`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

ДНК-флешка

Дети начинают свое развитие с подражания родителям, человечество заимствует многие идеи у природы. Вот и в области хранения информации ученые пытаются задействовать принципы ДНК-цепей для повышения плотности хранения. Пока на этом пути стоит немало преград. Но решить их планируется уже в ближайшие годы.

Ученые Microsoft Research предполагают до конца десятилетия создать прототип коммерческой ДНК-системы хранения данных в облаке. Имитирующие биологический материал цепи потенциально могут решить проблему размещения огромных объемов информации.

Исследователи давно занимаются вопросом кодирования синтетических ДНК-цепей и секвенирования генетической информации. В прошлом году Microsoft Research закупила 10 млн. синтетических ДНК-цепей у компании Twist Bioscience. В июле 2016 г. удалось установить мировой рекорд, записав на искусственные спирали ДНК 202 Мб данных.

Тем не менее, сегодня пока еще нет условий, чтобы сделать хранение данных на ДНК массовым. Процесс записи и транскрибирования данных в четверичной системе ДНК является, во-первых, очень дорогим, во-вторых, занимает длительное время. По информации Microsoft, чтобы сделать процесс массовым, его потребуется удешевить в 10 тыс. раз, а также увеличить скорость записи данных с 400 байтов до 100 Мб в секунду.

По данным IDC, количество данных в мире удваивается каждые два года, и к 2020 г. оно будет равно 44 трлн. гигабайт. В этих условиях встает вопрос, как и где хранить подобные объемы информации? Ученые делают ставку на ДНК-цепи, которые, будучи очень компактными, способны вмещать колоссальное количество данных.

Один грамм ДНК-материи способен хранить 216 ПБ. То есть все данные человечества, размещенные на подобном носителе, весили бы чуть больше 200 кг. Вся система, над которой идет работа в Microsoft, по размеру будет сопоставима с кухонным столом.

ДНК выигрывает и с точки зрения долговечности: она изнашивается гораздо медленнее металлических накопителей – срок службы превышает 500 лет.

А может мы сами всего лишь чья-то система хранения данных?

Опыт, сын ошибок трудных

Согласно прогнозам компании IDC, мировой парк установленных оконечных точек Интернета вещей (Internet of Things, IoT), который в конце 2016 г. составлял 14,9 млрд, в 2025 г. превысит 82 млрд. Между тем, недавнее исследование Cisco показало, что лишь четверть компаний посчитали свои IoT-проекты полностью успешными. Более половины (60%) IoT-проектов застревают на стадии прототипа, а треть всех завершенных проектов были сочтены неудачными.

В исследовании, проводившемся в США, Великобритании и Индии, приняли участие 1845 руководителей, ответственных за принятие решений в области ИТ и бизнеса в таких отраслях, как: обрабатывающая промышленность, местное самоуправление, розничная торговля, гостиничный бизнес, спортивная индустрия, энергетика (энергетические системы, нефтегазовая отрасль, горнодобывающая промышленность), транспорт и здравоохранение. Все респонденты работали в организациях, которые внедряли IoT-проекты или уже завершили их внедрение. Опрошенные принимали участие в реализации общей стратегии или руководили как минимум одним из IoT-проектов в своих организациях. Целью исследования было понять факторы успеха и вычленить проблемы, стоящие на пути прогресса.

Три из четырех главных факторов, определивших успех IoT-проектов, имеют отношение к людям и их взаимодействию: на первое место (54% респондентов) вышло сотрудничество между ИТ и бизнес-подразделениями; технологически ориентированную культуру производства, опирающуюся на принципы нисходящего лидерства и поддержку руководства, поставили во главу угла 49% респондентов; опыт в области Интернета вещей, приобретенный внутри организации или в результате сотрудничества с внешними партнерами, выбрали 48% респондентов.

Кроме того, те организации, чьи IoT-проекты были наиболее успешными, шире других использовали преимущества экосистемного партнерства. Они сотрудничали с партнерами на всех этапах, начиная со стратегического планирования и заканчивая анализом данных по результатам внедрения.

Несмотря на всеобщее понимание важности сотрудничества между руководством ИТ и бизнес-подразделений, был выявлен ряд разногласий:

  •  руководители IT-подразделений считают более важными технологии, организационную культуру, опыт и вендоров;
  •  руководители бизнес-подразделений основное внимание уделяют стратегии, технико-экономическому обоснованию, процессам и целевым ориентирам;
  •  руководители IT-подразделений более склонны считать IoT-проекты успешными (полностью успешными свои проекты назвали 35% руководителей IT-подразделений, тогда как среди руководителей бизнес-подразделений таких было лишь 15%).

60% респондентов подчеркнули, что IoT-проекты часто хорошо выглядят на бумаге, но оказываются значительно более сложными в реализации, чем можно было представить. Пять основных трудностей на всех этапах реализации: сроки завершения, ограниченность собственного опыта, качество данных, интеграция подразделений и перерасход бюджета.

Предпринятые попытки реализовать IoT-проекты дали еще один неожиданный результат: 64% респондентов заявили, что уроки, извлеченные из застопорившихся и неудачных IoT-инициатив, способствовали тому, что их организации стали наращивать инвестиции в Интернет вещей.

Несмотря на проблемы, многие участники исследования оптимистично смотрят в будущее Интернета вещей, который при всем своем бурном развитии остается пока на начальном этапе эволюции. 61% респондентов считают, что лишь только начали исследовать те возможности, которые IoT-технологии открывают перед бизнесом.

Не так страшен Uber…

Согласно результатам нового исследования IBM, топ-менеджеры (CxO) компаний возвращаются к традиционным приоритетам и считают, что потенциальные конкуренты скорее появятся внутри собственной отрасли. Такие ответы были получены, несмотря на то, что сегодня из-за «цифрового подрыва» отмечается размывание границ между различными отраслями.

Два года назад в сознании топ-менеджеров во всем мире господствовало понятие «цифрового подрыва». Многие лидеры компаний открыто признавали свой страх перед «Uber-синдромом» – когда участник рынка с совершенно иной бизнес-моделью проникает в новую сферу и усиливает в ней конкуренцию. Сегодня взгляд руководителей компаний на конкурентную среду изменился.

Согласно новым данным, полученным институтом IBM Institute for Business Value (IBV), 68% опрошенных топ-менеджеров считают, что потенциальные конкуренты появятся внутри профильной отрасли. По результатам проведенного в 2015 г. исследования IBM IBV Global C-suite, только 29% топ-менеджеров опасались появления конкурентов из традиционного круга. Тогда директора направлений и компаний в первую очередь ориентировались на развитие новых рынков и территорий вместо стимулирования роста существующих.

По данным опроса IBV, основанном на ответах более 1800 руководителей со всего мира, сегодня топ-менеджмент придерживается противоположной точки зрения. Так руководители уже успешно находят способы, чтобы противостоять угрозе слияния отраслей. В 2015 г. директора в качестве приоритетного направления инвестиций называли развитие новых рынков и территорий. Сейчас они предпочитают искать новые цифровые возможности, чтобы стимулировать органический рост на традиционных рынках.

В качестве хорошего знака для развития НИОКР может рассматриваться тот факт, что теперь руководители компаний ждут появления новых технологий внутри своего бизнеса. 44% директоров считают, что инновации появятся из внутренних источников. В 2015 г. этот показатель составлял лишь 24%.

4 ТБ за 1,5 часа

4 ТБ за 1,5 часа

Беспилотные автомобили в последнее время не сходят с новостных полос. Разработками в этой области занимаются гранды ИТ-индустрии и автопрома. Футуристы наперебой рассуждают о том, как массовое распространение робомобилией изменит наш мир. Однако есть один аспект, который обычно остается за рамками внимания публики. Это потребует существенной трансформации инфраструктуры хранения и обработки данных.

Отметим, что согласно статистике, на сегодня около 90% всех ДТП происходит в результате ошибки водителя и если неутомимые, беспристрастные робомобили смогут кардинально сократить число аварий – это будет важный прорыв.

В тоже время, согласно подсчетам специалистов компании Intel, за полтора часа поездки беспилотный автомобиль будет генерировать в среднем около 4 ТБ данных. Это информация от камер, радаров и лидаров, приемника GPS и прочих сенсоров. То есть подобные технологии сулят не только существенные преимущества, но и серьезные вызовы.

