Топ сетевых компаний 2018: Рейтинг компаний прямых продаж. Сетевой маркетинг

Содержание

Компания — RDP

Компания RDP была создана в 2010 году в составе группы компаний «Экотелеком» в качестве подразделения, специализирующегося на разработке сетевых решений для операторов связи и предприятий на базе commodity-платформ (x86).

  • С 2013 года продукция RDP вышла на российский рынок решений операторского класса с продуктом EcoNAT, начаты продажи альтернативным операторам связи.
  • В июле 2014 года начаты продажи EcoBRAS и Eco3in1, ведется доработка EcoNAT под технические требования Ростелекома.
  • В марте 2015 года стартовал масштабный и амбициозный проект по разработке EcoRouter.
  • В ноябре 2015 года RDP одержало победу в крупном конкурсе ПАО «Ростелеком» на поставку комплексов CG-NAT для сети IP/MPLS. В конкурсе участвовали все ведущие мировые вендоры. Решение производства RDP показало лучшие результаты как по технической части, так и по цене. Итогом стало заключение контракта на поставку CG-NAT на 70% сети Ростелекома.
  • В ноябре 2016 года ПАО «Ростелеком» в лице фонда «КоммИТ Кэпитал» и RDP закрыли сделку по вхождению фонда в капитал RDP на 15% посредством увеличения уставного капитала компании.
  • В декабре 2016 года RDP выпускает первый релиз маршрутизатора EcoRouter — первого в РФ широкополосного универсального IP/MPLS-маршрутизатора отечественной разработки.
  • В декабре 2016 года RDP удалось осуществить первую сделку по продаже своих устройств за пределами Российской Федерации.
  • В июле 2017 года компания RDP объявила об успешном завершении процедуры сертификации по ФСТЭК EcoRouterOS — операционной системы для универсальных IP/MPLS-маршрутизаторов серии ER EcoRouter. Таким образом, продукт официально признан пригодным для работы с конфиденциальной информацией.
  • В августе 2017 года решения RDP включены в Перечень инновационной высокотехнологичной продукции и технологий, курируемый Агентством инноваций города Москвы. Документ дает государственным и муниципальным заказчикам возможность знакомиться с ассортиментом высокотехнологичных товаров и услуг, которое рекомендуется закупать в рамках действующих нормативов.
  • В октябре 2017 года эксперты Роскомнадзора протестировали EcoFilter — специализированный программно-аппаратный комплекс для URL-фильтрации сетевого трафика (производитель — RDP). Анализ результатов показал, что устройство полностью решает задачу по выявлению и блокировке запрещенного трафика.
  • В ноябре 2017 года RDP представила свои решения на международной выставке GITEX, в этом же месяце RDP представила на форуме Broadband 2017 новое решение — EcoDPI Teracluster.
  • В марте 2018 года RDP в Барселоне (Испания) представила на Mobile World Congress 2018 свою новинку — функционал QoE (название продукта EcoQoE) на базе сервисной платформы EcoSGE. EcoQoE — позволяет операторам связи непрерывно анализировать пользовательский опыт своих абонентов, отслеживая метрики Quality Of Experience (QoE) Данное решение можно использовать в различных сценариях, в том числе для удержания абонентов и продвижения собственных услуг операторов связи.
  • В июне 2018 года RDP вошла в ТОП-20 лучших ИТ-решений города Москвы. В агентстве инноваций Москвы Экспертный Совет программы Road Show IT 2018 опубликовал результаты конкурса на лучшие ИТ-решения города Москвы. Наш продукт Eco3in1 (новое название — платформа EcoSGE) вошел в ТОП-20 лучших ИТ-решений.
  • В 2019 году RDP представила универсальную сервисную платформу EcoSGE совместно с DPI-решением на крупнейшей технологической выставке GITEX Technology Week 2019.
  • В июле 2020 года ПАО «Башинформсвязь» (входит в ПАО «Ростелеком») увеличило свое участие в компании RDP до 85%.

Цифровая трансформация бизнеса компании 2018

20212018

Внимание: уже вышел более свежий рейтинг за 2021 год!!

Комплекс мер по использованию современных digital-технологий с целью увеличения эффективности бизнеса заказчика. Как правило, под термином «digital transformation» понимают комплексную автоматизацию бизнес-процессов компании с соответствующими изменениями бизнес-стратегии по основным контурам деятельности в рамках общего data-driven подхода.

Рейтинг опубликован в статусе бета-версии. Методика основана на мнении (голосовании) российского агентского digital-рынка о распределении лидеров в сегменте.

ТОП-24 digital-агентств/продакшенов: Цифровая трансформация бизнеса компании

При выборе оптимального подрядчика из числа агентств, представленных в рейтинге, нужно обратить внимание на некоторые особенности методики его построения:

  • Методика основана на мнении профессионального digital-сообщества о распределении лидеров в сегменте;
  • Методика полностью прозрачна, при нажатии на балл агентства в таблице откроется статистика по голосованию;
  • В силу специфики методики, при прочих равных, преимущество в чарте получили агентства, активно занимающееся развитием ниши (в том числе за счет образовательных и PR-активностей) и имеющие на ней высокий экспертный вес;
  • В силу специфики методики, при прочих равных, преимущество в чарте получили агентства, обладающие положительной и устойчивой репутацией в российском профессиональном digital-сообществе;
  • Рейтинг выпущен в стадии бета-версии. Выход из этой фазы запланирован на осень 2019 года вместе со вторым релизом чарта с уточненной и расширенной методикой его построения.
Знаете, какого агентства не хватает в рейтинге?

Вы являетесь профессионалом в сегменте и считаете, что какого-то агентства узкого профиля по услуге не хватает в рейтинге? Напишите нам письмо на [email protected], указав агентство, рейтинг и причины, почему оно там должно быть. А мы постараемся учесть эту информацию в следующем релизе. * Агентства широкого профиля присылать не нужно.

Смотреть другие специализированные рейтинги

Рейтинг digital-агентств: Контент-маркетинг в digital-среде 2018

20212018

Внимание: уже вышел более свежий рейтинг за 2021 год!!

Комплекс услуг в области создания и распространения контента, ориентированного на целевую аудиторию бренда/компании. Стратегия, разработка/копирайтинг/редактура текстов, видео-роликов, инфографики, контента для социальных сетей и иной информации, а также весь комплекс мер по донесению этой информации до ЦА по различным digital-каналам коммуникации.

Рейтинг опубликован в статусе бета-версии. Методика основана на мнении (голосовании) российского агентского digital-рынка о распределении лидеров в сегменте.

ТОП-33 digital-агентств/продакшенов: Контент-маркетинг в digital-среде

При выборе оптимального подрядчика из числа агентств, представленных в рейтинге, нужно обратить внимание на некоторые особенности методики его построения:

  • Методика основана на мнении профессионального digital-сообщества о распределении лидеров в сегменте;
  • Методика полностью прозрачна, при нажатии на балл агентства в таблице откроется статистика по голосованию;
  • В силу специфики методики, при прочих равных, преимущество в чарте получили агентства, активно занимающееся развитием ниши (в том числе за счет образовательных и PR-активностей) и имеющие на ней высокий экспертный вес;
  • В силу специфики методики, при прочих равных, преимущество в чарте получили агентства, обладающие положительной и устойчивой репутацией в российском профессиональном digital-сообществе;
  • Рейтинг выпущен в стадии бета-версии. Выход из этой фазы запланирован на осень 2019 года вместе со вторым релизом чарта с уточненной и расширенной методикой его построения.
Знаете, какого агентства не хватает в рейтинге?

Вы являетесь профессионалом в сегменте и считаете, что какого-то агентства узкого профиля по услуге не хватает в рейтинге? Напишите нам письмо на [email protected], указав агентство, рейтинг и причины, почему оно там должно быть. А мы постараемся учесть эту информацию в следующем релизе. * Агентства широкого профиля присылать не нужно.

Смотреть другие специализированные рейтинги

Как работают сетевые компании? — новости Kapital.kz

Сетевым компаниям уже более 100 лет, но их продолжают путать с финпирамидами. Между тем есть несколько важных отличий между ними. Одно из них — мошенники не имеют продукта либо предлагают псевдотовар. «А честные сетевые компании производят и реализуют свои товары», — отметила директор Международного бюро консалтинга Альбина Жаксыбекова. Она рассказала о том, что представляют из себя прямые продажи, на что стоит обратить внимание при работе в сетевом маркетинге, и об оборотах на этом рынке.

— Альбина, чем занимается ваша компания?

— Наша организация оказывает консалтинговые услуги предпринимателям. Ранее к нам обращалась международная компания прямых продаж QNET, чтобы облегчить работу своих независимых представителей в Казахстане. Мы консультируем их по правовым вопросам и налогообложению. Сотрудничество с QNET позволило нам глубоко погрузиться в сферу прямых продаж.

— Что подразумевается под понятиями «прямые продажи» и «сетевой маркетинг»?

— Прямые продажи – это продажи, которые осуществляются вне розничных магазинов. Здесь дистрибьютор напрямую демонстрирует товары потребителю. Индустрии прямых продаж в мире более 100 лет. Так, компания Avon работает на рынке свыше 130 лет, Amway – 60 лет, QNET – 20.

В сетевом маркетинге независимые представители наделены правом не только реализовывать продукцию, но и привлекать других в прямые продажи. Это выгодно и фирме, и дистрибьютору – он получает прибыль от продаж, сделанных его командой. А у компании от большего числа представителей растет товарооборот. Таким образом, все стороны остаются в плюсе. Прямые продажи – это метод ведения бизнеса, а сетевой маркетинг – стратегия для его роста.

Альбина Жаксыбекова, генеральный директор ТОО «Международное Бюро Консалтинга», агент компании QNET в Казахстане

— Какие результаты демонстрирует сфера прямых продаж в Казахстане?

— У нас в стране прямые продажи активно развиваются. По данным Всемирной федерации ассоциаций прямых продаж за 2018 год, объемы продаж выросли на 7%, а за 3 года – на 24%. Но гораздо больше поражают другие данные – в 2014 году насчитывалось 336 тыс. независимых представителей (по информации Ассоциации прямых продаж Казахстана), а в 2018-м – почти в три раза больше (907,2 тыс.). По сведениям Всемирной федерации ассоциаций прямых продаж на 2020 год, в целом азиатский рынок прямых продаж самый крупный. На него приходится 46% оборотов от общего объема прямых продаж. В нем реализовано товаров на 89,2 млн долларов, прирост составил 1,8%.

Отрасль развивает бизнес, пополняет нашу казну налогами, дает рабочие места и импульс смежным отраслям.

— Если все так радужно, почему тогда компании прямых продаж и сетевого маркетинга называют финансовыми пирамидами?

— На это есть несколько причин. Во-первых, по результатам исследования упомянутой Всемирной федерации, в странах СНГ по сравнению с другими регионами к прямым продажам самое недоверчивое отношение. Это связано с негативным опытом населения стран СНГ, который они имели, вовлекаясь в мошеннические схемы вроде МММ.

Во-вторых, преступники продолжают проворачивать свои аферы. Как сказал заместитель министра внутренних дел Арыстангали Заппаров, в 2020 году возбуждено уже 12 уголовных дел по факту деятельности финансовых пирамид. Мошенники маскируют свои схемы под онлайн-игры, кредитные организации, курсы, компании сетевого маркетинга. У них с пирамидами есть одно сходство – в обоих случаях участники привлекают новых членов. Однако есть масса критериев, которые позволяют отличить их. Отсюда третья причина путаницы – отсутствие финансовых знаний у казахстанцев. Ложные представления об индустрии негативно сказываются на ее репутации.

К сожалению, неправдивые высказывания о сфере прямых продаж позволяют себе не только анонимные пользователи интернета, но и представители средств массовой информации. В погоне за хайпом некоторые журналисты не находят времени разобраться в теме, перепроверить информацию, а после вынуждены писать опровержения.

— О каких отличиях между финансовой пирамидой и сетевым маркетингом нужно помнить?

— Прежде всего необходимо помнить о том, что финансовые пирамиды не имеют продукта либо предлагают псевдотовар. А честные сетевые компании производят и реализуют свои товары. У QNET их более 40 наименований – это биодобавки, фильтры для очищения воды и воздуха, ювелирные украшения, бижутерия, онлайн-курсы, часы и многое другое. Товары производят в США, Австралии, Турции, Южной Корее, Швейцарии, разрабатывают в Германии и Франции, они проходят международные экспертизы качества.

Во-вторых, в финансовых пирамидах зарабатывают, вербуя новых участников, а в прямых продажах, реализуя продукцию. Это честный заработок, на котором основан и сетевой, и розничный бизнес.

В-третьих, в финансовых пирамидах платный вход – за внесенные средства новый участник получает только красивые слова, ничем не подкрепленные обещания. Если говорить о QNET, то ее независимые представители делают регистрационный взнос 30 долларов. Эта сумма идет на содержание онлайн-кабинета, разнообразные маркетинговые инструменты.

В-четвертых, основатели финансовых пирамид остаются в тени. Имена топ-менеджеров QNET постоянно мелькают в СМИ. Например, широко освещаются экологические акции, в которых принимает участие CEO QNET Малу Калуза. Для благотворительных инициатив создан фонд RYTHM, который помогает сиротам, детям с инвалидностью, пострадавшим в чрезвычайных ситуациях. За 22 года работы компании удалось помочь людям из разных стран мира.

Партнерский материал

векторы атак на промышленные компании

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

Компоненты АСУ ТП на современных промышленных предприятиях — наиболее важные и в то же время плохо защищенные с точки зрения ИБ объекты. Успешные атаки на них в первую очередь опасны не финансовыми потерями, а возможными аварийными ситуациями, которые могут привести как к временным отключениям электроэнергии или нарушениям транспортного сообщения, так и к крупным техногенным катастрофам и человеческим жертвам.

Недостатки безопасности компонентов АСУ ТП обусловлены различными факторами, которые в большинстве случаев схожи с проблемами типовой корпоративной сети. Однако специфика АСУ ТП накладывает определенные ограничения на механизмы обеспечения безопасности.

В данном отчете будут рассмотрены примеры типовых векторов атак на КИС промышленных предприятий, которые приводят к несанкционированному доступу к ТС и позволяют злоумышленникам осуществлять дальнейшие атаки на компоненты АСУ ТП. Под КИС в данном документе подразумевается корпоративный сегмент ЛВС организации.

В исследовании использованы результаты 11 проектов по анализу защищенности АСУ ТП и тестированию на проникновение промышленных организаций, проведенных Positive Technologies в 2017 году. Выводы, сделанные по итогам работ, могут не отражать актуальное состояние защищенности информационных систем в других компаниях отрасли. Данное исследование проведено с целью обратить внимание специалистов по ИБ отрасли на наиболее актуальные проблемы и помочь им своевременно выявить и устранить уязвимости.

ТЕРМИНЫ И СОКРАЩЕНИЯ

OPC — (англ. Open Platform Communications) протокол, обеспечивающий возможность обмена данными с промышленными устройствами разных производителей, большинство из которых работает с использованием собственных протоколов

MES — (англ. Manufacturing Execution System) универсальный инструмент для сбора, хранения и обработки данных, собранных с промышленных устройств, который позволяет анализировать состояние технологического процесса и оборудования, а также контролировать распределение ресурсов на производстве

АРМ — автоматизированное рабочее место

АСУ ТП — автоматизированная система управления технологическим процессом

АСУП — автоматизированная система управления предприятием

Вектор атаки — последовательность действий нарушителя, приводящая к получению несанкционированного доступа к целевой системе. Атака на одну целевую систему может быть реализована с помощью разных векторов

ДМЗ — демилитаризованная зона

КИС — корпоративная информационная система

ЛВС — локальная вычислительная сеть

ТС — технологическая сеть

Шлюз — система, которая обеспечивает передачу информации о состоянии технологического процесса из технологической сети в корпоративную для дальнейшей ее обработки, хранения, анализа и систематизации. Шлюз может быть организован, например, на базе OPC- и MES-серверов, баз данных или даже с применением протоколов собственной разработки и различаться в каждой промышленной организации

1. РЕЗЮМЕ

Крайне низкая защищенность от проникновения в ТС

В 73% промышленных компаний возможны преодоление сетевого периметра и доступ к корпоративному сегменту ЛВС. Большинство недостатков безопасности на сетевом периметре связаны с ошибками конфигурации. В то же время 82% промышленных организаций не готовы противостоять внутреннему нарушителю, который стремится проникнуть в ТС из КИС.

Большинство атак просты в реализации

Среди всех выявленных векторов атак с целью проникновения в ТС из КИС 67% характеризуются низким или тривиальным уровнем сложности. Для их реализации достаточно использовать существующие недостатки конфигурации устройств и сегментации сетей, а также уязвимости ОС, эксплойты для которых можно найти в интернете.

Администраторы сами создают небезопасные каналы управления

В каждой промышленной организации, в которой удалось получить доступ к ТС из КИС, были выявлены те или иные недостатки сегментации сетей или фильтрации трафика. При этом в 64% компаний эти недостатки были внесены администраторами при создании каналов удаленного управления, а в 18% организаций ресурсы АСУ ТП вовсе не были отделены в отдельный сегмент сети.

Словарные пароли и устаревшее ПО используются во всех компаниях

Словарные пароли и устаревшие версии ПО с известными уязвимостями были выявлены в КИС каждой промышленной компании. Именно эти недостатки позволяли развить вектор атаки до получения максимальных привилегий в домене и контролировать всю корпоративную инфраструктуру.

2. ВЕКТОРЫ АТАК

2.1. Проникновение в корпоративную сеть

В данном отчете не рассматриваются подробно векторы проникновения в корпоративный сегмент сети из интернета, так как эти атаки немногим отличаются от типовых векторов атак на КИС организации из любой отрасли и достаточно подробно рассмотрены в соответствующем исследовании. В этом разделе будут приведены статистические данные по результатам внешних тестирований на проникновение и аудитов безопасности промышленных компаний. На диаграмме ниже показаны наиболее распространенные недостатки защиты и уязвимости, которые выявлялись на периметре КИС протестированных организаций.

73% исследованных КИС недостаточно защищены от преодоления периметра внешним нарушителем

Топ-10 уязвимостей на периметре КИС промышленных организаций (доля компаний)
Особенности топ-10 уязвимостей на периметре КИС

Недостатки конфигурации занимают 7 из 10 строчек рейтинга наиболее распространенных уязвимостей сетевого периметра промышленных компаний, представленного выше.

Доступность внешнему нарушителю интерфейсов администрирования серверов КИС и удаленного доступа к СУБД в совокупности с повсеместным использованием словарных и стандартных паролей привилегированных пользователей позволяет в один шаг получить полный контроль как над веб-приложениями, так и над серверами, получить доступ к БД и файлам, развивать атаку на другие ресурсы. Хранящиеся в открытом доступе важные данные, например учетные записи, исходный код веб-приложений, персональные данные пользователей, могут быть использованы при атаках.

Уязвимости в коде веб-приложений вошли в десятку наиболее распространенных уязвимостей сетевого периметра.

Эксплуатация таких уязвимостей, как «Удаленное выполнение команд» и «Загрузка произвольных файлов», позволяет преодолеть периметр промышленной компании, если веб-приложение расположено на сервере, подключенном к ЛВС.

Так как веб-приложения не являются неотъемлемой частью КИС промышленных организаций, их безопасности уделяется недостаточно внимания. Согласно нашим исследованиям, почти каждое второе веб-приложение (43%) на периметре КИС промышленных компаний характеризуется крайне низким уровнем защищенности.

Высокий уровень риска характерен для каждой второй уязвимости в рейтинге наиболее распространенных уязвимостей сетевого периметра промышленных компаний.

Устаревшие версии ПО (например, веб-серверов, ОС, прикладных систем) часто содержат критически опасные уязвимости, которые могут быть использованы нарушителем для получения контроля над ресурсами. Для многих таких уязвимостей существуют публичные эксплойты. Не менее опасны могут быть и ошибки конфигурации: избыточные привилегии СУБД или веб-сервера позволяют в случае получения доступа к ним выполнять команды ОС на сервере с максимальными привилегиями. Даже ограниченные привилегии в ОС сервера, который расположен на сетевом периметре, но имеет также и внутрисетевой интерфейс, позволяют нарушителю развивать вектор атаки на внутренние ресурсы компании.

Особенности векторов атак на периметр КИС

Подавляющее число успешных векторов атак на периметр компаний из сферы промышленности основаны на эксплуатации уязвимостей в веб-приложениях. В частности, для преодоления периметра использовались такие уязвимости, как «Внедрение SQL-кода», «Загрузка произвольных файлов» и «Удаленное выполнение команд».

Использование словарных паролей для доступа к системам администрирования веб-серверов или для удаленного подключения по протоколам управления было выявлено практически в каждой компании, а в трети из них позволило развить вектор атаки до получения доступа к ЛВС.

Категории уязвимостей, на которых основаны векторы проникновения в КИС из сети Интернет (доля векторов атак)

5 — максимальное число векторов проникновения для одной компании

Не секрет, что устаревшие версии CMS и веб-серверов содержат множество уязвимостей, для которых существуют уже разработанные эксплойты, доступные в сети Интернет. Злоумышленнику не составляет труда их применить и получить контроль над сервером.

Ошибки конфигурации систем, например некорректное разграничение прав доступа пользователей веб-приложений, могут также послужить причиной компрометации сервера на периметре КИС.

В рамках тестирования на проникновение сложность вектора проникновения в ЛВС из сети Интернет оценивалась экспертно, учитывались как необходимые для атаки навыки злоумышленника и специальные инструменты, так и наличие общедоступных эксплойтов, существование дополнительных условий для успешной атаки и прочие факторы.

2 — среднее число векторов проникновения, выявленных в рамках тестирований

В большинстве случаев атака признавалась несложной, например если для получения контроля над сервером достаточно было осуществить обход фильтрации расширения при загрузке файлов через веб-приложение или в случае применения общедоступного эксплойта, в код которого необходимо было внести незначительные изменения для адаптации к конкретной системе. Тривиальный уровень сложности присваивался в тех случаях, когда для атаки вовсе не требовалось предпринимать никаких дополнительных действий, к примеру в случае стандартного пароля для доступа к системе администрирования веб-сервера и последующего использования встроенных функций системы для выполнения команд на сервере.

Сложность векторов проникновения в КИС из сети Интернет

82% исследованных технологических сетей недостаточно защищены от проникновения из корпоративного сегмента

2.2. Из корпоративной сети в технологическую

В каждой отрасли структура компании имеет свои особенности, и, конечно, в каждой отдельной организации применяется свой собственный подход к сегментации сетей и их защите. Однако ошибки реализации и неверные подходы к администрированию во множестве компаний схожи. Для того чтобы показать эти проблемы ИБ наглядно, мы постарались объединить основные принципы построения безопасной сети и реализовать их в единой масштабируемой схеме. Подобный подход к построению сети не встречался ни на одном исследованном объекте, однако, по нашему мнению, он позволяет значительно усложнить потенциальный вектор атаки и существенно снизить риск компрометации АСУ ТП.

Для построения структурной схемы разделения сетей мы выделили следующие первоочередные требования:

  • ТС должна быть строго отделена от КИС и внешних сетей, особенно от интернета.
  • Информация о технологическом процессе и состоянии оборудования должна передаваться в КИС через специальный шлюз. Наиболее безопасная реализация — через ДМЗ, согласно рекомендациям стандарта NIST 800-82 (раздел 5.5.5). Передача управляющих команд из КИС к компонентам АСУ ТП или на узлы шлюза должна быть запрещена.
  • Сбор информации, полученной со шлюзов различных промышленных объектов (они могут быть разделены географически), осуществляется в АСУП, компоненты которой выделены в отдельный сегмент в КИС. В этом же сегменте могут располагаться АРМ аналитиков и руководителей, которые обрабатывают собранные данные.
  • Управление технологическим процессом, администрирование и обеспечение ИБ в ТС осуществляются только специальными подразделениями внутри ТС.

2 различных вектора проникновения из КИС в ТС в среднем выявляется в рамках каждого тестирования

К сожалению, на практике многие из перечисленных правил не соблюдаются либо соблюдаются формально. Это позволяет в рамках внутренних тестирований на проникновение выявлять различные векторы атак на ТС. О каких именно атаках идет речь, рассмотрим далее подробно.

Корпоративная сеть

В КИС, как правило, организована специальная подсеть АСУП, где собирается и обрабатывается информация с компонентов АСУ ТП. Руководители и аналитики получают информацию с АСУП. Для обеспечения максимальной безопасности технологического сегмента серверы, расположенные в шлюзе (например, OPC или MES) дублируются в сегменте АСУП. Это реализовано с целью исключить любое воздействие на серверы шлюза со стороны КИС.

Сегмент шлюза

Шлюз обеспечивает передачу информации с серверов АСУ ТП в КИС на серверы АСУП. Реализация шлюза в каждой промышленной компании может быть своей. Например, могут использоваться OPC-, MES-серверы, базы данных и другие решения.

Передача управляющих команд в направлении шлюза и технологической сети блокируется. Наиболее безопасной считается реализация сети, где серверы шлюза располагаются в отдельной демилитаризованной зоне.

Технологическая сеть

Управление технологическим процессом осуществляется только в пределах технологической сети с АРМ операторов АСУ ТП. При этом компоненты АСУ ТП могут быть распределены географически.

Компоненты АСУ ТП не должны быть доступны из КИС и других внешних сетей. Доступ в интернет должен быть запрещен во всей технологической сети. Компоненты технологической сети распределены по трем основным уровням:

  • сегмент диспетчерского контроля и управления (АСУ ТП, SCADA),
  • сегмент контроллеров (ПЛК),
  • полевые устройства, как правило подключенные напрямую к ПЛК.
Типовая схема атаки

Типовую атаку, которая позволяет внутреннему нарушителю, действующему из корпоративного сегмента ЛВС, проникнуть в технологическую сеть предприятия и скомпрометировать технологический процесс, можно разделить на три основных этапа:

  1. Получение и повышение привилегий в ОС на узлах КИС.
  2. Развитие атаки и закрепление в КИС.
  3. Получение доступа к критически важным системам и развитие атаки в ТС.

Каждый этап может быть реализован различными методами, однако нарушителю необходимо действовать, с одной стороны, максимально эффективно, с другой — максимально незаметно. Поэтому в рамках работ по тестированию на проникновение наши эксперты проверяют возможность реализации максимально возможного количества сценариев атаки и оценивают сложность и вероятность их реализации.

Далее в отчете каждый этап атаки будет рассмотрен подробно. Будет показана статистика реализации тех или иных методов атаки, а также статистика выявления используемых в рамках атаки уязвимостей и недостатков безопасности. Для большей наглядности будут приведены структурные схемы типовых векторов атак, которые были реализованы на практике нашими специалистами.

  1. Получение и повышение привилегий в ОС на узлах КИС
  2. В случае отсутствия привилегий в КИС (например, если атакующий — не сотрудник и не подрядчик организации) нарушителю необходимо получить доступ к корпоративной сети. Для этого он может использовать доступные сетевые розетки, гостевой Wi-Fi или осуществить атаку через интернет

    После получения доступа к КИС основной задачей нарушителя является получение и повышение локальных привилегий на серверах и рабочих станциях сотрудников, а также сбор информации о сетевой топологии, используемых устройствах и ПО.

  3. Развитие атаки и закрепление в КИС
  4. После получения максимальных локальных привилегий на одном или множестве узлов КИС нарушителю необходимо развить атаку на другие доступные ресурсы с целью закрепления в КИС и выявления тех устройств, с которых возможно осуществить доступ к ТС.

    Развитие атаки в корпоративной сети осуществляется с использованием уязвимостей ПО, ОС и веб-приложений, недостатков сегментации сетей и аутентификации пользователей. Кроме того, может использоваться информация, полученная с общедоступных файловых хранилищ (например, учетные данные или конфигурационные файлы оборудования). Целью нарушителя являются получение максимальных привилегий в домене и выявление точек проникновения в ТС, сбор информации.

  5. Получение доступа к критически важным системам и развитие атаки в ТС
  6. Как правило, результатом второго этапа является получение привилегий администратора домена и множества учетных записей привилегированных сотрудников организации. Нарушитель обладает дополнительными знаниями о процессах в компании и используемых системах, параметрах оборудования и другой информацией, которая может быть использована для проникновения в ТС. Полученные привилегии и сведения злоумышленник может использовать для выявления существующих каналов подключения к ТС. Кроме того, нарушитель может применить полученные привилегии для изменения конфигурации сетевых устройств с целью построения собственного канала в ТС.

На диаграмме ниже показаны наиболее распространенные уязвимости локальной сети КИС промышленных предприятий.

Такие недостатки, как использование словарных паролей и уязвимых версий ПО, встречаются в рамках тестов на каждом из перечисленных этапов и играют ключевую роль в успешности атаки. Недостатки сегментации сети в совокупности с доступностью интерфейсов управления и подключения к СУБД для любого пользователя КИС характерны для большинства промышленных компаний, и в некоторых случаях эти недостатки обусловлены намеренными действиями администраторов, а не ошибкой конфигурации. Более подробно такие ошибки разграничения доступа будут рассмотрены при описании третьего этапа атаки.

Топ-10 уязвимостей корпоративной ЛВС промышленных организаций (доля компаний)
Получение и повышение привилегий в ОС на узлах КИС

Начальный этап атаки зависит от возможности нарушителя получить доступ к ресурсам ЛВС и уровня привилегий на таких ресурсах. Как правило, в случае атак со стороны нарушителя, не обладающего привилегиями в корпоративных системах компании, сложность атаки довольно высока, так как для подключения к сети ему необходимо получить доступ к сетевой розетке, которые располагаются во внутренних помещениях здания, доступ к которым ограничен для посетителей, не являющихся сотрудниками. Но некоторые ошибки конфигурации сетей могут упростить вектор проникновения. В рамках аудитов безопасности наши специалисты в одной из компаний выявили возможность организации атак на КИС через гостевой Wi-Fi и еще в двух организациях — возможность атак с использованием сетевой розетки информационного терминала, расположенного на проходной.

В случае же, если внутренним нарушителем является, например, сотрудник компании, подрядчик, партнер или даже уборщик, вероятность успешной компрометации критически важных ресурсов существенно повышается. Именно внутренний нарушитель, действующий из пользовательского сегмента КИС, является наиболее вероятным источником атак на объекты ТС, поэтому далее в отчете будет рассмотрена именно эта модель нарушителя.

Первый этап атаки (получение локальных привилегий на узлах КИС)

На диаграмме ниже показаны методы получения привилегий локального администратора на узлах КИС и указаны доли компаний, где они оказались успешны в рамках тестирований.

Успешные методы получения привилегий в ОС на узлах КИС (доля компаний)

100% промышленных компаний недостаточно строго следят за сложностью используемых паролей. В каждой компании встречаются пароли по умолчанию, пустые пароли или комбинация 123456

В каждой исследованной промышленной организации были выявлены словарные пароли. Это были не только пароли доменных пользователей, которые зачастую недостаточно осведомлены в вопросах ИБ: на всех предприятиях встречались словарные пароли локальных администраторов, привилегированных пользователей СУБД, бизнес-систем и FTP-серверов. К словарным относятся также и установленные заводом-изготовителем значения, которые могут быть получены из документации на устройства и ПО. Именно подбор учетных записей является первым из векторов, который использует потенциальный внутренний нарушитель. Этот вектор атаки позволил получить привилегии локального администратора на узлах корпоративной ЛВС в 64% исследованных компаний.

100% протестированных промышленных компаний в 2017 году оказались не защищены от применения эксплойта EternalBlue

Устаревшие версии ОС и ПО встречаются на промышленных объектах повсеместно. Это вызвано тем, что регулярно устанавливать обновления без нарушения технологического процесса зачастую просто невозможно, а в каких-то системах установка обновлений для определенных компонентов может повлиять на их совместимость с другими. Последнее может служить веским доводом при оценке рисков для технологического сегмента, который строго должен быть отделен от других внешних сетей, в том числе и с целью компенсации этих недостатков безопасности. Для корпоративной же сети, которая, ко всему прочему, имеет выход в интернет, использование устаревших версий ПО и ОС недопустимо.

Громкими примерами атак с использованием таких уязвимостей могут служить эпидемии шифровальщиков WannaCry и NotPetya, произошедшие в 2017 году и затронувшие множество организаций по всему миру, в том числе и из сферы промышленности. В рамках данных кампаний злоумышленники активно использовали уязвимость MS17-010 в ОС Windows. Соответствующий эксплойт EternalBlue был опубликован спустя месяц после выпуска патча, закрывающего уязвимость. Однако в рамках всех тестирований на проникновение, проведенных в промышленных компаниях уже после появления эксплойта, наши эксперты продемонстрировали его успешную работу.

В целом же в 45% промышленных объектов получить контроль над серверами и рабочими станциями удалось благодаря эксплуатации известных уязвимостей в различном ПО. Яркими примерами других таких уязвимостей могут служить CVE-2003-0727 в Oracle, CVE-2008-6508 в OpenFire, MS08-067 в ОС Windows.

Еще одним распространенным недостатком в обеспечении ИБ предприятий является недостаток защиты от атак на служебные протоколы сетевого и канального уровней. В рамках тестирований на проникновение в 100% организаций выявляется отсутствие защиты от атак ARP Cache Poisoning и в 70% компаний — недостатки защиты от атак на протоколы NBNS и LLMNR. Атаки на эти протоколы позволяют злоумышленнику нарушать сетевое взаимодействие, перехватывать и модифицировать трафик (атаки типа «человек посередине»). В частности, в результате атак на протоколы NBNS и LLMNR внутренний нарушитель способен получать из трафика идентификаторы и NTLM-хеш-суммы паролей доменных пользователей, а также в открытом виде пароли, которые передаются по протоколу HTTP. Сложность такой атаки довольно низкая, так как все действия можно осуществить с помощью общедоступной утилиты Responder. С ее помощью были получены учетные данные с привилегиями локального администратора и доступ к домену на 36% исследованных промышленных объектов.

Данная атака могла оказаться успешной в 73% компаний, однако в рамках некоторых тестирований ее проведение было запрещено из-за риска нарушения работы сети.

Групповые политики домена могут использоваться администраторами для обновления пароля локального администратора одновременно на множестве машин. Однако данный способ изменения учетных данных небезопасен, так как в течение времени существования файла с такой политикой нарушитель, обладающий привилегиями пользователя домена, может прочитать его содержимое и восстановить заданные пароли. Более подробно данная атака описана в нашем исследовании типовых сценариев атак на КИС; успешной она оказалась в 18% промышленных организаций.

Первый этап атаки завершается получением привилегий локального администратора на одном или нескольких узлах КИС, в некоторых случаях полученные учетные записи также позволяют получить доступ к доменам. Далее нарушитель осуществляет развитие атаки внутри корпоративной сети с целью обнаружения компьютера, с которого он может получить учетные данные администратора домена, а также с целью получения максимально возможного объема дополнительной информации о процессах в компании и используемых системах.

Развитие атаки и закрепление в КИС

Привилегии локального администратора на компьютерах под управлением Windows (именно такие используются на всех исследованных нами объектах) позволяют нарушителю либо запустить специальную утилиту для получения учетных данных пользователей из памяти ОС (например, mimikatz), либо сделать копию процесса lsass.exe и уже на своем ноутбуке с помощью той же утилиты прочитать пароли или хеш-суммы паролей пользователей ОС. Подробно данная атака и методы обхода средств защиты при ее выполнении уже показаны в нашем исследовании типовых сценариев атак на КИС, отметим лишь то, что на всех тестированных нами предприятиях оказалось возможно осуществить атаку со 100% успешностью даже в случае наличия антивирусных средств на серверах и рабочих станциях. Это объясняется использованием старых версий ОС, для которых не существует эффективного метода защиты.

Подключение через:

  • Скомпрометированные узлы

Для атаки необходимы:

  • Привилегии локального администратора
Второй этап атаки (развитие атаки и закрепление в КИС)

Действия нарушителя в рамках второго этапа атаки заключаются в последовательном получении учетных данных пользователей из памяти ОС на тех компьютерах, к которым получен доступ с максимальными привилегиями. Так как с помощью данного метода могут быть получены пароли не только локальных, но и доменных пользователей, данный этап завершается получением учетной записи администратора домена. Эти привилегии в дальнейшем позволят нарушителю закрепиться в КИС (например, в результате применения техники golden ticket) и развивать атаку на все ресурсы домена, исследовать файловую систему на рабочих станциях и серверах, подключаться удаленно к рабочим компьютерам директоров компании, читать переписку сотрудников, следить за их действиями и выполнять действия от их имени1 . Кроме того, нарушитель может полностью парализовать работу КИС на длительное время (от суток до нескольких недель).

Подключение через:

  • Скомпрометированные узлы

Для атаки необходимы:

  • Привилегии администратора домена
Развитие атаки на ресурсы КИС (сбор информации)

В результате анализа файловой системы на скомпрометированных узлах, а также сетевых файловых хранилищ, злоумышленник получает множество учетных записей для доступа к сетевому оборудованию, которые обычно указаны в файлах конфигурации, скриптах или в документации на системы. Эти учетные данные могут быть использованы нарушителем для доступа к устройствам и последующего изменения их конфигурации либо отключения.

Получение доступа к критически важным системам и развитие атаки в ТС

Первые два этапа атаки, рассмотренные выше, могут в той или иной мере быть успешно реализованы в КИС компании из любой отрасли, не только в промышленности. Большинство рассмотренных уязвимостей входят в топ-10 самых распространенных уязвимостей КИС. Особенности КИС современных промышленных объектов влияют по большей части только на распределение этих недостатков в рейтинге. Характерные отличия векторов атак на промышленные предприятия проявляются именно на финальном этапе атаки, когда нарушитель использует все собранные данные и полученные привилегии для построения канала подключения к ТС.

Сложность получения доступа к ТС из пользовательского сегмента КИС (доля компаний)

Сложность и успешность реализации третьего этапа напрямую зависят от того, какая топология сети используется на конкретном объекте, насколько корректно реализована фильтрация трафика и существуют ли выделенные каналы подключения из КИС в ТС. Когда злоумышленнику не удается выявить недостатки сегментации, которые возможно использовать для доступа к ТС, он может построить собственный канал, используя выявленные уязвимости и полученные привилегии.

Среди самых распространенных проблем разграничения доступа на промышленных объектах, которые приводят к проникновению в ТС, можно выделить четыре категории, показанные на диаграмме ниже.

Недостатки безопасности, позволившие получить доступ к ТС (доли систем)

Данные недостатки характеризуются высоким уровнем опасности, так как приводят к компрометации критически важных серверов в случае успешной атаки. Среди перечисленных на диаграмме недостатков стоит отметить использование выделенного канала управления администраторами. Несмотря на распространенность этой ошибки, в реальности использование выделенного канала удаленного управления серверами шлюза является наименее рискованным ввиду необходимости получения нарушителем доступа к конкретным рабочим станциям КИС для проведения атаки. Но безопасность такого решения обманчива. Именно этот метод проникновения в ТС был успешно продемонстрирован в большинстве тестирований.

Подключение через:

  • Скомпрометированные узлы

Для атаки необходимы:

  • Учетные записи с соответствующими привилегиями
  • Сохраненные сессии удаленного подключения
Третий этап атаки (получение доступа к ТС)

Наиболее часто в рамках тестирований промышленных компаний наши эксперты выявляют существующие каналы удаленного подключения к OPC- или MES-серверам, расположенным в ДМЗ либо непосредственно в ТС. В большинстве случаев эти каналы представляют собой доступные для подключения интерфейсы RDP, SMB, Telnet или SSH. Также в рамках тестирования выявлялись каналы управления OPC-сервером с помощью ПО RAdmin или VNC. В редких случаях обнаруживается VPN-канал или специальный терминальный сервер.

Пароли для доступа к этим сервисам в рамках тестирований были либо подобраны, либо получены с рабочих станций привилегированных пользователей в открытом виде. В 82% исследованных компаний были обнаружены пароли для доступа к сетевому оборудованию, серверам и прикладным системам, которые хранились в файлах конфигурации, резервных копиях систем или в обычных таблицах MS Excel и документах MS Word. Кроме того, в 36% протестированных организаций на компьютерах привилегированных пользователей были обнаружены сохраненные сессии удаленного подключения (например, RDP) к ресурсам ТС, и знание пароля не требовалось.

Важно отметить, что удаленный доступ к шлюзам или серверам ТС может быть предоставлен не только администраторам, но и инженерам, диспетчерам, директорам и другим сотрудникам, а также контрагентам. Это может произойти, если администраторы не создают отдельные правила доступа для каждой категории пользователей и применяют одинаковый шаблон для разных групп.

Кроме недостатков, связанных с созданием администраторами каналов управления, выявлялась также и некорректная настройка межсетевых экранов, которая позволяла подключаться к шлюзам или сетевым узлам ТС по нестандартным портам, а также по протоколу HTTP. Такие проблемы безопасности с высокой долей вероятности могут являться ошибкой конфигурации. К примеру, если эти порты не были добавлены в правила фильтрации по невнимательности или временно использовались для задач администрирования, но не были заблокированы или отключены после их выполнения.

Например, в одном из проектов был выявлен доступный из КИС веб-интерфейс администрирования системы бесперебойного питания APC, расположенной в ТС. Для доступа к системе был подобран пароль, установленный по умолчанию заводом-изготовителем. Сам по себе доступ не дает возможностей атаковать другие узлы ТС, однако позволяет отключать и перенастраивать устройство, что может привести к нарушению непрерывности технологического процесса. Кроме того, в интерфейсе администрирования оказалось возможно включить дополнительные каналы управления устройством по протоколам Telnet и SSH. Проанализировав настройки межсетевого экрана, мы установили, что некоторые TCP-порты не фильтровались. Настроив подключение на один из таких портов, удалось подключиться к узлу.

Другим примером ошибок фильтрации трафика может быть доступный интерфейс подключения к СУБД системы MES (например, MS SQL Server). В 18% исследованных компаний была выявлена данная уязвимость, и во всех случаях подобран пароль для доступа к СУБД с максимальными привилегиями (например, учетная запись sa с паролем sa). Данный недостаток широко распространен в КИС различных организаций из многих отраслей, но для промышленных объектов он несет еще большую опасность, ведь в результате эксплуатации этой уязвимости нарушитель может не только читать, удалять и искажать данные, получаемые со SCADA, или нарушить непрерывность бизнес-процессов в результате вывода сервера из строя, но и развивать вектор атаки с целью получения контроля над узлами ТС.

В случае если СУБД содержит известные уязвимости, нарушителю не придется даже подбирать пароль. В нескольких системах был использован эксплойт для выполнения команд ОС через уязвимость в Oracle.

Перечисленные выше недостатки безопасности, связанные с существованием отдельного канала управления серверами и ошибками фильтрации трафика, могут не привести к существенным последствиям, если серверы, к которым возможно получить доступ, находятся в ДМЗ (как это показано на типовой схеме сети на странице 9). Однако во многих компаниях не предусмотрен отдельный шлюз для передачи информации с серверов SCADA в КИС. Серверы OPC и MES располагаются непосредственно в ТС и имеют два сетевых интерфейса. Если злоумышленник скомпрометирует один из таких серверов, он автоматически получит доступ к ресурсам ТС. На 18% протестированных объектов были выявлены такие недостатки.

Самым простым для нарушителя, но опасным для промышленной компании является вариант, когда ТС не отделена от КИС. Эта проблема безопасности свойственна 18% исследованных организаций. Даже в случае, если из КИС доступны лишь некоторые ресурсы ТС, отсутствие строгой сегментации существенно упрощает задачу злоумышленника. Ему не требуется проводить дополнительные атаки, а значит, вероятность выявления его действий службой безопасности существенно снижается.

В случае если на предприятии реализована корректная сегментация сетей, и получить доступ к ТС с узлов привилегированных пользователей или через выделенный коммутатор не представляется возможным в виду отсутствия таких каналов, нарушителю необходимо настроить собственное подключение к узлам ТС. Для этого необходимо получить доступ к межсетевому экрану с привилегиями администратора и изменить его параметры таким образом, чтобы разрешить подключение с ноутбука атакующего либо с одного из узлов КИС, к которым удалось получить доступ на предыдущих этапах атаки.

Наиболее распространенным вариантом получения доступа к межсетевому экрану является получение учетных данных в открытом виде с компьютеров КИС, в частности с рабочих станций администраторов, доменных контроллеров, общих сетевых директорий или FTP-серверов. Как правило, нарушителю в первую очередь интересны файлы конфигурации сетевого оборудования, адреса сетевых устройств и пароли для доступа к интерфейсам их администрирования, учетные записи для доступа к прикладным системам (в том числе к OPC-серверам и операторским станциям), файлы с резервными копиями различных систем и информация о бизнес-процессах.

Другим распространенным методом получения доступа к межсетевому экрану является подбор пароля. Ни на одном из исследованных объектов не было выявлено использование стандартного или пустого пароля для доступа к интерфейсу администрирования межсетевого экрана, однако подбор пароля по словарю оказывался успешен в каждом из случаев, когда применялся. Зачастую один и тот же пароль использовался для подключения к множеству устройств. Пример получения доступа к системе Cisco Secure ACS представлен на рисунке ниже.

В некоторых случаях при хранении паролей для доступа к оборудованию используется обратимый алгоритм Cisco Type 7. Данный алгоритм уязвим, и нарушитель, воспользовавшись общедоступными инструментами, может расшифровать пароли.

Согласно нашему исследованию, наиболее часто словарные пароли применяются для доступа к ОС на рабочих станциях и серверах для локальных учетных записей, в том числе административных. Почти в половине компаний удавалось подобрать пароль к интерфейсам управления маршрутизаторами.

Ресурсы, на которых обнаружены учетные данные в открытом виде (доля компаний)Системы, для подключения к которым используются словарные пароли (доля компаний)

Самой распространенной комбинацией является цифровой пароль длиной не более 8 символов. Например, одно из наиболее часто используемых значений — 123456 — было выявлено в каждой второй организации (55%). Важно отметить, что более чем в половине тестирований удавалось получить доступ к устройствам с пустым паролем, зная только идентификатор. Чаще всего такие параметры использовались для веб-интерфейсов систем мониторинга или управления принтерами, а в некоторых проектах без пароля был возможен доступ к СУБД.

Наиболее распространенные словарные пароли (доля компаний)

Эти цифры характерны для корпоративного сегмента инфраструктуры промышленных компаний. Однако наши наблюдения показывают, что в ТС используемые пароли контролируются еще хуже. Проблемы ИБ непосредственно в ТС — тема для отдельного исследования.

ЗАКЛЮЧЕНИЕ

Проводимые нами исследования показывают, что безопасность АСУ ТП, а следовательно, и непрерывность технологического процесса, напрямую зависят от эффективности администрирования сетей и сетевого оборудования, а также своевременной установки актуальных обновлений безопасности для используемого ПО. Все эти функции в первую очередь возложены на системных администраторов, а следить за их выполнением должны специалисты подразделения ИБ. К сожалению, на практике требования ИБ часто не выполняются либо выполняются частично или даже формально (например, для выполнения требований регуляторов). Причиной тому могут быть как объективные факторы (например, невозможность обновления ПО в связи с тем, что новые версии не поддерживаются другими важными системами на объекте), так и необъективные (например, недостаточная квалификация сотрудников и прямые указания руководства, противоречащие нормам безопасности, или обычная лень администраторов, которые организуют себе отдельные каналы для удаленного управления серверами шлюза).

Важно также отметить, что на подавляющем большинстве протестированных объектов администраторы и специалисты службы ИБ контролируют информационные ресурсы КИС и серверы шлюза, но не обладают привилегиями, необходимыми для обеспечения и контроля безопасности ТС. Безопасность ТС, в том числе информационная, возложена на интегратора АСУ ТП или выделенного администратора ИБ ТС, которые в первую очередь следят за работоспособностью систем и физической безопасностью объекта. Кроме того, специалисты службы безопасности зачастую не обладают достаточными ресурсами для эффективного контроля, особенно если на несколько промышленных объектов выделяется всего один специалист.

Все эти факторы в той или иной степени снижают уровень защищенности АСУ ТП. Сегодня промышленные предприятия не готовы противостоять целенаправленным кибератакам. Важно понимать, что всего один компьютерный инцидент на промышленном объекте может привести к непоправимым последствиям — авариям и человеческим жертвам. Поэтому необходимо принимать превентивные меры защиты, выявлять и устранять уязвимости, повышать осведомленность сотрудников в вопросах ИБ. Кроме того, важно применять современные системы обнаружения атак, своевременно выявлять компьютерные инциденты и реагировать на них.

  1. Более подробная информация о данном виде атаки может быть получена из общедоступных источников, например по адресу adsecurity.org/?p=556
Скачать PDF

Рейтинг Застройщиков Российская Федерация, ТОП По объему текущего строительства 01.04.2022

Регион головного офиса застройщика ВСЕ Алтайский край Амурская область Архангельская область Астраханская область Белгородская область Брянская область Владимирская область Волгоградская область Вологодская область Воронежская область Еврейская автономная область Забайкальский край Ивановская область Иркутская область Кабардино-Балкарская Республика Калининградская область Калужская область Камчатский край Карачаево-Черкесская Республика Кемеровская область Кировская область Костромская область Краснодарский край Красноярский край Курганская область Курская область Ленинградская область Липецкая область Магаданская область Московская область Мурманская область Ненецкий автономный округ Нижегородская область Новгородская область Новосибирская область Омская область Оренбургская область Орловская область Пензенская область Пермский край Приморский край Псковская область Республика Адыгея (Адыгея) Республика Алтай Республика Башкортостан Республика Бурятия Республика Дагестан Республика Ингушетия Республика Калмыкия Республика Карелия Республика Коми Республика Крым Республика Марий Эл Республика Мордовия Республика Саха (Якутия) Республика Северная Осетия-Алания Республика Татарстан (Татарстан) Республика Тыва Республика Хакасия Ростовская область Рязанская область Самарская область Саратовская область Сахалинская область Свердловская область Смоленская область Ставропольский край Тамбовская область Тверская область Томская область Тульская область Тюменская область Удмуртская Республика Ульяновская область Хабаровский край Ханты-Мансийский автономный округ — Югра Челябинская область Чеченская Республика Чувашская Республика-Чувашия Чукотский автономный округ Ямало-Ненецкий автономный округ Ярославская область г.Москва г.Санкт-Петербург г.Севастополь

Виды домов Все виды домов Многоквартирные дома (МД) Блокированные дома (БД) Дома с апартаментами (ДАП)

лучших сетевых компаний для центров обработки данных на 2021 год

Долгое время сети считались не более чем необходимыми конвейерами центров обработки данных, которые связывают серверы, хранилище и клиентов, передавая данные между различными точками. Однако за последние несколько лет в ИТ произошли значительные изменения: мир быстро становится все более ориентированным на данные, программно-определяемым, распределенным и мобильным.

В то же время наблюдается рост новых и появляющихся приложений и технологий, от искусственного интеллекта и машинного обучения до облака, анализа данных, виртуальной и дополненной реальности и Интернета вещей (IoT).

Растущий спрос на более высокие скорости, большую пропускную способность и меньшую задержку выдвинул сеть на передний план в мире ИТ. Данные и приложения больше не ограничиваются центральными центрами обработки данных, и им необходимо быстро перемещаться между этими центрами обработки данных, периферией и несколькими облаками.

Сеть также претерпела значительные изменения. В настоящее время сети все больше виртуализируются благодаря программно определяемым сетям (SDN), виртуализации сетевых функций (NFV) и программно определяемым глобальным сетям (SD-WAN).Кроме того, они стали более интеллектуальными — взгляните на сети на основе намерений — и отделение уровня данных и сетевых функций от базового проприетарного оборудования привело к появлению открытых коммутаторов, которые могут запускать сторонние операционные системы и программное обеспечение. Cisco Systems, Dell EMC, Hewlett Packard Enterprise и другие признанные поставщики теперь предлагают фирменное оборудование, на котором можно запускать программное обеспечение таких компаний, как Cumulus Networks, Big Switch Networks и Pluribus Networks; часто их собственное программное обеспечение может работать на оборудовании других поставщиков.

Это также позволило производителям оригинального дизайна (ODM), которые производят коммутаторы типа «белый ящик» без торговой марки, завоевать позиции в высококонкурентном корпоративном сетевом пространстве.

В современном ИТ-мире сети стали основой, ключевым элементом современных вычислений; Центральное место в сети занимают коммутаторы.

Вот некоторые из ведущих поставщиков коммутаторов в произвольном порядке, причем список создается с использованием справочных данных от Gartner, IDC, Dell’Oro Group и других источников.

Сиско Системс

Сан-Хосе, Калифорния

Ценное предложение для потенциальных покупателей: Любое обсуждение любых сетевых вопросов обычно должно начинаться с Cisco. Компания стояла на месте в течение последних двух десятилетий, и даже несмотря на продолжающееся превращение из производителя коробок в поставщика программного обеспечения и решений, Cisco продолжала оставаться доминирующим игроком на рынке аппаратного обеспечения. Космос. Его портфолио коммутаторов подтверждает это.

Ключевые ценности/дифференциаторы:

  • Ассортимент предложений: Поставщик предлагает широкий спектр предложений, от своего центра обработки данных Nexus и облачных коммутаторов до коммутаторов для локальных и глобальных сетей, решений для хранения данных, промышленных сред Ethernet и малого бизнеса. Ни у одной другой компании нет такого большого выбора. .
  • Варианты использования: производство на крупных предприятиях; военные и правительственные нагрузки; финансовые услуги.
  • Лидер по доле рынка: Cisco стала ведущим поставщиком инфраструктуры SD-WAN, отчасти благодаря своему подразделению Meraki, а ее массивный коммутатор Catalyst 9000 является аппаратной основой ее расширяющихся сетевых усилий на основе намерений.
  • Общий рейтинг: Компания долгое время возглавляла «магический квадрант» Gartner среди лидеров сетей для центров обработки данных. /50/100Gb места.

Кто использует: В основном крупные предприятия; Только для ИТ-специалистов по сетевым технологиям
Как это работает: множество локальных аппаратных и программных средств
eWEEK  оценка:  4.8/5.0

Читать отзывы пользователей о Cisco Systems

Juniper Networks

Саннивейл, Калифорния

Ценное предложение для потенциальных покупателей: Juniper предлагает линейку коммутаторов, которые работают из центра обработки данных в облако. Серия высокопроизводительных и плотных систем QFX предназначена как для центров обработки данных, так и для телекоммуникационных сред и подходит для широкого спектра развертываний, в том числе в верхней части стойки и в конце ряда, а также в системах доступа и конечных точках, компактном позвоночнике и сердцевина и позвоночник.

Ключевые ценности/дифференциаторы:

  • Новые продукты: Компания добавила возможности 400GbE с помощью своих коммутаторов QFX10008 и 10016.
  • Коммутаторы поддерживают ряд рабочих нагрузок: Ethernet-коммутаторы серии EX обеспечивают доступ, агрегацию и базовую сеть для филиалов, кампусов, центров обработки данных и сред поставщиков услуг и могут поддерживать все от 1GbE до 100GbE.

Кто его использует: Средние и крупные предприятия; Только для ИТ-специалистов по сетям
Как это работает: локальное аппаратное и программное обеспечение
eWEEK  оценка:  4.8/5.0

Читать отзывы пользователей о Juniper Networks

Ариста Сети

Санта-Клара, Калифорния

Ценное предложение для потенциальных покупателей: Arista меньше, чем конкурирующая Cisco, но за последние несколько лет добилась значительных успехов. В третьем квартале 2018 года выручка компании от Ethernet-коммутаторов подскочила на 27,6%, а ее доля выросла с 5,6% годом ранее до 6%.6 процентов, по данным IDC. В течение последних пяти лет Arista оказывает законное давление на лидера Cisco Systems в технологическом секторе.

Ключевые ценности/дифференциаторы:

  • Пользуется большим уважением в отрасли: Arista, находящаяся вместе с Cisco и Juniper в разделе «лидер» Gartner Magic Quadrant, предлагает ряд коммутаторов с пропускной способностью от 10 Гбит/с до 100 Гбит/с и поддержкой архитектуры «листья» и «позвоночник».
  • Варианты использования: технологии, наука, разведка нефти и газа, высокотехнологичные рабочие нагрузки всех видов.
  • Компания Arista разработала , который она называет Spline, который сворачивает лист и позвоночник в один уровень для высокопроизводительных развертываний с высокой плотностью, таких как хранилище Ethernet, облака и распределенные вычисления.
  • Arista 7250QX Series — коммутатор, разработанный специально для архитектуры Spline; рассчитан на очень прогрессивных пользователей.
  • Поддержка высоко ценится другими в отрасли.

Кто его использует: Средние и крупные предприятия; только специализированный ИТ-персонал
Как это работает: локальное аппаратное и программное обеспечение
eWEEK оценка: 4,8/5,0

Читать отзывы пользователей о Arista Networks

Экстремальные сети

Сан-Хосе, Калифорния

Ценное предложение для потенциальных покупателей: Extreme Networks предлагает солидную линейку коммутаторов для центров обработки данных, которые можно масштабировать от 1 Гбит/с до 100 Гбит/с, предоставляя организациям гибкость при подключении своих систем.В то же время компания также уделяет все больше внимания поставке коммутаторов для развертывания за пределами брандмауэра, в частности, для сотрудников филиалов, в облаке и на границе сети, о чем свидетельствует запуск ее сетевого решения Smart OmniEdge в прошлом году. год — именно здесь происходит большая часть действий в эти дни.

Ключевые ценности/дифференциаторы:

  • Передовые продукты: Основные автономные коммутаторы включают SLX 9540, который компания описывает как универсальный пограничный коммутатор для центра обработки данных, обеспечивающий высокую плотность для межсоединений центра обработки данных, развертывания на границе глобальной сети и в точках обмена интернет-трафиком.
  • Варианты использования : Общий бизнес с одним или несколькими центрами обработки данных; государственные органы; Розничная торговля; финансовые услуги; технологии.
  • Подключения к периферийным вычислениям: CES 2000 предлагает возможности граничного доступа.
  • Что говорит рынок: Компания Gartner называет Extreme и Huawei единственными «претендентами» Cisco, Juniper и Arista в своем магическом квадранте.

Кто его использует: Средние и крупные предприятия; только специализированный ИТ-персонал
Как это работает: локальное аппаратное и программное обеспечение
eWEEK оценка: 4.7/5.0

Читать отзывы пользователей о  Extreme Networks

Делл ЭМС

Раунд-Рок, Техас

Ценное предложение для потенциальных покупателей: Dell Technologies позиционирует себя как универсальный магазин для всех корпоративных ИТ, и сетевой бизнес центров обработки данных под управлением Dell EMC ничем не отличается. Компания предлагает несколько высокопроизводительных коммутаторов для центров обработки данных серии S и Z, а также серию N для управляемых коммутаторов доступа и агрегации кампуса.Однако сетевая инфраструктура не является направлением деятельности компании №1, поскольку она входит в число мировых лидеров в области гиперконвергентного и конвергентного оборудования для центров обработки данных, помимо сетевого.

Ключевые ценности/дифференциаторы:

  • Большие возможности для открытых сетей: Dell EMC предлагает серию коммутаторов Open Networking, которые носят торговую марку Dell EMC, но могут работать под сетевыми операционными системами сторонних производителей и программным обеспечением от таких поставщиков, как Cumulus, Big Switch и Pluribus (а также коммутаторы Dell EMC). собственные OS9 и OS10.
  • Выбор вариантов виртуализации: Коммутаторы Open Networking также предлагают выбор вариантов виртуализации — VMware NSX, Midokura MidoNet и Nuage Networks — и используют ONIE (Open Network Install Environment) с открытым исходным кодом для обеспечения автоматической установки стороннего ПО.
  • Варианты использования : повсеместно; Dell сильна в корпоративном секторе среднего уровня, как и всегда, и в сетевой инфраструктуре она ничем не отличается.Бизнес среднего размера с одним или несколькими центрами обработки данных является опорой; государственные органы; Розничная торговля; финансовые услуги; технологии.

Кто его использует: Средние и крупные предприятия; в основном ИТ-сетевой персонал и администраторы.
Как это работает: локальное аппаратное и программное обеспечение
eWEEK оценка: 4,6/5,0

Читать отзывы пользователей о Dell EMC

Хьюлетт Паккард Энтерпрайз

Пало-Альто, Калифорния.

Ценное предложение для потенциальных покупателей: Компания HPE предлагает ряд коммутаторов для центров обработки данных 1–100 Гбит под своим брендом FlexFabric, от коммутаторов, устанавливаемых поверх стойки, до полностью модульных коммутаторов ядра. Кроме того, благодаря приобретению Aruba Networks за 3 миллиарда долларов в 2015 году HPE предлагает серию коммутаторов Aruba 8400 для ядра кампуса и коммутаторов агрегации, предназначенных для облачных, мобильных и IoT-сред. Он включает в себя программируемую ОС и механизм сетевой аналитики. Сетевая инфраструктура не является основным направлением деятельности HPE; он более или менее поставляет его для своей преданной клиентской базы.

Ключевые ценности/дифференциаторы:

  • HPE углубляется в сетевую инфраструктуру: Aruba стал ключевой частью периферийной стратегии HPE, включая несколько серий коммутаторов. Это дает материнской компании законные обязательства на рынке сетевой инфраструктуры нового поколения.
  • Открытые коммутаторы ключевой продукт: Как и Dell EMC, линейка HPE также включает открытые коммутаторы. Коммутаторы Altoline работают под управлением стороннего программного обеспечения, например Big Switch и Pica8, и созданы в сотрудничестве с ODM Accton Technology.
  • Увеличение доли рынка в условиях жесткой конкуренции: В третьем квартале 2018 года выручка HPE от Ethernet-коммутаторов выросла на 12 процентов по сравнению с предыдущим годом, а ее рыночная доля выросла до 5,7 процента. Это хорошо для компании.

Кто его использует: Средние и крупные предприятия, в основном постоянные клиенты HPE; ИТ-сетевой персонал и администраторы.
Как это работает: локальное аппаратное и программное обеспечение
eWEEK оценка:  4.4/5.0

Читать отзывы пользователей о Hewlett Packard Enterprise

Производители белых ящиков ODM

Ценное предложение для потенциальных покупателей: Тенденция к виртуализации сети с отделением программного обеспечения от базового оборудования открыла дверь для более мелких ODM-производителей, таких как Quanta, Celestica, Accton, Delta, Inventec и Foxconn, для расширения своего присутствия на рынке. Коммутационное пространство центра обработки данных, особенно среди облачных провайдеров.Рост SDN и NFV означал, что организации могли покупать недорогие белые ящики и устанавливать на них любую сетевую операционную систему, которую они хотели. Открытые сетевые усилия Dell EMC, HPE и других были направлены не только на то, чтобы предоставить клиентам больше возможностей, но и на то, чтобы отразить растущую угрозу со стороны производителей «белых ящиков». По мнению аналитиков Dell’Oro Group, в 2018 году, когда четыре ведущих облачных провайдера выбрали «белые ящики» для своих 100-гигабитных развертываний, более мелкие поставщики и предприятия остались с поставщиками брендов, что означало, что ODM потеряли позиции на рынке.

Huawei Technologies

Шэньчжэнь, Китай

Ценное предложение для потенциальных покупателей: Крупная китайская технологическая компания набирает обороты в своем сетевом бизнесе для центров обработки данных. Gartner поставила его в категорию «претендентов», приблизившись к черте, которая вывела бы его в категорию «лидеров», а IDC отметила, что в третьем квартале 2018 года выручка Ethernet-коммутаторов Huawei выросла на 21,3% по сравнению с аналогичным периодом прошлого года. , а его доля рынка достигла 8.6 процентов. Тем не менее, законодатель обеспокоен возможными тесными связями компании с правительством Китая, которые некоторые считают угрозой национальной безопасности, что затрудняет проникновение Huawei в Соединенные Штаты, а также на некоторые другие рынки. Тем не менее, Huawei предлагает базовые коммутаторы серии CloudEngine 12800, коммутаторы CloudEngine 5800, 6800, 7800 и 8800 с фиксированным доступом и виртуальный коммутатор CloudEngine 1800V. Он также продает широкий ассортимент кампусных коммутаторов.

Читать отзывы пользователей о Huawei Technologies

Новая группа h4C

Ханчжоу, Китай

Ценностное предложение для потенциальных покупателей: Новая группа h4C находится на пороге перехода из «нишевого» раздела магического квадранта Gartner в раздел «претендент».Компания предлагает восемь серий коммутаторов для центров обработки данных и более дюжины коммутаторов для кампусов, начиная от серии базовых коммутаторов нового поколения S7500X для центров обработки данных с облачными сервисами и заканчивая коммутатором S1200, неуправляемым гигабитным коммутатором, который поставляется в настольных и стоечных моделях. для малых предприятий, которым требуется базовое подключение уровня 2.

Читать отзывы пользователей о  Новая группа h4C

Безопасность | Стеклянная дверь

Пожалуйста, подождите, пока мы проверим, что вы реальный человек.Ваш контент появится в ближайшее время. Если вы продолжаете видеть это сообщение, отправьте электронное письмо чтобы сообщить нам, что у вас возникли проблемы.

Veuillez терпеливейший кулон Que Nous vérifions Que Vous êtes une personne réelle. Votre contenu s’affichera bientôt. Si vous continuez à voir ce сообщение, связаться с нами по адресу Pour nous faire part du problème.

Bitte warten Sie, während wir überprüfen, dass Sie wirklich ein Mensch sind. Ихр Inhalt wird в Kürze angezeigt.Wenn Sie weiterhin diese Meldung erhalten, Информировать Sie uns darüber bitte по электронной почте и .

Эвен Гедульд А.У.Б. terwijl мы verifiëren u een человек согнуты. Uw содержание wordt бинненкорт вергегевен. Als u dit bericht blijft zien, stuur dan een электронная почта naar om ons te informeren по поводу ваших проблем.

Espera mientras verificamos Que eres una persona real. Tu contenido se sostrará кратко. Si continúas recibiendo este mensaje, информация о проблемах enviando электронная коррекция .

Espera mientras verificamos Que eres una persona real. Tu contenido aparecerá en краткий Si continúas viendo este mensaje, envía un correo electronico a пункт informarnos Que Tienes Problemas.

Aguarde enquanto confirmamos que você é uma pessoa de verdade. Сеу контеудо será exibido em breve. Caso continue recebendo esta mensagem, envie um e-mail para Para Nos Informar Sobre O Problema.

Attendi mentre verificiamo che sei una persona reale.Il tuo contenuto verra кратко визуализировать. Se continui a visualizzare questo message, invia удалить все сообщения по электронной почте indirizzo для информирования о проблеме.

Пожалуйста, включите Cookies и перезагрузите страницу.

Этот процесс выполняется автоматически. Вскоре ваш браузер перенаправит вас на запрошенный вами контент.

Пожалуйста, подождите 5 секунд…

Перенаправление…

Код: CF-102/6ffd69756c959d87

22 компании присоединились к сети лучших управляемых компаний «Делойта»

О наградах

Существует четыре различных категории победителей конкурса «Лучшие управляемые компании»:

  • Новые компании с лучшим управлением : Компании, получившие награду впервые.

Эти компании должны пройти этап I и этап II процесса подачи заявок на получение награды Best Managed Companies Awards Program.

  • Золотой стандарт : Компании с лучшим управлением, которые получают награду четвертый год подряд. Эти компании должны пройти этапы I и II этапов программы награждения лучших управляемых компаний.
  • Platinum Standard : Компании с лучшим управлением, которые получают награду седьмой год подряд.Эти компании должны пройти этапы I и II этапов программы награждения лучших управляемых компаний.
  • Реквалификаторы : Компании с лучшим управлением, уже участвующие в программе, которые не собираются получать новый, золотой или платиновый статус. Компании, подающие заявку на переквалификацию, должны соответствовать критериям участия в программе и пройти процесс проверки переквалификации, чтобы гарантировать, что компании продолжают поддерживать стандарт Best Managed.

За дополнительной информацией обращайтесь по телефону

Аоибханн О’Салливан / Джилл Фаррелли

Мюррей

01 498 0346 / 0304

[email protected]т.е.

[email protected]

Клэр Куинн

Делойт

087 9777783

[email protected]

О наградах «Делойта» за лучшие управляемые компании

Программа Deloitte Best Managed Companies, проводимая совместно с Банком Ирландии, продвигает и признает превосходство ирландских/североирландских компаний, находящихся в собственности и под управлением. Это единственная система вознаграждений на острове Ирландия, которая рассматривает эффективность бизнеса со всех точек зрения.Участники программы будут соревноваться за это звание в строгом и независимом процессе, который оценивает уровень их управленческих способностей и практики.

Спонсорами программы

являются Банк Ирландии, Ирландский институт менеджмента и газета Sunday Business Post. Для получения дополнительной информации посетите сайт www.deloittebestmanaged.ie.

Международная история программы «Лучшие управляемые компании»

Программа «Лучшие управляемые компании» зародилась в Канаде в 1993 г., где с тех пор успешно проводится и является ведущей программой награждения в сфере бизнеса в стране.Помимо Ирландии и Канады, программа также проводится в Нидерландах и Мексике.

О Банке Ирландии

Bank of Ireland Group — одна из крупнейших групп финансовых услуг в Ирландии. Группа предоставляет широкий спектр банковских и других финансовых услуг. Эти услуги включают в себя: обслуживание текущих счетов и депозитов, овердрафты, срочные кредиты, ипотечные кредиты, бизнес и корпоративное кредитование, международное финансирование активов, лизинг, кредит в рассрочку, дисконтирование счетов, услуги по обмену иностранной валюты, инструменты хеджирования процентных ставок и обменных курсов, страхование жизни, пенсионные и продукты защиты.Все эти услуги предоставляются Группой в Ирландии, а отдельные услуги предлагаются в Великобритании и за рубежом.

Группа имеет самую большую сеть розничных отделений и банкоматов в Ирландии, а также партнерские отношения в Великобритании с почтовым отделением и АА, занимающиеся предоставлением потребительских финансовых услуг. Подразделение корпоративных банковских услуг и глобальных рынков управляет международным бизнесом Группы, имея офисы в Дублине, Лондоне и США, а также филиалы в Париже и Франкфурте.

Группа Банка Ирландии зарегистрирована в Дублине, Ирландия. Головной офис нашей группы находится по адресу: 40 Mespil Road, Dublin 4, D04 C2N4, Ирландия.

100 лучших и ведущих MLM-компаний США в 2022 году

Вы часто задаетесь вопросом, как некоторые люди становятся богаче быстрее, чем другие? Вполне вероятно, что эти люди открыли секрет MLM (Multi-Level Marketing) или сетевого маркетинга или прямых продаж, как это широко известно.

Многоуровневый маркетинг позволяет вам работать вне рабочего времени.МЛМ на 100 процентов легальна и предлагает отличный потенциал для заработка.

МЛМ или прямой маркетинг — один из самых верных способов быстро разбогатеть. Тысячи людей попрощались со своей постоянной работой из-за сетевого маркетинга.

Однако МЛМ или сетевой маркетинг не для всех. Чтобы стать успешным лидером в сетевом маркетинге, требуется отличная деловая хватка и хорошие навыки продаж.

Кроме того, вам нужна большая социальная сеть семьи и друзей.С небольшими инвестициями и необходимым оборудованием вы можете присоединиться к хорошей компании MLM и начать свой собственный бизнес сетевого маркетинга.

Вывод: Я работал как минимум в 15 компаниях сетевого маркетинга и видел сотни людей, у которых не было социальных сетей и навыков продаж, но которые все же добились больших успехов. Таким образом, вы можете быть успешным лидером MLM даже без этих требований. Единственное, что вам нужно, это победный настрой.

100 лучших компаний MLM и сетевого маркетинга в США

Вот список из 100 законных и ведущих компаний сетевого маркетинга, работающих в США.

ПРИМЕЧАНИЕ : Список этих 100 MLM-компаний не указывает на популярность, рейтинг или финансовое положение. Этот список генерируется случайным образом…

1: Косметика Эйвон

Самая известная американская MLM-компания, работающая по всему миру. Avon также является старейшей MLM-компанией в мире.

Он был запущен в 1886 году и дал женщинам в стране право получать доход задолго до голосования. Компания гордится тем, что «наносит тушь на лицо и еду на столы.

2: Орифлэйм

Компания Oriflame, базирующаяся в Швеции, также является одной из старейших MLM-компаний в мире. Oriflame предлагает товары по уходу за телом, кожей и другие оздоровительные товары для взыскательных пользователей.

Продукция Oriflame соответствует строгим производственным стандартам Европейского Союза.

3: Амвэй

Бренд Amway проверен временем и пользуется доверием во всем мире. Модель прямых продаж Amway помогает сделать продажи более доступными благодаря персонализированному обслуживанию и продуктам, подходящим для вас и вашей семьи, говорится на веб-сайте компании.

Посетите веб-сайт Amway, чтобы узнать о широком ассортименте продукции, которая сделала Amway популярной во всем мире.

4: Гербалайф

В течение 30 лет Herbalife является экспертом в области продуктов питания и контроля веса, работающих на рынках США и других стран. Все продукты этой компании прямых продаж изготовлены из экологически чистых ингредиентов высшего качества. В нем работают десятки тысяч сетевых маркетологов по всему миру.

5: Жизнь навсегда

Форевер Ливинг продает широкий ассортимент средств по уходу за кожей, косметических продуктов, пищевых добавок для похудения или набора веса, а также сбалансированного питания по всему миру.За последние несколько лет Форевер Ливинг заняла нишу на очень конкурентном рынке.

6: Ворверк

Компания Vorkerk со штаб-квартирой в Германии является известной компанией MLM, насчитывающей более 650 000 сетевых маркетологов по всему миру. Большинство сетевых маркетологов Vorkverk базируются в США.

Высококачественные товары немецкого производства, в том числе ковры и напольные покрытия, предметы первой необходимости для ухода за телом и красотой, а также бытовая техника, продаются Vorwerk по всей Америке.

7: Tupperware

Практически каждый хоть раз в жизни пользовался каким-либо продуктом Tupperware.Эта компания также входит в число самых значительных фирм сетевого маркетинга в США.

Tupperware производит отличные, но доступные по цене кухонные товары, такие как ящики для хранения. На протяжении десятилетий она помогала женщинам достичь финансовой свободы благодаря сетевому маркетингу.

8: Шакли

Американская компания Shaklee имеет впечатляющий послужной список пищевых добавок. Его продукция была везде: от космоса до полетов на Эверест, Северного полюса и американских космических кораблей.

Компания также имеет впечатляющий опыт исследований и сертификации качества.

9: ДСН

Несомненно, Азия является центром лекарственных трав, напитков и косметики. Базирующаяся в Малайзии компания DXN предлагает американцам традиционные азиатские средства и лекарства по доступным ценам. Связь с Азией помогает DXN поддерживать очень конкурентоспособные тарифы на рынке США.

10: Столовые приборы Cutco

Компания Cutco, основанная в 1949 году, является крупнейшим производителем кухонных столовых приборов в США и Канаде.Ассортимент продукции Cutco включает кухонные ножи и посуду, ножницы, столовые приборы, посуду и спортивные ножи.

Более 600 сотрудников работают на заводе и в административном штабе Cutco в Олеане, штат Нью-Йорк. Согласно веб-сайту компании, продукты Cutco продаются на демонстрациях продаж на дому, на местных мероприятиях, в торговых точках Cutco и в Интернете.

11: Драгоценности на Парк-лейн

Любой, кто хорошо разбирается в модных аксессуарах и последних тенденциях, может заработать много денег, занимаясь MLM для Jewels by Park Lane.Ювелирные изделия этой крупной американской сети имеют гарантии качества.

Они доступны в различных стилях на любой вкус и бюджет. Jewels by Park Lane — отличная компания для МЛМ для тех, кто часто проводит вечеринки.

12: GNLD

Компания, также известная как Golden Neo Life Diamite Co, предлагает сотни отличных продуктов, созданных для любого образа жизни.

Продукты

GNLD также доступны для лечения различных заболеваний, включая высокий уровень плохого холестерина, диабет, плохое питание и различные дефициты.GNLD входит в число ведущих компаний MLM в США.

13: Мэри Кэй Инк

Компания Mary Kay Inc., один из лидеров в области косметических товаров, имеет впечатляющую штат из 3,5 миллионов независимых консультантов по красоте по всему миру, которые предлагают более 200 продуктов премиум-класса почти в 40 странах мира.

Mary Kay Inc. помогает миллионам женщин достичь своих финансовых целей, участвуя в постоянно расширяющейся сети MLM.

14: Белкорп

южноамериканских женщины считаются одними из самых красивых в мире.Секреты красоты латиноамериканок привезла в США перуанская MLM-компания Belcorp.

Belcorp управляет почти миллионом консультантов по красоте, которые выполняют функции сетевых маркетологов компании. Как вы уже догадались, Belcorp производит средства по уходу за кожей, волосами и косметику для женщин с любым типом кожи.

15: Примерика

Primerica — это инновационная концепция MLM, поскольку она помогает семьям и отдельным лицам, испытывающим финансовые затруднения, преодолевать финансовые проблемы.

Primerica предоставляет недорогие инвестиционные решения, включая взаимные фонды, страхование жизни и другие финансовые планы по всей Америке. Компания продает свои различные услуги через свою сеть MLM.

16: Ню Скин

В наше время все хотят выглядеть моложе. Это именно то, что предлагает Nu Skin: целый ряд эксклюзивных антивозрастных продуктов.

Nu Skin работает по всему миру, и ее веб-сайт можно просматривать на разных языках, адаптированных для миллионов пользователей.Компания устанавливает новые стандарты в индустрии антивозрастного ухода за кожей по всему миру.

17: Амбит Энергия

Являясь пионером в продаже энергии через сетевой маркетинг, Ambit Energy предоставляет услуги по электроэнергии и природному газу на нерегулируемых рынках по всей территории Соединенных Штатов, главным образом через канал прямых продаж, состоящий из более чем 250 000 независимых консультантов, говорится на веб-сайте компании.

18: ЮСАНА

USANA Health Sciences предлагает высококачественные пищевые добавки и превосходные продукты для здоровья в США через сетевой маркетинг.

Компания располагает самыми современными производственными мощностями, обеспечивающими постоянное качество. USANA по-прежнему стремится предлагать клиентам продукцию высочайшего качества.

19: АКН

ACN — крупнейший в мире поставщик телекоммуникационных, энергетических и основных услуг для дома и бизнеса.

Сегодня компания присутствует более чем в 25 странах мира. Его услуги дальней связи пользуются наибольшим спросом в разных странах, поскольку они предоставляются по очень доступным ценам.

20: Мистин

Уход за глазами и лицом по очень доступным ценам стал возможен благодаря Mistine. Компания из Таиланда имеет очень сложную сеть МЛМ в США.

Продукция Mistine производится в Таиланде и одобрена регулирующими органами США. Это отличная компания для женщин-предпринимателей.

21: Избалованный повар

Каждый может стать великим поваром с рецептами и уникальными кухонными принадлежностями от Pampered Chef.

Миллионы людей во всем мире ежедневно и каждый день наслаждаются приготовлением пищи с помощью этих эксклюзивных инструментов, от простой ложки до формы для торта. На их веб-сайте представлены отличные рецепты для вечеринки или ежедневного приема пищи.

22: PartyLite

Беспламенные ароматические свечи, мерцающие огни, которые украшают ваш дом и вечеринки, изысканные световые решения для фестивалей и особых случаев продаются через MLM by PartyLite.

23: Wacthers Organic Sea Products

Другой пионер американского MLM-бизнеса, Wachters, предлагает около 100 уникальных товаров для здоровья и красоты потребителям в США и во всем мире.

Wachters уникален тем, что все его продукты сделаны из материалов, найденных в Мировом океане.

24: Ароматизаторы

Как следует из названия, ароматы Scentsy — это ароматы. Вместо этого все дело в ароматах. Scentsy предлагает уникальные ароматы почти для всего.

Ваша комната и дом, прачечная, дети, шкафы и буфеты. Компания ведет войну с запахами с помощью доступных, но инновационных продуктов.

25: Натуральная косметика

Леса Амазонки, глубины реки Амазонки и густые экваториальные леса Бразилии обеспечивают сырьем Natura Cosmeticos, одну из ведущих компаний MLM, работающих в США.

Natura — бразильская фирма с сильным и быстро растущим присутствием в бизнесе сетевого маркетинга в США.

Другие ведущие компании сетевого маркетинга

Заключение

Сетевой маркетинг — один из лучших путей к богатству. Хотя я провел свое исследование, прежде чем перечислять эти ведущие компании сетевого маркетинга и MLM в США, вам необходимо самостоятельно изучить законность компании, прежде чем присоединиться к какой-либо из этих компаний прямых продаж.

Крупнейшие компании-производители медицинского оборудования по доле рынка в 2018 г.

Компания Siemens Healthineers сумела занять самую высокую долю на мировом рынке медицинских устройств, несмотря на снижение годового объема продаж на 2% в 2018 году. Изображение предоставлено Siemens Healthcare GmbH.

Десять крупнейших производителей медицинского оборудования по доле рынка в 2018 г.: рейтинг десяти крупнейших компаний

10. Siemens Healthineers

9. Кардинал Здоровье

8.Бектон Дикинсон

7. Эббот Лабораториз

6. Медицинское обслуживание Фрезениус

5. GE Healthcare

4. Philips Healthcare

3. Термо Фишер Сайентифик

2. Компания Johnson & Johnson Medical Devices

1. Медтроник

10. Siemens Healthineers

Siemens Healthineers удалось занять самую высокую долю на мировом рынке медицинских устройств, несмотря на снижение годового объема продаж на 2% в 2018 году.Предоставлено: Siemens Healthcare GmbH.

Siemens Healthineers — немецкая медицинская компания, специализирующаяся на продуктах и ​​услугах для диагностической визуализации и лабораторной диагностики. Три бизнес-подразделения компании включают визуализацию, диагностику и передовые методы лечения.

В 2018 году выручка компании снизилась на 2% по сравнению с предыдущим годом и достигла 13,43 млрд евро (15,36 млрд долларов). Бизнес визуализации принес самые высокие доходы в размере 8,15 млрд евро (9,32 млрд долларов США), за ним следует диагностика с 3 евро.96 млрд (4,53 млрд долларов) и передовые методы лечения на 1,48 млрд евро (1,69 млрд долларов).

В географическом плане наибольшие доходы принесли страны Северной и Южной Америки, составившие 5,29 млрд евро (6,05 млрд долларов США), за которыми следуют регионы Европы, СНГ, Африки и Ближнего Востока (EMEA) с 4,41 млрд евро (5,04 млрд долларов США).

Компания Siemens Healthineers укрепила свой диагностический бизнес, приобретя компанию Fast Track Diagnostics в январе 2018 года.

9. Кардинальное здоровье – 3,02%

Медицинский бизнес Cardinal Health принес большую часть ее доходов в 2018 году.Кредит: Мартин.

Cardinal Health — поставщик медицинских услуг и продуктов, базирующийся в США. Бизнес-сегменты компании включают медицинское и фармацевтическое подразделения.

Общая выручка компании в 2018 году составила 136,8 млрд долларов. Сегмент медицинского бизнеса принес из этой суммы 15,58 млрд долларов, в то время как выручка сегмента фармацевтического бизнеса составила 121,24 млрд долларов. Доходы медицинского бизнеса выросли на 15% по сравнению с предыдущим годом.

Приобретение бизнеса Medtronic по уходу за пациентами за 6 долларов.1 миллиард в 2017 году оказал положительное влияние на медицинский бизнес.

8. Бектон Дикинсон – 3,1%

Подразделение BD Medical компании Becton Dickinson принесло самый высокий доход в размере 8,6 млрд долларов в 2018 году. Фото: BD (Becton, Dickinson and Company).

Becton Dickinson (BD) — компания медицинских технологий, базирующаяся в США, с тремя основными подразделениями: BD Medical, BD Life Sciences и BD Interventional.

В 2018 году выручка BD составила 15,98 млрд долларов, увеличившись в годовом исчислении на 32.3%. Бизнес BD Medical принес самые высокие доходы в размере 8,6 млрд долларов, в то время как доходы BD Life Sciences и BD Interventional составили 4,3 млрд долларов и 3 млрд долларов соответственно.

В течение года BD продала часть своих активов, в том числе бизнес Advanced Bioprocessing, а также оставшиеся доли в Vyaire Medica. Компания также осуществила стратегическое приобретение TVA Medical, которая добавила в свой портфель устройства для лечения хронической болезни почек.

7.Abbott Laboratories — 3,66%

В 2018 году бизнес по производству медицинских устройств стал самым прибыльным для Abbott Laboratories. Фото: Abbott Laboratories.

Компания Abbott Laboratories, базирующаяся в США, является медицинской компанией, которая занимается диагностикой, медицинскими приборами, питанием и фирменными фармацевтическими препаратами-дженериками.

Общая выручка компании в 2018 году составила 30,6 млрд долларов. Из этой суммы на бизнес по диагностике и медицинскому оборудованию приходится 18 долларов.86млрд. Бизнес медицинских устройств был самым большим источником дохода для компании с выручкой в ​​​​11,37 млрд долларов, что на 10,1% больше, чем в предыдущем году.

Diagnostics была вторым по величине источником дохода для компании с выручкой в ​​​​7,49 млрд долларов, что на 33,5% больше, чем за тот же период 12 месяцев назад.

6. Медицинское обслуживание Fresenius – 3,67%

На Северную Америку приходится большая часть доходов Fresenius Medical Care. Предоставлено: Fresenius Medical Care AG & Co KGaA.

Базирующаяся в Германии компания Fresenius Medical Care является ведущим поставщиком медицинского оборудования и услуг для лечения хронической почечной недостаточности.

Выручка компании в 2018 году составила 16,54 млрд евро (18,92 млрд долларов), а годовой рост составил 7%. На Северную Америку приходится большая часть (70%) доходов компании, за ней следуют Европа, Ближний Восток и Африка (16%).

Компания Fresenius Medical Care объявила о приобретении NxStage Medical в 2018 году. Ожидается, что это приобретение будет завершено в первом квартале 2019 года. Это приобретение призвано укрепить позиции компании на рынке ухода на дому в США.Он добавит домашний диализ и медицинские устройства для интенсивной терапии в портфель продуктов компании.

5. GE Healthcare — 3,84%

GE планирует создать отдельное подразделение Healthcare. Кредит: GE Healthcare.

GE Healthcare — подразделение GE Electric Company (GE), конгломерата компаний, базирующихся в США. Подразделение включает в себя системы здравоохранения и предприятия медико-биологических наук.

Подразделение систем здравоохранения предоставляет медицинские технологии и цифровые решения, включая визуализацию, УЗИ, реанимацию, а также корпоративное программное обеспечение и решения.Подразделение медико-биологических наук предоставляет биофармацевтические решения и услуги фармацевтической диагностики.

Выручка GE Healthcare в 2018 году составила 19,78 млрд долларов США, увеличившись в годовом исчислении на 4%. GE объявила о планах создать GE Healthcare как отдельную компанию в 2018 году. Ожидается, что разделение произойдет в течение следующих трех лет.

4. Philips Healthcare — 4,02%

Philips Healthcare обеспечивает 42% доходов Royal Philips. Предоставлено: Philips Communications.

Philips Healthcare является частью Royal Philips, диверсифицированной технологической компании, базирующейся в Нидерландах, и на ее долю приходится примерно 42% доходов компании. Бизнес-сегменты компании включают диагностику и лечение, подключенный уход и информатику для здоровья, а также личное здоровье.

В 2018 году выручка компании составила 18,1 млрд евро (20,7 млрд долларов), что на 5% больше, чем в 2017 году. Большую часть выручки в размере 7 евро составили предприятия по диагностике и лечению, а также личному здоровью.по 2 млрд (8,23 млрд долларов) каждая, за которыми следуют подключенные медицинские услуги и информатика в области здравоохранения по 3,1 млрд евро (3,54 млрд долларов).

Компания Philips Healthcare в течение года завершила несколько ключевых приобретений для укрепления бизнеса, таких как EPD Solutions, Xhale Assurance, Remote Diagnostic Technologies, Blue Willow Systems и NightBalance.

3. Термо Фишер Сайентифик – 4,73%

В 2018 году компания Thermo Fisher Scientific зарегистрировала рост выручки на 16% по сравнению с предыдущим годом. Предоставлено: Thermo Fisher Scientific.

Компания Thermo Fisher Scientific, расположенная в США, занимается производством медицинского оборудования и работает под пятью торговыми марками: Thermo Scientific, Applied Biosystems, Invitrogen, Fisher Scientific и Unity Lab Services.

Бизнес-сегменты компании включают решения для медико-биологических наук, аналитические приборы, специализированную диагностику, а также лабораторные продукты и услуги. В 2018 году выручка компании составила 24,36 млрд долларов, что на 16% больше, чем в предыдущем году.

Сегмент решений для медико-биологических наук продемонстрировал самый высокий доход в размере 6 долларов США.27 млрд, за которыми следуют сегменты аналитических инструментов (5,47 млрд долларов) и специализированной диагностики (3,72 млрд долларов).

Компания Thermo Fisher укрепила свой бизнес в области медико-биологических наук, приобретя в октябре 2018 года подразделение Advanced Bioprocessing у Becton, Dickinson and Company за 477 млн ​​долларов.

2. Компании по производству медицинских устройств Johnson & Johnson – 5,24%

Компания Johnson & Johnson Medical Devices продала свой бизнес по мониторингу уровня глюкозы Lifescan в 2018 году.

Johnson & Johnson Medical Devices Companies (JJMDC) является частью американской фармацевтической компании Johnson & Johnson.

В группу входит ряд предприятий по производству медицинского оборудования, включая Acclarent, Biosense Webster, Cerenovus, DePuy Synthes и Ethicon. Mentor и Sterimed, поставщик услуг по переработке, также являются частью группы.

Выручка компании в 2018 году увеличилась на 1,5% по сравнению с предыдущим годом и достигла 27 млрд долларов. Выручка отражает продажу бизнеса по мониторингу уровня глюкозы Lifescan, что отрицательно сказалось на продажах компании на 1,4%.

JJMDC укрепила свой бизнес в области ортопедических и цифровых решений в 2018 году за счет ключевых приобретений Emerging Implant Technologies, Orthotaxy, Auris Health и активов Medical Enterprises Distribution.

1. Медтроник – 5,81%

Компания Medtronic завоевала долю рынка в 5,81% в 2018 году благодаря высоким продажам продукции для сердца и сосудов. Кредит: Медтроник.

Medtronic — ирландская компания по производству медицинского оборудования, основанная в 1960 году. Бизнес компании разделен на четыре группы, включая группу сердечно-сосудистых заболеваний (CVG), группу восстановительной терапии (RTG), группу диабета и группу минимально инвазивной терапии (MITG).

В 2018 году выручка компании составила 29,95 млрд долларов, что на 1% больше, чем в предыдущем году.Подразделение CVG принесло самые высокие доходы в размере 11,35 млрд долларов, за ним следуют MITG (8,71 млрд долларов) и подразделение RTG (7,74 млрд долларов).

Medtronic завершила сделку по приобретению Mazor Robotics в декабре 2018 года за 1,7 млрд долларов, что стало крупнейшей сделкой года в области ортопедии. Сделка укрепила портфель компании в области хирургии позвоночника.

Связанные компании
Ионисос

Стерилизация медицинского оборудования

АкуСорт

Микрожидкостные платформы для автоматизированной пробоподготовки биологических образцов для медико-биологической промышленности

IKA-Werke

Лабораторное оборудование для медицинских устройств

Transportation Network Companies — The Nexus

Март 2009 TNC-гигант Uber впервые запускает свою деятельность в Сан-Франциско, Калифорния.

июль 2010 г. Первая поездка осуществляется с использованием платформы Uber.

Июнь 2012 г. Lyft, вторая по величине ТНК, начинает работу в Сан-Франциско.

Сентябрь 2013 г. Калифорния становится первым штатом, в котором определяются и регулируются ТНК, когда Комиссия по коммунальным предприятиям Калифорнии голосует за Решение 13-09-045. Определение ТНК, согласно законодателям Калифорнии, таково: «Организация, будь то корпорация, партнерство, индивидуальный предприниматель или другая форма, действующая в Калифорнии, которая предоставляет заранее оговоренные транспортные услуги за компенсацию с использованием онлайн-приложения (приложения) или платформа для связи пассажиров с водителями на личном транспорте.

Март 2014 г. Городской совет Сиэтла проголосовал за ограничение числа ТНК, работающих в городе, и количества водителей, которые может иметь каждая ТНК. 

Апрель 2014 г. глобус.

Июнь 2014 г. Колорадо становится первым штатом, принявшим закон, регулирующий ТНК.

Декабрь 2015 г. Uber сообщает, что с момента запуска компания совершила 1 миллиард поездок.

Февраль 2016 г. Первое государственно-частное партнерство между ТНК и государственным агентством начинается, когда Uber и Управление общественного транспорта округа Пинеллас Санкост (PSTA) запускают программу Direct Connect, позволяющую пользователям бронировать поездки Uber на местном транспорте. останавливается.

Август 2016 г. Первый коллективный иск против ТНК подан в Калифорнии, когда группа водителей Uber подает в суд на компанию, утверждая, что трудовое законодательство Калифорнии требует, чтобы водители не классифицировались как независимые подрядчики, а вместо этого в качестве наемных работников и при условии возмещения хозяйственных расходов.

Май 2016 г. Uber и Lyft прекращают свою деятельность в Остине, штат Техас, когда избиратели в Остине одобряют голосование, которое ужесточает правила и положения для операций TNC, включая базу данных отпечатков пальцев для водителей и повышенные требования к обмену данными.

Май 2017 г. Иннисфил, Онтарио, Канада, становится первым городом, который использует TNC в качестве службы общественного транспорта, субсидируя все поездки Uber в пределах города.

Июнь 2018 г. Uber сообщает, что с момента запуска компания совершила 10 миллиардов поездок.

Август 2018 г. Городской совет Нью-Йорка голосует за ограничение количества лицензий на транспортные средства TNC на один год, что делает его первым крупным городом США, сделавшим это.

Ноябрь 2019 г. Statista публикует статистику о доле рынка Uber и Lyft, обнаруживая, что в 2017 году на Uber приходилось 74 % всех поездок с помощью такси, а на Lyft – 22 %.

Декабрь 2019 г. Uber публикует свой первый отчет о безопасности, в котором описываются меры предосторожности и количество несчастных случаев со смертельным исходом, сексуальных посягательств и убийств, связанных с платформой Uber.

Март 2020 г. Пандемия COVID серьезно снижает использование TNC, в результате чего количество поездок в США сократилось более чем на 70%.

август 2021 г. Судья признает Предложение 22 неконституционным. Предложение 22 было инициативой голосования в Калифорнии, которая стала законом в штате в 2020 году и гарантировала, что водители не будут классифицироваться как наемные работники.

Генеральный директор Nokia считает, что сети восстанавливаются, поскольку патенты повышают результаты

Юсси Розендаль, Эрик Ошар из-за дорогостоящих сбоев в продажах в прошлом, поощряя инвесторов, напуганных ослаблением рынка оборудования и ошибками при интеграции приобретений.

Логотип Nokia виден в штаб-квартире компании в Эспоо, Финляндия, 5 мая 2017 года. REUTERS/Ints Kalnins

Акции Nokia выросли на 15 процентов благодаря результатам, которые показали, что операционная прибыль группы в четвертом квартале выросла на 7 процентов до 1,0 миллиарда евро. (1,2 миллиарда долларов), что намного превышает прогноз опроса Reuters в 888 миллионов евро.

Прибыль была увеличена за счет единовременного догоняющего патентного платежа в размере 210 миллионов евро от ведущего китайского производителя смартфонов Huawei [HWT.UL]. Операционная прибыль от сетевого бизнеса упала на 25 процентов в годовом исчислении.

Сетевая индустрия, в которой доминируют Huawei, Nokia и шведская Ericsson, переживает самую трудную часть десятилетнего цикла, поскольку спрос на оборудование 4G падает, а расходы на новые массовые сети 5G вряд ли появятся раньше 2019 или 2020 года.

«Мы возвращаемся очень быстро», — сказал исполнительный директор Раджив Сури о бизнесе мобильных сетей финской компании.

Он сказал, что компания быстро приняла меры для решения внутренних проблем, с которыми она столкнулась, убедив американских операторов заменить существующее оборудование Alcatel на сопоставимое оборудование Nokia — основная причина того, что ее акции с октября потеряли четверть своей стоимости.

Хотя сетевые продажи в 2018 году останутся слабыми, потенциальный рост расходов операторов в Северной Америке может уменьшить спад, сказал он.

«Мы видим некоторые положительные признаки, исходящие от наших клиентов из Северной Америки», — сказала Сури инвесторам на телефонной конференции, посвященной обсуждению результатов. «Желание быстро перейти на 5G, безусловно, есть».

Nokia обеспечила 30 процентов сетевых продаж в четвертом квартале в Северной Америке, что немного больше, чем в третьем квартале, в то время как Азиатско-Тихоокеанский регион и Большой Китай снизились.

«Мы ожидаем, что в 2019 и 2020 годах рыночные условия заметно улучшатся благодаря полномасштабному развертыванию сетей 5G», — сказала Сури на телефонной конференции.

Сури сказал, что увеличение капиталовложений Nokia для заключения будущих сделок по обновлению 5G скажется на прибыльности сетевого подразделения в этом году. Он прогнозирует операционную маржу на уровне 6-9 процентов в 2018 году, прежде чем она начнет восстанавливаться примерно до 9-12 процентов в 2020 году. , аналитик Inderes Equity Research, который рекомендует покупать акции.

НАБЛЮДАЕТСЯ ДОЛЯ РЫНКА

Сури заявила, что Nokia выигрывает значительную долю конкурентных предложений для нового бизнеса по сравнению со своим основным европейским конкурентом Ericsson из Швеции не только в основном беспроводном радиооборудовании, но и в более широком портфолио продуктов и услуг.

В прошлом году Nokia обновила ключевые линейки продуктов, чтобы подготовиться к следующему поколению сетевого оборудования 5G, и он сказал, что эти обновления остаются на 12–18 месяцев раньше, чем у конкурентов.

«Я ожидаю, что мы увеличим нашу долю 5G по сравнению с тем, что у нас было в 4G», — сказал Сури, имея в виду полномасштабное развертывание сетей следующего поколения, которое компания планирует начать в 2019 году.

Хотя Ericsson в среду сообщила об убытках пятый квартал подряд, Nokia лучше справилась с кризисом благодаря приобретению в 2016 году Alcatel-Lucent, которое расширило портфолио Nokia.

Акции Ericsson упали на 9% по результатам публикации, но в четверг выросли на 3%, так как инвесторы сделали ставку на перспективы возможного восстановления благодаря 5G.

Аналитики отмечают, что в преддверии какого-либо восстановления 5G Nokia также будет помогать ее бизнес по лицензированию патентов, где, как ожидается, продажи вырастут примерно на 10 процентов до 2020 года.

Хотя около 90 процентов продаж компании приходится на сетевое оборудование, лицензионные платежи по патентам Nokia очень прибыльны, и компания недавно заключила лицензионные соглашения со всеми основными производителями мобильных телефонов.

Портфель патентов на мобильные телефоны восходит к тому времени, когда Nokia была крупнейшим в мире производителем мобильных телефонов.

Nokia продала бизнес мобильных телефонов Microsoft в 2014 году, но в прошлом году вернула свое имя на рынок смартфонов, заключив сделку по лицензированию бренда.

Отставить комментарий

Обязательные для заполнения поля отмечены*