`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Если у вас нет паранойи…

Если у вас нет паранойи…

С появлением новых технологий возникают и новые опасности. Одной из таких угроз считается киберсталкинг – преследование с помощью современных технологий. Известны не единичные случаи, когда то, что начиналось с обычного «слежения» в социальных сетях заканчивалось фатально.

Сегодня Интернет дает множество возможностей, которыми злоумышленники пользуются для сбора и хранения информации о своих жертвах. Именно поэтому важно знать, как защитить себя от возможного киберпреследования. Специалисты ESET подготовили несколько советов, которые помогут чувствовать себя более безопасно в Интернете:

1. Чтобы избежать киберпреследования, не публикуйте в Интернете свое точное местоположение.

Большинство пользователей даже не задумываются, что собственноручно привлекают к себе киберпреследователей. Довольно часто во время публикации фото и текстов в сети Интернет люди отмечают свою геолокацию. Однако, преступники могут использовать эту информацию в своих целях. Для предотвращения этого необходимо избегать публикации таких данных, а также ограничить круг лиц, которые могут просматривать ваши записи.

2. Контролируйте расходы на мобильную связь.

Если на вашем устройстве установлено приложение для отслеживания или другое ПО для киберпреследования, они могут использовать дополнительный трафик. Такие программы часто используют GPS для отслеживания местоположения смартфона, а также роуминг данных для передачи файлов злоумышленникам. Если вы не находились за границей и заметили внезапное увеличение расходов, немедленно обратитесь к оператору и выясните причину.

3. Обращайте внимание на странное поведение своего смартфона.

Существует ряд признаков того, что телефон может следить за вами без вашего ведома и сообщать злоумышленникам о каждом вашем шаге или разговоре. Обратите внимание, если аккумулятор стал разряжаться намного быстрее, чем обычно или нагревается даже тогда, когда вы его не используете, экран включается сам, медленно загружаются привычные приложения, в фоновом режиме работают неизвестные программы. В случае если большинство из этих признаков вам знакомы, возможно вы стали жертвой киберпреследования

4. Не игнорируйте случайные сообщения, это может быть признаком киберсталкинга.

Если вы получили текстовое сообщение с компьютерным кодом или подозрительным номером, возможно, это сообщение было отправлено преступниками для заражения телефона. Хотя шпионские программы пытаются осуществлять свою деятельность незаметно, иногда подобные подозрительные сообщения могут появляться в папке «Входящие».

Живя в эпоху «умных устройств», ответственностью каждого является осознание опасности утечки личных данных. Для защиты от киберпреследования необходимо сделать свои профили в социальных сетях более закрытыми, а также регулярно просматривать контакты и удалять тех, с кем вы больше не хотите взаимодействовать. Кроме этого, необходимо убедиться, что злоумышленники не следят за вами, используя шпионское ПО, установленное на ваш мобильный телефон. Для своевременного выявления подобных угроз на смартфонах можно использовать специальное решение для защиты мобильных устройств.

Когда проще – не значит лучше

Когда проще – не значит лучше

Хакер с псевдонимом GnosticPlayers сообщил о взломе онлайн-сервиса графического дизайна Canva и похищении учетных данных 139 млн. его пользователей, включая имена, адреса электронной почты и сведения о местоположении. Украденная информация также содержала и пароли.

Впрочем, представители Canva поспешили успокоить пострадавших тем, что регистрационные данные были защищены и хэшированы с использованием bcrypt, одной из наиболее эффективных и безопасных техник, доступных на сегодня. Поэтому крайне маловероятно, что кто-нибудь сможет восстановить из украденных данных хотя бы один пароль.

Между тем, как и многие другие сервисы, Canva также дает возможность пользователям создавать учетные записи посредством авторизации через Google. Эта простая в применении технология позволяет авторизоваться на сторонних сайтах с использованием своего логина и пароля Gmail. Google проверяет корректность данных и выдает «цифровой токен» на устройство пользователя и требуемый веб-сайт.

Цифровой токен является доказательством того, что вы – именно тот, кем вы представляетесь. Каждый раз, когда вы подключаетесь к сайту, ваш токен сравнивается с токеном Canva – если они совпадают, вы автоматически входите под своим аккаунтом без необходимости вводить дополнительно пароль.

Проблема заключается в том, что если один из таких токенов украден, то хакер сможет выдать себя за вас. В этом случае он сможет входить в ваши аккаунты с поддержкой Google, потенциально получая доступ к любой конфиденциальной информации, которая в них хранится, с возможностью ее кражи.

Цифровые токены разработаны таким образом, чтобы быть простыми в использовании, но такая простота зачастую представляет собой проблему, с которой сталкиваются при использовании традиционных паролей. Повторное использование одинакового пароля на разных сайтах – это плохая идея: если один из аккаунтов будет скомпрометирован, то все остальные ваши аккаунты с этим же паролем будут подвержены колоссальному риску. Аналогично, если украден токен Google, то другие аккаунты также сильно рискуют.

Чтобы обеспечить максимальную защиту, необходимо для каждого сайта использовать уникальный пароль, рекомендует PandaSecurity. Но это достаточно сложно, особенно когда онлайн-аккаунтов на различных сайтах десятки, а то и сотни. И, несмотря на их простоту использования и немного более высокий уровень безопасности, цифровые токены также могут быть скомпрометированы.

Для обеспечения максимальной персональной защиты (и конфиденциальности), эксперты советуют не использовать цифровые токены для авторизаций. Вместо этого они предлагают использовать «ручные» подключения для каждого сайта и сервиса, которые вы используете.

Значительно упростить процесс авторизации поможет менеджер паролей, который будет автоматически генерировать и хранить уникальный, сложный и трудно подбираемый пароль для каждого используемого сайта или сервиса. Пользователю достаточно запомнить один мастер-пароль для подключения к менеджеру паролей и разблокировки необходимых данных.

Обновись, не ленись

Несколько недель назад Microsoft сообщила о критической уязвимости в Windows XP, Windows 7 и других старых системах. Уязвимость под названием BlueKeep связана со службами удаленного рабочего стола и потенциально может использоваться вредоносным ПО.

Обновись, не ленись

Корпорация выпустил заплатку 14 мая, после чего рекомендовала пользователям и компаниям, которые используют перечисленные версии операционной системы, как можно быстрее установить данное обновление.

Позже были обнаружены попытки сканирования Интернета в поисках систем, содержащих эту уязвимость. Хотя пока ни один исследователь не опубликовал каких-либо эксплойтов для данной уязвимости, некоторые организации подтвердили, что они уже разработали эксплойты BlueKeep.

24 мая компания в сфере исследования угроз GreyNoise сообщила, что она начала обнаруживать сканирования, с помощью которых осуществлялся поиск систем Windows с уязвимостью BlueKeep.

На данный момент речь идет лишь о простом сканировании – пока не зафиксированы попытки использования данной уязвимости. Однако тот факт, что злоумышленники тратят свое время и ресурсы на составление списка уязвимых устройств говорит о том, что, скорее всего, готовится атака. Учитывая, что по оценкам экспертов насчитывается порядка миллиона уязвимых устройств, данная атака может иметь разрушительные последствия.

Поскольку как минимум шесть организаций разработали эксплойты для BlueKeep, а также имеется как минимум два очень подробных отчета по данной уязвимости, то разработка собственных эксплойтов кибер-преступниками – это всего лишь вопрос времени.

Самая известная глобальная атака последних лет WannaCry стала возможна из-за уязвимости Windows под названием EternalBlue. Обе уязвимости – и EternalBlue и BlueKeep – объединяет то, что они могут быть использованы для распространения компьютерных червей. Это означает, что теоретически BlueKeep может использоваться в кибер-атаке, аналогичной по своим масштабам WannaCry.

Не так давно EternalBlue стал причиной еще одной крупной кибер-атаки. Американский город Балтимор был поражен атакой шифровальщика, которая вывела из строя большую часть муниципальной ИТ-системы. Спустя три недели город все еще пытается восстановить свои системы.

Но что еще объединяет эти две уязвимости? Почти за два месяца до начала WannaCry корпорация Microsoft выпустила патч для закрытия уязвимости EternalBlue и те компании, которые вовремя его установили, не пострадали от этой атаки. И тот факт, что Балтимор стал жертвой спустя два года после выхода патча, является наглядным доказательством того, насколько важно устанавливать обновления безопасности.

Поэтому для предотвращения атак с использованием BlueKeep важно оперативно установить соответствующий патч и закрыть эту уязвимость, рекомендует Panda Security. Когда была обнаружена уязвимость в системе, Microsoft выпустила патч для Windows XP, Windows 7 и Windows Server 2008.

