Tip - Technologie i Przedsiębiorczość #14

Page 1

tip mark.pl

mark.pl

bench mark.pl

bench mark.pl

NR 14 / LIPIEC - SIERPIEŃ 2015

B E Z P Ł A T N E C Z A S O P I S bench M O O N Obench WYCH TECHNOLOGIACH

TECHNOLOGIE

I PRZEDSIĘBIORCZOŚĆ

SYTUACJE KRYZYSOWE W FIRMIE Firmowa

twierdza szyfrów

26

Backup danych w chmurze

50

Wirus

– jak tego uniknąć? s.22



[ OD REDAKCJI ]

Spis treści Aktualności Najnowsze informacje ze świata IT NEWTON Dedicate 4 Co nowego w Windows 10? Szkolenia online, czy tradycyjne warsztaty?

s. 4 s. 8 s. 10 s. 12

Wyjścia awaryjne

Co nowego w Windows 10?

Pendrive ratunkowy Kiedy laptop odmawia posłuszeństwa Odzyskiwanie danych Czy da się uratować dane? Wirus, niezbepieczny pendrive Zdalnie przywrócić uszkodzony system

s. 10

W tym numerze:

Co nowego przyniesie nam nowy system Microsoftu? Premiera niebawem, pora zatem zastanowić się, czy Windows 10 poprawi błędy swojego poprzednika i połączy sprawdzone rozwiązania z odświeżonym stylistycznie interfejsem. Jeśli zgubiliśmy smartfona, laptop nie chce się uruchomić, a w firmie spotkała nas awaria sieci bezprzewodowej i nie mamy dostępu do internetu: nie popadajmy w panikę. Zaginiony telefon można namierzyć, system na laptopie odświeżyć bez utraty danych, a internet udostępnić firmowemu komputerowi za pomocą urządzeń mobilnych. Sytuacje kryzysowe w firmie, to jak im zapobiegać i jak sobie z nimi radzić, to temat przewodni tego numeru. Zastanowimy się nad najlepszymi sposobami tworzenia kopii zapasowych, naprawimy system operacyjny na komputerze oraz zadbamy o płynną pracę naszej firmy i poznamy swoje prawa w zakresie legalności oprogramowania w firmie.

redakcja T I P

Koordynator projektu: Wojciech Kiełt Redaktorzy: Przemysław Jankowski  Tomasz Duda  Jan Domański  Robert Jeżewski  Marek Nowaczyk Project Manager: Kamil Szarzyński, tel.: 698 384 126, e-mail: kamil.szarzynski@benchmark.pl Dyrektor Operacyjny: Sebastian Jaworski, tel.: 606 942 501, e-mail: sebastian.jaworski@benchmark.pl Wydawca: Benchmark Sp. z o.o., ul. Wołczyńska 37, 60 - 003 Poznań, NIP: 779-232-24-08 Prezes Zarządu: Sławomir Komiński Redakcja nie zwraca materiałów niezamówionych, zastrzega sobie prawo redagowania nadesłanych tekstów, nie odpowiada za za treść zamieszczonych reklam i ogłoszeń.

s. 15 s. 16 s. 19 s. 21 s. 22 s. 24

Bezpieczeństwo Firmowa twierdza szyfrów Jak zaszyfrować dane w smartfonie? Jak namierzyć zgubionego smartfona? Czy warto przechowywać dane w chmurze? Szybkie i łatwe kopie zapasowe

s. 26 s. 28 s. 30 s. 32 s. 34

Wyjścia awaryjne: sprzęt Gdy w biurze braknie prądu Laptopy i smartfony do zadań specjalnych Awaria internetu w biurze Routery z funkcją 4G i router dla firmy

s. 36 s. 39 s. 40 s. 42

Chmura Czy dane w chmurze są bezpieczne? Backcup danych w firmie z sektora MSP Nowoczesne rozwiązania chmurowe Exea Backup danych w chmurze

s. 44 s. 46 s. 48 s. 50

Prawo Czy pracodawca odpowiada za pracowników? s. 53 Twoje prawa podczas przeszukania s. 54 Kto może przeszukać Twoją firmę? s. 55 Jak monitorować legalność oprogramowania? s. 56 Kontrola legalności oprogramowania s. 57 MAGAZYN DOSTĘPNY JEST NA PLATFORMACH:


[ NEWSY ]

Google Nearby i Eddystone

Na terenie naszego kraju w branży IT pracuje już

140 tys. osób. 2/3 wszystkich zatrudnionych to pracownicy dużych firm.

czyli nowe rozwiązania do komunikacji między urządzeniami

Usługa Google Nearby umożliwia bezpośrednią komunikację między znajdującymi się w okolicy urządzeniami z systemem Android, a zapowiedziana platforma Eddystone zwiększy możliwości beaconów: małych nadajników bluetooth. Nearby pozwoli na łatwe przesyłanie danych między smartfonami, bez konieczności ich parowania, natomiast Eddystone uczyni nasz sprzęt jeszcze inteligentniejszym, sprawiając choćby, że ekspres do kawy poinformuje nas, gdy nasz napój będzie gotowy oraz wspomoże marketingowców: beacony będą mogły poinformować nas o aktualnych promocjach w sklepie, do którego akurat weszliśmy. Jeśli interesuje Cię ten temat, przeczytaj więcej pod adresem: http://tinyurl.com/qec9eac

Bezprzewodowy pendrive Sandisk Connect Wireless Stick wygląda jak każdy zwyczajny i nie najmniejszy pendrive. Od innych tego typu pamięci przenośnych różni go jednak obecność Wi-Fi w standardzie 802.11n. Pendrive ten można podłączyć naraz do trzech urządzeń i pozwala na przenoszenie plików i strumieniowanie muzyki lub filmów. Sandisk Connect Wireless Stick jest kompatybilny z komputerami klasy PC i MAC oraz urządzeniami działającymi pod kontrolą systemów iOS i Android. Najtańszy wariant o pojemności 16 GB wyceniony został na 30 dolarów, a najdroższy na równe 100 dolarów.

[ 4 ]

tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ


[ NEWSY ]

SMS-y najpopularniejszą metodą komunikacji biznesowej Według badania przeprowadzonego przez RingCentral, SMS-y są najpopularniejszym sposobem komunikacji tekstowej w biznesie. Aż 80% respondentów wskazało na to, że często wykorzystują krótkie wiadomości tekstowe w kontaktach z kontrahentami i partnerami. W erze popularności komunikatorów mobilnych, 72% ankietowanych opowiedziało się za wyższością starych, sprawdzonych SMS-ów nad nowymi sposobami komunikacji. SMS-y są łatwiejsze w użyciu i szybciej docierają do odbiorcy.

Galaxy Note 5 coraz bliżej Premiera najnowszej odsłony serii biznesowych phabletów Samsunga zbliża się wielkimi krokami. Tradycją stało się prezentowanie nowych modeli z serii Galaxy Note na początku września, chwilę przed berlińskimi targami IFA. Według źródeł Wall Street Journal, tym razem może być inaczej. Pośpiech ma być spowodowany ewentualnym odświeżeniem modelu iPhone 6 Plus przez Apple. Wcześniejsza premiera kolejnej generacji Note`a dałaby Samsungowi więcej czasu na kampanię reklamową. Przypomnijmy, że według plotek Galaxy Note 5 ma być wyposażony w 5,7-calowy ekran Super AMOLED QHD, ośmiordzeniowy procesor, 4 GB pamięci RAM oraz 16 Mpix aparat główny. Więcej o nadchodzącej premierze Samsunga Galaxy Note 5 dowiedz się na stronie: http://tinyurl.com/p8hppja

Przemysłowy druk 3D dzięki polskiej drukarce Factory 2.0 Poznańska firma Omni3D zaprezentowała nową drukarkę przemysłową 3D. Model Factory 2.0 wykorzystuje przyrostową technologię FDM, polegającą na warstwowym osadzaniu materiału termoplastycznego, zgodnie z wybranym szablonem. Urządzenie wyposażono w ruchomą głowicę, która pracuje z dokładnością do 0,03 mm, a najwyższa osiągalna jakość druku wynosi 40 mikrometrów, co pozwala na uzyskanie dużej precyzji. Powierzchnia robocza drukarki Factory 2.0 wynosi 50 cm w każdej osi, a jej waga około 80 kilogramów. Po więcej informacji o tej polskiej drukarce zapraszany na stronę: http://tinyurl.com/on3e98g

tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

[ 5 ]


[ NEWSY ]

Smartwatch Huawei ze słuchawką Huawei rozwija się dynamicznie nie tylko na rynku smartfonów. Dowodem jest TalkBand B2, urządzenie łączące w sobie funkcjonalność zegarka, opaski fitnessowej oraz słuchawki bluetooth. W trybie opaski lub smartwatcha, TalkBand B2 pokazuje datę, godzinę oraz aktualną pogodę, monitoruje nasze aktywności, czas ich trwania oraz podaje ilość spalonych kalorii, a także dba o jakość nwaszego snu. Gdy przyciśniemy jednocześnie dwa przyciski znajdujące się na obudowie, TalkBand B2 stanie się słuchawką bluetooth. Głośnik ma system aktywnej redukcji szumów. Huawei TalkBand B2 wykonany jest z metalu, występuje w trzech rozmiarach i posiada wymienną bransoletę. W trybie zegarka lub opaski możemy korzystać z dotykowego ekranu P-OLED. Cena waha się od 169 do 199 euro w zależności od wersji. Nasz test znajdziesz pod adresem http://tinyurl.com/o9lmu6h

W 2020 roku do internetu podłączonych będzie

ponad

50 mln.

urządzeń w tym smartfony, telewizory, sprzęt AGD, samochody i wiele innych.

Mała i konfigurowalna obudowa PC Komputer klasy desktop nie musi wcale zajmować dużo miejsca. Potwierdza to Chieftec obudową IX03B, przeznaczoną dla płyt głównych formatu mini ITX. Charakteryzuje się kompaktowymi wymiarami, możliwością rozszerzenia funkcjonalności oraz pracą w pozycji poziomej i pionowej. Wewnątrz IX-03B znajdują się kieszenie na dyski w układzie 2x 2,5", ale układ ten można rozbudować i zamontować dysk w rozmiarze 3,5" lub napęd optyczny slim line. Opcjonalnym wyposażeniem jest zestaw do montażu na ścianie wspierający standard VESA. W razie potrzeby zaś, obudowa daje możliwość zamontowania wewnątrz dwóch wentylatorów o średnicy 50 mm.

[ 6 ]

tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ


[ NEWSY ]

SolarWinds poszukuje specjalistów w Krakowie

Algorytm SEO oszukany

Wiodący producent oprogramowania do zarządzania wydajnością IT zdecydował się na otwarcie nowego biura badań i rozwoju w Krakowie. Placówka ma wspierać rozwój produktów, których celem będzie podniesienie efektywności pracy specjalistów IT. SolarWinds poszukuje do nowej siedziby inżynierów oprogramowania, programistów UI oraz testerów produktów z doświadczeniem. Więcej informacji pod adresem http://tinyurl.com/nmg4ygf

SEO, czyli proces optymalizacji dla wyszukiwarek internetowych jest kluczowym elementem marketingu internetowego. Algorytm ten można jednak oszukać, wykorzystując wysoką pozycję dokumentów PDF w wyszukiwarce Google. Kilka serwisów wysunęło się na pierwsze miejsca w wyszukiwarce, wykorzystując to, że Google sprzyja plikom PDF bardziej niż stronom w formacie MHL. Spreparowane dokumenty PDF przenosiły internautów na strony poszczególnych serwisów, co odkryli programiści z SophosLabs.

Synergy Days 2015

Jak uniknąć nieudanych wdrożeń informatycznych

Więcej informacji znajdziesz pod adresem: http://tinyurl.com/p9uugsn

Ponad 500 reprezentantów przedsiębiorstw z sektora MSP, zajmujących się tematyką IT, wzięło udział w Synergy Days 2015. Wydarzenie miało charakter edukacyjny, a tematem przewodnim były rozważania o tym, jak uniknąć nieudanych wdrożeń informatycznych. Relację z tego wydarzenia znajdziesz pod adresem http://tinyurl.com/pvkzb8g

55 calowy BenQ

do reklamy i informacji BenQ ST550K to 55 calowy panel LED o rozdzielczości UHD 3840x2160 przeznaczony do zastosowań w cyfrowej reklamie i informacji. Posiada dwa wbudowane głośniki o mocy 8W każdy. BenQ ST550K działa w oparciu o system Android i wyposażony został w oprogramowanie zoptymalizowane pod kątem zastosowań reklamowoinformacyjnych. Aplikacja X-Sign Software Content Management umożliwia zarządzanie wyświetlaniem oraz tworzeniem treści, a użytkownicy mają dostęp do wielu gotowych szablonów, takich jak menu kawiarni czy restauracji, repertuar kina oraz cenniki. Predefiniowane szablony można edytować, zarządzać schematami wyświetlania i animacjami. Panel objęty jest gwarancją z możliwością naprawy w miejscu instalacji tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

[ 7 ]


[ AKTUALNOŚCI ] Panel NEWTON

Dictate 4 w programie Microsoft Word

NEWTON Dictate 4 Programy do transkrypcji mowy są niezwykle pomocne przy pracy z tekstem. Usprawniają tworzenie dłuższych materiałów, pomagają w tworzeniu rozporządzeń czy w pracy dziennikarskiej. Są to jednak tylko nieliczne z ich wielu zastosowań.

Mikrofon Kierunkowy Olympus DR-1200 Mikrofon USB do bezpośredniego dyktowania, wyposażony w 5 programowalnych przycisków umożliwiających dostosowanie go do własnych potrzeb. Urządzenie wyposażono w jednokierunkowy mikrofon elektretowo-pojemnościowy o średnicy 10 mm, przenoszący zakres częstotliwości od 100 do 14,000 Hz. Olympus DR1200 waży 201 gramów i charakteryzuje się ergonomiczną budową i intuicyjną obsługą. Współpracuje z systemami Windows od wersji XP oraz Mac OS X w wersjach 10.4.11 – 10.6.

Płynna zamiana mowy na tekst pozwala zaoszczędzić czas mediom, instytucjom publicznym, usprawni pracę kancelarii adwokackich, radcowskich i wszelkich zawodów prawniczych, oraz administracji państwowej czy służby zdrowia. Wśród wielu rozwiązań dostępnych na rynku najciekawszą ofertę ma NEWTON Technologies a.s. ze swoim autorskim programem NEWTON Dictate w wersji 4. Program rozpoznaje mowę z 98% trafnością, automatycznie adaptuje się do naszego głosu oraz pozwala na porównywanie nagrań oraz gotowego tekstu, by wyeliminować ewentualne niezgodności. Użytkownicy mogą tworzyć własne szablony z gotowym tekstem, wstawiać je prostą komendą głosową, a także dowolnie eksportować i edytować gotowe już materiały. Wersja podstawowa, określana mianem START, oferuje nieograniczoną rozbudowę słownika, obsługę transkrypcji online oraz możliwość eksportu tekstu lub nagrania dźwiękowego. Słownik bazowy liczy sobie 300 000 słów, a do pakietu dołączony jest również zestaw słuchawkowy. Zaadresowana jest do prywatnych użytkowników oraz małych firm z sektora MSP. Wersja BUSINESS jest bardziej zaawansowana. Słownik główny liczy sobie 500 000 słów, program oferuje nowy, intuicyjny tryb [ 8 ]

tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ


[ AKTUALNOŚCI ]

MINI oraz umożliwia sterowanie głosowe, włącznie z edycją i formatowaniem tekstu w MS Word. Różnicą w porównaniu do podstawowej wersji jest również obsługa transkrypcji offline, wykonywanej z pliku audio oraz dyktowanie do innych programów. Najbardziej rozbudowaną jest wersja PROFESSIONAL, rozszerzająca możliwości edycji biznesowej i skierowana do przedstawicieli wymiaru sprawiedliwości i sądownictwa oraz administracji publicznej. Celem tej dystrybucji jest usprawnienie procesu przygotowywania tekstów rozporządzeń, ustaw, raportów czy analiz. Podobnie jak w wersji BUSINESS, słownik liczy sobie 500 000 słów.

Olympus Przełącznik Ręczny RS-32 Ręczny kontroler stworzony do obsługi transkrypcji, który zamknięty został w estetycznej i uniwersalnej obudowie, pasującej do różnych klawiatur. Kontroler ma konfigurowalne przyciski oraz silikonową podkładkę zwiększającą komfort pracy. RS-32 ma ergonomiczny kształt, dzięki czemu nie męczy dłoni oraz umożliwia nawigację kciukiem. Wykończenie warstwą antypoślizgową z pianki uretanowej utrzymuje przełącznik w jednym miejscu, co dodatkowo zwiększa komfort pracy.

Atutami edycji PROFESSIONAL są: specjalistyczny słownik z terminami prawniczymi, licencja produktu na kluczu USB oraz dołączany do zestawu zaawansowany mikrofon kierunkowy Olympus RecMic USB wraz z aplikacją do zarządzania nagraniami firmy Olympus, dzięki której można automatycznie synchronizować nagrania i udostępniać je pracownikom w firmie. NEWTON Dictate 4 we wszystkich wersjach oferowany jest na licencji bez ograniczeń czasowych. W wersji START oraz BUSINESS licencja jest stacjonarna i przypisana do jednego komputera, natomiast edycja PROFESSIONAL działa na licencji przenośnej i pozwala na instalację oprogramowania na dowolnej liczbie komputerów. Minimalne wymagania oprogramowania to: procesor Intel i5, 4 GB pamięci RAM oraz 600 MB wolnego miejsca na dysku. Program pracuje na systemie Windows od wersji XP SP2, po najnowszy system Microsoftu: Windows 8.1 w wersji 64-bit. 

Przemysław Jankowski

tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

Olympus Przełącznik Nożny RS-31 Przełącznik nożny klasy premium, który umożliwia obsługę oprogramowania do transkrypcji firmy Olympus oraz rozwiązań innych firm. Przełącznik pozwala na pełną obsługę nagrywania, przewijania czy tworzenia nowych plików. Urządzenie jest wyposażone w 4 przyciski, z których centralny oraz górny mogą zostać zablokowane w dowolnym momencie. Połączenie przełącznika z dyktafonami DS-7000 lub DS-3500 pozwala na dyktowanie bez użycia rąk. Urządzenie ma 2,5 m przewód i pokryte jest antypoślizgowym tworzywem, co pozawala na zachowanie stabilności podczas pracy.

[ 9 ]


[ AKTUALNOŚCI ]

Co nowego w Windows 10?

Windows 8 nie podbił serc klientów biznesowych. Nie spełnił oczekiwań. Jego następca, Windows 10 ma ukazać się na rynku z końcem lipca bieżącego roku i naprawić błędy poprzednika. Czym jednak nowa wersja systemu Microsoftu chce przekonać do siebie klientów biznesowych? Multiplatformowość przede wszystkim

29 LIPIEC

Windows 10 trafi do klientów w 190 państwach świata.

[ 10 ]

Windows 10 ma przenieść nas w nowy świat. System ma działać na wszystkich urządzeniach w podobny sposób. Microsoft obiecuje skalowanie interfejsu w zależności od wielkości ekranu oraz uniwersalne aplikacje, dzięki którym tak na laptopie, jak i na urządzeniu mobilnym zachowamy ciągłość pracy. Koniec przymusu używania różnych wersji oprogramowania na różnych platformach. Zawsze będziemy mieli dostęp do wszystkich funkcjonalności systemu, bez względu na urządzenie,

z którego będziemy aktualnie korzystać. Ujednolicenie systemu ma ułatwić, a tym samym usprawnić zarządzanie wszystkimi aktywnościami naszej firmy w środowisku Windows. Pakiet Office zawsze oferujący pełną funkcjonalność może być rozwiązaniem, na które czekało wielu klientów biznesowych. Uniwersalność aplikacji oraz zapowiedziana niedawno funkcja Continuum, która po podłączeniu smarfona z Windows 10 do większego ekranu, pozwoli na korzystanie z systemu w wersji desktopowej, zapowiadają się doskonale. tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ


[ AKTUALNOŚCI ] Windows 10

pojawi się na klasycznych komputerach oraz na urządzeniach mobilnych.

zaawansowanych funkcji biznesowych. W Windows 10 znajdziemy usprawnione zarządzanie urządzeniami mobilnymi z wykorzystaniem chmury oraz rozbudowane funkcje sklepu z aplikacjami. Microsoft deklaruje, że z zakupionych aplikacji będzie można odzyskiwać licencje celem ich ponownego użycia, a także umożliwi spersonalizowanie sklepu z aplikacjami pod kątem potrzeb pracowników. System ma być także bezpieczniejszy niż poprzednie wersje, ale te obietnice zweryfikują dopiero użytkownicy.

Teoretycznie, same plusy

F O TO : N E W S . M I C R O S O F T.CO M

Windows 10 ma naprawić błędy poprzednika i stać się systemem kompletnym, tak dla użytkownika prywatnego, jak i na potrzeby firmy. Za przesiadką na nową wersję przemawiają obietnice zwiększenia bezpieczeństwa, ujednolicenia interfejsu, lepszego zarządzania aplikacjami i urządzeniami mobilnymi. System ma pozwolić na płynną separację danych prywatnych od służbowych oraz zapewnić ciągłość pracy na różnych urządzeniach.

Znane rozwiązania w nowej formie Windows 10 nauczony doświadczeniem poprzednika, zaoferuje użytkownikom interfejs będący nieinwazyjną hybrydą tego znanego z wcześniejszych wersji systemu oraz z mocno nastawionego na ekrany dotykowe Modern UI z Windowsa 8. W najnowszej wersji wrócą lubiane, klasyczne rozwiązania, jak choćby Menu Start, które zostaną jedynie odpowiednio odświeżone. Dzięki przywróceniu znanego wyglądu i funkcjonalności oraz dodaniu elementów interfejsu znanych z poprzedniej wersji systemu, szybciej powinniśmy nauczyć się obsługi nowego Windowsa. Najnowsza wersja systemu obiecuje podniesienie efektywności tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

Modern

UI

Nowy, przystosowany pod urządzenia dotykowe, interfejs Windows 8 nie zdobył szerokiego uznania wśród użytkowników. Windows 10 obiecuje poprawić błędy poprzednika.

Testy najnowszej wersji systemu trwają od dawna i Microsoft obiecuje, że weźmie pod uwagę sugestie testerów. Windows 10 będzie dostępny przez rok od premiery jako darmowa aktualizacja dla prywatnych użytkowników oraz dla firm posiadających wykupioną usługę Software Assurance. W obietnice nie można ślepo wierzyć, niemniej Windows 10 zapowiada się obiecująco i wydaje się, że warto będzie sprawdzić, czy spełni pokładane w nim nadzieje.  [ 11 ]


[ ROZWÓJ I WIEDZA ]

Szkolenie online

czy tradycyjne warsztaty?

Szkolenia

ONLINE

umożliwiają monitorowanie postępów w nauce oraz indywidualne dopasowanie tempa kursów i końcowe sprawdzenie swojej wiedzy

[ 12 ]

Z metod kształcenia online od dawna korzystają małe i większe firmy. Rozmaite kursy e-learningowe pozwalają często zminimalizować koszty. Nie zgadzają się z tym jednak zwolennicy tradycyjnych warsztatów szkoleniowych, którzy preferują bezpośredni kontakt z trenerem. Która metoda jest lepsza?

Tradycyjne warsztaty szkoleniowe

Zwolennicy klasycznej formy szkoleń podkreślają, że szkolenia online nie dają możliwości bezpośredniej interakcji z prowadzącym. Kontakt bezpośredni rządzi się swoimi prawami i internet nigdy nie będzie w stanie zreprodukować go w całości. Nie jest to jednak jedyny argument przemawiający za modelem warsztatowym. Uczestnicząc w tradycyjnych szkoleniach z trenerem i innymi uczestnikami, poprzez pytania możemy wpływać na przebieg spotkania. Ta forma szkoleń daje możliwość bezpośredniego podrzucania zagadnień, które znajdują się w konspekcie szkolenia, a na których zależy nam najbardziej. Ponadto, dobry trener jest w stanie zainteresować swoich słuchaczy sposobem przekazywania wiedzy, gestykulacją i mimiką rozbudzić ich ciekawość i zogniskować ich zainteresowanie wokół konkretnego problemu. tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ


[ ROZWÓJ I WIEDZA ] Jeśli faktycznie wykażemy odpowiednie zainteresowanie, podczas jednego dnia warsztatów szkoleniowych, będziemy w stanie podnieść swoje kompetencje. Rzecz jasna, wymaga to utrzymania skupienia i uwagi na wysokim poziomie przez kilka godzin, co nie każdemu przychodzi łatwo. Z pomocą dla tych, którzy szybko tracą zainteresowanie przychodzą szkolenia online.



Szkolenia online powinny cechować się czytelnym , nowoczesnym i przyjaznym interfejsem, ułatwiającym naukę. W przeciwnym razie, łatwiej i prościej będzie przeczytać zwykły artykuł znaleziony w Google na dany temat.

Szkolenia online, czyli wygoda przede wszystkim

W szkoleniach online to słuchacze decydują jaką część materiału i kiedy  przyswoją. Kursy są zwykle podzieNajwiększym atutem lone na konkretne części, możemy szkoleń on-line są testy sprawdzające zatem obejrzeć jakiś materiał, a nai natychmiastowa stępnie zdecydować, czy jesteśmy już ocena zdobytej gotowi na kolejną porcję informacji. wiedzy. Tym samym, to my decydujemy, czego i kiedy chcemy się nauczyć. Możemy również cofnąć się do poprzednich części szkolenia, jeśli nie jesteśmy jeszcze pewni zdobytej wiedzy. Daje nam to dużo możliwości konfiguracji i gwarancję, że zdobędziemy umiejętności, na których nam zależy. Szkolenia online, tak samo jak tradycyjne warsztaty, muszą być dobrze przygotowane. Dobry trener czy szkoleniowiec, również na materiale udostępnionym w sieci, będzie w stanie zainteresować odbiorcę.

Główną różnicą, poza oczywistymi, jak brak bezpośredniego kontaktu, jest zaangażowanie samych odbiorców. Jesteśmy w stanie ukończyć warsztaty, nawet kilkudniowe, przy minimalnym zaangażowaniu. Czegoś się wówczas nauczymy, ale nigdy nie będzie to kompleksowa wiedza. W przypadku szkoleń online, jeśli sami nie zdecydujemy, że chcemy nabyć nowe kompetencje lub powiększyć te już posiadane, nikt nas do tego nie zmusi. Możemy oglądać kursy e-learningowe słuchając jednocześnie muzyki, tylko po to, by mieć czyste sumienie. Jeśli jednak naprawdę zdecydujemy, że chcemy się czegoś nauczyć, szkolenia online mogą wydatnie wzbogacić naszą wiedzę.  tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

W Akademii

PARP

można znaleźć 94 darmowe, interaktywne i multimedialne szkolenia elektroniczne.

[ 13 ]


[ WYJŚCIA AWARYJNE ]

Wyjścia awaryjne Każdy laptop lub komputer wcześniej czy później ulegnie awarii. Warto być przygotowanym na ten moment, aby nie tracić cennego czasu na usuwanie usterki lub nie stracić naszych danych. Opisaliśmy kilka metod zapobiegających i pomgających rozwiązać ewentualne problemy.

[ 14 ]

tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ


[ WYJŚCIA AWARYJNE ]

Jeśli system operacyjny na Twoim komputerze nie zechce się uruchomić, nie zadziała na nim żaden program. To oznacza, że nie będzie możliwe skorzystanie z aplikacji do jego naprawy lub odzyskiwania systemu. Jednym z nielicznych narzędzi, które pomogą wyjść z tej sytuacji jest bootowalny pendrive.

Ratunkowy pendrive

Czym jest bootowalny pendrive?

To pamięć flash z zestawem narzędzi, które do działania nie wymagają systemu operacyjnego i mogą naprawić podstawowe problemy z komputerem. Przy jego pomocy możliwe jest przywrócenie systemu do odpowiedniego, zapisanego na komputerze punktu przywracania, przeinstalowanie systemu operacyjnego (bez zachowania lub z zachowaniem odpowiednich plików) lub rozwiązanie problemów z uruchamianiem komputera. W wielu przypadkach pendrive może nie być potrzebny, ponieważ najnowsze laptopy mają odpowiednie pliki zapisane bezpośrednio na dodatkowej, ukrytej partycji na dysku, z której można uruchomić wspomniane wyżej funkcje. Czasami jednak zdarzają się awarie systemu lub złośliwe wirusy, które sprawią, że bez takiego startowego pendrive, z samym laptopem nic nie zrobimy.

Szczegółową instrukcję stworzenia pendrive ratunkowego znajdziesz na stronie http://tinyurl.com/lful5ug

Linux na ratunek

Można też rozważyć pobranie systemu Linux (np. Ubuntu), który po wgraniu na pendrive pozwoli nie tylko na naprawienie komputera lub zainstalowanie nowego systemu, ale też na normalne używanie go. W razie kompletnej awarii komputera, Ubuntu umożliwi korzystanie z pakietu biurowego czy przeglądarki internetowej, a przede wszystkim da możliwość skopiowania plików na dysku utworzonych w Windows. Szczegółową instrukcję znajdziesz pod tym adresem: http://tinyurl.com/csbj5w4. 

Tomasz Duda

Jakie mamy możliwości?

F O TO : F O TO L I A

Do wyboru mamy kilka typów pendrive bootowalnych. Pierwszy to nośnik do odzyskiwania systemu Windows, który można utworzyć za pomocą narzędzia wbudowanego w system Windows 8. W tym celu na kafelkowym ekranie Start należy rozpocząć wpisywanie: UTWÓRZ DYSK ODZYSKIWANIA i po wyświetleniu się odpowiedniej opcji skorzystać z wbudowanego w system kreatora. Warto także stworzyć cały nośnik z systemem, co szczególnie przyda się osobom, które nie mają dostępu do fabrycznej partycji z odzyskiwaniem. By go stworzyć, należy zdobyć obraz systemu (można go pobrać ze strony firmy Microsoft). Następnie trzeba pobrać narzędzie Windows 7 USB/DVD Download Tool (działa też z obrazami nowszych systemów Windows) i za pomocą wbudowanego w niego kreatora stworzyć pendrive, który zastąpi płytę instalacyjną systemu Windows. tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

Pendrive

to po prostu mały i prosty dysk twardy typu Plug&Play, w którym dane zapisywane są na pamięci nieulotnej Flash EEPROM.

[ 15 ]


[ WYJŚCIA AWARYJNE ]

Gdy laptop odmawia

współpracy Na samą myśl o utracie danych niezbędnych do wykonywania pracy, zimny pot wstępuje na czoło. Na szczęście są metody, dzięki którym można samodzielnie odświeżyć laptopa i przywrócić mu pełną sprawność. W zależności od zainstalowanego na laptopie systemu, możliwości są nieco inne. Dlatego warto przyjrzeć się narzędziom jakie oferuje w tym zakresie Windows 7, Windows 8 oraz mający niedługo swoją premierę Windows 10.

Windows 7

Oferuje kilka narzędzi przydatnych w sytuacjach kryzysowych. Część z nich zainstalowana jest na dysku twardym, podczas gdy pozostałe mogą wymagać użycia dysku instalacyjnego Windows. Podstawowe narzędzie to przywracanie systemu. Przywraca ustawienia do stanu sprzed awarii, nie

Tryb awaryjny w Windows 8 

Począwszy od

WINDOWS

95

w systemach Microsoft obecne są narzędzia do przywracania systemu.

[ 16 ]

Wciśnięcie klawisza F8 tuż po włączeniu laptopa (warunek: laptop nie może być w stanie uśpienia) spowoduje uruchomienie trybu awaryjnego. Umożliwi on skorzystanie z zaawansowanych narzędzi, między innymi: odświeżenie sytemu, naprawa problemów ze startem sytemu, zresetowanie laptopa do ustawień fabryczych. Klawisz funkcyjny uruchamiający ten tryb może różnić się w zależności od marki i modelu laptopa, a informacji o tym należy szukać w instrukcji obsługi laptopa. W niektórych laptopach może to być dedykowany przycisk umieszczony na obudowie laptopa, np: OneKey wRecovery w laptopach Lenovo.

tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ


[ WYJŚCIA AWARYJNE ]

Nie podejmuj decyzji zbyt pochopnie Jeśli system na laptopie lub komputerze nie uruchamia się, nie podejmuj zbyt szybko decyzji o instalowaniu go na nowo. Może się okazać, że to nie pomoże, a niechcący możesz przy tym stracić ważne dane.

naruszając przy tym zapisanych danych użytkownika. Jest to rozwiązanie skuteczne w problemach, które pojawiły się po zainstalowaniu nowej aplikacji lub urządzenia peryferyjnego. Kolejną opcją jest odzyskiwanie obrazu systemu, czyli dokładnej kopii dysku obejmującej ustawienia, zainstalowane aplikacje oraz wszystkie pliki użytkownika. Opcja ta jest szczególnie przydatna w przypadku awarii dysku twardego komputera. Aby z niej skorzystać konieczne jest wcześniejsze utworzenie takiego obrazu i przechowywanie go na zewnętrznym nośniku. Jeśli laptop w ogóle nie jest w stanie się uruchomić, konieczne będzie skorzystanie z dysku instalacyjnego. Jeśli nasz komputer nie dysponuje napędem optycznym, najwygodniejsze będzie skorzystanie z bootowalnego pendrive. Uruchomienie laptopa w taki sposób daje możliwość zainicjowania automatycznej naprawy, przywrócenia ustawień do określonego punktu, przywrócenia zawartości dysku z kopii zapasowej lub zresetowania komputera do ustawień fabrycznych.

Windows 8

Nowsza odsłona okienek, jest nieco bardziej przyjazna użytkownikowi i poza powyższymi opcjami oferuje dodatkowe możliwości, wśród których znajduje się narzędzie służące go odświeżenia systemu. Funkcja ta nie usuwa wszystkich plików z komputera, lecz przywraca jego najważniejsze ustawienia. Oczywiście warto na wszelki wypadek zrobić kopię zapasową cennych danych i dopiero wówczas skorzystać z tej funkcji, bowiem w przeciwnym razie mogą one zostać bezpowrotnie utracone. Z kolei narzędzie automatycznej naprawy uruchamia się samoczynnie w momencie startu systemu i nie wymaga dodatkowego działania ze strony użytkownika. W razie potrzeby można je również uruchomić ręcznie korzystając z opcji „Zaawansowane uruchamianie systemu”. Powoduje to ponowne uruchomienie laptopa, diagnostykę problemów i próbę ich usunięcia.

Windows 10

Nadchodząca wersja systemu Windows według zapowiedzi oferować będzie praktycznie te same możliwości, co Windows 7 i 8, czyli reinstalację systemu bez usuwania danych, przywrócenie obrazu systemu lub jego uruchomienie z dysku instalacyjnego.  Mariusz Ignar tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

[ 17 ]


[ WYJŚCIA AWARYJNE ]

Odzyskiwanie danych

[ 18 ]

tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ


[ WYJŚCIA AWARYJNE ]

Wywiad z Kacprem Kulczyckim z firmy Avidata o o problematyce odzyskiwania danych Jakie są najczęstsze przyczyny usterek dysków i utraty danych? W przypadku laptopów najczęściej mamy do czynienia z usterkami spowodowanymi zalaniem kawą lub upadkiem. Bardzo często przyczyną uszkodzeń nośników danych jest też niewłaściwe korzystanie z laptopa. Przedwczesne i zbyt mocne zamykanie ekranu laptopa lub przemieszczanie się z pracującym urządzeniem zawierającym dysk magnetyczny, mogą doprowadzić do jego uszkodzenia. O dziwo są jeszcze osoby, które uderzają w sprzęt przy spowolnieniu pracy systemu. Spotkaliśmy się kiedyś z klientem, który objaśniając usterkę swojego komputera, przy zatrzymaniu pracy systemu uderzył kilkukrotnie w maszynę, powodując jej natychmiastową awarię. Czy warto na własną rękę próbować odzyskać utracone dane? Bardzo często spotykamy się z przypadkami, w których odzyskiwanie danych jest utrudnione, ponieważ podejmowano już na nośniku nieudane próby naprawy. Statystycznie rzecz ujmując, tylko pierwsza próba odzyskiwania daje prawdopodobieństwo powodzenia w okolicach 70%. Proszę mieć na uwadze, że zużycie podzespołów przy uszkodzonych dyskach jest ogromne, stan samych głowic często nie pozwala na ponowny odczyt powierzchni, co powoduje konieczność wymiany tych podzespołów, a zatem podwyższenie ceny realizacji usługi. Często spotykamy się też z sytuacjami, w których klienci po utracie danych podejmują samodzielne próby ich odzyskania i nadpisują istotną zawartość nowymi informacjami. Musimy pamiętać, że programy do odzyskiwania danych mają zastosowanie tylko w konkretnych przypadkach, a niewłaściwie użyte mogą narobić więcej szkód niż pożytku. Jak zapobiegać utracie danych? By zapobiec utracie danych, trzeba systematycznie robić backup. Mowa tu o backupie fizycznym, na innym dysku. Co prawda tradycyjne dyski przeznaczone do pracy pod obciążeniem, produkowane przez obu głównych producentów Western Digital oraz Seagate mają lepszą żywotność, lecz ich cena, prawie dwukrotnie wyższa, może powodować, że większość czytelników zdecyduje się na zakup standardowego dysku. Taki nośnik jest w pełni wystarczający i może służyć jako dysk do backupu. Osoby mniej zorientowane informatycznie mogą się posługiwać zewnętrznymi dyskami USB.  tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

 Firma swoją działalność rozpoczęła dzięki badaniom w Instytucie Podstawowych Problemów Techniki Polskiej Akademii Nauk w 2005 roku.

Kawa

i upadek to najczęstsze przyczyny awarii sprzętu.

[ 19 ]


[ WYJŚCIA AWARYJNE ] Użytkownicy domowi mogą posłużyć się darmowymi programami do odzyskiwania danych, jednak ich skuteczność jest o wiele niższa niż w przypadku usług profesjonalnych rozwiązań. 

[ 20 ]

tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ


[ WYJŚCIA AWARYJNE ]

Uratować dane

gdy laptop ulegnie zniszczeniu Wyspecjalizowane firmy są w stanie odzyskać dane nawet sprzed kilku lat Możliwe jest również odzyskiwanie usuniętych danych z nośników. Usunięcie danych z kosza na pulpicie czy z telefonu nie oznacza wcale, że zostały one permanentnie utracone. Najlepszym rozwiązaniem wydaje się zatem skorzystanie z usług firmy specjalizującej się w odzyskiwaniu danych, która niejednokrotnie ma możliwość wydobycia historii nawet do kilku lat wstecz. Przy wykorzystaniu zaawansowanych, specjalistycznych rozwiązań, firmy potrafią odzyskiwać dane z nieporównywalnie większą skutecznością, niż proste programy do użytku domowego. Jedynym ograniczeniem w odzyskiwaniu usuniętych kiedyś informacji jest oczywiście wielkość pamięci laptopa czy telefonu. Wbrew powszechnej opinii, usługi związane z odzyskiwaniem usuniętej zawartości wcale nie należą do najdroższych. – integrację z firmową siecią.

tip - T E C H N O L O G I E

Odpowiedź na takie pytanie brzmi: jak najbardziej. W ponad 70% procentach przypadków wszystkich znanych usterek nośników danych, możliwe jest odzyskanie ich zawartości. Możliwości takie posiadają firmy specjalizujące się w odzyskiwaniu danych. Firmy wyspecjalizowane w odzyskiwaniu danych osiągają prawie 100% skuteczność w przypadkach, w których dane znajdują się jeszcze na nośniku. Są to ośrodki skupiające zarówno wysoko wykwalikowany personel techniczny, aparaturę jak i autorskie rozwiązania sprzętowo-programowe, umożliwiające realizację usługi niezależnie od typu pamięci czy stanu nośnika. Odzyskanie danych możliwe jest począwszy od zalanych laptopów, poprzez usterki związane z upadkami czy zgnieceniami (częste po wypadkach samochodowych czy stłuczkach), po częściowe spalenie nośników danych. Warunkiem jest oczywiście obecność danych na nośniku w postaci zapisu zero-jedynkowego. Zdarzają się dyski po awariach, gdzie nie ma już powierzchni, na której zapisane były dane, nie mówiąc już o strukturze plików. W takich przypadkach oczywiście nikt już nie może pomóc. Podobnie rzecz ma się z telefonami komórkowymi czy pendrive. Nawet po zalaniu czy całkowitym zanurzeniu w wodzie, możliwe jest odzyskanie zawartości pamięci nośnika. Istotne jednak, aby nie próbować ponownie uruchamiać urządzenia i natychmiast odciąć źródło zasilania. Najczęściej to właśnie przy próbie ponownego uruchomienia dochodzi do awarii elektroniki. Kolejnym krokiem powinno być udanie się do specjalistów, którzy podejmą odpowiednie czynności zabezpieczające. Część nowych laptopów posiada dyski SSD, które poprzez zastosowanie nowych technologii oraz specyficzną budowę układu pamięci, przysparzają wiele problemów specjalistom od odzyskiwania. Problemem nie jest najczęściej samo odzyskanie danych lecz wymagany obecnie do tego nakład pracy. Dlatego dyski SSD rekomendowane są jako dyski systemowe, a nie jako dyski na dane. 

I PRZEDSIĘBIORCZOŚĆ

Ponad

70%

wszystkich przypadków usterek nośników danych pozwala na odzyskanie cennych informacji.

[ 21 ]


Zawirusowany laptop, niebezpieczny pendrive,

jak tego uniknąć?

Sprawny

Antywirus

to dziś podstawa, w komputerze wykorzystywanym do pracy.

[ 22 ]

Każdy wie, czym są wirusy. To rodzaj podstawowej wiedzy. Zabezpieczenie sprzętu przed wirusami i ratowanie go, jeśli któryś zaatakuje, wymagają już znacznie bardziej zaawansowanej wiedzy. Co należy zrobić przed lub po wizycie takiego nieproszonego gościa?

Objawy trudno rozpoznawalne

Perspektywa utraty poufnych danych czy haseł logowania na konto pocztowe, a nawet kradzieży pieniędzy z naszego konta bankowego, za sprawą programów, które podmieniają numery kont podczas wykonywania przelewów online, każdego może skłonić do zastanowienia się nad ochroną antywirusową. Ale po czym poznać, że nasz komputer został zainfekowany? W zależności od programu jaki zaatakował nasz komputer, objawy mogą się różnić, jednak tak naprawdę niewielu użytkowników potrafi automatycznie wyczuć, że w ich systemie dzieje się coś niedobrego. Najczęściej, zanim zorientujemy się, że nasz sprzęt padł ofiarą wirusa, zdążymy pozbyć się dużej większości prywatnych informacji.

tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

F OT.: F OTO L I A .CO M

[ OPROGRAMOWANIE ]


[ OPROGRAMOWANIE ] Jedną z bardziej dotkliwych konsekwencji ataku wirusa jest wyciek lub utrata danych. Może ona różnić się w zależności od stopnia ich poufności czy wartości osobistej lub korporacyjnej, ale zawsze jest to bolesny objaw działalności wirusa. Główną funkcją współczesnych wirusów (np. keyloggerów) jest kradzież danych, np. by posłużyć się tożsamością ich właściela. Wirusy mające za zadanie niszczenie naszych danych czy oprogramowania, powoli odchodzą do lamusa, bo większa jest korzyść z podglądania i kradzieży, niż bezpowrotnego niszczenia informacji.

Jak ratować zawirusowany laptop?

1.5 mld zł rocznie

tyle wydajemy na zabezpieczenia przed wirusami, naprawy sprzętu komputerowego i urządzeń mobilnych.

Zakładając, że mamy zainstalowany program antywirusowy. Po identyfikacji zagrożenia, oprogramowanie antywirusowe zaproponuje wyleczenie lub usunięcie zainfekowanych danych i wszystko powinno wrócić do normy. A jeśli to nie pomoże? To znaczy, że potrzebujemy bardziej kompleksowej i fachowej pomocy.

tip - T E C H N O L O G I E

• Comodo AntiVirus • Microsoft Security Essentials • Avast for Business Darmowych programów antywirusowych do użytku domowego jest wiele, jednak nie każdy można legalnie używać na firmowm komputerze (czyli w celach komercyjnych).

Podłączasz do komputera każdą pamięć USB, jaka wpadnie Ci w ręce? Nie jest to dobre posunięcie, bo narażasz swój komputer nie tylko na zawirusowanie, ale też na... nieodwracalne uszkodzenie. Odpowiednio przygotowany „pendrive” może wyzwolić do komputera odpowiednio wysokie (a raczej niskie) napięcie, aby nieodwracalnie uszkodzić jego płytę główną lub procesor. Jak to możliwe?

Przyczyną sporej części ataków jest podłączanie zawirusowanych nośników USB. Pamięci przenośnych niewiadomego pochodzenia w żadnym wypadku nie powinniśmy umieszczać w portach USB naszych komputerów.

Według firmy zajmującej się cyberbezpieczeństwem, złośliwe opro-

TOP-3 darmowe antywirusy do użytku komercyjnego



USB, karty pamięci – jak sprawdzić czy są bezpieczne?

Każdy pendrive, który znajdziemy przypadkiem należy z góry potraktować jak potencjalnie zainfekowany nośnik. Tylko urządzenia USB, których czynnie używamy i monitorujemy ich zawartość, możemy uznać za stosunkowo bezpieczne.

gramowanie BadUSB może zostać umieszczone na dowolnej pamięci USB. Taki pendrive po podłączeniu go do komputera, może umożliwić hakerowi wykorzystanie wirtualnej klawiatury, a nawet pozwolić na uruchomienie szkodliwych poleceń. Może również infekować inne podłączone pod USB pamięci. Mało? To dodajmy do tego możliwość wpływania BadUSB na połączenia sieciowe, zmianę ustawień DNS i przekierowanie ruchu na złośliwe strony internetowe. Co gorsze, pozbycie się tej infekcji nie jest wcale taką prostą sprawą. Nie wystarczy ponoć ani odłączenie pamięci USB, ani nawet formatowanie dysku twardego. 

Jeden z autorów bloga Habrahabr skonstruował nietypowe urządzenie, które na pierwszy rzut oka przypomina pendrive. W środku nie ma jednak pamięci przechowującej dane, a specjalny układ elektroniczny – przetwornica DC-DC, bateria kondensatorów i tranzystor.

 PROGRAM USBFIX W NAJBARDZIEJ ZAAWANSOWANEJ WERSJI PREMIUM.

I PRZEDSIĘBIORCZOŚĆ

Po podłączeniu fałszywego pendrive'a do komputera, następuje proces ładowania baterii kondensatorów aż do uzyskania napięcia -110 V (autor zdecydował się zastosować ujemne napięcie ze względu na prostszą konstrukcję układu). Po osiągnięciu tej wartości, ładunek elektryczny jest uwalniany poprzez linie transmisyjne portu USB wprost do komputera, gdzie przełamuje opór układu zabezpieczającego komputer przed wyładowaniami elektrostatycznymi (ESD) i uszkadza układ odpowiedzialny za porty USB (w starszych komputerach jest to mostek na płycie głównej, a w nowszych sam procesor).

[ 23 ]


[ WYJŚCIA AWARYJNE ] Przykładowe ceny i modele laptopów z intel vPro • ASUS B451JA

od 3600 zł

Zdalne przywrócić uszkodzony system

• Lenovo ThinkPad X250 od 4300 zł • DELL Latitude E5440 od 4000 zł

Narzędzia Microsoft Diagnostic and Recovery Tools wraz z technologią Intel vPro, można wykorzystać aby rozwiązywać problemy i odzyskiwać zdalnie systemy, które nie mogą załadować systemu Windows

To zestaw funkcji, które wbudowano w płytę główną oraz specjalnie dostosowane podzespoły. Są to funkcje, pod które spasowano cały sprzęt komputerowy, aby móc nim zarządzać, monitorować i naprawiać. Technologię stworzono na potrzeby wyselekcjonowanej grupy odbiorców, dlatego możemy tu mówić o kompleksowej usłudze: software i hardware. Zaimplementowane funkcje mają za zadanie ułatwić i usprawnić procesy związane z zarządzaniem, aktualizacją i monitoringiem sprzętu oraz oprogramowania.

Wykorzystanie

Active Management Technology

jedna z wielu funkcji Intel vPro umożliwia bankom szybkie, zdalne rozwiązywanie problemów i naprawianie wadliwych bankomatów.

[ 24 ]

Z technologii vPro korzystają przede wszystkim serwisanci pracujący w działach IT lub w firmie, która świadczy usługi w zakresie kompleksowego serwisowania sprzętu. To oni szczególnie będą cieszyć się z możliwości technologii vPro, gdyż większość usterek, które jeszcze do niedawna wymagały wizyty specjalisty, teraz można naprawić zdalnie. Co więcej, technologia oferuje zdalny dostęp do samego sprzętu, dzięki czemu można na odległość naprawić nawet wyłączony komputer. Intel zadbał o kwestie bezpieczeństwa i oprócz konieczności podpięcia do tej samej sieci komputerowej, trzeba pomyślnie przejść uwierzytelnianie, które najczęściej oznacza udostępnienie jednorazowego hasła. Hasło dzięki wielokrotnemu szyfrowaniu – nie do złamania. Intel vPro to przede wszystkim wielka oszczędność na czasochłonnych procesach, które często odbijają się na efektywności kadr. Każda aktualizacja lub przegląd dysków sprzętowych automatycznie pomniejszała wydajność pracy w firmie.

Z racji, iż podobne procesy można wykonywać zdalnie i bez potrzeby fizycznej obsługi komputera, system wykona monitoring i konieczne naprawy poza godzinami pracy. Po wszystkim zaś, bezpiecznie wyłączy komputer, aby następnego dnia właściciel mógł na nim spokojnie pracować.

Dla kogo?

Pracując w wielkiej korporacji czy małej firmie, potrzeba usprawnienia procesów w drodze po większą wydajność pozostaje stałym wyzwaniem. Duże firmy i korporacje, tam gdzie sam dział IT może liczyć sobie wielu pracowników, będą wykorzystały Intel vPro na większą skalę niż przedsiębiorstwo, które w sumie zatrudnia 30 osób. Jednak w zakresie oszczędności czasu i kosztów, korzyści odniosą obie typy przedsiębiorstw. Bez względu na skalę, każdy chce oszczędzać i jak najwydajniej wykorzystywać własny potencjał. 

Katarzyna Cygan

Najciekawsze możliwości intel vPro • Dostęp do systemu poza pasmem Umożliwia dostęp nawet gdy komputer jest wyłączony • Zdalne usuwanie problemów i odzyskiwanie Przywracanie komputerów do pracy po awarii systemu operacyjnego. • Zdalne śledzenie stanu oprogramowania Ułatwia aktualizację oprogramowania i programów antywirusowych w przedsiębiorstwie.

tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

F OT.: F OTO L I A .CO M

Czym jest intel vPro?


Lenovo zaleca system Windows.

LENOVO

Z PROCESOREM INTEL® CORE™ I7

PODSTAWKA

LAPTOP

NAMIOT

LENOVO THINKPAD YOGA 12 z procesorem Intel® Core™ i7

P/N: 20DK002EPB

8099 pln

SUGEROWANA CENA DETALICZNA

TABLET

NOTEBOOK OBJĘTY GWARANCJĄ 3 LATA ON-SITE Z MOŻLIWOŚCIĄ ROZSZERZENIA O DODATKOWE USŁUGI: Accidental Damage Protection ochrona przed uszkodzeniami powstałymi z winy użytkownika

Keep Your Drive dysk twardy ultrabooka w przypadku interwencji serwisowej pozostaje własnością użytkownika

INTEL WEWNĄTRZ. WYDAJNE ROZWIĄZANIA NA ZEWNĄTRZ.

3YR Sealed Battery rozszerzenie gwarancji na baterię do 3 lat

DOWIEDZ SIĘ WIĘCEJ NA WWW.TOJESTTHINKPAD.PL

© 2015 Lenovo. Wszelkie prawa zastrzeżone. Lenovo, ThinkPad oraz logo Lenovo to znaki towarowe firmy Lenovo. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, Intel Logo, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, Intel Inside Logo, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi i Xeon Inside są znakami towarowymi firmy Intel Corporation w U.S.A. i w innych krajach. Inne nazwy firm, produktów lub usług mogą być znakami towarowymi bądź usługowymi należącymi do innych właścicieli. Powyższa treść nie stanowi oferty w rozumieniu prawa i ma charakter informacyjny. Za ewentualne błędy firma Lenovo nie ponosi odpowiedzialności.


[ BEZPIECZEŃSTWO ]

Firmowa

twierdza szyfrów Zagubienie lub kradzież laptopa oznacza ryzyko utraty ważnych informacji czy plików i uzyskanie dostępu do nich przez osoby niepowołane. Jak zabezpieczyć się przed takimi sytuacjami? Niektóre programy szyfrujące pracują

„w locie” umożliwiając swobodne korzystanie z zabezpieczonych zasobów.

[ 26 ]

Najczęściej odzyskanie sprzętu okazuje się fizycznie niemożliwe. Dlatego tak kluczowe jest zabezpieczenie znajdujących się tam danych, a szyfrowanie dysku to podstawowa metoda w tym zakresie. Istnieje kilka sposobów na zachowanie prywatności i bezpieczeństwa, a jednym z nich jest wykorzystanie odpowiedniego oprogramowania.

BitLocker

W laptopach biznesowych sytuacja jest o tyle ułatwiona, iż odpowiednie narzędzie najczęściej jest już tam preinstalowane. Mowa oczywiście o BitLocker, czyli narzędziu do szyfrowania danych dostępnym w systemach operacyjnych Windows 8 Pro, Windows 8 Enterprise oraz Windows 7 Ultimate i Windows 7 Enterprise. Niezwykle istotną i wartościową cechą tego rozwiązania jest to, iż zabezpieczone są całe dyski i woluminy. Oznacza to, że nawet ich przełożenie do innego komputera uniemożliwia ich odczytanie, a dostęp do znajdujących się tam danych pozostaje zablokowany. BitLocker umożliwia także szyfrowanie danych znajdujących się na wymiennych dyskach – np. pendrive lub zewnętrznych dyskach USB. tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ


[ BEZPIECZEŃSTWO ]  TrueCrypt od wersji 7 obsługuje sprzętową akcelerację szyfrowania AES. Z kolei obecne procesory intel dysponują dodatkowymi instrukcjami (AES-NI), które akcelerują ten typ szyfrowania. W praktyce sprawność i wydajność ze wsparciem sprzętowym jest od czterech od ośmiu razy szybsza od zwykłego szyfrowania programowego. W takiej konfiguracji można nawet szyfrować dyski systemowe do codziennej pracy, bez znacznego uszczerbku na szybkości pracy systemu.

Jedną z największych zalet BitLocker jest prostota i łatwość obsługi, dzięki integracji z systemem WIndows.



Funkcję tę można oczywiście w każdej chwili wyłączyć, co spowoduje odszyfrowanie dysku lub czasowo zawiesić, umożliwiając w ten sposób np. instalację aplikacji, która w przeciwnym razie zostałaby zablokowana przez BitLocker. Co więcej, BitLocker wykrywa potencjalne zagrożenie bezpieczeństwa już na etapie uruchamiania komputera i w sytuacji, gdy zaistniała ingerencja w oprogramowanie BIOS lub pliki startowe, blokuje system. Jego odblokowanie wymaga użycia klucza odzyskiwania.

cie tego procesu można normalnie korzystać z komputera.

TrueCrypt

A co jeśli zaistnieje potrzeba zaszyfrowania danych na firmowym laptopie niewyposażonym w to narzędzie? Jednym z wciąż najpopularniejszych programów do szyfrowania danych jest, bez wątpienia, TrueCrypt (mimo, iż projekt został zakończony w 2014 roku, a od tego czasu rozwijany jest przez niezależnych programistów). TrueCrypt umożliwia szyfrowanie zarówno całych dysków twardych, jak i wybranych partycji oraz tzw. szyfrowanie kaskadowe, czyli szyfrowanie danych kolejno kilkoma algorytmami, co znacząco zwiększa stopień bezpieczeństwa. Z zaszyfrowaniem danych poradzi sobie nawet mało doświadczony użytkownik, co czyni TrueCrypt bardzo przystępnym narzędziem. Podstawowym i najprostszym rozwiązaniem jest utworzenie wirtualnego dysku, w ramach którego dane będą szyfrowane. Intuicyjny kreator nas poprowadzi krok po kroku przez cały proces. Aplikacja szyfruje dane „w locie”, co oznacza, że w traktip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

Sztuka wyboru

Moduł

TPM

to fizyczny mikroukład w laptopie umożliwiający korzystanie ze wszystkich zaawansowanych funkcji zabezpieczeń, takich jak szyfrowanie dysków funkcją BitLocker.

Programów do szyfrowania danych jest naprawdę wiele, warto zatem wymienić alternatywy dla powyższych rozwiązań. CloudFogger to proste w obsłudze narzędzie zabezpieczające także pliki zsynchronizowane za pomocą aplikacji tj. Dropbox, OneDrive czy Google Drive. Podobną funkcjonalność oferuje AxCrypt oraz BoxCryptor. Z kolei SecretFolder umożliwia ukrywanie wybranych folderów i aplikacji, które stają się niewidoczne z poziomu Windows Explorera, czy bezpośredniej ścieżki wpisanej w wierszu poleceń. Bardziej wymagający i doświadczeni użytkownicy powinni zainteresować się Gpg4win - narzędziem zdecydowanie bardziej zaawansowanym.  Mariusz Ignar [ 27 ]


[ BEZPIECZEŃSTWO ]

Jak zaszyfrować dane na Smartfonie Z jakiego komputera korzystamy najczęściej? Odpowiedź jest prosta, najczęściej korzystamy ze swojego smartfona, który dziś spełnia zadania godne pełnoprawnego komputera.

Karta

micro

SD

pozwala dwukrotnie zwiększyć pojemność telefonu, ale wymaga dodatkowej ochrony danych.

[ 28 ]

Na tym jednak nie koniec. Smartfon to również podstawa funkcjonowania nowoczesnej firmy. Bardzo często trzymamy na nim ważne dokumenty służbowe, ale wadą jest to, że zdecydowanie łatwiej jest go zgubić lub ukraść, niż zwykłego laptopa. Temat lokalizacji skradzionego smartfona poruszamy w odrębnym artykule. Teraz zaś skupimy się na tym, jak zabezpieczyć dane zapisane w pamięci, by dostęp do nich był utrudniony. Skupimy się tym razem na systemie Android.

ekranu za pomocą kodu PIN, hasła lub, w miarę możliwości, odcisku palca. Dlaczego jest to konieczne? System potrzebuje klucza za pomocą którego będzie szyfrował pamięć smartfona. Ten klucz wymagany będzie później do jej odszyfrowania i nie może go znać nikt poza użytkownikiem smartfona (lub opcjonalnie, administratorem floty smartfonów). Jeśli smartfon dostanie się w niepowołane ręce, ryzyko bezpośredniej ingerencji w system (np. konta e-mailowe) będzie mniejsze.

Mocne hasło to podstawa

Szyfrowanie pamięci

Zanim w ogóle zaczniemy myśleć o zaawansowanych metodach zabezpieczania danych na smartfonie, powinniśmy zastosować metody podstawowe. W praktyce oznacza to uruchomienie blokady

Na Androidzie od wersji 3.x (tablety) oraz od 4.x (smartfony) standardowo jest dostępna opcja szyfrowania pamięci. Nie trzeba doinstalowywać żadnych dodatkowych aplikacji. Odpowiednią tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ


[ BEZPIECZEŃSTWO ]  Zaszyfrowanie danych na telefonie z system Android to dosłownie trzy dotknięcia:  Ustawienia systemu Zabezpieczenia Zaszyfruj telefon

opcję znajdziemy najczęściej w menu Ustawienia-Bezpieczeństwo lub Ustawienia-Zabezpieczenia (może się to różnić w zależności od producenta i wersji systemu). Domyślnie funkcja ta szyfruje pamięć wewnętrzną smartfona, pomijając dodatkową kartę pamięci. Jest to opcja przydatna wtedy, gdy często wymieniamy nośniki microSD lub odwrotnie, gdy mamy własną kartę pamięci, ale korzystamy z niej na różnych smartfonach (np. prywatnym i służbowym). Szyfrowanie może potrwać jednorazowo ponad godzinę, ale później kolejne dane zabezpieczane są już w czasie rzeczywistym. Ze smartfona korzysta się równie prosto i komfortowo jak wcześniej, ale mamy spokojną głowę. Kartę SD warto jednak zaszyfrować, jeśli zależy Ci na pełnym bezpieczeństwie. Wtedy nie musisz martwić się, że ktoś niepostrzeżenie wyjmie microSD ze smartfona i wykorzysta ważne dokumenty do bliżej nieokreślonych celów. tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

Samsung KNOX

Dla

99%

użytkowników firmowych telefonów, świadomość, że ktoś może odczytać dane na ich telefonie jest gorsza, niż samo zgubienie lub kradzież sprzętu.

Jednym z najbezpieczniejszych i najbardziej użytecznych systemów szyfrujących jest Samsung KNOX. Tworzy on dwie, zupełnie niezależne przestrzenie w pamięci smartfona. Jedna z nich jest silnie zaszyfrowana i może zawierać na przykład wrażliwe dane służbowe. Druga, niezaszyfrowana może być używana prywatnie. Osoba znająca hasło może przełączać się pomiędzy tymi strefami błyskawicznie, ale dostęp osoby niepowołanej do zaszyfrowanych plików jest niemal niemożliwy.

Wysyłasz pliki do chmury?

Może Ci się przydać BoxCryptor, który zaszyfruje pliki przed ich wysłaniem na dysk internetowy Google Drive, Dropbox, OneDrive itp. Jest to narzędzie przydatne również w firmach. W wersji BoxCryptor Company wybrana osoba (np. menadżer projektu) będzie w stanie za pomocą pojedynczego hasła odszyfrować dane wszystkich osób tworzących ten projekt. 

Tomasz Duda

[ 29 ]


[ BEZPIECZEŃSTWO ]

Czasem swojego telefonu możemy pozbyć się przez najzwyklejsze w świecie roztargnienie. W takim przypadku, możliwość jego zlokalizowania ma nieprzecenioną wartość.

Jak namierzyć

zgubionego smartfona?

ShyLock system namierzania telefonów komórkowych wykorzystujący informacje pozyskane od operatorów GSM, ale bez ich wiedzy. Usługę oferuje Verint.

[ 30 ]

Dla wielu z nas zaginięcie smartfona może się wiązać z poważnymi stratami i wcale nie chodzi tutaj o sam sprzęt. Nowy, dobry smartfon to koszt rzędu kilkuset złotych, a nawet złotówki w przypadku wyższych ofert abonamentowych. Innymi słowy, jeśli stracimy swój telefon, możemy we względnie przystępnej cenie znaleźć dla niego zamiennik i znowu cieszyć się z pełni możliwości nowoczesnego sprzętu mobilnego. W przypadku utraty smartfona, znacznie cenniejsze są zatem zapisane na nim dane, których czasem możemy zwyczajnie nie odzyskać.

Na wszelki wypadek

Pierwszym i najważniejszym krokiem w stronę bezpieczeństwa jest ustanowienie silnego hasła lub PIN oraz zaszyfrowanie pamięci. O tym piszemy w oddzielnym artykule. Nie pomoże nam to jednak w zlokalizowaniu sprzętu, ale wyraźnie wpłynie na bezpieczeństwo przechowywanych w nim danych. O bezpieczeństwo informacji trzeba dbać, choć nie zawsze w przypadkach utraty smartfona mamy do czynienia z kradzieżą. Zdarza się, że smartfon wypada nam z kieszeni na parkingu w czasie wsiadania do samochodu lub podczas jazdy na rowerze i leży tam, dopóki ktoś się nim nie zainteresuje. Wówczas nasz sprzęt może trafić do kogoś, kto skontaktuje się z nami i zechce zwrócić nam naszą zgubę. Można liczyć na dobrą wolę ewentualnego znalazcy, ale warto zabezpieczyć swój telefon oraz zadbać tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

F O T.: F O TO L I A .CO M

W biurze lub w domu, wystarczy poprosić kogoś aby zadzwonił na nasz telefon, abyśmy po sygnale dzwonka zlokalizowali gdzie się ukrył. Gdy go nie usłyszymy, zaczyna się robić nerowo.


[ BEZPIECZEŃSTWO ] o to, by w łatwy sposób możliwe było jego zlokalizowanie. Funkcję pozwalającą na zlokalizowanie zagubionego urządzenia znajdziemy we wszystkich najpopularniejszych systemach mobilnych, takich jak Android, iOS oraz Windows Phone. Różnią się one, rzecz jasna, pewnymi detalami czy wygodą obsługi oraz interfejsem, ale oferują podobne funkcjonalności.

Jak to zadziała?

Zasada działania jest bardzo prosta, ale musimy spełnić kilka podstawowych warunków. Po pierwsze powinniśmy mieć ciągle włączoną łączność komórkową (najlepiej 3G/4G dla szybszej transmisji, ale często wystarczy nawet zwykły EDGE). Cały czas włączony musi być też odbiornik GPS, a w systemie musimy zezwolić na śledzenie smartfona.

Aplikacja pozwalająca na lokalizowanie urządzeń z systemem Android.

W smartfonach z Android wchodzimy w aplikację Ustawienia Google, a następnie wybieramy pozycję „Bezpieczeństwo” i zaznaczamy opcję „Zlokalizuj zdalnie to urządzenie”. Ponadto jeśli zależy nam na możliwości zdalnego wymazania wszystkich plików z pamięci, to zaznacamy dodatkowo opcję „Zezwalaj na zdalną blokadę i wymazywanie”. Takie kasowanie jest nieodwracalne, dlatego wykonujcie je tylko wtedy, gdy chcecie mieć absolutną pewność, że ważne pliki nie zostaną wykradzione z pamięci. Od tej chwili możesz ustalić położenie swojego smartfona z dokładnością nawet do kilku lub kilkunastu metrów. Wystarczy zalogować się w przeglądarce internetowej komputera na to samo konto, które jest głównym profilem na smartfonie. W przypadku systemu Android powinniśmy wejść na stronę google.com/android/ devicemanager. Tutaj zlokalizujemy poszukiwane urządzenie i będziemy tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

System lokalizacji urządzeń z systemem Windows Phone. 

mogli włączyć na nim dzwonek, zablokować je, a w ostateczności również wymazać dane. Jeśli masz iPhone`a zlokalizujesz go na stronie icloud.com, a urządzenie z Windowsem na account.microsoft.com/devices.

Bądź świadomy ograniczeń

Pamiętaj o jednej ważnej kwestii. Lokalizowanie smartfona w podany powyżej sposób jest proste, ale ma swoje wady. Jeśli na przykład potencjalny złodziej wyjmie z niego baterię lub kartę SIM, zlokalizowanie sprzętu w powyższy sposób nie będzie możliwe. Podobnie w chwili, gdy smartfon nie złapie sygnału GPS lub gdy nie ma

aktywnej transmisji danych. Jeśli chcesz być niemal pewny, że dane nie zostaną odczytane lepiej zaszyfruj pamięć. Sama lokalizacja i zdalne kasowanie nie wystarczą. Ile to kosztuje? Sama usługa lokalizacji nie jest dodatkowo płatna. Koszty mogą być naliczone jedynie za transmisję danych przez sieć komórkową i wówczas zależne są od operatora i jego stawek. Tym jednak również nie powinniśmy się martwić, gdyż olbrzymia większość ofert abonamentowych zawiera w sobie różnego rozmiaru pakiety danych, dzięki czemu połączenia z siecią są wliczone w miesięczne zobowiązanie.  Tomasz Duda [ 31 ]


[ BEZPIECZEŃSTWO ]

Korzystanie z dysku sieciowego często pozwala podnieść efektywność pracy. Dokumenty trzymane w chmurze można edytować z dowolnego miejsca na świecie i za pomocą dowolnego urządzenia. Musimy być jednak świadomi specyfiki dostępnych na rynku rozwiązań, by wybrać jakieś dla siebie. Chmura i nie tylko

Google Drive

to przykład dysku w chmurze integrującego się z pakietem biurowym.

[ 32 ]

Na wstępie musimy zastanowić się nad tym z jakiej chmury powinniśmy skorzystać. Dostępne na rynku są dwa modele. Chmura publiczna i prywatna. Rozwiązania publiczne są ogólnodostępne i przystępniejsze w obsłudze, zaś prywatne oferują bardziej specjalistyczne funkcjonalności. Z chmury publicznej częściej korzystają firmy sektora MSP, z prywatnej natomiast duże przedsiębiorstwa. Chmura ułatwia życie, to prawda, ale nie po-

winna być jedynym stosowanym przez nas sposobem przechowywania danych. Innymi słowy, pracując w chmurze i trzymając w niej ważne dane, dobrze jest posiadać ich kopie na tradycyjnym, fizycznym nośniku. Warto korzystać jednocześnie z dysków fizycznych i chmury, co pozwala wyjść obronną ręką przy ewentualnej awarii jednego z rozwiązań.

Dlaczego warto korzystać z chmury?

W dobie technologii mobilnych, kiedy niemal nieustannie znajdujemy się w zasięgu sieci komórkowych, a zatem posiadamy możliwość stałego dostępu do internetu, chmura bywa nieocenioną pomocą w pracy. Przechowując swoje dane w sieci, zawsze i wszędzie mamy do nich nieograniczony dostęp. Jeśli okaże się, że musimy pilnie wyjść z biura, możemy kontynuować pracę w środkach komunikacji. Co jeśli nie skończyliśmy ważnego zlecenia w godzinach pracy? Wówczas siadamy przy tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

F O T.: F O TO L I A .CO M

Czy warto przechowywać dane w chmurze?


[ BEZPIECZEŃSTWO ]

Możemy zainteresować

się chmurą publiczną lub prywatną. Wszystko zależy od tego, czego oczekujemy i jakie są nasze potrzeby.

biurku w domu, logujemy się na nasze konto w sieci i podejmujemy pracę w miejscu, w którym ją wcześniej zakończyliśmy. Inną korzyścią płynącą z przechowywania ważnych danych w chmurze jest możliwość udostępniania ich współpracownikom. Jeśli pracujemy nad jakimś większym projektem, w który zaangażowane jest kilka osób, zdarzyć może się sytuacja, w której ktoś zwyczajnie nie będzie mógł fizycznie uczestniczyć we wspólnych spotkaniach. Wówczas, dzięki udostępnianiu plików nieobecni będą mieli wgląd we wprowadzane zmiany oraz sami będą mogli pracować nad danym projektem, wprowadzając stosowne poprawki. Tradycyjne nośniki danych mają nad chmurą tę przewagę, że stosunkowe mniejsze grono osób może wykraść trzymane na tip - T E C H N O L O G I E

Dysk w chmurze: w przyszłości, chmura będzie systematycznie zyskiwała na popularności.

I PRZEDSIĘBIORCZOŚĆ

nich informacje. Chmura zaś wygrywa w innym zestawieniu. Fizyczne dyski są wadliwe, psują się, zużywają. Jeśli tradycyjny nośnik ulegnie awarii, dane można odzyskać, choć nie jest to rozwiązanie bezinwazyjne. Co jednak, jeśli nasz komputer zostanie ukradziony? Z pomocą przychodzi chmura, gdyż przechowywane w niej dane dalej będą dla nas dostępne.

Chmura, ale jaka?

Warto przechowywać dane w chmurze, także jako kopie zapasowe informacji zawartych na dyskach fizycznych. Pytanie brzmi jednak, którą ofertę spośród wielu dostępnych na rynku wybrać? Oraz, czy zdecydować się na chmurę publiczną czy prywatną? To kwestia indywidualna, gdyż możliwości jest bardzo wiele. Microsoft OneDrive, Google Drive, Dropbox czy Apple iCloud to tylko kilka firm świadczących usługi oparte o chmurę publiczną, przy których wyborze dobrze jest kierować się jakością wsparcia naszych systemów operacyjnych. Jeśli chodzi zaś o rozwiązania oparte na chmurze prywatnej, oferowanej choćby przez Exea czy Snipcloud, ofera jest bardzo szeroka i oferuje na tyle specjalistyczny zakres usług i możliwości, że każdy powinien znaleźć optymalne dla siebie rozwiązanie. Chmurę wybrać należy zatem kierując się kryterium wygody obsługi, specyfiki, oferowanych funkcjonalności oraz stosunku ceny do jakości. 

Przemysław Jankowski

[ 33 ]


[ BEZPIECZEŃSTWO ]

Szybkie i łatwe

kopie zapasowe Stare, informatyczne porzekadło mówi, że ludzi dzieli się na dwie grupy: tych, co robią kopie oraz tych, którzy będą je robić.

15GB

może zajmować tylko sam katalog z systemem Windows. Gdy zależy Ci na szybkim i częstym tworzeniu pełnych kopii zapasowych, nie rób kopii całego dysku C:

[ 34 ]

Internet oferuje sporo darmowych aplikacji. Wystarczy tylko ten jeden raz poświęcić czas na skonfigurowanie, a dalsze kopie mogą się już tworzyć automatycznie.

Czym backupować?

Wskazanie jednego słusznego rozwiązania do robienia kopii zapasowych jest niemożliwe. Rynek daje taki wybór, że nawet przetestowanie pod każdym względem wszystkich rozwiązań, zajęłoby parę dobrych lat. A ciągle powstają nowe. Może właśnie na tym polega największy problem. Są jednak takie aplikacje, które górują ilością pobrań, pozytywnych opinii użytkowników oraz aktualizacjami. Do moich ulubieńców należą EaseUS To do Backup Free oraz Cobian Backup. Obydwie aplikacje dają możliwość archiwizowania plików i katalogów, jednak z tej dwójki tylko EaseUS daje opcję kopii całej partycji lub dysku. Cobian zyskał grono wiernych użytkowników dzięki naprawdę sprawnemu działaniu. Jeśli jednak tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

F O TO : R AW PI X E L - F O TO L I A .CO M

Ponad

Nie robiąc kopii zapasowych, narażamy się na bezpowrotną utratę cennych, prywatnych, lub firmowych danych. W przypadku awarii dysku lub laptopa, informacje jesteśmy w stanie jeszcze odzyskać, choć nie będzie to tanie. Trzeba skorzystać ze specjalnego oprogramowania, a w przypadku poważniejszych awarii skorzystać z firm specjalizujących się w odzyskiwaniu danych. Co jednak gdy zgubimy laptopa lub zostanie skradziony?


[ BEZPIECZEŃSTWO ]



Tworzenie kopii całego dysku jest najprostsze i daje pewność, że żaden ważny plik nam nie umknie. Może jednak trwać bardzo długo, zwłaszcza gdy tworzysz kopie dysku C, na którym jest też cały Windows. Rozwiązaniem jest wykluczenie wybranego katalogu przy tworzeniu kopii (niestety ta edycja programu nie oferuje takiej funkcji), a jeśli program tego nie umożliwia, wykonywanie kopii wybranych katalogów.

myślimy o kompleksowym rozwiązaniu, warto wybrać EaseUS. Program oferuje tworzenie danych na serwerze FTP, dzięki czemu możemy backupować z każdego miejsca, a że może pracować w tle – spokojnie dokończymy inne zadania podczas archiwizowania danych. Bardzo ciekawą opcją jest backup przyrostowy, który nadpisuje te pliki, w których wprowadzono zmiany. Na przykładzie EaseUS, zademonstruje poniżej, krok po kroku, jak wykonać kopię zapasową.

Ease To do Back up – krok po kroku



Kopię zapasową najlepiej tworzyć na zewnętrznym dysku lub dysku sieciowym. W tym celu określ lokalizację zapisywania kopii. Jeśli dane są poufne, możesz ustawić hasło, aby zabezpieczyć kopię przed wglądem.



Najważniejsza rzecz przy tworzeniu kopii zapasowej, to jej cykliczne odnawianie. Najlepszym rozwiązaniem jest stworzenie planu, który automatycznie będzie tworzyć codziennie kopię przyrostową.

Po zakończeniu instalacji, otwiera się prosty w obsłudze główny panel. 1. Wybieramy pozycję “Kopia zapasowa dysku/partycji” lub "Kopia zapasowa pliku" (ta opcja tworzy również kopię katalogów). 2. W nowo otwartym oknie zaznaczamy dysk lub katalogi, których kopie chcemy wykonać. 3. Z pozycji "Cel" określamy miejsce docelowe tworzenia kopii. 4. W pozycji "Opcje kopii zapasowej" w sekcji "Kodowanie" możesz ustawić hasło aby nikt nie otworzył pliku z kopią. 5. Przycik "Kontynuuj" rozpoczyna pierwsze utworzenie kopii. 6. Wykonywanie kolejnych kopii wymaga na zdefiniowanym przez nas planie kliknięcia w przycisk "Kopia zapasowa" i wybrania czy ma to być "Pełna kopia" czy "Przyrostowa kopia". Jak widać, program wymaga niewiele zaangażowania w procesie utworzenia kopii zapasowej i nikt nie powinien mieć problemów z jego obsługą. Bardziej zaawansowane opcje pozwalają na automatyczne tworzenie kopii danych, np: codziennie przyrostowej, lub tygodniowo pełnej. W przypadku aplikacji EaseUS To do Backup jest to o tyle interesujące, bowiem program potrafi wybudzić komputer z uśpienia, zalogować się do systemu i utworzyć kopię. Po wykonaniu kopii system zostanie ponownie uśpiony. 

tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

Katarzyna Cygan

[ 35 ]


[ WYJŚCIA AWARYJNE ]

Gdy w biurze

braknie prądu

to jednostka służąca do określania mocy znamionowej, którą zasilacz może dostarczyć przy zachowaniu pełnej wydajności.

[ 36 ]

Trzy typy zasilaczy UPS

Pierwszym, a zarazem najmniej zaawansowanym są urządzenia off-line. Są to podstawowe rodzaje zasilaczy awaryjnych, dziś niezbyt popularne. Druga grupa to UPS-y typu line-interactive, które różnią się od urządzeń off-line tym, że w przypadku awarii sieci, zasilacz płynnie przejmuje funkcję głównego źródła zasilania. Niektóre zasilacze line-interactive wyposażone są również w układ AVR, który reguluje wysokość napięcia za pomocą autotransformatora, nie pobierając przy tym energii z akumulatora. Trzecim typem są urządzenia on-line. UPS on-line przetwarzają napięcie w sposób ciągły, oferując na wyjściu napięcie wolne od zakłóceń, o stałej częstotliwości. Układy działające w trybie on-line są droższe od innych typów zasilaczy awaryjnych i przeznaczone do bardziej zaawansowanych zastosowań. Z powodzeniem wesprą urządzenia wrażliwe na skoki napięcia oraz pracujące przy większym obciążeniu.

Na co warto zwrócić uwagę?

Ważną cechą zasilaczy UPS jest kształt napięcia wyjściowego. Najlepszym wyborem jest urządzenie generujące na wyjściu czystą falę sinusoidalną, oferującą najlepszą jakość napięcia. Jest to rozwiązanie idealne do szerokiej gamy zastosowań, zatip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

F O T.: F O TO L I A .CO M

VA

woltoamper

Jedynie użytkownicy laptopów i smartfonów są w stanie kontynuować pracę gdy w Twojej firmie padnie prąd. Mogą nie mieć internetu, ale na krótką metę nie jest to jakaś poważna przeszkoda. Z wydrukowaniem, wysłaniem faksu czy zeskanowaniem dokumentu też mogą poczekać. A przecież wystarczy jedno, relatywnie niedrogie urządzenie, które sprawi, że braku prądu w gniazdakch może nikt nawet nie zauważyć. W ostateczności zawsze będzie do czego podłączyć ekspres do kawy.


[ WYJŚCIA AWARYJNE ]

równo w sprzęcie biurowym, przy podłączaniu sprzętu wielofunkcyjnego, komputerowego, urządzeń specjalistycznych lub bardziej wymagających. Należy zwrócić również uwagę na moc zasilacza oraz czas pracy na akumulatorze przy pełnym obciążeniu. Producenci podają moc w Wolto-Amperach (VA), ale dobrze jest też sprawdzić rzeczywistą moc podawaną w dokładnej specyfikacji. Jeśli chodzi o czas pracy przy pełnym obciążeniu, większość UPS-ów pozwala na kilkuminutową pracę, która w zupełności wystarcza na zapisanie danych, choć w wyższych modelach o dopuszczalnym większym obciążeniu, praca na niższym poborze prądu znaczne się wydłuży, względem tańszych urządzeń.

PowerWalker: niemiecka firma założona w 2004 roku w Neuss. Portfolio firmy liczy sobie około 150 modeli urządzeń zarządzających zasilaniem odpowiadających potrzebom klientów indywidualnych i biznesowych. Rozwiązania PowerWalkera sprawdzają się zarówno w domach, jak i w firmach z sektora MSP i w dużych korporacjach. Firma posiada szeroką sieć dystrybucji w Europie, w Polsce zaś wyłącznym importerm i dystrybutorem jest Impakt.

 Sporą ofertę UPS-ów z czystą falą sinusoidalną znajdziemy u PowerWalkera, w tym cieszący się niesłabnącą popularnością model dedykowany zastosowaniom serwerowym: PowerWalker VI 3000RT LCD.

By wybrać odpowiednie urządzenie dla swoich potrzeb warto odwiedzić www.powerwalker.com. Znajduje się tu konfigurator pozwalający na wybór UPSa według wskazanych oczekiwań. Produkty niemieckiego producenta charakteryzują się bardzo konkurencyjnymi cenami z zachowaniem wysokiej jakości. PowerWalker ma w swoim portfolio około 150 różnych zasilaczy awaryjnych, o mocy od 600 VA do 150 KVA, przeznaczonych dla klienta indywidualnego i rozwiązań biznesowych. Wyłącznym importerem i dystrybutorem marki jest Impakt, który oferuje również pełny serwis oraz wykwalifikowane osoby służące wsparciem technicznym.

Warto też zwrócić uwagę na dedykowane oprogramowanie, wyłączające podłączone urządzenia przed wyczerpaniem się mocy akumulatorów. Możliwość łatwej wymiany akumulatorów też jest przydatną cechą, a nie wszystkie modele to oferują. Warto też wcześniej określić swoje potrzeby i wybrać względem nich odpowiednie urządzenie. Wiele firm oferuje na swoich stronach internetowych proste i wygodne kalkulatory, które pomogą w dopasowaniu najlepszego UPSa Pomogą okreslić wymagania, ustalić ilość oraz rodzaj podłączanych do zasilacza urządzeń. W małej firmie do zasilacza UPS podłączamy głównie komputery i urządzenia biurowe. Może się też zdarzyć, że brak prądu w całej firmie do dobry moment przerwę na kawę, a wtedy będzie do czego podłączyć ekspress lub czajnik. Faktem jest jednak, że sektor MSP jest mniej wymagający niż duże przedsiębiorstwa. tip - T E C H N O L O G I E

Do małej firmy

900W

Tyle może wynosić chwilowy pobór mocy przez drukarkę laserową (moment nagrzewania grzałki) Jeśli mamy odpowiednio silny UPS, możemy podłączyć do niego nawet i drukarkę laserową

I PRZEDSIĘBIORCZOŚĆ

Wystarczy wybrać zasilacz z czystą falą sinusoidalną, w typie line-interactive o mocy powyżej 500/600 VA z odpowiednią liczbą gniazd. Przykładowymi rozwiązaniami mogą być PowerWalker VI 1000 LCD/FR z dwoma gniazdami typu francuskiego oraz dwoma złączami IEC. Jeśli chcielibyśmy podłączyć tylko komputery biurowe, możemy zainteresować się modelem PowerWalker VI 650 SE/IEC z czterema gniazdami IEC.

W przypadku dużej firmy

Choć jeszcze nie serwerowni, gdyż to szczególnie specyficzny zakres działalności, warto rozważyć UPS-y oferujące większą liczbę gniazd oraz większą moc. Najlepiej wybrać typ on-line, ale line-interactive z wyższej półki również spełni swoje zadania. Zalecana jest także moc większa niż 1500 VA, a dobrym przykładem zdaje się być PowerWalker VI 2000 PSW. 

Przemysław Jankowski

[ 37 ]


[ SPRZĘT ]

F O T.: C AT

CAT B15: jeden z pancernych telefonów CAT  

[ 38 ]

tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ


[ SPRZĘT ]

Laptopy i smartfony do zadań specjalnych Ktoś, kto często podróżuje i pracuje mobilnie, będzie szukał lekkiego laptopa o niedużej przekątnej ekranu lub urządzenia 2w1, łączącego wydajność laptopa z mobilnością tabletu. Jeśli pracujemy w trudnych warunkach lub w terenie, sprzęt narażony jest na uszkodzenia i zniszczenie. W takiej sytuacji od razu lepiej wyposażyć się w rozwiązania przystosowane do niedelikatnego traktowania. Pancerne laptopy

Wzmocnione laptopy dostępne są na rynku od lat. Wystarczy wspomnieć o serii Toughbook od Panasonica, kojarzonej przez wielu, nawet przez tych, którzy nigdy nie mieli do czynienia ze specjalnie wzmacnianymi notebookami. Urządzenia te przeszły długą ewolucję ze sprzętu topornego, po bogato wyposażone komputery zdolne do pracy w możliwie najgorszych warunkach. Pancerne laptopy przydają się wszędzie tam, gdzie zmuszeni jesteśmy do pracy w niesprzyjających warunkach. Teren budowy, wykopaliska archeologiczne, nawet teren działań wojennych, oto miejsca których nie boją się laptopy ze znacznie wzmocnioną odpornością. Co charakteryzuje ten typ sprzętu? Są to urządzenia, zależnie od modelu oczywiście, odporne na czynniki atmosferyczne, kurz, zachlapania, pył, wstrząsy czy uderzenia. Potrafią wytrzymać i bez problemów pracować w skrajnie niskich i wysokich temperaturach, od kilkudziesięciu stopni na minusie po zwrotnikowe upały. Laptopy tego typu można upuścić z pewnej wysokości bez większych obaw, można na nich stanąć, są w stanie przetrwać niefrasobliwe uderzenie młotkiem. W kwestii odporności, spełniają rozmaite normy, które pozwalają poznać klientom klasę sprzętu i wybrać odpowiedni dla siebie model. Pancerne laptopy są nie tylko wyjątkowo wytrzymałe, ale również dość mobilne oraz dobrze wyposażone. Współcześnie sprzęt tego typu często ma dotykowy ekran oraz najlepsze podzespoły, a jego cena może wahać się od kilku do nawet kilkudziesięciu tysięcy złotych, w przypadku szczególnie zaawansowanych urządzeń.

Niezniszczalne smartfony

Producenci smartfonów szybko zrozumieli zapotrzebowania części swoich klientów i zdecydowali się dostosować swoje oferty do ich potrzeb. Doskonałym przykładem jest tu Samsung, który tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

wypuszcza na rynek wersje Active swoich flagowych modeli, charakteryzujące się wzmocnioną konstrukcją, uszczelnieniami, wysoce zwiększoną odpornością, przy bardzo dobrych parametrach sprzętowych. Jednakże, przy prawdziwie pancernych smartfonach, propozycja Samsunga to inna półka. Smartfony pancerne potrafią wytrzymać niewyobrażalne obciążenia. Pracują w podobnym zakresie temperatur, co pancerne laptopy, a upadek z wysokości paru metrów im nie straszny, podobnie jak kurz, pył czy woda. Telefony tego typu również objęte są rozmaitymi normami odporności i doskonale radzą sobie w trudnym terenie, będą więc świetnym rozwiązaniem dla użytkowników poszukujących smartfona, który zniesie trudy prac budowlanych i innych, ciężkich prac fizycznych.

Jaki pancerny sprzęt wybrać?

Pancerne urządzenia dostępne są w ofercie wielu producentów, również tych specjalizujących się głównie w produkcji standardowych urządzeń. Wśród laptopów, na uwagę zasługuje na pewno Panasonic i bodaj najbardziej popularna seria urządzeń tego typu: Toughbook, choć również Rugged ma w swojej ofercie niezwykle odporne i zaawansowane laptopy. Jeśli szukamy pancernego smartfona, warto przejrzeć portfolio takich firm, jak CAT, Rugged czy Evolveo, choć mniej wymagający użytkownicy znajdą coś dla siebie również w ofercie myPhone`a.  Przemysław Jankowski

IP67

jedna z norm odporności stosowanych w urządzeniach elektrycznych. Dotyczy ochrony przed szkodliwym działaniem wody oraz wnikaniem obcych ciał stałych wewnątrz obudowy urządzenia .

[ 39 ]


[ WYJŚCIA AWARYJNE ]

Awaria internetu

4G LTE

oferuje szybkośćtransmisji danych do 50Mb/s, ale rzeczywista prędkość zależy od możliwości operatora i ceny pakietu.

[ 40 ]

Internet jest jednym z podstawowych filarów działalności współczesnej firmy. Wiele przedsiębiorstw wykorzystuje go jako idealne medium do prowadzenia sprzedaży. Na co dzień, internet służy do komunikacji i wyszukiwania informacji, a bez tego jak wiadomo firma żyć nie może. Co jednak zrobić gdy go zabraknie?

Wyobraź sobie sytuację, w której musisz pilnie przesłać lub odebrać ważny dokument, ale dostawca internetu akurat ma awarię i nie wiadomo dokładnie, kiedy się z nią upora. Brzmi niewesoło, ale na szczęście jest na to prosta rada - użyj smartfona! Czy Twój sprzęt to potrafi? Zapewne tak. Funkcję tę oferuje już niemal każdy współczesny model, niezależnie od systemu. Znajdziemy ją w Androidzie, Windows Phone oraz iOS, czyli trzech najpopularniejszych mobilnych OS'ach.

Hotspot Wi-Fi

Proces konfiguracji nie jest trudny. Na smartfonie należy włączyć połączenie internetowe przez sieć komórkową (najlepiej 4G LTE lub ewentualnie 3G/HSPA+), a następnie w ustawieniach systemu włączyć funkcję współdzielenia internetu. Najbardziej zalecaną metodą jest udostępnianie przez Wi-Fi. W takim przypadku na laptopie lub komputerze stacjonarnym z kartą bezprzewodową odnajdziemy nazwę hotspota na liście połączeń sieciowych. Jeszcze ważniejszą zaletą współdzielenia internetu przez Wi-Fi jest możliwość jednoczesnego podłączenia kilku komputerów. Jeśli łącze jest dostatecznie szybkie (4G LTE), to nawet 3-4 osoby tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

F O T.: F O TO L I A .CO M

w biurze


[ WYJŚCIA AWARYJNE ]







System Android W ustawieniach znajdź funkcje "Tethering i przenośny hotspot". Włącz, ustaw nazwę sieci i hasło. Na koniec pamiętaj żeby włączyć "Transmisję danych w sieci komórkowej"

System Windows Phone 8 W ustawieniach odszukaj dział „sieć + bezprzewodowe” i wybierz opcję „udostępnianie internetu”. Ustaw nazwę sieci oraz hasło i sposób udostępniania intenetu: za pośrednictwem Wi-Fi lub Bluetooth. Na koniec włącz udostępnianie górnym suwakiem.

System iOS Apple W ustawieniach wybierz funkcję „Hotspot osobisty”. Ustaw nazwę sieci i hasło, a następnie włącz udostępnianie internetu.

Inne sposoby udostępniania

będą mogły w miarę komfortowo przeglądać strony internetowe i odbierać lub wysyłać e-maile. Szybkość naturalnie nie będzie tak dobra jak przy zwykłej sieci, ale z hotspota korzystamy jedynie w sytuacji awaryjnej, gdy już nie ma innego wyjścia.

Bezpieczne łącze

Podczas pierwszej konfiguracji udostępniania zwróć szczególną uwagę na to, by hasło było silne, a więc trudne do odgadnięcia i złamania. To właśnie od niego zależy bezpieczeństwo danych transmitowanych przez wszystkie podłączone komputery. Optymalnie powinno składać się z przynajmniej 10 znaków, w skład których wchodzą zarówno małe i duże litery, cyfry, jak i znaki specjalne (np. podkreślenie).

tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

Pakiet danych

5GB

tyle wystarczy aby być przygotowanym na ewentualne awarie internetu w Twoim biurze. Szybkość transmisji danych to już osobna kwestia.

Jeśli z jakiegoś powodu nie chcesz lub nie możesz użyć hotspota Wi-Fi, to sprawdź czy Twój smartfon obsługuje inne opcje. Zazwyczaj będzie to współdzielenie bezprzewodowe przez Bluetooth lub przewodowe przez kabel USB. Pierwsza z tych metod bywa niekiedy bardziej kłopotliwa w konfiguracji niż Wi-Fi, a druga standardowo nie pozwala przekierować internetu do więcej, niż jednego komputera. Ciekawostką jest to, że udostępnianie internetu ze smartfona do laptopa może odbywać się nawet w chwili, gdy w biurze zupełnie zabraknie prądu. W końcu oba urządzenia maja swoje własne zasilanie, na którym potrafią pracować przynajmniej kilka godzin.

Ile to kosztuje?

Pakiety internetowe dołączane są do abonamentów telefonicznych przez większość polskich operatorów komórkowych. Upewnij się jednak, że Twój pakiet jest dostatecznie duży, by przetrwać kilkugodzinny brak internetu w biurze. Koszt takiego pakietu może zależeć np. od kwoty abonamentu. Zazwyczaj w smartfonie wystarczy pakiet od 1 do 5 GB miesięcznie. W zależności od sieci możemy zapłacić za niego od kilkunastu do kilkudziesięciu złotych, które doliczane są do opłaty abonementowej.  Tomasz Duda [ 41 ]


[ SPRZĘT ]

Routery

z funkcją 4G Netis 3G Mobile 3G20 Ten bezprzewodowy, mobilny router 3G umożliwia ustawienie sieci Wi-Fi w dowolnym miejscu. Wyposażony jest w akumulator o pojemności 1500 mAh, który pozwala na 5 godzin pracy, dzięki czemu może być przydatnym towarzyszem podczas podróży czy pracy zdalnej, zwłaszcza że mierzy nieco ponad 9 cm długości, przy 5,5 cm szerokości i grubości jedynie 1,3 cm. Router wyposażony jest w slot na karty SIM i oferuje prędkość odpowiadającą standardom sieci 3G: maksymalna prędkość pobierania to 7,2 Mbps, a udostępniania 5,76 Mbps. To przenośne urządzenie umożliwia podłączenie do sieci Wi-Fi jednocześnie do 8 użytkowników.

D-Link DWR-116

TP-Link M7350 Urządzenie TP-LINK M7350 pozwala na łatwe udostępnianie połączenia 4G. Wystarczy włożyć kartę SIM do urządzenia, aby błyskawicznie utworzyć internetowy hotspot z dwoma pasmami do wyboru. M7350 umożliwia łatwe udostępnienie połączenia 4G, o prędkości pobierania do 150Mb/s i prędkości wysyłania do 50Mb/s, nawet 15 użytkownikom jednocześnie. Dzięki niewielkim rozmiarom i pojemnej, wbudowanej baterii jest ono idealnym towarzyszem podróży, umożliwiającym korzystanie z Internetu do 10 godzin. Nowoczesny wyświetlacz TFT umożliwia łatwe sprawdzenie informacji na temat działania urządzenia, takich jak siła sygnału, typ sieci (4G/3G/2G), stan sieci bezprzewodowej, połączenie z Internetem, stan baterii oraz inne komunikaty.

[ 42 ]

tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

FFOOT.: TO LLIIAA.CO T.: FFOOTO .COM M

Bezprzewodowy router N300 z funkcją Multi-WAN umożliwia współdzielenie superszybkiego połączenia 4G LTE/3G w domu, przez wiele urządzeń jednocześnie - smartfon, tablet, komputer lub telewizor. Router wspiera modemy USB 4G LTE/3G wszystkich operatorów komórkowych. Natomiast technologia Wireless N umożliwia utworzenie szybkiej i bezpiecznej sieci bezprzewodowej Wi-Fi do 300 Mb/s. Dodatkowo istnieje możliwość podłączenia szerokopasmowego dostępu do Internetu przy użyciu kabla Ethernet.


[ SPRZĘT ]

Urządzenia dedykowane firmom w atrakcyjnych cenach oferuje Netis, wiodący producent sprzętu sieciowego z Chin. Netis to firma ze stosunkowo krótkim stażem na polskim rynku, która już dała się poznać jako dostawca konkurencyjnych rozwiązań. Wszystkie routery tego producenta sprzedawane są z oprogramowaniem w języku polskim, a podstawowa konfiguracja zawsze znajduje się na pierwszej stronie w panelu użytkownika. Rozwiązania Netis oferują wysokie możliwości konfiguracji oraz gwarantują bezpieczeństwo połączenia. Urządzenia potrafią obsługiwać skanowanie antywirusowe i antyspamowe z poziomu routera, blokować anonimowe i niechciane połączenia oraz dostęp do określonych witryn internetowych i skryptów. Jeśli chodzi o funkcjonalność, Netis oferuje szeroką gamę sprzętu sieciowego, a bogata oferta zewnętrznych urządzeń typu Access Point czy Repeater pozwoli na konfiguracje sieci i rozszerzenie jej zasięgu do pożądanych rozmiarów. Netis dostarcza kompleksowych rozwiązań zarówno dla klientów domowych, jak i biznesowych. W parze z ofertą idzie wsparcie programowe, które podnosi prostotę obsługi i konfiguracji sprzętu sieciowego. Routery Netis dostarczane są w zestawie z oprogramowaniem, które pozwala im na pracę w trybach: Access Point, bezprzewodowego mostu WDS, pozwalającego na łączenie urządzeń, AP+WDS, Client, Repeater oraz WISP, gdzie dostawca połączony jest za pośrednictwem punktu dostępowego, a gniazdo Ethernet służy jedynie do podłączenia sieci lokalnej. Zestawienie bogatej oferty i kompleksowego oprogramowania sprawia, że chiński producent wydaje się dobrym wyborem w poszukiwaniach rozwiązań sieciowych dla firm.

tip - T E C H N O L O G I E

Netis: wiodący producent rozwiązań sieciowych w Chinach. Firma została założona w 2000 roku i jest członkiem grupy Netcore z siedzibą w Shenzhen. Wyłącznym dystrybutorem rozwiązań Netisa na terenie Polski jest Impakt.  

Router do firmy

Router dla firmy powinien być szybki, bezpieczny i niezawodny. Jakie jednak są jego najważniejsze funkcje i czym powinien się charakteryzować? Na co zwrócić uwagę?

Router dla firm musi przede wszystkim gwarantować bezpieczeństwo połączenia i chronić użytkownika przed zagrożeniami z zewnątrz. To pewna podstawa, która nie wymaga uwiarygodnienia dla użytkowników biznesowych. Bezpieczeństwo to jednak nie wszystko. Ważna jest prędkość transferu danych oraz niezawodność połączenia. Urządzenia wykorzystywane w firmach oferują często możliwość zmian parametrów interfejsów WAN i LAN oraz indywidualną konfigurację mechanizmów bezpieczeństwa, włącznie z systemem prewencyjnym, który ma wykryć potencjalnych intruzów jeszcze nim ci narobią realnych szkód. Dobrze jest zdecydować się na urządzenie z podwójnym interfejsem WAN, co pozwoli na bezprzerwową łączność w razie ewentualnej awarii. Rozsądnym wyborem będzie również zdecydowanie się na urządzenie, które pracuje na dwóch zakresach częstotliwości: 2,4 GHz oraz 5 GHz, co pozwali na podłączenie dużej ilości klientów. Ważne są też cechy praktyczne, czyli obecność portu USB, pozwalająca na udostępnianie urządzeń biurowych, obsługa sieci gościnnej, szczególnie przydatna w sklepach czy kawiarniach oraz, z oczywistych względów, wspomniana szybkość transmisji danych.  Przemysław Jankowski

Pięć najważniejszych cech routera do firmy • Dwa porty USB lub więcej do podłączenia drukarki sieciowej, serwera NAS, kamerki • Podwójny interfejs WAN Zapasowy WAN w przypadku awarii • Funkcja serwer VPN Serwer sieci prywatnej może okazać się niezbędny • Szybkość sieci bezprzewodowej musi obsłużyć wielu użytkowników • Obsługa sieci gościnnej Przydatne gdy często odwiedzają nas klienci.

I PRZEDSIĘBIORCZOŚĆ

dBi

jednostka zysku energetycznego. W jednostkach dBi podaje się moc anten zastosowanych w routerach. Im wyższy, tym większa moc anteny.

[ 43 ]


[ BEZPIECZEŃSTWO ]

Czy dane w chmurze

są bezpieczne? Choć zalety rozwiązań chmurowych są niepodważalne, warto zastanowić się nad bezpieczeństwem danych przetrzymywanych w sieci. Choć słyszy się o różnych wyciekach danych w sieci i atakach hakerskich, trzeba pamiętać, że są to często sytuacje dotyczące konkretnych osób lub konkretnych typów działalności. W internecie nigdy nie jesteśmy w 100% bezpieczni, niemniej dzisiejsze sposoby na zabezpieczanie informacji zwykle wystarczają zarówno mniejszym, jak i większym firmom. Nie warto więc rezygnować z udogodnień idących w parze z rozwiązaniami chmurowymi, zwłaszcza że wielu dostawców dużą wagę przywiązuje do ochrony naszych danych. By zapewnić sobie względne bezpieczeństwo należy dokładnie przyjrzeć się dostawcom usług chmurowych i wybrać tego, który cieszy się największą renomą. Ważnym jest również, by dostawca rozwiązań chmurowych zapewnił nas o odpowiednim szyfrowaniu procesu logowania (SSL), udostępnił dwustopniową weryfikację dostępu za pomocą loginu, hasła oraz, przykładowo, telefonu i zadbał o odpowiednie certyfikaty zabezpieczeń. Ważna jest stała kontrola ruchu w chmurze i monitorowanie prób logowania przez dostawcę usług, który poinformuje nas o próbie dostępu z nieprzypisanego urządzenia.

ISO 27018

norma określająca poufność przechowywanych w chmurze danych przedsiębiorców.

[ 44 ]

Upewnijmy się, że w sieci nasze dane są bezpieczne oraz, że usługodawca chroni nasze informacje również w formie fizycznej. Chodzi tu zarówno o jakość rozwiązań, etykę pracy oraz politykę firmy, dbającą o poufność danych. Pewnym wyznacznikiem starań dostawcy usług chmurowych mogą być normy, jak uzyskana przez Microsoft norma ISO 27018, która zabrania wykorzystywania danych w celach marketingowych, zobowiązuję firmę do poinformowania nas o próbie ingerencji aparatu administracji państwowej w nasze

dane oraz wymusza na pracownikach podpisanie klauzuli zobowiązującej do zachowania poufności.

Bezpieczeństwo danych, a błąd ludzki

Rozwiązania chmurowe usprawniają i często ułatwiają naszą pracę, dbając przy tym, w możliwie największym stopniu, o bezpieczeństwo naszych danych. Niemniej, faktem pozostaje, że dobrą praktyką jest przechowywanie kopii materiałów na własnych fizycznych nośnikach. Owszem, chmura ma wiele zalet, ale żadne rozwiązanie nie jest bezbłędne, dobrze więc jest się zabezpieczyć. Nawet jeśli wybierzemy najlepszego dostawcę usług chmurowych, pamiętajmy że często sami narażamy swoje poufne dane. Dbajmy zatem o odpowiednią siłę naszych haseł i nie udostępniajmy ich osobom nieupoważnionym. Z chmury musimy też korzystać rozsądnie, gdyż nie tylko atak hakerski jest zagrożeniem dla naszych informacji, ale również sami możemy, przez przypadek, je skasować. Dane zawsze można odzyskać, lecz rozsądniej jest dbać o ich odpowiednią ochronę i samemu rozważnie korzystać z dostępnych usług.  Przemysław Jankowski

Musimy pamiętać, że dane przechowywane w chmurze mają swój fizyczny odpowiednik na serwerach dostawcy usług. Tym samym, narażone są zarówno na ataki w sieci, jak i realne zagrożenia powodowane czynnikiem ludzkim. Dobrą praktyką będzie ustalenie fizycznego położenia serwerów oraz zorientowanie się w ustawach o ochronie danych obowiązujących w kraju, w którym znajdują się serwerownie.

tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

F O T.: F O TO L I A

Ochrona danych w chmurze


[ BEZPIECZEŃSTWO ]

tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

[ 45 ]


[ BEZPIECZEŃSTWO ]

Duży backup danych

w małych firmach

technologia pozwalająca na podłączenie zasobów dysków fizycznych bezpośrednio do sieci komputerowej.

[ 46 ]

MSP niechętne inwestycjom

Z roku na rok firmy są bardziej świadome zagrożeń, a więc i znaczenia systemów ochrony danych. Mimo to, raport Gartnera przewiduje, że do 2016 roku tylko 20 proc. przedsiębiorstw zmieni swoje tradycyjne systemy backupowe na nowe rozwiązania. Czemu przedsiębiorcy niechętnie sięgają po nowoczesne systemy? Przede wszystkim, inwestycja w rozwiązania służące do zabezpieczania danych wiąże się często z dużymi kosztami, a jej zalety można dostrzec dopiero wtedy, gdy wydarzy się coś niespodziewanego. Fakt – backup przydaje się rzadko, ale jego brak odczuwalny jest wyjątkowo dotkliwie. Kolejnym powodem, na który skarży się wielu właścicieli i administratorów danych jest trudność w przystosowaniu systemów backupowych do już funkcjonujących w firmie programów. Co więc powinny dostarczać zaawansowane rozwiązania backupowe, aby zapewnić maksymalną ochronę danych, a przy tym posiadać łatwy sposób ich automatyzacji?

Kluczowe cechy dobrych rozwiązań

Systemy backupowe powinny przede wszystkim charakteryzować się adekwatnie wysokim poziomem bezpieczeństwa danych wraz z jak najkrótszym czasem ich przywracania i udostępniania po awarii. Takimi funkcjami cechują się serwery, które dają możliwość wykonywania kopii migawkowych tzw. snapshots. W niektórych modelach serwerów, istnieje możlitip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

F O T.: F O TO L I A .CO M

NAS

Wraz z coraz szybszym rozpowszechnianiem rozwiązań chmurowych, a także bardzo dużą liczbą wytwarzanych danych, rośnie zapotrzebowanie na ich ochronę. Obecnie wykorzystywanie rozwiązań do backupu danych staje się powoli standardem. Choć firmy sektora MSP modernizują wykorzystywane rozwiązania, ciągle aż około 77 proc. cyberataków na całym świecie dotyczy właśnie ich.


[ BEZPIECZEŃSTWO ] wość tworzenia ich nieograniczonej liczby i automatyzacji. Dzięki nim, można odtworzyć dane z konkretnego momentu, w którym wykonywana była kopia. Warto też zwrócić uwagę, w jaki sposób chronione są dane. Na rynku dostępne są systemy, które do ochrony wykorzystują więcej elementów, w tym migawki, szyfrowanie danych, ochronę przed rozpadem bitów, tzw. zabezpieczenie przed Bit Rot oraz pracującego w czasie rzeczywistym antywirusa. Również ważne jest wykorzystanie mechanizmów replikacji w zapasowej serwerowni, w której podczas wystąpienia awarii możliwe jest automatyczne przełączenie w celu otrzymania dostępu do przechowywanych tam kopii danych.

Backup danych w chmurze nie jest rozwiązaniem dostępnym tylko dla dużych firm. Przedsiębiorstwa z sektora MSP również mogą korzystać z tego rozwiązania.



NETGEAR ReadyNAS RN51600 Seria ReadyNAS Desktop to rozwiązanie cechujące się łatwością użycia oraz najwyższej klasy funkcjami magazynowania danych. Nieograniczone możliwości tworzenia migawek. Thin provisioning. Replikacja w chmurze. Ochrona antywirusowa i szyfrowanie w czasie rzeczywistym. W skrócie, ReadyNAS pozwoli wykonywać na danych biznwesowych znacznie więcej operacji, które do tej pory były zbyt kosztowne.

W przypadku małej firmy najczęściej wystarcza, że system do ochrony danych składa się przede wszystkim z odpowiedniego oprogramowania umożliwiającego przywracanie pełnych systemów, folderów czy pojedynczych plików. Najlepiej jeśli oprogramowanie zapewnia ekonomiczne wykorzystanie pojemności systemu przy minimalnym obciążeniu. Należy również sprawdzić, czy serwer, który chcemy zakupić, będzie bezproblemowo integrował się z oprogramowaniem już istniejącym w naszej firmie.

Przydatna może też być możliwość zarządzania danymi i wykonywania kopii zapasowych na wirtualnym serwerze. Obecnie są dostępne na rynku serwery plików NAS dedykowane sektorowi MSP, które posiadają opcję automatycznej archiwizacji danych w chmurze prywatnej w wersji bez dodatkowych opłat. Tak więc dobry backup wcale nie musi być drogi. Przeważającą tendencją na rynku urządzeń i usług IT jest obecnie oferowanie jakości i funkcjonalności na poziomie korporacyjnym, ale w cenie dostępnej małym i średnim firmom.

Najważniejsze: szybkość, integracja i łatwość dostępu

Kluczowa jest kwestia szybkości, z jaką wykonywane są kopie zapasowe. Na polskim rynku dostępne są rozwiązania, które dają możliwość odzyskania pełnych danych nawet sprzed 15 minut. Tego typu zaawansowany system dedykowany jest firmom, które wytwarzają i przechowują bardzo dużą ilość danych, choć wcale nie muszą być przy tym dużymi organizacjami.

tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

W dobie mobilności równie istotne jest aby dostęp do ważnych plików mieć w zasięgu ręki. Oprogramowanie serwerów NAS powinno działać nie tylko na komputerach stacjonarnych, ale także na urządzeniach mobilnych, co pozwoli nam na wgląd do wszystkich danych, tworzenie kopii zapasowych oraz ich synchronizacji i wymiany między urządzeniami.

Opcje dla zaawansowanych Dopiero

po awarii

w której utracono ważne dane, wiele przedsiębiorstw decyduje się na rozwiązania backupowe.

Niektóre modele NAS-ów posiadają wiele dodatkowych funkcji, które znacznie ułatwiają pracę administratora sieci. Nie wszystkie muszą okazać się potrzebne małej firmie, ale często zależy to od charakteru jej działalności. Wiele nowoczesnych rozwiązań jest już implementowane w systemach dedykowanych sektorowi MSP. Nie wchodząc zbytnio w techniczne szczegóły, warto podkreślić, że wiele rozwiązań IT oraz urządzeń do backupu jest obecnie dostępnych na rynku w zasięgu finansowych możliwości MSP w Polsce. To naturalna konsekwencja ekspansji rynku sieciowego w nowe obszary, związana z rosnącą w lawinowo liczbą danych. Kto jeszcze kilka lat temu przypuszczał, że pojawią się modele NAS-ów na użytek domowy? 

Maciej Kaczmarek, VAR Account Manager NETGEAR Polska

[ 47 ]


[ BEZPIECZEŃSTWO ]

Nowoczesne rozwiązania

chmurowe według Exea Chmura prywatna Exea

4

min.

tyle czasu potrzeba na uruchomienie serwera wirtualnego od momentu zakończenia konfiguracji.

[ 48 ]

W marcu bieżącego roku Exea uruchomiła nową platformę przetwarzania danych w chmurze obliczeniowej. Nowa usługa jest wirtualną platformą odpowiadającą kompletnej infrastrukturze IT, niezbędną do efektywnego tworzenia, edytowania oraz udostępniania zasobów chmurowych. Dzięki chmurze organizacje mogą dzielić zasoby oraz rozwiązania informatyczne między poszczególne działy i udostępniać je swoimi partnerom zewnętrznym i klientom końcowym. Oferta chmury prywatnej Exea jest skierowana do działów IT dużych organizacji oraz deweloperów, integratorów i resellerów IT. Chmura działa w oparciu o wydzielone i gwarantowane zasoby Exea Data Center. Tworząc swoją przestrzeń, użytkownicy rezerwują zasoby infrastruktury i otrzymują gwarancję, że pozostaną one do ich wyłącznej dyspozycji. Moc obliczeniowa i przestrzeń dyskowa może być w dowolny sposób segmentowana oraz przeznaczana do tworzenia wirtualnych maszyn. Platformę tę łatwo rozbudować oraz stworzyć dodatkowe środowiska obli-

czeniowe, w odpowiedzi na rodzące się potrzeby. Exea Private Cloud bazuje na rozwiązaniu VMware vCloud Director renomowanego dostawcy oprogramowania. Platforma służąca do zarządzania aktywami PaaS (Platform as a service) jest dedykowana wszystkim podmiotom, które chcą świadczyć swoim odbiorcom nowoczesne usługi IT. Co warto wspomnieć, Exea wdrożyła i udostępniła klientom końcowym platformę VMware jako jedna z pierwszych firm w Polsce.

Czym jest VMware vCloud Director?

VMware vCloud Director to kompletne środowisko przeznaczone do zarządzania i administrowania wirtualnymi maszynami i siecią vLan. Zaimplementowany system vCloud Director grupuje poszczególne zasoby, moc obliczeniową, pamięć masową czy wydajność sieci, w platformę, w ramach której użytkownicy mogą tworzyć wirtualne serwery spełniające ich potrzeby. Administratorzy zarządzający chmurą prywatną Exea mogą dowolnie dystrybuować odizolowane wirtualne maszyny, korzystające z zasobów wspólnej, fizycznej infrastruktury. Jest to tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

F O T.: F O TO L I A .CO M

TARR Centrum Innowacyjności sp. z o.o. - właściciel Centrum Przetwarzania Danych Exea - udostępnia klientom kompleksowe środowiska chmury prywatnej i wirtualnego data center. Rozwiązania te oparte są na platformie VMware vCloud Director i charakteryzują się prostotą obsługi i wysoką skalowalnością.


[ BEZPIECZEŃSTWO ] wyraźna różnica w stosunku do modelu udostępniania odbiorcom poszczególnych fragmentów fizycznej infrastruktury, w miarę wzrostu ich potrzeb. Wykorzystanie środowiska VMware vCloud Director pozwala na pełne zarządzanie zasobami chmurowymi, co uniezależnia administratora od konieczności osobistego doglądania sprzętu fizycznego. Co ważne, platformą zarządzać można z poziomu przeglądarki internetowej, z wykorzystaniem przyjaznego interfejsu użytkownika.

Exea Data Center to jeden z dwóch w Polsce ośrodków przetwarzania danych z certyfikowaną dokumentacją projektową Tier III of Design Documents

nych instancjach. Za bezpieczeństwo i łatwy dostęp do danych odpowiada Exea Data Center, a wysoki stopień zabezpieczeń potwierdza branżowy certyfikat Uptime Institute Tier III. Platforma posiada predefiniowane szablony maszyn oraz opcje tworzenia własnych wersji wirtualnych maszyn i ich grup. Ponadto daje możliwość udostępniania kolejnych szablonów innym użytkownikom. Wirtualne maszyny można organizować w wielopoziomowe sieci z możliwością tworzenia ich zamkniętych wariantów. Wirtualny router obsługuje do 9 sieci, a użytkownik może dowolnie zarządzać portami DHCP i NAT. Wirtualny serwer można wybrać z maksymalnymi parametrami: CPU do 24 VCore, RAM do 96 GB, HDD do 2 TB. Rozwiązania Exea dostępne są w dwóch modelach bilingowych. Model chmury prywatnej i alokacji zasobów charakteryzuje się wysoką wydajnością, ale poszczególne zadania wykorzystują wspólne zasoby, zatem administratorzy muszą zarządzać mocą obliczeniową tak, by wszystko działało optymalnie. Model wirtualnego data center, czyli rezerwacji zasobów pozwala na zdefiniowanie puli niezbędnych zasobów, które są gwarantowane i niewspółdzielone. 

Najważniejsze dla klientów są stabilność i wysokie bezpieczeństwo środowisk zbudowanych w oparciu o VMware vCloud Director. Wartością dodaną jest fakt, że kompetencje klientów oraz nabyte przez nich doświadczenie związane z używaniem konkretnych narzędzi, procentują pełniejszym wykorzystywaniem możliwości środowisk wykreowanych w ramach rozwiązań Exea. Przyjazny interfejs graficzny pomaga w obsłudze oraz sprawia, że dana usługa staje się kompletna i podatna na wyskalowanie pod własne, konkretne potrzeby. Ponadto, zarządzanie wirtualnym data center z wykorzystaniem platformy VMware, daje resellerom IT szereg możliwości biznesowych. Mogą oni precyzyjnie dopasować usługi chmury do potrzeb klientów końcowych, mają pełną kontrolę nad zasobami oraz gwarancję stałych opłat.

Więcej możliwości - większa elastyczność

Duże możliwości zarządzania wydzielonymi zasobami daje wirtualny data center. Usługa jest przeznaczona dla integratorów oraz resellerów IT. Charakteryzuje się tym, iż wysoce skalowalne modele tworzenia wirtualnych serwerów i sieci vLan umożliwiają dystrybutorom IT oferowanie klientom końcowym usług chmury obliczeniowej w określonych, osobtip - T E C H N O L O G I E



SCHEMAT TWORZENIA WIRTUALNYCH SERWERÓW

I PRZEDSIĘBIORCZOŚĆ

[ 49 ]


[ BEZPIECZEŃSTWO ]

Backup danych do chmury

hybrydowa:

połączenie chmury zewnętrznej i prywatnej. W tym modelu, firma zarządza zasobami wewnątrz organizacji, natomiast inne usługi są dostarczane przez zewnętrznych usługodawców.

[ 50 ]

Chmura prywatna czy publiczna?

Na rynku dostępne są dwa główne typy rozwiązań chmurowych. Chmura prywatna oraz publiczna. Usługa prywatna tym różni się od modelu publicznego, że oferuje całkowicie inne rozwiązania w zakresie funkcjonalności i bezpieczeństwa. Towarzyszy jej również inna filozofia działania. W przypadku chmury prywatnej mamy do czynienia z rozwiązaniem sieciowym

integrującym infrastrukturę IT tylko i wyłącznie jednego, konkretnego przedsiębiorstwa. Chmura prywatna jest bezpieczniejsza niż chmura publiczna, gdyż jest zamknięta dla użytkowników zewnętrznych. Chmura publiczna z kolei, dostępna jest dla wszystkich użytkowników, wydzielając im jedynie ich prywatne miejsce na dysku sieciowym. Drugą elementarną różnicą jest cena obu rozwiązań. Chmura prywatna, choć coraz przystępniejsza dla firm z sektora MSP, jest jednak droższym rozwiązaniem i należy odpowiedzieć sobie na pytanie, czy będą nam potrzebne zaawansowane funkcje, które oferuje. Jeśli zaś chodzi o chmurę publiczną, nigdy nie zaoferuje ona tak kompleksowych usług dla klientów biznesowych, jak wariant prywatny. Niemniej, jeśli ktoś prowadzi działalność na małą skalę i nie zależy mu szczególnie na złożonych, zaawansowanych funkcjonalnie rozwiązaniach, a szuka jedynie możliwości przechowywania kopii zapasowych plików w sieci, chmura publiczna spełni jego oczekiwania. tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

F O T.: F O TO L I A .CO M

Chmura

Regularne tworzenie kopii zapasowych jest niezwykle ważne. Można zaryzykować nawet stwierdzenie, że jest to pożądany nawyk, który zapewnia ciągłość pracy przedsiębiorstwa w razie awarii sprzętu i ewentualnej utraty danych przechowywanych na głównych dyskach. Kopie zapasowe możemy przechowywać na fizycznych dyskach, ale również w chmurze, zastanówmy się zatem, jakie są zalety takiego rozwiązania.


[ BEZPIECZEŃSTWO ]

 Dlaczego warto skorzystać z backup w chmurze? Wskazówki umieszczone w ofercie usługi homebackup firmy home.pl

Jak działa backup danych w chmurze publicznej? Na rynku jest wiele dostępnych rozwiązań do backupu danych w chmurze. Klienci indywidualni mogą wybrać nawet darmowe wersje poszczególnych usług z ograniczoną do minimum pojemnością. Najtańsze oferty abonamentowe zaczynają się kilkunastu złotych rocznie i sięgają do kilkuset, różniąc się przy tym oferowaną pojemnością oraz wielkością pojedynczego pliku. Mimo różnic w dostępnych na rynku ofertach, specyfika działania jest taka sama, niezależnie czy kopię zapasową chce zrobić użytkownik indywidualny czy mała firma. Decydując się na daną usługę chmurową, należy zainstalować na naszym komputerze aplikację dostawcy. Oprogramowanie to pozwala wybrać pliki, które chcemy zapisywać w chmurze i na których systematycznej aktualizacji nam zależy. Program ma za zadanie monitorować zmiany w plikach na naszym fizycznym dysku i przekazywać nowe wersje na dysk w sieci. Tego typu oprogramowanie wykorzystuje algorytmy przyrostowe i różnicowe, dzięki czemu aktualizowane są tylko pliki, które faktycznie uległy zmianie. Co ważne, tego typu rozwiązania dbają również o bezpieczeństwo danych, które tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

są szyfrowane przed wysłaniem ich na serwer. Istnieje też możliwość szyfrowania plików kluczem użytkownika, do którego dostępu nie ma nikt poza nim, włącznie z usługodawcą. Oto jest największy plus rozwiązań chmurowych: bez naszej bezpośredniej i systematycznej ingerencji, dbają one o aktualność naszych kopii zapasowych. Jest to rozwiązanie niesłychanie wygodne, usprawniające prace i gwarantujące jej płynność w razie ewentualnej utraty danych przechowywanych na głównym dysku. Pamiętajmy jednak, że w przypadku szczególnie ważnych informacji, najlepiej jest synchronicznie tworzyć kopie zapasowe w chmurze i na zewnętrznych dyskach fizycznych. 

Do

5GB

to limit wielkości pojedynczego pliku w dyskach chmurowych. Dla usługi Box jest to 250 MB, a dla Google Drive: 5 GB.

Przemysław Jankowski

[ 51 ]


[ PRAWO ]

Software i Prawo Skoro już staramy się przewidzieć wszystkie możliwe problemy i znaleźć dla nich prewencyjne rozwiązanie, pomyślmy co by się stało gdyby doszło w naszej firmie do kontroli legalności oprogramowania?

[ 52 ]

tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ


[ PRAWO ]

Czy pracodawca odpowiada za pliki pobierane na firmowy komputer? Polska ustawa o prawie autorskim i prawach pokrewnych z 1994 roku, jak i generalnie spora część światowego prawa, przewiduje w tym zakresie tak zwaną koncepcję dozwolonego użytku prywatnego. Z tego też względu polskie prawo nie penalizuje pobrania z internetu muzyki, serialu czy ebooka. W pewnym stopniu wynika to z ochrony użytkownika końcowego, który mógł wejść w posiadanie objętych ochroną prawa autorskiego treści w sposób nieświadomy. Wyobraźmy sobie sytuację, gdyby obejrzenie zabawnego filmu na YouTube, do którego link wysłał nam znajomy, automatycznie stawiałoby nas w stanie konfliktu z prawem. Uwaga – choć dozwolony użytek prywatny chroni nas w przypadku grafik, filmów czy muzyki, z tego grona wyłączone jest już komputerowe oprogramowanie (a więc również gry komputerowe). Polska ustawa zabrania zatem nie tyle pobierania, co rozpowszechniania treści naruszających prawo autorskie. Z tego też względu nie należy wgrywać filmów czy muzyki, do których nie posiadamy stosownych praw, na przykład na łamy serwisu YouTube. Do rozpowszechnienia treści dochodzi też wtedy, gdy pobieramy je z internetu za pośrednictwem sieci P2P, którą często znamy pod pojęciem „torrentip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

tów”. Sieci P2P skonstruowane są w taki sposób, że jednocześnie pobierając, dane udostępniamy. To z kolei może już wiązać się z powstaniem odpowiedzialności na gruncie prawa cywilnego i prawa karnego. Jeżeli więc pracownik z komputera firmowego udostępnia pliki objęte ochroną prawa autorskiego, kto w takiej sytuacji jest odpowiedzialny – on sam, czy też jego pracodawca? Przy rozstrzyganiu tej kwestii decydujące znaczenie ma kodeks pracy, który odpowiedzialnością za rozpowszechnianie plików czy instalację nielegalnego oprogramowania w czasie pracy/na komputerze firmowym obarcza pracodawcę. To właśnie na nim, zgodnie z przepisami prawa pracy, spoczywają obowiązki kontrolowania poczynań swoich podwładnych oraz ponoszenia konsekwencji ewentualnych zaniedbań ze swojej strony. Tego typu działanie może być jednak podstawą do zwolnienia pracownika, co w 2004 roku potwierdził nawet Sąd Najwyższy. Możliwe jest również, że w takiej sytuacji pracodawcy mimo wszyst-

ko uda się uniknąć odpowiedzialności prawnokarnej w związku z ograniczoną (aczkolwiek niezupełnie niemożliwą, patrząc z perspektywy obowiązków spoczywających na zatrudniającym) możliwością przypisania winy, choć ta na gruncie prawa cywilnego – odszkodowawcza – nadal będzie wydawała się prawdopodobna.  Jakub Kralka

P2P

model wymiany danych w sieci, dający wszystkim uczestnikom te same uprawnienia.

[ 53 ]


[ PRAWO ]

Twoje prawa podczas przeszukania Jeżeli w naszej firmie dojdzie do przeszukania prowadzonego przez policję lub prokuraturę, jest rzeczą niezwykle ważną, by być świadomym swoich praw oraz… praw przeszukujących. prokuratora. Wyjątkiem jest sytuacja, gdy rzeczy te należą do osoby bezpośrednio podejrzanej o popełnienie przestępstwa. Osobom zainteresowanym należy natychmiast wręczyć pokwitowanie stwierdzające, jakie przedmioty i przez kogo zostały zatrzymane. Z przeszukania należy też sporządzić stosowny protokół. Jeżeli przeszukanie nie zostało zatwierdzone ostatecznie przez sąd lub prokuraturę w siedmiodniowym, ustawowym terminie, przeszukujący Po rozpoczęciu procedury mają obowiązek zwrócić je nieprzeszukania, prawo nie zwłocznie prawowitemu właścicieprzewiduje możliwości lowi. stworzenia kopii zapisanych

Art. 236a KPK: Przepisy rozdziału niniejszego stosuje się odpowiednio do dysponenta i użytkownika urządzenia zawierającego dane informatyczne lub systemu informatycznego, w zakresie danych przechowywanych w tym urządzeniu lub systemie albo na nośniku znajdującym się w jego dyspozycji lub użytkowaniu, w tym korespondencji przesyłanej pocztą elektroniczną.

[ 54 ]

Generalnie rzecz ujmując przeszukanie powinno odbywać się na konfiskowanych nośniw wyniku postanowienia sądu lub kach danych firmowych. prokuratora, lecz – jak już ustaNośniki, na których znalazło się liliśmy – ustawa przewiduje od nielegalne oprogramowanie, zostatego faktu wyjątki. Przeszukania zazwyczaj, choć ną zabezpieczone do celów dowodowych. Można to też nie jest regułą, przeprowadza się za dnia. ewentualnie domagać się zwrotów przedmiotów, Jednakże jeżeli przeszukanie zostanie rozpoczęte które nie są bezpośrednio związane z faktem w dzień, może być kontynuowane także w gopopełnienia przestępstwa, jeżeli zostały przy okazji dzinach nocnych. Organ dokonujący przeszuskonfiskowane – np. monitorów, drukarek, dysków kania powinien zawiadomić o celu przeszukania pozbawionych nielegalnego oprogramowania, i uprzednio wezwać do wydania poszukiwanych serwerów NAS, etc. przedmiotów. Natomiast po rozpoczęciu procedury przeszukania, prawo nie przewiduje możliwości stworzenia kopii Jeżeli na naszych dyskach twardych znajdują się zapisanych na konfiskowanych nośnikach danych informacje niejawne, mające charakter „osobisty” firmowych. Oczywiście wynika to też z istoty samej lub objęte tajemnicą zawodową (częste u prawsytuacji, możliwości wpływania na wiarygodność ników, ale również u dziennikarzy – np. interdowodów. Z tego też względu – jak podpowiada wencja ABW w redakcji „Wprost” w czerwcu redakcja tip – warto przechowywać swoje dane ubiegłego roku), to organ dokonujący przeszukaw chmurze, choć oczywiście również to rozwiązanie nia niezwłocznie przekazuje nośniki do sądu lub może wiązać się z licznymi wadami.  Jakub Kralka tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

F O T.: F O TO L I A .CO M

Zastosowanie znajdują tutaj przepisy kodeksu postępowania karnego. Brzmi poważnie i tak jest w istocie, ponieważ tak naprawdę te same przepisy są często punktem wyjścia w postępowaniach prowadzonych nawet przeciwko osobom z zarzutami o wiele poważniejszymi, niż niewykupienie licencji WinRARa. Art. 236a KPK wprost odnosi standardowe przepisy o przeszukaniu, także do urządzeń zawierających dane informatyczne.


[ PRAWO ]

Kto może przeszukać Twoją firmę? Jakkolwiek zdarza nam się słyszeć o przeszukaniach firm w związku z zarzutem posiadania nielegalnego oprogramowania, bardzo często wynika to z… naiwności prezesów, którzy godzą się na takie działania, choć brakuje dla nich odpowiedniej podstawy prawnej. Do miana internetowej legendy wyrosły swego czasu historie o „panach w czarnych garniturach” z BSA, czyli organizacji, którą w Polsce przyrównalibyśmy zapewne do Organizacji Zarządzania Zbiorowego (jaką na przykład jest, ZAiKS) w kwestii oprogramowania. Rzecz w tym, że BSA w Polsce formalnie nie istnieje – posiada swoich reprezentantów procesowych, ale taka organizacja oficjalnie w naszym kraju nie działa, nie znajduje się też na liście OZZ-ów tworzonej na mocy kodeksu postępowania administracyjnego i ustawy o prawie autorskim i prawach pokrewnych przez właściwego ministra.

BSA

Business Software Alliance: organizacja zrzeszająca producentów oprogramowania komputerowego, założona w 1988 roku.

tip - T E C H N O L O G I E

BSA nie jest jedyną organizacją, o której opowiadają sobie internauci. Na przestrzeni ostatnich 15 lat pojawiło się wiele firm, które pokazując rozmaite pisma stylizowane na dokumenty o charakterze procesowym, wykorzystując niewiedzę drugiej strony, wkraczały do lokali przedsiębiorców w celu sprawdzenia komputerów pod kątem legalności posiadanego przez nich oprogramowania. Prócz kontroli nie brakowało zresztą i innych metod działania, takich jak na przykład wysyłanie listów do firm z prośbą o dokonanie ewidencji posiadanych komputerów i znajdujących się na nich programów. Pomimo poważnego charakteru takich wezwań, ich moc prawna jest znikoma. Z tego też względu żadne organizacje, niezależnie od tego jak wiarygodnymi pismami by się legitymowały, nie mogą dokonać kontroli oprogramowania w naszej firmie, jeżeli im na to nie pozwolimy. Zdaniem ekspertów od prawa podatkowego, legalność oprogramowania może być natomiast przedmiotem kontroli skarbowej, której jako przedsiębiorcy

I PRZEDSIĘBIORCZOŚĆ

poddać się musimy. Kto jeszcze posiada takie uprawnienia? Oprogramowanie komputerowe jest wyłączone spod tzw. dozwolonego użytku prywatnego. W związku z tym – w przeciwieństwie do muzyki czy np. filmów – już sam fakt posiadania pirackiego programu (a nie udostępniania go) stoi w sprzeczności z prawem. W tej sytuacji, na mocy przepisów kodeksu postępowania karnego i kodeksu Legitymacja służbowa policjanta lub nakaz kierownika jednostki do rozpoczęcia przeszukania wystarczy tylko wówczas, gdy sytuacja jest "pilna". W każdym innym przypadku do przeszukania konieczne jest postanowienie prokuratora lub sądu.

karnego, organami uprawnionymi do dokonania kontroli są policja i prokurator (mogą oni otrzymać informację o nielegalnym oprogramowaniu na przykład od niezadowolonego pracownika lub też od organizacji takich jak BSA – w tej sferze zagrożenie z ich strony jest realne). W swoich działaniach publiczne organy ścigania mogą się podeprzeć pomocą np. specjalistów z zakresu technologii. Policja powinna okazać stosowne postanowienie prokuratora lub sądu, jednakże kodeks postępowania karnego przewiduje „pilne” sytuacje, gdy postanowienie to nie jest wymagane w chwili rozpoczęcia przeszukania i wystarczy wówczas nakaz kierownika jednostki lub legitymacja służbowa policjanta.  Jakub Kralka [ 55 ]


[ PRAWO ]

Darmowe

(ale) czy legalne? Pionierskie czasy, w których legalny program od tego zdobytego w sposób nielegalny odróżnialiśmy tylko dzięki sposobowi wpisania klucza rejestracyjnego (z pudełka lub z crackerskiego generatora), odchodzą powoli w niepamięć. Dziś świadomość prawna społeczeństwa jest coraz większa i powoli dociera do nas fakt, że nawet droga aplikacja kupiona w pobliskim, renomowanym sklepie, może być używany w sposób niezgodny z prawem.

Akceptacji licencji najczęściej dokonujemy w trakcie procesu instalacji oprogramowania. To to okienko z długim polem tekstowym, które przeważnie odruchowo akceptujemy z pominięciem lektury. Jakkolwiek chciałbym uniknąć w tym miejscu moralizowania, to jednak pomijanie tekstu licencji może słono kosztować w przyszłości. To właśnie tutaj określona jest liczba komputerów, na których może być zainstalowany dany program czy liczba użytkowników, którzy z danej instalacji mogą korzystać.

WinRAR popularny program, który przez zaniedbanie może zostać potraktowany jako nielegalne oprogramowanie.

[ 56 ]

Może się też okazać, że na przykład pozornie darmowa aplikacja jest darmowa… jedynie w zakresie użytku domowego, natomiast w przypadku używania jej w ramach przedsiębiorstwa, twórcom należy się stosowne wynagrodzenie. Na ten ostatni aspekt trzeba zresztą często zwracać uwagę już w trakcie zakupów w sklepie, bowiem programy przeznaczone dla prowadzących działalność gospodarczą bywają sprzedawane

w droższych wersjach. Nie jest do końca jasne, co licencjodawcy rozumieją przez „użytek komercyjny”, określenie to jest obiektem nieustannych sporów doktrynalnych, jednak generalnie rozsądek i praktyka podpowiadają, że do określenia tego kwalifikuje się korzystanie z programów w ramach działalności zawodowej firmy. Wersje darmowe programów najczęściej dotyczą tylko użytku domowego. Instalowanie ich na komputerze firmowym może być nielegalne.

Należy też mieć na uwadze sytuacje, w których oprogramowanie na komputerach instaluje pracownik, który nie zawsze dysponuje wiedzą na temat licencji. Należy pamiętać o instruowaniu i kontrolowaniu poczynań naszych podwładnych. Szczególnie problematyczne mogą okazać się programy typu shareware, wśród których prym wiedzie na przykład popularny WinRAR. Jeżeli nie zdecydujemy się na zakup pełnej wersji po wygaśnięciu okresu testowego, należy aplikację niezwłocznie odinstalować z komputera. W przeciwnym wypadku będzie ona traktowana tak, jak gdyby znalazła się tam nielegalnie. 

Jakub Kralka

tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

OT.: T.: FFO OTO TOLLIIA A.CO .COM M FFO

Słowo-klucz niezbędne w dyskusji o legalności oprogramowania to „licencja”. Licencja to forma umowy pomiędzy twórcami/wydawcami programu, a jego użytkownikiem końcowym. Jej akceptacja jest niezbędna do korzystania z aplikacji, a w samej treści określone są zasady i warunki, które zobowiązujemy się przestrzegać.


[ PRAWO ]

O problematyce legalności oprogramowania w firmie i prerogatywach konkretnych służb opowiada Jakub Kralka, prawnik specjalizujący się w ochronie własności intelektualnej i „prawie nowych technologii”. Jakub Kralka prowadzi blok techlaw.pl i jest współwłaścicielem internetowej platformy prawnej bezprawnik.pl.

Kontrola legalności oprogramowania Czy policja może przeszukać także nasze prywatne mieszkanie i prywatny komputer?

Tak, w internecie można znaleźć firmy, które świadczą tego typu usługi. Własnoręcznie można też dokonać weryfikacji Są to dość złożone kwestie proceduralne, które mogą być inniektórych programów za pośrednictwem stron internetoterpretowane zależnie od okoliczności. Mam wych (np. Windows w przypadku Microsotutaj na myśli m.in. sposób w jaki podejdą do ftu). Przy wybieraniu audytora należy jednak nich funkcjonariusze dokonujący kontroli. Co mniej skupić się na zabezpieczeniach czy W internecie można znaleźć do zasady lokal i obszar kontroli powinien certyfikatach, ponieważ one same w przyfirmy świadczące usługi być wskazany w nakazie sądowym/prokurapadku ewentualnej kontroli nie rozwiążą z prewencyjnego audytu legalności oprogramowania torskim, jednak w przypadku braku takiego mocy prawa naszego problemu, a bardziej na w firmie. nakazu i jednoczesnym podejrzeniu dokonaubezpieczeniu czy statusie prawnym takiej nia przestępstwa, teoretycznie rozszerzenie firmy. Audytorzy powinni bowiem odpowiakontroli na prywatne mieszkanie i prywatny dać na zasadach ogólnych – odszkodowawczo, komputer są możliwe. jeżeli ich opinie i instrukcje wprowadziły nas w błąd odnośnie legalności oprogramowania, a my sami Podobnie ma się sprawa obecności prywatnego kompuponieśliśmy konsekwencje błędnych informacji. tera podczas kontroli w firmie – trudno będzie przekonać Czy BSA ma jakieś narzędzia prawne funkcjonariuszy, że specyfika pracy urządzenia odnosi się do przeciwko walce z piractwem? pozabiznesowych aspektów. Pojawia się też pytanie odnośnie obecności niektórych prograNie, samo BSA nie posiada takich narzędzi. Jako organimów i sposobu ich użycia. Czy na przykład program, którego zacja jest natomiast wspierana przez zespoły prawne, któdo odrabiania lekcji używa nasze dziecko (wówczas darmowy) re mogą wytaczać powództwa cywilne z tytułu naruszenia nie zostanie uznany jako program wykorzystywany przez firmę praw autorskich, jak również mogą składać zawiadomie(wówczas wymagający zakupu abonamentu) – takie sytuacje nia o możliwości popełnienia przestępstwa, co często mogą prowadzić do sporu, ale i działać na naszą korzyść, jeśli skutkuje omawianymi właśnie kontrolami. Jednakże przed odpowiednio uprawdopodobnimy ich prywatny charakter. działającymi w pojedynkę funkcjonariuszami BSA nigdy nie mamy obowiązku składać żadnych deklaracji odnośnie Czy np. można gdzieś konsultacyjnie zamówić audyt legalności legalności oprogramowania, ani udostępniać im naszych - prewencyjnie i na własny użytek? komputerów.  tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ

[ 57 ]


[ ARTYKUŁ SPONSOROWANY ] Epson L365, urządzenie wielofunkcyjne z systemem stałego zasilania atramentem ITS (ang. Ink Tank System), przeznaczone do zastosowań domowych i małych firm.



Ekonomiczny druk atramentowy z systemem ITS

Drukarki laserowe w powszechnej opinii uchodzą za bardziej ekonomiczne niż druk atramentowy. Postanowiliśmy sprawdzić, co sądzą na ten temat użytkownicy i jak realnie przedstawiają się koszty druku z wykorzystaniem urządzeń Epson z systemem ITS, a więc ze stałym zasilaniem w atrament.

 Ile czarno-białych stron A4 drukujesz miesięcznie? mniej niz 500 str/mc 500~1000 stron/mc inne W ankiecie przeprowadzonej na łamach www. benchmark. pl wzięło udział 1106 użytkowników drukarek. Na pytanie o ilość drukowanych miesięcznie stron czarno-białych, 67% ankietowanych odpowiedziało, że przeciętnie drukują mniej niż 500 miesięcznie, drugą najpopularniejszą odpowiedzią był przedział 500 - 1000 stron, którą wskazało 22% respondentów. Jeśli chodzi o wydruki kolorowe, aż 63% ankietowanych wskazało, że wśród wszystkich drukowanych dokumentów, stanowią one maksymalnie 30 stron w skali miesiąca.



EPSON L850, ZAAWANSOWANE URZĄDZENIE WIELOFUNKCYJNE Z SYSTEMEM ITS

[ 58 ]

Co ciekawe, prawie 70% respondentów przyznało, że zdjęcia drukowane w domu mogą być takiej samej jakości, jak te wydrukowane w punkcie fotograficznym, co może sugerować, że biorący udział w badaniu doceniają jakość oferowaną przez zaawansowany sprzęt dostępny również dla użytkowników domowych. Istotną statystyką są również deklarowane koszty druku laserowego i atramentowego.

Przewaga systemu ITS nad drukarkami laserowymi

Przekonania użytkowników względem drukarek laserowych i atramentowych zdają się w pewnym sensie potwierdzać obiegowe, powszechne opinie. Urządzenia firmy Epson z kolei obalają niektóre mity. Przede wszystkim, gwarantują one bardzo niskie koszty eksploatacyjne. Drukarki atramentowe z systemem ITS potrafią wydrukować czarno - białą stronę w formacie A4, w cenie poniżej 1 grosza, a kolorową nieco tylko drożej. Zdecydowanie niższe w stosunku do drukarek laserowych są także koszty wynikające z poboru energii, mniejsze według producenta nawet o 95%. Drukarki laserowe cieszą się niesłabnącą popularnością, jednakże urządzenia z systemem stałego zasilania w atrament ITS stały się ich naturalną konkurencją. Jest to niezwykle atrakcyjny typ produktów zwłaszcza dla firm z sektora MSP, drukujących miesięcznie znacznie mniej stron niż duże przedsiębiorstwa, zorientowanych na oszczędności w zakresie poboru energii i oczekujących od urządzeń prostej i wygodnej obsługi, którą oferują właśnie drukarki z systemem ITS. 

Jeśli chodzi o koszty, podobnie prezentują się Koszt druku strony kolorowej w formacie wyniki ankiety w przypadku drukarek laserowych, A4 w drukarce atramentowej  gdzie 33% respondentów było przekonanych, że w okolicach 2gr. między 2 a 5 gr. jedna strona kolorowego wydruku w formacie A4 powyżej 5 gr. kosztuje w okolicach 5 groszy. Większość ankietowanych nie widziała również problemu w wymianie laserowego tonera, podobnie jak w przypadku wymiany 20% ankietowanych uważa, że atramentu. Drukarka marzeń koszt wydrukowania w kolorze jednej strony A4 na drukarce powinna zaś być energoatramentowej przekracza 5 oszczędna, mieć intuicyjny groszy, z drugiej zaś strony interfejs i charakteryzować się aż 29% było przekonane, że łatwością obsługi oraz obsługikoszty oscylują w okolicach lub poniżej 2 groszy. wać łączność Wi-Fi. tip - T E C H N O L O G I E

I PRZEDSIĘBIORCZOŚĆ


SPEŁNIJ MARZENIE O WŁASNYM PROJEKTORZE! PROJEKTOR NA PONAD 10 LAT!*

NAJTAŃSZY**

PROJEKTOR W REWOLUCYJNEJ TECHNOLOGII

LASER&LED

CASIO XJ-V1 źródło światła: LED & Laser, rozdzielczość: XGA (1024 x 768), jasność: 2.700 ANSI Lumenów, kontrast: 20.000:1, waga: 2.8 kg, złącza: HDMI, VGA

więcej o projektorze Casio XJ-V1 na stronie www.bezlampowe.pl/rewolucja

Znakomity obraz o przekątnej nawet 300 cali

Projektor, który możesz wszędzie zabrać ze sobą Ekologiczne, bezrtęciowe i bezpieczne źródło światła Bardzo niskie zużycie energii Więcej informacji o projektorze Casio XJ-V1 na stronie www.bezlampowe.pl/rewolucja. * żywotność żródła światła wynosi 20.000 godzin co oznacza, że można projektora używać nawet 5 godzin każdego dnia – przez 10 lat. ** wg danych portalu projectorcentral.com na dzień 24.06.15 Casio XJ-V1 jest najtańszym projektorem LASER&LED o sile światła od 2000 - 3000 ANSI Lm


ZADBAJ O WIZERUNEK W SIECI DZIĘKI FIRMOWEJ

WIZYTÓWCE INTERNETOWEJ

Firmowa strona WWW gotowa w mniej niż 60 sekund Nowoczesne szablony stron wykonane w technologii RWD Niezawodna poczta firmowa Brak kosztów projektowania i wdrożenia Profesjonalne wsparcie 24/7

0 zł

12 miesięcy Oferta dla firm

nazwa.pl/wizytowka


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.