USD 94.09 ЕВРО 100.53

Gartner прогнозирует сокращение затрат на информационную безопасность в 2011 году

Экономика

Gartner прогнозирует сокращение затрат на информационную безопасность в 2011 году

Хакерские атаки и похищение конфиденциальной корпоративной информации стали не так страшны с появлением на мировом рынке мощных систем информационной безопасности. Аналитики компании Gartner уверены, что эффективно работающие корпорации, уже установившие надежные современные системы защиты, в следующем году сократят расходы на ИТ-безопасность до 3–6%.

Прошедший год привел к серьезному сокращению ИТ бюджетов, в которых
стабильной оставалась только относительная доля средств, предназначенных
для апгрейда и поддержания систем информационной безопасности. В настоящее
время, с улучшением общеэкономической ситуации, корпоративные потребители
возвращаются к привычному уровню инвестирования ИТ-проектов, что приводит к
очередному перераспределению финансовых потоков.

Как подчеркивают специалисты Gartner, пользователи ищут оптимальные и
максимально экономичные решения, независимо от платформы, отдавая предпочтение
малозатратным программным пакетам.

Исследователи особо отмечают, что объем финансирование систем ИТ-безопасности
наиболее значителен в системах с высокими требованиями к точности данных и
максимальной зависимостью бизнеса от сохранения конфиденциальности данных — в
инженерных, проектных и пр. компаниях доля бюджета, предназначенная на
инфобезопасность, составляет 6,8%, в правительственных организациях — 5,9%,
банках и финансовом секторе — 5,3%.

Если в 2009 г. проекты безопасности были нацелены преимущественно на защиту
предприятий от внешних вторжений, то в 2010 г. они больше связаны
распределенным управлением доступом к хранилищам данных (IAM), предотвращением
утечки корпоративной информации (DLP) и так далее.

Практически половина компаний, опрошенных в ходе исследования сотрудниками
Gartner, заявила о приоритетности следующих направлений в сегменте
информационной безопасности: предотвращении несанкционированного доступа к
системе, контроле над обновлениями, DLP, антивирусах, IAM, комплексных системах
управления доступом.

Источник: ko.com.ua