Золотая «рыбка»

Золотая «рыбка»

Amazon сообщила, что стала жертвой «масштабного» мошенничества, при котором неустановленные личности в течение шести месяцев перекачивали средства с торговых аккаунтов на платформе. Компания считает, что стала жертвой кибер-атаки, в рамках которой хакеры скомпрометировали более 100 аккаунтов.

По всей вероятности, аккаунты были скомпрометированы с использованием фишинговых техник, которые позволяли обманным путем заполучить регистрационные данные вендоров. Благодаря им хакеры могли менять банковские реквизиты на платформе Seller Central, перенаправляя заработанные продавцами деньги на счета преступников, что следует из документов, опубликованных в Великобритании.

Одна из основных проблем – это длительный период времени, в течение которого никто даже не предполагал о компрометации этих аккаунтов. Кража происходила в период с мая по ноябрь 2018 г. Тот факт, что кибер-преступники могли спокойно действовать в течение столь длительного времени, свидетельствует о необходимости устранить разрыв в обнаружении, т.е. период времени с момента начала действий кибер-преступников и до момента обнаружения.

Amazon попросила Barclays предоставить доступ к информации о счетах, на которые кибер-преступники, предположительно, отправляли украденные деньги. Эти документы необходимы для того, чтобы «расследовать факт мошенничества, выявить и преследовать правонарушителей, установить местонахождение незаконно присвоенных средств, положить конец мошенничеству и предотвратить будущие правонарушения».

Мошенничество таких размеров, позволяющее поражать крупнейшую онлайн-платформу в мире, призвано осветить масштабы фишинга, а также последствий, которые они могут иметь даже для самых известных компаний, считают эксперты Panda Security.

Фишинг существует с тех пор, как появилась электронная почта, а количество жертв растет каждый год: в 2017 г. 76% компаний в мире сталкивались с фишинговыми атаками, а в 2018 г. таковых было уже 83%. По данным Verizon, 93% нарушений данных начинается с фишинговой атаки, и 95% кибер-атак на корпоративные сети начинаются с фишингового письма. BEC (компрометация корпоративной электронной почты) является сложным и направленным типом фишинга, ущерб от которой за 2013-2018 гг. составил примерно 12 млрд. долл.

Важность денег в таких атаках очевидна, если учесть тот факт, что шесть из десяти наиболее эффективных фишинговых кампаний в прошлом году использовали слово «invoice» («счет») в качестве темы сообщения, в то время как другие четыре кампании из первой десятки использовали такие термины как «платежный перевод» или «платеж».

Важно знать, как бороться с такого рода атаками и инцидентами. И первый шаг – это убедиться в том, что сотрудники знают о таких атаках и как идентифицировать фишинговые письма. Некоторые из ключевых индикаторов при борьбе с фишинговыми попытками:

  • Доменное имя, используемое отправителем, не полностью совпадает с верным адресом электронной почты.
  • Орфографические и грамматические ошибки.
  • Другой язык, отличный от обычно используемого в коммуникациях.

Итак, чтобы вся компания могла распознавать такие письма, и чтобы каждый знал, что делать, если он получит подобное письмо, неплохо было бы провести фишинговые учения.

Другой ключ – благоразумие. Важно, чтобы сотрудники не открывали любые вложения, пока они не будут точно знать о том, что письмо пришло от известного отправителя, и что файл является безопасным.

Даже если письмо не имеет любой из «классических» индикаторов фишинга, но все же вызывает определенные сомнения, всегда лучше дважды проверить его содержимое специальными средствами, особенно, если речь касается банковских переводов.

Наконец, что можно сказать и в отношении большинства проблем информационной безопасности, рисков, связанных с атакой через электронную почту, можно избежать благодаря сочетанию человеческих и технологических факторов: здравый смысл и обучение сотрудников плюс продвинутые средства информационной безопасности.

Сколько пользователи готовы доплачивать за 5G?

Компания Ericsson представила результаты исследования «Потребительский потенциал технологий 5G» (5G Consumer Potential), посвященного отношению потенциальных пользователей к сетям связи пятого поколения и их преимуществам для операторов.

В ходе исследования специалисты Ericsson ConsumerLab опросили 35 тыс. пользователей смартфонов в возрасте от 15 до 69 лет из 22 стран – полученные результаты релевантны для 1 млрд человек. Также были опрошены 22 эксперта: топ-менеджеры операторов связи, производителей смартфонов и чипов, а также сотрудники стартапов и научно-исследовательских центров.

Представители отрасли ИКТ давно спорят о том, готовы ли пользователи доплачивать за услуги 5G. Согласно отчету Ericsson, пользователи рассчитывают на то, что внедрение технологий 5G решит проблему перегруженности сотовых сетей в городах. Особенно остро эта проблема ощущается в мегаполисах – 6 из 10 пользователей смартфонов сталкиваются с проблемой качества подключений к мобильному интернету в местах массового скопления абонентов. Кроме того, участники опросов ожидают, что с запуском 5G у них появится больший выбор вариантов подключения к домашнему интернету.

Опрошенные пользователи смартфонов заявили о готовности платить на 20% больше за услуги 5G, а половина желающих подключиться к 5G в числе первых готова доплачивать 32% и более. При этом 4 из 10 из пользователей, согласных платить больше, рассчитывают на появление новых сценариев использования и платежных моделей, а также на надежную защиту передаваемых данных и стабильно высокую скорость.

Сколько пользователи готовы доплачивать за 5G?

Другой важный вывод исследования Ericsson – существующие потребительские модели использования услуг 4G не позволяют судить о том, как будут вести себя пользователи в будущем. В частности, с запуском технологий 5G будет расти интерес к видеоконтенту: пользователи станут смотреть не только потоковое видео в более высоком разрешении, но и видео с эффектом присутствия – с использованием технологий дополненной (AR) и виртуальной реальности (VR). В итоге ожидается, что длительность просмотра видео на мобильных устройствах вне дома увеличится на три часа в неделю, при этом один час будет тратиться на просмотр видео в AR-очках и VR-шлемах.

В ходе исследования также выяснилось, что к 2025 г. каждый пятый пользователь 5G-устройств будет потреблять более 200 ГБ трафика в месяц.

Эксперты Ericsson ConsumerLab составили дорожную карту сценариев использования – в нее вошли 31 приложение и услуги. Карта поделена на шесть потребительских категорий: развлечения и медиа; улучшенный мобильных широкополосный доступ; гейминг и AR/VR-приложения; умный дом и фиксированный широкополосный доступ; автомобили и транспорт; шопинг и связь с использование технологий дополненной реальности.

Зачем Android’у антивирус?

Традиционные компьютерные «вирусы» возникли в эпоху ПК и представляли собой программный код, который распространялся путем «заражения» других приложений и файлов. В свою очередь вредоносы под Android могут использоваться для скрытого контроля над устройством, показа несанкционированной рекламы или кражи конфиденциальной информации, предупреждают в Panda Security.

Примером такой вредоносной программы для Android является Triout. Впервые он был обнаружен в августе 2018 г. в комплекте с легитимным приложением на Google Play. Зловред мог скрываться на мобильном устройстве и записывать телефонные звонки, сохранять текстовые сообщения, записывать видео, делать фотографии и собирать информацию о местоположении пользователя. И хотя первая версия программы была активна только в период с мая по декабрь 2018 г., в настоящее время обнаруживаются ее новые вариации.

Разработчики операционной системы Android встроили в ее состав ряд функций безопасности, в том числе для противодействия вирусам. Сюда можно отнести возможность контролировать и изменять права приложений по доступу к разным функциям смартфона, систему обновления ПО и ОС, режим «безопасного просмотра сайтов» в Google Chrome и пр. Но если на мобильном устройстве хранится конфиденциальная информация, не повредит обезопасить ее с помощью антивируса какого-либо известного поставщика.

Пользователи Android имеют доступ к огромному разнообразию приложений. И хотя сотрудники Google Play стараются тщательно проверять все приложения, достаточно часто опасные программы ускользают от контроля. Только в 2017 г. Google удалил более 700 тыс. вредоносов из своего магазина приложений.

Многие стараются расширить возможности управления и тонкой настройки своего мобильного устройства за счет получения администраторских прав. Однако это также делает смартфон более уязвимым для различных видов угроз. И в таком случае тоже не помешает дополнительный уровень защиты. В особенности это касается устройств, которые используются в том числе для работы и содержат много ценной информации (пароли, банковские данные и пр.).

Кроме того, многие современные антивирусы предоставляют набор дополнительных инструментов, как то обнаружение утерянного устройства, дистанционная блокировка и удаление конфиденциальных данных, оптимизация производительности и потребления заряда батареи, встроенный менеджер паролей и др.

