Внимание! Сайт не гарантирует того, что представленный текст разрешён по возрасту. Не рекомендуется пользоваться сайтом, если вам меньше 18 лет.
" ... Каждый проект уникален, как бы он ни пытался следовать за своим прототипом. Бизнес развивается, ищет свои уникальные преимущества и пути развития и наступает уже на собственные, а не чужие грабли. Идеи витают в воздухе, их надо брать и перекладывать на свой рынок. Если бы предприниматели из ложной скромности не брали чужие идеи за основу просто потому, что они уже существуют, экономика развивалась бы гораздо медленнее. Это общий вопрос глобализации – границы открыты как информационно, так и физически, и поэтому идеи перетекают также, как и товары. Делайте копикэты, друзья, не стесняйтесь! ... "
" ... Меня меньше волнует, честно говоря, объем денег — не умрем. Сохранение независимости редакционной политики важно, и сохранение, скажем, политики независимости от рекламодателя тоже важно, и это тоже проблема. Если у тебя появляется один большой рекламодатель, который закрывает дефицит, ты становишься его должником — даже морально. И мои опасения заключаются в том, что администрация найдет нам одного или двух рекламодателей — крупную корпорацию, государственную структуру — а потом будет говорить мне: «Эй, послушай, парень, ну они же нас спасли во время кризиса, а ты их информационно не подсвечиваешь». Я это держу в голове у себя всегда. Поэтому, в общем, яйца в разных корзинках должны быть. ... "
" ... Перечисленные принципы и методы уже применяются на практике. Как показывает опыт успешных компаний, в том числе российских, высокая корпоративная мобильность, и при этом безопасная, без утечек и информационных потерь – задача вполне решаемая. Но на инициативу со стороны служб информационно безопасности нет надежды. Чтобы волна утечек пошла на убыль, инициатива обновления должна исходить от топ-менеджмента компаний. Именно первые лица должны инициировать выработку новых регламентов безопасности и их оперативное обновление, связанное с изменчивостью технологической среды. А служба информационной безопасности должна не просто сформулировать идеальные требования к использованию мобильным устройствам: необходимо посмотреть на существующие современные решения, обратиться к производителям и оценить насколько быстро они откликнуться или будут ждать отмашки из дальней штаб-квартиры для ответа на любой вопрос по безопасности. ... "