Независимое аналитическое интернет-издание "Искра" это право на информацию.

Что есть государство без правосудия? Шайка разбойников, и только. © Блаженный Августин

На главную страницу

Парольный вход для авторов.

автор: c до

ОСНОВНЫЕ ТЕНДЕНЦИИ 2008 ГОДА: ИТ-МЕНЕДЖЕРАМ НА ЗАМЕТКУ
Автор: Станислав Власенко      Дата: 24.01.2008 11:20


     1. Энергоэффективность. Контроль за энергопотреблением ИТ-инфраструктуры, активное использование возможностей дистанционного управления расходом энергии и применение энергосберегающего аппаратного обеспечения становятся одним из основных факторов, учитываемых в стратегии развития корпоративного сектора рынка. Расходы на электроэнергию сегодня составляют около 10% от всего бюджета на ИТ, но они могут вырасти до 50% в ближайшие несколько лет - действительно, половина из 2000 крупнейших компаний мира по версии Forbes к 2010 году, по прогнозам, будет тратить на электроэнергию больше, чем на аппаратное обеспечение.
     2. Технологии удаленного управления. Управление ИТ-инфраструктурой в условиях географически разнесенных офисов и филиалов представляет собой сложную задачу, в решении которой могут помочь технологии централизации и автоматизации управления. Известно, что только 20% проблем, связанных с эксплуатацией парка ПК, требуют вызова специалиста на рабочее место, однако именно такие вызовы поглощают 80% затрат из ИТ-бюджета. Внедрив технологии удаленного управления, можно повысить эффективность работы предприятия. Удаленная диагностика проблем, которые действительно требуют внимания на рабочем месте, также позволит сократить длительность каждого посещения специалистов и уменьшить время простоя пользователей по организационно-техническим причинам.
     3. Безопасность. Согласно последним исследованиям, информационная безопасность является одной из самых приоритетных задач для европейских ИТ-менеджеров. Компании способны осуществить ряд мер по обеспечению безопасности ИТ-инфраструктуры, но эти отдельные меры являются лишь частью организованного комплексного подхода к обеспечению безопасности. Определение иерархии уровней безопасности и обучение всех сотрудников являются важными элементами продуманного корпоративного подхода, позволяющими построить систему надежной информационной защиты. Интеграция является ключом к обеспечению безопасности – вкладывайте средства в вычислительное оборудование со встроенными функциями обеспечения безопасности на аппаратном уровне, вместо того чтобы полагаться на отдельные средства, на интеграцию которых ИТ-менеджер потратит часы своего рабочего времени.
     4. Фокус на ИТ для повышения прибыльности бизнеса. Инвентаризация, установка программного обеспечения, обновление ПО и главное управление – все это важно, но требует огромных затрат времени и ресурсов. В результате ИТ-службы затрачивают больше сил на простое техническое обслуживание, чем на внедрение технических новшеств. Переместите свое внимание и перераспределите приоритеты в сторону роста бизнеса И осуществления управления! Автоматизируйте рутинные процессы, освободив свое время и ресурсы для того, чтобы в полной мере сосредоточиться на стратегических действиях.
     5. Использование «правильных инструментов». Удостоверьтесь в том, что сотрудники используют правильное аппаратное обеспечение и программные средства в своей работе. Для работы нового программного обеспечения (например, Microsoft Windows Vista*, Microsoft Office 2007*, Adobe Creative Suite 3* и др.) необходимы высокопроизводительные аппаратные платформы с высоким качеством обработки графики/мультимедиа и большим объемом оперативной памяти. Требующее большого объема памяти программное обеспечение занимает много места на жестком диске и может замедлить работу пользователя, не имеющего достаточно эффективного аппаратного обеспечения.
     6. Безопасность портативных устройств. Ноутбуки и мобильные устройства играют все более заметную роль в бизнес-структурах Европы и занимают прочные позиции на рабочих местах (поставки мобильных ПК в регионе EMEA выросли на 45% в 2007!) Мобильные рабочие устройства более эффективны и в большей степени удовлетворяют требования сотрудников, однако в то же время подвергаются дополнительным рискам с точки зрения информационной безопасности. Потеря или кража мобильных устройств может привести к утечке конфиденциальной информации и поставить под угрозу безопасность всей сети. Удостоверьтесь, что на всех устройствах предусмотрена защита паролем, шифрование данных и технологии удаленного управления.
     7. Виртуализация. Виртуализация имеет решающее значение для обеспечения безопасности сетей, экономии энергопотребления, гарантии предотвращения ошибки сервера, повышения производительности сети и освобождения пространства в серверном помещении. Число виртуализированных систем для домашнего и корпоративного использования во всем мире возрастет с 10,6 млн в 2007 году до 23 млн в 2008 году. Виртуализированные серверы лучше защищены от вмешательства и программных атак и могут использоваться для контроля за обновлением системы безопасности перед развертыванием их в сети. Виртуализированные серверы также более надежны - при возникновении ошибки на сервере технологии виртуализации позволяют сохранить данные исполняемых приложений. ИТ-менеджеры в этом случае имеют возможность использовать виртуальный «контейнер» для перемещения данных на другую систему, которая всегда позволяет запустить ИТ-приложения (например, обновление системы безопасности). Использование производительного сервера также удовлетворяет требованиям пользователей благодаря высоким функциональным характеристикам. Кроме того, энергоэффективные производительные серверы, обрабатывающие огромное количество информации, способны экономить площадь серверных помещений.
     8. Параллель между бизнесом и целями ИТ. Проведите параллель между бизнесом и целями ИТ и соберите информацию о том, какую ценность представляют информационные технологии для развития бизнеса. Все эксперты сходятся во мнении о значимости ИТ и в пожеланиях о предоставлении больших ИТ-ресурсов. Так, опросы показывают, что 44% ИТ-менеджеров в Европе ощущают нехватку ресурсов для решения проблем обеспечения безопасности…
     
     Intel и технологии для корпоративного сектора
      Производительность. Настольные ПК на базе процессорной технологии Intel® vPro™ обеспечивают производительность, которая соответствует требованиям современных бизнес-приложений. Бизнес-платформа 2007 года характеризуется показателем производительности на 30% более высоким и показателем потребляемой мощности в режиме ожидания на 55% более низким по сравнению с корпоративной платформой 2006 года. Процессорные технологии Intel vPro и Intel® Centrino® с поддержкой vPro™ готовы для работы с ОС Windows Vista* и повышают производительность программ, использующих ресурсы интегрированного графического решения, 64-разрядного двухъядерного процессора Intel® Core™ 2 Duo, аудиорешения высокой четкости и других интегрированных систем.
      Обеспечение безопасности. Настольные и мобильные ПК на базе процессорных технологий Intel vPro и Intel Centrino с поддержкой vPro оснащены системами полного контроля над угрозами безопасности. Благодаря двум этим разработкам учетные данные безопасности сети могут быть внесены в аппаратное обеспечение, гарантируя безопасность сети даже в том случае, когда ПК выключены. Они также позволяют обеспечить управление и защиту ноутбуков через Wi-Fi.
      Эффективность. Процессорная технология Intel vPro разработана с учетом контроля за энергопотреблением и тепловыделением, что позволяет процессору Intel® Core™ 2 Duo работать при очень низком напряжении питания, исключая дополнительные расходы на энергопотребление при перегреве или охлаждении. Системы на базе процессорных технологий Intel vPro и Intel Centrino с поддержкой vPro также оснащены встроенными средствами виртуализации, что исключает необходимость приобретения дополнительного аппаратного обеспечения.
      Управляемость . Процессорные технологии Intel vPro и Intel Centrino с поддержкой vPro предлагают полный пакет решений, позволяющих осуществлять удаленный поиск неисправностей, их устранение и восстановление систем, в том числе использовать дистанционные и удаленные возможности загрузки приложений, управление компьютерами в выключенном состоянии, а также режим оповещения об угрозе безопасности. Intel vPro также автоматизирует рутинные процессы, такие как инвентаризация, обновление и восстановление программного обеспечения.
     


Автор: Станислав Власенко прочтений: 999 оценки: 0 от 0
© Свидетельство о публикации № 3847
  Цена: 1 noo



Ваши комментарии

Пароль :

Комментарий :

Осталось символов

Доступна с мобильного телефона
Чат
Опросы
Музыка
Треки
НеForМат
Академия
Целит
Юрпомощь


О сервере


О проекте
Юмор
Работа
О нас

Earn&Play
Для контактов
skype:noo.inc


Этот сайт посвящен Георгию Гонгадзе, символу борьбы за свободу, журналисту, патриоту, человеку... Ukraine NBU Hrivnya rate
Russian ruble rate
Noo Web System



Редакция за авторские материалы ответственности не несет
стать автором
Micronoo Links Neformat Links Noo Links Chess Links Forex Links Weapon Links

Идея и разработка
компании NOO
На сайт разработчика