Зачем Android’у антивирус?

Виртуальная реальность для слабовидящих

Специалисты Microsoft создали набор из 14 программных функций для VR-устройств, упрощающих восприятие виртуального мира для слабовидящих людей. Решения помогут пользователям своевременно обнаруживать препятствия и лучше ориентироваться в пространстве в сценах с низкой контрастностью.

С помощью SeeingVR можно, к примеру, добавлять описание объектов, а также выделять направляющие контуры и менять цвет предметов. При этом девять инструментов могут работать с любыми типами шлемов виртуальной реальности, а другие пять необходимо интегрировать в VR-приложение при помощи программных пакетов, использующихся в игровом движке Unity.

SeeingVR был протестирован на людях, имеющих нарушения зрения. Команда исследователей отметила, что используя SeeingVR, они начали выполнять обычные задачи значительно быстрее. Ранее Microsoft также разработала приложение Seeing AI, которое распознает и озвучивает объекты, попадающие в объектив смартфона, для слабовидящих людей.

Осторожно, фарминг

Кибер-преступники постоянно адаптируют свои техники для более эффективного проникновения на устройства и в аккаунты пользователей. Фарминг – сравнительно новая и достаточно сложная техника.

Осторожно, фарминг

Фарминг – вид мошенничества, при котором вредоносный код устанавливается на ПК или сервер жертвы. Этот код меняет информацию по IP-адресам, в результате чего обманутый пользователь скрытно перенаправляется на поддельные веб-сайты. После того как он переходит на поддельный сайт, ему предлагается ввести свою персональную информацию, которая затем будет использоваться против него. Основными целями для фарминга являются пользователи онлайн-банков или других финансовых систем и валютно-обменных сервисов.

Хакеры успешно пользуются этой техникой, потому что она позволяет им одновременно проникнуть на огромное количество устройств. В дополнение к этому, им не требуется убеждать пользователей в том, чтобы они нажали на какую-то сомнительную кнопку, ссылку в электронном письме или рекламное объявление. Вместо этого вредоносный код автоматически загружается без каких-либо сознательных действий со стороны пользователя.

Подобно популярной фишинговой технике, фарминг также использует поддельные веб-сайты для кражи персональных данных. Но в отличие от фишинга, фарминг не требует от пользователей совершать какие-либо предварительные действия: они перенаправляются на поддельные сайты автоматически без их ведома за счет работы встроенного ранее вредоносного кода.

Фарминг может осуществляться в результате проникновения на отдельные компьютеры или заражения сервера. В обоих случаях используется специальный код, который позволяет перенаправлять пользователя на поддельные сайты, но различными способами.

Фарминг на персональных компьютерах.

В этом типе фарминга хакер отправляет электронное письмо с кодом, который способен изменять файл host на персональном компьютере. После модификации файла host, он будет подменять реальные адреса сайтов на поддельные. В результате этого, даже если пользователь в адресной строке своего браузера будет вводить корректный адрес сайта, все равно он будет перенаправляться на поддельный сайт, который внешне будет выглядеть почти одинаково с реальным сайтом, а значит, пользователи могут не заметить этого и не понять, что стали жертвами мошенничества.

Фарминг через заражение DNS.

Гораздо более экстремальным типом фарминга является заражение целой системы доменных имен (DNS). При выполнении такой атаки фарминга хакер вместо того, чтобы внедрять требуемые файлы на персональные компьютеры своих жертв, атакуют сразу DNS-сервер. Такой сервер может обрабатывать URL-запросы тысяч или миллионов интернет-пользователей, в результате чего каждый такой пользователь неосознанно для него перенаправляется на поддельные сайты. Такая крупномасштабная угроза особенно опасна, потому что пострадавшие пользователи могут иметь защищенное устройство, на котором нет каких-либо вредоносных программ или кодов, но при этом они все равно становятся жертвами мошенничества.

Как распознать фарминг.

Иногда обнаружить атаку фарминга представляется практически невозможным в силу того, что она не предполагает какого-либо действия со стороны пользователя. Однако существует несколько ключевых предупреждающих признаков, которые могут показать, что вы стали жертвой атаки фарминга:

  • Убедитесь, что адрес сайта (URL) в адресной строке браузера набран корректно.
  • Убедитесь, что URL является безопасным и начинается с «https».
  • Обратите внимание на любые расхождения с тем, как обычно выглядит интересующая вас веб-страница.
  • Будьте внимательны по отношению к любой необычной активности на вашем банковском счете.

Как защититься от фарминга.

Хотя многие атаки фарминга практически невозможно предотвратить, тем не менее, существует несколько шагов, которые по мнению специалистов Panda Security могут остановить кибер-преступников:

  • Если вы думаете, что стали жертвой атаки, очистите ваш DNS-кэш.
  • Запустите антивирусную программу, чтобы убедиться в том, что ваше устройство находится в безопасности.
  • Если вы полагаете, что ваш DNS-сервер взломан, свяжитесь с вашим интернет-провайдером.

10 приоритетов CIO на 2019 г. Часть II.

В первой части блога о приоритетах ИТ-директора обсуждалось, куда лучше направить инвестиции, выделенные на цифровую трансформацию, почему необходимо сломать сложившийся статус-кво в области ИБ и какие возможности появляются с внедрением IoT и 5G. Далее мы рассмотрим еще пять направлений, на которых CIO стоит сосредоточить усилия в этом году, по мнению аналитиков Oracle.

6. Сузьте приоритеты

В результате ускорения темпов изменений ИТ-директорам приходится решать непростую задачу. Она заключается в том, что необходимо рассматривать и отфильтровывать бесчисленное множество приоритетов «№1», конкурирующих за время и ресурсы организаций.

Для расстановки приоритетов в ИТ необходимо принимать во внимание следующие факторы. Какова отдача для бизнеса в сравнении с другими проектами? Будет ли проект нацелен на обслуживание клиентов или просто улучшит ситуацию в самой компании? Какие проекты наиболее критичны по времени? В каких из них действительно уже есть накопленный опыт? Будет ли данный проект приносить долгосрочную прибыль? Во сколько обойдется его неудачная реализация?

Определяя цели и задачи на предстоящий год, можно выбрать на основе анализа приоритетов скажем три главных, на достижение которых ИТ-департамент сконцентрирует свои лучшие таланты и большую часть ресурсов.

7. Взращивайте культуру инноваций

В числе наиболее важных проблем управления ИТ, которые ИТ-директора упоминали в последнем опросе «Общества управления информацией» (Society for Information Management, SIM), называются инновации. Они поднялись с седьмого места в предыдущем году до четвертого.

В большинстве компаний инновации не внедряются сами по себе – их надо стимулировать. Инновационные компании и ИТ-организации стараются всемерно пестовать разнообразные навыки и таланты. Они также придают определенную структуру процессам создания новых продуктов и методов на основе ИТ, дающих конкурентные преимущества. Задача ИТ-директоров состоит в том, чтобы избавить сотрудников от рутины, организовать процессы непрерывного поиска и развития новых идей и не строить при этом башен из слоновой кости для немногих «избранных». ИТ-директора также должны понимать, что неудачи являются неотъемлемой частью процесса и необходимо уметь управлять ими.

8. Больше инвестируйте в сотрудников и делайте это более креативно

Здесь применимо определение безумия от Альберта Эйнштейна – делать одно и то же снова и снова, но ожидать при этом других результатов.

Уже не первый год ИТ-директора жалуются на трудности привлечения и удержания дефицитных кадров, таких как специалисты по обработке и анализу данных, специалисты по информационной безопасности, архитекторы ПО, бизнес-аналитики, а с недавнего времени – специалисты по ИИ и блокчейну. Поиск талантов постоянно входит в тройку первоочередных проблем, упоминаемых ИТ-руководителями в ежегодном опросе SIM. Тем не менее, многие ИТ-директора продолжают придерживаться прежних методов работы с персоналом. Безумие.

Прежде всего, каждый ИТ-директор должен – в той степени, в которой он способен это сделать – преподносить свою компанию как место, где специалисты могут выполнять захватывающую, меняющую отрасль работу, а не просто получать зарплату.

Кстати, участвует ли ваша ИТ-организация в местном сообществе стартапов? Ищите ли вы в колледжах и университетах еще не проявившие себя таланты, которые просмотрели другие работодатели? Рассматриваете ли вы кандидатуры недавних выпускников, у которых нет диплома по технологическим специальностям, чтобы привнести в свою организацию навыки дизайнерского мышления, финансового менеджмента, коммуникаций и другие важные компетенции? Сформировали ли вы внутреннюю программу наставничества? Используете ли вы новейшее облачное программное обеспечение по подбору персонала, основанное на машинном обучении?

9. Старайтесь не отставать от ускоряющихся темпов изменений

Конечно, легче сказать, чем сделать. Но факт в том, что бизнес-процессы продолжают ускоряться, и ИТ-специалистам нужно идти с ними в ногу, а где-то даже опережать.

Это предполагает использование облачных платформ разработки, инструментов и инфраструктуры для оперативного (за считанные минуты) развертывания новых сред разработки приложений, быстрого итеративного внедрения новых, еще несовершенных функций и столь же быстрого перехода к другим проектам, когда потребности меняются.

Большинство ИТ-директоров понимают важность этого приоритета. В ходе последнего опроса SIM респонденты назвали «оперативность/ гибкость» – что фактически означает скорость – пятым по важности приоритетом, в то время как в прошлом году он был на десятом месте.

10. Решающий фактор – доходы и прибыль

Слишком очевидно? Конечно, некоторые из вышеперечисленных приоритетов – общие концепции, поэтому давайте закончим этот список на сугубо практической ноте.

CEO оценивают своих ИТ-директоров на основании результатов бизнеса, которых те помогают достичь, а итоговая оценка предполагает увеличение прибыли и доходов при снижении затрат, что особенно важно, поскольку глобальная экономика начинает замедляться. Именно с такого ракурса и необходимо преподносить бизнесу новации.

10 приоритетов CIO на 2019 г. Часть I.

10 приоритетов CIO на 2019 г. Часть I.

Волатильность мировой экономики может еще больше поколебать и без того шаткое положение ИТ-директора в процессе принятия решений относительно новых цифровых проектов и ускоренного внедрения инноваций, а также по сокращению расходов, считают в Oracle.

Как и в прошлые годы, ИТ-директорам предстоит принять немало тяжелых решений. Основная трудность: как изменить баланс инвестиций в пользу новых, преимущественно облачных приложений, инструментов и технологий (искусственный интеллект, блокчейн, аналитика данных) и при этом повысить безопасность, надежность и масштабируемость.

В седьмом ежегодном перечне 10 наиболее важных проблем, с которыми придется столкнуться ИТ-директорам в текущем году, и возможностей, которыми стоит воспользоваться, в Oracle выделили несколько новых приоритетов, а также скорректировали некоторые прежние. Ведь, как уже отмечалось ранее, реальные изменения не происходят дискретно и не укладываются в рамки одного года.

В зависимости от размера организации, отрасли и/или стремления руководства к изменениям, способности и желания инвестировать приоритеты могут различаться, но эти десять пунктов послужат в качестве отправной точки.

1. Не ограничивайтесь цифровизацией существующих процессов. Исследуйте новые бизнес-модели.

По оценкам IDC, в 2019 г. предприятия во всем мире потратят на технологии и сопутствующие услуги для реализации инициатив по «цифровой трансформации» и управлению ими около 2,1 трлн. долл. (PDF). Чтобы эти огромные инвестиции позволили действительно осуществить трансформацию, их лучше направить на создание совершенно новых бизнес-моделей, формирование новых потоков доходов и взаимоотношений с клиентами, а не просто цифровизацию существующих процессов.

Многие генеральные директора говорят о возможном изменении бизнес-модели своей компании в течение следующих нескольких лет, но именно ИТ-директорам предстоит заложить основу для этого, используя интернет вещей, искусственный интеллект, управление подпиской и другие технологии, оказывающие трансформирующее влияние на бизнес-модель. Между тем, ИТ-директора также должны помогать формировать бизнес-стратегию на уровне CEO и совета директоров. Боевой клич «трансформируйся или проиграешь» никогда еще не звучал столь призывно и не требовал немедленной реакции как сейчас – даже если это означает, что придется бросить вызов вашей основной бизнес-стратегии и тактике.

2. Измените статус-кво информационной безопасности.

Две трети из 450 компаний, недавно опрошенных Oracle и KPMG при подготовке исследования об угрозах в облаках (Cloud Threat Report), заявили, что за последние два года их деятельность была нарушена из-за инцидентов в области ИБ по крайней мере однажды, а более половины респондентов пострадали от финансовых последствий подобных нарушений. Второй год подряд безопасность – проблема управления №1, на которую указывают ИТ-директора и другие ИТ-руководители, опрошенные «Обществом управления информацией» (Society for Information Management, SIM). Пятый год подряд эти вопросы вызывают наибольшую обеспокоенность.

