вторник, 5 августа 2014 г.

ИТ + маркетинг =...

Результаты исследования, проведенного консалтинговой компанией Accenture, показали, что несмотря на смягчение противоречий между ИТ-департаментами и маркетинговыми подразделениями, внедрение интегрированных решений цифрового маркетинга по-прежнему дается компаниям с трудом.

Важность маркетинговых информационных технологий понимают как в ИТ-отделах, так и в отделе маркетинга – более половины респондентов назвали это одним из основных своих приоритетов (52% и 53% соответственно). Обе стороны сошлись в том, что пятью ключевыми приоритетами маркетинговых ИТ являются: качество обслуживания клиентов, аналитика клиентов, социальные медиа, корпоративные веб-сайты и другие средства веб-разработки.

Вместе с тем, опрос показал, что между группами по-прежнему существует много расхождений. Около 40% директоров по маркетингу считают, что ИТ-департамент их компании не понимает необходимости срочной интеграции новых источников данных, отражающих меняющиеся рыночные условия. По сравнению с прошлогодним опросом их доля увеличилась на 6%.

О том, что разработка технологий ведется слишком медленно и существующих темпов явно недостаточно для цифрового маркетинга, заявили 43% директоров по маркетингу, тогда как в прошлом году таковых насчитывалось 36%.

пятница, 1 августа 2014 г.

Санкции и ERP

История с санкциями, под которые попали несколько российских организаций, лишившихся поставок продукции и услуг от ряда крупных американских ИТ-вендоров, для многих стала поводом задуматься о зависимости от зарубежных технологий. Минкомсвязи уже имеет поручение до конца нынешнего года разработать программу импортозамещения для оборонных предприятий. Его глава Николай Никифоров заявил, что очевидна необходимость в полноценной «карте российских информационно-коммуникационных технологий», причем в процессе разработки нужно обеспечить создание продукции, конкурентоспособной на международном уровне, а не только локального масштаба.

Такое стечение обстоятельств может дать неожиданный шанс российским игрокам ИТ-рынка. Взглядами на проблемы импортозамещения мы попросили поделиться председателя правления корпорации «Галактика» Дмитрия Черных.

Какие последствия ожидают российские предприятия, если ведущие западные поставщики ERP-систем решат соблюдать режим санкций против России? Как долго могут продержаться предприятия без замены систем, их обновления и поддержки вендорами?

http://www.osp.ru/cio/2014/07/13042131/

пятница, 11 июля 2014 г.

Периметр переместился в облако

Испокон веков стратегия обороны основывалась на понятии периметра, им мог быть ров с водой, крепостная стена, граница лагеря войска, граница княжества или государства - не так важно. Первая и особенно Вторая мировая война сделали понятие периметра гораздо более размытым: противоборствующие стороны наносили удары не только вдоль линии фронта, но и в глубоком тылу - боевая авиация обладала достаточными возможностями для нанесения таких ударов.

Так или иначе, при организации охраны объектов и по сей день защита, как правило, расставляется по периметру здания или территории: колючая проволока, видеокамеры, часовые, дежурные, вахтеры, проходные, КПП, вышки...

До относительно недавнего времени защита информационных объектов также велась по принципу периметра: в первую очередь средства ИБ устанавливались на те участки и компоненты инфраструктуры, которые контактировали с внешним миром: каналы, связывающие корпоративную сеть с публичными сетями (в первую очередь с Интернетом) и оконечные устройства, доступные пользователям (рабочие станции). Каналы связи с внешними сетями оборудовались шлюзами безопасности (сетевыми экранами), пользовательские устройства - системами контроля доступа и подключения внешних носителей (дискет, USB-устройств и пр.). Также особо защищались наиболее важные объекты информационного пространства - серверы, хранилища данных, коммутационные узлы.

Лет десять с небольшим назад специалисты ИБ осознали, что понятие периметра информационных систем стало гораздо более размытым, чем раньше (см. статью "Мир - это твой периметр"): "Проблемы, связанные с «защитой по периметру», не являются ни новыми, ни туманными, они становятся неактуальными. Корпоративные информационные системы все более зависят от компонентов, находящихся за пределами защитных «объятий» традиционного межсетевого экрана. Беспроводной, мобильный, удаленный, адаптивный — вот ключевые слова сегодняшнего бизнеса, где сотрудники, партнеры и клиенты предприятия часто используют по нескольку различных устройств — ноутбук, мобильный телефон или компьютер в местном Internet-кафе — для доступа к корпоративным данным. Дополнительные средства доступа в корпоративную сеть могут проделать больше дыр на некогда весьма защищенных границах компании".

В эпоху массового распространения мобильных вычислений традиционный метод защиты по периметру утратил свою эффективность. Следующим ударом по нему стал массовый переход к облачным вычислениям.

Впрочем, как отмечается в отчете Cisco 2014 Annual Security Report, периметр информационной безопасности переместился в облако. В частности, по мнению Майкла Фьюрмана (Michael Fuhrman), вице-президента Cisco по инжинирингу, облака качественно меняют подход к вычислениям: бизнес не только размещает в облаках наиболее важные свои приложения, ни и использует облака для получения и анализа важной для него информации.

По мнению аналитиков Cisco, начиная с нынешнего года, следует ожидать, что корпоративные периметры ИБ перейдут в облачные среды: поскольку в них будет перенесено так много всего, что прежде находилось в привычных границах традиционных информационных систем, что предприятия не смогут проконтролировать все, что пересекало корпоративные ИТ-границы, а также действия пользователей, которые при этом совершались. Ну а поскольку ослабевает контроль со стороны тех, кто призван обеспечивать ИБ, перед злоумышленниками открываются широкие горизонты.

Ситуация усугубляется тем, что многие поставщики облачных продуктов и услуг предоставляют слишком скудную информацию о том, насколько защищены их технологии и много ли в них имеется брешей ИБ, какие регламенты ИБ (в том числе технологические) используют провайдеры облаков, насколько четко они соблюдаются и пр. Впрочем, корпоративные пользователи облаков также способствуют слабой защищенности своей информации и систем, поскольку недостаточно тщательно изучают договоры об уровне обслуживания (SLA) и не уточняют, каким образом провайдеры реализуют отдельные пункты соглашений.

Корпоративным пользователям облаков следует убедиться в том, что их провайдеры надежно защищают себя и своих клиентов от различного рода атак и используют для этого правильные, эффективные стратегии. Также желательно поинтересоваться, какие провайдер предоставляет клиентам возможности для того, чтобы они смогли убедиться в надежности защиты данных и приложений. Важно понимать, как у облачного провайдера выстроены процессы информационной безопасности и какие методы защиты он использует. В частности, желательно, чтобы мониторинг ИБ и принятие решений в области ИБ обеспечивалось в режиме, близком к реальному времени.

Благодарим компанию Cisco за ценную информацию и партнерскую поддержку!