telecom. communications and networks #9 2011

55
Как обеспечить масштабируемость сети видеонаблюдения? Спрос на компетенцию ИТ-аутсорсинг в Украине Контроль сотрудников Методы, инструменты, возможности Следующий шаг Конвергенция мобильных и облачных технологий www.telecom.com.ua ПРАКТИКА КОРПОРАТИВНЫХ РЕШЕНИЙ Глеб Храпейчук, «3М Украина» Мы призываем смотреть в конечном итоге на стоимость владения товаром 9/11 Личный фактор ИТ-персонал в бизнесе компании: возможности и риски Тест антивирусов на лечение активного заражения

Upload: softpress-ph

Post on 15-Mar-2016

222 views

Category:

Documents


0 download

DESCRIPTION

Practice of corporate solutions

TRANSCRIPT

Page 1: Telecom. Communications and Networks #9 2011

Как обеспечить масштабируемость сети видеонаблюдения?

Спрос на компетенциюИТ-аутсорсинг в Украине

Контроль сотрудниковМетоды, инструменты, возможности

Следующий шагКонвергенция мобильных и облачных технологий

www.telecom.com.ua

П Р А К Т И К А К О Р П О Р АТ И В Н Ы Х Р Е Ш Е Н И Й

Глеб Храпейчук, «3М Украина»Мы призываем смотреть в конечном итоге на стоимость владения товаром

9/1

1

Личный факторИТ-персонал в бизнесе компании: возможности и риски

Тест антивирусов на лечение активного заражения

Page 3: Telecom. Communications and Networks #9 2011

3ТЕЛЕКОМ 9/2011

С О Д Е Р Ж А Н И Е9/2011 — в этом номере

Т Е Х Н О Л О Г И И И Б И З Н Е С

информационная безопасность

�20 �36 Контроль сотрудниковв организации

Какой путь оптимальнее и как можно контролировать

профессиональную деятельность коллектива,

не нарушая права сотрудников?

К О Р П О Р А Т И В Н Ы Е Р Е Ш Е Н И Я

тест антивирусов

�22 �40 Лечение активного зараженияУ пользователей всегда будут оставаться риски

заражения даже с установленной антивирусной

защитой

беспроводные сети видеонаблюдения

�22 �49 Оценка эффективностиКак реализовать сеть mesh и не поставить под

угрозу выгоды беспроводной технологии mesh -

эластичность и гибкость - при развертывании

крупномасштабной сети видеонаблюдения или

расширении существующей сети?

Э К О Н О М И К А И Б И З Н Е С

�4 �4 "Укртелеком"инвестирует в развитие

Укртелеком планирует инвестировать

в свое развитие 3,2 млрд грн

П Р О Д У К Т Ы И Т Е Х Н О Л О Г И И

�6 �6 SIEM решение новогопоколения

Компания "ИТ Лэнд" начинает

представлять в Украине решения LogRhythm,

предназначенные для сбора и анализа логов

С О Б Ы Т И Я

�8 �10 Инновации для ИТ-инфраструктуры

В конце августа в Киеве прошел второй ежегодный

Datacenter Innovation Forum 2011

К О М П А Н И И И Р Ы Н К И

аналитика

�10 �14 Конвергенция: следующий шаг

Уже в ближайшие годы грядет конвергенция

мобильных технологий и облачных вычислений

ит-аутсорсинг

�12 �16 Компетенция оптоми в розницу

Причин для того, чтобы вернуться к теме ИТ-

аутсорсинга для написания данной публикации было

сразу несколько

Г О С Т Ь Н О М Е Р А

�14 �22 Спрос на инновацииУ нас в гостях Глеб Храпейчук, директор

департамента промышленных товаров и материалов,

член совета директоров "3М Украина"

Т Е М А Н О М Е Р А

личный фактор

�16 �24 Роль ИТ-директорав компании

Роль ИТ-директоров становится все более важной

для обеспечения жизнеспособности организаций

Эволюцияконвергенции 14

Роль ИТ-директора в компании24

Cisco Expo �9 �13

IQ Trading �33 �11

OKI �7 �7

Zyxel Road Show �9 �13

Ватсон-Телеком �2, �2

Евроиндекс �35 �19

Iteca Caspia �56

Натекс �11 �9

ТАСК �48

ТехЭкспо �39 �21

Укрком Лайн �27 �24

Реклама в номере

Page 4: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/2011

Н О В О С Т Иэкономика и бизнес

Оператор «МТС Украина» объявило начале тестирования технологииCDMA2000 EV-DO Rev.B/B+, котораяпозволит увеличить скорость переда-чи данных в сети CDMA МТС до 14,7Мб/с на входящем канале. На протя-жении текущего и следующего годаМТС планирует построить порядка 500новых базовых станций в рамках реа-лизации программы по расширениюсуществующего покрытия. Проект повнедрению и тестированию техноло-гии CDMA2000 EV-DO Rev.B/B+ реали-зуется при поддержке компанийAlcatel-Lucent и «СИТРОНИКС Инфор-мационные Технологии».

НБУ с 1 октября 2011 года начи-нает проверки ИТ-риска как состав-ляющей операционно-технологичес-кого риска при проведенииинспекционных проверок банков.Информационной основой проверкиИТ-риска являются стандарты, ос-нованные на международных стан-дартах ISO/IES 27001:2005 и ISO/IES27002:2005, с добавлением требо-ваний по защите информации, пре-дусмотренными НПА НБУ.

В 2010 году в финансовом сегмен-те Украины было реализовано ИТ-ус-луг на сумму $64 млн, что составляет34 % от всего объема ИТ-услуг.

№ 9,

сентябрь 2011

Интернет: www.ht.ua/pro/telecomE�mail: [email protected]Для писем: Украина, 03005, г. Киев-5, а/я 5Подписной индекс в каталоге ГП «Пресса» — 35270Издатель: © Издательский дом СофтПрессИздатели: Евгений Шнурко, Владимир ТабаковГлавный редактор телекоммуникационных проектов:Анна АртеменкоРедактор: Виктория Басманова Ответственный секретарь: Анна ЛебедеваПроизводство: Дмитрий Берестян, Иван Таран Маркетинг, распространение:Ирина Савиченко, Екатерина ОстровскаяРуководитель отдела рекламы: Нина ВертебнаяРегиональные представительства:Днепропетровск: Игорь Малахов,тел.: (056) 744-77-36, e-mail: [email protected] Донецк: Begemot Systems, Олег Калашник,тел.: (062) 312-55-49, факс: (062) 304-41-58, e-mail: [email protected]Львов: Андрей Мандич,тел.: (067) 799-51-53, e-mail: [email protected]Тираж — 6000 экземпляровЦена договорнаяИздание зарегистрировано в Министерстве юстиции Украины.Свидетельство о государственной регистрации печатного средствамассовой информации серия КВ № 15199–3771 ПР от 12.05.2009 г.

Адрес редакции и издателя: г. Киев, ул. Героев Севастополя, 10телефон: 585-82-82 (многоканальный) факс: (044) 585-82-85При подготовке новостей использовались материалы информационных агентств «Українські новини», УНИАН, газеты «ДК-Зв'язок», собственных корреспондентов, а также информация с сайтов: www.itware.com.ua, www.cnews.ru,www.totaltele.com, www.idc.com, www.dataquest.com, www.cnet.comОтпечатано: ООО «Гнозис»г. Киев, ул. Межигорская, 82-аПолное или частичное воспроизведение или размножение каким бы то ни былоспособом материалов, опубликованных в настоящем издании, допускается только списьменного разрешения ИД СофтПресс.Все упомянутые в данном издании товарные знаки и марки принадлежат ихзаконным владельцам. Редакция не использует в материалах стандартные обозначениязарегистрированных прав.За содержание рекламных материалов ответственность несет рекламодатель.

�«Укртелеком» планирует втечение 2011-2013 годов инве-стировать в свое развитие 3,2млрд грн. Из них почти 3,1млрд грн будут вложены в рас-ши- рение телекоммуникаци-онной инфраструктуры и раз-витие перспективных услуг.Основными направлениямиинвестирования определены:расширение сегмента широко-полосного доступа к сети Ин-тернет, на-ращивание мощнос-ти местных Ethernet-колец,модернизация оптической ма-гистральной сети.

Кроме того, планируются вло-жения в модернизацию цент-рального и региональных тран-зитных узлов сети передачиданных и разворачивание зонбеспроводного доступа в Интер-нет по технологии Wi-Fi. В на-стоящее время компания ведетстроительство и расширение се-ти ШПД в областных, районныхцентрах, а также в сельской ме-стности. Введено в эксплуата-цию свыше 21 тыс. портов потехнологии ADSL 2+, до конца2011 года планируется ввестиеще 160 тыс. портов.

«Укртелеком» инвестируетв развитие

�По данным IDC, во второмквартале 2011 г. поставки сер-веров всех архитектур состави-ли $14.7 млн (в ценах конечныхпользователей), что практичес-ки соответствует объему про-даж аналогичного квартала2010 г. Поставки серверов ар-хитектуры х86 достигли 2709шт., что на 15,2% больше, чемгод назад. Суммарная доля А-брендов выросла с 69,7% до71,1 %. HP сохраняет лидерст-во, увеличив свою долю с 44,8

% до 53,6 %, вторую и третьюпозиции делят IBM и украин-ская Entry (по 9,0 %), на чет-вертой – Dell (3,9 %). Затратыукраинских предприятий наприобретение серверовRISC/EPIC во втором квартале2011 г. составили $4,6 млн –лучше, чем в первой четвертитекущего года, но на 9,4 % ни-же прошлогодних показателей.HP вернула себе лидерскую по-зицию (70,1 %), далее следуютIBM и Oracle.

Рынок серверов в Украине

Page 5: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/2011 5

Как сообщается в отчёте NortonCybercrime Report 2011, ИТ-злоумы-шленники «зарабатывают» до $114млрд в год. Побочные убытки, свя-занные с киберзлодеяниями (про-стой оборудования, затраты време-ни и пр.), оценены ещё в $274 млрд.Для сравнения: незаконный оборотна глобальном рынке марихуаны, ко-каина и героина составляет около$288 млрд.

«Лаборатория Касперского» сооб-щает о том, что корпоративные ре-шения компании прошли процедурусертификации Государственной

службы специальной связи и защи-ты информации Украины и были ре-комендованными к использованию вцелях защиты информации. Лицен-зия действует до 2014 года.

Gartner признал McAfee лиде-ром среди решений по предотвра-щению утечки информации (DLP)и защите почты. В отчетах Gartnerпринимали участие 13 разработ-чиков DLP систем и 16 разработ-чиков защиты корпоративной поч-ты. В обоих отчетах McAfeeнаходится в квадрате лидеровблагодаря: высоким техническим

показателям, интеграции со сто-ронними решениями, единой кон-соли управления.

Dell отчиталась о финансовых ре-зультатах за второй квартал. Выруч-ка от продажи корпоративных реше-ний и услуг выросла на 4 % идостигла $4,6 млрд. Операционнаяприбыль за первую половину 2012финансового года увеличилась бо-лее чем на 50 %.

Компания AMD объявила о том,что ответственность за продажи имаркетинговые операции AMD в

России и странах СНГ теперь воз-ложена на Ирину Гусеву, котораясменила на этом посту АлександраБеленького, назначенного вице-президентом AMD по продажаммеждународным производителямПК в регионе EMEA.

Компании NEC Corporation иCisco объявили о стратегическомпартнерстве в области строительст-ва коммерческих сетей LTE для опе-раторов связи. Они будут вместепоставлять полный ассортиментоборудования для строительстваоператорских сетей LTE.

�15 сентября 2011 подписано согла-шение, согласно которому топ-ме-неджмент Миратех реализует свое пра-во на продажу EDB ErgoGroup ASAминоритарного 39,9 % пакета акций поцене 7,14 миллионов долларов США исразу после реализации выкупает об-ратно 100 % пакет акций по согласо-ванной цене $5,89 млн. Фактически всоответствии с транзакцией EDBErgoGroup передает пакет из 60,1 %акций и производит платеж в пользуприобретателя акций в размере $1,25млн. В результате сделки владельцами100 % пакета акций Миратех станутВалерий Куцый, генеральный дирек-тор, и Николай Роенко, президент.За период с 2007 по 2011 год Миратехзначительно усилила свои позиции на

рынке. Количество сотрудников вырос-ло с 180 по состоянию на конец 2007 го-

да до 500 сегодня. Начиная с 2008 года,Миратех строит собственную сервис-ную сеть, которая в настоящий моментпокрывает свыше 150 городов Украины.За последние 4 года среднегодовой ростпродаж ИТ услуг составил 36 %. Объемпредоставляемых услуг в Украине удва-ивался ежегодно. Ожидаемые продажиИТ услуг в 2011 году составит около 80млн. грн с прибылью около 8 %.

«Миратех» станет 100% украинской компанией

�Согласно опросу, проведенному ком-панией Lieberman Software Corporation,42% специалистов IT-отделов могутбез труда получить несанкционирован-ный доступ к любым конфиденциаль-ным данным компании, в том числе кдокументам высшего руководства. Ко-рень этой проблемы кроется в наивно-сти представлений руководства о воз-можностях, которые на самом деленесет в себе привилегированный до-ступ их IT-подразделений к корпора-тивной информации.Около 39% опрошенных техническихспециалистов подтвердили, что их выс-шее руководство не имеет ни малейше-го представления о том, к чему они мо-

гут получить доступ, а к чему нет. Бо-лее 78% респондентов утверждают,что могут завтра выйти из офиса, при-хватив с собой самые ценные корпора-тивные данные. Однако наиболее тре-вожным является тот факт, что третьопрошенных признались, что они, ско-рее всего, смогут получать доступ кконфиденциальной корпоративной ин-формации и долгое время после своегоухода из компании. Комментируя это исследование Фи-липп Либерман (Philip Lieberman),президент и исполнительный директорLieberman Software, сказал: «Компа-нии должны учитывать, что ключи отих «королевства» находятся в руках IT

служб и ничто не является для них тай-ной, пока не будут предусмотрены спе-циальные системы и процедуры, защи-щающие конфиденциальные данные отпосторонних глаз. Результаты нашегоисследования показали, что большин-ство организаций об этом не задумыва-ются. Согласно данным проведенногоопроса, руководство подавляющегобольшинства компаний просто не по-нимает возможностей, которые несет всебе привилегированный доступ их IT-сотрудников к важной корпоративнойинформации. Даже личные документывысшего руководства доступны болеечем 42% IT-персонала».

Полный текст отчета см. на CD

ИТ-специалисты имеют большие возможности

Валерий Куцый, генеральный директорМиратех: «Партнерство с EDB ErgoGroupбыло одним из важнейших этапов дляМиратех, благодаря поддержке напротяжении нескольких лет со стороныосновного акционера мы смоглимногократно увеличить бизнес иперсонал компании»

Page 6: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/20116

Н О В О С Т Ипродукты и технологии

В рамках совместного брифингакомпаний БАКОТЕК и GrIDsure про-шла презентация инновационнойтехнологии для двухфакторной ау-тентификации с использованиемшаблонов, а также программных ре-шений GrIDsure на ее основании. В

качестве уникальных особенностейтехнологии GrIDsure были отмечены:отсутствие необходимости использо-вания пароля в традиционном пони-мании и связанный с этим высокийуровень надежности против возмож-ного взлома; низкая совокупная сто-

имость владения за счет отсутствиярасходов на управление и обслужи-вание физических устройств; высо-кая эргономичность; возможностьоперативного усовершенствованиярешения для особенностей конкрет-ной среды внедрения.

Intel и Google объявили о намере-нии выпустить и оптимизироватьAndroid для работы с процессорамиIntel Atom. Будущие версии плат-формы Android будут поддерживатьархитектуру Intel в дополнение кдругим технологиям.

�Компания HP дополнила свой порт-фель систем конвергентного храненияновым программным обеспечением HPPeer Motion, которое позволяет реали-зовывать преимущества так называе-мых «федерированных» систем хране-ния данных (federated storage systems).Наиболее важное из них – это возмож-ность переносить рабочие нагрузкимежду дисковыми системами в виртуа-лизированных и облачных вычисли-тельных средах без прерывания работыприложений. Кроме того, HP представила новые си-стемы хранения HP P10000 3PARStorage System для центров обработкиданных, которые поддерживают функ-

ционал предоставления IТ в виде сер-виса (IaaS) в частных и публичных об-лачных средах. Новые возможности –это прежде всего оптимизация одно-временной работы большого числаприложений в облаке, так называемаямногопользовательская система хране-ния. Дополнительно новые системыхранения включают в себя улучшен-ную технологию эффективного ис-пользования дискового пространстваThin Provisioning и автономный меха-низм балансировки нагрузки, которыйобеспечивает гибкость перераспреде-ления ресурсов системы хранения в за-висимости от потребностей бизнесприложений.

HP представляет технологиюфедерирования данных

�Cisco объявила три новые платфор-мы в семействе своего флагманскогомаршрутизатора для граничных сетейCisco ASR 9000. Они облегчат распро-странение новых сервисов и уст-ройств для мобильного Интернета(планшетных компьютеров, смартфо-нов и других подключенных сетевыхустройств). Новые платформы марш-рутизации используют передовую тех-нологию сетевой виртуализации CisconV (Network Virtualization), котораяинтеллектуально совмещает гранич-ные и агрегационные сетевые уровнис уровнем доступа в рамках единой си-стемы Cisco ASR 9000 емкостью 96Тб/с. Среди этих платформ:• Cisco ASR 901 – сотовый маршру-

тизатор высокой емкости с малымэнергопотреблением для мобиль-ных сот 2G, 3G и 4G;

• Cisco ASR 903 – компактный уни-фицированный маршрутизаторEthernet-доступа с полной избы-точностью, предназначенный дляподдержки персональных, корпора-тивных и мобильных приложений;

• Cisco ASR 9001 – компактный гра-ничный маршрутизатор, болеекомпактная версия популярногомаршрутизатора Cisco ASR 9000,предназначенная для установки нанебольших рабочих площадях.

ASR 9000:новые сервисы

�Компания Emerson Network Powerпредставила стратегию адаптации сво-их программных продуктов Avocent,Aperture и Liebert DCIM к платформеTrellis. Об этом рассказал Иван Куц,руководитель сервисного департаментаAlpha Grissin Infotech Ukraine – офици-ального дистрибьютора EmersonNetwork Power в Украине.«Платформа Trellis объединит и рас-ширит возможности Liebert SiteScan®,Avocent Data Center Planner и Aperture»– сообщил Иван Куц. Настоящие поль-зователи этих продуктов смогут безпроблем перейти на новую платформу,которая даст значительно больше воз-можностей контроля и управления ИТ-инфраструктурой и инженерными сис-темами ЦОДов. В ней предусмотренысистемы сбора и хранения данных, мо-

ниторинга и организации доступа, ана-лиза и диагностики проблем, рекомен-дации и автоматизации.Продукт предназначен для динамичес-кой оптимизации инфраструктурыЦОДов при быстрых изменениях ис-пользуемых технологий. ПлатформаTrellis построена по модульному прин-ципу и позволяет контролировать с по-мощью одного решения электропита-ние, охлаждение, вычислительноеоборудование, состояние аккумулято-ров и самых различных датчиков, уста-новленных в здании ЦОДа.Запуск платформы Trellis запланиро-ван на начало 2012 года. Это будетединственная платформа, которая поз-волит контролировать все части дата-центра – от ИТ оборудования и до ин-женерной инфраструктуры.

Emerson Network Powerадаптирует продукты к Trellis

Три новые платформы в семействефлагманского маршрутизатора дляграничных сетей Cisco ASR 9000

Page 7: Telecom. Communications and Networks #9 2011

˜°˛ ˝˙ ° ˆˇ˘˝˙ у світу принтери серії С500 забезпечу- ть універс льність, надійність, високу швидкість т ˛ˆ˝ˇ тороній к˝ льоровий друк як стандарт.Невеликі експлу таційні витрати, компактна бу˛ ˝ˆ ˛ озволяють назвати серію С500 ідеальними наст˝ ль-ними принтерами для бізнесу. Ці принтери забезпе-чують економ°чний високоякісний монохромний т к˝ льоровий друк повсяк˛ енних документів у формат° А4 та відрізняют˘ˇ я враж чими ек˝ лог°чними ха-

рактеристиками, що є дійсним внеск˝˙ ˛ ˝ ˝ хорони навк˝ лишньог˝ ˇ ере˛ овища.Серія С500 забеспечує програмний контроль, пла-нування та обмеження витрат на друк та эфективне енергоспоживання.Надайте бізнесу к˝ льорових вражень!

Отримайте повну трирічну гарантію, зареєˇ трувавши принтер на www.oki.ua/GARANTIA.

Серія C500: двостороній кольоровий друк та універсальні можливості для бізнесу

Принтер С510dn та тонер-картридж —

за ціною принтера

Придбайте принтер С510dn до 30 вересня та отримайте чорний тонер-картридж для друку 5000 сторінок у подарунок*

Умови на www.oki.ua * — мається на увазі купівля за 1 грн

Page 8: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/20118

Н О В О С Т Иподрубрика

Корпорация Oracle анонсирова-ла Oracle VM 3.0, новую версиюре- шения для виртуализации и уп-равления серверами. Эта версияотличается расширенными воз-можностями управления на базеполитик и управления системами

хранения данных через подключа-емый API-интерфейс Oracle VMStorage Connect, централизован-ной настройкой сетей и поддерж-кой стандарта Open VirtualizationFormat (OVF), а также более удоб-ным использованием.

Компания Nokia Siemens Net-works на выставке IBC2011 проде-монстрировала эволюцию плат-формы Ubiquity Multiscreen TV,которая включает в себя: cочета-ние цифровых видеотрансляций сИнтернет-телевидением (по техно-

логии Over-the-top) с использова-нием гибридных телевизионныхприставок; cмешивание телевизи-онного и других видов мультиме-дийного контента с другими ком-муникационными услугами.

�Компания «Автор» разработала исертифицировала в НБУ решение, кото-рое позволяет выполнять платежи в На-циональной системе массовых элек-тронных платежей (НСМЭП) сиспользованием мобильного телефонаили персонального компьютера. Основ-ным элементом решения является защи-щенная карта памяти в форматеmicroSD – «ПлатиМО-SD». «Плати-

МО-SD» – это специальная карта флеш-памяти в формате microSD со встроен-ным смарт-чипом. Смарт-чип предназ-начен для выполнения платежныхопераций и обладает такими же свойст-вами, как и пластиковая платежнаясмарт-карта. «ПлатиМО-SD» проходитвсе стандартные процедуры банковскойинициализации и является полноценнойплатежной картой НСМЭП.

Новый вид банковской карты

�Компания Watson Telecom получилав Государственном комитете по вопро-сам технического регулирования и по-требительской политики Украины сер-тификат соответствия на системыбеспроводного широкополосного до-ступа RADWIN WinLink 1000.В соответствии с сертификатом обору-дование радиодоступа RADWIN можетиспользоваться в Украине в телеком-муникационной сети общего пользова-ния для обеспечения доступа к сети пе-редачи данных. Преимущества системRADWIN:• возможность работы в условиях

ограниченной видимости;• передача Ethernet + до 16хЕ1 (еди-

ная платформа для передачи TDMи Ethernet);

• уникальная архитектура «множест-венная точка – точка»;

• высокая скорость развертываниясети;

• большая дальность связи.

RADWINWinLink 1000

�Компания «ИТ Лэнд» начинает пред-ставлять в Украине решенияLogRhythm, предназначенные для сбораи анализа логов (Security Information andEvent Management, SIEM). В отличие отуже известных у нас SIEM систем реше-ния LogRhythm способны анализиро-вать любые логи, что обеспечивает бес-прецедентный уровень пониманияпроисходящего в корпоративной сети.Подобные решения применяются преж-де всего в компаниях финансового сек-тора, стандарты которого требуют при-

менения систем анализа и хранения ло-гов. Американская компанияLogRhythm производит решения корпо-ративного класса для управления жур-налами, анализа логов и SIEM, которыепозволяют организациям достичь соот-ветствия стандартам информационнойбезопасности, защитить свои сети и оп-тимизировать ИТ-операции. РешениямиLogRhythm пользуются как крупнейшиекомпании из списка Fortune 500 так ипредприятия среднего размера из раз-личных отраслей.

SIEM решение нового поколения

�Компания Alcatel-Lucent объявила овыпуске набора решений для организа-ции видеоконференций. Решения обес-печивают передачу высококачествен-ного видеосигнала пользователямкорпоративной сети с минимальнымизатратами. Набор решений Alcatel-Lucent Visual Collaboration представля-ет собой доступное решение, позволя-ющее организовывать видеосвязь налюбых оконечных устройствах по все-

му миру, включая настольные компью-теры, смартфоны, ноутбуки, планшет-ные компьютеры, видеопланшеты и те-ледисплеи, установленные в офисах,комнатах для совещаний и конференц-залах. В состав набора решений Alcatel-Lucent Visual Collaboration входит но-вый компонент Interactive Whiteboard,разработанный совместно с компаниейSMART Technologies.

Набор видео-решений длякорпоративного сектора

Система беспроводногоширокополосного доступа RADWINWinLink 1000

Page 10: Telecom. Communications and Networks #9 2011

10

Н О В О С Т Исобытия

ТЕЛЕКОМ 9/2011

�В своем выступлении Иван Петухов,вице-президент УСПП подчеркнул важ-ность обеспечения и гарантирования го-сударством свободного доступа всехграждан страны к сети Интернет. Всвою очередь председатель НКРС ПетрЯцук заметил, что Интернет – это сред-ство, с помощью которого граждане мо-

гут получать доступ к информации.«НКРС как регулятор рынка телеком-муникаций уже создает законодатель-ную основу и работает над разработкойпрозрачных механизмов доступа к» по-следней мили «провайдеров и операто-ров телекоммуникаций. Комиссия тримесяца назад инициировала создание ра-

бочей группы, которая сейчас нарабаты-вает статьи законопроекта «О совмест-ном использовании инфраструктуры», –добавил П. Яцук.Участники круглого стола высказываливозмущение по принятию Киевской го-родской советом одиозного решения «Овопросах упорядочения деятельностисубъектов хозяйствования в областисвязи и информационных технологий».Председатель Правления Интернет Ас-социации Украины Татьяна Поповаакцентировала внимание присутствую-щих, что ИнАУ выступает категоричес-ки против принятого Киевгорсоветомнезаконного решения. «В нем не былиучтены многочисленные предложения изамечания участников рынка и в такомвиде оно несет значительное негативноевлияние на развитие отрасли телеком-муникаций в стране». Т. Попова озву-чила те принципы, которые разделяютоператоры и провайдеры телекоммуни-каций в отношениях с органами местно-го самоуправления.Текст резолюции круглого стола обна-родован на сайте Интернет АссоциацииУкраины http://inau.org.ua/.

14 сентября состоялся круглый стол «Проблемные вопросыиспользования телекоммуникационной инфраструктуры ипути их преодоления», организаторами котороговыступили ИнАУ, УСПП, Ассоциация «ТЕЛАС» и НКРС

Проблемные вопросы использованиятелекоммуникационной инфраструктуры

�В состав Kaspersky Internet Security2012 и Антивирус Касперского 2012включены самые передовые и эффек-тивные сегодня средства защиты: «пе-сочница» для запуска подозрительныхприложений, модуль контроля активнос-ти программ, эмулятор скриптов, а так-же онлайновые репутационные базы,входящие в состав большого числа об-лачных сервисов, реализованных в но-вых продуктах, виртуальная клавиату-ра и многие другие. В чем отличиенового поколения продуктов? KasperskyInternet Security 2012 и Антивирус Кас-

перского 2012 должны эффективно ней-трализовать новые угрозы с помощьюнесигнатурного анализа поведения подо-зрительного ПО. В KIS 2012 использу-ются облачные технологии, которыеоткрывают новые возможности разви-тия антивирусов. Отметим, что в концесентября компания представила реше-ния для корпоративного сегмента – ком-плексную систему многоуровневой за-щиты рабочих станций и серверов подуправлением Windows – KasperskyEndpoint Security 8 и инструмент цент-рализованного управления системой за-щиты – Kaspersky Security Center, а так-же ряд инструментов для контролязапускаемых приложений, внешних уст-ройств и активности пользователей.

«Лаборатория Касперского» представляет«облачное» поколение продуктов

Круглый стол «Проблемные вопросы использования телекоммуникационнойинфраструктуры и пути их преодоления»

Компания объявила о вы'ходе новых, 2012'х версийперсональных продуктов

Андрей Слободяник, управляющий директор «Лаборатории Касперского» в странахВосточной Европы

Page 11: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/2011

�Форум собрал более 203 участников со всей Украины. Сре-ди делегатов: ИТ-директора и CIO, руководители ИТ-отделовкрупных и средних предприятий (банки и финансовый сектор,телекоммуникационные компании, государственные структу-ры, министерства и ведомства, энергетика, промышленность,ритейл, транспортные и логистические компании, гостинич-ные операторы, фармацевтика и другие), а также топ-менед-жеры ведущих ИТ-компаний, эксперты в сфере построенияЦОД, представители деловых и специализированных СМИ(www.summitbiz.com.ua).Форум открылся пресс-конференцией «Роль эффективной ин-фраструктуры и ЦОД в обеспечении бизнес-процессов компа-ний. Новые тренды развития рынка», в которой приняли участиеВладимир Кург, руководитель службы технического развитиякомпании, Евгений Кузьменко, исполнительный директор ком-пании М-ИНФО; Сергей Голубцов, руководитель департаментаСКС и холодоснабжения, Мегатрейд; Юрий Тарасинский, веду-щий специалист Департамента системной интеграции, RIM2000;Владимир Приймак, руководитель отдела по работе с корпора-тивными заказчиками, APC by Schneider Electric; Роман Ники-тенко, представитель в Украине, Tripp Lite, а также Роман Соло-губ, генеральный менеджер компании, ISSP, который выступилмодератором форума. Участники пресс-конференции обсудилиактуальные тенденции в сфере построения центров обработкиданных, а также особенности применения на практике облачныхтехнологий в ИТ.На выставке, развернутой в рамках форума, делегаты имеливозможность познакомиться с аппаратными и программнымипродуктами поставщиков решений для инфраструктуры иЦОД, а получить консультации єкспертов компаний: EmersonNetwork Power, Tripp Lite, SourceFire, Kingston Technology,Мегатрейд и других. Программу Форума открыл доклад Андрея Романенко, и.о. ру-ководителя группы поддержки инфраструктуры Центра Зна-ний. Доклад был посвящен новой облачной стратегии VMWarevSphere – программного обеспечения для успешного выполне-ния задач виртуализации. Инновационные энергосберегающиерешения от Emerson Network Power для рынка Украины пред-ставил в своем выступлении Александр Литвиненко, замести-тель директора по продажам компании М-ИНФО. О комплексных решениях Conteg для центров обработки дан-ных рассказал Александр Сосновский, консультант Contegкомпании Мегатрейд. Оборудованные вентилируемыми дверя-ми шкафы Conteg с перфорацией от 71% до 83% обеспечива-ют необходимую экономию пространства в ЦОД и отвод необ-ходимого объема тепла. Компания Tripp Lite, поставщикоборудования в сфере энергосбережения, предлагает для ис-пользования в ЦОД ИБП мощностью 12-20 кВА с резервиро-ванием для критических вычислительных узлов или систем сраспределенной защитой питания. На форуме вниманию слушателей была также представленаинформация от компаний RIM 2000, APC by Schneider Electricв Украине, STULZ, Kingston Technology Inc. и др.

В конце августа в Киеве прошел второйежегодный Datacenter Innovation Forum 2011

Инновации для ИТ-инфраструктуры

Page 12: Telecom. Communications and Networks #9 2011

�»Решение найдет спрос как в не-больших компаниях, так и в крупней-ших предприятиях Украины, многие изкоторых уже являются нашими заказ-чиками. Помимо технологических пре-имуществ, которые наш продукт имеетперед конкурентами, мы намереныпредложить украинским клиентам ипартнерам дополнительную инфраст-руктуру поддержки и обучения. В этомгоду мы инвестировали в развитие биз-неса в Украине, чтобы осуществитьэто намерение, и будем продолжать ра-ботать в том же направлении», – отме-

тил Александр Красин, глава предста-вительства Symantec в Украине.Symantec Endpoint Protection – реше-ние корпоративного класса для ком-плексной защиты конечных точек (на-стольных компьютеров, ноутбуков,серверов, терминалов и т.п.). Включаетантивирусную защиту, защиту от про-грамм-шпионов, брандмауэр, системупредотвращения вторжений, средствауправления приложениями и устройст-вами. Работает с единым агентом иобеспечивает централизованное управ-ление безопасностью в конечных сис-

темах Windows и Macintosh, обеспечи-вает защиту виртуальных сред.

�На встрече с топ-менеджерами и ве-дущими специалистами группы компа-ний МУК, а также представителямиофиса Extreme Networks были представ-лены решения для построения сетевойинфраструктуры, стратегия развитиякомпании в ближайшие пять лет, взгляд

на продвижение продуктов этого брендав Украине. «Компания МУК всегда на-целивалась на поставку лучших реше-ний для украинского рынка. И настоя-щее соглашение – подтверждениеэтого», – такими словами открыл пресс-конференцию Дмитрий Седнев, дирек-тор группы компаний МУК. Решениякомпании широко известны в мире и по-пулярны среди крупных украинских имировых компаний. В настоящее времяосновными потребителями решенийExtreme Networks в Украине являютсятелекоммуникационные операторы.Коммутаторы компании ExtremeNetworks позволяют строить проводныеи беспроводные локальные/кампусныесети любой сложности, конвергентныесети ЦОД, а также высокопроизводи-тельные метро-сети телекоммуникаци-онных компаний. Разнообразный спектрпродукции (от маршрутизатора E4G дляпостроения сетей мобильных операто-ров, до самого мощного в мире коммута-тора X8 с пропускной способностью бо-лее 2,5 Тб на слот) позволяет компаниипредлагать уникальные по своим харак-теристиками решения.

�Компания headtechnology, специали-зированный дистрибутор решений поинформационной безопасности, объя-вила о подписании дистрибуторскогосоглашения с AirTight Networks. Решения AirTight служат для обеспе-чения защиты от растущих Wi-Fi уг-роз и позволяют компаниям болееэффективно управлять WLAN средойс учетом различных требований истандартов безопасности (в частностиPCI).Семейство решений SpectraGuard длязащиты беспроводных сетей от втор-жений (WIPS) дает специалистам ком-паний гибкий инструментарий для точ-ного обнаружения, классификации,блокирования и определения места на-хождения всех возможных Wi-Fi угроз,помогая сетевым администраторамосуществлять мониторинг и быстроерешение проблем компании. Облачныерешения семейства Cloud Servicesпредлагают первое и единственное вмире устройство для обеспечения за-щиты от вторжений в беспроводныхсетях, для соответствия стандартуPCI, а также для доступа к WLAN безконтроллера и дополнительных капи-таловложений.

ТЕЛЕКОМ 9/201112

Н О В О С Т Ис

об

ыти

е

Корпорация Symantec объявила о начале продаж в Украиненовейшего решения для защиты рабочих станций SymantecEndpoint Protection 12

Symantec представила Symantec Endpoint Protection 12

Extreme Networks определиласьс дистрибьютором

AirTightNetworksв Украине

Им стала компания МУК. По заявлению участников пресс'конференции переговоры о заключении соглашениядлились чуть более полугода

Александр Красин, главапредставительства Symantec в Украине:«Решение найдет спрос как внебольших компаниях, так и вкрупнейших предприятиях Украины»

Борис Гермашев, региональныйдиректор Extreme Networks в России истранах СНГ: «Недостаточно сделатьсамый мощный коммутаторнеобходимо понимать для чего и гдеего будут использовать»

Page 13: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/2011 13

�Тем, как украинские телекоммуни-кационные операторы видят развитиерынка мобильных приложений и какиетенденции существуют на этом рынке,поделился с участниками клуба Вита-лий Ворожбит – B2C директор компа-нии Киевстар. В частности Виталиймного времени уделил об особенностяхработы с правообладателями и разра-ботчиками контента. По его мнениювзаимодействие с украинскими право-обладателями напрямую в позволяетболее гибко вести бизнес как с точкизрения ценовой политики, так и не-стандартных предложений. В настоя-щее время «Киевстар» готов работатьне только с правообладателями контен-та, но и напрямую работать с разработ-чиками или самим участвовать в созда-нии различных сервисов.Дмитрий Шимкив – генеральный ди-ректор Microsoft Украина. Дмитрийрассказал об опыте Microsoft в разра-ботке и создании разноплатформенныхприложений, о передовых трендах наукраинском рынке и о том, какими бу-дут приложения будущего. «Вопроспортирования преложений между уст-

ройствами не должен стоять как тако-вой. ОС windows должна работать намобильном телефоне, ПК или телеви-зоре. Это стратегия компании».Дмитрий Шоломко, генеральный ди-ректор представительства компанииGoogle в Украине, рассказал о разно-платформенных приложениях не толь-ко для телекомов, но и для всего рынкаинформационных технологий, и о том,какие сюрпризы и новинки готовитGoogle для украинских потребителей.По его словам: «Качество связи и зако-нодательные ограничения – наиболь-шие преграды на пути распространениямобильных сервисов в Украине. И я невижу значительных позитивных изме-нений ближайшие 2–3 года».О том, какие приложения пользуютсяпопулярностью на рынках Америки иЕвропы, рассказал Джонатан МакДо-нальд (Jonathan MacDonald) – бывшийдиректор по продажам мобильногооператора Blyk , коммерческий дирек-тор Ministry of Sound, генеральный ди-ректор Sky TV, а сейчас – основатель исооснователь нескольких успешныхстартапов.

Очередная открытая встреча клуба Mobile Mondayсостоялась 12 сентября в Киеве. Тема обсуждения – Multi'platform Applications международный опыт и практикаукраинского рынка. Тренд, который видится всемивыступающими в общем един: «Многообразие устройств –многообразие услуг»

Вторая встреча клуба Mobile Monday

�Главными задачами DOCFLOW Ук-раина 2011, единственной ежегоднойпрофильной конференции-выставки вУкраине, стала популяризация передо-вых технологий управления докумен-тами и демонстрация преимуществаиспользования современных техноло-гий. Мероприятие продемонстрирова-ло факт возвращения передовых рос-сийских компаний на украинскийрынок СЭД, а также выявило повы-шенный интерес к теме со стороны го-сударственных органов Украины.

В 2011 году в мероприятии DOCFLOWУкраина приняло участие 30 компанийиз Украины и стран СНГ. Участникипредставили свои решения на 24 стен-дах и в рамках 9 тематических секций.Традиционно популярным был поток«СЭД», однако повышенное вниманиепосетителей привлекли и секции-новинки конференционной части: «Об-работка документов на мобильных уст-ройствах» и «Лингвистическая под-держка в системах электронногодокументооборота».

Впервые на DOCFLOW Украина вы-ступил руководитель Государствен-ной службы по вопросам защиты пер-сональных данных Алексей ИвановичМервинский. Поскольку подконт-рольная ему структура не только раз-рабатывает порядок обработки такихданных, но и контролирует соблюде-ние законодательства о защите персо-нальной информации, он рассказал обособенностях организации такой за-щиты в современных ECM и BPM си-стемах.

13 сентября в «Украинском доме», в Киеве, прошла седьмая научно'техническая конференция'выставка по электронному документообороту (ECM) и управлению бизнес'процессами (BPM)

DOCFLOW Украина 2011. Эффект управления

�»Датагруп», ведущий телекоммуни-кационный оператор Украины, пред-ставляет итоги работы розничного на-правления. 8 сентября 2010 года рынкубыла презентована розничная торговаямарка «Домашний телеком», котораяза прошедший период выросла по ко-личественным и качественным показа-телям в несколько раз.По состоянию на 01.09.11 абонентскаябаза «Домашнего телекома» составляет:226 тыс. абонентов, из них 106 тыс. –цифровая телефония и 120 тыс. – або-ненты широкополосного доступа. Такимобразом, за год «Датагруп» сумела уве-личить количество своих розничныхШПД абонентов в три раза. ARPU (сред-ний доход с одного абонента) за послед-ний квартал составляет в среднем $8.«Запуская год назад «Домашний теле-ком», мы чётко понимали, что нам бу-дет сложно занять свое место под солн-цем. Пятёрка лидеров рынка быласформирована и все игроки надежноотстаивали свои позиции на рынке. Се-годня только по количеству ШПД або-нентов «Датагруп» занимает уверен-ную 6 строчку, и, я думаю, совсемскоро мы войдем в ТОП-5. Наши успе-хи свидетельствуют о том, что год на-зад мы абсолютно правильно выбралистратегию развития «Домашнего теле-кома», – прокомментировал АлександрДанченко, генеральный директор «Да-тагруп».

«Домашнийтелеком» вырос

Page 14: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/201114

К О М П А Н И И И Р Ы Н К Ианалитика

Сегодня мобильные технологии иоблачные вычисления, как правило,рассматриваются отдельно друг от дру-га. Данных об их взаимном влиянии,что называется, кот наплакал. Междутем, по некоторым данным, уже около80 процентов населения нашей плане-ты пользуются сотовыми телефонами.Чтобы лучше понять этот динамичноразвивающийся рынок, глобальноеконсалтинговое подразделение CiscoIBSG опросило более тысячи корпора-тивных пользователей в США.

Мобильные облачные решениявключат в себя сервисы двух катего-рий. Во-первых, это расширение тра-диционных облачных сервисов типаSaaS или IaaS для мобильных уст-ройств (Mozy, Salesforce.com). Во-вто-рых, уникальные мобильные облачныесервисы. Например, сервисы встраива-

емые в будущие устройства (распозна-вание голоса и изображений) и специ-фичные для мобильных приложений(определение местоположения, опреде-ление присутствия, перевод в реальномрежиме времени и т. д.).

Вот пять основных выводов самогоисследования : • К концу 2012 года корпоративные

пользователи получат повседнев-ный доступ к видеоконференциямс помощью мобильных телефонови смогут пользоваться другимиоконечными видеоустройствами(компьютерными веб-камерами,системами telepresence и т.п.). В на-стоящее время такую возможностьимеет лишь 20 процентов пользова-телей.

• Корпоративные пользователи хо-тели бы свободно переключаться с

одного устройства на другое в ре-альном времени. К примеру, если,разговаривая по мобильному теле-фону на улице, пользователь вхо-дит в офис, вызов должен беспре-пятственно переключаться на егоофисный телефон.

• Многие пользователи хотели быиспользовать технологию интегра-ции виртуальных настольных сис-тем VDI (Virtual DesktopIntegration) для воспроизведенияфункций настольного компьютерана мобильных устройствах, чтобысделать эти устройства точным«продолжением» офисных и до-машних стационарных ПК. Этоувеличит гибкость пользователей иповысит их производительностьтруда в мобильном режиме.

• К 2012 году граница между профес-сиональными и личными мобиль-ными устройствами будет размыта.Корпоративные пользователи хотятполучать унифицированные мо-бильные облачные функции для до-ступа к профессиональному и лич-

Конвергенция:следующий шаг

По мнению специалистов уже в ближайшие годы

грядет конвергенция мобильных технологий и

облачных вычислений

Фо

то: C

isco

Sys

tem

s

Page 15: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/2011 15

ному контенту с помощью одногоустройства, чтобы увеличить про-изводительность труда и добитьсяболее удобного соотношения междуработой и личной жизнью.

• Мы увидим переход от смартфоновк тонким мобильным клиентам, ра-ботающим через сетевое облако.Данные и приложения будут хра-ниться не на пользовательском уст-ройстве, а в облаке. По мнению рес-пондентов, тонкие клиенты повысятинформационную безопасность, таккак потеря или кража тонких уст-ройств не вызывает потерю инфор-мации и приложений.

• В свете вышеизложенного важ-нейшим условием успешной рабо-

ты операторов связи становитсяскорейшая разработка портфелямобильных облачных услуг, в томчисле мобильных версий корпора-тивных облачных приложений,включая приложения для видео-конференций и совместной рабо-ты. Для начала, по мнению CiscoIBSG, операторы должны предло-жить мобильность в качестве ос-новного компонента облачнойстратегии, что позволит обойтиконкурентов из смежных отрас-лей, вторгающихся на оператор-ский рынок. Затем нужно разра-ботать единую стратегию дляустройств, чтобы имеющиеся уоператора возможности – напри-

мер, в области распознавания ре-чи и обмена сообщениями – под-держивались функциональностьюмобильных пользовательских тер-миналов. Такая стратегия должнавключать создание облачных ус-луг, интересных как в профессио-нальном, так и в личном плане(игры, социальные сетевые серви-сы и т.д.). И, наконец, операторыдолжны выполнить свои обещанияв области конвергенции фикси-рованных и мобильных сетей,предоставив корпоративным поль-зователям беспрепятственный до-ступ к услугам голосовой связии передачи данных в сетях обоихтипов. �

Page 16: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/201116

К О М П А Н И И И Р Ы Н К Иит-аутсорсинг

Во-первых, по наблюдениям экс-пертов отношение к ИТ-аутсорсингусо стороны руководства компаний вУкраине стало более доверительным ине вызывает столь жесткого противле-

ния, как это было еще 2–3 года назад.Очевидно, что большую роль сыгралкризис, когда компании вынужденыбыли серьезно оценивать и оптимизи-ровать свои затраты. Во-вторых, круп-

нейшие аутсорсинговые компании, ра-ботающие на украинской территорииболее активно стали предлагать своиуслуги. Здесь мы видим и новые серви-сы, переход к более масштабным в ко-личественном и качественном выраже-нии проектам, появление новыхспециализированных компаний. В-тре-тьих, мы захотели оценить объем рын-ка в денежном выражении и узнать, ка-кие изменения грядут в следующемгоду.

В нашем опросе присутствуютмнения экспертов, отвечающих на сле-дующие вопросы:• Виды аутсосинга, которые предо-

ставляет ваша компания.• Что понималось под аутсорсингом

2 года назад. Что поменялось нарынке, изменились ли заказчики?

• Оцените объем рынка ИТ-аутсор-синга в долларах в 2010 году. Вашиожидания и планы на 2011 год

• Чем отличается западный заказчикот украинского?

• Оцените сложности работы с отде-лами безопасности крупных компа-ний, банков, которые используют

Компетенция оптом и в розницу

Мы постоянно возвращаемся к теме аутсорсинга.

В сегменте, связанном с разработкой программных

приложений украинскими компаниями, финансового

мониторинга и аудита, занимающем в общем объеме услуг

более 80 %, в общем-то не видно особых изменений. Он

достаточно стабилен. Причин же, чтобы вернуться к теме

ИТ-аутсорсинга как области оказания услуг поддержки

ИКТ-инфраструктуры предприятий и приложений

специализированными компаниями, для написания

данной публикации было сразу несколько

Page 17: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/2011 17

аутсорсинг. Какими путями удаетсяпреодолеть возможные препятст-вия?

• Расскажите коротко о двух наибо-лее интересных и значимых для ва-шей компании проекта в областиаутсорсинга.

Виды аутсорсинга, которые

предоставляет ваша компания

АЛЕКСЕЙ ЛУКЬЯНЕНКО,

Д И Р Е К Т О Р Д Е П А Р Т А М Е Н Т А П Р О Д А Ж

К О М П А Н И И « Б М С С Е Р В И С »

На сегодняшний день компанияБМС Сервис предоставляет один из на-иболее полных спектров услуг ИТ-аут-сорсинга на рынке Украины. Срединих:

- аудит и оптимизация ИТ-инфра-структры;

- проектирование, внедрение и ин-сталляционные работы;

- развертывание офисов/филиа-лов/удаленных рабочих мест пользова-телей;

- техническая поддержка офи-сов/филиалов/удаленных рабочих местпользователей;- поддержка пользователей;- администрирование прикладных

систем;- техническая поддержка оборудова-

ния и программного обеспечения;- техническая поддержка телеком-

муникационных систем;- поддержка систем печати (включая

поставку расходных материалов);- гарантийная, послегарантийная и

расширенная гарантийная под-держка оборудования;

- техническая поддержка слаботоч-ных систем (СКС, системы видео-наблюдения, системы контроля до-ступа, системы охранной ипожарной сигнализации, системыоповещения)

ОЛЕГ СЕНЬКОВ,

Н А Ч А Л Ь Н И К О Т Д Е Л А П Р О Д А Ж

И Т - С Е Р В И С О В К О М П А Н И И « И Н К О М »

Наполнение портфеля продуктовИнком полностью удовлетворяет по-требности заказчика. В него вошли:аутсорсинг поддержки серверной ин-фраструктуры, аутсорсинг поддержкисетевой инфраструктуры аутсорсингподдержки инженерной инфраструкту-ры ЦОД, поддержка рабочих местопользователей, поддержка удаленныхфилиалов

Инком является одним из лидероврынка по данному направлению, как по

количеству реализованных проектов,так и по количеству сертифицирован-ных специалистов. Опыт компании Ин-ком в данной сфере составляет более15 лет.

ИГОРЬ ГОЛЬДЕНБЕРГ,

В И Ц Е - П Р Е З И Д Е Н Т П О А У Т С О Р С И Н Г

С Е Р В И С А М К О М П А Н И И « М И Р А Т Е Х »

Миратех предоставляет услуги ИТаутсорсинга уже более 22-х лет и заэто время сформировал широкий порт-фель сервисных продуктов. В их числовходят и передовые на украинскомрынке ИТ аутсорсинга услуги. Преждевсего это региональная поддержка ИТинфраструктуры. По этому продуктуМиратех, фактически, является marketmaker-ом в Украине. Нам принадлежитодин из первых крупных проектов и су-щественная доля рынка, за время с2009 года мы построили самую раз-ветвленную сервисную сеть, котораяна сегодняшний день покрывает более150 городов Украины. Это стало воз-можным благодаря тому, что мы изна-чально смогли построить эффектив-ную управляющую модель иинфраструктуру для оказания мас-штабных сервисов. Немаловажнуюроль сыграли и наш международныйопыт, который был накоплен к этомумоменту (компания обслуживает кли-

ентов, находящихся в списке FortuneTop 100), а также отлаженные внут-ренние процессы (Миратех сертифи-цирован по СММ и ISO).

Из других аутсорсинговых услугхотелось бы отметить продукт, кото-рый мы продвигаем под названиемЦентр ИТ компетенций. Это продуктдля компаний с серьезным внутреннимИТ, с большим количеством нестан-дартного ПО или кастомизированного(CRM, бухгалтерия, биллинг и т.д). Всеэто требует постоянной поддержки.Когда компании начинают подсчиты-вать TCO и анализировать эффектив-ность обслуживания данных систем,они понимают, что существует воз-

можность для оптимизации операцион-ных расходов на их поддержку. Поэто-му трансфер на поддержку и развитиеэтих систем на внешнего квалифици-рованного провайдера становится вер-ным шагом.

Экономия это только один из пара-метров при аутсорсинге. Деятельностьоператора мобильной или фиксирован-ной связи, для примера, в первую оче-редь направлена на обеспечение серви-сами конечных пользователей, а

поддержка внутренней инфраструкту-ры является вспомогательной задачей.Поэтому выгодным становится исполь-зование внешнего аутсорсера, что поз-воляет сосредоточиться на обеспече-нии основных сервисов. Еще вбольшей степени это касается финан-совых учреждений.

Еще один вид проектов, в которыхмы все чаще принимаем участия – этовиртуализация ИТ-инфраструктуры(серверов и рабочих станций).

Если говорить о перспективах дан-ного сегмента, то на западном рынкевопрос массового перехода к cloudcomputing прогнозируется на следую-щий год. Для нас же эти сервисы ста-

Мы создаем такую структуру взаимодействия

с клиентом, которая приводит

не к отношениям «поставщик-заказчик»,

а к модели партнеров

Игорь Гольденберг, вице-президент по аутсорсингсервисам компании «Миратех»

Page 18: Telecom. Communications and Networks #9 2011

нут актуальными в 2013-2014 годах. Вследующем же году в Украине пока бу-дут более востребованными у клиентовзадачи виртуализации, а также аутсор-синг ИТ-инфраструктуры.

Если говорить обо всех продуктахв целом, то наша задача – создавать до-бавочную ценность для клиента. Мыстроим такую структуру взаимодейст-вия с клиентом, которая приводит не котношениям «поставщик-заказчик», ак модели партнеров.

АЛЕКСАНДР МАКСИМЕНКО,

С Т А Р Ш И Й М Е Н Е Д Ж Е Р П О П Р О Е К Т А М

К О М П А Н И И « М И Р А Т Е Х »

Если взять весь перечень сервисов,которые подразумевает аутсорсинг вклассическом понимании, то я бы гово-рил скорее о некотором перечне, ха-рактерном для нашей страны. Самоераспространенное для рынка – разра-ботка ПО (хотя и в нашей компаниипоследнее время расчет число другихпроектов), на втором месте – в нашейтерминологии так называемый deploy-ment project. Последнее подразумева-ет внедрение у заказчика набора ко-робочных продуктов с их некоторойпрограммной кастомизацией, чтобы врезультате получить целостное работа-ющее решение.

Также, все чаще ИТ-департаментыприходят с запросом типа «научите насжить» (software process improvementпроекты). Например, это когда заказ-чики просят структурировать и поста-вить процесс software configurationmanagement или, например, процесстестирования или приемки разработоку подрядчиков. ИТ-директор чувству-

ет, что здесь у них проблемы, но струк-турировать решение задачи самостоя-тельно не может по тем или иным при-чинам.

Довольно большую долю в портфе-ле наших заказов, безусловно, занима-ют проекты, так называемого «регио-нального обслуживания», когда мыоказываем поддержку по обслужива-нию ИТ-инфраструктуры клиентов,офисы которых расположены по всейтерритории Украины. Чаще всего этобанки и крупные телекомы.

В последнее время участились об-ращения с просьбой об аудите инфор-мационных систем на предмет неэф-фективной или неправильной работы.

Следует также отметить такое ин-тересное направление как реверс-ин-жиниринг проекты (это касается нетолько украинских компаний, но и за-рубежных). Зачастую клиент имеетбольшой портфель самостоятельноразработанных программных приложе-ний, которые не имеют хорошей техни-ческой документации и описаний. Аут-сорсеры такую систему брать вобслуживание не хотят. Мы описываемсистему и ее архитектуру, чтобы сто-ронняя компания имела возможность сней в дальнейшем работать.

Что понималось под аутсор-

сингом 2 лет назад. Что поменя-

лось на рынке, изменились ли за-

казчики?

АЛЕКСЕЙ ЛУКЬЯНЕНКО,

Д И Р Е К Т О Р Д Е П А Р Т А М Е Н Т А П Р О Д А Ж

К О М П А Н И И « Б М С С Е Р В И С »

Общие тенденции развития ИТрынка очень серьезно влияют на ситу-ацию и в ИТ-аутсорсинге. Если ещедва года назад заказчика в большей сте-пени интересовала поддержка отдель-ных устройств, пользователей илиофисов, то в настоящее время разговоридет преимущественно об аутсорсингеконкретных систем или сервисов. Ужедавно никому не интересно, какимименно картриджем заправляется тотили иной принтер, или как устраняетсяинцидент в удаленном офисе. Для по-требителя важна доступность востре-бованного в данный момент сервиса.Исходя из этого, произошли сущест-венные изменения требований к пара-метрам сервиса, и соответственно кСоглашениям по уровню услуг (SLA),которые теперь в первую очередь на-правлены на повышение качества,уменьшения сроков простоя систем иоптимизации бизнес-процессов.

ОЛЕГ СЕНЬКОВ,

Н А Ч А Л Ь Н И К О Т Д Е Л А П Р О Д А Ж

И Т - С Е Р В И С О В К О М П А Н И И « И Н К О М »

До кризиса перед компаниями сто-яли проблемы связанные с нехваткойквалифицированного персонала, кото-рые можно было частично решить спомощью аутсорсинга. После кризисаакценты сместились. Перед компания-ми клиентами встали задачи: снизитьзатраты и повысить качество ИТ-сер-висов.

Сегодня аутсорсинг направлен наоптимизацию ИТ-службы заказчика.Все больше компаний начинает выста-ивать процессы согласно рекомендаци-ям ITIL.

АЛЕКСАНДР МАКСИМЕНКО,

С Т А Р Ш И Й М Е Н Е Д Ж Е Р П О П Р О Е К Т А М

К О М П А Н И И « М И Р А Т Е Х »

Если посмотреть ситуацию ещепять лет назад, то под аутсорсингом вобщем понимали разработку про-граммных продуктов под заказ. Сейчасмало-мальски крупная компания дер-жит штат программистов, которые«готовят работу» для нас, неправильноорганизовав процесс разработки. Бла-годаря этому и появились новые на-правления, которые я описал. Особен-но это стало востребованным запоследние год-два.

Если говорить, что будет дальше,то мне кажется все идет к тому «иде-альному» аутсорсингу, когда специа-лизированные ИТ-компании будутпредоставлять ИТ-сервисы финансо-вым, торговым, промышленным и дру-гим предприятиям, для которых ИТ яв-ляется просто инструментом.

ТЕЛЕКОМ 9/201118

К О М П А Н И И И Р Ы Н К Ии

т-а

утс

ор

си

нг

Александр Максименко, старший менеджер по проектамкомпании «Миратех»

Олег Сеньков, начальник отдела продаж ИТ-сервисов компании «Инком»

Page 19: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/2011 19

Например, предоставлять вычисли-тельные, коммуникационные, сервис-ные ресурсы в соответствии с потреб-ностями заказчика. Например, длябанка это предоставление необходи-мых вычислительных мощностей ввиртуальном ЦОД, развертываниепроцессингового центра, предоставле-ние необходимого ПО для платежныхопераций и так далее. В результатебанк получит возможность быстрее иэффективнее решать свои задачи, незанимаясь развертыванием собствен-ной инфраструктуры и не делая огром-ные первоначальные инвестиции в ПО,штат специалистов, аренду помещенийи так далее. И мне кажется, банки идругие компании со сложной ИТ-ин-фраструктурой к этому неизбежнопридут и сравнительно быстро.

Оцените объем рынка ИТ-аут-

сорсинга в долларах 2010 году. Ва-

ши ожидания и планы на 2011 год

АЛЕКСЕЙ ЛУКЬЯНЕНКО,

Д И Р Е К Т О Р Д Е П А Р Т А М Е Н Т А П Р О Д А Ж

К О М П А Н И И « Б М С С Е Р В И С »

Оценить реальный объем рынкаИТ-аутсорсинга на сегодняшний деньдовольно проблематично. Это в первуюочередь связано с тем, что большинст-во Заказчиков данных услуг использу-ют смешанные схемы привлечения под-рядных компаний и довольно большуючасть функций выполняют силами сво-их ИТ подразделений. Кроме этого об-

ширный ряд компаний пользуютсяуслугами как фрилансеров, так и ус-лугами мелких региональных аутсор-серов.

Учитывая тенденцию к смещениюв облачные вычисления, и соответст-венно расширение продуктового порт-феля национальных аутсорсеров мыожидаем рост спроса на услуги ИТаутсорсинга на 10 % в текущем году.

ОЛЕГ СЕНЬКОВ,

Н А Ч А Л Ь Н И К О Т Д Е Л А П Р О Д А Ж

И Т - С Е Р В И С О В К О М П А Н И И « И Н К О М »

Объем украинского рынка ИТ-аутсорсинга в 2010 году составил по-рядка $20-30 млн. Рост порядка 25 %.В данный момент рынок аутсорсинга вУкраине находится на стадии форми-рования.

Передача на поддержку стороннимкомпаниям набирает свои обороты, какя уже упоминал отчасти из-за того, чтовсе больше компаний начинает выстра-ивать процессы согласно ITIL.

ИГОРЬ ГОЛЬДЕНБЕРГ,

В И Ц Е - П Р Е З И Д Е Н Т П О А У Т С О Р С И Н Г

С Е Р В И С А М К О М П А Н И И « М И Р А Т Е Х »

Я бы оценил оборот рынка аутсор-синга в Украине примерно в $100 млн.

Чем отличается западный за-

казчик от украинского при исполь-

зовании услуг аутсорсинга?

АЛЕКСЕЙ ЛУКЬЯНЕНКО,

Д И Р Е К Т О Р Д Е П А Р Т А М Е Н Т А П Р О Д А Ж

К О М П А Н И И « Б М С С Е Р В И С »

Имея опыт работы с компаниями,как с западным так и отечественнымикапиталом, мы отмечаем, что действи-тельно наблюдаются некоторые отли-чия в подходах внедрения и потребле-ния услуг ИТ – аутсорсинга. Западныекомпании, как правило, имеют болееформализованные внутренние бизнес-процессы, что позволяет им намногоэффективнее использовать личные ипривлекаемые ресурсы. Каждая из

них имеет четкие требования к серви-су, ясные и понятные критерии оценкикачества.

Компании с украинским капита-лом и менеджментом чаще всего пы-таются использовать опыт своих за-падных коллег. Но, к сожалению,хаотически создаваемая до этого ИТ-инфраструктура не всегда позволяетим достигать максимальной эффек-

тивности. Тем не менее очевидныепреимущества аутсорсинга, и возмож-ности оптимизации затрат на поддерж-ку ИТ-инфраструктуры, подталкиваетменеджмент украинских компаний кнеобходимости перехода на апробиро-ванные и стандартизированные мето-дики обслуживания. Поэтому в бли-жайшем будущем отличия наверняканивелируются.

ОЛЕГ СЕНЬКОВ,

Н А Ч А Л Ь Н И К О Т Д Е Л А П Р О Д А Ж

И Т - С Е Р В И С О В К О М П А Н И И « И Н К О М »

Западный заказчик более ориен-тирован на эффективность бизнес-процессов, следствием чего являетсяжелание передать не профильные про-цессы сторонним компаниям, специа-лизирующимся на них. В то же время,украинский меньше доверяет сторон-ним поставщикам, экономически нео-правданно увеличивая штат и не эф-фективно используя существующиересурсы, из-за низкой эффективностисобственного персонала, снижая темсамым эффективность своих бизнес-процессов.

АЛЕКСАНДР МАКСИМЕНКО,

С Т А Р Ш И Й М Е Н Е Д Ж Е Р П О П Р О Е К Т А М

К О М П А Н И И « М И Р А Т Е Х »

Если западному заказчику в пер-вую очередь важен результат, то укра-инские заказчики очень часто немоти-

Произошли существенные изменения

требований к параметрам сервиса,

и соответственно к Соглашениям по уровню

услуг (SLA), которые теперь в первую очередь

направлены на повышение качества,

уменьшения сроков простоя систем

и оптимизации бизнес-процессов

Алексей Лукьяненко, директор департамента продажкомпании «БМС Сервис»

Page 20: Telecom. Communications and Networks #9 2011

вированно вмешиваются в процесс, пы-таясь научить, как надо делать, а потомвозмущаются, почему не получилось(безусловно, не надо путать это с необ-ходимостью контроля проекта). Но унас эта ситуация однозначно меняетсяв положительную сторону.

Оцените сложности работы

с отделами безопасности крупных

компаний, банков, которые ис-

пользуют аутсорсинг. Какими пу-

тями удается преодолеть возмож-

ные препятствия?

АЛЕКСЕЙ ЛУКЬЯНЕНКО,

Д И Р Е К Т О Р Д Е П А Р Т А М Е Н Т А П Р О Д А Ж

К О М П А Н И И « Б М С С Е Р В И С »

На самом деле сложностей, как та-ковых не существует, скорее всего, этоспецифика, которую надо учитыватьпри работе с каждым отдельным За-казчиком. Действительно, имеет месторяд законодательных актов, которыерегламентируют доступ, как к банков-ской, так и к конфиденциальной ин-формации. Кроме этого, существуетвеликое множество внутренних биз-нес-процессов и распоряжений, кото-рые зависят от уровня зрелости и мас-штабности компании. Решая одну и туже общую задачу, Департаменты Безо-пасности и ИТ часто имеют разныевзгляды на подходы к ее реализации, иэто надо обязательно учитывать на

этапе планирования проекта ИТ-аут-сорсинга.

Имея богатый опыт в решенииподобных разногласий, мы стремимсяпредложить своим Заказчикам ре-шения, которые устраивают обе сто-роны и позволяют максимально эф-фективно реализовывать поставлен-ные задачи.

ОЛЕГ СЕНЬКОВ,

Н А Ч А Л Ь Н И К О Т Д Е Л А П Р О Д А Ж

И Т - С Е Р В И С О В К О М П А Н И И « И Н К О М »

В силу особенностей профессиируководители отделов безопасностикрупных компаний и банков для того,чтобы перестраховаться создают чрез-мерно жесткие регламенты, которыеусложняют передачу ИТ-сервисов нааутсорсинг. Путем переговоров удает-ся найти компромисс и обосновать от-сутствие рисков при правильно выст-роенном процессе передачи нааутсорсинг.

АЛЕКСАНДР МАКСИМЕНКО,

С Т А Р Ш И Й М Е Н Е Д Ж Е Р П О П Р О Е К Т А М

К О М П А Н И И « М И Р А Т Е Х »

Сложности есть как с украински-ми так и с западными компаниями. На-пример, согласование со службами бе-зопасности на подключение кИнтернет в одной из западных компа-ний заняло у нас примерно неделю.

Так же сложно идет процесс и у укра-инских заказчиков.

Расскажите о двух наиболее

интересных и значимых для ва-

шей компании проекта в области

аутсорсинга. В чем их сложность?

АЛЕКСЕЙ ЛУКЬЯНЕНКО,

Д И Р Е К Т О Р Д Е П А Р Т А М Е Н Т А П Р О Д А Ж

К О М П А Н И И « Б М С С Е Р В И С »

Компания «БМС Сервис» работа-ет на рынке ИТ-аутсорсинга уже бо-лее 10 лет. Подавляющее большинст-

ТЕЛЕКОМ 9/201120

Т Е М А Н О М Е Р Аи

т-а

утс

ор

си

нг

Сегодня аутсорсинг направлен

на оптимизацию ИТ-службы заказчика.

Все больше компаний начинает выстаивать

процессы согласно рекомендациям ITIL

Во-первых, это украинские аутсор-синговые компании, бизнес которыхдо кризиса практически на 100 % былориентирован на западный рынок. Докризиса они в один голос заявляли,что спроса на аутсорсинг в Украинепрактически отсутствует. Сейчас же,по прошествии всего двух лет, штатнекоторых компаний уже наполовинуориентирован на оказание услуг вну-три страны. За плечами у них годы ус-пешного опыта именно в аутсорсинге,причем на наиболее развитых в тех-ническом и законодательном плане ив то же время требовательных миро-вых рынках. У них десятки, а то и сот-ни успешных крупных проектов дляевропейских и американских компа-ний. Но вот работать с украинскимрынком, понимать его специфику ипотребности им пришлось учитьсяпрактически с нуля. Кроме того, из-заполной ориентации своего бизнеса наЗапад раньше их имя в Украине былопрактически неизвестно.

Во-вторых, это крупные украинскиесистемные интеграторы, на основномбизнесе которых ощутимо сказалсякризис. Они прекрасно знают и пони-мают украинский рынок, а украин-ские компании, в свою очередь знаюти доверяют им. Немалую роль играюттакже связи, установившиеся за годыих успешной работы. И аутсорсингдля этих компаний – один из альтер-нативных, пользующихся спросом вэпоху кризиса путей развития своегобизнеса. Однако даже несмотря нато, что многие из них предлагали ус-луги аутсорсинга в Украине в том илиином виде еще до кризиса, подни-мать свою компетенцию в ИТ-аутсор-синге им приходится параллельно сразвитием портфеля предлагаемыхуслуг и, собственно, увеличениемспроса на эти услуги. В-третьих, это крупные иностранныекомпании с мировым именем, кото-рые на западных рынках уже давно иуспешно, помимо производства про-

дуктов и решений и их послепродаж-ной поддержки, предлагают различ-ного рода аутсорсинговые услуги,значительно выходящие за рамки ихсобственных продуктовых линеек.Однако они в большинстве своемориентированы на единичные круп-ные заказы. И говорить о том доми-нировании, которое можно наблю-дать в Европе и США, на украинскомрынке не приходится. Более того, отаких мировых гигантах на рынкеаутсорсинга, как американскиеAccenture и CSC или индийские TataConsultancy Services (TCS), Infosys иWypro, у нас мало кто слышал. В ка-честве примера услуг, предлагаемыхзападными компаниями, можно при-вести стратегический аутсорсинг(IBM, HP), управление корпоративнойпечатью (Konica Minolta, Xerox) и аут-сорсинг телекоммуникационных се-тей (Nokia Siemens Networks, Alcatel-Lucent, Ericsson).

Т Е Л Е К О М - И Н Ф О

Кто играет на украинском рынке ИТ-аутсорсинга?

Page 21: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/2011 21

во проектов является успешными, ипоэтому мы гордимся каждым из них.Из любой сложности мы стараемсяизвлечь позитивный опыт, которыйпоможет нам в будущем предостав-лять услуги наивысшего качества.Именно поэтому многие из наших За-казчиков стали хорошими добрымипартнерами, с которыми мы совмест-но ведем бизнес не один год. Выде-лить какой-либо проект как наиболеезначимый довольно сложно. В каче-стве примера можем привести двапроекта с разными подходами к ре-шению задачи, которая стояла передзаказчиком.

1. ООО «Астелит» – оператор мо-бильной связи Life). В рамках проектаосуществляется комплексная под-держка пользователей Заказчика,включающая предоставление консуль-тационных услуг, техническую под-держку оборудования и программногообеспечения в головном и региональ-ных офисах.

Показателем успешной реализациипроекта является снижение затрат на23 % при стабильном качестве обслу-живания в рамках 96-98 %.

После 6 месяцев успешной реали-зации проекта предмет договора рас-ширяется добавлением поддержки об-щих бизнес приложений.

2. SEB банк Украина. В ходе осу-ществления проекта были переданы наполное техническое обслуживание всеотделения банка.

В результате банк сократил рас-ходы на поддержку отделений на26 %, при этом повысив качество об-служивания и сократив сроки устра-нения инцидентов. Примечательно,что в независимости от территори-ального размещения отделения банка,будь-то Киев, или же районныйцентр, услуги предоставляются со-гласно единого SLA.