Необходимо научиться извлекать пользу из этого огромного объема информации и создать технологии, на базе которых машины будущего смогут думать, учиться и принимать решения без вмешательства человека.

Весь поток данных от беспилотных автомобилей можно разделить на три группы: технические, краудсорсинговые и персональные. Первые – это данные от различных сенсоров. Они позволяют автомобилю распознать на дороге человека, «увидеть» яму или вычислить скорость приближения соседнего автомобиля. Технические данные позволяют создавать новые сценарии управления автомобилем, которые должны передаваться в облако и использоваться для обучения и совершенствования ПО. Важно обеспечить быструю передачу технических данных в облака, чтобы они стали доступны другим машинам.

Вторая группа – это объединенный массив данных от транспортных средств, находящихся в пределах одного района. Они позволяют делать выводы о загруженности дорог или изменении дорожных условий.

Наконец, персональные данные – это, к примеру, сведения о том, какую музыку предпочитает пассажир, по каким маршрутам он чаще всего передвигается и т.п. На базе этой информации беспилотный автомобиль сможет максимально соответствовать индивидуальным запросам.

Хранение, передача, обработка и анализ всей этой информации потребует скоростных каналов связи и огромных вычислительных мощностей. Не говоря уже о более эффективных и масштабируемых технологиях. Охватить весь этот массив самостоятельно не под силу ни одной компании. Поэтому для развития направления потребуется активное сотрудничество всех отраслевых игроков.

Каждый пятый

Каждый пятый

Ежемесячно в среднем каждый пятый компьютер из категории технологической инфраструктуры промышленный предприятий подвергается атакам вредоносного ПО и этот показатель постоянно растет, согласно последнему исследованию ландшафта угроз для систем промышленной автоматизации от «Лаборатории Касперского» за второе полугодие 2016 г.

Исследование охватило компьютеры, работающие на ОС Windows и выполняющие одну или несколько функций: серверы управления и сбора данных (SCADA), серверы хранения данных (Historian), шлюзы данных (OPC), стационарные рабочие станции инженеров и операторов, мобильные рабочие станции инженеров и операторов, Human Machine Interface (HMI).

Каждый пятый

Интересно, что, по мнению специалистов по кибербезопасности, изоляция промышленных сетей больше не может рассматриваться как надежная мера их защиты. Поскольку доля попыток заражений вредоносным ПО с участием переносных носителей, заражений резервных копий, использованием в сложных атаках изощренных способов переноса данных из изолированных сетей свидетельствуют о невозможности избежать рисков путем простого отключения системы от Интернета.

Кроме того, рейтинги вредоносных программ, обнаруженных на промышленных и на корпоративных компьютерах практически не отличаются. Но, очевидно, что в технологической сети даже случайное заражение компьютеров может привести к опасным последствиям.

При этом атаки на компании различных секторов промышленности все чаще становятся направленными. Это организованные атаки, которые могут быть нацелены на одно конкретное предприятие, на несколько предприятий, компании одного промышленного сектора или на широкий круг промышленных предприятий.

Так «Лаборатория Касперского» обнаружила серию фишинговых атак, начавшихся не позднее июня 2016 г. и продолжающихся в настоящее время. Атаки направлены преимущественно на промышленные компании – металлургические, электроэнергетические, строительные, инжиниринговые и другие. По оценке специалистов, в общей сложности им подверглись свыше 500 компаний более чем в 50 странах мира.

Вредоносные программы, используемые в атаке, – троянцы-шпионы и бэкдоры различных семейств, таких как ZeuS, Pony/FareIT, Luminosity RAT, NetWire RAT, HawkEye, ISR Stealer – не являются уникальными для данной вредоносной кампании, они весьма популярны у злоумышленников. Однако эти программы упакованы уникальными модификациями VB- и MSIL-упаковщиков, которые применяются только в данной операции. Причем кибершпионаж часто является подготовкой к следующим этапам атаки.

В прошлому году «Лаборатория Касперского» провела оценку актуального состояния ИБ компонентов АСУ ТП различных производителей. По результатам исследований было выявлено 75 уязвимостей в компонентах АСУ ТП. Из них 58 отнесены к наиболее критичным (вес уязвимости 7.0 и более по CVSS v3.0).

При этом производители промышленного ПО не достаточно оперативно закрывают даже известные бреши. А на самих предприятиях, как правило, не отлажена систематическая работа с уязвимостями. В результате на многих предприятиях критические обновления на различные компоненты промышленных систем не устанавливаются годами, что делает их уязвимыми в случае кибератак злоумышленников.

Появление масштабных вредоносных кампаний, нацеленных на промышленные предприятия, говорит о том, что злоумышленники расценивают это направление как перспективное для себя.

Или просто или безопасно

Дилемма между простотой технологии и безопасностью ее использования проявляется повсюду – в отношении паролей доступа, BYOD, облачных сервисов и т.д. Продвигая последние, их разработчики и поставщики услуг нередко делают акцент на скорости развертывания и невероятной гибкости. Однако, оборотной стороной этих преимуществ закономерно становится большая уязвимость.

Или просто или безопасно

Как показало очередное исследование Intel Security, 62% из более 2 тыс. опрошенных ИТ-специалистов из разных стран, отраслей и организаций сообщили, что используют публичные облачные сервисы для хранения персональных данных клиентов. При этом свыше половины сталкивались с проникновением вирусов в корпоративные системы через облачные приложения.

Около 40% облачных сервисов сегодня запускается без участия ИТ-специалистов, что приводит к возникновению дополнительных угроз информационной безопасности компаний. Хотя 65% респондентов считают, что использование ИТ-решений без привлечения квалифицированных специалистов наносит угрозу безопасности облачных сервисов, а 49% специалистов испытывают трудности с освоением облачных сервисов из-за нехватки знаний в области информационной безопасности.

Несмотря на это, второй ежегодный отчет по безопасности облачных сервисов «Building Trust in a Cloudy Sky» свидетельствует, что большинство организаций стремятся как можно быстрее освоить облачные технологии. По оценкам специалистов, примерно через 15 месяцев 80% ИТ-бюджетов будет приходиться на облачные сервисы.

В качестве преимуществ публичных сервисов пользователи отмечают низкие расходы на запуск и обслуживание, а также высокий уровень контроля над хранящимися в них данными. Доля пользователей, доверяющих публичным облачным сервисам, более чем вдвое превышает количество тех, кто до сих пор испытывает прежние опасения.

Между тем, это только обостряет проблему недостатка знаний в области информационной безопасности (лишь 15% респондентов полагают, что у них есть все необходимые знания и навыки) и растущей активности в сфере «теневого ИТ», то есть использования облака без привлечения квалифицированных специалистов.

За прошедший год количество организаций, использующих исключительно частные облачные сервисы, резко снизилось, с 51 до 24%. При этом доля пользователей гибридных облачных систем возросла с 19 до 57%. Подобный тренд в использовании гибридных сервисов требует активного совершенствования архитектуры ЦОДов для обеспечения высокой степени виртуализации «облачной» инфраструктуры. В среднем, 52% корпоративных ЦОДов уже поддерживают виртуализацию. Около 80% ЦОДов сегодня используют контейнеры, и большинство опрошенных специалистов планируют завершить полный переход на программно-обусловленную архитектуру в течение ближайших двух лет.

Специалисты полагают, что в сложившейся ситуации наилучшим средством защиты могут стать интегрированные и унифицированные решения, обеспечивающие одновременное наблюдение за всеми информационными сервисами компании. Организации должны позаботиться о внедрении наиболее защищенных технологий разграничения доступа, в частности уникальных паролей, а также многофакторной или биометрической авторизации. На сегодня все еще недостаточно активно используются такие средства обеспечения информационной безопасности, как системы предотвращения утечки данных, технологии шифрования и брокеры разграничения доступа к облачным сервисам (CASB). Тесная интеграция вышеперечисленных инструментов с уже имеющимися системами безопасности позволяет добиться высокого контроля над данными, своевременно выявлять «теневые» сервисы, а также автоматически защищать конфиденциальную информацию в процессе хранения и использования.

Небезопасное ПО

В новом докладе (PDF) компании Secunia Research утверждается, что среднестатистический частный пользователь в США имеет на своем ПК 75 программ. Причем 7,4% из них достигли конца жизненного цикла, т.е. не поддерживаются разработчиками и не обновляются, а соответственно наиболее уязвимы с точки зрения безопасности.

Такое ПО является популярным объектом хакерских атак, поскольку достаточно широко распространено и совершенно беззащитно. Не зря, к примеру, Microsoft многократно предупреждала о завершении поддержки Windows XP и предостерегала от дальнейшего использования этой ОС, поскольку новые обнаруженные в ней бреши больше не устраняются.

Согласно данным Secunia Research, на конец прошлого года 7,5% частных пользователей США эксплуатировали устаревшие копии Windows. Для сравнения в III квартале 2016 г. этот показатель составлял 6,1%, а в конце 2015 г. – 9,9%.

Исследование основано на статистике утилиты Secunia PSI, которая проверяет актуальность установленного на компьютере ПО. Среднестатистический американский пользователь имеет на компьютере 75 программ от 26 различных вендоров. При этом 42% от общего числа пришлось на продукцию Microsoft.

Небезопасное ПО

С одной стороны, своевременно обновлять ПО от такого количества разработчиков – задача не из простых. С другой, рейтинг возглавил iTunes 12.x, более половины экземпляров которого не были обновлены. Хотя в случае выпуска новой версии пользователь извещается всплывающим окном.

Далее в списке расположились Oracle Java JRE 1.8.x/8.x (50% копий не пропатчены). А также Adobe Acrobat Reader и Shockwave, Google Picasa, Malwarebytes Anti-Malware 2.x, браузеры Chrome и Firefox, XML Core Services 4.x и SQL Server 2005 Compact Edition от Microsoft и др.

Целью исследования было, надо полагать, напомнить о необходимости своевременного обновления ПО. Однако, как быть с тем фактом, что в случае использования только актуальных версий пользователю придется чаще обновлять и аппаратную платформу?

Ближайшее будущее технологий

По мнению экспертов компании Citrix рынок ИТ в текущем году сохранит высокие темпы развития, поскольку организациям необходимы новые решения, чтобы удовлетворить требования клиентов, активно использующих Интернет и мобильные устройства.

Удалённая занятость становится нормой. На первый план выходят технологии, которые полностью отделяют рабочее место от физической инфраструктуры, обеспечивая, таким образом, деятельность, независящую от пространства и устройства.

Чтобы оптимизировать документооборот, компании будут активнее внедрять технологии синхронизации и обмена файлами, вводить в обиход электронные подписи, а также утверждать и согласовывать документы в режиме онлайн.

Потребность в эффективной совместной работе, не зависимо от места расположения сотрудников компаний и их заказчиков приводит к тому, что коммерческая информация и корпоративные данные становятся более уязвимы. Бизнесу придётся принимать дополнительные меры для обеспечения информационной безопасности, чтобы защититься от хакеров.

Сохранить данные и получить к ним простой доступ позволяют аутсорсинговые рабочие места. Это новый уровень внедрения облачных технологий, на который удастся перейти не раньше чем через несколько лет, но уже в этом году мы увидим движение в этом направлении.

Согласно прогнозу Криса Флека (Chris Fleck), вице-президента Citrix по перспективным решениям, настольные ПК не имеют перспектив. Цены на VDI-решения снижаются, поэтому для безопасного управления виртуализацией приложений и настольных ПК теперь не требуются большие бюджеты. Это коренным образом меняет всю парадигму использования компьютеров.

Банки и финансовые организации будут активнее использовать большие данные, цифровые технологии, методики машинного обучения и облачные решения для того, чтобы быстрее адаптироваться к пожеланиям клиентов. Чтобы повысить качество обслуживания и лояльность клиентов, необходимо объединить цифровые и традиционные каналы предоставления услуг.

Технологии блокчейн продолжат свое развитие, но, скорее всего, для них 2017 г. будет не самым удачным ввиду отсутствия революционных приложений. Цифровые валюты, такие как биткойн будут и дальше активно использоваться в сети Даркнет и киберпреступниками.

Многие организации уже в нынешнем году смогут получить практические преимущества от проектов на базе Интернета вещей. В рамках цифровой трансформации новые устройства и рабочие процессы изменят существующие системы, что позволит создать новые и более эффективные методы ведения бизнеса. И, несмотря на то, что вопросы безопасности останутся на первом месте и будут тормозить активное внедрения технологий Интернета вещей, 2017 г., по мнению специалистов Citrix, будет поворотным для сетей, которые станут более «умными», объединив устройства и данные.

Кибератаки все больше переориентируются с настольных платформ на мобильные устройства, поскольку данная техника и удалённый стиль работы все активнее продвигаются на государственном уровне. Атаки интернет-злоумышленников станут более масштабными и продуманными и будут, в том числе, ориентированы на промышленные системы, системы управления и устройства IoT.

Программы-шантажисты в 2016 г. переросли свою изначальную целевую аудиторию – домашних интернет-пользователей – и направили атаки на организации и органы власти. Так, в прошлом году сфера здравоохранения стала для них наиболее привлекательной и беззащитной целью.

В этом году программы-шантажисты будут угрожать компаниям из различных отраслей. Наиболее высоки риски атак в следующих сегментах: критически важные инфраструктуры (системы управления водными, энергетическими ресурсами и коммуникациями), банковский сектор, Интернет вещей.

Чтобы предотвратить проникновение вредоносного ПО в сети компаний и учреждений, необходимо внедрить многоуровневую систему защиты, усилить изоляцию приложений и классифицировать смартфоны и планшеты как мобильные тонкие клиенты. Компьютерным сетям необходима промежуточная платформа для интернет-доступа, которая позволит защитить внутренние системы от прямого контакта с угрозами.

Важно внедрять интеллектуальные системы, способные отслеживать и автоматически реагировать на изменения, которые будут способствовать повышению эффективности работы. Следует выстраивать объединенные системы, расширяющие возможности пользователей без избыточной сложности для управления.

Дети и\ или гаджеты? Вредные привычки в эпоху мобильности

Подразделение Intel Security опубликовало результаты недавнего глобального исследования «Влияние активного развития сетевых технологий на жизнь современных семей» (New Family Dynamics in a Connected World), в котором приняли участие около 13 тыс. человек из 13 стран разных регионов. Авторы исследования изучили, как современные цифровые технологии влияют на атмосферу в доме и образ жизни семей.

Осознавая множество рисков, которые потенциально формируют новый цифровой стиль жизни, родители все еще пользуются устаревшими методами контроля над тем, как их дети используют мобильные устройства. 35% современных родителей предпочитают прятать мобильные устройства от детей и выдавать их только по мере необходимости, и лишь 23% опрошенных используют программные продукты для мониторинга поведения детей в онлайне. При этом 80% родителей опасаются, что их дети могут стать жертвой сетевых злоумышленников.

Процесс укладывания детей в постель существенно изменился после появления в доме смартфонов и планшетов. Сегодня 76% родителей разрешают своим детям перед сном пользоваться устройствами с онлайн доступом.

При этом родителей беспокоит не только то, чем их дети занимаются в сети, но и сколько времени они проводят перед экраном мобильных устройств. 48% родителей разрешают детям пользоваться мобильными устройствами 1-2 часа в день, а 20% – менее часа.

К сожалению, родители просто не в состоянии всегда находиться дома и лично контролировать время использования мобильных устройств. 34% родителей находили подтверждения посещения их детьми неподобающих сайтов.

32% респондентов признались, что им уже неоднократно приходилось вступать в споры с детьми по поводу использования мобильных устройств перед сном.

Стоит также обратить внимание, что не только дети слишком много времени проводят за мобильными устройствами. Примерно 36% родителей признались, что дети начинают ревновать их из-за слишком частого использования гаджетов.

Чтобы обезопасить семью в условиях активно развивающегося сетевого общества, специалисты подготовили несколько полезных советов для родителей:

Начинайте обсуждать вопросы безопасности как можно раньше. Своевременно начав обсуждать с детьми правила поведения в Интернете, вы сможете избежать конфликтных ситуаций по мере их взросления. Если ваши дети еще маленькие, начните с простых правил, например, «не открывать электронные письма от незнакомцев». Безопасное поведение в Интернет должно стать привычкой.

Будьте хорошим примером. Часто мы сами слишком увлекаемся мобильными устройствами, а детям свойственно копировать привычки родителей – как хорошие, так и плохие. Будьте хорошим примером для своих детей и не сидите в социальных сетях все свободное время дома. Убирайте телефон подальше, когда обедаете или играете с детьми.

Опасайтесь незнакомцев. Многие современные дети уже с рождения привыкли видеть вокруг себя мобильные устройства, не осознавая при этом потенциальных рисков, связанных с поведением в сети. У детей может сложиться ложное ощущение безопасности, и они легко могут стать жертвой сетевых злоумышленников, которые часто притворяются детьми или подростками. Расскажите своим детям о том, что в сети могут быть люди, выдающие себя за других, и научите их не принимать запросы на добавление в друзья от незнакомцев.

Возьмите домашнюю сеть под контроль. Технологические решения, такие как McAfee Secure Home Platform, позволяют контролировать использование мобильных устройств в домашней сети и защищать их от злоумышленников. Родителям предоставляется возможность устанавливать различные ограничения для своих детей, исходя из индивидуальных предпочтений.

Миллиардный рынок мобильных приложений – 2

Помимо общих данных о состоянии мирового рынка мобильных приложений последний отчет компании App Annie также содержит интересные тенденции в области мобильного ритейла, банкинга и пр.

Согласно выводам аналитиков, в 2016 г. на мобильную сферу пришлось 44% интернет-трафика ритейлеров и 31% их продаж. По предварительным оценкам, мировые продажи в мобильном ритейле по итогам 2016 г. выросли на 53% и достигли 220 млрд долл. в обозримой перспективе тенденция к росту сохранится.

Большинство приложений мобильного ритейла можно отнести к одной из категорий: совмещающие онлайн и офлайн каналы и изначально цифровые. В первую группу входят приложения компаний со значительным присутствием в офлайн-торговле, таких как Walmart и Target, а во вторую – приложения, ориентированные на онлайн-торговлю, такие как Amazon и Wish.

Миллиардный рынок мобильных приложений – 2

Мобильные приложения преобразовывают не только шоппинг. В банковской сфере традиционным участникам рынка приходится адаптироваться к приходу новых игроков, ориентирующихся на интернет и мобильные приложения. Такие приложения, как PayPal, Credit Karma и Venmo грозят разрушить давно сложившуюся модель комплексного банковского обслуживания в розничном секторе.

У традиционных банков есть одно потенциальное преимущество – у них наработана обширная пользовательская база. В четвертом квартале 2016 г. MAU (Monthly Active Users) четырех ведущих приложений розничных банков США было выше, чем у четырех топовых приложений финтех-компаний. Но нет никакой гарантии, что такая картина сохранится и в будущем. Для начала, в США MAU Venmo с декабря 2015 г. по декабрь 2016 г. более чем удвоился. Кроме того, ведущие приложения финтех-компаний обычно получают лучшие отзывы пользователей, чем ведущие приложения розничных банков. Ответом розничных банков должен стать Zelle – это прямой вызов Venmo. Вероятно, конкуренция этих двух приложений в 2017 г. будет отражать противостояние приложений американских розничных банков и финтех-компаний.

Миллиардный рынок мобильных приложений – 2

Как самое яркое приложение 2016 г. запомнится игра Pokémon GO. Привлекая миллионы негеймеров, игра добилась высот, которые не покорились даже некоторым наиболее успешным традиционным видеоиграм. Это произошло благодаря любимому многими объекту интеллектуальной собственности, несложной механике, построенному на дополненной реальности игровому процессу (геймплею), и, пожалуй, в первую очередь, благодаря социальному характеру игры.

Вопреки опасениям издателей, Pokémon GO не отбирала доход или использование у других игр. Она привлекла не только любителей мобильных игр, и зачастую в нее играли в традиционно «немобильное» время. Таким образом, игра добилась успеха не за счет других игр. Показатели игры росли головокружительными темпами – 800 млн долл. были потрачены пользователями всего за 110 дней (а на конец 2016 г. игра достигла потребительских расходов свыше 950 млн. долл.). Это гораздо быстрее, чем у некоторых наиболее успешных мобильных игр в истории. В более широкой перспективе расходы потребителей на Pokémon GO в 2016 г. превысили валовые кассовые сборы фильма «Бэтмен против Супермена: На заре справедливости». Монетизация Pokémon GO в 2016 г. подтверждает перспективность оригинальных идей геймплея в мобильных играх.

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT