При помощи виртуализации предприятия могут заметно сократить количество своих серверов и максимально эффективно использовать имеющиеся аппаратные ресурсы. Для этого достаточно выбрать одну из двух стратегий, великолепно дополняющих друг друга: аппаратную виртуализацию с применением технологии Intel и программный вариант, к примеру, VMware или Microsoft Virtual Server.
При организации услуг ИТ имеет смысл ориентироваться на библиотеку инфраструктуры ИТ (IT Infrastructure Library, ITIL). Любое предприятие может извлечь выгоду из этого ноу-хау, если правильно распорядится его возможностями. Однако у малых и средних организаций нет ни достаточных средств, ни нужного числа сотрудников для реализации полноценного проекта ITIL, поэтому им приходится поручать персоналу выполнение многих функций, а также уменьшать количество необходимых процессов ITIL и упрощать их.
Обычно предприятия обращаются к аутсорсингу с целью сокращения затрат, расширения своих возможностей и повышения гибкости бизнес-процессов. Однако аутсорсинг оказался необычайно сложным процессом, и получить обещанную выгоду удается не всем. В сентябре 2004 г. были опубликованы два сообщения, от которых мир, положим, не перевернулся, но все, хоть в какой-то мере причастные к аутсорсингу, заволновались. В первом из пресс-релизов, датированном 15 сентября 2004 г., один из крупнейших американских банков JPMorgan Chase & Co.
Расширение - благодаря Internet - радиуса действий приводит к тому, что все большее число сотрудников предприятий обращаются к приложениям по стационарным или мобильным сетям, причем иногда им приходится обмениваться и важными деловыми данными. При этом вследствие перехода на сети передачи голоса по IP (Voice over IP, VoIP) увеличивается количество применяемых приложений, поскольку как передача голоса по IP, так и видеоконференц-связь становятся доступны извне и изнутри корпоративной сети. С учетом этой тенденции предприятия все активнее ищут спасения в управлении идентификацией и доступом (Identity and Access Management, IAM), стремясь постоянно контролировать права всех участников коммуникаций и их действия.
«Нет ничего более постоянного, чем изменения». Слегка перефразированная, эта известная поговорка в полной мере относится к современным предприятиям, которые практически ежедневно вынуждены в той или иной мере модернизировать свою инфраструктуру. Слияния и поглощения, приход новых сотрудников, их перевод из одного подразделения в другое - все это приводит к необходимости перестановки офисной мебели, перемещения компьютеров и телефонов.
Применительно к защите информации нередко возникает резонный вопрос - а можно ли отдать на аутсорсинг систему информационной безопасности предприятия или, по крайней мере, ее антивирусную составляющую? Какой выигрыш получает компания от аутсорсинга и когда обращение к данной услуге приемлемо или возможно? По данным Gartner, к 2011 г. до трех четвертей подразделений ИТ подвергнутся кардинальным преобразованиям. К тому времени их штат сократится в среднем на 20%, а «доморощенных» технологий будет использоваться на 40% меньше по сравнению с 2005 г., однако объем обслуживаемой информации удвоится. В первую очередь изменения коснутся направленности интересов специалистов по ИТ. Если сейчас пальма первенства принадлежит обслуживанию и поддержанию работоспособности вычислительной техники, то в соответствии с веяниями времени в перспективе основные усилия будут концентрироваться на бизнес-информации, бизнес-процессах и бизнес-отношениях.
Клиенты предъявляют высокие требования к вычислительным центрам при аутсорсинге инфраструктуры. Специальные знания пригодятся при выборе провайдера, но их можно с пользой применить и к собственной инфраструктуре. При этом полезным критерием является сертификация.
Британское собрание прошедших проверку на практике процессов ИТ (IT Infrastructure Library, ITIL) находит все большее распространение. В статье описываются возможности использования ITIL на малых и средних предприятиях и даются некоторые полезные советы. Исходной точкой и основой ITIL (см.
Корпоративная сеть становится действительно надежной, лишь когда внутренние директивы безопасности реализуются в полном объеме, а для этого необходимо исключить несколько типичных ошибок. Защита корпоративных сетей никогда не была столь сложной, как ныне, поскольку предприятия зачастую обладают пестрой смесью самых разных устройств, операционных систем и стандартов. Это далеко не случайно и не всегда нежелательно, ведь в соответствии с девизом «Никогда не трогай работающую систему» многие администраторы ИТ предпочитают оставлять без изменений те приложения, которые безупречно справляются со своими повседневными задачами.
Тематика организации центра обработки данных не ограничивается реализацией инженерной инфраструктуры и внедрением программно-аппаратного вычислительного комплекса, а все чаще, особенно в последнее время, предполагает ее более широкую трактовку, включая комплексное рассмотрение