Защищать данные становится все труднее, поскольку корпоративная ИТ-инфраструктура все более усложняется – она включает сотни различных конфигураций операционных систем, баз данных, приложений, устройств и других компонентов, которые требуется регулярно обновлять. По оценкам экспертов, 85% нарушений безопасности стали возможны вследствие незакрытых уязвимостей в системах, для которых уже более года доступны исправления.

Как сообщает IDC, именно по этой причине в 70% корпоративных сред для обеспечения безопасности стали применяться когнитивные технологии или ИИ. Они помогают справляться с «быстро растущим масштабом и сложностью киберугроз».

3. Активнее участвуйте в разработке продуктов.

В компании Cummins (Колумбус, шт.Индиана), выпускающей двигатели и электрогенераторы, CIO теперь гораздо теснее, чем еще год-два назад, сотрудничает с CTO и инженерами по вопросам безопасности, надежности, технического обслуживания, увеличения времени безотказной работы и других цифровых усовершенствований.

«Изменение роли ИТ-отдела в разработке продуктов очевидны, – говорит CIO. – Эта роль существенно отличается от обычных представлений производителей об ИТ. Традиционно ИТ-подразделения занимались поддержкой ERP, HR и других систем. Теперь же, благодаря технологиям IoT и развитой аналитики, речь идет о создании новой ценности для компании. Мы не хотим тратить время и деньги на рутинное обслуживание ERP-систем».

Вместо этого компания Cummins переносит эти и другие приложения в облако, избавляя себя от трудоемких задач по обслуживанию систем, обеспечению безопасности и поддержке безотказной работы. Эти функции перекладываются на экспертов поставщика услуг, в результате высвобождаются время и деньги для аналитики и других ориентированных на продукты инвестиций в ИТ.

4. Используйте все возможности интернета вещей.

Умные датчики дешевеют. Надежная связь становится повсеместной, особенно с ожидаемым развертыванием сетей 5G. А масштабируемые мощности обработки данных всегда под рукой – достаточно обратиться к облачному провайдеру. Все это позволяет компаниям улучшить эффективность и результативность.

В сельском хозяйстве значение и потенциал IoT особенно высоки. Сегодня население мира составляет 7,2 млрд человек, что примерно вдвое выше, чем в 1970 г. При этом площадь пахотных земель сократилась в разы, однако поставки продовольствия удается поддерживать на достаточном уровне благодаря повышению урожайности, в том числе благодаря IoT.

Как обычные, так и тепличные фермерские хозяйства внедряют датчики, которые передают точные данные о том, где и как используются орошение, удобрения и другие сельскохозяйственные приемы. Это помогает оптимизировать расход ресурсов и определить наилучший день и время для сбора урожая. Благодаря анализу данных тепличным хозяйствам, в частности, удается выращивать сельскохозяйственные культуры, потребляя лишь одну десятую количества воды, используемой на обычных полях. Ларри Эллисон, глава Oracle, считает, что эту цифру можно улучшить еще на порядок.

Каким образом IoT произведет революцию в вашей компании и в отрасли?

5. Возьмите на вооружение 5G.

Мировые операторы мобильной связи уже проводят испытания 5G – инфраструктуры мобильных сетей следующего поколения, а реальные приложения должны появиться к 2020 г. Поэтому ИТ-директорам самое время включить 5G в свои перспективные планы, особенно в контексте IoT, облачных вычислений и машинного обучения.

Два основных преимущества 5G по сравнению с 4G – это высокая скорость передачи данных и низкая задержка: пропускная способность сети достигает 10 ГБит/с на устройство при задержке от 1 до 4 мс. Это позволит поддерживать приложения, которым необходима передача данных в близком к реальному масштабе времени, и реализовать высоконадежные сервисы, такие как услуги здравоохранения на дому и автономное вождение.

Пожалуй, еще более важна возможность «сегментации» сети 5G. Она позволит компаниям «на лету» проектировать целевые, ориентированные на приложения сети, причем все это можно будет делать полностью программно. Например, промышленные предприятия смогут в соответствии со своими спецификациями внедрять фиксированные широкополосные беспроводные сети 5G на производственных площадках, где они расширяют использование IoT, и подключаться к сетям сторонних провайдеров для более широкого охвата.

Продолжение следует.

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT