It аутсорсинг БитРейд
5 members
12 photos
1 file
5 links
Ваша личная команда It специалистов!
Download Telegram
to view and join the conversation
В предыдушей статье про облачные решения мы коснулись такого вопроса как мультитенантные хранилища данных.

Модели организации мультитенантного хранилища данных

1.Отдельные базы данных. Каждая группа пользователей имеет собственную базу данных, с собственной схемой данных. Может быть эффективной при небольшом числе пользователей в расчете на базу данных. Кроме того, данный вариант предпочтителен, в случае предъявляемых пользователями строгих требований к изоляции и безопасности данных.

2. Совместно используемые базы данных с разными схемами. Все пользователи работают с одной БД, но имеют различные наборы предопределенных полей. Наиболее полезен данный вариант в случае, если хранение данных разных пользователей в одной таблице допустимо, а также заранее известно какие поля потребуются. Может привести к ситуации разряженного наполнения таблиц.

3. Совместно используемые базы данных с совместной схемой. Для хранения расширений данных используются специальные подходы и техники, пользователи работают с одной и той же базой данных. При этом, можно предложить пользователям практически неограниченное количество полей, однако, возникают проблемы при организации индексации и поиска информации. Данный вариант применим, если хранение данных различных групп пользователей в одних и тех же таблицах удовлетворяет требованиям безопасности и изоляции данных.

🔵подход SOA (Service-oriented architecture).
SOA, или сервисно-ориентированная архитектура - подход, суть которого заключается в разработке программного обеспечения, основанной на использовании сервисов со стандартизированными интерфейсами. Иными словами, приложение "собирается" по частям из нескольких модулей - комплектующих, а не пишется "от и до".

Принципы SOA:

· архитектура не должна быть привязана к какой - либо технологии;

· система не должна зависеть от используемой платформы;

· система не должна зависеть от применяемых языков программирования;

· используемые сервисы должны быть независимы от конкретных приложений и обладать стандартизованными интерфейсами доступа к ним;

· сервисы должны быть "слабосвязанными" между собой.

SOA - не является продуктом, или спецификацией. Если вы хотите реализовать данный подход, то потребуется тщательное и детальное планирование выстраиваемой архитектуры.

#soa #виртуализация #облако #облачныерешения #проектирование #функционал
В этом году ведущая детская благотворительная организация была вынуждена направить 1 млн долларов на банковский счет мошенника, что является еще одним примером компрометации корпоративной деловой электронной почты (BEC).

Федерация спасения детей , американский форпост всемирно известной британской некоммерческой организации, сообщила об этом инциденте в недавней заявке в IRS, сообщает Boston Globe .

Злоумышленнику удалось получить доступ к учетной записи электронной почты сотрудника, и оттуда он отправил поддельные счета и другие документы, предназначенные для того, чтобы обманом заставить организацию отправлять деньги.

Согласно сообщению, хакер сделал вид, что деньги нужны для оплаты солнечных батарей в медицинском центре в Пакистане. Это была хорошо проработанная уловка, учитывая, что благотворительная организация имела там базу на протяжении десятилетий.

К тому времени, когда выяснилось, что перевод был мошенничеством, деньги уже были зачислены на счет в японском банке, хотя некоммерческая организация смогла вернуть все, кроме 112 000 долларов, благодаря своему страховому полису.

С тех пор благотворительная организация улучшила свои процессы безопасности. Во второй раз это произошло из-за мошенничества с электронной почтой после того, как был взломан почтовый аккаунт продавца, и подражатель потребовал, чтобы благотворительная организация отправила деньги на новый банковский счет в Африке. К счастью, платеж в размере 9210 долларов был своевременно возвращен.

Джаввад Малик, защитник безопасности в AlienVault , сказал, что такие атаки становятся все более распространенным явлением.

«Поскольку это стандартные электронные письма, технологии [безопасности] мало что могут сделать для их обнаружения. Поэтому повышение осведомленности пользователей является жизненно важным, поэтому они с меньшей вероятностью станут жертвами таких атак» , — сказал он.

«Кроме того, компании должны иметь процесс проверки двух человек, чтобы один человек не мог сделать новый платеж без коллеги, проверяющего подлинность платежа».

По данным ФБР, с октября 2013 года по май 2018 года из-за BEC-атак было потеряно более 12,5 млрд долларов.

Выводы правительства Великобритании, сделанные ранее в этом году показали, что почти три четверти (73%) благотворительных организаций с годовым доходом свыше 5 млн фунтов стерлингов подвергались кибератаке или нарушениям в течение предыдущих 12 месяцев.
Новые клиенты «Манго Телеком» получат бонусы на размещение рекламы в системе «Яндекс.Директ» и в сервисе «Яндекс.Карты».

Бонусы предоставляются при подключении виртуальной АТС MANGO OFFICE с условием, что участник акции одновременно создаст новый личный кабинет в системе контекстной рекламы «Яндекс.Директ». При пополнении счёта на 2 000 рублей можно будет разместить рекламу на сумму 8 000 рублей — дополнительные средства в размере 6 000 рублей (без НДС) будут начислены за счёт организатора акции.

Отдельный бонус предполагается для рекламы в сервисе «Яндекс.Карты». При оплате приоритетного размещения на «Яндекс.Картах» сроком на 6 месяцев пользователь виртуальной АТС MANGO OFFICE получит ещё 3 дополнительных месяца в подарок.
Участниками акции становятся все новые клиенты «Манго Телеком», которые не размещали рекламу в «Яндексе» на протяжении, как минимум, одного года.

Предложение доступно при подключении виртуальной АТС версий «Базовая», «Расширенная» и «Максимальная». Технически акция активируется промокодом «МАКСИМУМ» при регистрации в интернет-магазине http://amp.gs/EhS7.

Андрей Козловский, руководитель отдела маркетинга «Манго Телеком»:

— Цель акции — поддержка небольших компаний, начинающих бизнес. Акция позволяет одновременно и с выгодой запустить привлечение клиентов и клиентские коммуникации. Контекстная реклама — мощный инструмент продвижения, а виртуальная телефония MANGO OFFICE помогает эффективно организовать продажи. Вместе они дадут бизнесу хороший старт.

Евгения Григорьева, руководитель B2B маркетинга «Яндекса»:

— Наша задача — помочь бизнесу максимально эффективно рекламировать себя в интернете. Эта акция — возможность для молодых бизнесов познакомиться с рекламными инструментами, поработать с ними на разных этапах развития своего дела. «Директ» — это платформа, которая объединяет в себе три разных инструмента: имиджевую рекламу, направленную на привлечение людей, контекстную рекламу, которая позволяет работать с готовым спросом, и различные инструменты для поддержания лояльности клиентов.
Полностью условия акции опубликованы на сайте «Манго Телеком».

«Манго Телеком» — лидер рынка виртуальных АТС и облачных бизнес-коммуникаций. Основана в 2000 году. На сегодня — в числе крупнейших телекоммуникационных компаний страны, один из ведущих поставщиков SaaS-решений. В России «Манго Телеком» обслуживает более 45 000 предприятий. В 2013 году в состав акционеров «Манго Телеком» вошёл инвестиционный фонд Intel Capital. С 2015 года сервисы MANGO OFFICE представлены также на европейском рынке. Продукты «Манго Телеком» получили множество профессиональных наград и отраслевых премий.

«Яндекс.Директ» — это единая платформа размещения контекстной и медийной рекламы, позволяющая построить воронку продаж и решать маркетинговые задачи на всех её уровнях. Аудитория «Директа» — десятки миллионов уникальных пользователей каждый день. Пользователям сервиса доступна медийная реклама, контекстные объявления и медийно-контекстные баннеры, смарт-баннеры, видеодополнения и видеообъявления. Все эти форматы доступны и на компьютерах, и на мобильных устройствах. Реклама размещается в результатах поиска Яндекса, на площадках Рекламной сети и внешних сетей.

#itworld #it #телефония #ivr #сервис #voip #connection
📢Открыт новый способ воровства паролей и данных!

🌎Группа исследователей из университетов и армейской лаборатории США обнаружили новый способ считывания информации, путём определения нажатия клавиш через реакцию процессора на код от графических библиотек.

🌏Таким образом, метод можно использовать для любого вида клавиатуры (физической, экранной) и даже пар!оль не поможет защитить вводимые данные. Суть метода в том, что через код, который отображает текст на экране с помощью графических библиотек, возможно с очень высокой точностью узнать какие именно данные вводит пользователь. Для маскировки от антивирусников такой код необходимо встроить в официальные приложения.
Новый способ разоблачения информации лучше справляется со своим назначением, чем другие кейлоггеры. Он может работать с различными видами клавиатуры и на любой операционной системе.

🌍Пока новый метод представлен только в теории и обычному мошеннику будет крайне сложно разобраться в терминологии и нюансах. Также для атаки понадобятся сведения о характеристиках и программном обеспечении электронного устройства жертвы, поэтому пока пользователя могут не опасаться за сохранность своих данных. Свои же расчёты и методику специалисты представят в феврале на Network and Distributed System Security Symposium. В дальнейшем они планируют обнародовать PoC-код.
Источник: http://amp.gs/Ed0u
📢Применение «электронного разума» в судебной сфере сейчас обсуждается экспертами. Речь идёт о том, чтобы доверить искусственному интеллекту (ИИ) выполнение ряда рутинных задач.

🔹В частности, в России разрабатывается система для автоматического ведения протокола судебного заседания. Предполагается, что внедрение подобного комплекса на базе искусственного интеллекта облегчит работу аппарата суда и даст гарантию, что протокол достоверен.

🔹Кроме того, «электронный разум» можно было бы использовать для оценки объективности выносимых постановлений.
Наконец, теоретически искусственный интеллект можно было бы задействовать при формировании однотипных судебных приказов.

«Однако ИИ нельзя будет привлекать для рассмотрения сложных уголовных дел, где требуется анализ обстоятельств дела, оценка доказательств, где возможна индивидуализация при назначении наказания», — говорят эксперты.

источник:http://amp.gs/Er0I.
Многие руководители с опасением относятся к аутсорсингу. Какие вопросы у них чаще всего возникают?

CIO (директор по информационным технологиям), который ориентирован на решение бизнес-задач, хорошо понимает, что рутинные операции надо передавать на аутсорсинг. Потому что у него попросту нет времени на их выполнение.

Конечно, существуют и те, кто уверен, что управлять собственной ИТ-службой легче, чем аутсорсером. Однако это не так. Собственная ИТ-служба — это множество специалистов, к каждому из которых нужен индивидуальный подход. В случае с аутсорсером нужны только четко прописанные KPI (ключевые показатели эффективности) в договоре, а затем контроль за их выполнением. В этом случае у CIO не будет болеть голова о том, где искать специалистов, как их развивать, как удерживать, — это станет проблемой аутсорсера.

Еще один вопрос, который часто волнует руководителей, когда речь заходит об аутсорсинге, — надежность поставщика услуг. Одна из проблем российского рынка заключается в том, что выбор аутсорсера часто поручают отделу закупок, который ориентируется исключительно на стоимость. Но дешево еще не значит качественно, ведь так? Сегодня в России есть ряд компаний-аутсорсеров, которые несколько лет назад благодаря ценовому демпингу заняли существенную долю рынка, а сегодня находятся на грани разорения и оказывают низкокачественные услуги.

И еще одна вызывающая опасения бизнеса тема — это обеспечение безопасности. Многие думают, что управлять собственным ИТ-подразделением более надежно и безопасно, чем иметь дело с аутсорсером. Но на практике получается, что наказать собственного сотрудника можно только одним способом — уволить. А в аутсорсинговом контракте существует целый раздел, посвященный информационной безопасности и ответственности за ее нарушение. И если примеров утечки данных по вине инсайдеров на рынке достаточно много, то о скандалах, связанных с нарушением безопасности по вине аутсорсера нет.
Дело в том, что любая аутсорсинговая компания очень серьезно относится к подбору кадров. Все ее сотрудники проходят тщательную проверку собственной службой безопасности. Именно поэтому нормальный аутсорсер всегда готов предусмотреть в контракте штрафные санкции в случае нарушения его сотрудниками требований безопасности — он уверен в том, что этого не произойдет.

Был случай, когда один из заказчиков решил проверить сотрудников «Инфосистемы Джет» перед тем, как допустить их к работе. Ему предоставили все необходимые данные. В конечном итоге выяснилось, что служба безопасности заказчика работает с данными трехлетней давности. В то время как собственная служба не только проверяет каждого нового сотрудника перед тем, как мы примем его на работу, но и постоянно мониторит данные о нем в дальнейшем. Ведь для нас аутсорсинг — это основной вид бизнеса, и мы не можем рисковать своей репутацией!

источник : Интервью: Гешель Андрей.Forbes
Преимущества SOA, SaaS и облачных решений


Рассмотрим более детально, какие именно преимущества способен извлечь бизнес из применения SOA, SaaS и облачных решений:

Повышение эффективности предоста
Преимущества SOA, SaaS и облачных решений


Рассмотрим более детально, какие именно преимущества способен извлечь бизнес из применения SOA, SaaS и облачных решений:

Повышение эффективности предоставления услуг. Достигается более глубокое понимание, что же именно необходимо для бизнеса, за счет разработки измеримых компонентов (SOA). Компаниям, реализующим "облачный" подход с использованием SOA и SaaS нет нужны расходовать финансовые, человеческие и ИТ - ресурсы на поддержание собственной инфраструктуры.

Гибкость. Сформированные службы обладают высокой совместимостью. Новые решения образуются за счет объединения служб ранее созданных решений, что повышает скорость реакции ИТ - служб на постоянно возникающие изменения в потребностях целевой аудитории.

Масштабирование. Возможность быстро получить необходимое количество ресурсов обеспечивает гибкое масштабирование без внесения ощутимых организационных изменений.

Доступность. Для доступа к "облачной" платформе необходимо лишь Интернет - соединение.

Производительность. Территориально распределенные центры данных, ресурсы и платформы достигают величин производительности недоступных для инфраструктуры отдельной компании.

Контроль. Возможность сочетания различных вариантов размещения приложений: на собственных серверах, на серверах "облака" или их сочетание, позволяет получить необходимую степень контроля за приложением и объединять имеющиеся ресурсы (локальные и "облачные") для решений текущих задач.

Разумеется, кроме преимуществ у "облачных" подходов есть и ряд рисков.

Риски SOA и SaaS
Существенная прибыль и экономия возможна в случае, если производительность ранее используемого приложения была низка. В ином случае, переход на SaaS - решение может оказаться даже убыточным. Таким образом, не стоит направлять усилия на изменение решения, от которого не зависит прибыль.

Сложности проектирования. Всегда есть риск, что спроектированные и реализованные решения не будет приносить заявленных преимуществ. Это может случиться по разным причинам: от ошибок проектирования, до несоответствия решения предъявляемым к нему требованиям (к примеру, конфиденциальность данных).

Риски, связанные с реализацией решения. Для построения SOA - архитектуры и работы с "облачными" решениями коллектив должен обладать соответствующими компетенциями и опытом, не только в разработке, но и в проектировании решений. Влияние данного риска можно минимизировать, путем прохождения обучения и заключения партнерских соглашений с фирмой - поставщиком.

Риски использования. Переход на новую модель управления и работы требует начальных инвестиций, для реорганизации технологических процессов и методов работы.

Таким образом, прежде чем начать переход на новый стиль работы, или принять решение о необходимости такового, необходимо:
1️⃣ провести анализ бизнес - функций, возможно сначала необходимо перевести на новую основу сравнительно небольшую и автономную часть бизнеса, сравнения эффективности "до" и "после";

2️⃣ ​сформировать план технологического развития - применение "облачных" решений должно соответствовать нуждам компании и ее клиентов, первоначально имеет смысл только дополнять уже существующие решения там, где это имеет смысл;

3️⃣ поддерживать план технологического развития - риски и проблемы будут возникать всегда, только по мере внедрения станет понятно, где и каким образом SOA, SaaS и "облака" могут быть наиболее полезны, необходимо всегда четкое понимание того, что происходит с бизнесом, какие есть проблемные места и как их можно устранить, либо степень их влияния.
У 40% российских компаний нет стратегии ИБ


Многие компании, которые находятся в зоне риска, по-прежнему не способны противостоять кибератакам. Как выяснили аналитики PwC, у 40% отечественных компаний отсутствует такая фундаментальная вещь, как общая стратегия информационной безопасности. В 48% компаний нет программы обучения, направленной на повышение уровня осведомленности сотрудников в вопросах безопасности. Процесс реагирования на инциденты в сфере информационной безопасности отсутствует в 56% компаний.

К самым серьезным последствиям кибератак участники исследования относят нарушение конфиденциальности данных. Кроме того, они указывают такие риски, как нарушение нормального хода деятельности и снижение качества продукции.

По словам большинства представителей компаний, пострадавших от кибератак, они не в состоянии установить виновных. В своей способности установить личность правонарушителя полностью уверены только 19% участников исследования в России и 39% респондентов в мире.

Стремительный рост массового производства незащищенных устройств, подсоединенных к «Интернету вещей», приводит к появлению огромного количества уязвимых мест в системах кибербезопасности. Растут угрозы целостности данных: это может подорвать доверие к надежности систем и нанести физический вред в виде вывода из строя критически важной инфраструктуры. 57% российских компаний уже внедрили или в данный момент внедряют стратегию в области безопасности в связи с применением «подключенных» устройств. При этом количество таких компаний растет на 5% каждый год.

Среди основных мер для обнаружения киберрисков в бизнес-системах российские участники опроса отмечают оценка киберугроз, постоянный мониторинг системы информационной безопасности, оценку уровня уязвимости и тесты на проникновение с целью проверки системы защиты.
📢Зачем нужна настройка сетевого оборудования?
http://xiod.ru/

Paсширенный функционал сетевого оборудования тут же показал свою незаменимость и сделал данный тип технологии востребованным во всех сферах. И не только в связанных с современным производством отраслях, но и в сферах бизнеса, на производствах и т.д. Но зачем же необходима настройка AEG, Cisco, D-Link, Juniper, HP и оборудования других производителей?
Несмотря на простоту запуска и сравнительную простоту подключения, установленное и неоптимизированное оборудование будет работать не на 100%. Оно будет выполнять свои функции и требуемые задачи, однако не раскроет весь свой потенциал, и вполне возможно, что будет работать в небезопасном режиме для важных данных.
Настройка сетевой системы позволит задействовать все ее ресурсы и значительно улучшить продуктивность, что обязательно скажется на работоспособности всей организации.
Оптимизация работы всего комплекса сети позволит увеличить ее скорость и, возможно, запустить программное обеспечение, которое было не задействовано до момента настройки.

Источник: http://xiod.ru/

#network #протокол #сеть #настройка #ответынавопросы