ISSN 1640-9183
WYDANIE SPECJALNE
listopad 2013
Systemy druku Biuro bez papieru nie istnieje str. 10
Skanery dokumentowe Przydatne w każdej firmie str. 15
Bezpieczeństwo informacji Sejfy, niszczarki, odzyskiwanie danych str. 38
Zarządzanie
dokumentami i informacją
SPIS TREŚCI 4
Czym byłoby IT bez informacji?
P
rzez kilka powojennych dekad w biznesie najważniejszy był majątek i dobra materialne. Dopiero pojawiające się tu i ówdzie komputery (mimo że często lądowały na biurku dyrektora i nigdy nie były włączane...) rozpoczęły powolną zmianę świadomości pracowników. W końcu komputery to Information Technology, a więc rzecz, dzięki której mamy więcej do czynienia z informacją. Dzisiaj nie trzeba nikomu przypominać, że w funkcjonowaniu firmy najważniejsza jest właśnie informacja. Na nic wielkie linie produkcyjne czy rzesze pracowników, jeśli nie będziemy wiedzieli, ile wyprodukować danego towaru, który pracownik rzetelnie wykonuje swoją pracę, a który nie. To informacja jest kołem napędowym każdego urzędu, przedsiębiorstwa, a nawet mikrofirmy. Zarządzanie informacją to bardzo ciekawe zagadnienie i można je rozpatrywać pod różnymi kątami. Często jest też przedmiotem analiz. Najciekawsza została ujawniona już w 1975 r., a jej autorami byli dziennikarze magazynu „BusinessWeek”. W swoim artykule przedstawili wizję biura bez papieru, gdzie komputery miały być połączone ze sobą i wymieniać się informacjami przechowywanymi w „elektronicznych segregatorach”. Zdaniem autorów tego artykułu z papierem mieliśmy pożegnać się już w... 1990 r. Dlaczego tak się nie stało? Między innymi na ten temat rozmawialiśmy z uczestnikami Okrągłego Stołu CRN Polska, którzy zgodnie przyznają, że pewnien wpływ na to mają przyzwyczajenia, a także opór przed wprowadzaniem innowacji przy urzędowych formalnościach. Ja na przykład każdy napisany artykuł drukuję przed wysłaniem do redakcji, aby dokonać ostatecznych poprawek. Do tekstu na kartce zawsze mam więcej uwag, niż do wyświetlonego na ekranie.
Okrągły Stół CRN Polska Informacja żyłą złota dla resellerów
10
Zarządzanie systemami druku Sprzedaż drukarek nie jest zagrożona
15
Skanery dokumentowe Przemysłowe skanery ułatwiają zarządzanie dokumentami
22
Zarządzanie dokumentami
Oprogramowanie do zarządzania informacją usprawni pracę w każdym przedsiębiorstwie 28
Przechowywanie danych Wydajna archiwizacja informacji danych tylko w warstwach
34
Systemy DLP Ochrona przed wyciekami informacji
38
Bezpieczeństwo informacji Fizyczna ochrona dokumentów i nośników
44
Analityka biznesowa
Big Data w małej firmie – to nie paradoks!
KRZYSZTOF JAKUBIK redaktor prowadzący
COMPUTER RESELLER NEWS POLSKA WYDANIE SPECJALNE 13 listopada 2013 ISSN 1640-9183
FOTOGRAFIA NA OKŁADCE: © flydragon – Fotolia.com FOTOGRAFIE: Marek Zawadzki, archiwum
Fot. Marek Zawadzki, © flydragon – Fotolia.com
KOREKTA: Lidia Sadowska-Szlaga REDAKCJA: 00-342 Warszawa, ul. Topiel 23 tel. (22) 320-19-00, tel./faks (22) 320-19-01 e-mail: redakcja@crn.pl, www.CRN.pl Tomasz Gołębiowski (redaktor naczelny) tomasz.gołebiowski@crn.pl, tel. (22) 320-19-41 Dorota Gutkowska (sekretarz redakcji) dorota.gutkowska@crn.pl, tel. (22) 320-19-32 Krzysztof Jakubik (redaktor prowadzący) krzysztof.jakubik@crn.pl, tel. 660-73-30-90 Tomasz Janoś, tomasz.janos@crn.pl Rafał Janus, rafal.janus@crn.pl KIEROWNIK PROJEKTU VADEMECUM: Jacek Goszczycki, tel. (22) 44-88-358 jacek.goszczycki@burdamedia.pl ŁAMANIE I GRAFIKA: Aneta Mikulska
KIEROWNIK PRODUKCJI: Tomasz Gajda tomasz.gajda@burdamedia.pl KOORDYNATOR PRODUKCJI: Jan Kutyna jkutyna@burdamedia.pl PRENUMERATA: prenumerata@crn.pl WYDAWCA: Burda Communications Sp. z o.o. 00-342 Warszawa, ul. Topiel 23, tel. (22) 320-19-00, tel/faks (22) 320-19-01 ZARZĄD: Justyna Namięta, Christian Fiedler PROKURENT/DYREKTOR FINANSOWY: Tomasz Dziekan DORADCA ZARZĄDU DS. EDYTORSKICH: Krystyna Kaszuba DYREKTOR WYDAWNICZY: Michał Helman
Brand Manager: Ewa Korzańska, tel. (22) 44-88-404 REKLAMA: Burda Media Polska Sp. z o.o. 00-034 Warszawa, ul. Warecka 11A tel. (22) 44-88-000, faks (22) 44-88-003 HANDLOWCY: Senior Account Executive: Dominik Ulański, tel. (22) 44-88-471 dominik.ulanski@burdamedia.pl Account Executive: Piotr Ciechowicz, tel. (22) 44-88-491 piotr.ciechowicz@burdamedia.pl PROJEKTY SPECJALNE: Jacek Goszczycki, tel. (22) 44-88-358 jacek.goszczycki@burdamedia.pl SENIOR ADVERTISING MANAGEMENT: Senior Advertising Manager: Konrad Gacki, tel. (22) 44-88-470 Senior Advertising Manager: Małgorzata Gurbała, tel. (22) 44-88-380
Senior Advertising Manager: Agnieszka Kieszczyńska, tel. (22) 44-88-351 Sekretariat Biura Reklamy: tel. (22) 44-88-347 ONLINE SALES: Head of Online Sales: Kamil Kopka Online Sales Manager: Agnieszka Sass-Szczepkowska, tel. (22) 44-88-497 CREATIVE SALES: Creative Projects Director: Anna Zabłocka, tel. (22) 44-88-398 Reklamy przyjmowane są w siedzibie wydawnictwa. Za treść ogłoszeń redakcja nie ponosi odpowiedzialności. © Copyright 1998 Burda Communications sp. z o.o. Wszelkie prawa zastrzeżone. Computer Reseller News Polska contains articles under license from CMP Media Inc. © 1998 CMP Media Inc. All rights reserved. Burda Communications należy do: Ogólnopolskiego Stowarzyszenia Wydawców Izby Wydawców Prasy
3
Informac
żyłą złota dla res e Umiejętne przekonanie klientów, żeby poświęcili trochę uwagi procesom zarządzania dokumentami i informacją w swojej firmie, bardzo szybko może przełożyć się na konkretne zyski. W efekcie możliwe jest wdrożenie sprzętu skanującego, przechowującego dane i drukującego. Można także zarobić na konsultacjach biznesowych związanych ze sposobem zabezpieczania danych – najcenniejszego zasobu w firmie.
Zarządzanie informacją w polskich firmach
– będą przyspieszały wdrażanie projektów związanych z zarządzaniem informacją. Rozwiązują one kilka problemów: O roli systemów zapewniają bezpieczeństwo, zarządzania dokumentami CRN Na ile przedsiębiorstwa umożliwiają sięganie po informacje z dowolnych urządzeń są świadome swoich potrzeb i informacją w Polsce rozmawiali mobilnych, przyspieszaw zakresie zarządzania douczestnicy Okrągłego Stołu CRN: KRZYSZTOF ją odnajdowanie tych inkumentami i informacją? formacji, a także redukują Czy są gotowe, by wdrażać MAJEK, dyrektor działu handlowego, ALSTOR, koszty związane z przeodpowiednie do tego rozPIOTR PĄGOWSKI, dyrektor generalny działu PPS, HP, wiązania IT? chowywaniem wielu kopii JAROSŁAW SOKOLNICKI, MICROtych samych dokumentów. KAROLINA PILARCZYK, Cloud & Smarter SOFT Statystycznie w Polsce Warto też zauważyć, że nie Infrastructure Partner Manager, IBM, najczęściej mamy do czynienia zawsze klientami mniejJAROSŁAW SOKOLNICKI, Business Development z małymi i średnimi firmami, szych resellerów muszą być a dla nich jednym z najważniejtylko mniejsze firmy. Jeśli taManager, MICROSOFT, ki sprzedawca znajdzie swoją szych parametrów jest cena. DlaKRZYSZTOF CELMER, dyrektor tego są zainteresowane głównie niszę i w czymś się wyspecjaliusługami popularnymi, bez głębszezuje, to może swoją usługą podbić polskiego oddziału, NETAPP. go zastanawiania się nad tym, czy rzerynek także dużych przedsiębiorstw. czywiście optymalizują one pracę ich firmy. KRZYSZTOF CELMER, NETAPP Trzeba Na pewno nadal musimy podejmować wysiłki zwrócić uwagę, że pojęcie zarządzania dona rzecz budowania świadomości zarządów tego typu kumentami zaczyna być coraz bardziej archaiczne, przedsiębiorstw, że mogą zoptymalizować zarządzanie informa- a dziś powinniśmy mówić głównie o zarządzaniu informacją. cją. Samo zjawisko optymalizacji nie jest im obce – na co dzień Widać to szczególnie z perspektywy rynku pamięci masowych, gdzie klienci coraz częściej oprócz klasycznych macierzy dysdbają o optymalizację działalności operacyjnej. PIOTR PĄGOWSKI, HP Zmiany, które ostatnio zachodzą w otocze- kowych chcą kupować rozwiązania określane z angielskieniu biznesowym – spowolnienie gospodarcze, poszukiwanie go jako content repository, które służą do przechowywania oszczędności i wreszcie eksplozja mobilności, a także proble- przez długi czas informacji uporządkowanych nie jako pliki czy my związane z bezpieczeństwem obiegu informacji w firmie bazy danych, ale w sposób obiektowy. Powstaje coraz więcej
4
VADEMECUM CRN listopad 2013
acja
s ellerów standardów związanych z archiwizacją i mam wrażenie, że w przyszłości będą one stanowić podstawę przechowywania informacji w pamięciach masowych. KAROLINA PILARCZYK, IBM Dokładnie tak, firmy zaczęły rozumieć, że ich największym zasobem jest informacja, dostępna nie tylko jako dokument, ale też multimedia, skany i zdjęcia różnego typu obiektów, całe projekty czy też informacje będące efektem analizy różnych innych źródeł danych. Natomiast z pewnością rynek związany z analizą informacji ma doskonałe perspektywy rozwoju, ponieważ nie jest jeszcze dojrzały. KRZYSZTOF MAJEK, ALSTOR Firmy w Polsce wreszcie zaczęły porządkować swój kapitał informacyjny – zebrane przez lata działalności dane, dzięki którym mogą stworzyć przewagę konkurencyjną. Coraz częściej są też gotowe do ponoszenia kosztów inwestowania w rozwiązania do zarządzania dokumentami i informacją, umożliwiające zarządowi firmy eliminowanie błędów lub opóźnień mających negatywny wpływ na biznes, czy też szkodzących wizerunkowi. W tej chwili w Polsce takie systemy profesjonalnie oferuje kilkudziesięciu resellerów i integratorów, ale jestem pewien, że ta liczba może wzrosnąć, gdy tylko sprzedawcy będą w stanie uzmysłowić klientom potencjalne korzyści oraz konieczność zapewnienia zgodności z przepisami prawnymi posiadania i prowadzenia na przykład baz danych.
Organizacja przepływu dokumentów i informacji CRN W Polsce często mówi się, że brakuje tzw. kultury organizacyjnej… Czy rzeczywiście to zjawisko blokuje możliwość uporządkowania zarządzania informacją? PIOTR PĄGOWSKI, HP Resellerzy powinni skorzystać z szansy zdobycia zaufania klientów, zwłaszcza tych mniejszych, budując świadomość konieczności korzystania z rozwiązań do zarządzania informacją i przedstawiając płynące z nich benefity. Zresztą takie usługi konsultacyjne przyniosą największy zysk, bo samo wdrożenie – dostarczenie sprzętu skanującego, przechowującego dane czy drukującego będzie tylko finalnym etapem. Najważniejsze zaś będzie zrozumienie mechanizmu przebiegu informacji i odwzorowanie go w systemach IT. KRZYSZTOF MAJEK, ALSTOR Sposób zorganizowania procesów zarządzania informacją w firmie w dużym stopniu zależy od jej wielkości. W bardzo małych przedsiębiorstwach zaawansowane systemy nie będą potrzebne, bo pracownicy między sobą bez problemu wymienią się informacjami w rozmowie, za pomocą smartfonów czy poczty elektronicznej. Natomiast nie wyobrażam sobie, jak można funkcjonować bez Epoka takiego systemu w przedformularzy siębiorstwie, które ma więcej niż 100 pracowników, papierowych z oddziałami, w złożonym dobiega końca. systemie zależności, gdzie proces akceptacji i podejKrzysztof Majek, mowania decyzji jest dłużAlstor szy i bardziej skomplikowany niż w mniejszych podmiotach. W takich firmach to już nie jest element kultury, to jest warunek konieczny do spełnienia, aby dane przedsiębiorstwo działało w sposób efektywny. KAROLINA PILARCZYK, IBM Zwróćmy uwagę, że w dzisiejszych czasach nawet w małych firmach coraz częściej stosuje się systemy informatyczne, na przykład CRM, aby zapewnić wysoki poziom obsługi klienta. To stanowi o konkurencyjności. Dlatego VADEMECUM CRN listopad 2013
5
warto podejmować próby optymalizacji zarządzania informacją także w działalności o mniejszej skali. Poza tym cały czas rośnie liczba generowanych przez firmy dokumentów, na przykład dla urzędów, do udziału w przetargach itd. Od wielkości przedsiębiorstwa zależy tylko skala danego rozwiązania do zarządzania, ale nikt nie ma wątpliwości, że powinno ono być stosowane. JAROSŁAW SOKOLNICKI, M ICROSOFT Niedawno zauważyliśmy ciekawe zjawisko – gdy byli pracownicy korporacji zakładają własną działalność, od razu sięgają po korporacyjne narzędzia do zarządzania informacją, obsługi poczty elektronicznej itd. Znają płynące z nich korzyści. Do innych małych firm, których pracownicy nie mają korporacyjnego doświadczenia, docierają głównie rozwiązania przeznaczone na rynek konsumencki, podczas gdy mogłyby one zainwestować w zdecydowanie bardziej zaawansowane systemy. CRN Czy i w jaki sposób na dojrzałość rynku zarządzania informacją mogą wpłynąć rozwiązania mobilne? JAROSŁAW SOKOLNICKI, MICROSOFT Moim zdaniem to właśnie od tej strony systemy zarządzania dokumentami wejdą do mniejszych firm. Ich pracownicy będą chcieli korzystać z telefonów i tabletów, aby na przykład podczas spotkania z klientem uzyskać dostęp do ważnych informacji. PIOTR PĄGOWSKI, HP Z badań wynika, że już za dwa lata ponad jedna trzecia pracowników na świecie będzie pracować zdalnie, w domu lub często się przemieszczając. Także my to widzimy, wdrażając systemy druku w przedsiębiorstwach, zwłaszcza tych rozproszonych. W takich firmach podstawą jest identyfikacja użytkownika, możliwość drukowania w dowolnym oddziale, skanowanie i rozpoznawanie tekstu, przenoszenie zeskanowanych dokumentów do systemu pracy grupowej itd. Firmy oczekują pełnej integracji danych i nie jest ważne, czy ich źródłem są dokumenty papierowe czy elektroniczne.
Dane trzeba na bieżąco analizować.
Jarosław Sokolnicki, Microsoft
VADEMECUM CRN listopad 2013
Biuro bez papieru
CRN Od kilkunastu lat krąży mit, że możliwe jest stworzenie biura funkcjonującego bez papieru. Jednak sprzedaż drukarek i skanerów dokumentowych chyba na to nie wskazuje? PIOTR PĄGOWSKI, HP My też o tym słyszymy od dawna, ale gdy patrzymy na wyniki sprzedaży, to widzimy wzrost we wszystkich kategoriach. Zmieniają się natomiast potrzeby odbiorców i to do nich próbują dostosowywać się producenci. Użytkownicy chcą drukować szybciej, taniej i łączyć ten proces z innymi działaniami. W reakcji na te potrzeby powstały urządzenia zapewniające wysokowydajne skanowanie oraz wyposażone w duży ekran z klawiaturą, na którym można przeglądać i weryfikować skany. Często umożliwiają także korzystanie do różnych usług świadczonych w chmurze, na przykład przechowywania dokumentów. Tradycyjna drukarka znacznie rozszerzyła więc swoje funkcje i stała się elementem systemu obiegu dokumentów w firmie. KRZYSZTOF MAJEK, ALSTOR Drukarki wciąż cieszą się popularnością z wielu powodów. Często jest to związane z przyzwyczajeniami użytkowników lub Usługi przepisami, które na konsultacyjne przykład nie uchygłównym źródłem liły ważności dokumentu papierowego. zysku. Obserwujemy natomiast zastępowanie Piotr Pągowski,
HP
6
KRZYSZTOF CELMER, NETAPP Mamy tu do czynienia z pewnym paradoksem, korzystanie z mobilnych rozwiązań jest skutecznie tylko wtedy, gdy wszystkie dane są przechowywane centralnie. Tymczasem w małych firmach nie ma takich systemów, a ich pracownicy najczęściej korzystają z własnych, prywatnych urządzeń. To jest duże wyzwanie dla resellerów, ale też i duża szansa, aby przekonać klientów, że powinni przynajmniej w pewnym stopniu scentralizować swoje zasoby, co ułatwi im zarządzanie informacją.
klasycznych kserografów skanerami dokumentowymi. To one coraz częściej pojawiają się w sekretariatach firm – skanowana jest tam przychodząca do firmy poczta, dokumentacja, zdjęcia. Także pracownicy firm skanują dokumenty i ponownie drukują je tylko wtedy, gdy jest taka potrzeba. Często zaś okazuje się, że posiadanie takiego dokumentu w postaci elektronicznej jest znacznie bardziej wygodne i po prostu wystarczające. CRN Czy podobnie sytuacja wygląda w segmencie dużych skanerów dokumentowych? Ten rynek chyba trochę wyhamował? KRZYSZTOF MAJEK, ALSTOR Rynek skanerów przemysłowych wysokiej wydajności, na przykład maszyn skanujących ok. 200 dokumentów na minutę, skurczył się, ponieważ coraz więcej informacji jest pozyskiwanych z ankiet prowadzonych w postaci Analiza elektronicznej. Epoinformacji ma ka ankiet i masowych przyszłość. formularzy papierowych dobiega końca. Karolina Pilarczyk, Od czasu do czasu IBM realizowane są duże projekty cyfryzacji archiwów, w najbliższym czasie będzie to dotyczyło dokumentacji w instytucjach służby zdrowia w związku ze zmieniającym się prawem w tym zakresie. Rośnie natomiast sprzedaż skanerów średniej wydajności, głównie urzędom administracji państwowej i rządowej, bo tam nadal dokumentów papierowych jest bardzo dużo. JAROSŁAW SOKOLNICKI, MICROSOFT Coraz częściej dokumenty są „skanowane” telefonem komórkowym. Robią tak m.in. agenci ubezpieczeniowi – po wykonaniu fotografii od razu wysyłają ją do swojej firmy, aby jak najszybciej mógł rozpocząć się proces rozpatrywania danej sprawy. Aż zastanawiające jest, czemu jeszcze nie powstały aplikacje ułatwiające wprowadzanie takich dokumentów w firmowy obieg…
Big Data w Polsce CRN Dostawcy rozwiązań IT na świecie, szczególnie ci specjalizujący się w pamięciach masowych, mocno promują temat Big Data. Czy ma on szansę przyjąć się w Polsce? Przecież nie mamy tu wielu przedsiębiorstw działających w tak dużej skali… KRZYSZTOF CELMER, NETAPP Temat Big Data lubią wszyscy dostawcy systemów pamięci masowych, chociaż trzeba uczciwie przyznać, że pojęcie to jest mocno przeładowane znaczenio-
wo. Ponieważ w Polsce istnieje niewiele naprawdę dużych repozytoriów danych, trzeba założyć, że na nasze potrzeby pod tym pojęciem rozumieć należy głównie wyciąganie wniosków oraz informacji biznesowych z pozyskanych wcześniej danych. Ale koncepcja Big Data już jakiś czas temu pojawiła się w centrach danych – jest związana z systemami do analizy pracy poszczególnych komponentów infrastruktury IT w większych środowiskach, bo liczbę występujących tam wydarzeń, które można zmierzyć i przeanalizować, jest bardzo duża. KAROLINA PILARCZYK, IBM Dzięki projektom Big Data firmy mogą analizować nie tylko dane o sprzedaży, ale także ogromną ilość informacji rozproszonych, dostępnych na przykład w Internecie. Skuteczna ich analiza i porównanie na przykład z historycznymi trendami może znacznie zwiększyć konkurencyjność firm. KRZYSZTOF CELMER, NETAPPTu pojawia się też kwestia umiejętności „wyjścia” poza przedsiębiorstwo, a więc nie można mówić tylko o systemach scentralizowanych. Z punktu widzenia małego przedsiębiorcy korzystanie z aplikacji jako usług w chmurze powoduje, że nie może zastosować podejścia w stylu Big Data. Jego informacje są rozproszone w różnych systemach i trudno zyskać do nich centralny dostęp. Dlatego zagadnienie Big Data będzie ewoluować, ponieważ musi w pewnym momencie uwzględnić kwestię analizy dużej ilości danych, które będą się znajdować w różnych miejscach. JAROSŁAW SOKOLNICKI, MICROSOFT Problem też jest w tym, że te dane cały czas się zmieniają. Nic nie da, jeśli tylko będziemy je składować, trzeba je na bieżąco analizować. Już kilka takich rozwiązań funkcjonuje także w Polsce. Dobrym przykładem projektu Big Data są na przykład porównywarki cen w sklepach internetowych. Jakieś dane firmy miały zawsze, zarówno własne, jak też te ogólnodostępne w Internecie czy innych źródłach. Też robiły ich analizy, chociaż oczywiście na znacznie mniejszą skalę i skupiając się na własnych danych. Teraz chcemy analizować absolutnie wszystko, żeby jakość wyciąganych wniosków i podejmowanych decyzji była jeszcze lepsza.
Zarządzanie informacją i prawo CRN Jaki wpływ na polski rynek zarządzania dokumentami i informacją ma nasze lokalne i europejskie prawo? Bardziej napędza biznes, czy też trochę go paraliżuje? VADEMECUM CRN listopad 2013
7
KAROLINA PILARCZYK, IBM Z perspektywy naszej branży pewne regulacje prawne mają dobry wpływ, bo zmuszają przedsiębiorców do spojrzenia także z innej perspektywy. Muszą oni zadbać o kwestię bezpieczeństwa danych, zarządzania nimi, blokady możliwości skasowania itd. KRZYSZTOF MAJEK, ALSTOR Prawo może w bardzo prosty sposób napędzać sprzedaż pewnych rozwiązań. Wystarczy na przykład porównać fakt, że w Polsce informacje z monitoringu miasta są przechowywane przez 30 dni, a w Anglii przez 5 lat. Siłą rzeczy na każdą zainstalowaną kamerę trzeba przeznaczyć 60-krotnie większą przestrzeń do archiwizacji danych. Inwestowanie w rozwiązania umożliwiające bezpieczne przechowywanie danych nakazują też inne ustawy, jak chociażby prawo bankowe czy telekomunikacyjne, Ustawa o ochronie danych osobowych i zbliżające się zmiany w prawie związanym z przechowywaniem dokumentacji medycznej. Zarządzamy K RZYSZTOF C ELMER , informacją, N ET A PP Rzeczywia nie dokumentami. ście, niektóre zapisy prawne ułatwiają Krzysztof Celmer, nam biznes, chociaż NetApp tego samego nie mogą powiedzieć nasi klienci. Regulacje nakładają m.in. obowiązek przechowywania informacji o połączeniach i aktywności użytkowników na operatorów telekomunikacyjnych i internetowych. To są projekty, których klienci z tego sektora nie lubią, bo nie przynoszą one wartości biznesowej. Mają oni obowiązek stworzenia baz danych, które są wykorzystywane przez państwo – to forma przerzucania zadań związanych z bezpieczeństwem publicznym na biznes w celu ochrony obywateli. Ale z pewnością ta sytuacja niesie wiele dodatkowych szans dla resellerów. JAROSŁAW SOKOLNICKI, MICROSOFT Istnieją pewne obszary rynku, w których regulacje hamują rozwój – najlepszym przykładem jest chmura. W kontekście ochrony danych osobowych ten problem jest dość dobrze rozpoznany, ale możliwość korzystania z zasobów chmury blokuje na przykład prawo i regulacje bankowe. Nie ma wówczas dużego znaczenia, że te rozwiązania są znacznie tańsze i ekonomicznie dużo bardziej uzasadnione. Jeżeli w takich przypadkach prawo nie zostanie dostosowane do obecnej sytuacji technologicznej, może się to negatywnie odbić się na gospodarce. Na szczęście w obszarze zastosowania chmury w takich instytucjach trwają już prace i miejmy nadzieję, że wkrótce wypracowane zostaną odpowiednie rozwiązania prawne. KRZYSZTOF MAJEK, ALSTOR Bardzo negatywnym przykładem jest kwestia pobierania podatku od urządzeń, na których można za-
8
VADEMECUM CRN listopad 2013
pisywać i odtwarzać dane. W obecnej postaci jest to bez sensu, bo w chwili importu sprzętu nie wiadomo do czego będzie on wykorzystywany. Przykładem mogą być monitory diagnostyczne, które wyświetlają obraz monochromatyczny i są typowym urządzeniem stosowanym wyłącznie do wyświetlania wyników badań radiologicznych. W zależności od rodzajów wejść, jakie ma taki monitor, uważa się, że może on też wyświetlać filmy, i od razu stosuje się inną stawkę celną. Tymczasem wspomniane urządzenie ma wszystkie certyfikaty medyczne, jest w rejestrze wyrobów medycznych itd. To bardzo niezdrowa regulacja, a dodatkowo bulwersuje nas fakt, że trwają prace nad rozszerzeniem tego katalogu o kolejne urządzenia elektroniczne. CRN Na ile mniejsi klienci są świadomi, że istnieje prawo, które im coś nakazuje lub ich ogranicza? PIOTR PĄGOWSKI, HP Są pewne obszary, które stają się skansenami – chociaż w ciągu ostatnich paru lat powstało trochę regulacji prawnych lub życie je wymusiło. I niestety, z punktu widzenia klientów aparat państwa dość skutecznie dba o to, żeby firmy wiedziały, jakie mają prawne zobowiązania… JAROSŁAW SOKOLNICKI, MICROSOFT Po czterech latach zajmowania się ofertą związaną w chmurą zauważam, że podczas negocjacji z klientami oprócz osób odpowiadających za biznes i pracowników technicznych zaczęli pojawiać się prawnicy, którzy analizują, czy nasza oferta jest zgodna z obowiązującymi regulacjami – Ustawą o ochronie danych osobowych, ustawami sektorowymi itp. To całkowita nowość i także my uczymy się nowych rzeczy. Uważam jednak, że także dostawca ma pewien obowiązek – zadbać o integralność swojej oferty z lokalnymi przepisami. Zatem z jednej strony mamy próby dostosowania prawa do dostępnych technologii, ale też ich dostawcy próbują się dostosować do tego prawa. KAROLINA PILARCZYK, IBM Niestety, w Polsce boimy się organów skarbowych sięgających do naszych kieszeni i dlatego czasami unikamy inwestowania w nowe rozwiązania, bo mogą one sprowadzić na nas problemy związane właśnie z prawem, często niedoprecyzowanym. Klienci nie mają czasu, żeby się doktoryzować z przepisów, nie mają też prawników, żeby od nich móc uzyskać gotowe ekspertyzy. W związku z tym wolą wybranych obszarów w ogóle nie dotykać. Bo przecież nieznajomość prawa nie zwalnia z jego przestrzegania.
ROZMAWIAŁ KRZYSZTOF
JAKUBIK
ZARZĄDZANIE SYSTEMAMI DRUKU
Sprzedaż drukarek nie jest zagrożona Wbrew przewidywaniom wielu analityków sprzedaż drukarek rośnie. Jednocześnie producenci zachęcają resellerów do większego zaangażowania w sprzedaż usług zarządzania drukiem charakteryzujących się ponadprzeciętnymi marżami. RAFAŁ JANUS
P
roducenci drukarek i resellerzy nie powinni martwić się, że cyfrowe dokumenty pozbawią ich źródła przychodów. Jak pokazuje badanie przeprowadzone w zeszłym roku przez firmę Quocirca wśród 150 europejskich firm zatrudniających od 50 do 500 pracowników, 56 proc. respondentów traktuje druk jako ważny lub bardzo ważny czynnik wsparcia działalności biznesowej. Wiele z tych przedsiębiorstw drukuje coraz więcej w kolorze, co skutkuje wyższymi wydatkami na materiały eksploatacyjne. Poza tym rozwiązania druku mobilnego, np. standard NFC (Near Field Communication), z którym zgodne są najnowsze drukarki i smartfony, również mogą przyczynić się do wzrostu liczby drukowanych stron (np. zdjęć). Z kolei badanie KPMG „Wykorzystanie papieru w przedsiębiorstwach
SZYMON SZCZUR koordynator ds. wsparcia rozwiązań biznesowych, Konica Minolta Business Solutions
Konica Minolta zajmuje się nie tylko sprzedażą urządzeń, ale także oferuje przez partnerów rozwiązania do zarządzania flotą drukującą, użytkownikami, rozliczaniem i zarządzaniem drukiem. Nasi partnerzy mogą oferować klientom usługi z zakresu monitoringu i zarządzania obiegiem dokumentów. Potencjał rynku tych rozwiązań jest bardzo duży.
10
VADEMECUM CRN listopad 2013
działających w Polsce” z 2012 r. pokazuje, że rodzime firmy wykorzystują ponad 11 mln ryz papieru A4 miesięcznie. Wynika to m.in. z faktu, że dużo działań operacyjnych obwarowanych jest prawnym obowiązkiem prowadzenia dokumentacji w tradycyjnej formie. Mimo popularyzacji inicjatyw związanych z elektronicznym obiegiem dokumentów (np. e-faktur), wciąż prawie 60 proc. Polaków otrzymuje tradycyjne rachunki (według danych Konfederacji Lewiatan). – Wbrew prognozom sprzed paru lat, zapowiadającym biuro bez papieru, nic nie wskazuje na to, żeby rzeczywiście wydruki mogły być wyeliminowane z działalności firm i organizacji – mówi Józef Lis, Product Manager w Lexmarku. – Dokumenty papierowe będą funkcjonowały w przedsiębiorstwach równolegle z elektronicznymi – w jednym zintegrowanym systemie. Dlatego firmy oferujące dotychczas sprzęt drukujący skierowały uwagę na systemy obiegu dokumentów i obróbki danych. Według informacji opublikowanych przez IDC połączone rynki tradycyjnego druku i usług zarządzania systemami druku (Managed Print Services) były warte w 2012 r. 27,9 mld dol., czyli o 11,1 proc. niż w 2011 r. Sam rynek usług MPS był wart 10,8 mld dol. i urósł o 8,9 proc. Szybciej zwiększała się tradycyjna sprzedaż drukarek – o 12,8 proc. Analitycy spodziewają się, że tendencja wzrostowa utrzyma się, ponieważ producenci agresywnie walczą o powiększenie rynku usług MPS, zarówno w sprzedaży bezpośredniej, jak i w kanale dystrybucyjnym.
O sukcesie sprzedaży decydują następujące elementy: poznanie potrzeb klienta, poznanie eksploatowanych przez niego urządzeń i oprogramowania,
znajomość produktów z różnych dziedzin związanych z obiegiem dokumentów, świadczenie usług z tym związanych, doświadczenie w podobnych wdrożeniach.
DOKĄD ZMIERZA RYNEK? Widać trzy ciekawe tendencje związane z drukowaniem w firmach: wypieranie tradycyjnych drukarek przez urządzenia wielofunkcyjne ( jednofunkcyjne atramentówki niemal zniknęły z rynku), rezygnację z drukarek atramentowych w gospodarstwach domowych i przeniesienie ich do środowiska biznesowego oraz wzrost znaczenia usług zarządzania drukiem. Te ostatnie wymagają instalacji dodatkowego oprogramowania oraz zaprojektowania procesów, co sprawia, że firmy oferujące sprzęt drukujący powinny zdobyć nowe kompetencje. – Rynek urządzeń do drukowania jest dość dobrze zagospodarowany przez dostawców sprzętu, natomiast rynek systemów do zarządzania obiegiem dokumentów w przedsiębiorstwie w najbliższych latach zaowocuje pojawieniem
się nowych firm specjalizujących się w tej dziedzinie i przebranżowieniem aktualnych sprzedawców urządzeń drukujących – uważa Sławomir Ptaszek, specjalista ds. rozwiązań, konsultant techniczny w dziale PPS, w polskim oddziale HP. Inną ważną tendencją jest rozszerzanie przez producentów drukarek oferty o oprogramowanie do przekształcania dokumentów papierowych w cyfrowe, ich obróbki, zarządzania oraz integracji z systemami ERP, ECM i innymi. To powoduje, że producenci drukarek przestają być postrzegani jako stricte dostawcy sprzętu, ale jako dostawcy kompleksowych rozwiązań w zakresie zarządzania dokumentami, zarówno papierowymi, jak i elektronicznymi. Dla resellerów jest to korzystne, ponieważ sprzedaż kompletnego rozwiązania umożliwia generowanie dodatkowych marż. Coraz popularniejsze staje się drukowanie „do chmury”, czyli wykorzystanie Internetu jako kanału transmisji dokumentów. Podłączonym do sieci drukarkom można stworzyć skrzynkę e-mail i na nią wysyłać dokumenty, które powinny zostać wydrukowane. Dzięki temu możliwe jest drukowanie na dowolnym urządzeniu (np. w oddalonych o setki kilometrów oddziałach firmy), do skorzystania z którego posiadamy uprawnienia. Usługi w Internecie są także wykorzystywane w drugą stronę – zeskanowane w urządzeniu wielofunkcyjnym dokumenty można bezpośrednio z panelu użytkownika przesłać pracownikom w terenie lub do serwiwisów przechowujących pliki jak ak Dropbox, Evernote czy Dokuumenty Google. Trudno wskazać jeden, doogaminujący trend w kwestii organia nizacji procesów drukowania w firmach, który przekłada się na tendencje związane z zakupem em konkretnych urządzeń. W jeddnych przedsiębiorstwach przyjęęto koncepcję centralizacji druku, ku, więc rośnie zapotrzebowanie na nwysokowydajne drukarki. W innych potrzeba mniejszych druruwa karek, bo drukowanie odbywa się „bliżej” poszczególnych użytżytkowników systemu.
Jedyną zmianą, jaką wyraźnie widać, jest większe zainteresowanie kosztami druku. Jest to szansa na dodatkowy zarobek dla resellerów związany z doradztwem i organizacją procesów drukowania w firmie, a nie tylko sprzedażą drukarek. Chodzi o odpowiedni dobór urządzeń o potrzebnych funkcjach i wydajności, który umożliwi optymalizację kosztów.
ZARZĄDZANIE W PEŁNYM WYMIARZE
Pod pojęciem systemu zarządzania drukiem kryją się zarówno proste i bezpłatne rozwiązania, umożliwiające monitorowanie urządzeń, sprawdzanie liczników wydruków w drukarkach lub wprowadzanie podstawowych ograniczeń dla użytkowników, jak też skomplikowane, które zarządzają całym procesem drukowania. Taki system zapewnia uporządkowany dostęp do dokumentów, śledzenie drogi, którą w firmie przechodzą konkretne dane, tworzenie reguł drukowania (w tym określanie limitów) oraz rozliczanie użytkowników. Daje też wgląd w zapis decyzji związanych z dokumentami – ich przetwarzaniem i akceptacją. Nowoczesne wielofunkcyjne urządzenia drukujące stały się integralnym elementem procesu zarządzania drukiem – są podłączone do sieci i Internetu, wyposażone w wydajne procesory oraz twarde dyski.
SŁAWOMIR PTASZEK specjalista ds. rozwiązań, konsultant techniczny w dziale PPS, HP
Każda firma może coś poprawić w zakresie obiegu dokumentów. Duże przedsiębiorstwa zdają sobie z tego doskonale sprawę i wprowadziły lub są w trakcie implementacji systemów usprawniających zarządzanie dokumentami. Większość firm średnich i małych ma w tym zakresie dość małą wiedzę. W tej dziedzinie w najbliższej przyszłości znacznie zwiększy się zarówno sprzedaż usług konsultingowych, jak i liczba wdrożeń rozwiązań automatyzujących procesy zarządzania dokumentami papierowymi oraz elektronicznymi.
Budowanie przez klienta kompleksowego środowiska zarządzania drukiem zaczyna się w momencie, gdy rozpoczyna on korzystanie z aplikacji serwerowej zarządzającej podłączonymi do sieci urządzeniami drukującymi i dającej pełną kontrolę nad zarządzaniem procesem drukowania, uprawnieniami użytkowników itd. Takie systemy wybierane są najczęściej przez średnie i duże firmy. Mniejsze wolą korzystać z rozwiązań dostępnych bezpłatnie wraz z urządzeniami, które z reguły zawierają podstawowe funkcje rozliczania k n kosztów i kolejki wydruków. Wśród popularnych funkcji wymienić można popu p śledzenie treści dokumentów skanowaśśledz nych, drukowanych i kopiowanych przez nych n użytkownika bądź zabezpieczanie użyt u
Systemy druku łatwiej sprzedawać z dodatkowymi usługami. VADEMECUM CRN listopad 2013 VA
11
ZARZĄDZANIE SYSTEMAMI DRUKU i blokadę możliwości kopiowania danej grupy dokumentów. Oszczędność to najważniejszy cel wdrażania systemu zarządzania drukiem. Dzięki informacjom dostarczanym przez taki system można zoptymalizować procesy drukowania w firmie, np. zlikwidować zbędne drukarki. Pozwala on również na zablokowanie nieautoryzowanego drukowania, zapobiegając tym samym niekontrolowanym wydatkom.
MNIEJSI RESELLERZY TEŻ MAJĄ SZANSĘ
Producenci oferowali usługi zarządzania drukiem najpierw dużym przedsiębiorstwom, często w modelu sprzedaży bezpośredniej. Następnie poszerzali portfolio i udoskonalali je pod kątem rosnącego popytu ze strony małych i średnich firm. To interesujący rynek dla resellerów, ponieważ sprzedaż takich usług owocuje w przyszłości regularnymi przychodami. Wynika to ze sposobu rozliczania się z klientem – umowy na usługi MPS często bazują na koszcie jednej strony i zobowiązania klienta do konkretnej, minimalnej liczby wydrukowanych stron. Oferta producentów obejmuje zarówno proste, jak też zaawansowane, modułowe pakiety MPS. Ma to związek ze zróżnicowaniem kanału dystrybucyjnego drukarek i urządzeń wielofunkcyjnych. Usługi MPS nadają się do sprzedaży przez resellerów dysponujących niewielką wiedzą fachową i dealerów urządzeń wielofunkcyjnych, którzy posiadają już doświadczenie w zakresie sprzedaży usług zarządzania drukiem. Rynek MPS i rosnące potrzeby małych przedsiębiorstw tworzą szansę dla resellerów na wzrost przychodów. Wpisuje się to w szerszy trend, który można zaobserwować wśród firm IT – malejące marże zmuszają je do zmiany modelu działania z transakcyjnego na usługowy. Reseller może zaproponować klientowi opiekę nad sprzedanymi urządzeniami (serwis i regularne dostarczanie materiałów eksploatacyjnych) oraz leasing całego środowiska i rozliczenie za wydrukowaną stronę. To zapewnia resellerom możliwość właściwego doboru oferty w zależności od własnych kompetencji.
12
VADEMECUM CRN listopad 2013
MATEUSZ WASILEWSKI Product Manager, Samsung Electronics
Jeszcze długo nie rozstaniemy się z papierem. Techniczne możliwości, które w zasadzie już dzisiaj pozwalałyby całkowicie przejść na elektroniczny obieg dokumentów, to jedno, ale ludzkie przyzwyczajenia są po prostu silniejsze. Potwierdzają to zresztą analizy IDC: w zeszłym roku na całym świecie zadrukowano 2,98 bln stron, czyli tylko o 1,5 proc. mniej niż w 2011. IDC prognozuje, że 2017 roku wartość ta powinna utrzymać się na tym samym poziomie.
ROŚNIE POPYT I KAŻDY MOŻE ZAROBIĆ
Zainteresowanie wdrożeniami systemów zarządzania drukiem jest coraz większe, ponieważ przedsiębiorcy dostrzegają oszczędności płynące z zastosowania takich rozwiązań. Inwestują zarówno w nowoczesne urządzenia drukujące, jak i zaawansowane technologicznie systemy zarządzania drukiem oraz elektronicznym obiegiem dokumentów. Tendencja ta dotyczy wszystkich firm – od małych, kilkunastoosobowych, aż po duże korporacje. Każda z tych firm będzie potrzebowała innego rozwiązania, ale powszechna jest świadomość korzyści, jakie przynosi zaimplementowanie takiego systemu. Przyjmuje się, że wdrożenie profesjonalnego systemu zarządzania drukiem pro-
wadzi nawet do 30-proc. oszczędności na kosztach druku. Resellerzy mogą czerpać największe profity z oferowania zaawansowanych rozwiązań. Wymaga to jednak dużych kompetencji oraz zaplecza serwisowego, co podnosi koszt rozpoczęcia świadczenia tego typu usług. Z drugiej strony istnieje wiele prostych systemów (np. oprogramowanie monitorujące urządzenia u klientów), które mogą być bezproblemowo obsługiwane nawet przez niewielkie firmy IT. Zapewniają one aktywne wsparcie serwisowe, ograniczając do minimum przestoje urządzeń. Rozwiązanie takie jest korzystne dla resellera, ponieważ wiąże się z podpisaniem z klientem czasowej umowy na obsługę. Skalowalność i szeroka oferta rozwiązań zarządzania drukiem sprawiają, że sprawny reseller jest w stanie zaoferować je większości klientów zatrudniających więcej niż pięciu użytkowników. Wśród zainteresowanych podmiotów oczywiście przeważają firmy średnie i duże, drukujące ponad 40 tys. stron miesięcznie, ze względu na korzyści finansowe widoczne najczęściej dopiero przy osiągnięciu tej skali. Dlatego głównymi odbiorcami usług zarządzania systemami druku są firmy, których procesy biznesowe lub prowadzone transakcje wymagają do drukowania dużych ilości dokumentów. Są to m.in. przedsiębiorstwa z sektora telekomunikacyjnego, energetycznego oraz finansowego, w których operuje się tysiącami umów, faktur, wniosków itp. Chętnie po takie rozwiązania sięgają też kancelarie prawnicze i pracownie architektoniczne.
WYBRANI PRODUCENCI DRUKAREK I ICH DYSTRYBUTORZY NA POLSKIM RYNKU BROTHER: ABC DATA, ACTION, FOR EVER, MEGABAJT, TECH DATA CANON OCE: AB, ABC DATA, ABICAN, AC TELEKONTRAKT, ACTION, LASERTON, MESKATO EPSON: AB, ABC DATA, FOR EVER, TECH DATA HP: AB, ABC DATA, TECH DATA KONICA MINOLTA: COPY PARTNER, DKS, HICOPY DYSTRYBUCJA KYOCERA: ARCUS
LEXMARK: AB, ABC DATA, TECH DATA NASHUATEC: EUROIMPEX OKI: ABC DATA, RIVER, TECH DATA RICOH: AB, ABC DATA, NTT SYSTEM, TECH DATA SAMSUNG: AB, ABC DATA, ACTION, TECH DATA SHARP: SPRZEDAŻ BEZPOŚREDNIA AUTORYZOWANYM PARTNEROM
TRIUMPH-ADLER: GALAXY XEROX: AB, ABC DATA, TECH DATA
Inwestować czy oszczędzać? Oto jest pytanie!
A
naliza bieżących wydatków w firmie pokazuje, że szczególnie istotne są inwestycje usprawniające procesy drukowania. Przyjmuje się, że na każde euro wydane na druk dokumentów przypada kolejnych 9,40 euro, które pochłaniają procesy związane z drukiem. Wydatki w tym zakresie stanowią jeden z pięciu największych kosztów firmy. Wdrożenie nowoczesnego systemu zarządzania drukiem wydaje się więc koniecznym warunkiem sprawnego i efektywnego funkcjonowania przedsiębiorstwa. Rozwój nowoczesnych technologii sprawia, że konieczna jest również zmiana podejścia do bezpieczeństwa danych. Firmy muszą być przygotowane na zmiany w sposobie korzystania z urządzeń drukujących. Dlatego właśnie tak istotne stają się niezawodne systemy umożliwiające identyfikację użytkownika na każdym etapie procesu drukowania oraz nadawanie indywidualnych uprawnień. Dane na dyskach urządzeń drukujących powinny być szyfrowane i/lub kasowane na koniec dnia roboczego. W świetle tych trendów każda firma powinna mieć do dyspozycji zestaw narzędzi umożliwiających elastyczne reagowanie na potrzeby w zakresie zarządzania drukiem. Profesjonalny system zapewnia optymalizację procesów i opra-
Taniej i pod kontrolą Nowoczesne rozwiązania z zakresu zarządzania drukiem umożliwiają zmniejszenie kosztów produkcji dokumentów o 30–40 proc. rocznie i, co najważniejsze, zapewniają pełną kontrolę całości procesu druku.
cowanie dostosowanej do potrzeb danego przedsiębiorstwa polityki w tym obszarze.
KONSULTACJE, WDROŻENIE I OBSŁUGA
Proponowane przez Konica Minolta usługi Optimized Print Services (OPS) umożliwiają nie tylko obniżenie kosztów, ale też usprawnienie obiegu dokumentów w środowisku biurowym i zwiększenie jego bezpieczeństwa. Każdy usługa w pakiecie OPS składa się z trzech etapów obejmujących konsultacje, wdrożenie i obsługę serwisową. Na etapie konsultacji odbywa się audyt, określane są słabe punkty funkcjonowania procesów druku oraz potrzeby firmy. Warto podkreślić, że jedną z najważniejszych przyczyn wysokich kosztów produkcji dokumentów jest wykorzystywanie wielu urządzeń drukujących, m.in licznych tanich drukarek nabiurkowych. Taka struktura utrudnia serwis, przekłada się również na wyższe koszty materiałów eksploatacyjnych. Często okazuje się, że liczba drukarek, kopiarek i faksów jest większa od liczby pracowników. Audyt sprzętu oraz procesów związanych z drukowaniem pozwala określić optymalny model zarządzania drukiem
oraz rozpocząć wdrożenie. Na tym etapie bardzo istotna jest edukacja dotycząca kultury drukowania w firmie – pracownicy muszą rozumieć, dlaczego wprowadzane są zmiany. Poza aspektem ekonomicznym i ekologicznym jednym z najważniejszych obszarów jest bezpieczeństwo dokumentów. Wprowadzenie nowoczesnych wielofunkcyjnych urządzeń drukujących umożliwia implementację narzędzi autoryzujących dostęp do urządzeń, np. czytników kart czy kodów PIN. Wpływa to nie tylko na zwiększenie bezpieczeństwa dokumentów, ale również umożliwia analizowanie, w których działach powstaje największa liczba wydruków, skanów czy kopii. Na trzecim etapie, gdy cały system w pełni funkcjonuje, firma może, w zależności od wybranego zakresu, monitorować procesy druku, m.in. zużycie materiałów eksploatacyjnych czy stan urządzeń. System zapewnia analizę podstawowych wskaźników związanych z drukiem i przetwarzaniem dokumentów. Klienci mogą również zdecydować się na zdalny monitoring urządzeń i outsourcing usług związanych z ich serwisem. W tym modelu współpracy informacja o konieczności wymiany tonera lub awarii jest automatycznie przesyłana do centrum serwisowego. Dzięki temu już podczas pierwszej interwencji techników usuwanych jest aż 90 proc. usterek.
Dodatkowe informacje: PAWEŁ GRZYB, KIEROWNIK DZIAŁU ROZWOJU ROZWIĄZAŃ KONICA MINOLTA BUSINESS SOLUTIONS POLSKA PAWEL.GRZYB@KONICAMINOLTA.PL VADEMECUM CRN listopad 2013
13
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ KONICA MINOLTA.
Często zastanawiamy się, w jaki sposób poprawić usługi drukowania i zarządzania dokumentami w firmie. Jakie znaczenie mają: bezpośrednie cięcie kosztów, lepsza wydajność i spełnianie wymogów bezpieczeństwa informacji? Na jakim etapie znajduje się firma i co w obecnej sytuacji rynkowej się opłaca?
ZARZĄDZANIE SYSTEMAMI DRUKU
Oryginalne tonery zagwarantują ciągłą pracę W dzisiejszych czasach nie można sobie pozwolić na przerwy w pracy. Chyba każdy przeżył sytuację, gdy drukarka przestała działać na chwilę przed ważnym spotkaniem. Częstą przyczyną tego są zamienniki.
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ HP.
O
ryginalne wkłady laserowe HP zapewniają użytkownikom komfort pracy. Dzięki nim zyskują gwarancję, że każdy toner będzie idealnie współpracować z drukarką. Użytkownicy, którzy drukują na szeroką skalę, mogą także skorzystać ze specjalnych ofert przygotowanych przez producenta. Do ich dyspozycji są tonery o zwiększonej pojemności, które umożliwiają obniżenie kosztu wydruku jednej strony nawet o 35 proc. Zmniejszają również częstotliwość zamawiania nowych wkładów i obsługi serwisowej drukarki związanej z wymianą tonera. W ofercie HP są dwupaki i wielopaki, które zawierają po kilka tonerów w jednym opakowaniu – w tym przypadku oszczędność sięga nawet 20 proc. w porównaniu z pojedynczymi odpowiednikami. Użytkownicy kolorowych drukarek mogą kupować specjalne zestawy zawierające wszystkie kolory – błękitny, różowy oraz żółty – w cenie niższej o 10 proc. niż cena pojedynczych wkładów.
ZAMIENNIKI WCALE NIE SĄ TAŃSZE
Częstym argumentem podnoszonym przez zwolenników kompatybilnych wkładów jest ich cena. Nie biorą oni jednak pod uwagę wielu dodatkowych, nieprzewidywalnych zdarzeń, które mogą wystąpić. Podstawowym jest znacznie większe ryzyko uszkodzenia drukarki, np. w efekcie wysypania się proszku na skutek zastosowania nieprawidłowo napełnionego wkładu. W takiej sytuacji klient nie może ubiegać się o naprawę drukarki na podstawie obowiązującej gwarancji, ponieważ mówi ona wyraźnie o konieczności stosowania wyłącznie oryginalnych tonerów. Ale istnieją też inne rodzaje problemów… Niska jakość wydruku – często związana z zamiennymi wkładami – to rysa na wizerunku firmy przekazującej takie dokumenty swoim kontrahentom. Brak możliwości wydruku na skutek awarii drukarki powoduje niepotrzebną stratę czasu, a taka sytuacja – zgodnie z prawami Murphy’ego – najczęściej występuje wtedy, gdy tego czasu brakuje.
14
VADEMECUM CRN listopad 2013
DZIAŁANIA PODRABIANIU PRODUKTÓW OPRACOWAŁO SZCZEGÓŁOWY PRZEWODNIK UŁATWIAJĄCY WERYFIKACJĘ ORYGINALNOŚCI WKŁADÓW DO DRUKAREK ATRAMENTOWYCH I LASEROWYCH. PLIK MOŻNA POBRAĆ ZE STRONY: HTTP://H20195.WWW2.HP.COM/V2/
GETPDF.ASPX/C03785090.PDF
PRODUKCJA PODRÓBEK TO PRZESTĘPSTWO!
HP, którzy świadomie zdecydowali się na sprzedaż takich produktów, ryzykują utratę statusu oraz konsekwencje karne. Podrabianie wkładów do drukarek – podobnie jak wszelkich innych produktów – jest oszustwem, a ich sprzedaż i dystrybucja są niezgodne z prawem. Dlatego należy wyjątkowo uważnie sprawdzać, z jakim wkładem mamy do czynienia. Szczególną czujność powinny wzbudzić bardzo niskie ceny produktów, oferowanych najczęściej poza oficjalnym kanałem dystrybucyjnym. Należy także zawsze sprawdzić, czy nie brakuje logo HP wraz z hologramem i paska otwierającego (lub czy nie są one uszkodzone) oraz czy nie występują inne ślady naruszenia opakowania lub ponownego zapakowania produktu.
Obok zamienników, których wykorzystywanie zgodnie z polskim prawem nie jest zabronione, są też klasyczne podróbki. Ich producenci mają na celu wprowadzenie w błąd nabywcy i przekonanie go, że kupuje oryginalny produkt. HP z pełną stanowczością walczy z tego typu praktykami, a informacje o ujawnionych kanałach sprzedaży przekazuje właściwym służbom. Także autoryzowani partnerzy
Dodatkowe informacje: KATARZYNA MIRSKA, SUPPLIES BUSINESS DEVELOPMENT MANAGER, HP KATARZYNA.MIRSKA@HP.COM
Cenne informacje • o hologramach zabezpieczających opakowania: www.hp.com/go/anticounterfeit • weryfikacja numerów seryjnych wkładów: www.hp.com/go/ok www.hp.com/go/verify • oprogramowanie HP Toner Cartridge Authentication do weryfikacji oryginalności wkładów: www.hp.com/go/TonerCheck
HP W RAMACH PROWADZONEGO PROGRAMU PRZECIW-
SKANERY DOKUMENTOWE
Przemysłowe skanery ułatwiają zarządzanie dokumentami Skanery z automatycznym podajnikiem dokumentów są integralnym elementem systemu zarządzania obiegiem informacji. Sprzedaż tych urządzeń utrzymuje się na dobrym poziomie, podobnie jak oprogramowania do automatycznego przetwarzania dokumentów. Cały czas rozwijana jest także technika skanowania i związane z tym procesem usługi. RAFAŁ JANUS
R
ynek skanerów dokumentowych wyposażonych w automatyczny podajnik kartek (ang. Automatic Document Feeder) wciąż rozwija się, mimo że od wielu lat mówi się o coraz mniejszym wykorzystaniu w biurze tradycyjnego papieru, a wraz z nim sprzętu do skanowania i drukowania. Widać wzrost zainteresowania tym segmentem rynku, ponieważ ilość dokumentów papierowych w firmach i instytucjach wcale nie spada. Potwierdzeniem tego trendu jest m.in. coraz większa liczba producentów, których oferta zawiera skanery dokumentowe. Również wyniki badań opublikowane przez IDC w sierpniu 2013 r. pokazują duże ożywienie na tym rynku. Według nich w Europie Zachodniej sprzedaż wydajnych skanerów dokumentowych w II kw. 2013 r. wzrosła aż o 29,9 proc. w ujęciu rocznym. Jako powód analitycy podają fakt, że firmy chcą archiwizować bądź przetwarzać w postaci cyfrowej duże ilości dokumentów. Do piątki głównych dostawców w Europie Zachodniej IDC zalicza firmy: Fujitsu, Canon,
Epson, HP oraz Brother, mające łącznie 85,8 proc. udziału w rynku. Producenci przewidują, że w najbliższym okresie wysoka stopa wzrostu sprzedaży skanerów się utrzyma. Czynnikami napędzającymi sprzedaż będzie dążenie do automatyzacji procesu digitalizacji dokumentów oraz wzrost popularności chmur obliczeniowych i mobilność. Automatyzacja wynika z coraz częstszego skanowania dokumentów od razu w miejscu ich powstania lub pojawienia się w firmie. Z kolei rosnąca liczba urządzeń mobilnych zmienia styl pracy i sposób dostępu do dokumentów – szybko i z dowolnej lokalizacji. – Papierowe dokumenty są nadal bardzo szeroko wykorzystywane w wielu branżach – mówi Szymon Szczur, koordynator ds. wsparcia sprzedaży rozwiązań biznesowych, Konica Minolta Business Solutions Polska. – Temu trendowi towarzyszy drugi, rrodzący interesujące możliwości biznesowe dla resellerów. Zyskują bowiem szansę w rrozszerzenia oferty o usługi towarzyszące sp sprzedaży samych urządzeń – m.in. o aplikkacje i oprogramowanie do zarządzania procesami związanymi ze skanowaniem, p przetwarzaniem, archiwizowaniem i zap rrządzaniem obiegiem dokumentów. Potencjalnym klientem na przemysłow we skanery jest każdy podmiot, który ma problemy związane z obiegiem dokumenp tów, ewentualnie planuje ich cyfrową artó cchiwizację bądź zwykłe udostępnianie
i wysyłanie skanów. Dobrymi odbiorcami są jednostki administracji państwowej wszystkich szczebli, służby mundurowe, szpitale, jednostki edukacyjne, urzędy pracy, firmy ubezpieczeniowe oraz firmy z wdrożoną polityką obiegu dokumentów. Największych możliwości sprzedażowych tego typu urządzeń resellerzy powinni szukać w przetargach publicznych ogłaszanych przez instytucje państwowe oraz konkursach ofert organizowanych przez duże korporacje.
BARTŁOMIEJ CHOLEWA Product Manager odpowiedzialny za skanery dokumentowe Fujitsu, Alstor
Oprócz skanerów, proponujemy naszym partnerom do odsprzedaży usługi serwisowe: serwis eksploatacyjny, wydłużoną gwarancję, naprawy w siedzibie klienta. Nasz serwis ma status autoryzowanego serwisu skanerów dokumentowych Fujitsu, a najwyższa jakość usług potwierdzona jest certyfikatem ISO 9001. Oferujemy również specjalizowane oprogramowanie do skanerów dokumentowych – Kofax Express do obróbki obrazu oraz Readsoft do interpretacji dokumentów. Nasi partnerzy mogą też udostępniać klientom końcowym skanery do testów. VADEMECUM CRN listopad 2013
15
SKANERY DOKUMENTOWE ENTOWE ROZPROSZONE CZY Y SCENTRALIZOWANE E? Jedną z ról resellera moenże być wsparcie klienzacji ta w zakresie organizacji systemu skanowania w jego firmie. Może on wskazać odpowiedni rodzaj aj skanera dla poszczególnych stanowisk nowisk pracy lub zasugerować model scentralizowany, z jednym wysokowydajnym skanerem dla całej firmy lub departamentu, zamiast kilkoma mniejszymi. W modelu centralnym osiąga się oszczędności płynące z efektu skali, ale jednocześnie powoduje to sytuację, gdzie np. lokalne oddziały są zmuszone do wysyłania dużych ilości dokumentów do centrali, co generuje koszty transportu, powoduje opóźnienia, grozi uszkodzeniem bądź utratą części dokumentów. Dlatego warto rozważyć wdrożenie modelu rozproszonego, w którym lokalne biura mają własne skanery dokumentów i dzięki nim mogą zasilać swój system zarządzania dokumentami. W ten sposób można ograniczyć koszty operacyjne i przyspieszyć procesy biznesowe
dokumentów. Urządzenia z tej grupy oferują skanowanie za pomocą ADF lub podajnika płaskiego, z prędkością do 30 stron A4 na minutę. Poziom wyżej stoją skanery departamentowe. Charakteryzują się prędkością skanowania dochodzącą do 60 stron na minutę i znacznie wyższą jakością skanów. Najwyższa klasa to skanery produkcyjne, mogące przetworzyć nawet 100 tys. stron dziennie, z prędkością 240 kartek na minutę. Są wyposażone w dużej pojemności podajniki ADF oraz zaawansowane rozwiązania, np. ultradźwiękowy czujnik zapobiegający podwójnym pobraniom. Odrębną klasę stanowią skanery sieciowe, z których może korzystać wielu użytkowników z przyznanymi uprawnieniami poprzez odpowiednią aplikację. Ich wydajność oscyluje między 20 a 50 stron na minutę.
OD NAJMNIEJSZYCH
SKANER W PAKIECIE
DO NAJWIĘKSZYCH
Skanery do niedawna były zaliczane głównie do peryferii komputerowych. Obecnie stanowią ważne ogniwo w procesie archiwizacji i obiegu dokumentów. Coraz
Klienci najchętniej kupują skanery do masowego przetwarzania dokumentów w formacie A4, ponieważ większość dokumentów w firmowym obiegu ma właśnie tę wielkość. Wydajne skanery produkcyjne są przeznaczone dla dużych instytucji z sektorów finansowego i publicznego. Natomiast małe firmy stają się coraz częściej odbiorcami mniejszych, biurkowych modeli skanerów dokumentowych. Najprostsze urządzenia to właśnie skanery biurkowe, przeznaczone do skanowania maksymalnie 2 tys. dokumentów dziennie. Są dobrym rozwiązaniem dla biznesu, w którym istnieje potrzeba archiwizacji dokumentów, skanowania do aplikacji lub wdrożenia niedrogiego systemu zarządzania dokumentami. Tej klasy sprzęt potrafi już skanować dwustronnie i z prędkością nawet 20 kartek na minutę. Kolejna kategoria to skanery dla grup roboczych, sprawdzające się we współpracy z aplikacjami zarządzającymi obiegiem
16
VADEMECUM CRN listopad 2013
KAROL ANDRUSZKIEWICZ szef sprzedaży systemów biurowych, Epson
Głównym odbiorcą rozwiązań IT od dłuższego czasu pozostają wszelkiego typu instytucje finansowe (banki, firmy ubezpieczeniowe) i sektor publiczny. To właśnie w tym miejscu resellerzy powinni szukać sporych możliwości sprzedaży skanerów dokumentowych. Również rynek medyczny jest ciekawym kąskiem dla sprzedawców zarówno skanerów, jak i drukarek, ponieważ – mimo kryzysu – przewiduje się spory wzrost wydatków na infrastrukturę IT w tym sektorze.
Ze skanerów dokumentowych mogą korzystać też małe firmy. częściej są wyposażane w funkcje współdziałania z usługami w chmurze, np. Evernote czy Dropbox, które zapewniają użytkownikom dostęp do zeskanowanych dokumentów. Powstają skanery miniaturowe, przeznaczone do współpracy z laptopami. Ale urządzenia mobilne zagrażają także pozycji mniejszych skanerów, bowiem coraz lepsza jakość aparatów fotograficznych wbudowanych w smartfony umożliwia po prostu wykonanie fotografii potrzebnego dokumentu i w ten sposób wprowadzenie go do cyfrowego obiegu. Istotne jest, aby reseller rozszerzył swoją ofertę nie tylko o skanery, ale również o oprogramowanie do zarządzania dokumentami. W przetargach bowiem często wymogiem jest wdrożenie aplikacji DMS lub innej, np. do automatycznej obróbki obrazu. Także producenci urządzeń w coraz większym stopniu rozwijają tę dziedzinę biznesu. Obecnie odchodzi się od rozwiązań skoncentrowanych na jednej podstawowej funkcji na rzecz tych pozwalających zrealizować pełne spektrum zadań związanych z obsługą dokumentów. Całościowe podejście do tych zagadnień pozwala resellerom zarabiać nie tylko na dostawie urządzeń, ale również na usługach wdrożeniowych.
SZYBKO I BEZ ZAGNIECEŃ Dostawcy skanerów produkcyjnych muszą sprostać wymaganiom rynku – klienci chcą skanować więcej, szybciej, bezpieczniej, dokładniej i taniej. Najbardziej wydajne urządzenia, które skanują więcej niż dwie strony A4 na sekundę, powinny zapewniać także bezpieczeństwo dokumentów i… użytkowników. Gwarantują je m.in. systemy separacji kartek i aktywnej ochrony papieru wykorzystujące czujniki ultradźwiękowe oraz sensory mierzą-
ce prędkość obrotową rolek. Ważna jest także wszechstronność urządzenia, czyli możliwość skanowania różnej grubości dokumentów w jednym cyklu. Profesjonalne skanery dbają także o kwestie związane z odpowiednio delikatnym pobieraniem kartek. Powinny być rozpędzane w taki sposób, aby papier (szczególnie o małej gramaturze) nie był szarpany, tylko stopniowo rozpędzany i płynnie przesuwany. Bardzo ważne jest też odpowiednie wyhamowanie ruchu papieru po zeskanowaniu, aby zapobiec wypadaniu kartek, szczególnie w przypadku największej prędkości skanowania. W mniej wydajnych urządzeniach służą do tego odpowiednie stopery, w bardziej wydajnych – specjalne rolki wyjściowe.
SKAN LEPSZY NIŻ ORYGINAŁ Skanery produkcyjne to specyficzna grupa produktów, ponieważ prędkość skanowania oraz wielkość podajnika nie są głównymi czynnikami wpływającymi na wybór
modelu. Użytkownicy zwracają uwagę głównie na jakość uzyskiwanych skanów, oczekując, że będzie lepsza niż oryginału. Dlatego dostawcy wyposażają urządzenia w funkcje, które poprawiają jakość skanowanych treści (szczególnie tekstu), co finalnie przekłada się też na skuteczność np. optycznego rozpoznawania znaków. – Klienci coraz częściej zwracają także uwagę na dołączone do skanerów oprogramowanie. Z tego powodu do naszych urządzeń dodajemy pakiet funcji umożliwiający zarówno skanowanie, jak i zarządzanie już przetworzoną na format cyfrowy
dokumentacją – mówi Krzysztof Wójciak, dyrektor zarządzający Modecomu. W najlepszych dostępnych obecnie na rynku skanerach są montowane systemy cyfrowego przetwarzania obrazu zawierające specjalne procesory. Dzięki temu urządzenia te umożliwiają wykonania dodatkowych bez wpływu na prędkość skanowania. Umożliwiają na przykład konwersję dokumentów kolorowych na czarno-białe lub pozbawienie skanu konkretnego koloru, automatyczne rozpoznawanie formatu zeskanowanego dokumentu czy filtrowanie tła.
WYBRANI PRODUCENCI SKANERÓW DOKUMENTOWYCH I ICH DYSTRYBUTORZY NA POLSKIM RYNKU AVISION: DTPSOFT, VERACOMP BROTHER: ABC DATA, ACTION, FOR EVER, MEGABAJT, TECH DATA CANON: ABC DATA, DICOM, VERACOMP EPSON: AB, ABC DATA, FOR EVER, TECH DATA FUJITSU: ALSTOR, DICOM HP: AB, ABC DATA, TECH DATA
IBML: DICOM, DTPSOFT
IMAGE ACCESS: DDP INOTEC: DDP KODAK: DICOM, VERACOMP PANASONIC: DICOM PLUSTEK: MODECOM TRIUMPH-ADLER: GALAXY
newsy
progno ozy wywiady
analizy
komen nta arze porady raporty opinie
badania rynkowe
Najlepiej poinformowany portal B2B w branży IT VADEMECUM CRN listopad 2013
17
SKANERY DOKUMENTOWE
Skanery Plustek
– wydajność i bogaty pakiet oprogramowania Na początku XXI w. rozpoczęła się era transformacji dokumentów na format cyfrowy. Taki dokument umożliwia błyskawiczny dostęp do przekazywanych informacji, ułatwia archiwizację i pomaga obniżyć koszty zarządzania dokumentami.
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI PLUSTEK I MODECOM.
Z
alety cyfrowych dokumentów docenili już przedsiębiorcy, którzy w codziennej pracy zarządzają dużymi partiami dokumentacji. Coraz częściej w wypowiedziach przedstawicieli zarówno dużych korporacji, jak i mniejszych przedsiębiorstw pojawia się temat digitalizacji dokumentów papierowych. Do osiągnięcia pełnego sukcesu brakuje im tylko odpowiednich urządzeń. Znajdą je teraz w ofercie firmy MODECOM, która od 2011 r. jest wyłącznym i oficjalnym dystrybutorem skanerów marki Plustek w Polsce. MODECOM jest liderem w produkcji wysokiej jakości tabletów multimedialnych oraz akcesoriów komputerowych. Zdobyte na przestrzeni kilkunastu lat doświadczenie MODECOM przekłada na najwyższą jakość usług serwisowych oraz zaplecze produktowe, w tym szybką realizację zamówień.
ników Plustek w swoich urządzeniach stosuje zawsze najbardziej nowoczesne rozwiązania, umożliwiające pełną automatyzację procesu zarządzania dokumentami, co przekłada się na znaczący wzrost efektywności pracy w przedsiębiorstwach. Skanery Plustek z serii SmartOffice wyróżnia wysokiej jakości matryca typu CCD, umożliwiająca bardzo wierne przechwytywanie obrazów, nawet z gorszej jakości dokumentów źródłowych. Kolejną wartą odnotowania cechą skanerów z serii SmartOffice jest zastosowanie w ich konstrukcji automatycznego podajnika papieru ADF (Automatic Document Feeder) z innowacyjnym ultradźwiękowym czujnikiem zapobiegającym pobieraniu kilku arkuszy jednocześnie. Modele urządzeń Plustek z serii SmartOffice, wyposażone w tę chroniącą dokumenty przed zniszczeniem funkcję, to: SN8016U, PS456U, PS506U oraz PS406U.
