Отправляет email-рассылки с помощью сервиса Sendsay

ИТ-рынок и бизнес

  Все выпуски  

Главные события ИТ-рынка


Главные события ИТ-рынка
22 сентября 2010, среда


Сетям напомнили их происхождение

Минпромторг и Минэкономразвития согласовали и направили в Минюст проект приказа, определяющий критерии "телекоммуникационного оборудования российского происхождения", приоритет которому будет отдаваться, в том числе, при строительстве сетей 4G. Для получения статуса "отечественного" локализация оборудования, в зависимости от его вида, должна составлять от 10% до 40% в первый год и от 30% до 70% - в третий.

Минпромторг и Минэкономразвития согласовали проект приказа, определяющий параметры оборудования, которое может претендовать на статус "телекоммуникационное оборудование российского происхождения". На днях документ отправлен в Минюст, рассказали "Ъ" несколько участников рынка и подтвердил источник в Минпромторге.

Как следует из проекта приказа (есть в распоряжении "Ъ"), для получения такого статуса производитель должен быть резидентом РФ, заниматься изготовлением плат печатного монтажа, сборкой и монтажом плат печатного монтажа и электронных модулей, изготовлением механических и корпусных деталей, программированием и тестированием узлов и изделия в целом. Локализация оборудования, в зависимости от его вида, должна составлять от 10% до 40% в первый год и от 30% до 70% - в третий.

В Минкомсвязи отказались комментировать проект приказа, ссылаясь на то, что в его разработке участия не принимали. Но министерство уже более года говорит о поддержке российского оборудования, напоминает его представитель. В частности, в конкурсе Роскомнадзора, который был объявлен в конце прошлого года на частоты 2,3-2,4 ГГц, которые позволяют развивать технологии 4G (LTE и мобильный Wimax), приоритет отдавался сетям отечественной сборки.

В мае этого года правительство РФ издало распоряжение, подразумевающее снижение ставок таможенных пошлин на комплектующие и оборудование, не производимые в стране и необходимые для производства. Одновременно планируется повышать таможенные пошлины на телекоммуникационное оборудование зарубежного производства, аналоги которого производятся на территории РФ. Кроме того, в распоряжении содержится пункт о том, что при государственных закупках отечественному телекоммуникационному оборудованию будут предоставляться ценовые преференции в размере 15%. Иными словами, при прочих равных заявкам с российским оборудованием будут отдавать предпочтение, даже если они будут дороже зарубежного оборудования.

По данным J"son & Partners, в 2009 году объем российского рынка телекоммуникационного оборудования составил приблизительно 114 млрд руб. Ранее представители крупнейших зарубежных производителей оборудования говорили, что заинтересованы в создании совместных предприятий в России, но прежде необходимо было знать условия при которых зарубежные вендоры могли получить статус российских. В партнерстве с "Ростехнологиями" совместное предприятие создала Alcatel-Lucent, Motorola с российской компанией "Информинвестгрупп" создают СП для производства 4G-оборудования, а "Связьинвест" подписал меморандум о взаимопонимании с американскими Juniper Networks и Infinera.

"Вместе с другими игроками этого рынка мы ожидаем получения решений регулятора по этому вопросу", - говорит директор по маркетингу Alcatel-Lucent в странах СНГ Alcatel-Lucent Тина Бутхузи. В NokiaSiemens, Motorola, Ericsson, Huawei, Cisco Systems отказались комментировать, будут ли они претендовать на статус отечественных производителей, ссылаясь на то, что официально приказ еще не опубликован.

Российские производители оборудования получат существенные льготы, считает коммерческий директор Wimaх-оператора "Престиж-интернет" (бренд "Энфорта") Олег Тайнов. "Если говорить о 30% локализации, то это еще нормальные требования. А 70% локализации для ряда оборудования не возможно, например для Wimax-терминалов", - поясняет он.


В этом году ИТ-вендоры вкладывают в маркетинг и продажи

По итогам 2010 года ИТ-производители увеличат объем своих инвестиций в маркетинг на 3,7% и в продажи на 5,6%, отмечается в одном из последних исследований специалистов компании IDC.

