Rambler's Top100
Реклама
 
Статьи

10.10.2011

Чем будем мерить свое информационное общество? — Евгения ВОЛЫНКИНА — ИКС № 10 2011 

В недавно выпущенном докладе МСЭ «Измерение информационного общества» за 2011 г. представлен рейтинг 152 стран мира по индексу развития ИКТ. Место России в этом рейтинге – один из целевых индикаторов нашей госпрограммы «Информационное общество (2011–2020 гг.)», поэтому хотелось бы разобраться с методикой расчета индекса, а значит, и с реалистичностью заявленных в госпрограмме целей. Читать далее

08.10.2011

Колонка редактора — Наталия КИЙ — ИКС № 10 2011 

По осени принялись считать цыплят. Самый быстрорастущий – «Скартел». Самые крупные – пока без перемен: большая тройка и компания, которую CNews Analytics именует «Связьинвестом». К концу года прочат изменения – третий из тройки может потеснить на российском рынке второго по объему выручки. Хорошо растет ИТ-рынок – ему в этом году обещают прибавку в 22% (агентство PMR). Читать далее

07.10.2011

А. Машков («Центральный телеграф»): "Вендор стремится самостоятельно продвигать и продавать конечному потребителю свой продукт даже тогда, когда работает через оператора связи"

С утверждением о доминировании вендоров на рынке услуг ИБ не согласны, в первую очередь, сами вендоры…Читайте полную версию Дискуссионного клуба темы номера "ИКС" №9'2011, "Безопасность от оператора. Бизнесу-быть?" Часть 4.    Читать далее

06.10.2011

К. Керценбаум (IBM): "Большой выручки услуги инфобезопасности операторам не приносят"

 Предложение есть – а каков спрос на операторские услуги информационной безопасности? И выгодно ли операторам вкладываться в услуги, спрос на которые неизвестен? Читайте полную версию Дискуссионного клуба темы номера "ИКС" №9'2011, "Безопасность от оператора. Бизнесу-быть?" Часть 3.  Читать далее

05.10.2011

А. Трошин ("Манго Телеком"): "Модель партнерства зависит от типологии, размера и структуры конкретного бизнеса"

Услуги информационной безопасности предоставляют вендоры, системные интеграторы, операторы. Как распределяются роли в этой "упряжке"? Читайте полную версию Дискуссионного клуба темы номера "ИКС" №9'2011, "Безопасность от оператора. Бизнесу-быть?" Часть 2.    Читать далее

04.10.2011

Д. Костров (МТС): "Операторы связи, которые ранее этот рынок «не замечали», начали искать возможности предоставлять новые услуги по безопасности"

К услугам информационной безопасности от операторов связи в той или иной степени готовы все участники рынка, который сейчас находится на начальной стадии формирования. В чьих руках его драйверы и в чем сдерживающие факторы?   Читайте полную версию Дискуссионного клуба темы номера "ИКС" №9'2011, "Безопасность от оператора. Бизнесу-быть?" Часть 1.    Читать далее

16.09.2011

Безопасность по стандарту — ИКС № 09 2011 

Тематика информационной безопасности в разрезе рынка услуг операторов связи в последнее время достаточно широко освещается. Тем не менее хотелось бы высказаться немного в другом русле, дистанцируясь от радужных прогнозов роста услуг информационной безопасности, особенно в формате SaaS. Читать далее

15.09.2011

Широкополосный Интернет стимулирует экономический рост

Заметки американского журналиста Говарда Болдуина (Howard Baldwin). Читать далее

13.09.2011

Испытания оптической проводки в ЦОДах. Стандартные методики и воспроизводимость измерений — Денис МОРГУНОВ — ИКС № 09 2011 

В волоконно-оптических сетях передачи данных оценка величины бюджета потерь в линии требует итоговых сертификационных испытаний. Точность и воспроизводимость таких измерений особенно важны для случаев, когда протяженность спроектированной СКС приближается к предельным значениям для выбранной производительности системы и соответствующей технологии передачи данных. Читать далее

13.09.2011

Пора интегрировать СКУД и видеонаблюдение для ЦОДов — Вячеслав ПЕТИН, Михаил МАЛОВ — ИКС № 09 2011 

Ценность информации, хранимой в ЦОДах, зачастую очень высока, поэтому важное место в их инженерной инфраструктуре отводится системам безопасности – видеонаблюдению и контролю и управлению доступом. Интеграция этих систем служит их взаимному усилению и повышению общего уровня безопасности дата-центра. Читать далее