрования AES

Да

Иногда

Нет

Нет

Наличие сертификатов для работы в системах, предназначенных для охраны общественного порядка в диапазонах ISM с количеством радиоканалов от одного до четырех.

Да

Иногда

Нет

Нет

ство данных для того, чтобы можно было сгладить изменения в задержке, тогда можно использовать данные из буфера. Это называется буферированием джиттера. В случае игнорорования данных последствия очевидны. В зависимости от того, насколько велики потери, можно либо вообще не получить ни видео, ни голоса, либо получить видео и голос плохого качества, либо получить последовательность стартов и остановок. В случае буферирования джиттера возникают задержки в пределах от нескольких миллисекунд до минут. На примере You Tube можно наблюдать последствия, вызванные уменьшением тактовой частоты. Это и есть буферируемый джиттер в действии. В сетях Wi-Fi используется протокол, называемый CSMA/CA или методом Предотвращения Коллизий за счет Обнаружения Несущей. Этот протокол предполагает, что каждое из устройств Wi-Fi должно сначала слушать эфир, чтобы определить, присутствует ли в нем какой-нибудь трафик. Если нет, то оно посылает сообщение. Если два устройства Wi-Fi посылают сообщения в одно и то же время, происходит коллизия. Если обнаруживается коллизия, они должны выдержать случайный период времени и отправить сообщение повторно. Эта схема работает хорошо при малой дальности, при которой сеть является практически гетерогенной. При этом передаваемые по сети данные являются пакетизированными, и выбор времени посылки сообщения не на-

52

Беспроводные Спец . сети должны использовать основывающуюся на аппаратных средствах 128-битовую систему шифрования AES. Шифрование AES должно обеспечиваться при максимальной скорости . Системы Mesh и Wi-Fi обычно используют средства аутентификации и шифрования RADIUS на уровне сервера, которая добавляет задержку и уменьшает пропускную способность или отключает эту функцию для свободного доступа в сеть без какой-либо защиты. Системы EVDO. Если не используются дополнительные криптографические системы, имеют слабую кодировку. Беспроводная Спец . сеть должна быть сертифицирована в каждом регуляторном регионе мира . Каждая Спец. сеть должна иметь модули, сертифицированные для работы в используемых для охраны общественного порядка полосах частот между 4,90-4,99 ГГц, 5,25-5,35 ГГц диапазона ISM, 5,47-5,72 ГГц диапазона ETSI и 5,72-5,85 ГГц диапазона ISM.

столько важен. С голосом и видео дело обстоит не так. Видео и голос не могут ждать повторной передачи. В противоположность этому сеть TDMA – это управляемая сеть, в которой базовый блок осуществляет управление временем (хронирование) для всех устройств в сети. Он устраняет коллизии, удостоверяясь, что никакие два устройства в сети не посылают свои сообщения в одно и то же время. Он также удостоверяется, что продолжительность временного слота для каждого устройства распределяется в сети равномерно. Таким образом, метод TDMA обеспечивает транспортную среду, в которой видео и голос могут течь гладко. Канадская корпорация HauteSpot Networks Corporation в своих сетях осуществила такую модернизация метода TDMA, которая позволяет ему сосуществовать с Wi-Fi в нелицензируемых каналах. Первое исполнение, протокол HauteLine, использовался только в сетях типа точка-точка. Позже TLP или TDMA были усовершенствованы так, чтобы превратиться в протокол, способный поддерживать сети точка-многоточка. В течение последних 4-х лет протокол TLP был развит и широко используется в маршрутизаторах HauteSpot. Но только реализовать TDMA недостаточно. Для того чтобы использовать не требующие лицензирования полосы частот, нужно обеспечить сосуществование с Wi-Fi. Устройства Wi-Fi не будут обращать внимания на выбор времени сетью TDMA. Они бу-

дут посылать свои сообщения даже тогда, когда головная станция сети TDMA не уполномочила их делать это. Таким образом, коллизии по-прежнему возможны. Это вынуждает большинство производителей оборудования вернуться к использованию метода обнаружения коллизий и повторной передачи, используя те же самые методы, которые используются в Wi-Fi. Они используют распознанные (ACK) и нераспознанные (NAK) кадры, чтобы подтвердить, были данные получены или нет. Для продолжения передачи они ожидают подтверждения приема. Это приводит к изменению задержки. В результате в загруженной среде у них будут те же параметры, которые характерны для Wi-Fi. Известно, что есть много других методов предотвращения коллизий, воздействие которых на поток данных менее деструктивно. Протокол HauteSpot TLP использует метод скользящего окна повторной передачи, который дает намного меньший джиттер. При использовании этого метода также устраняется необходимость в кадрах ACK и NAK, что значительно уменьшает загрузку сети и повышает ее эффективность. Метод также позволяет HauteSpot сосуществовать с Wi-Fi в сильно загруженных областях и при этом продолжать успешно работать и сохранять способность к масштабированию. Технология беспроводных сетей HauteSpot позволяет любой камере или погодной станции располагаться фактически в любом месте. Теперешние ТЕЛЕКОМ 9/2011


клиенты корпорации, которыми являются Вооруженные Силы США и Федеральные органы охраны правопорядка уже полагаются на беспроводные решения для передачи видео высокой четкости в реальном времени и погодных данных из удаленных местоположений обратно к проводным широкополосным сетям. Высококачественная модульная платформа беспроводного маршрутизатора для сетей HauteSpot может быть легко сформирована так, чтобы удовлетворять самым высоким параметрам для беспроводной передачи HD видео, наблюдения, экологического контроля, и информирования OEM клиентов. Составляющий собственность протокол сети HauteSpot HauteLineTM поддерживает беспроводное текущее видео со скоростью до 65 Мб/с с низкой задержкой, низким джиттером и с предсказуемым изменением задержки.

Сравнение технологий Как мы могли убедиться, применение оборудования широко распространенных ЛС стандартов 802.11 и 802.16 часто не дает желаемых результатов. Это заставляет некоторых производителей предлагать свои фирменные решения, на основе которых по их представлениям можно создать самые эффективные сети видеонаблюдения. Представим себе гипотетическую сеть, которая соединяет в себе все те преимущества, которые характерны для

ТЕЛЕКОМ 9/2011

специализированных сетей, в том числе упомянутые ранее преимущества решений от HauteSpot Networks Corporation и компаний BelAir и AIRAYA. Выделим для нее отдельную колонку в таблице, назвав ее «Спец. сеть». В другие колонки поместим широко используемые сегодня в видеонаблюдении сети. Произведем их сравнение по тем параметрам, которые в первую очередь важны при построении сетей видеонаблюдения. Результаты сведены в таблицу.

Выводы Наличие на рынке большого количества разнообразных IP-камер и многообразие стандартов локальных сетей, согласно которым производится самое разнообразное оборудование «на любой вкус», создают иллюзию того, что у разработчика развернутой беспроводной сети видеонаблюдения не должно возникнуть никаких трудностей. Эту иллюзию активно поддерживают производители IP-камер, производство которых растет опережающими темпами. Относительно сетей малой емкости, предназначенных для обслуживания предприятий малого бизнеса, офисов, магазинов, автостоянок и других подобных объектов это действительно так. Но при проектировании больших беспроводных сетей видеонаблюдения их разработчики, к большому для себя огорчению, быстро убеждаются в обманчивости представлений об универсальности IP-камер и о всесилии самых современных локальных сетей, разра-

ботанных не для построения эффективных сетей видеонаблюдения, а для сетей передачи данных в секторе «последней мили». Все это заставляет производителей оборудования в процессе поиска приемлемых решений отступать от проторенных путей и проверенных стандартов с целью создания специализированных решений. Наметилось несколько подходов, которые позволяют обойти самые очевидные трудности, связанные с использованием стандартного оборудования. В конечном счете, эти усилия промышленных игроков должны были бы повлечь за собой создание специального стандарта для беспроводных сетей видеонаблюдения. Но на пути к этому возникает почти непреодолимое препятствие в виде огромного разнообразия требований к подобным сетям. На наш взгляд нужно ограничиться разработкой стандарта только для больших муниципального значения беспроводных сетей видеонаблюдения, требования к которым должны соответствовать указанным в нашей сравнительной таблице в колонке «Спец. сеть». Сети корпоративного сектора могут оставаться в рамках уже существующих стандартов. Хотим мы того или нет, но жизнь заставит двигаться по правильному пути. Ксензенко П. Я., председатель правления ЗАО «РОКС» Химич П. В., гл. специалист ЗАО «РОКС» www.roks.com.ua

53


Подписной центр: http://www.ht.ua/subscribe/

2 компакт-диска, 9 изданий

VIP-версию журнала!

Выписывай и читай

сентябрь 2011 январь-февраль 2010

CD «Высокие

CD «Высокие технологии для бизнеса»



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.