
- •Обозрение: Рынок сэд 2010
- •1. Мировой рынок сэд: новые тренды
- •2. Стандарты и регулирование
- •3. Сэд в России: направления развития
- •Тренды развития и стадии зрелости интранет-решений, 2010
- •4. Рынок it услуг и ит-инфраструктура 2011-2012
- •Мировой рынок сэд: новые тренды ecm и веб 2.0: как наладить "взаимовыгодное сотрудничество"?
- •Enterprise 2.0 остается "модной"
- •Что даст Enterprise 2.0 рынку ecm?
- •Enterprise 2.0 "взорвет" российский рынок ecm?
- •Революционеры рынка ecm: насколько хватит инноваций?
- •Наступление ibm и Google
- •Sap и Cisco: большие амбиции
- •Молчание других
- •Сэд и врm: возможен ли "равный брак"?
- •Счастливы вместе
- •Развод по расчету
- •Прогноз на будущее
- •Что могут дать бизнесу "открытые" сэд
- •Open source в корпоративных порталах и wcm: мнимая "свобода"
- •Открытые сэд в России: проблема роста
- •Внедрения сэд-2010: бизнес осторожничает и считает roi
- •Компании учат основы экономической эффективности
- •Roi и tco на пороге пересмотра
- •Деньги любят счет
- •Специализированные сэд вытеснят ecm?
- •Gartner переформатировала рынок ses
- •Social Enterprise software-рынок 2010. Магический квадрат Gartner
- •Социализация интранет-порталов признана трендом 2010 года
- •2. Стандарты и регулирование Оправдает ли cmis надежды рынка сэд?
- •Интеграция кис и сэд стоит в приоритете
- •Сэд и ecm свяжут одним стандартом
- •Заказчики занесут cmis в список требований
- •Готов ли рынок сэд к единым стандартам?
- •Стандартов хватит?
- •Заказчику не нужно?
- •России - российское?
- •Вендоры сэд ждут нового импульса от "Информационного общества"
- •"Электронная Россия" движется к "Информационному обществу"
- •"Информационное общество" столкнется с противоречиями
- •Безопасны ли современные сэд?
- •Безопасность сэд – внутренняя проблема пользователей
- •По для обеспечения безопасности существует
- •Будущее безопасных сэд
- •Криптозащита и эцп в сэд: нужно учесть все нюансы
- •Электронные счета-фактуры: переход оправдан, но отложен?
- •Использовать или не использовать
- •Что надо менять в законах
- •От чего зависит судьба межведомственного e-документооборота в России?
- •Заглянуть в текст
- •Оценить результаты
- •Признать юридически
- •Преодолеть преграды
- •Увидеть перспективы
- •Внедрение системы инвойс-менеджмента: как подойти к выбору?
- •Что такое ims
- •Подготовка к проекту
- •Оценка roi
- •Ims в России
- •3. Сэд в России: направления развития Российский рынок сэд 2010: выживают сильнейшие
- •Российские сэд в фаворе. Надолго ли?
- •Продолжение кризиса
- •Государственный протекционизм
- •Запад не проявляет активности
- •Ecm и erp в России: вместе эффективнее?
- •Erp превратит сэд в ecm
- •Портальные продукты дадут доступ в ecm
- •Ecm и erp объединят сами вендоры
- •Компании наращивают инвестиции в ecm-технологии: исследование
- •Корпоративные порталы в России недостаточно зрелы
- •Возможности порталов
- •Российские корпоративные порталы начали «созревать»
- •Корпоративные порталы идут в рост
- •Что и как ищут в сэд
- •Вендоры выбирают специализированный поиск
- •Корпоративный поиск в Россию еще не пришел
- •Будут ли "облачные" сэд "летать" над Россией?
- •Сэд вяло переходят на SaaS
- •"Облачные" сэд не делают погоду
- •Возможен ли в России аутсорсинг документооборота?
- •Доверие надо заслужить
- •Основные преимущества аутсорсинга сэд
- •Что ждет впереди?
- •Автоматизация архивов: с чего начать?
- •Сканирование
- •Функционал по
- •Идентификация
- •Распределение ролей
- •Цена вопроса
- •Чего ждать от политики управления документами?
- •4. Рынок it услуг и ит-инфраструктура 2011-2012
- •Бизнес осознает необходимость есм-систем
- •Что может ecm-система
- •Функции ecm-систем
- •На конкретном примере
- •Какое будущее у публичных облаков?
- •Состояние рынка: бурный рост
- •Востребованные услуги: SaaS впереди
- •Клиенты отрасли: ориентация на малый и средний бизнес
- •Мнения потребителей
- •Облачные вычисления: каков потенциал спроса?
- •Облака для смб
- •Особенности терминологии
- •Потребности будущего
- •Глобальные тренды цод: Россия спешно догоняет
- •Сокращение государственных цоДов на развитых рынках
- •Динамика рынка цод в различных странах
- •Дефицит в частном секторе
- •Прогнозируемый объем инвестиций в 2012 году (млрд. Долл.)
- •Датацентр из контейнера
- •Рост данных, уплотнение мощностей, повышение температуры
- •Внедрение энергосберегающих технологий
- •Новое лицо ит-аутсорсинга: международный опыт
- •От тактики к стратегии
- •Бизнес-модели для аутсорсеров
- •Перспективы развития рынка
- •Факторы, побуждающие к использованию ит-аутсорсинга
- •Структура российского рынка ит-аутсорсинга в 2011 году по видам услуг
- •Кто чаще пользуется аутсорсингом?
- •Структура российского рынка ит-аутсорсинга в 2011 году по отраслям
- •Какие функции выгоднее отдавать?
- •Плюсы и минусы
- •Препятствия для развития ит-аутсорсинга
- •Как взаимодействовать эффективно
- •Какой должна быть техподдержка?
- •Новинки года
- •Ближе к делу
- •Вакансии в ит: насущные нужды и реальное предложение
- •Навыки, которые требует рынок
- •Самые популярные языки программирования
- •В поисках работы
- •Дефицит ит-специалистов вынуждает компании объединять усилия
- •Когда количество не соответствует качеству
- •Средний уровень зарплат ит-специалистов
- •Портрет идеала
- •В поисках панацеи
- •Обратная связь
- •Оптимизация затрат
По для обеспечения безопасности существует
В России отношение к секретности информации всегда было на самом высоком уровне. И сегодня заказчики уделяют значительное внимание вопросам безопасности конфиденциальных данных, однако им не хватает знаний и умений в использовании имеющихся технологических и программных средств. "В техническом плане современные СЭД обычно достаточно хорошо защищены. Однако далеко не все организации принимают надлежащие кадровые и организационные меры, и в результате становятся возможными как действия инсайдеров, так и неумышленные нарушения системы ИБ," – констатирует Наталья Храмцовская.
Александр Бейдер полагает, что для большинства заказчиков вполне достаточно имеющихся решений: "Современные ECM-системы предусматривают решения класса IRM либо как встроенные сервисы (например Open Text), либо как интегрируемые в основную платформу внешние модули, в том числе третьих производителей. Подобный подход предусматривают Microsoft, ЕМС, Oracle, а также ряд других компаний". В настройках систем IRM/DRM можно установить ряд ограничений и запретов, в частности, на копирование конфиденциальных документов, работу с ними вне системы, пересылку или печать, а также управлять доступом к ним. Однако любая система защиты должна быть равноценна охраняемой информации, поэтому перед их внедрением целесообразно произвести аудит рисков, связанных с утечками данных.
С тем, что технические возможности СЭД способствуют поддержке конфиденциальности документации, соглашается Сергей Курьянов, директор по развитию DocsVision. Однако не все СЭД разработаны на основе достаточно гибких принципов управления безопасностью: "Все это работало бы замечательно, если бы базовым подходом к управлению доступом во многих СЭД не была бы дискреционная модель управления доступом (требующая прямого или наследуемого указания прав доступа каждого пользователя по отношению к каждому документу). Дискреционная модель унаследована СЭД из операционных систем, управляющих с ее помощью доступом к разделяемым папкам и файлам. Дискреционная безопасность недостаточно управляема, в ней очень трудно формулировать и поддерживать политики доступа, особенно контекстные. Поэтому очень часто ее просто не используют совсем, ссылаясь как раз на то, что риск кражи документа очень низкий". По мнению эксперта, в разработке более защищенных СЭД следует использовать подход на основе мандатной безопасности, рекомендуемый стандартом MoReq. Эта модель управления доступом соотносит уровень конфиденциальности документа с уровнем допуска сотрудника. Она дает преимущества в управлении, облегчает использование СЭД.
Еще более перспективной моделью управления, по мнению специалиста, является ролевая модель. Эта контекстно-ориентированная модель позволяет формулировать более гибкие политики доступа к информации. Эксперт заключает, что симбиоз различных моделей может дать наиболее защищенную систему безопасности информации: "Сочетание мандатной и ролевой моделей управления доступом, а также журналирование действий пользователя позволяет строить и управлять политиками безопасности, которые не мешают людям работать с документами, но сильно сужают возможности несанкционированного доступа".
Сергей Якимчук, руководитель центра компетенции Microsoft SharePoint компании TerraLink, уверенно заявляет, что у отечественных заказчиков практически отсутствуют требования к соответствию СЭД стандартам информационной безопасности: "Заказчики часто предъявляют требования к протоколам, по которым СЭД взаимодействует с внешними системами, а также к наличию возможности в будущем использовать ЭЦП и криптозащиту. Стандартов же в вопросах защиты от внешнего проникновения, организации защищенного доступа к данным и прочего не требует на нашем рынке практически никто".