"Мировой экономический кризис внес заметные корректировки в то, как формируют бюджеты ИТ-вендоры. В частности, за последний год объем инвестиций в продвижение через традиционные медиаканалы снизился на 43%, вложения в продвижение через цифровые каналы, наоборот, выросли на 53%", - отметили в IDC.

"Упомянутое смещение акцентов в маркетинговой активности ИТ-вендоров было ожидаемо, и мы прогнозировали такое развитие ситуации ранее. Теперь компании пытаются понять, каким образом им следует адаптироваться в рамках обновленных условий. Важно отметить, что в ближайшем будущем значительную роль будет играть так называемый персонализированный маркетинг, и ИТ-вендорам стоит уже сейчас начинать искать пути для проведения подобных кампаний", - добавили аналитики IDC.


HP и Oracle поделили Херда

HP аннулировала иск против своего бывшего гендиректора Марка Херда, который занял пост президента в конкурирующей компании Oracle, сообщил eWeek.

Как известно, HP обвинила Херда в нарушении подписанного им соглашения о неразглашении коммерческой тайны, согласно которому экс-глава не имел права начинать карьеру в конкурирующей компании ранее, чем через год. Вместе с тем перерыв между отставкой Херда c поста CEO HP и началом его работы в Oracle составил менее месяца.

Условия соглашения носят конфиденциальный характер, и в своем комментарии HP отметила только то, что во время исполнения своих обязанностей в Oracle Херд будет соблюдать взятые им обязательства по сохранению конфиденциальной информации о работе Hewlett-Packard. По своей сути достигнутое между компаниями соглашение сводится к тому, что Херд продолжит исполнять свои обязанности в компании Oracle, при этом HP и Oracle не будут разрывать стратегическое партнерство в области разработок совместных продуктов, таких как облачные вычисления.

Известно, что по условиям достигнутого соглашения Марк Херд будет должен отказаться от 330 тыс. специальных акций, полученных им в 2008 году. Вместе с тем за HP остаются выплаты бывшему CEO в размере 950 тыс. долларов, а также 10 млн долларов бонусов.


В следующем году отгрузки NAND-памяти для планшетов утроятся

Благодаря удивительному успеху планшета iPad от компании Apple и скорому выпуску большого количества аналогичных устройств от других игроков рынка, объем отгрузок NAND-памяти для использования в планшетах в 2011 году утроится, считают аналитики компании iSuppli.

Если верить прогнозам iSuppli, объем использования NAND в планшетных устройствах по итогам следующего года перевалит за отметку в 1,7 млрд Гб, показав феноменальный 296,1-процентный рост по сравнению с 428 млн гигабайт за 2009 год.

Более того, к концу 2014 года этот показатель достигнет отметки в 8,8 млрд гигабайтов. К этому времени средний объем памяти планшета может достичь 65 Гб.

"Планшетам удалось отнять часть территории у сегмента нетбуков. Да, планшеты имеют ряд аналогичных минусов, однако они быстро стали весьма популярными среди потребителей, причем частично и за счет использования NAND-памяти вместо жестких дисков", - отметили в iSuppli.


Защита информации - тактика борьбы с неявными угрозами

Хотя бюджеты, выделяемые на информационные системы безопасности, не так сильно пострадали во время кризиса, как другие сферы бизнеса, похоже, что и роста здесь никакого не наблюдается. CIO по-прежнему приходится искать способы защиты против потенциальных угроз, которые только-только начинают вырисовываться на горизонте, сообщает Silicon.com.

Но главная проблема, с которой они сталкиваются, пытаясь привести аргументы в пользу той или иной инвестиции, заключается в том, что многие коммерческие бизнес-руководители не могут понять суть проблем, которые, по большому счету, являются техническими и меняются очень быстро. Как говорит Стюарт Рум, специалист по защите информации из юридической фирмы Field Fisher Waterhouse (FFW) и руководитель Национальной Ассоциации специалистов по защите данных, "у большинства бизнес-руководителей уже седые виски, и они не принадлежат к поколению, которое обучали таким вещам, поэтому для них это все чуждо и сложно".

Ситуацию осложняет еще и неумение четко сформулировать и выступить в защиту этой темы внутри самой компании. По словам Рума, сегодня основными экономическими барьерами для получения инвестиций являются отсутствие понимания и четкого экономического обоснования. А ведь без этого не достигнуть положительных результатов.

Существует несколько механизмов, которые могут помочь CIO оправдать затраты, необходимые для обеспечения безопасности важных производственных активов. Во-первых, необходимо согласовать деятельность внутри собственной организации и создать команду из различных специалистов, куда должны войти и секретарь компании, и HR-руководители, и специалисты по маркетингу, по рискам и аудиту, и сотрудники административного отдела. Главное - попытаться разрушить существующую разрозненность системы безопасности данных и убедиться, что ключевые участники процесса работают рука об руку, что они понимают, в чем заключаются основные риски для бизнеса и как с ними лучше всего бороться.

Во-вторых, необходимо всесторонне использовать бизнес-язык, чтобы четко излагать свои идеи. Ключевыми словами здесь должны стать такие слова, как "репутация", "защита бренда" и "влияние на договорные отношения", а не "распределенные бот-сети" или "утечка данных", напрочь отбивающие у людей интерес.

И самое главное - эту ситуацию следует взять под контроль. Потому что, если компания не будет сама расставлять приоритеты в инвестициях, что включает в себя поддержание на должном уровне основных умений и инфраструктуры, то справиться с нарождающимися угрозами будет просто невозможно.

Угроза № 1. Независимые проверки третьими лицами

Независимые проверки могут проводиться третьими лицами из совершенно разных областей. Например, к информационной безопасности начали проявлять острый интерес управленцы из Information Commissioner"s Office (ICO) и финансовых служб. Чтобы продемонстрировать серьезность своих намерений, 6 апреля этого года в США вступил в силу закон, который предоставляет ICO право взимать штрафы до 500 тысяч фунтов стерлингов за нарушения Закона о защите информации, включающий утерю или кражу персональной информации.

Те, кто стоит на страже систем безопасности, тоже получили новые аудиторские полномочия. Теперь они могут сами проверить, как центральные правительственные департаменты соблюдают Закон о защите информации и обрабатывают информацию. Ожидается, что эти полномочия будут значительно расширены и через пару лет охватят все частные и государственные организации.

В этом процессе принимают активное участие и европейские политики. С 25 мая следующего года европейские провайдеры телекоммуникационной связи и ISP будут обязаны сообщать о случаях, связанных с нарушением информационной безопасности. Но опять же, как предполагают эксперты, этот закон затронет каждый сектор экономики, в лучшем случае, через два-три года.

В следующую категорию, которая оказывает большое давление на создание условий информационной безопасности, входят подрядчики и бизнес-клиенты. Поскольку они начинают лучше разбираться в системах безопасности, то требуют и от своих партнеров и поставщиков гораздо более высокого уровня обслуживания. Следовательно, если произойдет какой-то серьезный инцидент, то, с большой долей вероятности, он будет тщательно изучен с их стороны, а это может привести к прекращению действия договора, судебным разбирательствам и предъявлению требований по возмещению убытков.

И, наконец, последняя группа, проявляющая глубокий интерес ко всему, что связано с системой безопасности - это средства массовой информации. Чисто технические проблемы с помощью массмедиа переросли в вопросы, которые волнуют широкие слои населения. А ведь скандальные заголовки, связанные с нарушениями в системах безопасности, могут не только навредить репутации, подорвать доверие, но даже привести к потере бизнеса. "Сейчас векторы угрозы вышли далеко за пределы производственных рисков. Например, когда речь идет о троянах или кибер-атаках, это вызывает широкий резонанс у населения", - отметил Рум.

Рекомендация - перед тем как перейти к созданию глубокой обороны, оцените все риски и проанализируйте, где в вашей системе есть бреши.

Угроза 2. Компьютеризация всегда и везде

Угроза, исходящая от потребительских устройств, существует уже несколько лет в виде USB-накопителей и Apple iPod. Но новые формы технологий не только обеспечивают хранение информации, но и потенциально более опасную двустороннюю коммуникацию. Потребительские устройства, например, Apple iPhone, и такие социальные сети, как Twitter и Facebook, все больше находят применение у активных сотрудников и менеджеров, которые с помощью этих технологий хотят улучшить свой стиль жизни и на работе, и дома.

Проблема заключается в том, что многие работники и не думают соблюдать те же самые меры безопасности по отношению к смартфонам или социальным сетям, как в случае с корпоративными ПК или интранетом, даже несмотря на то, что такие технологии обеспечивают доступ к огромному количеству личной и корпоративной информации, которой можно воспользоваться со злым умыслом. И хотя многие компании запрещают использование подобных потребительских технологий, эта ситуация не может продолжаться неопределенно долго, поскольку поддержку им все чаще стали оказывать высшие руководители.

Более того, если организации продолжат бездействовать, то велика опасность, что сотрудники и подрядчики будут искать способы, как обойти существующие корпоративные системы контроля над безопасностью. Такая ситуация не только повышает риски, связанные с кражами или утерей данных, но также означает, что компании сами могут нарушить закон об охране конфиденциальной информации.

Кроме того, хотя вредоносные программы, разработанные специально для воздействия на потребительские устройства и социальные сайты, используются сейчас сравнительно редко, по всей вероятности, в будущем они получат более широкое распространение.

Как объясняет Робин Адамс, директор по управлению рисками, нарушениями и системами безопасности компании Logic Group, точек ввода сейчас гораздо больше, чем раньше, поэтому количество уязвимых мест тоже растет, особенно в условиях, когда над сообществом конечных потребителей меньше контроля.

Рекомендация - модернизируйте политику системы безопасности, разработайте правила применения в зависимости от сферы деятельности, представьте новые программы обучения и держите сотрудников в курсе дел. Подумайте о создании демилитаризационной зоны для сегментирования потребительских устройств в корпоративной сети и внедряйте технологии контроля, например, системы по предотвращению вторжений и приложения по мобильному управлению.

Угроза 3. Внешние целевые атаки

Такие внешние атаки, как вирусные, некогда были широко распространены и легко определимы. Но если они нацелены на организации и частных лиц, то их довольно сложно идентифицировать.

Сейчас атаки все больше ориентированы на разрушение целостности информации. И хотя подобные тактики еще не так широко распространены, в общих чертах преступники действуют следующим образом - они взламывают корпоративные приложения и изменяют прайс-листы, а затем связываются с руководителем компании и требуют заплатить, чтобы разблокировать систему.

"Преступники начали говорить: "У нас есть кое-какая корпоративная информация", или "Мы изменили некоторые данные в вашей системе и не сообщим, какие, пока вы не заплатите", а это больше смахивает на шантаж", - отметил Флорис Ван Ден Дул, глава службы безопасности Accenture в Европе, на Ближнем Востоке и в Африке.

Такие атаки получили название "усовершенствованных непрекращающихся угроз" или "умеренных и медленных", потому что очень часто они достигают цели через какое-то время после первого подготовительного вторжения в систему. Из-за того, что в большинстве организаций записи или журналы событий хранятся не более полугода, очень часто они не замечают связи между будто бы случайными событиями, происходящими в течение длительного периода времени.

Другая проблема заключается в том, что на развивающемся криминальном рынке используются определенные инструментарии троянов, например, Zeus, которые нацелены на конкретного клиента.

Рекомендация - займитесь основами – регулярно проверяйте программные вставки, используйте два антивирусных продукта вместо одного, внедряйте приложения по управлению доступом и идентификацией и, по крайней мере ежегодно, проводите проверку возможностей проникновения в систему. Также подумайте о внедрении инструментов, процессов и услуг, позволяющих ориентироваться в текущей обстановке, используйте мониторинг систем и фильтрацию данных по распознаванию образов.

Угроза 4. Оффшоринг и облачные вычисления

Увеличение количества оффшорных услуг и облачных вычислений тоже несет с собой определенные риски. Одной из самых больших проблем в оффшорном мире, например, является проблема…культуры!

Адриан Дэйвис, старший консультант по исследовательской работе из Information Security Forum (ISF), считает, что концепция безопасности в Китае, например, очень отличается от той, что существует в Великобритании. "Вопрос заключается в том, как включить ее в контракты, чтобы ваши обязательства были успешно реализованы", - говорит он.

Главную обеспокоенность вызывает то, что даже если третья сторона ответственна за нарушение безопасности, удар, в первую очередь, приходится на репутацию заказчика. Другие оффшорные риски заключаются в потенциальной геополитической, экономической и демографической нестабильности определенных регионов, а также в вопросе "Что предпринять?", если ваш провайдер обанкротился или кто-то приобрел его компанию.

Второй вид аутсорсинговых услуг, изменяющий структуру рисков многих компаний - это облачные вычисления. Провайдеры облачных услуг все чаще будут становиться мишенями для атак, поскольку они составляют единственную точку разрушения, и появление хакерства в области основных технологий, например, виртуальных гипервизоров, практически неизбежно из-за количества клиентов, которых они поддерживают.

Другая угроза исходит от облачных провайдеров, располагающих информацию по всему миру. Такая ситуация может привести к тому, что, если некоторые отрасли не будут внимательны, то их действия могут выйти за рамки местных законодательств.

Стоит задуматься, а так ли безопасны облачные услуги, как утверждают сами провайдеры? В то время как большинство провайдеров заявляют, что их системы безопасности соответствуют SAS70, американские стандарты аудита, например, относятся только к финансовой стороне бизнеса и не затрагивают системы защиты информации, а это вряд ли является достаточной гарантией для многих клиентов.

Рекомендация - включайте в контракты с аутсорсинг-компаниями конкретные статьи об информационной безопасности и о праве на проверку. Пусть ваши собственные аудиторы проверят, насколько эффективно работают системы контроля безопасности, например, системы отбора персонала и разделения обязанностей.


Работникам нужна адаптация после отпуска

Исследование hh.ru показало, что 69% россиян смогли уйти в отпуск этим летом. В ходе опроса почти половина респондентов ответили, что брали традиционный отпуск на одну или две недели - 43%.

При этом отмечается, что многие работодатели нехотя соглашаются на отпуск сотрудников более двух недель. Однако среди россиян были и те, кому посчастливилось отдохнуть более четырех недель - 9%.

38% работники российских компаний признались, что недовольны отпуском, поскольку он длился менее семи дней. Большинство опрошенных считают, что нужно отдыхать от одной до трех недель, чтобы полностью "отключиться" от работы. А вот 10% сотрудников мечтают об отдыхе от четырех недель и более. И лишь 5% готовы отводить на отдых менее 7 дней.

Среди тех, кто все-таки отдохнул этим летом, 66% признались, что продолжали решать рабочие дела. Доводом тому был вопрос взаимовыручки: "Не хотел бросать коллег на произвол судьбы".

После выхода из отпуска более трети сотрудников испытывают стресс. Таким людям тяжело сразу приступить ко всем своим обязанностям, необходим период адаптации. Но 61% респондентов не заметили никаких затруднений на рабочем месте после отдыха.

Любопытно, но 10% опрошенных считают себя незаменимыми, и в доказательство этому работают совсем без отпуска.

На вопрос hh.ru о существовании работы, от которой не нужно отдыхать, 50% опрошенных заявили, что таковой не существует, 17% уверены, что отпуск не требуется человеку, который по-настоящему любит свою работу. А среди занятий, не требующих отдыха, были названы некоторые творческие профессии (актер, музыкант, писатель) и профессии, связанные с пребыванием продолжительным на природе (егерь, лесник).



Лучшие производители 2009.
Приглашаем принять участие.


Данная рассылка осуществляется информационно-деловым каналом @ASTERA www.astera.ru
Адрес для контактов: info@astera.ru

В избранное