ОЛЕГ СЕНЬКОВ,

Н А Ч А Л Ь Н И К О Т Д Е Л А П Р О Д А Ж

И Т - С Е Р В И С О В К О М П А Н И И « И Н К О М »

Каждый проект для нас являетсязначимым, и к каждому мы относимсяс особым вниманием. С наибольшиминтересом мы относимся к проектампо передаче на аутсорcинг поддержкисетевой и серверной инфраструктуры,а также инфраструктуры ЦОД. Дан-ные проекты являются более сложны-ми, требуют более квалифицирован-ный персонал и более сложны впередаче на аутсорсинг, нежели наи-

более востребованные сейчас проектыпо поддержке рабочих мест пользо-вателей и удалённых филиалов. Небывает проектов без трудностей,каждый имеет свои сложности и инди-видуальные особенности. Мы ставимперед собой амбициозные цели и при-кладываем все усилия для их дости-жения. В работе с клиентом всегданаходим компромиссные решения, ко-торые позволяют клиентам получатьжелаемый результат, а нам выпол-нять свою работу максимально эф-фективно.

ИГОРЬ ГОЛЬДЕНБЕРГ,

В И Ц Е - П Р Е З И Д Е Н Т П О А У Т С О Р С И Н Г

С Е Р В И С А М К О М П А Н И И « М И Р А Т Е Х »

Один из самых больших проектовв Украине среди коммерческих ком-паний – это наш проект с компанией«Киевстар», сотрудничество с кото-рой, в рамках созданного нами для«Киевстар» центра ИТ-компетенций,постоянно расширяется. Мы ожида-ем, что объем предоставленных этомуоператору услуг в течение ближай-ших пяти лет составит сумму около$50-60 млн. В Украине на сегодняш-ний день Центр ИТ компетенций ин-тересен банкам и другим телекомму-

никационным компаниям. Подобныйпродукт мы также предлагаем и на за-рубежном рынке.

Что же касается сервиса регио-нальной поддержки, нашими клиента-ми, например, стали такие банки, какVAB, «Swedbank», OTP Bank, ПУМБ,«Сбербанк России», «Кредобанк» иопять же «Киевстар». �

Компания IDC объявила результаты исследования рынка ИТ-услуг Украины.Так, согласно отчету IDC IT Services Market 2011-2015 Forecast and 2010Vendors Shares, в прошлом году в корпоративном сегменте нашей страныбыло реализовано ИТ-услуг на сумму $189 млн, что всего лишь на 2,4 % пре-вышает показатели 2009 года.Данное исследование охватывает услуги, реализованные украинским пред-приятиям в составе проектов по инсталляции и поддержке ПО и оборудова-ния (Hardware & Software Support and Installation), обучению персонала (ITEducation & Training), сетевой и системной интеграции (System Integration),ИТ-консалтингу (Information System Consulting), разработке и адаптации при-ложений (Application Development), всех видов аутсорсинга (IT Outsourcing).Исследование не учитывает услуги, предлагаемые частным пользователям,включая ремонт компьютерной техники, учебные курсы, консультации и пр.Как отмечают в IDC, более 80 % реализованных услуг пришлись на три сег-мента: Hardware & Software Support and Installation (39,2 %), System Integration(21,8 %) и Application Development (20,4 %). Больше всего ИТ-услуг в 2010 г.в Украине потребляли предприятия финансового сектора (34 %), телекомму-никационные компании (19,6 %) и промышленность (13,1 %).К сожалению, темпы восстановления рынка ИТ-услуг оказались более мед-ленными, чем ожидалось, и его емкость не достигла прогнозного показателяв $211 млн. По мнению аналитиков, развитие рынка сдерживается низкойквалификацией большинства заказчиков и исполнителей, высокой долей те-невой экономики и коррупцией (в том числе, в корпоративной среде). Посравнению с соседними странами, в Украине в последние два года мало мас-штабных ИТ-проектов, от которых, в первую очередь, зависит объем сегмен-та System Integration (например, в России и Польше его доля достигает 30 %),и очень несбалансированная структура потребления ИТ-услуг – более поло-вины рынка приходится на финансовые структуры и телеком, в то время какв Восточной Европе этот показатель не превышает 40 %, а в России – 34 %.

Т Е Л Е К О М - И Н Ф О

Украинский рынок ИТ-услуг в 2010 году

Page 22: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/201122

Г О С Т Ь Н О М Е Р А

Начало деятельности 3М в Украи-не относится к 1990-м годам, когда от-ветственность за продажи на террито-рии Украины несла компания 3М(Ист) АГ, созданная 3М специальнодля работы на перспективных развива-ющихся рынках Восточной Европы.Представительство 3М (Ист) АГ былооткрыто в Киеве в 1994 году. В 2004году руководство компании 3М приня-ло решение об открытии на террито-рии Украины дочернего предприятия с100%-ным иностранным капиталом –ООО «3М Украина», которое было за-регистрировано в 2005 году.

По каким основным направлени-

ям осуществляется деятельность

компании в Украине?

Сегодня основные усилия компа-нии сконцентрированы на следующихсферах бизнеса:• промышленное производство, авто-

мобильная промышленность и ав-торемонт;

• стоматология и медицина, средстваиндивидуальной защиты;

• безопасность движения и личнаябезопасность;

• электронная и электротехническаяпромышленность, телекоммуника-ционные системы;

• товары для офиса, материалы дляухода за помещениями;

• коммерческая графика (производ-ство пленки для телевизоров, LCD-панелей и т. д.).Расскажите подробнее о направ-

лении телекоммуникационных ре-

шений.

На текущий момент компания 3Мпредставляет всю пассивную линейку:начиная от АТС и заканчивая абонент-ской разводкой. Портфель продуктовкомпании содержит медные и оптичес-кие кроссы, решения для широкополос-ного доступа, оптические муфты, какмагистральные, так и распределитель-ные, как для подземных коммуникаций,так и для воздушных линий связи, меха-нические оптические соединители, какальтернатива сварки, измерительныеприборы, анализаторы абонентской ли-нии, трасспоисковые системы.

В 3М есть решения для проектовструктурированных кабельных сетей,линейных магистралей (как для опти-ки, так и для меди). Сегодня практиче-ски все крупные операторы и провай-деры имеют возможность получениядополнительных доходов за счет обес-печения новых услуг, таких как широ-кополосный доступ в Интернет (помедному или оптоволоконному кабе-лю), телевидение высокой четкости,

TV по заказу и т. д. Необходимо отме-тить, что на этапе нового строительст-ва все больше рассматривается вопроспрокладывания оптоволокна непосред-ственно в дома FTTH. Именно решениядля построения волоконно-оптическихсетей FTTH компания 3М презентова-ла в июле на деловых встречах с веду-щими украинскими телеком-операто-рами – компаниями «Киевстар», «МТСУкраина» и «Укртелеком».

Спрос на инновации

Унас в гостях Глеб Храпейчук, директор департамента

промышленных товаров и материалов, член совета

директоров «3М Украина»

Page 23: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/2011 23

Чем отличаются решения, по-

ставляемые 3M?

Наша компания всегда считаласьлидером в области инноваций, занимаялидирующие позиции в мире. Мы пред-лагаем самые передовые и современныерешения, которые становятся фактиче-ским стандартом в своих сегментах.

Расскажите о наиболее интерес-

ных из них.

Например, оптический соедини-тель Fiber Lock, который уже широкоиспользуется в сетях доступа. В чемего отличие? По стоимости он сравнимсо сваркой оптических волокон, но по-следняя требует наличия дополнитель-ного оборудования. Решение со свар-кой оптических волокон удобно припроведении работ на магистральныхлиниях. Когда же мы говорим о развер-тывании сетей доступа, где в день мо-жет требоваться обеспечения до десят-ка и сотни тысяч соединений, тообеспечение всех монтажных бригадсварочным оборудованием достаточнобольшая статья расходов. Кроме этогонеобходимо наличие достаточно высо-кой квалификации всех работниковпринимающих участие в сварке. Мыже предлагаем простой и надежный ме-ханический соединитель. Его надеж-ность проверена в тысячах проектов вовсем мире и коэффициент отказов име-ет порядок в тысячные доли процента.Использование специальных техноло-гий позволяет получить качество со-единения, которое практически неухудшается со временем. Напримеркоэффициента затухания в 0,2 дБ бо-лее чем достаточно для использованияв сетях доступа.

Следующим оригинальным реше-нием для линейных кабельных соору-жений и АТС является еODF (OpticalDistribution Frame). еODF – это конст-рукция, которая обеспечивает хране-ние оптических кабелей, сварку, соеди-нение и так далее. На сегодняшнийдень мы обладатели самого компактно-го решения, что позволяет на единицеплощади 3U разместить наибольшееколичество портов 144. Понятно, чтодля операторов это очень важный по-казатель с точки зрения стоимостивладения такой системой.

Таким образом, разговаривая с парт-нерами мы говорим не просто об инно-вационности наших решений, а о выго-дах, которые приносит их внедрение.

Это касается и прокладывания оп-тического кабеля для использованиявнутри зданий. Если традиционно оп-

тические кабели прокладываются впредварительно установленных ка-бельных каналах (а это дополнитель-ные затраты на их монтаж, ухудшениеэргономики помещений, получениеразрешений). Мы предлагаем так на-зываемый «самоклеющийся» кабель.Используется так называемая VHB-лента, которая имеет высокую сте-пень адгезии (от лат. adhaesio – прили-пание). Она уже установлена накабеле и его прокладка максимальноупрощена. Скорость монтажа такогокабеля в два раза выше традиционныхметодов, это дешевле примерно на 25-30 %. Очень легко осуществляетсяответвление.

Есть интересные решения в обла-сти холодных технологий. Например,в муфте холодной усадки можнообойтись без дополнительного нагре-ва. Что такое на сегодняшний день до-полнительный нагрев? Это использо-вание дополнительного инструмента,газа для создания огненного факелалибо электричества при использова-нии фена.

Расскажите об особенностях вза-

имодействия с заказчиками.

Наши встречи с потенциальнымиклиентами носят точечный характер.Прежде чем выходить на тот или иной

рынок, мы проводим его исследова-ния. В зависимости от сложности за-дачи часть исследований делаем са-мостоятельно, а часть заказываемспециализированным агентствам. Независимо от того, кто из партнеровосуществляет продажу решения, мыстараемся влиять и формироватьспрос на них. Можно сказать, что мыгенерируем спрос.

Предлагая компаниям те или иныерешения, мы говорим о том, что стои-мость продукции важна при оценкепредложений, но также необходимооценивать и другие операционные за-траты (покупка дополнительного ин-струмента, наличие высококвалифи-

цированного персонала, устранениеотказов), что в свою очередь влияет настоимость владения товара. Многиеэто уже понимают, начиная использо-вать комплексный финансовый анализхозяйственной деятельности.

Это касается не только телекомму-никационного сектора. Общая страте-гия 3M – увеличение продуктивностибизнеса. Наши решения должны по-мочь компаниям эффективно осуще-ствлять свою деятельность при исполь-зовании прежних физических ифинансовых ресурсов, но делать боль-ше, лучше, быстрее. �

Предлагая компаниям те или иные решения,

мы говорим о том, что стоимость продукции

важна при оценке предложений, но также

необходимо оценивать другие операционные

затраты. Многие это уже понимают

• В 2007 году компания 3M инвестировала $1,4 млрд в научно-исследователь-ские и опытно-конструкторские работы и зарегистрировала 569 патентов.

• Компания 3M заняла 7-е место в рейтинге 50 самых инновационных ком-паний мира, опубликованном в журнале «BusinessWeek» в 2007 году.

• Продукция компании 3M основывается на 45 технологических платфор-мах, в числе которых световые решения, нанотехнологии и ключевая длякомпании технология адгезивов.

• В компании 3М работает 7000 исследователей по всему миру.• В настоящее время осуществляются 19 проектов по строительству новых

или значительному расширению существующих заводов.• В 2011 году компания 3M в седьмой раз подряд стала лауреатом ежегод-

ной премии в области экологии и энергосбережения ENERGY STAR.

3M – некоторые факты

Р У Б Р И К А

Page 24: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/201124

Т Е М А Н О М Е Р Аличный фактор

Данное исследование «CIO Study» про-водится в рамках постоянной серии ис-следований среди руководителей выс-шего звена, в которых за последниешесть лет были опрошены более 13000 руководителей высшего ранга. ИТ-директора компаний государственногои частного сектора поделились тем, ка-кие проблемы и возможности обнару-живаются во все более сложных усло-виях, и какие новые технологическиеидеи они внедряют для успеха своихорганизаций. В этом опросе участова-ло 3018 ИТ-директоров, работающих в71 стране и 18 различных отраслях.

Эти личные беседы, а также ре-зультаты статистического анализа по-

лученных ответов четко указывают натенденцию к дальнейшему усилениюроли ИТ-директоров в организациях.Мы выяснили один очень важный мо-мент: сегодня ИТ-директора сталимыслить в большей степени так же,как руководители высшего ранга, чемна момент нашего первого опроса ИТ-директоров два года назад.

Управление неминуемым ростомобъемов данных

В процессе оснащения мировыхэкономических и общественных сис-тем все новым и новым оборудованиеми соединения этих систем между собойсоздаются огромные объемы данных,

которые нужно собирать. А системыстановятся все сложнее и все болеетесно связываются между собой. В те-чение ближайших десяти лет ожидает-ся 30-кратный рост объема созданной вмире цифровой информации – он со-ставит 35 зеттабайт (равен триллионугигабайт, или 10 в 21 степени).

Такое обилие данных – и нагрузкана ресурсы – отражается на всех сферахдеятельности предприятий и учрежде-ний. Но самая большая ответственностьи самые заманчивые возможности, свя-занные с новой эрой гиперинформации,выпадают ИТ-директору.

В этих условиях от ИТ-директоров,как никогда, зависит, удастся ли органи-зации выгодно использовать сложностии выстоять под воздействием внешнихсил. По мере того, как создание, сбор ианализ данных приобретает все большеезначение для организаций всех форм иразмеров, усиливается и роль ИТ-ди-ректоров.

Общие задачи с исполнитель-ным руководством

По мере того как способность по-лучения важных представлений на ос-нове структурированных и неструкту-рированных данных становится всеболее ценной для организаций, ИТ-ди-ректора перемещаются ближе к центрусредоточия власти. Поэтому не стоитудивляться, что образ мыслей руково-дителей высшего ранга и ИТ-директо-ров во многом очень близки. На вопросо том, как они оценивают влияниевнешних сил на свои организации, ИТ-директора в последнем опросе назваливажнейшие факторы, которые теснееперекликались с набором, указаннымруководителями высшего ранга в ис-следовании 2010 года.

В 2010 году руководители высшегоранга оценили технологические факто-ры как вторую по степени важностивнешнюю силу, которая будет оказы-вать влияние на их организацию в тече-ние ближайших трех-пяти лет, послемноголетнего лидера в этой категории– рыночных факторов. Те же руково-дители утверждали, что они работаютв условиях гораздо более высокой не-стабильности, неопределенности исложности.

Сегодня ИТ-директора во многомразделяют этот образ мыслей, сосредо-

Роль ИТ-директора в компании

Крупные технологические изменения видоизменяют

бизнес, государственное устройство и общество. Тех-

нология проникает во все сферы жизни, объем данных

стремительно растет. А роль ИТ-директоров, в свою оче-

редь, становится все более важной для обеспечения жиз-

неспособности организаций по всему миру.

Page 25: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/2011 25

тачивая свое внимание прежде всего наполучении ценных знаний, отношенияхс клиентами и навыках работы с людь-ми, которые позволят им справиться сэтими сложными условиями. На во-прос о том, какие направления работыони считают самыми главными для ИТ,чтобы помочь в реализации стратегиисвоих организаций в трех-пятилетнейперспективе, подавляющее большинст-во ИТ-директоров назвали в первойтройке получение ценных знаний ианалитики, тесные отношения с клиен-тами и навыки работы с людьми, – каки руководители высшего ранга.

Представление аналитикиНаши исследователи полагают,

что эта новая согласованная позицияпоявилась в результате того, что руко-водители высшего ранга стали лучшепонимать огромное значение техноло-гии. Они все чаще опираются на ИТ-директоров, которые помогают им по-лучить на основе данных применимуюна практике информацию, информа-цию превратить в аналитику и, ис-пользуя аналитику, принимать пра-вильные решения.

В результате ИТ-директора оцени-вают самые разные способы, позволя-ющие эффективнее использовать бы-стро растущие хранилища данных.Аналитика и бизнес-аналитика вновьоказались на первом месте в планах-прогнозах ИТ-директоров по повыше-нию конкурентоспособности своихпредприятий на ближайшие три-пятьлет. Облачные вычисления, которыебыли названы в списке приоритетов в2009 году, продвинулись далеко впе-ред. Теперь они достигли зрелости, ос-тавив позади все остальные приорите-ты ИТ-директоров. На вопрос о том,как ИТ-директора планируют преоб-разовывать данные в аналитику, ди-ректора отметили управление основ-ными данными, анализ статистики позаказчикам, организацию хранилищданных и сводные панели визуализа-ции информации. Каждое перспектив-ное направление было названо при-мерно двумя третями респондентов изнашей выборки.

ИТ-директора всей выборки вы-разили удивительное единодушие поповоду того, что необходимо для ус-пешного осуществления своей стра-тегии ИТ. Тремя важнейшими факто-рами, от которых зависит успехИТ-проектов, ИТ-директора назвалиумение находить правильное соотно-

шение «ИТ/бизнес», руководство, вы-ходящее за пределы должностныхобязанностей и предварительное со-здание необходимых условий.

Чем обусловлены отличияПожалуй, самое полезное понима-

ние, которое дает данное исследование,заключается не в том, что общего естьу всех ИТ-директоров, а в том, чем ониотличаются между собой. Главное раз-личие между ИТ-директорами, кото-рые участвовали в нашем опросе, за-ключается в бизнес-потребностях ицелях их организаций и в том, как ИТ-директора могут достичь эти цели, ис-пользуя информационные и бизнес-технологии.

ИТ-директора всех организацийобязательно уделяют некоторое времявыполнению основных функций ИТтипа управления инфраструктурой ИТсвоих организаций (установление стан-дартов, определение архитектур, вы-бор поставщиков, а также обеспечениебезопасности, целостности данных идоступности систем). В ходе исследо-вания было установлено, что помимовыполнения этих предварительных ус-ловий, имеются еще четыре отдельных

«мандата ИТ-директора», в зависимос-ти от того, как та или иная организацияпредставляет себе роль ИТ: эффектив-ное использование, расширение, пре-образование и новаторство.

Эти мандаты были установленыпутем итерационного кластерного ана-лиза, который включал передовые ме-тоды статистического и текстуальногоанализа тысяч ответов ИТ-директоров.В ходе анализа были выявлены типо-вые модели ответов, связанные с каж-дым мандатом.

Каждая модель означала отдель-ный подход к руководству ИТ, про-диктованный потребностями кон-кретной организации. Конечно, прак-тически все ИТ-директора имеют не-которые обязанности в каждой из об-ластей, которые определяют отдель-ный мандат.

Так, например, даже в самых пере-довых организациях ИТ-директорадолжны, как и раньше, руководить ос-новными задачами использования тех-нологий для повышения эффективнос-ти организации; работая с мандатомна эффективное использование, ИТ-директора уделяют некоторое времяинициативам, которые расширяют це-

Эффективное использование

Оптимизация

операций и

повышение

эффективности

работы организации

Расширение

Улучшение бизнес-

процессов и

расширение

возможностей

совместной работы

Новаторство

Радикальное

обновление

продуктов, рынков,

бизнес-моделей

Преобразование

Изменение отраслевой

цепочки создания

добавленной стоимости

на основе улучшения

отношений

CIO

2009

CIO

2011

CEO

2010

6

5

4

3

2

1

6

5

4

3

2

1 Рыночные факторы

Технологические факторы

Макроэкономические факторы

Навыки работы с людьми

Вопросы соблюдения регулятивных требований

Глобализация

Рис. 1 При личных встречах с руководителями высшего ранга мнение ИТ-директоров по поводу самых главных внешних факторов, которые влияют наработу их организаций, стало ближе соответствовать позиции этих руководителей.

Page 26: Telecom. Communications and Networks #9 2011

почку создания добавленной стоимостии помогают перестроить предприятие.

Мандат ИТ-директора зависит отпотребностей и ожиданий бизнес-под-разделения, агентства или корпорации.Отдельные организации имеют разныетехнологические потребности и зада-чи, которые определяются наборомпеременных. К ним относятся отрас-левой сегмент, географический реги-он, конкурентоспособное позициони-рование, размер, уровень развития идругие переменные. Мандат ИТ-дирек-тора, установленный в нашем анализе,определяет основные приоритеты ИТ-директора, а также основные областиспециализации, которые требуются вИТ-организации. Вот почему ИТ-ди-ректору так важно четко пониматьсвой мандат. И он должен признавать-ся во всей организации. От этого на са-мом деле зависит успех ИТ-отдела и,само собой разумеется, самого пред-приятия.

Это мандаты дня сегодняшнего.Любой мандат может меняться под воз-действием изменений в экономике иконкурентной среде, а также другихфакторов, ведущих к смене задач орга-низации. Как показывает наш анализ,четыре мандата существуют в разныхотраслях и географических регионах.Но в каждой организации имеется пре-обладающий взгляд на ИТ, который да-ет полномочия ИТ-директору на вы-полнение стоящих перед ним задач.

Мандат повышает ценностьЛюбопытно, что мы наблюдали

низкую корреляцию между финан-совыми результатами и каждым от-дельным мандатом ИТ-директора.ИТ-директора могут создатьреаль-ную ценность для бизнеса, работая слюбым мандатом. Однако в рамкахкаждого мандата мы заметили неко-торые весьма ощутимые отличиямежду преуспевающими и неблагопо-лучными организациями.

Мы предложили респондентам оце-нить конкурентоспособность своей ор-ганизации. Организации, директора ко-торых выбрали ответ «намного вышеколлег по отрасли», мы назвали преус-певающими, а те, директора которыхвыбрали «немного или намного нижеколлег по отрасли», мы отнесли к не-благополучным. В последующих гла-вах мы отметим те области, в которыхпреуспевающие организации предста-вили совершенно другие планы, чемнеблагополучные. Эти мандаты не яв-

ляются развитием или продолжениемобязанностей ИТ-директоров. Работаяс любым мандатом, здравомыслящиеИТ-директора должны ожидать удоб-ного случая для повышения ценностидля бизнеса.

Эффективное использование ИТОрганизации, которым требуется

высокая производительность ИТ-ди-ректора, должны сосредоточиться науправлении основными видами ИТ-де-ятельности и на обеспечении того, что-бы лица, принимающие решения, быс-трее получали точную информацию.Бизнес рассчитывает, что ИТ-директо-ра, работающие с мандатом на эффек-тивное использование, будут направ-лять примерно половину своих сил на

основные задачи по оказанию ИТ-ус-луг. В таких организациях на первомместе стоит упорядочение операций иупрощение технологий как путь к по-вышению эффективности их работы.

Организация отлаженной работыМногие отрасли в разных странах

мира претерпевают быстрые радикаль-ные изменения. А небольшую, но проч-ную основу экономики составляют до-статочно развитые сектора. Для ростаэтих отраслей эффективная работа ку-да важнее предельной гибкости. Так,например, авиакосмическая и оборон-ная промышленность, химическая инефтяная промышленность и произ-водство промышленной продукциитребуют серьезных капиталовложе-

ТЕЛЕКОМ 9/201126

Т Е М А Н О М Е Р Ал

ич

ны

й ф

ак

то

р

100%

90%

80%

70%

60%

50%

40%

30%

20%

10%

Моб

ильн

ые

реш

ения

Вир

туал

изац

ия

Обл

ачны

е вы

числ

ения

Пор

талы

сам

ообс

лужив

ания

соци

альн

ые

сети

Сов

мес

тная

раб

ота

и

и со

блюде

ние

треб

ован

ий

Управ

лени

е ри

скам

и

Управ

лени

е би

знес

-

проц

есса

ми

Ана

лити

ка и

биз

нес-

анал

итик

а

55%54%

74%

68% 68%

75%

60%

33%

60%

64%

57%

66%

83%83%

71%

58%

2009

2011

Рис. 3. ИТ-директора пересматривают свои инструменты. Несмотря на то, чтоглавные три приоритета остались прежними, мобильность и облачныевычисления продемонстрировали самый большой рост в их планах-прогнозах

Приоритеты

руководителя

высшего ранга на

ближайшие 5 лет

Тесные отношения с клиентами

Навыки работы с людьми

Получение ценных знаний и аналитики

Изменение модели предприятия

Управление рисками

Изменение модели отрасли

Изменение модели получения дохода

Совместная работа и связь внутри организации4

8

5

3

2

1

6

3

4

5

1

2

6

7 7

8

Приоритеты ИТ-директора

на ближайшие три-пять лет

Рис. 2. Согласованность приоритетов: как ИТ-директора, так и руководителивысшего ранга в ближайшем будущем намерены сосредоточиться на созданиитесных отношений с клиентами и навыках работы с людьми.

Page 28: Telecom. Communications and Networks #9 2011

ний. По сравнению с коллегами из дру-гих отраслей, ИТ-директора такихпредприятий имеют меньшую свободупринимать на себя риски, связанные свнедрением новых технологий.

А в государственном секторе дости-жения в области технологии, в первуюочередь повсеместное распространениеИнтернета, открыли дорогу для созда-ния электронного правительства и ог-ромных улучшений в оказании услуг го-сударственными учреждениями. В тоже время, перечень таких услуг – здра-воохранение и безопасность, строитель-ство и содержание объектов жизнеобе-спечения, социальные программы и т. д.– в ближайшем будущем практическине изменится. Главной задачей остаетсяоказание более широкого спектра услугнаселению по более низким ценам.

Повышение производительностии эффективности работыорганизации

Четырнадцать процентов опрошен-ных нами ИТ-директоров работает смандатом на эффективное использова-ние. ИТ-директора с таким мандатомпроводят улучшения в сфере управле-ния и контроля, процедур, совместнойработы внутри компании и прозрачнос-ти между ИТ и бизнесом.

ИТ-директора, ответы которых со-ответствуют мандату на эффективноеиспользование, постоянно оцениваютсвое существующее оборудование сточки зрения управления затратами.Главные инструменты, помогающие имдержать затраты под контролем, сори-ентированы на упорядочение, обновле-ние и объединение портфелей прило-жений и аппаратных систем в течениеближайших трех-десяти лет.

Совместная работа внутри компа-нии и взаимодействие с клиентами от-носятся к числу главных задач ИТ-ди-ректоров с мандатом на эффективноеиспользование. Почти каждый третийиз четырех ИТ-директоров уверен,что изменения корпоративных про-цессов имеют огромный потенциалдля преображения организаций. А из-менений в процессах взаимодействияс клиентами ожидают почти столькоже ИТ-директоров, сколько прогно-зируют инициативы с далеко идущи-ми последствиями. «Для того чтобы

справиться с переменами, нам необхо-димо наладить новые, более тесныеотношения с клиентами внутри соб-ственных организаций, – сообщилодин из ИТ-директоров, работающийв правительственном учреждении Ав-стралии. – Это решение лежит не

только в структурной, но и в культур-ной области».

Рекомендации по выполнению ман-дата на эффективное использование:• открывайте новые каналы обмена

информацией. Своей важной зада-чей считайте улучшение обменаинформацией и совместную работуна уровне всей организации и осо-бенно – между бизнесом и ИТ. Ши-ре привлекайте клиентов внутриорганизации к участию в важней-ших процессах планирования ИТ ипринятия решений.

• подключайте к работе подходя-щую команду. Тщательно подби-райте в состав команды специали-стов по ИТ и бизнесу с учетомпоставленных перед ней задач.Применяйте программы ротации,которые позволяют подготовитьИТ-специалистов к выполнениювсех операций предприятия, в томчисле в непосредственном контак-те с клиентами.

• проводите стандартизацию и кон-солидацию. Стандартизируйте ИТ-инфраструктуру и соответствую-щие процессы на уровне всейорганизации. Оценивайте и объеди-няйте ИТ, устраняя пробелы и дуб-лирования существующей архитек-туры. Улучшайте управление ИТ.

Внедряйте управление основнымибизнес-процессами.

• выполняйте обновление и модерни-зацию. Мыслите перспективно,разрабатывая практические планыдля постепенного обновления су-ществующих систем и оборудова-

ТЕЛЕКОМ 9/201128

Т Е М А Н О М Е Р Ал

ич

ны

й ф

ак

то

р

Рис. 4. Мандаты ИТ-директора. Эффективные ИТ-директора знают своимандаты, которые определяется главными целями предприятия, и выполняют их.

Мандат на эффективное использование

Оптимизация

операций и

повышение

эффективности

работы организации

Мандат на расширение

Улучшение бизнес-

процессов и

расширение

возможностей

совместной работы

Мандат на новаторство

Радикальное

обновление

продуктов, рынков,

бизнес-моделей

Мандат на преобразование

Изменение отраслевой

цепочки создания

добавленной стоимости

на основе улучшения

отношений

«Для совмещения приоритетов бизнеса и

ИТ сложно выбрать, что важнее – присутствие

бизнеса в ИТ-проектах или присутствие

ИТ в бизнес-проектах. Здесь понадобится

искусство соединения разного в одном

целом – нужно создать группы

с соуправлением».

Сабина Эверет (Sabine Everaet), ИТ-директор,

Europe Group, The Coca-Cola Company

Page 29: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/2011 29

ния. Проявляйте осторожность ввопросах внедрения и тестированияновых технологий, учитывая по-требности и первоочередные зада-чи организации, уделяйте вниманиеуправлению текущими затратами.

• изобретайте сводные панели. Созда-вайте сводные панели, в которыхиспользуются данные, собранныедля измерения основных показате-лей бизнеса и ИТ, включая: окупае-мость инвестиций и показатели про-даж; степень удовлетворенности идругая информация о заказчиках;время реагирования/время выходана рынок; доступность/простои сис-темы и степень удовлетворенностисотрудников.

РасширениеИТ-директора, сосредоточенные на

взаимном развитии функций организа-ции, постоянно подстраивают бизнес-процессы и совместную работу внутриорганизации для обеспечения более тес-ной интеграции. ИТ-директора, работа-ющие с мандатом на расширение, как ивсе ИТ-директора, отвечают за основ-ные задачи – создание хорошо отлажен-ной инфраструктуры ИТ, которая обес-печивает безопасность и целостностьданных и доступность систем, – но приэтом должны постоянно корректиро-вать операции, чтобы с помощью ИТвыйти на оптимальную эффективностьи постараться получить серьезное кон-курентное преимущество. От них ожи-дают обеспечения эффективности вмасштабах предприятия на основе упро-щения бизнес-процессов, улучшениясовместной работы на всем предприя-тии и способствования более быстромуи эффективному принятию решений.

Помощь в создании оптимально-го предприятия

ИТ-директоров, имеющих мандат нарасширение, приглашают помочь своиморганизациям перестроиться, чтобыстать более динамичными, гибкими иболее оснащенными для того, чтобы наоснове имеющихся данных получатьценные знания. Половина ИТ-директо-ров, которые участвовали в нашем опро-се, давали ответы, соответствующиемандату на расширение. Эта группа бы-ла по численности в два с лишним разабольше каждой из остальных групп, ус-тановленных в ходе нашего анализа.Проще говоря, выполнения этих функ-ций организации сегодня чаще всеготребуют от своих ИТ-директоров.

В организациях такого типа ИТ-директора выполняют наиболее сба-лансированный круг обязанностей, до-статочно равномерно распределяя

свою энергию по всему спектру задач– от основных до концептуальных.ИТ-директора в таких организацияхсчитают преимущественно куратором

Рис. 7. Преуспевающие организации шире обмениваются информациейПреуспевающие организации в большей степени сориентированы на обменинформацией между своими сотрудниками и подключение к работе самыхподходящих специалистов, чем неблагополучные.

30%

42%

29%

49%Эффективное использование в преуспевающих организациях

Наличие команды с правильным соотношением ИТ/ бизнес для выполнения проекта

Более широкий обмен информацией с клиентами внутри организации

63%

45%Эффективное использование в неблагополучных организациях

больше

Эффективное использование в преуспевающих организациях

Эффективное использование в неблагополучных организацияхна

большена

Обр

азов

ание

Эне

ргет

ика

и ко

ммун

альн

ое хоз

яйст

во

Авиак

осмич

еска

я и

обор

онна

я

пром

ыш

ленн

ость

СМ

И и

раз

влеч

ения

Химич

еска

я и

нефте

пере

раба

тыва

ющ

ая

пром

ыш

ленн

ость

Розни

чная

тор

говл

я

Госс

екто

р

Тури

зм и

тра

нспо

рт

Эле

ктро

ника

Стр

ахов

ание

Автом

обил

ьная

про

мыш

ленн

ость

Фин

ансо

вые

рынк

и

Про

мыш

ленн

ые

това

ры

Здрав

оохр

анен

ие (м

едиц

инск

ие учр

ежде

ния)

Мед

ико-

биол

огич

ески

е на

уки

и ф

армац

евти

ка

Банки

Пот

реби

тель

ские

тов

ары

Теле

коммун

икац

ии

80%

70%

60%

50%

40%

30%

20%

10%

31%28%

23% 23%21% 21%

19%16% 16%

14% 12%9%

8% 7% 7% 7%5%

4%

Изменение процессов совместной работы внутри компании

Изменение процессов взаимодействия с клиентами

8% 18% 74%

10% 21% 69%

Рис. 5. Развитые отрасли требуют выполнения основных функций. В развитыхотраслях, которые могут в большей степени ориентироваться напредотвращение риска, наблюдается самая высокая концентрация организацийс мандатом на эффективное использование.

Рис. 6. Совместная работа и взаимодействие – ключевые направления Эти ИТ-директора рассчитывают на новые технологии для улучшения работы склиентами

Небольшой потенциал для преображения

Средний потенциал для преображения

Большой потенциал для преображения

Page 30: Telecom. Communications and Networks #9 2011

вопросов эффективности процессов ворганизации. В то же время, выполня-ющие этот мандат ИТ-директора, поих собственным оценкам, уделяют всреднем чуть меньше времени оказа-нию основных технологических услуги разработке внутриотраслевых реше-ний. Их роль как важнейшего помощ-ника в реализации видения организа-ции предъявляет к ним не стольвысокие требования; тем не менее, этоважная роль.

Сотрудничество для процветанияПольза – например, более прочная

интеграция бизнеса с технологией, –вот о чем должны заботиться ИТ-ди-ректора, связанные с мандатом на рас-ширение. При более прочной интегра-ции ИТ-директора могут направитьИТ-ресурсы на самые насущные по-требности бизнеса.

Для высвобождения сотрудников иресурсов, необходимых для выполне-ния этих важнейших задач, ИТ-дирек-

тора обновляют существующие систе-мы с целью модернизации и передачина аутсорсинг менее важных функцийИТ. Они внедряют новые средства ин-терактивного обмена информацией,которые побуждают к совместной ра-боте и прозрачности, повышают до-ступность данных в цепочках поставоки улучшают управление бизнес-про-цессами.

Будучи заинтересованными в аут-сорсинге, ИТ-директора отказываютсяот подхода «только своими силами»,которого раньше придерживались мно-гие ИТ-службы, планируя широкое со-трудничество. О планах установленияпартнерских отношений сообщилипочти в четыре раза больше ИТ-дирек-торов по сравнению с теми, кто наме-рен и в дальнейшем пользоваться толь-ко собственными ресурсами. Болеечем две трети ИТ-директоров заявили,что будут радикально менять структу-ру возможностей, знаний и ресурсов ворганизации, и лишь меньше чем одиниз пяти оставит все как есть.

Очень важно обеспечить согласо-ванность стратегии, структуры и тех-нологии, и ИТ играет в этом на удивле-ние большую роль. Когда в этих трехвопросах есть полная ясность, бизнес-модель упрощается, и тогда становитсявозможной реализация многих хоро-ших вещей.

Упрощение, анализи автоматизация

Пожалуй, самое главное требова-ние организаций, представляющихмандат на расширение, – обеспечитьвозможность принятия более опти-мальных решений. Они рассчитывают,что бизнес-лидеры будут получать отИТ самую актуальную, существеннуюи точную информацию, когда возник-нет такая необходимость. Вот почемуупрощение процессов и продуктов, атакже аналитика для принятия болееоптимальных решений в режиме ре-ального времени являются главнымизадачами ИТ-директоров с мандатом нарасширение.

Наличие развитых инструментовуправления бизнес-процессами можетиграть решающую роль в выявлениинеэффективности и увязке внутреннихпроцессов с потребностями клиентов.Целых 98 процентов таких ИТ-дирек-торов сообщили, что они будут воз-главлять или поддерживать действия,направленные на упрощение основныхвнутренних процессов. Твердые 95

ТЕЛЕКОМ 9/201130

Т Е М А Н О М Е Р Ал

ич

ны

й ф

ак

то

р

Рис. 9. Важно найти надежных партнеров.Многие ИТ-директора с мандатом нарасширение рассчитывают на партнеров какна дополнительный источник другихнавыков и опыта.

Рис. 10. Упрощение и управление. Многие ИТ-директора с мандатом на расширение оптимизируютбизнес-процессы и обеспечивают возможностьпринятия более оптимальных решений, ставлидером в вопросах использования аналитики.

Мандат

Про

мыш

ленн

ые

това

ры

Тури

зм и

тра

нспо

рт

Мед

ико-

биол

огич

ески

е на

уки

и ф

армац

евти

ка

Розни

чная

тор

говл

я

Эне

ргет

ика

и ко

ммун

альн

ое

хозя

йств

о

Стр

ахов

ание

Пот

реби

тель

ские

тов

ары

Банки

Ави

акос

мич

еска

я и

обор

онна

я

пром

ыш

ленн

ость

Обр

азов

ание

Эле

ктро

ника

Здр

авоо

хран

ение

(мед

ицин

ские

учре

жде

ния)

Хим

ичес

кая

и не

фте

пере

ра

баты

вающ

ая n

ромыш

ленн

ость

СМ

И и

раз

влеч

ения

Авт

омоб

ильн

ая п

ромыш

ленн

ость

Теле

коммун

икац

ии

Госс

екто

р

Фин

ансо

вые

рынк

и

80%

70%

60%

50%

40%

30%

20%

10%

62%60%

58% 58%55%

53% 53% 52%51% 51% 50%

46% 45% 45% 45% 44% 43%

29%

Изменение структуры возможностей, знаний и ресурсов в организации.

Использование только собственных ресурсов или сотрудничество?

14% 20% 66%

17% 18% 65%

Упрощение основных внутренних процессов

Принятие оптимальных бизнес-решений в режиме реального времени

Выгодное использование аналитики

2% 16% 82%

5%

5%

23%

25%

72%

71%

Не участвует

Оказывает поддержку

Возглавляет

Сохранение существующей структуры

Оба варианта

Радикальное изменение структуры

Использование только собственных ресурсов

Оба варианта

Широкое сотрудничество

Рис. 8. Основной мандат ИТ-директора. Мандат на расширение – наиболеераспространенный во всех отраслях, кроме финансовых рынков, гдепреобладает доля мандатов на новаторство.

Page 31: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/2011 31

процентов заявили, что они будут воз-главлять или поддерживать действия,направленные на принятие более опти-мальных решений в режиме реальноговремени и выгодное использованиеаналитики.

Совместная работа и интеграция Для ИТ-директоров в преуспеваю-

щих организациях с мандатом на рас-ширение совместная работа и интегра-ция особенно важны. Более чем дветрети таких ИТ-директоров сообщили,что они будут в большей степени сори-ентированы на совместную работу иобмен информацией внутри организа-ции, – в неблагополучных организаци-ях с мандатом на расширение таких ди-ректоров оказалось меньше половины.Важными помощниками таких дирек-торов являются расширенные ком-плекты инструментов для совместнойработы с набором функций – вики,блоги, хранилища файлов, календаримероприятий, форумы, фото и видео-галереи, центры совместной работы ит. д.

Преуспевающие организации смандатом на расширение отличает отнеблагополучных еще и ориентирован-ность на интеграцию. В два с лишнимраза больше ИТ-директоров из преус-певающих организаций сообщили, чтоу них бизнес более тесно интегрированс технологией для внедрения иннова-ций, по сравнению с ИТ-директорамииз неблагополучных организаций.

Рекомендации по выполнению ман-дата на расширение:• обеспечьте совместную работу на

уровне самых последних возмож-ностей. Наращивайте совместнуюработу внутри организации. Апро-бируйте и внедряйте новые инстру-менты для укрепления совместнойработы и обмена данными в режи-ме реального времени на уровневсего предприятия. Изучайте иприменяйте унифицированные сис-темы обмена сообщениями, мо-бильные системы передачи данных,модели «в любое время и в любомместе» и виртуализацию настоль-ных компьютеров.

• укрепляйте интеграцию между биз-несом и технологией. Повышайтепрозрачность в обоих направлени-ях, привлекая клиентов внутри ор-ганизации к планированию ИТ ипринятию решений. Помогайте со-трудникам ИТ сосредоточиться напривлечении внешних клиентов и

повышении показателей продаж;побуждайте бизнес-лидеров целе-направленно работать в направле-нии инноваций.

• сосредоточьтесь на основных зада-чах Доверяйте выполнение ИТ-функций, не имеющих стратегичес-кого значения, надежным партнерам.Оцените преимущества аутсорсингаи облачных вычислений. Перерас-пределите внутренние ресурсы, на-правив их на выполнение самых цен-ных для организации задач.

• упрощайте, автоматизируйте и ин-тегрируйте. Внедряйте передовыеметоды управления бизнес-процес-сами. Согласовывайте бизнес-про-цессы с требования клиентов.

• улучшайте систему показателей.Создавайте комплексные информа-ционные панели с использованиемболее современных типов аналити-ки, таких как окупаемость инвес-тиций и показатели продаж; эконо-мия затрат на ИТ; новый анализстатистики по заказчикам; времяреагирования/время выхода на ры-нок; степень удовлетворенностиконечных пользователей; а такжеразличительные факторы резуль-тативности работы ИТ.

ПреобразованиеИТ-директора смотрят дальше, чем

предписывают им рамки предприятия,стремясь к упрощению бизнес-процес-сов и получению ценных знаний в ре-жиме реального времени по всей цепоч-ке создания добавленной стоимости.Организации, работающие с мандатомна преобразование, хотят видеть в ИТ, впервую очередь, поставщика отрасле-

вых решений для поддержки бизнеса.От ИТ-директоров с мандатом на пре-образование ожидают, что выполнениюэтой роли они будут уделять в среднемболее трети своего времени илисредств. Чуть меньше ресурсов онидолжны уделять выполнению обязанно-стей концептуального характера илисовершенствованию бизнес-процессов.Как правило, считается, что основныефункции у ИТ-директоров с таким ман-датом находятся под полным контро-лем, и на выполнение этих задач они бу-дут тратить гораздо меньше времени.

Упрощение бизнеса без границНестабильная мировая экономика

и все более жесткая конкуренцияпредъявляют новые требования к це-почкам создания добавленной стоимо-сти многих организаций. Те, кто вы-нужден смотреть дальше, за пределытого, что происходит в стенах их пред-приятий, для получения конкурентно-го преимущества, реализуют то, чтомы назвали мандатом на преобразова-ние: он требует, чтобы ИТ-директорапомогали своим организациям крити-чески оценить сложившееся положе-ние вещей.

Около четверти участвовавших внашем опросе ИТ-директоров оказы-вают поддержку организациям, кото-рые работают с мандатом на преобра-зование; чаще всего это организациисферы финансовых услуг – включаястрахование, банковское дело и финан-совые рынки. Мандат на преобразо-вание сосредоточен больше среднеготакже в сфере телекоммуникаций,здравоохранения и розничной торгов-ли – довольно динамичных отраслях,

Рис. 11 В преуспевающих организациях создаются единые команды с бизнесом.Больше ИТ-директоров в преуспевающих организациях с мандатом нарасширение, чем в неблагополучных, назвали важнейшим условием длявнедрения инноваций интеграцию и совместную работу с бизнесом.

49%Расширение в неблагополучных организациях

61%Расширение в преуспевающих организациях

29%Расширение в неблагополучных организациях

71%Расширение в преуспевающих организациях

Интеграция бизнеса и технологий

в целях внедрения инноваций

Совместная работа и

обмен информацией

внутри организации

на 45%больше

на 110%больше

Page 32: Telecom. Communications and Networks #9 2011

которые ощущают, что для сохраненияконкурентоспособности им необходи-мо создать новые, более тесные отно-шения с заказчиками и другими глав-ными заинтересованными лицами изсвоих цепочек создания добавленнойстоимости.

Выход за рамки организацииПомимо оказания основных ИТ-ус-

луг и совершенствования бизнес-про-цессов, ИТ-директора с мандатом напреобразование помогают своим орга-низациям как государственного, так ичастного сектора, в корне пересмот-реть свое понимание и порядок взаимо-действия не только с клиентами, но и спартнерами. Для того чтобы расши-рить сферу охвата предприятия, можновоспользоваться так называемыми«большими данными» – это огромныеобъемы данных, собранные, например,при помощи таких инструментов, какдатчики или радиометки, или данных,собранных по крупицам в режиме ре-ального времени из миллионов сетевыхтранзакций.

И дело тут, конечно, не только в ги-гантском росте объемов данных, но и вскорости их разрастания. Никакими избольшинства традиционных инстру-ментов управления базами данных про-анализировать такие потрясающие те-кущие объемы нельзя. Для того чтобыобрабатывать их, организации с манда-том на преобразование главное внима-ние уделяют сбору данных в режимереального времени и углубленной ана-литике.

Получение ценных знанийКаким же образом ИТ-директора

могут получить скрытые в данных цен-ные знания, так необходимые их орга-низациям? Раскрыть их, а значит, полу-чить больше пользы от данных,помогают аналитика и управление дан-ными. В течение ближайших трех-пятилет большинство ИТ-директоров смандатом на преобразование из нашейвыборки планируют вплотную зани-маться вопросами анализа статистики

по заказчикам, анализа рентабельностипродуктов/услуг и управления основ-ными данными.

То есть, перейти от традиционныхсистем управления реляционными ба-зами данных к интегрированным хра-нилищам данных и аналитическим ин-струментам следующего поколения. Навопрос о том, какие направления рабо-ты они считают самыми главными дляИТ, чтобы помочь в реализации стра-

тегии своих организаций в трех-пяти-летней перспективе, подавляющеебольшинство ИТ-директоров с манда-том на преобразование назвали исполь-зование более качественных данных всочетании с мощной аналитикой, кото-рые позволят получать ценные знанияи правильно действовать. «Для созда-ния ценности мы будем предоставлятькачественную и точную информацию,необходимую для принятия бизнес-ре-шений», – отметил ИТ-директор из

Италии, работающий в сфере товаровширокого потребления.

Облегчение задачи для клиентови партнеров

По данным исследования среди ру-ководителей высшего ранга «IBM CEOStudy» 2010 года, более эффективныеорганизации справляются со сложнос-тями от имени своих организаций, кли-ентов и партнеров. Неудивительно, чтоорганизации, работающие с мандатомна преобразование, особое значениепридают как упрощению внутреннихпроцессов, так и взаимодействию с на-селением, клиентами и внешними парт-нерами.

Целых 99 % ИТ-директоров с ман-датом на преобразование указали средиинициатив, которые они будут возглав-лять или поддерживать, инициативы поупрощению основных внутренних про-цессов, тогда как 96 процентов – про-екты по упрощению работы клиентов.Более половины также планируют воз-главить инициативы по упрощению ра-боты внешних партнеров, а значитель-ная часть будет поддерживать работу вэтом направлении.

Помогать работе бизнесаСреди ИТ-директоров, ответы кото-

рых соответствовали этому мандату, бо-лее чем на 20 % больше директоров из

ТЕЛЕКОМ 9/201132

Т Е М А Н О М Е Р Ал

ич

ны

й ф

ак

то

р

«Прибыли невысоки, поэтому все большее

значение приобретает использование

технологии для повышения эффективности

работы сотрудников и процессов».

Вимал Гоэл (Vimal Goel), генеральный директор,ИТ,

HPCL – Mittal Energy Ltd.

Рис. 12 Повсеместно распространенный мандат. Несмотря на то, что мандат напреобразование не является главным ни в одной из отраслей, он довольновесомо представлен в самых разных отраслях нашей выборки.

Теле

коммун

икац

ии

Эне

ргет

ика

и ко

ммун

альн

ое хоз

яйст

во

Банки

Пот

реби

тель

ские

тов

ары

Стр

ахов

ание

Хим

ичес

кая

и не

фте

пере

раба

тыва

ющ

ая

про

мыш

ленн

ость

Фин

ансо

вые

рынк

и

Авт

омоб

ильн

ая п

ромыш

ленн

ость

Здр

авоо

хран

ение

(мед

ицин

ские

учре

жде

ния)

Госс

екто

р

Розни

чная

тор

говл

я

Ави

акос

мич

еска

я и

обор

онна

я

пром

ыш

ленн

ость

СМ

И и

раз

влеч

ения

Обр

азов

ание

Тури

зм и

тра

нспо

рт

Мед

ико-

биол

огич

ески

е на

уки

и ф

армац

евти

ка

Эле

ктро

ника

Про

мыш

ленн

ые

това

ры

80%

70%

60%

50%

40%

30%

20%

10%

32% 32% 32%30% 29% 28%

23% 22%20% 19%

18% 17% 17% 17%14% 14% 13% 13%

Page 33: Telecom. Communications and Networks #9 2011

Для надежного обеспечения безопасности инфраструктуры общественного городского транспорта, насчитывающей сотни станций, каждый день приходится отслеживать, анали-зировать и принимать необходимые меры по множеству происшествий.

автоматическое предупредительное оповещение и передача видеоизображения в качестве HDTV со всех камер наблюдения транспортной ин-фраструктуры, включая станции и депо, и бес-проводная передача видеоизображения даже с камер наблюдения, установленных на следую-щих по маршрутам поездах?Вы заинтересованы в централизованной систе-

ме наблюдения, поддерживающей современные средства для оперативного и своевременного принятия правильных решений по происше-ствиям, способствующей решению проблемы вандализма, сокращающей время вынужденно-го простоя и позволяющей привлечь большее количество пассажиров? Вы заинтересованы в системе, поддерживающей такие функции, как

Думаем, вам это будет интересно. Именно поэтому мы создаем сетевые системы видео -наблюдения, поддерживающие такие возмож-ности, чтобы Вы смогли принять правильное решение. В любой ситуации.

с

Один день. 314 происшествий.314 правильных решений.

axis_ad_station2_techprotect_a4_ru_1108.indd 1 16/08/2011 3:16:47 PM

Выбирайте Axis! Будьте на шаг впереди!

IQ Trading - официальный дистрибьюторAxis Communications в Украине

www.iqtrading.com.uaOur knowledge works for your success

Page 34: Telecom. Communications and Networks #9 2011

преуспевающих организаций планируютвозглавить или поддерживать инициати-вы по упрощению. Эти ИТ-директораглавным фактором успеха считают ока-зание помощи бизнесу в принятии болееоптимальных решений. На треть большеИТ-директоров с мандатом на преобра-зование из преуспевающих организацийпланируют поддерживать или возглав-лять инициативы, направленные на при-нятие более оптимальных решений, посравнению с директорами неблагопо-лучных организаций, которые назвалитакую цель.

Для успеха важно также исполь-зовать сводные панели наглядногопредставления информации. Менееполовины ИТ-директоров неблаго-получных организаций планируютвнедрять сводные панели наглядногопредставления информации для под-держки принятия решений, тогда какв преуспевающих организациях ихчисло оставляет около двух третей.ИТ-директор, работающий в сферездравоохранения, рассказал: «Мы по-стоянно проводим оценку в сравнениис начальными задачами, которые име-

ют количественное выражение, такиекак окупаемость инвестиций. Мыпредоставляем результаты проверкидля просмотра всей организации,обеспечивая тем самым полную про-зрачность».

Рекомендации по выполнению ман-дата на преобразование:упрощайте и еще раз упрощайте.

Сделайте свою организацию такой,чтобы с ней легче было работать. Из-бавляйтесь от сложности, которая невызвана необходимостью. Возьмите насебя неизбежные сложности своихклиентовпревращайте в реальность. Разраба-тывайте сводные панели, в которыхиспользуется сбор данных в режимереального времени. Собирайте, анали-зируйте и действуйте в соответствии сданными, полученными о показателяхбизнеса и ИТ уровня цепочки созданиядобавленной стоимости, таких какстепень удовлетворенности заказчи-ков; быстродействие системы в цепоч-ке создания добавленной стоимости;окупаемость инвестиций и показателипродаж; экономия затрат на ИТ; эко-номия времени для конечного поль-зователя; а также сохранение спе-циалистов.расширяйте цепочку создания до-

бавленной стоимости. Усиливайте ирасширяйте влияние в цепочке созда-ния добавленной стоимости. Повы-шайте прозрачность и уровень совме-стной работы для улучшения обменинформацией между клиентами ипартнерами.используйте больше данных в режи-

ме реального времени. Создавайтеценные представления, собирая отзы-вы, выполняя сентимент-анализ дан-ных и подключая системы управленияотношениями с клиентами (CRM) ксоциальным сетям. Пользуйтесь рас-тущим объемом информации для рас-ширения и углубления взаимосвязей совсеми основными заинтересованнымилицамианализируйте. Применяйте метод глу-бокого погружения к новой аналитике,чтобы получить представление о пове-дении клиентов, отношениях в цепочкесоздания добавленной стоимости иконкурентную информацию. Исполь-зуйте анализ текстов для составленияпредставлений из разрозненных дан-ных, как структурированных, так и не-структурированных, – таких как блоги,записи об обслуживании клиентов исетевые транзакции. �

ТЕЛЕКОМ 9/201134

Т Е М А Н О М Е Р Ал

ич

ны

й ф

ак

то

р

Рис. 14. Создание умного предприятия. В течение ближайших пяти летбольшинство ИТ-директоров с мандатом на преобразование будут уделятьглавное внимание набору инструментов, которые служат для принятия болееоптимальных решений.

Рис. 15. Упрощайте, упрощайте и еще раз упрощайте.Большинство ИТ-директоров, выполняющих мандатна преобразование, возглавляют проекты,направленные на упрощение внутренних и внешнихпроцессов как для клиентов, так и для партнеров.

Анализ статистики по клиентам 70%

Анализ рентабельности продуктов/услуг 68%

Управление основными данными 65%

Анализ использования продуктов/услуг 56%

Принятие оптимальных решений в режиме реального времени 75%

Получение более правильных представлений о бизнесе 73%

Использование данных для получения ценных знаний 80%

Выгодное использование аналитики

69%

Упрощение работы клиентов

Упрощение работы внешних партнеров

Упрощение основных внутренних процессов

1% 15% 84%

4% 22% 75%

10% 39% 51%

Не участвует

Оказывает поддержку

Возглавляет

Рис. 13. Составление более правильных представлений по данным из разныхисточников. Превращение данных винформацию, информации – в бизнес-аналитику – главная задача ИТ-директоров с мандатом на преобразование.

Page 35: Telecom. Communications and Networks #9 2011
Page 36: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/201036

Т Е Х Н О Л О Г И И И Б И З Н Е Синформационная безопасность

Контроль профессиональной дея-тельности сотрудников в организациипредполагает достаточно много задач,и порой не совсем понятно, для чегоэто все затевается. Чтобы понять, чтоскрывается за желанием начальствазнать, чем именно заняты сотрудники вкаждый конкретный момент рабочеговремени, необходимо вспомнить, чтодруг с другом эти две категории людейсвязаны, прежде всего, экономически-ми отношениями.

Основная функция контроля этомотивация к выполнению сотрудникомсвоих прямых рабочих обязанностей.При этом, по мнению психологов, луч-ших результатов можно достичь по-средством метода «кнута и пряника».Именно роль «кнута» отводится кон-тролю сотрудников в большинстве го-сударственных и коммерческих орга-низаций. Зная о контроле, работникстановится более дисциплинирован-ным и внимательным к выполняемойработе, и спорить с этим достаточносложно.

Но этим перечень задач, конечно,не ограничивается. В наше время ра-ботодатели считают важным контро-лировать не только рациональность иэффективность использования сотруд-ником времени, оплачиваемого рабо-тодателем. В наши дни, когда особеннодорого стоит информация, контрольнесет в себе еще одну чрезвычайноважную функцию обеспечение ин-формационной безопасности компа-нии. Часто даже те компании, которыеумеют мотивировать работников, немогут сполна воспользоваться плода-ми их труда из-за того, что становятсяжертвами неправомерных действийсвоих же сотрудников.

Помимо этих оснований для кон-троля информационных потоков ворганизации, есть также ряд второ-степенных причин и поводов для по-добного контроля, начиная баналь-ным желанием руководства компаниивсегда быть в курсе всех действий

Большая часть современных компаний использует

сегодня те или иные методы контроля

информационных потоков в своей организации, но,

конечно, везде это происходит по-разному. Где-то

контроль практически тотальный – он идет в таком

режиме, которому позавидовали бы некоторые секретные

объекты. Кто-то идет по другому пути, контролируя лишь

результаты работы подчиненных. Какой путь оптимальнее

и как можно контролировать профессиональную

деятельность коллектива, не нарушая права сотрудников?

Контроль сотрудниковв организации

Page 37: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/2011 37

подчиненных «на всякий случай» изаканчивая граничащей с паранойейбоязнью пропустить «заговор со-трудников», желающих навредить на-чальству.

И все же в большинстве компанийпри контроле профессиональной дея-тельности сотрудников руководству-ются рациональными соображениями.

Плюсы и минусы контроляОчевидно, что как и любое другое

явление в жизни компании, контрольсотрудников содержит в себе как рядположительных, так и ряд отрицатель-ных моментов. Поговорим сначала оботрицательных – почему-то именно оних руководство предпочитает обычноне думать.

Первый из негативных моментовзаключается в том, что чем серьезнееконтроль, тем более губителен он длякомандного духа в организации – не-смотря на то, что это вполне очевидно,некоторые ярые поклонники дисцип-лины данному факту весьма удивля-ются. Поэтому нельзя допускать ситу-ации личной неприязни контролера ктому, кого он должен контролировать:доступ к средствам контроля можетбыть использован конфликтующимисотрудниками для кулуарной борьбы,а это в любом случае негативно отра-зится на качестве выполняемой имиработы.

При введении контроля в организа-ции может оказаться и так, что неко-торые ценные сотрудники, которыеуже успели привыкнуть к отсутствиюподобного явления, могут отказатьсяот продолжения работы в данной орга-низации, мотивируя свое решение от-сутствием доверия со стороны руко-водства.

Обычно такое поведение характер-но либо для пожилых, либо, напротив,для чересчур молодых и амбициозныхсотрудников. Решить проблему (или,во всяком случае, попытаться) можнос помощью разъяснений сотрудникамцелей и сути контроля.

Наконец, с точки зрения руковод-ства компании контроль сотрудниковявляется достаточно заметной статьейрасходов, казалось бы, не приносящихникакой дополнительной прибыли.Именно поэтому во многих организа-циях средства на контроль информаци-онных потоков в компании выделяютгораздо менее охотно, чем на обучениеперсонала. Впрочем, не контролиро-вать профессиональную деятельность

сотрудников в свете угроз для конфи-денциальности закрытой корпоратив-ной информации тоже нельзя – ведь,согласно исследованиям PonemonInstitute, самая дорогостоящая брешь всистеме информационной безопаснос-ти обошлась одной из опрошенныхбританских компаний в 36,5 миллионовдолларов. Поэтому инвестиции в кон-троль сотрудников несомненно можнорассматривать как стратегические вло-жения в будущее компании.

Нельзя, впрочем, не отметить и не-которых неочевидных плюсов, связан-ных с контролем профессиональнойдеятельности сотрудников. Вполне по-нятно, что сотруднику может быть не-приятно осознавать сам факт того, чтоза ним «следят», однако при этом малокто отдает себе отчет в том, что жела-ние добиться высокой эффективноститруда и защититься от утечек инфор-мации с помощью систем контроляперсонала – это как раз признак уве-ренно развивающейся и задумываю-щейся о завтрашнем дне компании. Вто время как атмосфера бесконтроль-ности и полной анархии, приветствуе-мая некоторыми сотрудниками, напро-тив, должна насторожить того, ктожелает устроиться на работу в такойкомпании. Если даже руководству ор-ганизации нет дела до того, чем занятыподчиненные, какую информацию онипередают во внешний мир, вполне воз-можно, что ему будет и не до таких«мелочей», как своевременная выдачазарплаты.

Средства контроляПоскольку сегодня существует до-

статочно большой выбор средств осу-ществления контроля над информаци-онными потоками в организации,возникает вопрос: какие предпочесть?

Если речь идет о производстве, то вам,очевидно, не удастся обойтись без спе-циализированной системы видеонаб-людения. А вот в случае, когда сотруд-ники трудятся за компьютерами,достаточно чисто программных реше-ний, менее затратных и во внедрении, ив использовании. Именно на них мы свами и остановимся.

После изучения предлагаемыхпроизводителями программногообеспечения средств, их можно раз-

делить на две большие группы: кон-троль целевого использования со-трудником своего рабочего времени изащита корпоративных данных ком-пании от утечек. Соответственно,первая – это средства, ориентирован-ные на контроль выполнения сотруд-ником своих служебных обязаннос-тей. Они позволяют руководителюили специально назначенному ответ-ственному работнику контролиро-вать текущую рабочую активностьработника. Вторая группа – это сред-ства, ориентированные на обеспече-ние информационной безопасности ипредотвращение утечек данных. Ихназывают DLP-системами (от анг-лийского Data Leak Prevention – пре-дотвращение утечек данных). Ониконтролируют информацию, выходя-щую за пределы пользовательскихрабочих компьютеров, на предмет со-держания в ней корпоративных кон-фиденциальных документов.

Некоторые организации предпо-читают иметь в своем распоряжениии DLP-систему, и средство контролярабочей деятельности сотрудника.Поэтому на рынке можно встретитькомбинированные решения, объеди-няющие в себе все функции. К сожа-лению, несмотря на привлекательнуюцену подобных продуктов, качество

Наиболее оптимальным решением,

защищающим интересы как работника, так и

работодателя, является подписанное обеими

сторонами соглашение о том, что весь

контент, созданный на рабочем месте и с

использованием оборудования организации,

является ее собственностью

Page 38: Telecom. Communications and Networks #9 2011

работы подавляющего большинстваиз них оставляет желать лучшего посравнению с комбинацией специали-зированных решений.

Правовые аспектыУкраинское законодательство не

дает четкого ответа на вопрос о за-конности применения подобных сис-тем в организациях. С одной стороны,Конституция Украины гарантируеттайну личной жизни, впрочем, без

четких указаний, что именно этойтайной является (ст.31): «Кожномугарантується таємниця листування,телефонних розмов, телеграфної таіншої кореспонденції. Винятки мо-жуть бути встановлені лише судом увипадках, передбачених законом, з

метою запобігти злочинові чи з'ясува-ти істину під час розслідуваннякримінальної справи, якщо іншимиспособами одержати інформацію не-можливо». С другой – КЗоТ (Кодексзаконов о труде Украины) требует отработника заниматься на работе рабо-той, а не личной жизнью. Правиламивнутреннего трудового распорядкадолжны четко регламентироватьсярабочее время и трудовые обязаннос-ти сотрудника, закреплена его обязан-

ность использовать рабочее оборудо-вание строго в служебных (рабочих)целях. Пользуясь рабочим оборудова-нием в личных целях, сотрудник нару-шает Правила внутреннего трудовогораспорядка, а также права и законныеинтересы работодателя. Таким обра-

зом, сотрудник не может претендо-вать на тайну личной переписки, те-лефонных переговоров, почтовых, те-леграфных и иных сообщений,используя для этого служебное обо-рудование.

Наиболее оптимальным решением,защищающим интересы как работни-ка, так и работодателя, является подпи-санное обеими сторонами соглашениео том, что весь контент, созданный нарабочем месте и с использованием обо-рудования организации, является еесобственностью.

Если проводить аналогию, то, на-пример, токарь не может беспрепят-ственно выносить за территориюпредприятия некую произведеннуютам деталь, обосновывая это тем, что«сделал ее для родной жены», – ком-ментирует Александр Ерощев, анали-тик компании SearchInform. – В соот-ветствии с коллективным договоромполучается, что работник сделал де-таль для предприятия, а ее передачажене является хищением. И в этомконтексте видеокамера на рабочемместе нарушает права токаря или ге-нерального конструктора не больше ине меньше, чем, скажем, DLP-агентна рабочем месте коммерческого ди-ректора или клерка. Однако важнопомнить, что скрытая установка по-добных систем без уведомления субъ-екта контроля хоть и выглядит «ум-ным» решением, квалифицируетсяуже совсем другими статьями.

Подводя итоги…Выводы из всего того, что было

сказано выше, каждый сделает сам. Ялишь, подытожу: во-первых, контро-лировать профессиональную актив-ность сотрудников можно и нужно.Единственное, не стоит заниматьсяконтролем в ущерб основной деятель-ности компании. Во-вторых, для кон-троля информационных потоков в ор-ганизации лучше всего использоватьDLP-системы, причем качественные,отвечающие всем перечисленным встатье требованиям. Ну, а в-третьих,важно всегда помнить о том, что су-ществует законодательство, четкорегламентирующее сферу отношениймежду сотрудником и работодате-лем. �

Вадим Станкевич,

независимый эксперт

ТЕЛЕКОМ 9/201138

Т Е Х Н О Л О Г И И И Б И З Н Е Си

нф

ор

ма

ци

он

на

я б

ез

оп

ас

но

сть

Качественная DLP-система должна отвечать нескольким основным требова-ниям, являющимися универсальными практически для всех без исключенияорганизаций. Первое из этих требований охват всех каналов коммуникации(Skype, ICQ, HTTP, e-mail и прочих). Если хотя бы один из каналов остаетсянеохваченным, остается возможность того, что именно его будет использо-вать сотрудник, желающий организовать утечку информации. По той же при-чине необходимо, чтобы DLP-система поддерживала отслеживание записиинформации на внешние носители (CD/DVD, «флэшки», внешние винчесте-ры), вывода ее на печать и передачи на другие компьютеры с помощью бес-проводных соединений.

Весьма важна также возможность внедрить систему без необходимостиобеспечения доступа сторонних специалистов к защищаемой конфиденци-альной информации и без остановки деятельности организации во времявнедрения системы. Ряд DLP-систем требует радикальной перестройкиимеющейся в организации структуры локальной сети, что в ряде случаевтакже совершенно неприемлемо. Впрочем, любая организация навернякапредпочтет систему, которая не будет вносить изменений в сложившуюсяинфраструктуру, поскольку подобные изменения несут за собой дополни-тельные расходы.

Чрезвычайно важно также ведение журнала действий каждого из пользова-телей, который позволит анализировать активность пользователей ретро-спективно, и возможности идентифицировать каждого из пользователей, да-же если он выходит в сеть с чужого компьютера. Кроме того, посколькуDLP-система имеет дело с гигантскими объемами информации, стратегиче-ски необходимы мощные средства анализа данных и поисковые механизмыдля осуществления поиска по ней. Можно даже сказать, что средства поис-ка – один из ключевых моментов функциональности DLP-системы. Они нуж-ны и для защиты от утечек данных, и для контроля профессиональной актив-ности сотрудников организации.

Как правильно выбрать средство контроля

Р У Б Р И К А

Доступ к средствам контроля может быть

использован конфликтующими сотрудниками

для кулуарной борьбы

Page 39: Telecom. Communications and Networks #9 2011
Page 40: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/201140

К О Р П О Р А Т И В Н Ы Е Р Е Ш Е Н И Ятест антивирусов

Во многих случаях пропущенная на компьютер вредо-носная программа может очень долго находиться незаме-ченной, даже при установленном антивирусе. В этом слу-чае пользователь будет испытывать ложное чувствозащищенности – его антивирус не просигнализирует о ка-кой-либо опасности, в том время как злоумышленники спомощью активной вредоносной программы будут соби-рать его конфиденциальные данные или каким-либо инымспособом использовать вычислительные мощности инфи-цированного компьютера в своих целях. Также нередкислучаи, когда вредоносная программа обнаруживается ан-тивирусом, но удалить ее он не может, что вынуждаетпользователя обращаться в техническую поддержку илиже самостоятельно устранять заражение при помощи до-полнительных утилит, зачастую – сторонних производите-лей, или прибегая, например, к помощи экспертов специ-ального сервиса VirusInfo.Info.

Антивирусные производители могут защитить своихклиентов, развивая технологии обнаружения проникшегона компьютер вредоносного кода и его корректного удале-ния. Но, как показывает практика, далеко не все уделяютэтому аспекту защиты должное внимание.

Цель данного теста – проверить персональные версииантивирусов на способность успешно (не нарушая работо-способности операционной систем) обнаруживать и уда-

Лечение активного заражения

Каждый день появляются тысячи новых

образцов вредоносных программ. В

погоне за наживой вирусописатели приду-

мывают все новые методы противодействия

обнаружению и удалению своего вредонос-

ного кода из системы антивирусными про-

граммами, например, при помощи развития

руткит-технологий маскировки. В таких ус-

ловиях ни один антивирус не способен га-

рантировать 100% защиту компьютера, по-

этому у простого пользователя всегда будут

оставаться риски заражения даже с уста-

новленной антивирусной защитой.

Page 41: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/2011 41

лять уже проникшие на компьютервредоносные программы, которые уженачали действовать и скрывать следысвоей активности.

В тестировании принимали участиеантивирусные продукты 19 производи-телей, среди которых:1. Avast! Internet Security 6.0.10002. AVG Internet Security 2011

(10.0.1325)3. Avira Premium Security Suite

10.0.0.6084. BitDefender Internet Security 2011

(14.0.29.354)5. Comodo Internet Security

5.3.181415.12376. Dr.Web Security Space 6.0.5.041107. Emsisoft Anti-Malware 5.1.0.08. Eset Smart Security 4.2.71.39. F-Secure Internet Security 2011

(10.51 build 106)10.G Data Internet Security 2011

(21.1.1.0)11.Kaspersky Internet Security 2011

(11.0.2.556 (b.c.d))12.McAfee Internet Security 201113.Microsoft Security Essentials

2.0.657.014.Norton Internet Security 2011

(18.6.0.29)15.Outpost Security Suite Pro 7.116.Panda Internet Security 2011

(16.00.00)17.PC Tools Internet Security 8.0.0.065318.Trend Micro Titanium Internet

Security 2011 (3.1.11.09)19.ZoneAlarm Internet Security Suite

2011 (9.3.037.000)Rising Internet Security 2011 (20-й в

списке) был исключен из теста по при-чине отсутствия детекта (и нежеланияего добавлять со стороны вендора) набольшую часть вредоносных образцов,используемых в тесте.

Тест проводился на следующихвредоносных программах, которые бы-ли выбраны в соответствии с опреде-ленными требованиями:1. TDL (TDSS, Alureon, Tidserv)2. Koutodoor3. Win32/Glaze4. Sinowal (Mebroot)5. Rootkit.Protector (Cutwail, Pandex)6. Worm.Rorpian7. Rootkit.Podnuha (Boaxxe)8. Virus.Protector (Kobcka, Neprodoor)9. Rustock (Bubnix)10.Email-Worm.Scano (Areses)11.SST (DNSChanger, FakeAV)12.SubSys (Trojan.Okuks)13.Rootkit.Pakes (synsenddrv,

BlackEnergy)

14.TDL2 (TDSS, Alureon, Tidserv)15.TDL3 (TDSS, Alureon, Tidserv)16.TDL4 (TDSS, Alureon, Tidserv) *17.Xorpix (Eterok)* Проверка лечения TDL4 (TDSS,

Alureon, Tidserv) проводилась нами

не только на Windows XP, но и на

Windows 7 x64, чтобы удостове-

риться в корректности лечения

данной троянской программы.

Проверка возможности лечения ак-тивного заражения антивирусными про-граммами проводилась четко в соответ-ствии с определенной методологией.

Напомним, что, в соответствии сиспользуемой схемой анализа резуль-татов и награждения, (+) означает, чтоантивирус успешно устранил активноезаражение системы, при этом работо-способность системы была восстанов-лена (или не нарушена). (-) означает,что антивирус не смог устранить ак-тивное заражение или при лечении бы-ла серьезно нарушена работоспособ-ность системы.

Как видно из таблиц 1-4, как и го-дом ранее, самым сложным для обна-ружения и удаления оказался троянSinowal (Mebroot), модифицирующийглавную загрузочную запись (MBR)жесткого диска. Вылечить заражениеэтим буткитом смогли лишь два из про-тестированных антивирусов.

Далее по сложности следует нашу-мевшие троянские программыTDL4/TDL3 (TDSS, Alureon, Tidserv) иSST (DNSChanger, FakeAV). С нимисправились не более четырех из проте-стированных антивирусов.

Также достаточно сложными дляобнаружения и удаления оказалисьвредоносные программы TDL2 (TDSS,Alureon, Tidserv), Rootkit.Podnuha(Boaxxe), SubSys (Trojan.Okuks),Rustock (Bubnix), Rootkit.Protector(Cutwail, Pandex) и Virus.Protector(Kobcka, Neprodoor), с ними смоглисправиться не более пяти антивирусов.

Важно отметить, что целый рядвендоров, по сути, предпочитает за-

Рисунок 1: Динамика изменения возможностей антивирусов по лечению активногозаражения

Page 42: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/201142

К О Р П О Р А Т И В Н Ы Е Р Е Ш Е Н И Яте

ст а

нти

ви

ру

со

в

Вредоносная

программа /

Антивирус

Avast!

Internet

Security

AVG

Internet

Security

Avira

Premium

Security Suite

BitDefender

Internet

Security

Comodo

Internet

Security

TDL (TDSS, Alureon,

Tidserv) + + - - -

Koutodoor + - + - -

Win32/Glaze - - + - -

Sinowal (Mebroot) - - - - -

Rootkit.Protector

(Cutwail, Pandex) + - - + -

Worm.Rorpian + - - + +

Rootkit.Podnuha

(Boaxxe) + - + - -

Virus.Protector

(Kobcka, Neprodoor) - - - + -

Rustock (Bubnix) - + - - -

Email-Worm.Scano

(Areses) + - - + -

SST (DNSChanger,

FakeAV) - - - - -

SubSys (Trojan.Okuks) + - - - -

Rootkit.Pakes

(synsenddrv,

BlackEnergy)

+ + + + -

TDL2 (TDSS,

Alureon, Tidserv) - + - - -

TDL3 (TDSS,

Alureon, Tidserv) - + - - -

TDL4 (TDSS,

Alureon, Tidserv) - + - - -

Xorpix (Eterok) + + + + +

Вылечено /Всего 9/17 7/17 5/17 6/17 2/17

Результаты лечения активного заражения различными антивирусами (начало)

Подготовка тестаДля проведения тестирования антивирусов на лечениеактивного заражения экспертной группой Anti-Malware.ruбыли отобраны 16 вредоносных программ по следующимкритериям:1. чтобы максимально полно покрыть используемые ими

технологии маскировки, защиты от обнаружения/уда-ления;

2. распространенность (на текущий момент или ранее);3. детектирование файлов-компонентов вредоносной

программы всеми участвующими в тестировании ан-тивирусами;

4. способность противодействовать своему обнаруже-нию/удалению со стороны антивируса и/или восста-навливать свои компоненты в случае их удаления ан-тивирусом;

5. отсутствие целенаправленного противодействия рабо-те любого тестируемого антивируса (удаление фай-лов, ключей принадлежащих антивирусу, завершениепроцессов антивируса, блокировка возможности об-новления баз антивируса);

6. отсутствие целенаправленного противодействия пол-ноценной работе пользователя на компьютере.

В отборе вредоносных программ для теста отдавалсяприоритет наиболее сложным видам, которые большеудовлетворяют приведенным выше критериям.Стоит отметить, что критически важным параметром дляотбора вредоносных программ для теста было детекти-рование их файловых компонентов со стороны всех уча-ствовавших в тесте антивирусов. Если детектированиеотсутствовало, то файловые компоненты анонимно (что-бы избежать специальной манипуляции результатами те-ста) отправлялись вендорам.

Т Е Л Е К ОМ - И НФ О

Методология теста антивирусов на лечение активного заражения

Page 43: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/2011 43

Вредоносная

программа /

Антивирус

Dr.Web

Security

Space

Emsisoft

Anti-

Malware

Eset Smart

Security

F-Secure

Internet

Security

G Data

Internet

Security

TDL (TDSS, Alureon,

Tidserv) + - - + -

Koutodoor + - + + +

Win32/Glaze + + - + -

Sinowal (Mebroot) + - - - -

Rootkit.Protector

(Cutwail, Pandex) + - - - -

Worm.Rorpian + + + - -

Rootkit.Podnuha

(Boaxxe) + - - - -

Virus.Protector

(Kobcka, Neprodoor) + - - - -

Rustock (Bubnix) - - + - -

Email-Worm.Scano

(Areses) + + - + -

SST (DNSChanger,

FakeAV) + - - - -

SubSys (Trojan.Okuks) + - - - -

Rootkit.Pakes

(synsenddrv,

BlackEnergy)

+ - + + +

TDL2 (TDSS, Alureon,

Tidserv) + - - + -

TDL3 (TDSS, Alureon,

Tidserv) + - - + -

TDL4 (TDSS, Alureon,

Tidserv) + - - - -

Xorpix (Eterok) + - + + +

Вылечено /Всего 16/17 3/17 5/17 8/17 3/17

Результаты лечения активного заражения различными антивирусами (продолжение)

Все используемые в тесте вредоносные программы былисобраны экспертами Anti-Malware.ru во время распростра-нения в интернет (In The Wild).Каждый отобранный экземпляр вредоносной программыпроверялся на работоспособность и установку на тесто-вой системе. Подробное описание вредоносных программможно будет найти в полном отчете о тестировании в фор-мате Excel.

ПроведениеТест проводился на реальных машинах (в отличие от бо-лее ранних тестов) под управлением операционной систе-мы Microsoft Windows XP Professional с интегрированнымService Pack 3.Проверка лечения TDL4 (TDSS, Alureon, Tidserv) проводи-лась не только на Windows XP, но и на Windows 7 x64, что-

бы удостовериться в корректности лечения/удаления дан-ной троянской программой.При установке на зараженную машину использовалисьрекомендуемые производителем настройки по умолчаниюи производились все рекомендуемые программой дейст-вия (перезагрузка системы, обновление и т.д.):

• Процесс установки по возможности выполнялся с уче-том рекомендованных установщиком действий, в томчисле обновление продукта и проверка на вредонос-ные программы.

• При лечении активного заражения в первую очередьинициировались проверки из профилей проверок в ин-терфейсе антивируса (quick scan, startup scan etc). Вслучае неуспеха первой проверки запускалась провер-ка каталога из контекстного меню, в котором находят-ся файлы активной вредоносной программы. В случае

Т Е Л Е К ОМ - И НФ О

Методология теста антивирусов на лечение активного заражения (продолжение)

Page 44: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/201144

К О Р П О Р А Т И В Н Ы Е Р Е Ш Е Н И Яте

ст а

нти

ви

ру

со

в

Вредоносная

программа /

Антивирус

Kaspersky

Internet

Security

McAfee

Internet

Security

Microsoft

Security

Essentials

Norton

Internet

Security

Outpost

Security Suite

Pro

TDL (TDSS, Alureon,

Tidserv) + - + + +

Koutodoor + - - - +

Win32/Glaze + - + + +

Sinowal (Mebroot) + - - - -

Rootkit.Protector

(Cutwail, Pandex) + - + - -

Worm.Rorpian + - - - +

Rootkit.Podnuha

(Boaxxe) + - + - -

Virus.Protector

(Kobcka, Neprodoor) + - - - -

Rustock (Bubnix) + - + + -

Email-Worm.Scano

(Areses) + - - + -

SST (DNSChanger,

FakeAV) + + + - -

SubSys (Trojan.Okuks) + - + + -

Rootkit.Pakes

(synsenddrv,

BlackEnergy)

+ + + + +

TDL2 (TDSS, Alureon,

Tidserv) + - + + -

TDL3 (TDSS, Alureon,

Tidserv) + - + - -

TDL4 (TDSS, Alureon,

Tidserv) + - - - -

Xorpix (Eterok) + + + + +

Вылечено /Всего 17/17 3/17 11/17 8/17 6/17

Результаты лечения активного заражения различными антивирусами (продолжение)

не успеха и в этом случае, запускалась проверка всейсистемы.

• Если установщик не предложил перезагрузиться, то за-пускается проверка поиска вредоносных программ безперезагрузки системы после инсталляции. В случае не-успеха проверки (вредоносная программа не была об-наружена или была обнаружена, но не удалена), систе-ма перезагружалась и снова запускалась проверкапоиска вредоносных программ.

• Если походу инсталляции не было произведено обнов-ление, оно выполнялось вручную перед лечением ак-тивного заражения.

• Если в интерфейсе антивируса имеется возможностьзапустить отдельную проверку на руткиты, то она про-изводилась первой на всех образцах, содержащих рут-кит-компоненту.

• Если при проверке обнаруживался только один из не-скольких компонентов вредоносной программы, то по-иск остальных компонент продолжался после переза-грузки.

• Если предлагалось несколько вариантов действий,действия выбирались в следующей последовательнос-ти по порядку в случае не успешности: «лечить», «уда-лить», «переименовать», «карантин».

Шаги проведения тестирования:1. Установка на жесткий диск операционной системы и

создание полного образа жесткого диска при помощиAcronis True Image.

2. Заражение машины с чистой операционной системой(активация вредоносной программы).

3. Проверка работоспособности вредоносной программыи ее успешной установки в системе.

Т Е Л Е К ОМ - И НФ О

Методология теста антивирусов на лечение активного заражения (продолжение)

Page 45: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/2011 45

Вредоносная

программа / Антивирус

Panda

Internet

Security

PC Tools

Internet

Security

Trend Micro

Titanium Internet

Security

ZoneAlarm Internet

Security Suite

TDL (TDSS, Alureon,

Tidserv) - + - -

Koutodoor + - - +

Win32/Glaze + + + -

Sinowal (Mebroot) - - - -

Rootkit.Protector

(Cutwail, Pandex) - - - -

Worm.Rorpian - + - -

Rootkit.Podnuha

(Boaxxe) - - - -

Virus.Protector (Kobcka,

N eprodoor) + - - -

Rustock (Bubnix) - - - -

Email-Worm.Scano

(Areses) - + + -

SST (DNSChanger,

FakeAV) - - - -

SubSys (Trojan.Okuks) - - - -

Rootkit.Pakes

(synsenddrv,

BlackEnergy)

+ + + +

TDL2 (TDSS, Alureon,

Tidserv) - - - -

TDL3 (TDSS, Alureon,

Tidserv) - - - -

TDL4 (TDSS, Alureon,

Tidserv) - - - -

Xorpix (Eterok) + - - +

Вылечено /Всего 5/17 5/17 3/17 3/17

Результаты лечения активного заражения различными антивирусами (окончание)

4. Перезагрузка зараженной системы.5. Проверка активности вредоносной программы в си-

стеме.6. Установка антивируса и попытка лечения заражен-

ной системы.7. Фиксируются показания антивируса, оставшиеся

ключи автозагрузки вредоносной программы послеуспешного лечения. В случае не успешности леченияпроверяется активность вредоносной программы илиее компонентов.

8. Восстановление образа незараженной операционнойсистемой на диске при помощи Acronis True Image(загрузка с CD).

9. Повторение пунктов 2-8 для всех вредоносных про-грамм и всех антивирусов.

Т Е Л Е К ОМ - И НФ О

Методология теста антивирусовна лечение активного заражения(окончание)

Рисунок 2: Динамика изменения возможностей антивирусовпо лечению активного заражения

Page 46: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/201146

К О Р П О Р А Т И В Н Ы Е Р Е Ш Е Н И Яте

ст а

нти

ви

ру

со

в

Илья Шабанов,

управляющий партнер Anti-Malware.ru

«Уже сам процесс тестирования воз-можностей лечения в этом году четкопоказал, что индустрия по этому по-казателю четко разделилась на тех,кто способен разобраться со сложны-ми вариантами вредоносных про-грамм, обеспечить их обнаружение илечение; и на тех, кто неспособенсделать это в принципе. Значитель-ная часть производителей фактичес-ки отказалась разбираться со слож-ными случаями заражений и дажедобавлять детектирование отобран-ных для теста образцов, и предпочи-тая не замечать проблемы, чем раз-бираться с ней. В ответ на нашиобращения в тех. поддержку и вирла-бы «проблемных вендоров», нам да-же приходили отписки, что прислан-ные файлы чистые! Вероятно, частьантивирусных компаний руководст-вуются принципом, что раз пользова-тель не узнает о заражении, значит,для него заражения просто нет. Сле-довательно, нет и проблемы написа-ния сложных процедур лечения и за-трат на техническую поддержкупострадавших клиентов. Поэтому ярекомендую всем интернет-пользо-вателям, чья текущая антивируснаязащита провалила данный тест, тща-тельно проверить свои компьютерыпри помощи специализированныхутилит Kaspersky AVPTool или Dr.WebCureIt!».

Михаил Касимов,

эксперт Anti-Malware.ru

«Умение нейтрализовать активноезаражение вредоносными програм-мами часто упускается разработчи-ками антивирусов. Тем не менее, какпоказывает практика на примереразличных форумов, предоставляю-щих сервисы лечения, способностьантивируса исцелить систему акту-альна не меньше, чем способностьпредотвратить заражение – ведь за-частую бывает, что решение о закуп-ке антивируса принимается после не-которой коллизии, связанной свирусным заражением и повлекшейза собой тот или иной вид ущерба(«пока гром не грянет...»). Кроме то-го, умение противостоять современ-ным вредоносным программам в ихактивном состоянии требует высоко-го технологического уровня разра-ботки антивирусных сканеров.На этом поле традиционно высокийуровень демонстрируют продукты

отечественных антивирусных произ-водителей – «Лаборатории Каспер-ского» и «Доктор Веб» – их отрыв отостальных участников тестированиявесьма показателен. На потерю бал-ла у Dr.Web повлияла старая пробле-ма, которая обнаружилась ещё припроведении предыдущего теста налечение активного заражения, и с техпор не была исправлена. Именно этапроблема не позволила Dr.WebSecurity Space получить наградуPlatinum Malware Treatment Award на-ряду с Kaspersky Internet Security. Ксожалению, проблема актуальна длявсех версий сканера Dr.Web, вплотьдо 7-й версии включительно на мо-мент написания данного коммента-рия. В будущем тесте хотелось бы ви-деть расширение тестовой коллекцииза счёт недавно появившегося вари-анта буткита, заражающего VolumeBoot Record (VBR), известного какCidox или Mayachok. Ведь появлениеэтого вида вредоносной программыоказалось, в определённом мере,концептуальным с точки зрения ме-ханизма заражения и, как следствиеэтого, лечения».

Вячеслав Русаков,

эксперт Anti-Malware.ru

«Все призывы после каждого тестаразвивать направление излечениязараженных компьютеров пользова-телей оказались тщетны. Тенденциивирусописательства – усложнениетехнологической составляющей. Кро-ме использования различных мето-дик, которые позволяют проникать накомпьютеры пользователей даже сустановленным антивирусным про-дуктом, используются методики за-крепления в системе и сокрытия са-мого факта заражения. Зараженныекомпьютеры объединяются в много-миллионные бот-сети принося гро-мадные доходы вирусописателям.Это очевидно каждому, кто хоть не-много знаком с антивирусной темати-кой. Однако, как показывают резуль-таты тестирования, подавляющеебольшинство антивирусных компа-ний просто игнорируют тот факт, чтозараженные компьютеры необходи-мо лечить. Так чем же занимаютсяантивирусные вендоры? Делаютставку на красивые коробки и гром-кие пиар слоганы? Что же получаютпользователи за свои деньги: эффек-тивную защиту или лживую пустыш-ку в красивой упаковке? Стоит обэтом задуматься, после ознакомле-ния с результатами таких тестов. Ин-дустрия во мгле …».

м н е н и е крывать глаза на существование слож-ных видов вредоносных программ, неутруждая себя даже обеспечением ихбанального детекта. Судя по зачастуюформальным отпискам на анонимные(по условиям методологии теста)просьбы добавить детект, наибольшиесложности у аналитиков возникли санализом Sinowal (Mebroot), TDL3(TDSS, Alureon, Tidserv) и TDL4(TDSS, Alureon, Tidserv). Особенноэто относится к таким вендорам как:Agnitum, Avira, Eset, Panda Security,Trend Micro и Symantec. Подробностиможно найти в подробном отчете о те-стировании.

Как видно из рисунков на 1-2, ни-какого существенного прогресса в ле-чении сложных видов заражений поиндустрии в целом не наблюдается.Очевидно, что многие производителисчитают задачу обнаружения сложныхвредосносных программ и корректноговосстановления системы неинтереснойдля себя задачей, или же наоборотслишком неподъемной технологичес-ки. Небольшую положительную дина-мику в последних тестах продемонст-рировали разве что Microsoft, F-Secureи AVG.

После откровенно провальногопредыдущего теста начала исправ-ляться компания Agnitum, ее продук-ту Outpost не хватило совсем немногодля выхода в положительные показа-тели. Результаты других антивирусовили балансируют на неудовлетвори-тельном уровне или, что еще хуже,снижаются.

Стабильно лучшими антивирусамидля лечения активного заражения напротяжении всех последних лет оста-ются четыре продукта: Dr.Web, Анти-вирус Касперского, Avast и Norton. Кэтой четверке стоило бы добавить так-же Microsoft, но история наблюденийза этим производителем в подобныхтестах еще не накоплена.

По новичкам тестов на лечение,таким как Comodo, Emsisoft, G Data,PC Tools и ZoneAlarm не накопленостатистики, позволяющей говорить одинамике результатов.

Александр Шевцов

Алексей Баранов

Вячеслав Копейцев

Page 48: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/201148

К О Р П О Р А Т И В Н Ы Е Р Е Ш Е Н И Ябеспроводные сети видеонаблюдения

Фирмой BelAir предложена патентован-ная архитектура переключаемой mesh,которая в отличие от концентраторов сединственным и двойным радиокана-лом, о которых шла речь в первой части,поддерживает разнообразные трассымежду концентраторами посредствоморганизации множества специальных иизолированных соединений типа точка-точка. Вся доступная полоса пропуска-ния каждого отдельного канала предназ-начается для связи с соседнимконцентратором. Таким образом, полнаяполоса пропускания представляет собойсумму полос пропускания каждой ли-нии. Каждая линия использует отдель-ный канал. В результате для передачитрафика не используется полоса пропу-скания другой линии. Это позволяет эф-

фективно масштабировать сети, предо-ставляя и поддерживая намного болеевысокие емкости и скорости передачи, атакже более низкие время ожидания иджиттер, чем обычные концентраторыmesh. Сеть также сохраняет свою элас-тичность, рентабельность и гибкость,делая переключаемую mesh идеальнымрешением при построении крупномас-штабных сетей видеонаблюдения илитех из них, которые должны быть рас-ширены. В одном из применений фир-мой BelAir была развернута радиосеть,состоящая из 31 концентратора и под-держивающая 82 IP-камеры. За счетвнедрения операционной системыBelAirOS переключаемая архитектураmesh включила в себя и другие средствасовременной сети, такие как схемы QoS

и установления приоритетности трафи-ка. Это позволяет использовать ту жесамую сеть mesh для того, чтобы датьвозможность полиции или персоналуслужбы безопасности дистанционно по-лучить доступ и контролировать видео(в реальном времени или записанное)всюду в пределах зоны покрытия. Фак-тически большое количество примене-ний WLAN, включая высококачествен-ный VoWLAN, может поддерживатьсяэтой сетью.

Общественный транспорт с его ос-тановками, станциями, дорогами и поло-сами отчуждения представляет критиче-скую инфраструктуру, требующуюзащиты, которая может быть предостав-лена видеонаблюдением. Применениесистем видеонаблюдения на транспортечаще всего требует применения высоко-эффективной mesh, способной к поддер-жанию возможности соединения с высо-кой пропускной способностью безпотери непрерывности на скоростях до240 км/час. Для этой цели разработанмобильный концентратор meshBelAir100M, который предназначаетсядля установки на движущихся объектах(включая автобусы, поезда, и патруль-ные машины) и обеспечивает мобильноеширокополосное соединение, используя

Оценка эффективности

Как обеспечить масштабируемость сети видеонаблюде-

ния? Вопрос может быть поставлен следующим обра-

зом: как реализовать сеть mesh и не поставить под угрозу

выгоды беспроводной технологии mesh – эластичность и

гибкость – при развертывании крупномасштабной сети ви-

деонаблюдения или расширении существующей сети?

Page 49: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/2011 49

диапазоны 5 ГГц WiMAX, диапазон 4,9ГГц для служб поддержания обществен-ного прядка, или 5,9 ГГц – для Интел-лектуального Транспортного Обслужи-вания (ITS). Предлагая истиннуюоснованную на стандартах мобильностьбез пауз, концентратор BelAir100M га-рантирует непрерывное широкополос-ное соединение для камер видеонаблю-дения и других применений WLAN.

Сетевые камеры. Транспортныепротоколы IP-видео

Предположим, что ваш клиент хо-чет соединить свои IP-камеры с серве-ром для передачи живого текущего ви-део. Можно, казалось бы, ожидать, чтодля того чтобы передать видео на сер-вер, достаточно просто поставить IPкамеру в режим unicast, о котором речьшла раньше. Но после длительного по-иска вы придете к заключению, что та-кой IP камеры нет на рынке. В это труд-но поверить, но это правда. Каждыйотдельный изготовитель камеры ожи-дает, что пользователь в месте располо-жения камеры будет иметь сервер, ибудет передавать полученное с помо-щью камеры видео на этот сервер. Та-ким образом, мы должны поместитьсервер вблизи камеры, работающей ссети mesh, а затем передать данные отместного сервера обратно к другомусерверу для вещания. Наличие серверана месте будет предпочтительным сточки зрения того, что он может непо-средственно у источника видео обеспе-чить более надежную запись. Но не всеклиенты хотят помещать здесь сервер.Некоторые хотят только получитьпредставление о происходящем черезвидео, передаваемое по обратному ка-налу, и иметь на месте съемки мини-мальное количество оборудования.

Часто возникает вопрос, почемутакое большое значение имеет пробле-ма выбора транспортного протокола,связывающего программное обеспече-ние VMS (NVR) с IP камерой. Обычноизготовители камер и VMS хорошоразбираются в применяемых ими алго-ритмах компрессии видео, таких какMotion JPEG, MPEG4, или H.264. Нопопытайтесь получить у них сведенияо том, какие транспортные протоколыони рекомендуют использовать в ком-муникациях, – и получите неопреде-ленный ответ. А между тем надо отме-тить, что знание поддерживаемыхоборудованием транспортных прото-колов (HTTP, Unicast, Multicast,RTSP/RTP по TCP, RTSP/RTP по UDP,

TFTP/proprietary) является очень важ-ным для определения параметров под-ходящей беспроводной LAN или WAN.

Например, если VMS и камера будутсвязываться друг с другом по маршрути-зируемой сети (как Интернет), то такиепротоколы как TFTP не будут работатьвообще. Протокол HTTP может рабо-тать, но качество его работы будет силь-но зависеть от того, какой объем буфе-ра имеет камера, какой большой буферджиттера имеет VMS, и насколько важ-на задержка для данного применения.

Теперь мы подходим к рассмотре-нию RTSP/RTP. Форум ONVIF решилреализовать RTSP/RTP по TCP, которыйвыбран в качестве привилегированноготранспортного протокола, потому чтоон эффективен и легко осуществим(позволяет обойтись без обратной пере-дачи для того, чтобы подтвердить до-ставку). Форум ONVIF выбрал именно

TCP, потому что они хотели получитьгарантируемую доставку пакетов. НоTCP требует распознания на уровне па-кета, которое является субоптимальнымдля сетей с ограниченной шириной по-лосы. В IPTV в течение многих лет ис-пользуется RTP/RTP по UDP, потомучто он более эффективен и хорошо пе-редается по сетям, которые не являютсядетерминистическими (как Интернет).Но UDP действительно вынуждает при-мененяемое оборудование (как VMS)проверять доставку данных. Остаетсясожалеть, что Форум ONVIF не опреде-лил использование UDP в качестве при-вилегированного метода, так чтобы бес-проводные сети видеонаблюдения моглимасштабироваться по Интернету. МетодUDP – это дополнительный метод встандарте ONVIF, но пока известнатолько одна система VMS, которая егоподдерживает. Так или иначе, при проек-

На данный момент на ранке оборудо-вания видеонаблюдения в Украинеидет переход на широкополосные со-единения, что является катализато-ром развития всего рынка и сильнымстимулом к переходу на IP-техноло-гии. Наблюдается бурное внедрениеIP-видеонаблюдения с большим ко-личеством каналов, а также значи-тельный рост применения мегапик-сельных камер. По различнымотчетам известных исследователь-ских агентств, ожидается рост мега-пиксельных камер до 30 % от всех по-ставляемых устройств, а в 2015 годуэта цифра достигнет 60 % и более.Это приводит к увеличению конку-ренции и падению цен на оборудова-ние. Массовый переход на цветныекамеры с высоким разрешением,применение охранной и статистичес-кой аналитики, увеличивающих цен-ность видеонаблюдения особенно вритейле и банковском секторе ведетк увеличению стоимости и масшта-бов поектов и к массовой инсталяциитаких систем высокой четкости ши-рокого спректра применения. Все это

ведет к росту масштабов примененияIP-оборудования до 25 % в год в Ук-раине. Справедливости ради надосказать, что тут сказывается эффектнизкой базы, так как соотношениеинсталлированного аналогового обо-рудования и IP-оборудования и ви-деосерверов не в пользу последнегои составляет 90 % рынка Украины.Несмотря на приведенные выше ци-фры, аналоговое оборудование бу-дет уверенно уступать свою долю нарынке, так как IP-видеонаблюдениедает неограниченные возможности:высокую функциональнос ть и точ-ную настройку под требования проек-тов, легкую модернизацию и конфи-гурирование систем, высокоекачество записи, быстрый доступ кархивам и быстрый поиск, возможно-сти масштабирования и построенияраспределенных систем с четкой сег-ментацией выдаваемой информациина разные уровни. Перечень зало-женных функций делает IP-видеонаб-людение все более конкурентноспо-собным по сравнению с аналоговым,дальнейшее развитие и массовоепроизводство и внедрение также ве-дет к снижению цен в долгосрочномплане. Ярким преимуществом идальнейшим стимулом для развитияи увеличения доли IP-видеонаблюде-ния является возможность беспро-водной передачи видеопотока, чтоявляется критически важным во мно-гих проектах связанных со сложнос-тью реализации проводных решений.

м н е н и е

НиколайЗЫЛЯЕВ,

коммерческийдиректор

подразделения VIS Verint Systems

по Восточной Европе

Массовый переход уже скоро

Page 50: Telecom. Communications and Networks #9 2011

тировании сети требуется проверка по-ведения камер и систем VMS при работев составе беспроводных линий и тща-тельная оценка эффективности ихтранспортного протокола.

Особенности применения методаTDMA. Сети HauteSpot

Метод TDMA, или МножественныйДоступ с Разделением по Времени, уже

многие годы используется в сетях дляпередачи видео и голоса по широкопо-лосным радиолиниям. Многие из произ-водителей оборудования уже убедилисьв его преимуществах.

В чем же состоят эти преимущест-ва? Раньше инженеры беспроводныхкоммуникаций использовали для голосо-вой связи те технологии, которые позво-ляли уменьшить джиттер в голосовых

потоках. Джиттер – это ни что другое,как изменение задержки.

Когда видео или голос пакетизиро-ваны (т. е. аналоговый сигнал преобра-зован в цифровые биты, а затем этибиты сгруппированы в пакеты для пе-редачи в сеть), пакеты посылаются вопределенном порядке с очень опреде-ленным выбором времени или интер-валом между пакетами. Это позволяет

ТЕЛЕКОМ 9/201150

Т Е М А Н О М Е Р Аб

ес

пр

ов

од

ны

е с

ети

ви

де

он

аб

лю

де

ни

я

Важнейшие технические характеристики

Спец. сеть

Mesh Wi-Fi EVDO Итог и комментарии

Возможность создания на основе данной технологии крупной сети с количеством сетевых камер не менее 100, допускающей масштабирование.

Да Нет Нет Нет Оборудование Спец. сети предназначено для использования в любых беспроводных сетях передачи видео , насчитывающих более чем 100 беспроводных видеокамер . Производители оборудования Mesh обычно производят инсталляцию сети видео, отталкиваясь от сети Mesh минимальной конфигурации. Оборудование Wi-Fi применяется в не критичных случаях, требующих малого масштабирования. Системы EVDO должны тестироваться и применяться для передачи видео с малым разрешением и для мобильных систем, используемых в автомобилях.

Прогнозируемость параметров

Да Нет Нет Нет Архитектура Спец. сети должна быть разработана для надежной , прогнозируемой поддержки аналоговых камер , кодеров и сетевых видео камер . Сети Mesh, которые используют множество трасс в сети, не прогнозируемы. Вследствие прохождения множества трасс, которые возможны ( и весьма вероятны) при полном внедрении сети Mesh, пакеты видео могут поступать и поступают в разные моменты времени, за счет чего увеличивается задержка и снижается качество видео. В системах EVDO диапазон распределяется между пользователями, как отдельными, так и корпоративными.

Надежность передачи высокоскоростного видео

Да Нет Нет Нет Протокол Спец. сети должен обеспечивать передачу видео с очень малой задержкой . Параметры настройки для режимов Multicast Lost Video Frames обеспечивают стабильную и надежную работу беспроводной сети .

Безопасность многоуровневой линии передачи

Да Да Нет Нет Архитектура безопасной Спец. сети должна предполагать : 1. Уникальнe. системe защиты на RF (в диапазоне 4,9 ГГц) 2. Фирменный протокол моста 3. 128-битовый шифр AES 4. Интегрированную. поддержку WLAN Примечание : Некоторые из изготовителей Mesh используют протокол открытой архитектуры с «драйвером» mesh, который уменьшает степень защищенности, делая их защищенность от атак хакеров такой же, как в изделиях стандартов 802.11abg.

Рентабельность и доступность по цене

Да Нет Да Нет Оборудование Спец. сети применяется только в тех случаях , когда видео камеры требуют надежного сетевого соединения . Сети mesh требуют увеличения количества точек доступа для обеспечения можества трасс прохождения сигнала по сети. (Типовая стоимость:$100k-$200k на квадратную милю).Хотспоты Wi-Fi должны устанавливаться во многих местах. Новые сети Wi-Fi могут иметь варианты аппаратных средств с более низкой стоимостью. Сети EVDO каждый месяц требуют заключения договоров между пользователями и инфраструктурой в каждой отдельной зоне.

Page 51: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/2011 51

приемнику расшифровывать получен-ные данные и отправлять их назад с ис-пользованием того же самого выборавремени, как и при их посылке. Еслитрафик в сети представляет собой ак-куратный процесс на той же самойскорости, то пакеты прибывают по по-рядку, и даже с интервалом, а прием-ник в состоянии воспроизвести их так,

как будто не было никакой промежу-точной сети.

Однако в реальных сетях в той илииной степени наблюдается непостоян-ство. Есть много факторов, которыемогут способствовать изменению за-держки, такие как возникновение кол-лизий, скопление, изменение пути, за-держка в маршрутизаторах или мостах,

задержка в кодерах и декодерах. В дей-ствительности есть только несколькодействий, которые можно осущест-вить для того, чтобы уменьшить джит-тер. Можно или проигнорировать по-терянные данные и затем восполнитьпробелы, или буферизовать получен-ные данные в порядке поступления.Когда накоплено достаточное количе-

Частная или публичная (открытая) архитектура сети

Частная Частная Открытая Открытая Частные сети используют фирменные протоколы для того , чтобы обезопасить себя от обычно используемых хакерами программ и средств радиодезинформации . Они разработаны только для персонализованного доступа путем использования авторизованных систем . Некоторые из производителей Mesh используют протокол открытой архитектуры с «драйверами», которые уменьшают ее защищенность за счет получения ими степени защищенности от атак хакеров на уровне изделий стандартов 802.11abg. Открытые беспроводные сети не защищены и не могут использоваться как сети видеонаблюдения. Они разработаны для доступа любого пользователя, находящегося в пределах данного публичного пространства, и работают при очень ограниченной защищенности, используя известные протоколы, такие как 802.11b, 802.11g и 802.11a. Многие из применяемых хакерами средств позволяют просматривать изображения и получать данные из этих систем.

Наличие версий для конвергенции мобильного/фиксированного вариантов

Да Да Да Да Все четыре технологии допускают мобильные применения. Например, EVDO специально спроектирована как мобильная технология. Потенциально EVDO может использоваться для фиксированной рередачи видео, но не поддерживает большинства требований для передачи видео.

Полезный диапазон TCP/IP Для Базовой станции и точки доступа.

+100 Мбит/с

До 32 Мбит/с

До 32 Мбит/с

До 800 Кбит/с

Каждая Базовая станция Спец. сети должна иметь пропускную способность не хуже 100 Мбит /с и поддерживать до 496 беспроводных клиентов . Множество Базовых станций должны допускать их совместное размещение на общей опоре с возможностью наращивания емкости сети при возрастании требований к сети передачи видео. Любая из технологий, которая использует гибкость общей архитектуры, меньше разделена и способна объединить пропускную способность.

Оптимизация для передачи трафика видео в режиме Multicast

Да Нет Нет Нет Все применяемые в Спец. сети радиолинии должны поддерживать фильтрацию Multicast, которая значительно снижает беспроводной трафик и запаздывание . Системы, состоящие из трех и более сетевых камер, извлекают большую пользу из применения Спец. сети.

Возможность перестройки параметров повторной передачи кадров видео

Да Нет Нет Нет Все Спец. сети должны перестраивать настройки для повторной передачи кадров видео , которая значительно уменьшает трафик беспроводной сети , улучшая параметры сети и уменьшая задержку . Для обычных сетей потерянные кадры видео и потеря соединения с удаленной видеокамерой требуют большого количества повторных попыток для всех беспроводных сетей.

Наличие источника питания для питания камеры и приемопередатчика

Да Нет Нет Нет Все Спец. Сети должны иметь упорядоченное питание от источника питания с несколькими вариантами питающих напряжений 5В, 12В или 48 В, который может питать и камеру , и приемопередатчик , обеспечивая их мощностью до 70 Вт. Такие источники питания не поставляются поставщиками оборудования для Mesh, Wi-Fi, или EVDO сетей.

Page 52: Telecom. Communications and Networks #9 2011

ство данных для того, чтобы можнобыло сгладить изменения в задержке,тогда можно использовать данные избуфера. Это называется буферирова-нием джиттера.

В случае игнорорования данных по-следствия очевидны. В зависимости оттого, насколько велики потери, можнолибо вообще не получить ни видео, ниголоса, либо получить видео и голосплохого качества, либо получить после-довательность стартов и остановок. Вслучае буферирования джиттера возни-кают задержки в пределах от несколь-ких миллисекунд до минут. На примереYou Tube можно наблюдать последст-вия, вызванные уменьшением тактовойчастоты. Это и есть буферируемыйджиттер в действии.

В сетях Wi-Fi используется прото-кол, называемый CSMA/CA или мето-дом Предотвращения Коллизий за счетОбнаружения Несущей. Этот протоколпредполагает, что каждое из устройствWi-Fi должно сначала слушать эфир,чтобы определить, присутствует ли внем какой-нибудь трафик. Если нет, тооно посылает сообщение. Если два ус-тройства Wi-Fi посылают сообщения водно и то же время, происходит колли-зия. Если обнаруживается коллизия,они должны выдержать случайный пе-риод времени и отправить сообщениеповторно. Эта схема работает хорошопри малой дальности, при которой сетьявляется практически гетерогенной.При этом передаваемые по сети данныеявляются пакетизированными, и выборвремени посылки сообщения не на-

столько важен. С голосом и видео делообстоит не так. Видео и голос не могутждать повторной передачи.

В противоположность этому сетьTDMA – это управляемая сеть, в кото-рой базовый блок осуществляет управ-ление временем (хронирование) для всехустройств в сети. Он устраняет колли-зии, удостоверяясь, что никакие два уст-ройства в сети не посылают свои сооб-щения в одно и то же время. Он такжеудостоверяется, что продолжительностьвременного слота для каждого устрой-ства распределяется в сети равномерно.Таким образом, метод TDMA обеспечи-вает транспортную среду, в которой ви-део и голос могут течь гладко.

Канадская корпорация HauteSpotNetworks Corporation в своих сетяхосуществила такую модернизация ме-тода TDMA, которая позволяет ему со-существовать с Wi-Fi в нелицензируе-мых каналах. Первое исполнение,протокол HauteLine, использовалсятолько в сетях типа точка-точка. Поз-же TLP или TDMA были усовершенст-вованы так, чтобы превратиться в про-токол, способный поддерживать сетиточка-многоточка. В течение послед-них 4-х лет протокол TLP был развит ишироко используется в маршрутизато-рах HauteSpot.

Но только реализовать TDMA не-достаточно. Для того чтобы использо-вать не требующие лицензирования по-лосы частот, нужно обеспечитьсосуществование с Wi-Fi. УстройстваWi-Fi не будут обращать внимания навыбор времени сетью TDMA. Они бу-

дут посылать свои сообщения дажетогда, когда головная станция сетиTDMA не уполномочила их делать это.Таким образом, коллизии по-прежнемувозможны. Это вынуждает большинст-во производителей оборудования вер-нуться к использованию метода обна-ружения коллизий и повторнойпередачи, используя те же самые мето-ды, которые используются в Wi-Fi.Они используют распознанные (ACK)и нераспознанные (NAK) кадры, чтобыподтвердить, были данные полученыили нет. Для продолжения передачиони ожидают подтверждения приема.Это приводит к изменению задержки.В результате в загруженной среде уних будут те же параметры, которыехарактерны для Wi-Fi.

Известно, что есть много других ме-тодов предотвращения коллизий, воз-действие которых на поток данных ме-нее деструктивно. Протокол HauteSpotTLP использует метод скользящего окнаповторной передачи, который дает на-много меньший джиттер. При использо-вании этого метода также устраняетсянеобходимость в кадрах ACK и NAK,что значительно уменьшает загрузку се-ти и повышает ее эффективность. Ме-тод также позволяет HauteSpot сосуще-ствовать с Wi-Fi в сильно загруженныхобластях и при этом продолжать успеш-но работать и сохранять способность кмасштабированию.

Технология беспроводных сетейHauteSpot позволяет любой камере илипогодной станции располагаться фак-тически в любом месте. Теперешние

ТЕЛЕКОМ 9/201152

Т Е М А Н О М Е Р Аб

ес

пр

ов

од

ны

е с

ети

ви

де

он

аб

лю

де

ни

я

Наличие встроенной 128-битовой системы шифрования AES

Да Иногда Нет Нет Беспроводные Спец. сети должны использовать основывающуюся на аппаратных средствах 128-битовую систему шифрования AES. Шифрование AES должно обеспечиваться при максимальной скорости . Системы Mesh и Wi-Fi обычно используют средства аутентификации и шифрования RADIUS на уровне сервера, которая добавляет задержку и уменьшает пропускную способность или отключает эту функцию для свободного доступа в сеть без какой-либо защиты. Системы EVDO. Если не используются дополнительные криптографические системы, имеют слабую кодировку.

Наличие сертификатов для работы в системах, предназначенных для охраны общественного порядка в диапазонах ISM с количеством радиоканалов от одного до четырех.

Да Иногда Нет Нет Беспроводная Спец. сеть должна быть сертифицирована в каждом регуляторном регионе мира . Каждая Спец. сеть должна иметь модули, сертифицированные для работы в используемых для охраны общественного порядка полосах частот между 4,90-4,99 ГГц, 5,25-5,35 ГГц диапазона ISM, 5,47-5,72 ГГц диапазона ETSI и 5,72-5,85 ГГц диапазона ISM.

Page 53: Telecom. Communications and Networks #9 2011

ТЕЛЕКОМ 9/2011 53

клиенты корпорации, которыми явля-ются Вооруженные Силы США и Фе-деральные органы охраны правопоряд-ка уже полагаются на беспроводныерешения для передачи видео высокойчеткости в реальном времени и погод-ных данных из удаленных местополо-жений обратно к проводным широко-полосным сетям.

Высококачественная модульнаяплатформа беспроводного маршрутиза-тора для сетей HauteSpot может бытьлегко сформирована так, чтобы удовле-творять самым высоким параметрам длябеспроводной передачи HD видео, на-блюдения, экологического контроля, иинформирования OEM клиентов. Со-ставляющий собственность протоколсети HauteSpot HauteLineTM поддержи-вает беспроводное текущее видео соскоростью до 65 Мб/с с низкой задерж-кой, низким джиттером и с предсказуе-мым изменением задержки.

Сравнение технологийКак мы могли убедиться, приме-

нение оборудования широко распро-страненных ЛС стандартов 802.11 и802.16 часто не дает желаемых ре-зультатов. Это заставляет некоторыхпроизводителей предлагать своифирменные решения, на основе кото-рых по их представлениям можно со-здать самые эффективные сети ви-деонаблюдения.

Представим себе гипотетическуюсеть, которая соединяет в себе все тепреимущества, которые характерны для

специализированных сетей, в том числеупомянутые ранее преимущества реше-ний от HauteSpot Networks Corporation икомпаний BelAir и AIRAYA. Выделимдля нее отдельную колонку в таблице,назвав ее «Спец. сеть». В другие колон-ки поместим широко используемые се-годня в видеонаблюдении сети. Произве-дем их сравнение по тем параметрам,которые в первую очередь важны припостроении сетей видеонаблюдения. Ре-зультаты сведены в таблицу.

ВыводыНаличие на рынке большого коли-

чества разнообразных IP-камер и мно-гообразие стандартов локальных сетей,согласно которым производится самоеразнообразное оборудование «на любойвкус», создают иллюзию того, что уразработчика развернутой беспровод-ной сети видеонаблюдения не должновозникнуть никаких трудностей. Этуиллюзию активно поддерживают произ-водители IP-камер, производство кото-рых растет опережающими темпами.Относительно сетей малой емкости,предназначенных для обслуживанияпредприятий малого бизнеса, офисов,магазинов, автостоянок и других подоб-ных объектов это действительно так.Но при проектировании больших бес-проводных сетей видеонаблюдения ихразработчики, к большому для себяогорчению, быстро убеждаются в об-манчивости представлений об универ-сальности IP-камер и о всесилии самыхсовременных локальных сетей, разра-

ботанных не для построения эффектив-ных сетей видеонаблюдения, а для сетейпередачи данных в секторе «последнеймили». Все это заставляет производите-лей оборудования в процессе поискаприемлемых решений отступать от про-торенных путей и проверенных стан-дартов с целью создания специализиро-ванных решений. Наметилосьнесколько подходов, которые позволя-ют обойти самые очевидные трудности,связанные с использованием стандарт-ного оборудования. В конечном счете,эти усилия промышленных игроковдолжны были бы повлечь за собой со-здание специального стандарта для бес-проводных сетей видеонаблюдения. Нона пути к этому возникает почти непре-одолимое препятствие в виде огромногоразнообразия требований к подобнымсетям. На наш взгляд нужно ограни-читься разработкой стандарта толькодля больших муниципального значениябеспроводных сетей видеонаблюдения,требования к которым должны соответ-ствовать указанным в нашей сравни-тельной таблице в колонке «Спец.сеть». Сети корпоративного секторамогут оставаться в рамках уже сущест-вующих стандартов. Хотим мы того илинет, но жизнь заставит двигаться по пра-вильному пути.

Ксензенко П. Я.,

председатель правления ЗАО «РОКС»

Химич П. В.,

гл. специалист ЗАО «РОКС»

www.roks.com.ua

Page 54: Telecom. Communications and Networks #9 2011

январь-февраль 2010

CD «Высокие

сентябрь 2011

CD «Высокие технологии для бизнеса»

Вы

писы

вай

и чи

тай

VIP

-ве

рс

ию

жур

на

ла

! 2

ком

пакт

-дис

ка,

9 из

дани

й П

одпи

сной

цен

тр: h

ttp:

//w

ww

.ht.

ua/s

ubsc

ribe

/