Аутсорсинг: дешево или безопасно?
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6412
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7117
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4394
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3085
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3881
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3897
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6385
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3232
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3529
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7363
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10724
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12444
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14095
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9192
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7141
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5446
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4683
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3495
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3212
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3449
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3090
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Аутсорсинг: дешево или безопасно?

Статьи / Аутсорсинг: дешево или безопасно?

Автор: Андрей Бирюков

Попробуем разобраться, насколько выгоден и полезен ИТ-аутсорсинг для российских компаний.

Аутсорсинг, предполагающий отказ от самостоятельного исполнения ряда функций за счет передачи их поставщикам товаров и услуг, в последние десятилетия получил широкое распространение во всем мире. Причин такой популярности несколько, однако основная кроется в экономической целесообразности. Многие виды деятельности требуют наличия квалифицированных специалистов и значительных затрат времени и ресурсов на внедрение. Для организации может быть выгодно переносить выполнение непрофильных задач на аутсорсера, существенно сокращая за счет этого издержки на обслуживание и поднимая качество услуг.

Хотя аутсорсинг не всегда бывает выгоден. Например, отдавая слишком большое количество видов деятельности сторонним организациям, фирма рискует лишиться части собственных ресурсов и возможностей [1]. В таких случаях она утратит виды деятельности, которые в течение длительного времени обеспечивали ей успех на рынке.

Пользователи – прежде всего

Традиционно головной болью системных администраторов являются пользователи. Их много, они далеко не всегда хорошо разбираются в компьютерах, они эмоционально реагируют на трудности… Большинство создаваемых ими проблем не требует вмешательства специалистов высокой квалификации. Замена сломавшейся мышки, установка второго монитора, извлечение застрявшей в принтере бумаги – типичные задачи для хэлпдеска. Для упрощения процесса решения этих задач многие компании переносят поддержку конечных пользователей на аутсорсинг.

На практике это может выглядеть по-разному. Как правило, всем пользователям сообщается телефонный номер технической поддержки или сайт с заявками, к которому они обращаются в случае возникновения трудностей. Операторы поддержки пытаются решить проблему удаленно, консультируя или подключаясь с помощью специализированного ПО Remote Administrator или штатного инструмента Windows «Удаленный помощник». В более сложных ситуациях специалисты HelpDesk приходят и разбираются на месте. Таким образом, пара сторонних специалистов технической поддержки могут избавить компанию от необходимости содержания собственного ИТ-отдела. Хотя некоторые заказчики требуют постоянного присутствия специалистов аутсорсера на площадке, при этом приоритет возникающих проблем обычно невысокий (не считая, конечно, любых проблем с компьютерами руководства).

Непростая безопасность

Однако есть ряд задач, связанных с поддержкой пользователей, которые отдавать на аутсорсинг нужно крайне осторожно. Речь идет о вопросах, связанных с информационной безопасностью, в частности, об управлении учетными записями. Пользователи имеют привычку забывать свои пароли, при этом администраторам необходимо их «сбрасывать». Предоставление каких-либо прав по работе с пользовательскими учетными записями аутсорсерам может создать брешь в безопасности. Поскольку лишить их административных прав, как правило, очень трудно или вообще невозможно, то нужно контролировать действия аутсорсеров и своевременно реагировать на возможные инциденты.

В этом случае необходим постоянный мониторинг действий, для чего нередко применяются специализированные решения. Контролировать действия аутсорсеров имеет смысл в больших компаниях, где много сотрудников, а в службе безопасности работает не один человек. Для небольших компаний удобнее сохранить за собственными специалистами все вопросы, связанные с обеспечением информационной безопасности.

 

 Читать полную версию...

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru