SlideShare a Scribd company logo
1 of 11
Аутсорсинг  IT- инфраструктуры. Единый подход к обеспечению надёжности, безопасности и конфиденциальности ,[object Object],[object Object]
Аутсорсинг IT- инфраструктуры Необходимость  увеличения конкурентных преимуществ Необходимость в надёжной и эффективной  IT- инфраструктуре  Развитие и усложнение технологий повышает требования к наличию множества высокоспециализированных компетенций Привлечение необходимых компетенций  у аутсорсера экономически целесообразнее содержания большого штата высокооплачиваемых специалистов Необходимость использования дорогих вычислительных комплексов и программного обеспечения, а также инженерной инфраструктуры Использование аппаратных, программных и инженерных ресурсов аутсорсера
Факторы принятия решения использования  аутсорсинга IT- инфраструктуры
 
Структурная схема типового решения для аутсорсинга  IT- инфраструктуры ( SMB  сегмент) Доверенный ЦОД Филиал №1 тонкие клиенты для АРМ Филиал №2 тонкие клиенты для АРМ Внешний мир ИС VPN VPN доступ в интернет Пользователь (удалённый доступ) VPN
Влияние применяемого типового решения на различные факторы ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Влияние применяемого типового решения на различные факторы 2  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Влияние применяемого типового решения на различные факторы 3  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Кому и почему нужен аутсорсинг информационной инфраструктуры? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Догмы, риски, страхи и мифы аутсорсинга ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]

More Related Content

What's hot

расследов..V 2
расследов..V 2расследов..V 2
расследов..V 2Vlad Bezmaly
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиExpolink
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...Expolink
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыPositive Hack Days
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Positive Hack Days
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьDatamodel
 
Астерит: Концепция ИБ - от теории к практике
Астерит: Концепция ИБ - от теории к практикеАстерит: Концепция ИБ - от теории к практике
Астерит: Концепция ИБ - от теории к практикеExpolink
 
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 Глобальные планы, конкретные задачи: будни SOC Ростелекома Глобальные планы, конкретные задачи: будни SOC Ростелекома
Глобальные планы, конкретные задачи: будни SOC РостелекомаPositive Hack Days
 
SafeNet обзор решений
SafeNet обзор решенийSafeNet обзор решений
SafeNet обзор решенийSyezdbek Temirbekov
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасностиEvgeniy Shauro
 
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Банковское обозрение
 

What's hot (18)

расследов..V 2
расследов..V 2расследов..V 2
расследов..V 2
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сети
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессы
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
лекция № 15
лекция № 15лекция № 15
лекция № 15
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
 
защита информации
защита информациизащита информации
защита информации
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему?
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Мобильный доступ
Мобильный доступМобильный доступ
Мобильный доступ
 
Астерит: Концепция ИБ - от теории к практике
Астерит: Концепция ИБ - от теории к практикеАстерит: Концепция ИБ - от теории к практике
Астерит: Концепция ИБ - от теории к практике
 
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 Глобальные планы, конкретные задачи: будни SOC Ростелекома Глобальные планы, конкретные задачи: будни SOC Ростелекома
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 
SafeNet обзор решений
SafeNet обзор решенийSafeNet обзор решений
SafeNet обзор решений
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
 

Viewers also liked

Ваш следующий шаг? Аутсорсинг, уход в облако или…?
Ваш следующий шаг? Аутсорсинг, уход в облако или…?Ваш следующий шаг? Аутсорсинг, уход в облако или…?
Ваш следующий шаг? Аутсорсинг, уход в облако или…?КРОК
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...UISGCON
 
AGILOS - Аутсорсинг нач массы
AGILOS - Аутсорсинг нач массы AGILOS - Аутсорсинг нач массы
AGILOS - Аутсорсинг нач массы Winfried Seeger
 
Аутсорсинг, как механизм оптимизации расходов и диверсификации рисков
Аутсорсинг, как механизм оптимизации расходов  и диверсификации рисковАутсорсинг, как механизм оптимизации расходов  и диверсификации рисков
Аутсорсинг, как механизм оптимизации расходов и диверсификации рисковBDO Russia, outsourcing
 
WUD2008 - Дмитрий Павлов - Юзабилити-отдел в компании или аутсорсинг: что выб...
WUD2008 - Дмитрий Павлов - Юзабилити-отдел в компании или аутсорсинг: что выб...WUD2008 - Дмитрий Павлов - Юзабилити-отдел в компании или аутсорсинг: что выб...
WUD2008 - Дмитрий Павлов - Юзабилити-отдел в компании или аутсорсинг: что выб...wud
 
Аутсорсинг ИБ. Области реального применения.
Аутсорсинг ИБ. Области реального применения.Аутсорсинг ИБ. Области реального применения.
Аутсорсинг ИБ. Области реального применения.LETA IT-company
 
Аутсорсинг. Воробьев.М
Аутсорсинг. Воробьев.МАутсорсинг. Воробьев.М
Аутсорсинг. Воробьев.МExpolink
 
Мастер-класс с Марией Байраковой «Аутсорсинг в стартапе: зачем, когда и как?»
Мастер-класс с Марией Байраковой «Аутсорсинг в стартапе: зачем, когда и как?»Мастер-класс с Марией Байраковой «Аутсорсинг в стартапе: зачем, когда и как?»
Мастер-класс с Марией Байраковой «Аутсорсинг в стартапе: зачем, когда и как?»GVA
 
Аутсорсинг управляемых сервисов, поддержка и сопровождение ИТ-инфраструктуры
Аутсорсинг управляемых сервисов,поддержка и сопровождение ИТ-инфраструктурыАутсорсинг управляемых сервисов,поддержка и сопровождение ИТ-инфраструктуры
Аутсорсинг управляемых сервисов, поддержка и сопровождение ИТ-инфраструктурыTechExpert
 
Аутсорсинг в цепочках поставок
Аутсорсинг в цепочках поставок Аутсорсинг в цепочках поставок
Аутсорсинг в цепочках поставок Deloitte CIS
 
инфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаете
инфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаетеинфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаете
инфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаетеExpolink
 
Аутсорсинг бизнес-процессов
Аутсорсинг бизнес-процессовАутсорсинг бизнес-процессов
Аутсорсинг бизнес-процессовMAYKOR
 
Направление Сервис \ ИТ-аутсорсинг, Владимир Фролов
Направление Сервис \ ИТ-аутсорсинг, Владимир ФроловНаправление Сервис \ ИТ-аутсорсинг, Владимир Фролов
Направление Сервис \ ИТ-аутсорсинг, Владимир ФроловYulia Sedova
 
02.11 II Ukrainian Procurement Forum 2013 - Константин Комиссаров - Аутсорсин...
02.11 II Ukrainian Procurement Forum 2013 - Константин Комиссаров - Аутсорсин...02.11 II Ukrainian Procurement Forum 2013 - Константин Комиссаров - Аутсорсин...
02.11 II Ukrainian Procurement Forum 2013 - Константин Комиссаров - Аутсорсин...Space.ua
 
кесарю - кесарево - аутсорсинг. Архив семинара PraxisCom для МСП
кесарю - кесарево - аутсорсинг. Архив семинара PraxisCom для МСПкесарю - кесарево - аутсорсинг. Архив семинара PraxisCom для МСП
кесарю - кесарево - аутсорсинг. Архив семинара PraxisCom для МСПPraxisCom LLC
 
Miratech ит аутсорсинг лучший сервис за меньшие деньги
Miratech ит аутсорсинг лучший сервис за меньшие деньгиMiratech ит аутсорсинг лучший сервис за меньшие деньги
Miratech ит аутсорсинг лучший сервис за меньшие деньгиNick Turunov
 
Дизайн электронных презентаций
Дизайн электронных презентацийДизайн электронных презентаций
Дизайн электронных презентацийSvetlana Ponomarenko
 

Viewers also liked (20)

27.11.14 Аутсорсинг 2014
27.11.14 Аутсорсинг 201427.11.14 Аутсорсинг 2014
27.11.14 Аутсорсинг 2014
 
Ваш следующий шаг? Аутсорсинг, уход в облако или…?
Ваш следующий шаг? Аутсорсинг, уход в облако или…?Ваш следующий шаг? Аутсорсинг, уход в облако или…?
Ваш следующий шаг? Аутсорсинг, уход в облако или…?
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
 
AGILOS - Аутсорсинг нач массы
AGILOS - Аутсорсинг нач массы AGILOS - Аутсорсинг нач массы
AGILOS - Аутсорсинг нач массы
 
Аутсорсинг, как механизм оптимизации расходов и диверсификации рисков
Аутсорсинг, как механизм оптимизации расходов  и диверсификации рисковАутсорсинг, как механизм оптимизации расходов  и диверсификации рисков
Аутсорсинг, как механизм оптимизации расходов и диверсификации рисков
 
WUD2008 - Дмитрий Павлов - Юзабилити-отдел в компании или аутсорсинг: что выб...
WUD2008 - Дмитрий Павлов - Юзабилити-отдел в компании или аутсорсинг: что выб...WUD2008 - Дмитрий Павлов - Юзабилити-отдел в компании или аутсорсинг: что выб...
WUD2008 - Дмитрий Павлов - Юзабилити-отдел в компании или аутсорсинг: что выб...
 
Аутсорсинг ИБ. Области реального применения.
Аутсорсинг ИБ. Области реального применения.Аутсорсинг ИБ. Области реального применения.
Аутсорсинг ИБ. Области реального применения.
 
Аутсорсинг. Воробьев.М
Аутсорсинг. Воробьев.МАутсорсинг. Воробьев.М
Аутсорсинг. Воробьев.М
 
Мастер-класс с Марией Байраковой «Аутсорсинг в стартапе: зачем, когда и как?»
Мастер-класс с Марией Байраковой «Аутсорсинг в стартапе: зачем, когда и как?»Мастер-класс с Марией Байраковой «Аутсорсинг в стартапе: зачем, когда и как?»
Мастер-класс с Марией Байраковой «Аутсорсинг в стартапе: зачем, когда и как?»
 
Аутсорсинг управляемых сервисов, поддержка и сопровождение ИТ-инфраструктуры
Аутсорсинг управляемых сервисов,поддержка и сопровождение ИТ-инфраструктурыАутсорсинг управляемых сервисов,поддержка и сопровождение ИТ-инфраструктуры
Аутсорсинг управляемых сервисов, поддержка и сопровождение ИТ-инфраструктуры
 
Аутсорсинг в цепочках поставок
Аутсорсинг в цепочках поставок Аутсорсинг в цепочках поставок
Аутсорсинг в цепочках поставок
 
инфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаете
инфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаетеинфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаете
инфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаете
 
Аутсорсинг бизнес-процессов
Аутсорсинг бизнес-процессовАутсорсинг бизнес-процессов
Аутсорсинг бизнес-процессов
 
Направление Сервис \ ИТ-аутсорсинг, Владимир Фролов
Направление Сервис \ ИТ-аутсорсинг, Владимир ФроловНаправление Сервис \ ИТ-аутсорсинг, Владимир Фролов
Направление Сервис \ ИТ-аутсорсинг, Владимир Фролов
 
02.11 II Ukrainian Procurement Forum 2013 - Константин Комиссаров - Аутсорсин...
02.11 II Ukrainian Procurement Forum 2013 - Константин Комиссаров - Аутсорсин...02.11 II Ukrainian Procurement Forum 2013 - Константин Комиссаров - Аутсорсин...
02.11 II Ukrainian Procurement Forum 2013 - Константин Комиссаров - Аутсорсин...
 
кесарю - кесарево - аутсорсинг. Архив семинара PraxisCom для МСП
кесарю - кесарево - аутсорсинг. Архив семинара PraxisCom для МСПкесарю - кесарево - аутсорсинг. Архив семинара PraxisCom для МСП
кесарю - кесарево - аутсорсинг. Архив семинара PraxisCom для МСП
 
Аутсорсинг закупок предприятия: вывод деятельности по закупкам в специализиро...
Аутсорсинг закупок предприятия: вывод деятельности по закупкам в специализиро...Аутсорсинг закупок предприятия: вывод деятельности по закупкам в специализиро...
Аутсорсинг закупок предприятия: вывод деятельности по закупкам в специализиро...
 
Miratech ит аутсорсинг лучший сервис за меньшие деньги
Miratech ит аутсорсинг лучший сервис за меньшие деньгиMiratech ит аутсорсинг лучший сервис за меньшие деньги
Miratech ит аутсорсинг лучший сервис за меньшие деньги
 
Дизайн электронных презентаций
Дизайн электронных презентацийДизайн электронных презентаций
Дизайн электронных презентаций
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 

Similar to Аутсорсинг IT-инфраструктуры

CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Michael Kozloff
 
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииCisco Russia
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Expolink
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьClouds NN
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...Expolink
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Обзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаОбзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаCisco Russia
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...Expolink
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012Ken Tulegenov
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьКРОК
 

Similar to Аутсорсинг IT-инфраструктуры (20)

CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
 
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компании
 
Infowatch
InfowatchInfowatch
Infowatch
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
Presentation
PresentationPresentation
Presentation
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Обзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаОбзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафика
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 

More from MNUCIB

Защита ИСПДН
Защита ИСПДНЗащита ИСПДН
Защита ИСПДНMNUCIB
 
DLPaaS
DLPaaSDLPaaS
DLPaaSMNUCIB
 
Кадровая безопасность компании:
Кадровая безопасность компании:Кадровая безопасность компании:
Кадровая безопасность компании:MNUCIB
 
InfoWatch
InfoWatchInfoWatch
InfoWatchMNUCIB
 
Программы проверки и повышения лояльности персонала
Программы проверки и повышения лояльности персоналаПрограммы проверки и повышения лояльности персонала
Программы проверки и повышения лояльности персоналаMNUCIB
 
Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации MNUCIB
 

More from MNUCIB (6)

Защита ИСПДН
Защита ИСПДНЗащита ИСПДН
Защита ИСПДН
 
DLPaaS
DLPaaSDLPaaS
DLPaaS
 
Кадровая безопасность компании:
Кадровая безопасность компании:Кадровая безопасность компании:
Кадровая безопасность компании:
 
InfoWatch
InfoWatchInfoWatch
InfoWatch
 
Программы проверки и повышения лояльности персонала
Программы проверки и повышения лояльности персоналаПрограммы проверки и повышения лояльности персонала
Программы проверки и повышения лояльности персонала
 
Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации
 

Аутсорсинг IT-инфраструктуры

  • 1.
  • 2. Аутсорсинг IT- инфраструктуры Необходимость увеличения конкурентных преимуществ Необходимость в надёжной и эффективной IT- инфраструктуре Развитие и усложнение технологий повышает требования к наличию множества высокоспециализированных компетенций Привлечение необходимых компетенций у аутсорсера экономически целесообразнее содержания большого штата высокооплачиваемых специалистов Необходимость использования дорогих вычислительных комплексов и программного обеспечения, а также инженерной инфраструктуры Использование аппаратных, программных и инженерных ресурсов аутсорсера
  • 3. Факторы принятия решения использования аутсорсинга IT- инфраструктуры
  • 4.  
  • 5. Структурная схема типового решения для аутсорсинга IT- инфраструктуры ( SMB сегмент) Доверенный ЦОД Филиал №1 тонкие клиенты для АРМ Филиал №2 тонкие клиенты для АРМ Внешний мир ИС VPN VPN доступ в интернет Пользователь (удалённый доступ) VPN
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.