AUTOMATYZACJA CZYNNIKIEM WZROSTU EFEKTYWNOŚCI
POJEDYNCZO I PODWÓJNIE
Firma Plustek jest liderem rynku urządzeń skanujących. Od 1986 r. dostarcza najwyższej jakości skanery projektowane zgodnie z najnowszymi standardami. Producent idzie z duchem czasu – pod wpływem uwag klientów rozszerzył ofertę skanerów o rodzinę Plustek SmartOffice, na którą składają się wysokowydajne, efektywne urządzenia, przeznaczone do skanowania dokumentacji zarówno w dużych przedsiębiorstwach, jak też w małych i średnich firmach. Ze względu na bardzo wysokie wymagania użytkow-
Zdecydowana większość wysokowydajnych urządzeń skanujących Plustek SmartOffice posiada także funkcję dwustronnego skanowania (duplex), istotną w przypadku obustronnie zapisanych dokumentów. Chodzi o najbardziej zaawansowane modele (PS406, PS286+, PN2040, PL2550) oraz najtańszy z całej serii – PL1530. Skanery Plustek SmartOffice, oprócz wysokiej jakości przetwarzanych obrazów, oferują znakomitą wydajność. Wśród urządzeń oferowanych przez firmę MODECOM można znaleźć
18
VADEMECUM CRN listopad 2013
takie, które w ciągu jednej minuty potrafią przetworzyć aż 160 obrazów formatu A4. Bardzo istotne z punktu widzenia przedsiębiorstw są również koszty eksploatacji urządzeń. Konstrukcja skanerów marki Plustek została zaprojektowana w taki sposób, aby maksymalnie ułatwić użytkownikowi wymianę tych części, które z upływem czasu ulegają naturalnemu zużyciu. Przykładowo, wymiana separatora kartek zajmuje użytkownikowi dosłownie kilka sekund, nawet jeśli nie ma w tym doświadczenia. Możliwość samodzielnej wymiany części, bez konieczności zamawiania usługi serwisowej, przyczynia się do znacznego ograniczenia kosztów eksploatacyjnych.
POSZUKIWANY, GOTOWY DO PRACY „OD ZARAZ” Ważnym aspektem, na który coraz częściej zwracają uwagę użytkownicy, jest bogaty pakiet oprogramowania dołączony do urządzeń skanujących Plustek. Producent oferuje pakiety ABBYY FineReader 9.0 Sprint do przetwarzania obrazu na tekst (OCR) oraz Plustek DocAction – rozwiązanie do automatycznego skanowania. Dzięki temu klient otrzymuje już w momencie zakupu produkt gotowy do pracy „od zaraz”, nie musi więc ponosić dodatkowych wydatków na specjalistyczne oprogramowanie.
Dodatkowe informacje: HANDLOWY@MODECOM.PL WWW.PLUSTEK.COM/PL
SKANERY DOKUMENTOWE
Elektroniczne archiwum – korzyść i wygoda Od wielu lat krąży opinia, że tradycyjne papierowe dokumenty znikną, a wraz z nimi sprzęt do skanowania. Jednak, wbrew prognozom analityków, sprzedaż skanerów nieprzerwanie rośnie. Wprawdzie duża część informacji jest już przetwarzana wyłącznie w postaci cyfrowej, ale wciąż są środowiska, w których powstaje wiele papierowych dokumentów.
W
najbliższych latach dokumenty drukowane będą nadal odgrywały istotną rolę w instytucjach i przedsiębiorstwach. Aby wprowadzić je do elektronicznego systemu obiegu dokumentów DMS (Document Management System), potrzebny jest skaner dokumentowy. Najbardziej niezawodne, zaawansowane urządzenia z tej grupy oferuje Fujitsu. Mimo że w tej branży pojawiło się ostatnio wielu nowych producentów, to marka Fujitsu wyznacza trendy i pozostaje liderem zarówno tego rynku, jak i techniki skanowania.
BEZPIECZEŃSTWO Skanery dokumentowe muszą sprostać dużym potrzebom użytkowników. W porównaniu z tradycyjnymi urządzeniami skanują więcej, szybciej, bezpieczniej, dokładniej i taniej. Niestety nie jest łatwo pogodzić wszystkie te elementy.
Skanery klasy produkcyjnej, które nierzadko skanują powyżej 120 kartek A4 na minutę, muszą być całkowicie bezpieczne dla dokumentów. Fujitsu stosuje rozmaite mechanizmy kontroli prowadzenia papieru, dzięki którym w przypadku problemu skanowanie natychmiast zostaje zatrzymane. Bezpieczeństwo dokumentów zapewniają systemy separacji i aktywnej ochrony papieru, wykorzystujące czujniki ultradźwiękowe oraz sensory mierzące prędkość obrotową rolek. Stosuje się również segmentację całego toru przetwarzania dokumentu na trzy obszary: pobieranie, prowadzenie i wyjście. Przy pobieraniu kolejnych kartek rolki rozpędzane są liniowo, aby papier – szczególnie o niskiej gramaturze – nie był szarpany, tylko delikatnie rozpędzany do nominalnej prędkości skanowania. Rolkami wyjściowymi również steruje się oddzielnie, aby wyhamować papier, któ-
ry przy prędkości skanowania wynoszącej 2 kartki A4 na sekundę byłby „wystrzeliwany” ze skanera. Dzięki temu można zrezygnować ze stopera, który w mniejszych modelach zapobiega wypadaniu kartek z odbiornika.
NAJWYŻSZA JAKOŚĆ OBRAZU, SZYBKOŚĆ I NIEZAWODNOŚĆ Jakość zeskanowanych obrazów może być nawet lepsza niż papierowych oryginałów. Dostawcy skanerów wyposażają swoje urządzenia w swego rodzaju „inteligencję”, która odpowiada za poprawę jakości skanowanych danych, szczególnie tekstu. Eliminują tzw. wyjątki, czyli miejsca, w których skaner ma pobrać dwie kartki. Przykładem takiej sytuacji są paragony fiskalne dołączone do faktury, które standardowo zostałyby uznane za podwójne pobranie. Użytkownik ma
Zalety elektronicznego archiwum Przedsiębiorstwa przechowują coraz więcej informacji w formie elektronicznej. Robią to nie tylko z uwagi na prawny obowiązek archiwizowania określonych typów dokumentów w formie cyfrowej. Ważne są również względy praktyczne: szybki dostęp do szukanego dokumentu – indeksowanie i katalogowanie plików cyfrowych jest łatwiejsze, a wyszukiwanie, włącznie z przeszukiwaniem treści, jest skuteczne i efektywne, cyfrowy dokument jest dostępny dla wielu osób, nawet w tym samym czasie, nie trzeba wykonywać kopii, ponieważ dokumenty przechowywane są w centralnym repozytorium i można uzyskać do nich dostęp wiele razy, nie ma zagrożenia, że dokument się zagubi czy ulegnie zniszczeniu, szybki proces dystrybucji dokumentu, np. pocztą elektroniczną, zmniejszenie liczby oryginałów przechowywanych w fizycznym archiwum, ochrona przed starzeniem się dokumentów, nie ma możliwości uszkodzenia czy zniszczenia dokumentu podczas przeglądania.
20
VADEMECUM CRN listopad 2013
WYBÓR MODELU Skaner dokumentowy jest ważnym elementem systemu DMS. Wybór tego urządzenia nie powinien odbywać się wyłącznie na podstawie parametrów technicznych. Duże znaczenie ma bliska współpraca klientów z partnerami dysponującymi fachową wiedzą. Decyzję
BARTŁOMIEJ CHOLEWA Product Manager, Alstor
Skanery dokumentowe firmy Fujitsu są synonimem najwyższej jakości i niezawodności. Mocnym atutem jest bardzo dobre wsparcie techniczne z rozwiniętą siecią usług serwisowych oraz duża dostępność części eksploatacyjnych i ich łatwa wymiana. Alstor, jako dystrybutor skanerów Fujitsu w Polsce, świadczy w tych obszarach pełny wachlarz usług realizowanych na najwyższym poziomie. Potwierdza to certyfikat jakości ISO 9001, którym dysponuje nasz dział serwisu.
wsadowego (podajnik mieści 50 kartek). Wbudowany moduł Wi-Fi umożliwia bezpośrednie przesyłanie skanów do urządzeń mobilnych Apple iPad/iPhone czy innych pracujących pod kontrolą systemu Android, jak również do komputerów PC i Mac. W tej linii wyróżnia się skaner ScanSnap S1100 – miniaturowe urządzenie zasilane bezpośrednio z notebooka, z którego można korzystać dosłownie wszędzie. DO NIETYPOWYCH ZADAŃ Ostatnio rynek skanerów dokumentowych zrewolucjonizował najnowszy model Fujitsu z rodziny ScanSnap. SV600 ma głowicę skanującą umieszczoną na statywie, która umożliwia bezdotykowe skanowanie dokumentów. Takie rozwiązanie zapewnia bezpieczne skanowanie cennych i delikatnych dokumentów oraz wygodne kopiowanie czasopism, książek, zszytych kartek lub dokumentów nietypowych (np. o wysokiej gramaturze czy w dużym formacie).
Dodatkowe informacje: BARTŁOMIEJ CHOLEWA, PRODUCT MANAGER, ALSTOR B.CHOLEWA@ALSTOR.COM.PL TEL. (22) 510-24-55, 501-360-973 VADEMECUM CRN listopad 2013
21
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI FUJITSU I ALSTOR.
możliwość wcześniejszego zdefiniowania, gdzie takie wyjątki mogą się pojawić. To przyspiesza cały proces skanowania, ograniczając czynności przygotowawcze do minimum. W skanerach Fujitsu zastosowano profesjonalne systemy cyfrowego przetwarzania obrazu, wykorzystujące wbudowane, specjalistyczne procesory. Poprawiają one jakość skanowanych dokumentów, filtrują tło, wskazują strony o niezadowalającej jakości druku, obracają obrazy na podstawie kierunku tekstu, automatycznie rozpoznają format i odróżniają dokumenty kolorowe od czarno-białych. A wszystko to bez wpływu na prędkość skanowania. Dzięki tym operacjom pliki wyjściowe mogą być poddawane dalszemu przetwarzaniu OCR czy indeksowaniu, co pozwala na późniejsze szybsze odszukanie potrzebnego dokumentu. Skanery produkcyjne są przystosowane do pracy non stop – 24 godziny na dobę. Radzą sobie z niebagatelnym obciążeniem przekraczającym 100 tys. kartek dziennie. Tej klasy urządzenia muszą być maksymalnie wytrzymałe, dlatego najbardziej zaawansowane modele montuje się ręcznie. To podnosi koszty ich produkcji, ale i tak użytkownicy otrzymują produkt o bardzo dobrym współczynniku ceny do jakości.
o zakupie warto poprzedzić testami w środowisku produkcyjnym (z rodzajem dokumentów, które będą skanowane) oraz zasięgnięciem opinii innych użytkowników, którzy z pewnością potwierdzą zalety skanerów dokumentowych Fujitsu. Alstor dysponuje pulą skanerów demonstracyjnych, udostępnianych na testy u klientów końcowych (bezpośrednio lub przez partnerów). W przypadku skanerów produkcyjnych testy są zazwyczaj poprzedzone instalacją i wstępnym szkoleniem, prowadzonym przez wykwalifikowanych specjalistów dystrybutora. Skaner najczęściej jest instalowany w środowisku odpowiadającym warunkom produkcyjnym i przetwarza dokumenty, z jakimi klient ma do czynienia. Daje to najlepszy obraz procesu skanowania i umożliwia rzetelną ocenę oferty przed zakupem. Portfolio skanerów Fujitsu składa się z kilku klas produktów, które zostały opisane poniżej. DO SKANOWANIA PRODUKCYJNEGO Wszędzie tam, gdzie skanowane są tysiące dokumentów dziennie, konieczne są urządzenia niezawodne i o dużej prędkości działania, np. modele Fujitsu fi-6800 czy fi-5950, skanujące do 135 stron na minutę. Dostarczane wraz z nimi oprogramowanie Kofax VRS dodatkowo przyspiesza pracę, ograniczając czynności przygotowawcze i automatyzując obróbkę zeskanowanych obrazów. DO DEPARTAMENTÓW Pozostałe modele z serii Fujitsu fi świetnie sprawdzą się w instytucjach, w których skanowanych jest od kilku do kilkunastu tysięcy kartek dziennie. Na szczególną uwagę zasługują modele z oznaczeniem Z, oferujące zaawansowane rozwiązania charakterystyczne dla modeli produkcyjnych, a jednocześnie cechujące się prostą i intuicyjną obsługą. Te modele mają kompaktowe wymiary i korzystny stosunek ceny do możliwości skanera. DLA SEKTORA MSP Rodzina skanerów Fujitsu ScanSnap to urządzenia przeznaczone dla mniejszych biur i instytucji. Najbardziej wszechstronnym urządzeniem jest iX500. Model ten idealnie sprawdzi się w każdym biurze, służąc zarówno do skanowania pojedynczych kartek, jak i przetwarzania
ZARZĄDZANIE DOKUMENTAMI
Oprogramowanie
do zarządzania informacją usprawni pracę w każdym przedsiębiorstwie Dojrzałość przedsiębiorstwa można poznać po tym, że zarządza nie tylko posiadanymi plikami, ale także zawartymi w nich (oraz w bazach danych) informacjami. Na rynku jest wiele ciekawych rozwiązań do zarządzania informacją, a w budowaniu wspierających ten obszar procesów skutecznie mogą pomóc resellerzy. TOMASZ JANOŚ
P
rowadzenie działalności biznesowej w każdej firmie doprowadzi prędzej czy później do zgromadzenia masy informacji – związanej z klientami, partnerami biznesowymi, dostawcami itp. Informacje te są rozproszone w najróżniejszych aplikacjach i repozytoriach, zależnie od ich typu i kontekstu, w jakim powstały. Tym samym niemożliwy staje się pełny wgląd we wszystkie dokumenty dotyczące konkretnego klienta czy projektu bez użycia po kolei wszystkich aplikacji, w jakich były tworzone pliki, oraz przeszukania dokumentacji papierowej. Jest to zwykle syzyfowa praca, więc przedsiębiorstwa coraz częściej nie akceptują oddzielnych zbiorów informacji (uważanych wcześniej za zło konieczne) i wdrażają oprogramowanie do zarządzania dokumentami i obiegiem informacji, aby usprawnić procesy biznesowe. Znacząco ułatwia ono dotarcie do poszukiwanej informacji. Przynosi także oszczędności, redukując nakład pracy i koszty związane z przechowywaniem i obsługą papierowej dokumentacji. Upraszcza dostosowywanie działalności firmy do przepisów prawa i regulacji branżowych. Ułatwia też pracę zdalną i mobilną, która zaczyna dominować w nowoczesnych przedsiębiorstwach.
22
VADEMECUM CRN listopad 2013
Rozwiązania do zarządzania wszelkiego rodzaju treścią w przedsiębiorstwie czy instytucji od ponad dekady funkcjonują pod nazwą Enterprise Content Management (ECM). Wcześniej, kiedy komunikacja nie obejmowała tylu rodzajów mediów, dominowały Electronic Document Management System (EDMS), które obecnie są częścią rozwiązań ECM. Te ostatnie są w stanie integrować się z aplikacjami
PIOTR JANKIEWICZ Regional Sales Manager CEE w OpenText
W Polsce głównym celem wdrażania systemów zarządzania dokumentami jest automatyzacja procesów i podnoszenie efektywności pracy. Stosunkowo mniejsze znaczenie ma zapewnienie bezpieczeństwa i kontroli w odniesieniu do informacji elektronicznej, m.in. dlatego, że w naszym kraju nie ma wielu standardów branżowych i regulacji prawnych, które wymuszałyby na firmach odpowiednie zarządzanie dokumentami elektronicznymi, w tym ich właściwe archiwizowanie i umożliwienie dostępu do nich.
(np. ERP i CRM), systemami zarządzania procesami i obiegiem dokumentów (workflow), systemami zarządzania danymi i treścią stron internetowych itp. Inaczej mówiąc, są to rozwiązania, które służą do zarządzania nieustrukturyzowanymi informacjami w firmie w postaci dokumentów, skanów, wiadomości e-mail, stron internetowych, a nawet plików muzycznych i wideo. Zwykle 80–90 proc. informacji biznesowych w firmach jest przechowywanych w formie nieustrukturyzowanej, niepowiązanej z procesami biznesowymi, więc pole do działania dla systemów ECM jest olbrzymie.
CZEMU SŁUŻY SYSTEM DO ZARZĄDZANIA TREŚCIĄ? Platforma do zarządzania informacją w przedsiębiorstwie zapewnia przede wszystkim obsługę repozytorium dokumentów elektronicznych. Oznacza to wykorzystanie systemu zarządzania bazą danych do przechowywania informacji z dokumentów wprowadzanych i tworzonych przez system oraz zapewniania dostępu do nich. Aby zwiększać efektywność biznesu, ECM musi się integrować się z oprogramowaniem używanym w firmie oraz zawierać mechanizm umożliwiający włączenie dokumentów w zdefiniowany obieg (workflow). Powinien też wymuszać bezpieczeństwo dokumentów, żeby żadna wrażliwa informacja nie była dostępna bez autoryzacji. Ważne, by gwarantował także zgodność z przepisami prawnymi i branżowymi w zakresie zarządzania danymi osobowymi pracowników i klientów, sprawozdaniami finansowymi,
dokumentami działu badań i rozwoju itp. Obecnie na świecie obowiązuje wiele tysięcy takich regulacji. Zarówno na globalnym, jaki i lokalnym rynku zrozumienie i stosowanie się do właściwych przepisów staje się coraz większym wyzwaniem. Kolejną istotną sprawą jest zarządzanie cyklem życia informacji, które umożliwia kontrolę nad treścią, zgodnie ze stosowanymi przez przedsiębiorstwo polity-kami bezpieczeństwa – od momentu wytworzenia treści lub jej otrzymania (np. w formie faktur) aż do chwili, w której dana treść powinna zostać zarchiwizowana lub trwale usunięta.
JAK TO DZIAŁA? Największy wpływ na podniesienie efektywności w biznesie ma wdrożenie wspomnianego pojedynczego repozytorium, zawierającego różnego typu treści. Można w nim zarządzać aktami, dokumentami, wiadomościami poczty elektronicznej itp. w całym cyklu życia informacji. Jak wspomniano, zadaniem systemu jest integrowanie się z kluczowymi aplikacjami wykorzystywanymi w firmie. Jednym z etapów takiej integracji jest wprowadzanie dokumentów do systemu, kolejnym – sprawny dostęp do nich. W tym
Smartfony mogą usprawnić obieg informacji w firmie. miejscu warto zauważyć, że systemy zarządzania dokumentami są często mylone z prostą cyfryzacją informacji przez skanowanie papierowych dokumentów. Tymczasem jest to tylko sposób pozyskiwania treści elektronicznej, następnie zarządzanej m.in. przez funkcje przepływu pracy, szczegółowe raportowanie, kolejkowanie zadań i zaawansowaną kontrolę gromadzonej dokumentacji. System zarządzania obiegiem informacji może oferować różne metody
wprowadzania informacji do repozytorium – choćby przez proste techniki typu „przeciągnij i upuść” czy przesłanie do wydruku (sterownik systemu działa jak sterownik drukarkowy, dzięki czemu wydrukowanie dokumentu skutkuje wysłaniem go do repozytorium). Z kolei po zeskanowaniu papierowego dokumentu najczęściej stosowane są mniej lub bardziej wyrafinowane techniki rozpoznawania tekstu – Optical Character Recognition. Można również wykorzystywać czytniki kodów kreskowych. Zastosowanie indeksowania tekstu i metadanych, dodatkowo charakteryzujących dokument, ułatwia dostęp do zgromadzonych treści przez zwiększenie dokładności wyszukiwania informacji.
RADOSŁAW OCHOTNY odpowiedzialny za usługę Office 365 w polskim oddziale Microsoft
Platformy do zarządzania informacją i dokumentami najchętniej kupują klienci, dla których dokument jest „produktem”, czyli kancelarie prawne, agencje marketingowe itp. Ale tak naprawdę nie są to rozwiązania branżowe, lecz uniwersalne, znajdujące zastosowanie w działach personalnych, marketingu, controlingu, finansowych, prawnych, biurach konstrukcyjnych, działach IT – wszędzie tam, gdzie mamy do czynienia z pracą grupową i prowadzeniem projektów.
PRZEGLĄD RYNKU Liczba wdrażanych rozwiązań typu ECM stale rośnie. Dzieje się tak ze względu na coraz większą potrzebę integrowania wytwarzanych przez przedsiębiorstwa treści z kluczowymi aplikacjami biznesowymi przez nie wykorzystywanymi. Z ostatniego raportu Gartnera „Magic Quadrant for Enterprise Content Management” wynika, że dochody w branży oprogramowania do zarządzania dokumentami i obiegiem informacji wyniosły na świecie 4,3 mld dol. w 2012 r., a w stosunku do notowanych w 2011 r. nastąpił ich wzrost o 11,1 proc. Wiele przedsiębiorstw przechodzi z podstawowego użycia ECM (sprowadzającego się do bezpiecznego przechowywania dokumentów uporządkowanych w bibliotekach) do bardziej wyspecjalizowanych, dających przede wszystkim duży wzrost efektywności biznesowej. Wśród nowych trendów zauważa się wchodzenie dostawców w chmurę obliczeniową, aby także tam móc zaoferować funkcje ECM, chociaż w ograniczonym zakresie. Tego typu oferta skierowana jest do rosnącej grupy użytkowników – głównie tych, którzy chcą synchronizować swoje pliki z urządzeniami mobilnymi. W swoim raporcie Gartner wymienia ponad 20 większych i mniejszych dostawców systemów ECM. Wśród nich jest m.in. Alfresco, jedyny z omawianych producentów, który oferuje rozwiązanie w modelu open source. Jest ono oparte
na otwartych standardach i architekturach, takich jak CMIS (Content Management Interoperability Services), REST i Web services. Oferuje integrację z Liferay, Drupal, Joomla, Google Docs, Jive, salesforce.com oraz IBM Connections. Z kolei amerykański koncern EMC stał się głównym graczem na rynku zarządzania treścią w przedsiębiorstwach w momencie przejęcia w 2003 r. firmy Documentum (obecna nazwa platformy). Od tego czasu EMC skupia się na rozwijaniu funkcji systemu, ostatnio także pod kątem chmury obliczeniowej. Oferowane od niedawna rozwiązanie EMC OnDemand, służące do wdrażania hybrydowego modelu chmury w przedsiębiorstwie, ułatwia zarządzanie złożonym środowiskiem aplikacyjnym wykorzystującym zewnętrzne centrum danych, zintergrowane z lokalnymi zasobami i siecią klienta. Silna pozycja IBM, jako dostawcy infrastruktury z szeroką ofertą oprogramowania i sprzętu, przekłada się też na sukcesy w branży ECM. FileNet Content Manager to rozwiązanie producenta wspomagające zarządzanie treścią, funkcjonujące na platformie FileNet P8. Łączy zaawansowane funkcje zarządzania dokumentami z gotowymi przepływami pracy i narzędziami automatyzującymi zadania i działania związane z treścią. Oprogramowanie jest przystosowane do integracji z aplikacjami IBM i innych firm, VADEMECUM CRN listopad 2013
23
ZARZĄDZANIE DOKUMENTAMI takimi jak IBM Content Analytics, IBM Quickr, Microsoft Office i SharePoint. Na rynku ECM silną pozycję ma także Microsoft, z powszechnie używaną platformą SharePoint. Jest uniwersalna i w oczywisty sposób, z definicji zintegrowana z innymi programami Microsoftu. Aby jednak osiągnąć konkretne cele w zarządzaniu treścią, użytkownicy często dodają do niej produkty niezależnych producentów oprogramowania. Kolejna licząca się platforma jest dziełem kanadyjskiej firmy OpenText, zapewniającej kompletny zestaw technologii zarządzania treścią i całym cyklem życia informacji. Flagowym produktem jest OpenText CLM (Content Lifecycle Management). Inny system OpenText to TCP (Transactional Content Processing), służący do masowego przetwarzania dokumentów statycznych, takich jak wnioski, reklamacje i inne. Do budowy aplikacji wspierających i automatyzujących procesy biznesowe służy platforma OpenText Metastorm BPM. Kluczem do sukcesów firmy są strategiczne partnerstwa z takimi potentatami jak SAP i Microsoft. Jednym z liderów rynku ECM pozostaje Oracle, który na platformie Oracle WebCenter oferuje: portal, oprogramowanie do zarządzania obsługą klientów przez Internet, rozwiązanie do zarządzania treścią i pracą grupową. WebCenter dostarcza narzędzi do integracji wszelkiego rodzaju dokumentów, wykorzystując rozwiązanie do zarządzania treścią (Universal Content Management) i zaawansowany mechanizm wyszukiwania danych w różnych źródłach (Secure Enterprise Search). Może wydawać się zaskakujące, że firma, która od wielu lat pozostaje jednym liderów sprzedaży rozwiązań urządzeń drukujących, ma także solidną pozycję na rynku ECM (systemów ograniczających przecież użycie papieru). Chodzi o Xerox i jego oprogramowanie DocuShare, a także Xerox DocuShare Express – internetowe rozwiązanie do zarządzania treścią, zaprojektowane z myślą o małych i średnich przedsiębiorstwach. Warto wspomnieć też o rodzimej platformie do zarządzania treścią w przedsiębiorstwie, jaką jest Comarch ECM. Pozwala ona budować moduły wspierające konkretne obszary biznesu, takie
24
VADEMECUM CRN listopad 2013
CEZARY ŚWIDERSKI kierownik produktu ds. oprogramowania Konica Minolta Business Solutions
Rosnąca liczba dokumentów, które muszą być codziennie przetwarzane i archiwizowane w firmach, sprawia, że trudno wyobrazić sobie sprawną realizację tych zadań bez wykorzystania specjalistycznego oprogramowania. Nowoczesne aplikacje wspierające te procesy, takie jak Konica Minolta SmartArchive, pozwalają szybko i sprawnie ujednolicić oraz uporządkować procedury obowiązujące w przedsiębiorstwie. Aplikacja umożliwia przypisywanie dokumentowi konkretnych sygnatur, umożliwiających automatyczne umieszczenie w strukturze plików archiwum oraz wygodne i szybkie wyszukiwanie.
jak przetwarzanie dokumentów finansowych, klienckich czy kadrowych. Możliwości integracyjne platformy z systemami zewnętrznymi zapewniają API i wykorzystanie standardu CMIS.
KTO TO MOŻE KUPIĆ? Producenci zaawansowanych platform do zarządzania dokumentami znajdują swych klientów najczęściej w dużych firmach, obsługujących wielką liczbę transakcji, które muszą być odpowiednio udokumentowane. – Są to przede wszystkim banki, firmy ubezpieczeniowe, telekomunikacyjne, firmy użyteczności publicznej (np. dostawcy energii), sieci handlowe, ale także duże przedsiębiorstwa produkcyjne, w szczególności farmaceutyczne, gdzie zarządzanie dokumentacją produkcyjną podlega regulacjom międzynarodowym – wylicza Piotr Jankiewicz, Regional Sales Manager CEE w OpenText. Małe i średnie firmy rzadziej korzystają z zaawansowanych systemów zarządzania dokumentami. I choć wciąż dominują w nich dokumenty w postaci papierowej, to i one wdrażają mniej wyspecjalizowane, uniwersalne systemy, pomagające organi-
zować i współużytkować dokumenty. Dla mniejszych przedsiębiorstw ciekawą ofertą może być system zarządzania treścią wykorzystujący chmurę obliczeniową. – Takie rozwiązania pozwalają uniknąć kosztownych inwestycji w zakresie infrastruktury informatycznej i skupić się na wykorzystaniu funkcji potrzebnych do podniesienia sprawności przedsiębiorstwa, automatyzacji procesów czy przeniesienia części jego działalności z przestrzeni „analogowej” w cyfrową – zauważa Radosław Ochotny, odpowiedzialny za usługę Office 365 w polskim oddziale Microsoftu.
ROLA INTEGRATORÓW Dla integratorów wzrastające zainteresowanie rozwiązaniami ECM oznacza szansę na sukces w tym biznesie. Co prawda kiedyś wyglądało to prościej, bo najwięksi dostawcy systemów zarządzania dokumentami specjalizowali się w konkretnych narzędziach i rolą integratorów wdrażających wszechstronną platformę było łączenie rozwiązań różnych producentów. To się zmieniło, gdy za sprawą akwizycji główni gracze na rynku dobrali zestawy narzędzi potrzebnych do stworzenia mniej lub bardziej kompletnych systemów. Jednak nadal dostawcy systemów ECM działają głównie przez partnerów. Wdrażanie zarządzania treścią w przedsiębiorstwie jest bowiem bardziej strategią niż implementacją pojedynczej aplikacji. Dostawcy muszą więc polegać na swych partnerach, którzy tworzą u klienta plan wprowadzania ich rozwiązań. Strategia może być wieloetapowa, bo często klienci nie wybierają od razu integracji kompletnego rozwiązania zarządzania treścią z całą ich infrastrukturą, lecz raczej stopniowe inwestycje rozwiązujące ich problemy z niską efektywnością i rosnącymi kosztami w kolejnych działach przedsiębiorstwa. – Wprowadzenie rozwiązań z obszaru zarządzania dokumentami i obiegiem informacji w firmie pozwoli na budowanie kompleksowej oferty dla klienta – mówi Dariusz Szwed, dyrektor ds. rozwoju sprzedaży w Konica Minolta Business Solutions. – Warto podkreślić, że procesy związane z tym obszarem mają kluczowe znaczenie dla funkcjonowania współcze-
SCHEMAT DZIAŁANIA ECM (ENTERPRISE CONTENT MANAGEMENT) ZARZĄDZANIE i monitorowanie treści w firmie
BP
M
DOSTARCZANIE
treści do repozytorium (dokumenty, formularze, multimedia, ERP, aplikacje księgowe, OCR, skanowanie)
cyfrowych treści i ich dystrybucja (Internet, intranet, papier, faks, smartfon)
firmowych informacji (systemy plików, bazy danych, hurtownie danych) Funkcje biblioteczne Wyszukiwanie Wersjonowanie Audyt
Za r
ządz
a n i e re k o r d a
ci we b
PRZECHOWYWANIE
T re ś
Zarz ąd za ni e
WYKORZYSTANIE Wsp ółp ra ca
ami ent um k do
mi
ARCHIWIZACJA
cyfrowych treści (taśma, nośniki optyczne, NAS/SAN, papier, klisza, CAS)
snych przedsiębiorstw. Odnotowujemy duży wzrost zainteresowania rozwiązaniami z tego segmentu. Ich potencjał tkwi przede wszystkim w integracji świata papieru ze światem elektronicznym, jak również w skalowalności i możliwościach rozbudowy w przyszłości o kolejne funkcje. Duże szanse daje integratorom popularne i zainstalowane u wielu klientów oprogramowanie Microsoft SharePoint, któremu brakuje pewnych elementów do stworzenia pełnego pakietu ECM. Dlatego wielu niezależnych producentów oprogramowania oferuje rozszerzenia do platformy Microsoftu, np. w zakresie przechwytywania dokumentów, archiwizacji, zarządzania rekordami i procesami biznesowymi. Ich wdrażanie i dostosowywanie do potrzeb klienta staje się dla integratorów biznesem o bardzo dużym potencjale. Pewne możliwości rozwijania, implementacji i oferowania wsparcia dają też integratorom rozwiązania ECM, udostępnione na zasadzie open source. Na
tym rynku przewodzi Alfresco, które według Gartnera jest wykorzystywane w 75 krajach, przez 6,6 mln użytkowników. Kolejnym godnym uwagi produktem w tej klasie jest Nuxeo. Trzeba mieć na uwadze to, że wdrożenie systemu ECM wymaga od integratora odpowiedniej wiedzy o procesach biznesowych i dlatego specjalizacja, znajomość branży czy opracowanie prekonfigurowanych aplikacji będzie wartością, którą docenią klienci. Należy brać
pod uwagę sposób użytkowania nowego systemu oraz czynniki, które determinują wymagane cechy i funkcje wdrażanego rozwiązania. Jak przedsiębiorstwo stosuje obieg dokumentów? Na ile system ma być wykorzystywane przez desktopy, a na ile przez urządzenia mobilne? Czy komunikacja ma się odbywać przez oprogramowanie klienckie, czy przez przeglądarkę internetową? Zanim przystąpi się do wdrożenia, trzeba znać odpowiedzi na tego typu pytania.
WYBRANI PRODUCENCI OPROGRAMOWANIA DO ZARZĄDZANIA DOKUMENTAMI I OBIEGIEM INFORMACJI W FIRMIE ORAZ ICH DYSTRYBUTORZY NA POLSKIM RYNKU
ABBYY: AUTOID, CONNECT DISTRIBUTION ADOBE: HELLOU WORLD, TECH DATA ALFRESCO: OPEN SOURCE COMARCH: SPRZEDAŻ BEZPOŚREDNIA EMC: ARROW ECS, S4E GOOGLE: SPRZEDAŻ BEZPOŚREDNIA IBM: ARROW ECS, AVNET, RRC, TECH DATA
KOFAX: ALSTOR MICROSOFT: AB, ABC DATA, ACTION, ARROW ECS, INCOM, TECH DATA OPENTEXT: SPRZEDAŻ BEZPOŚREDNIA ORACLE: ARROW ECS XEROX: IST, XSYSTEM
VADEMECUM CRN listopad 2013
25
ZARZĄDZANIE DOKUMENTAMI
Dostęp do plików
w dowolnym miejscu i czasie Rozwiązanie HP Flow CM Professional pozwala na zwiększenie produktywności pracowników, zapewniając im dostęp do plików w domu, biurze i w podróży. System ten jest oparty na chmurze publicznej, ale dostęp do dokumentów i ich edycja są możliwe także bez połączenia z Internetem.
HP
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ HP.
Flow CM Professional to rozwiązanie do zarządzania treścią, które zapewnia swobodę korzystania z informacji biznesowych w dowolnym miejscu i czasie. Umożliwia ono przechowywanie, pobieranie i udostępnianie dokumentów, a także przeszukiwanie repozytorium oraz wiele innych funkcji, które zapewniają zarządzanie informacjami w bardzo efektywny sposób. Dzięki temu rośnie wygoda oraz wydajność pracy, uzyskuje się też gwarancję poufności przechowywanych dokumentów.
Z KOMPUTERA, TELEFONU I… DRUKARKI
Użytkownicy mogą korzystać z treści przechowywanych w HP Flow CM Professional za pośrednictwem komputera stacjonarnego, laptopa oraz innych urządzeń przenośnych. Dostęp do plików uzyskuje się poprzez przeglądarkę WWW lub specjalną aplikację. Możliwe jest też wyświetlanie lub edytowanie dokumentów w trybie offline, a po nawiązaniu połączenia internetowego – automatyczne zsynchronizowanie ich z centralnym repozytorium za pomocą zintegrowanego narzędzia HP Flow Sync.
26
VADEMECUM CRN listopad 2013
Dostęp do plików można także uzyskać, korzystając z wybranych drukarek wielofunkcyjnych HP. Z funkcji, które zapewniają wyszukiwanie i drukowanie plików oraz ich przesyłanie pocztą elektroniczną, można korzystać za pośrednictwem paneli sterowania urządzeń.
ŁATWIEJSZE WYSZUKIWANIE POTRZEBNYCH INFORMACJI
HP Flow CM Professional umożliwia szybkie i łatwe wysyłanie papierowych dokumentów bezpośrednio do systemu za pomocą podłączonego do sieci skanera albo drukarki wielofunkcyjnej HP lub innego producenta. Użytkownik może też skorzystać ze swojego urządzenia mobilnego, wykonując po prostu zdjęcie dokumentu. Rozwiązanie to jest także wyposażone w mechanizm OCR, który wyszukuje i indeksuje tekst, tworząc tym samym pliki z możliwością przeszukiwania. Obsługuje on ponad tysiąc formatów plików stosowanych w systemach Windows i Mac, m.in. PDF, XLS, SML, RTF i TIFF. Szybsze znalezienie poszukiwanych informacji jest możliwe dzięki automatycznemu indeksowaniu bazującemu na wzorcach wprowadzonych przez użytkownika i wygenerowanych przez system.
korzystywany w bankach – za pomocą 256-bitowego klucza AES. Dostęp do plików można uzyskać tylko po poprawnym uwierzytelnieniu użytkownika. Dzięki wbudowanym funkcjom pełnego rejestrowania działań możliwe jest precyzyjne monitorowanie historii każdego pliku, w tym informacji na temat jego utworzenia, wyświetlenia, edycji i pobierania oraz jego użytkowników. Bezpieczeństwo danych gwarantuje także infrastruktura HP – wszystkie pliki są przechowywane w profesjonalnych centrach danych, które zapewniają ochronę zarówno przed skutkami zagrożeń fizycznych (klęsk żywiołowych, włamań itp.), jak i przed awarią sprzętu (odpowiednie kopie wszystkich danych są przechowywane w centrum zapasowym). Klienci i partnerzy HP mają zagwarantowane również pełne wsparcie ze strony doświadczonych specjalistów HP. Pomogą oni ocenić potrzeby biznesowe klienta, wykonać audyt posiadanych zasobów i zaprojektować system, który podniesie efektywność danej firmy.
BEZPIECZEŃSTWO NA WIELU POZIOMACH
Wszystkie dokumenty przechowywane w HP Flow CM Professional są szyfrowane w podobny sposób, jaki jest wy-
Dodatkowe informacje: ROBERT SEKUŁA, PPS CATEGORY MANAGER, HP ROBERT.SEKULA@HP.COM
SAP BusinessObjects nie tylko dla dużych firm Dobrze przeprowadzone wdrożenie systemu Business Intelligence (BI) może zwiększyć przewagę konkurencyjną także małych i średnich przedsiębiorstw. Ułatwia identyfikowanie klientów przynoszących największe zyski, zwiększanie innowacyjności produktów, zoptymalizowanie cen i odkrycie kluczowych zmiennych wpływających na wyniki finansowe. formacji w spójny i czytelny sposób na jednej platformie SAP Crystal Server obniża koszty zarządzania firmą i daje pewność, że wszystkie dane prezentowane użytkownikom są dokładne i aktualne. Dogłębna analiza informacji, dostępna w SAP BusinessObjects Explorer, w połączeniu ze wsparciem dla urządzeń mobilnych, pozwala na szybkie odpowiadanie na zapytania ad hoc. W skład SAP Crystal wchodzą też rozwiązania takie jak SAP Crystal Reports czy SAP Crystal Dashboard, umożliwiające generowanie graficznych, interaktywnych raportów i kokpitów menedżerskich. SAP Lumira daje analitykom możliwości
Trzy pytania do… JOANNY FALĘCIK, DYREKTORA HANDLOWEGO FIRMY CONNECT DISTRIBUTION CRN Co należy zrobić, aby móc oferować rozwiązania SAP? JOANNA FALĘCIK Mniejsze firmy, które nie mają zespołu wdrożeniowego ani dużej wiedzy z zakresu BI, podpisują z nami umowę partnerską, obejmującą prostsze rozwiązania, takie jak SAP Crystal Reports czy SAP Dashboard Design. Po bezpłatnym szkoleniu online lub prezentacji mogą te rozwiązania oferować klientom, ponieważ ich wdrożenie nie jest skomplikowane. Firmy, które mają już wiedzę na temat BI, skorzystają na nowym programie SAP ARP, zyskując dostęp do systemu SAP Partner Edge. W ciągu 180 dni muszą ukończyć szkolenie i autoryzację. Dużą zaletą ARP jest fakt, że nie wymaga określenia wysokości planowanych obrotów, nie ma też opłat związanych z przystąpieniem do tego programu.
łączenia, przekształcania i analizowania danych w interaktywny i wizualny sposób. Rozwiązanie SAP Crystal oparte jest na tej samej platformie i technologii co SAP BusinessObjects BI/Edge. Dzięki temu, gdy będzie trzeba zwiększyć funkcjonalność systemu, łatwa migracja do tych rozwiązań ochroni już poczynione inwestycje.
DISTRIBUTION Dodatkowe informacje: JOANNA FALĘCIK, DYREKTOR HANDLOWY CONNECT DISTRIBUTION J.FALECIK@CONNECTDISTRIBUTION.PL
CRN Jaki zakres wsparcia Connect Distribution oferuje jako VAD? JOANNA FALĘCIK Reagujemy szybko, nie pozostawiając partnerów bez odpowiedzi, oraz nie kierujemy ich do producenta. Zdecydowana większość szkoleń jest bezpłatna. Wszystkie potencjalne projekty sprzedażowe są rejestrowane i partner, który je zgłosi, zyskuje lepsze warunki handlowe. Wspieramy partnerów w generowaniu nowych kontaktów i budowaniu planu sprzedaży, a fundusze marketingowe są dostępne na praktycznie wszystkie produkty z naszej oferty. CRN Na jakie funkcje rozwiązań SAP sprzedawcy powinni szczególnie zwrócić uwagę swoich klientów? JOANNA FALĘCIK Portfolio rozwiązań SAP BusinessObjects jest tak szerokie, że można dopasować rozwiązanie praktycznie do potrzeb każdego klienta. Wyróżniają je łatwość instalacji, intuicyjny interfejs, rozbudowane możliwości analizy danych z różnych źródeł, raportowanie w czasie rzeczywistym, analizy typu „what-if” oraz zaawansowane kokpity menedżerskie. Większe rozwiązania stają się już pełnymi platformami BI z automatycznym wykonywaniem raportów oraz możliwością ich dystrybucji, integracją z MS Office oraz interfejsami użytkownika itp.
VADEMECUM CRN listopad 2013
27
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI SAP I CONNECT DISTRIBUTION.
M
niejsze firmy stają dziś przed wyborem: wdrażać systemy, które zoptymalizują podejmowanie decyzji, czy też ryzykować utratę rynku na rzecz dużych przedsiębiorstw, które od dawna podejmują decyzje biznesowe, bazując na rozbudowanych analizach. Natomiast oferta BI dla małych i średnich firm musi być specjalnie zaprojektowana i dostosowana do ich oczekiwań, systemy te muszą być tańsze i wymagać niewielkich zasobów. Te warunki spełniają rozwiązania SAP Crystal – zapewniają niezbędne funkcje związane z raportowaniem i wizualizacją danych. Możliwość prezentacji in-
PRZECHOWYWANIE DANYCH
Wydajna
archiwizacja informacji tylko w warstwach Szybko rosnąca ilość przetwarzanych informacji oraz konieczność spełnienia wymogów prawa to także wyzwanie związane z infrastrukturą przechowywania danych. Producenci oferują wiele ciekawych rozwiązań, które są w stanie zaspokoić nawet najbardziej nietypowe potrzeby właścicieli firm i ich pracowników. KRZYSZTOF JAKUBIK
P
rzyrost ilości danych nie zawsze musi wiązać się z koniecznością dokupowania kolejnych dysków, półek dyskowych bądź całych macierzy. W wielu firmach taka sytuacja jest wręcz nie do przyjęcia w kontekście malejących budżetów, ograniczonego miejsca w serwerowni lub niewielkiego przydziału mocy na potrzeby zainstalowanych w niej urządzeń.
JAROSŁAW RAĆKOWICZ Channel Manager, Hitachi Data Systems
Rozwiązania do obiektowego przechowywania danych mają przewagę nad tradycyjnymi, dzięki integracji z setkami aplikacji, takich jak Exchange, SharePoint, systemy klasy ECM i ERM, bazy danych. Taką integrację mogą zapewnić też niezależni producenci oprogramowania, stosując standardowe protokoły wymiany danych. Dzięki temu możliwe jest ustawienie polityk dostępu, retencji oraz usuwanie danych wprost z aplikacji przechowywanych w macierzy. Nie bez znaczenia jest również łatwe i szybkie przeszukiwanie archiwum, np. na potrzeby prowadzonych spraw sądowych.
28
VADEMECUM CRN listopad 2013
Często należy poszukać rozwiązania, które pomoże uzyskać potrzebną przestrzeń i wydajność, ale jak najmniejszym kosztem. – Polskie firmy, zarówno w sektorze prywatnym, jak i publicznym, coraz częściej szukają rozwiązań do długoterminowej archiwizacji danych – mówi Ryszard Regucki, dyrektor kanału sprzedaży w firmie CommVault. – Wynika to zarówno z potrzeby bardziej efektywnego przechowywania rosnącej liczby informacji oraz z uregulowań korporacyjnoprawnych wymuszających ich dłuższe składowanie. Taniejąca przestrzeń dyskowa jest elementem ułatwiającym tworzenie cyfrowych archiwów zarządzanych przez inteligentne rozwiązania gwarantujące bezpieczne i długoterminowe przechowywanie danych.
Jednak przechowywane informacje mają różną wartość biznesową, która najczęściej spada wraz z upływem czasu. Jedną z podstawowych kwestii do rozważenia jest próba oceny tego, jak owa wartość zmienia się wraz z czasem (dla każdego rodzaju przetwarzanych danych taką analizę trzeba przeprowadzić osobno). Prowadzone przez firmy statystyki pokazują, że ponad 95 proc. danych, od których wytworzenia minęło więcej niż trzy miesiące, już nigdy nie będzie odczytanych. Trzeba je jednak przechowywać, ponieważ nigdy nie wiadomo, które informacje znajdą się w tych pozostałych 5 proc., a także ze względów prawnych.
INFORMACJA W WARSTWACH NAJSZYBCIEJ DOSTĘPNE DANE – TYLKO W SIECI Większość administratorów w działach IT rozumie korzyści płynące z konsolidacji zasobów pamięci masowych i udostępnienia ich przez lokalną (a czasem też rozległą) sieć z centralnego źródła. W ten sposób łatwiej zarządzać udostępnianą użytkownikom przestrzenią oraz zapewnić bezpieczeństwo danych, budując strukturę RAID w macierzy dyskowej bądź replikując dane na inne urządzenie.
Rosnąca ilość przechowywanych i przetwarzanych danych skłania do poszukiwania nowych sposobów zarządzania nimi, aby w większym stopniu wykorzystać posiadane zasoby (najchętniej automatycznie, bez konieczności ingerencji administratorów), odsuwając w czasie konieczność zakupu nowego sprzętu. Jedną z nowych technik, która zyskuje coraz większą popularność, jest deduplikacja, czyli automatyczna analiza treści w celu wykrycia powtarzających się bloków danych i ich eliminacji. Zastosowanie tego
rozwiązania jest najbardziej efektywne w macierzach przechowujących kopie bezpieczeństwa (backup) oraz obrazy maszyn wirtualnych. Jednak tam, gdzie powtarzalność danych jest mała (a tak często jest w archiwach), musimy zastanowić się nad innymi metodami. Firmy mogą korzystać dziś z kilku rodzajów nośników danych – pamięci elektronicznych (pamięć RAM w serwerze oraz pamięć flash na serwerowych kartach rozszerzeń i w dyskach SSD), mechanicznych dysków rotujących o różnych prędkościach (Fibre Channel, Serial Attached SCSI, Serial ATA) oraz taśm. W przypadku wszystkich tych nośników pojemność jest odwrotnie proporcjonalna do kosztu przechowywania danych, ale także prędkości transferu i dostępności danych. Odpowiedni dobór nośników, będący pochodną analizy posiadanych informacji, daje możliwość zbudowania środowiska pamięci masowych podzielonego na kilka warstw, gdzie najczęściej przetwarzane dane możemy przechowywać na najdroższych, ale i najszybszych nośnikach, a dane mniej ważne (kopie zapasowe, archiwum) na nośnikach wolniejszych i charakteryzujących się mniejszą dostępnością, lecz tańszych i bardziej pojemnych.
JAK POŁĄCZYĆ NOŚNIKI Z DANYMI? Budując środowisko pamięci masowych podzielonych na warstwy, należy wziąć pod uwagę przede wszystkim funkcję, którą dana warstwa ma spełniać. Do przetwarzania i przechowywania rekordów z najbardziej obciążonych baz danych zalecane są warstwy zbudowane z pamięci elektronicznych (RAM i SSD) – najszybsze, cały czas taniejące i coraz bardziej niezawodne. Praktycy mówią, że w środowisku IT średniej skali powinny one stanowić ok. 5–10 proc. dostępnej pojemności. Wybierając nośniki do przechowywania plików oraz danych z mniej obciążonych baz, należy uwzględnić dwa parametry: ich bezpieczeństwo oraz wydajność. Dziś do dyspozycji mamy trzy rodzaje twardych dysków, z których można zbudować oddzielne warstwy: Fibre Channel (główne zastosowanie – bazy danych), Serial Attached SCSI (bazy danych i moc-
Rodzaje nośników do przechowywania i archiwizacji danych • Pamięć operacyjna RAM – do niedawna traktowana jako jeden ze zwykłych komponentów komputera, ze względu na najkrótszy czas dostępu i wciąż spadające ceny okazała się dobrym nośnikiem do przechowywania baz danych (tzw. In-Memory Database). • Pamięci SSD dostępne jako dyski w serwerze lub macierzy dyskowej oraz karty rozszerzeń PCI w serwerze – są bezkonkurencyjne pod względem wydajności, ale wciąż są drogie i mają niewielką pojemność; wykorzystywane najczęściej w bardzo obciążonych bazach danych. • Dyski w serwerze lub macierzy dyskowej – najpopularniejszy obecnie nośnik, uniwersalny i wystarczająco wydajny do większości zastosowań; dzięki dostępności różnych rodzajów dysków możliwy jest wybór napędów dostosowanych do potrzeb i budżetu. • Wirtualne biblioteki taśmowe – macierze dyskowe emulujące bibliotekę taśmową, zapewniają znacznie krótszy czas wykonania backupu i odzyskania danych niż w przypadku tradycyjnej biblioteki; stosowane głównie do backupu i krótkotrwałej archiwizacji. • Taśmy w napędach lub bibliotekach taśmowych – to najtańsza forma długotrwałego przechowywania danych, możliwość wywiezienia nośnika poza siedzibę firmy stanowi dodatkową ochronę; bardzo długi czas dostępu do danych ogranicza jednak ich zastosowanie głównie do backupu i archiwizacji.
no obciążone serwery plików) oraz Serial ATA (serwery plików i bardzo mało obciążone bazy danych). Backup zawiera kopię danych produkcyjnych, do których można sięgnąć w przypadku awarii sprzętu w podstawowym środowisku lub gdy dostęp do nich został zakłócony na skutek błędu ludzkiego. Wybór techniki tworzenia backupu bezpośrednio zależy od czasu, w którym chcemy uzyskać ponowny dostęp do nich. Najtańszą formą wykonywania takiej kopii bezpieczeństwa wciąż są taśmy. Dają też dodatkową ochronę, bo nośnik można wywieźć z firmy, ale odtworzenie danych z taśm może trwać godziny, a w niektórych przypadkach nawet dni. Systemy dyskowe są droższe w zakupie oraz eksploatacji (energia elektryczna, klimatyzacja, wymiana uszkodzonych napędów), jednak dzięki nim odzyskanie danych z backupu może być liczone w sekundach czy minutach. Czasem stosowane są też formy pośrednie, np. dyski twarde umieszczane w zewnętrznych kartridżach (system RDX), dzięki czemu utrzymany jest niższy koszt obsługi (nie trzeba kupować macierzy dyskowej ani ponosić dodatkowych nakładów poboru energii elektrycznej) i możliwość wywiezienia z firmy, znacznie szybsze jest też odzyskanie danych. Do archiwum najczęściej trafiają starsze pliki i poczta elektroniczna. Jako informacje, do których będziemy zaglądali bardzo
PIOTR NOGAŚ BRS Practice Manager, EMC
Rozwiązania archiwizacji obiektowej Content Addressable Storage są używane w Polsce od kilkunastu lat. Najczęściej wykorzystuje się je w projektach informatyzacji w urzędach administracji centralnej i lokalnej, w placówkach służby zdrowia oraz tam, gdzie bardzo szybko rośnie ilość przetwarzanych i archiwizowanych danych. Jednak granice zastosowań systemów CAS w Polsce są płynne. Tradycyjne pamięci masowe są wypierane przez takie rozwiązania przede wszystkim w zastosowaniach archiwizacyjnych oraz tam, gdzie wymagane jest szczegółowe zarządzanie prawami dostępu i ich ścisła integracja z aplikacjami.
rzadko (bądź wcale), a ich treść nie będzie ulegała zmianie, można przechowywać je w warstwie zbudowanej z macierzy dyskowej z najtańszymi dyskami (Serial ATA) lub na taśmach. Po przeniesieniu danych do archiwum można wykasować je z podstawowych pamięci masowych działających w trybie produkcyjnym, odzyskując tym samym najdroższą przestrzeń w naszym środowisku. VADEMECUM CRN listopad 2013
29
PRZECHOWYWANIE DANYCH MIGRACJA MIĘDZY WARSTWAMI
Kolejnym krokiem, po zaplanowaniu fizycznej struktury warstw, powinien być dobór odpowiedniej metody migracji danych między nimi. Do tego celu konieczna będzie szczegółowa analiza biznesowa wartości przenoszonych danych oraz wybranie poziomu automatyzacji, który chcemy osiągnąć (zazwyczaj jest on pochodną ilości firmowych danych). Część administratorów decyduje się na ręczne prowadzenie migracji danych między warstwami. Jeżeli wydajność nie stanowi najważniejszego kryterium, a danych jest na tyle niewiele, że można nad nimi zapanować, taka forma zarządzania jest dopuszczalna. Warto jednak wprowadzić pewien poziom automatyzacji (bazując na wcześniej określonych zasadach), aby odciążyć zarówno administratorów i zapewnić całemu środowisku znacznie większą wydajność. Wiele dostępnych dziś w sprzedaży macierzy dyskowych umożliwia zainstalowanie różnych dysków (SSD, FC, SAS, SATA) w jednej obudowie i skonfigurowanie automatycznej migracji danych między stworzonymi w ten sposób warstwami. Dostępne jest też dodatkowe oprogramowanie (najpopularniejsze na polskim rynku to SANsymphony-V firmy DataCore Software), które umożliwia połączenie w jedną pulę macierzy różnych producentów oraz dołączenie do niej pojemności z kart SSD w serwe-
rach oraz znajdujących się w nich twardych dysków. – Migracja danych w tak stworzonym środowisku, uwzględniającym różnego rodzaju sprzęt pochodzący od różnych dostawców, odbywa się w sposób całkowicie automatyczny – podkreśla Sławomir Karpiński, Channel Manager w firmie Connect Distribution, odpowiedzialny za sprzedaż oprogramowania DataCore Software w Polsce. – Daje to bardzo komfortową sytuację resellerom, którzy mogą zaoferować usługę analizy aktualnego stanu środowiska pamięci masowych klienta, rozbudować je o brakujące elementy i nałożyć na nie warstwę wirtualizacyjną. Oprogramowanie optymalizujące pracę pamięci masowych może nawet kilkakrotnie zwiększyć wydajność całego systemu i zapewnić jeszcze lepsze wykorzystanie pojemności.
ARCHIWA AKTYWNE Coraz większe zainteresowanie klientów budzą tzw. obiektowe rozwiązania do archiwizacji danych. Ułatwiają one zarządzanie danymi niestrukturalnymi (dokumentami, multimediami), z których przyrostem nie radzą sobie szczególnie większe firmy. – Na razie widzimy dopiero początek okresu świetności obiektowych rozwiązań archiwizacyjnych, ponieważ zapotrzebowanie na nie rośnie – mówi Jarosław Raćkowicz, Channel Manager w polskim
oddziale Hitachi Data Systems. – Dzięki zapewnianym korzyściom wkrótce zaczną one nabierać coraz większego znaczenia, szczególnie w dużych przedsiębiorstwach. Natomiast dla małych alternatywą może być archiwizowanie w chmurze. Klientów poszukujących rozwiązań do archiwizacji danych można podzielić na dwie podstawowe grupy. – Pierwsza to ci, którzy potrzebują uporządkowanego archiwum danych historycznych, np. skanów faktur, poczty elektronicznej – twierdzi Andrzej Jachymczak, ekspert ds. sprzedaży pamięci masowych w IBM. – Natomiast druga to firmy i instytucje zobowiązane z mocy prawa do przechowywania danych przez określony czas (tzw. okres retencji). Są to m.in. operatorzy telekomunikacyjni, banki czy szpitale i inne jednostki medyczne przetwarzające dane pacjentów w formie elektronicznej. Wdrożenie systemu archiwizacji to proces, który łączy w sobie elementy konsultingu biznesowego oraz integracji sprzętu i oprogramowania. Resellerzy i integratorzy, którzy zdecydują się na rozszerzenie oferty o takie usługi, nie powinni tych elementów rozdzielać, ponieważ finalny efekt wdrożenia może być dalece niezadowalający. Najbardziej korzystne i gwarantujące sukces projektu jest kompleksowe podejście do potrzeb klienta oraz współpraca w stworzeniu systemu najbardziej efektywnego i dostosowanego do posiadanych przez firmę rozwiązań.
GŁÓWNI PRODUCENCI ROZWIĄZAŃ DO PRZECHOWYWANIA I ARCHIWIZACJI DANYCH ORAZ ICH DYSTRYBUTORZY NA POLSKIM RYNKU SPRZĘT: DELL: AB, ABC DATA, CONNECT DISTRIBUTION EMC: ARROW ECS, S4E FUJITSU TECHNOLOGY SOLUTIONS: AB, ABC DATA, TECH DATA, VERACOMP HITACHI DATA SYSTEMS: AVNET HP: AB, ABC DATA, TECH DATA, VERACOMP IBM: ARROW ECS, AVNET, RRC, TECH DATA IMATION: ACTION, ALSTOR, DISKUS, VERACOMP INFORTREND: ALSTOR, ASBIS, EPA SYSTEMY, VERACOMP
30
LENOVOEMC: AB, S4E, TECH DATA, VERACOMP NETAPP: ARROW ECS NETGEAR: AB, ABC DATA, ACTION, TECH DATA, VERACOMP ORACLE/SUN: ARROW ECS OVERLAND STORAGE: ALSTOR, ZYCKO PROMISE: ALSTOR, ASBIS, FORMAT QNAP: EPA SYSTEMY, KONSORCJUM FEN, VERACOMP QUANTUM: ARROW ECS, S4E, VERACOMP SEAGATE: AB, ABC DATA, ASBIS, AVNET, GDS DISTRIBUTION, INCOM SEPATON: S4E
VADEMECUM CRN listopad 2013
SYNOLOGY: AB, EPA SYSTEMY, VERACOMP TANDBERG DATA: ABC DATA, ACTION, ALSTOR, VERACOMP THECUS: AB, EET, EPA SYSTEMY WD: ABC DATA, ACTION, INCOM, TECH DATA ZENITH: S4E ZYXEL: AB, ACTION, ED’ SYSTEM, RRC OPROGRAMOWANIE: ACRONIS: CLICO ARKEIA/WD: DAGMA ASIGRA: ZYCKO ATEMPO: S4E
CA: ALSTOR, VERACOMP COMMVAULT: S4E DATACORE: CONNECT DISTRIBUTION DELL: AB, ABC DATA, CONNECT DISTRIBUTION EMC: ARROW ECS, S4E EVAULT: ALSTOR FALCONSTOR: AVNET, S4E, ZYCKO HP: AB, ABC DATA, TECH DATA, VERACOMP IBM: ARROW ECS, AVNET, RRC, TECH DATA SYMANTEC: AB, ABC DATA, ARROW ECS, TECH DATA, VERACOMP VEEAM: AVNET, VERACOMP
Profesjonalny backup od CA dla każdej firmy
Oprogramowanie ARCserve amerykańskiej firmy CA umożliwia profesjonalne tworzenie kopii bezpieczeństwa danych i zapewnia wysoką dostępność serwerów. dym napędzie, zmieniaczu, w bibliotece), jak i na dyskowej pamięci masowej. Bezpieczeństwo danych zapewnia moduł Media Assure, służący do sprawdzania stanu nośnika z chronionymi danymi. Kolejnym ciekawym komponentem jest Unix and Linux Data Mover, który umożliwia zabezpieczanie danych z tych systemów na taśmach i dyskach za pośrednictwem serwera backupu działającego pod kontrolą Windows.
BACKUP NA DYSK PRZYSPIESZA ODZYSKANIE DANYCH
Kolejny program z rodziny CA ARCserve – ARCserve D2D (Disk to Disk) umożliwia szybką migrację systemów ze starego, mało wydajnego sprzętu na nowe rozwiązania sprzętowe. Zalecany jest przede wszystkim do kompletnej ochrony i szybkiego odtwarzania systemów serwerów, stacji roboczych i notebooków. ARCserve D2D wykonuje backup przyrostowy na poziomie bloków dyskowych z wykorzystaniem opatentowanej techno-
Nowy, korzystny sposób licencjonowania Szczególnie korzystny cenowo jest wprowadzony niedawno do sprzedaży specjalny rodzaj licencjonowania oprogramowania ARCserve dla środowisk wirtualnych VMware ESX lub Microsoft Hyper-V. Użytkownik płaci jedną cenę za licencje na serwer fizyczny – host wirtualizycyjny. Liczba wymaganych licencji jest równa liczbie fizycznych procesorów możliwych do zainstalowania w serwerze wirtualizacyjnym (liczbie gniazd na procesor). Występują dwa rodzaje licencji tego typu: • RPO (Recovery Point Objective) – zoptymalizowana pod kątem możliwości „cofnięcia się” do dowolnego punktu w czasie. Licencja ta obejmuje wszystkie niezbędne składniki oprogramowania do backupu dowolnej liczby maszyn wirtualnych oraz backupu online dowolnego rodzaju aplikacji typu Exchange, Oracle itp. Zawiera także licencję na jeden fizyczny serwer backupowy. • RTO (Recovery Time Objective) – zoptymalizowana pod kątem czasu odtwarzania danych. Licencja ma wszystkie składniki licencji RPO oraz licencje na ARCserve RHA, umożliwiające stworzenie środowiska wysokiej dostępności.
logii I2 (Infinite Incremental), co sprawia, że nie ma regularnych pełnych backupów. Podobnie jak ARCserve Backup, umożliwia kopiowanie i archiwizację wybranych typów plików oraz wyszukiwanie danych i odtwarzanie ich przez użytkownika, a nie tylko przez administratora. Odtworzenie kopii można przeprowadzić na zupełnie nowym sprzęcie, o innej konfiguracji, możliwe jest także odtworzenie pojedynczych skrzynek i wiadomości pocztowych z serwera Microsoft Exchange oraz backup serwera MS SQL z opcją odtworzenia baz. Integracja z oprogramowaniem CA ARCserve Backup pozwala na przenoszenie wykonanych backupów dyskowych na taśmy i odtwarzanie bezpośrednio z nich.
SERWER PROSTO Z MASZYNY WIRTUALNEJ
Technikę D2D wykorzystuje także oprogramowanie CA ARCserve Virtual Standby, które w przypadku awarii serwera zapewnia szybkie uruchomienie jego instancji na maszynie wirtualnej. Jest to możliwe dzięki konwersji obrazów serwerów wykonanych za pomocą oprogramowania D2D na pliki maszyny wirtualnej. Rozwiązanie to szczególnie poleca się firmom, dla których kluczowa jest minimalizacja czasu przerw w pracy w przypadku awarii systemów komputerowych. Autoryzowanym dystrybutorem rozwiązań CA ARCserve w Polsce jest firma Alstor.
Dodatkowe informacje: JERZY ADAMIAK, STORAGE SYSTEMS CONSULTANT, ALSTOR J.ADAMIAK@ALSTOR.COM.PL VADEMECUM CRN listopad 2013
31
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI CA I ALSTOR.
N
ajbardziej znane rozwiązanie CA – ARCserve Backup – zapewnia archiwizację danych oraz tworzenie kopii zapasowych systemów Windows, Linux i Unix, zarówno na platformach fizycznych, jak i wirtualnych. Najnowsza wersja oprogramowania ARCserve Backup 16.5 umożliwia wykonanie kopii wszystkich popularnych baz danych i aplikacji w systemach Windows, a także baz Oracle w systemach Windows, Linux i Unix. Współpracuje też ze środowiskami wirtualnymi VMware ESX, Microsoft Hyper-V i Citrix Xen. Pozwala również na archiwizację plików lub folderów wybranych na podstawie określonych kryteriów (wielkości plików, daty modyfikacji itp. ) oraz dokonywanie deduplikacji danych (nie trzeba dokupować dodatkowych licencji). ARCserve Backup zapewnia szybkie odzyskiwanie pojedynczych danych z Active Directory, Exchange, SharePoint, bez konieczności odtwarzania całego środowiska. Kopia bezpieczeństwa może być wykonywana na urządzeniu taśmowym (poje-
PRZECHOWYWANIE DANYCH
Macierze dyskowe Infortrend zapewnią wysoką dostępność danych Macierz dyskowa Infortrend EonNAS 3016RT jest wyposażona w dwa redundantne kontrolery. Zapewnia pełną dostępność i integralność danych w systemie plików ZFS, który zapobiega ich uszkodzeniom. Urządzenie łączy funkcjonalność serwera plików oraz aplikacji, a jego pojemność można rozbudować do 960 TB.
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI INFORTREND I ALSTOR.
D
ane to podstawa funkcjonowania każdej firmy i organizacji, tak więc zapewnienie ich ciągłej dostępności i integralności jest sprawą kluczową. Wysoko dostępne rozwiązania pamięci masowej Infortrend przeznaczone są zarówno dla korporacji, jak i sektora MSP, gdyż zapewniają dostęp do danych w trybie 24/7 oraz zmniejszają ryzyko awarii i przestojów.
Główne zalety macierzy Infortrend EonNAS 3016RT Redundantne, hotswapowe komponenty wykluczają pojedyncze punkty awarii i zwiększają dostępność danych
Obsługa Global Namespace upraszcza zarządzanie storage’em Zaawansowany system ZFS zapewnia pełną integralność danych Konsolidacja plików (CIFS/SMB, NFS, AFP, http, HTTPS, FTP) i bloków (iSCSI, Fibre) danych Elastyczne skalowanie pojemności – do 960 TB przestrzeni dyskowej! Inteligentna ochrona z funkcją deduplikacji, nieograniczoną liczbą snapshotów i pool mirror System gotowy do wirtualizacji zasobów pamięci masowej Dostępne są liczne narzędzia software’owe, bez ponoszenia dodatkowych kosztów Przyspieszony odczyt/zapis dzięki wykorzystaniu dysków SSD
rzędnym znaczniku. Za każdym razem, gdy blok jest wykorzystany, jego suma kontrolna jest obliczana i porównywana z przechowywaną sumą kontrolną w celu zapewnienia integralności. Ten unikalny mechanizm umożliwia efektywne wykrywanie uszkodzeń danych, które pozostałyby niezauważone w innych systemach plików, i automatycznie je naprawia.
WIĘKSZA FUNKCJONALNOŚĆ PODWÓJNE KONTROLERY ZAPOBIEGAJĄ PRZESTOJOM
Dostępne w macierzy Infortrend EonNAS 3016RT dwa redundantne kontrolery zapewniają większą tolerancję na błędy w zapisie danych. W przypadku awarii jednego z nich, drugi szybko i płynnie przejmuje jego zadania i utrzymuje dostępność informacji. W systemie z dwoma redundantnymi kontrolerami dane kluczowe z punktu widzenia organizacji są zawsze dostępne, bez wirtualnego opóźnienia. Wbudowany system plików ZFS zapewnia pełną integralność danych dzięki hierarchicznemu mechanizmowi sum kontrolnych. Gdy powstaje blok danych, jego suma kontrolna jest zapisywana w nad-
32
VADEMECUM CRN listopad 2013
EonNAS 3016RT łączy w sobie funkcjonalność serwera plików oraz serwera aplikacji, dzięki czemu może jednoczenie przetwarzać dane blokowe przez sieć SAN i udostępniać pliki różnym użytkownikom. Oprócz funkcji zapewniających integralność, mają do dyspozycji (bez dodatkowych opłat) narzędzie Global Namespace, które znacząco zredukuje złożoność dostępu do danych. Mieszczącą standardowo 16 twardych dysków macierz można rozbudować, aż do 240 napędów, i w efekcie uzyskać nawet 960 TB przestrzeni. Aby zmaksymalizować wydajność, można wykorzystać dyski SDD, co automatycznie przyspiesza przetwarzanie I/O.
MODUŁOWA ARCHITEKTURA Zastosowane w macierzy karty kontrolera, zasilacze i moduły chłodzenia mają kompaktową formę, a ich podłączenie nie wymaga stosowania kabli. Do instalacji nie są potrzebne żadne narzędzia – wystarczy wsunąć moduł, a natychmiast podejmie on pracę. Dzięki modułowej budowie, dostępny w standardzie interfejs 1 GbE można z łatwością rozbudować o dodatkowe porty, zwiększając tym samym dostępność systemu, bez potrzeby wymiany całego urządzenia czy odsyłania go do serwisu. Dostępne są karty rozszerzeń z portami 1 GbE, 10 GbE oraz 16G FC. Jeśli klient zdecyduje się pierwotnie na rozwiązanie z pojedynczym kontrolerem, równie łatwo będzie mógł wyposażyć je w drugi. Wraz z rozwojem firmy, system może być rozbudowywany, bez potrzeby inwestowania w nowe rozwiązania.
Dodatkowe informacje: TOMASZ MELION, PRODUCT MANAGER, ALSTOR T.MELION@ALSTOR.COM.PL
Do wszystkich firmowych danych użytkownicy chcieliby mieć jak najszybszy dostęp. Ale czasem się to po prostu nie opłaca. Dlatego warto zainwestować w rozwiązanie, które przeanalizuje częstotliwość korzystania z danych i automatycznie przeniesie je na odpowiednie nośniki, oszczędzając miejsce na tych najbardziej wydajnych. unkcję automatycznego dzielenia na warstwy (ang. auto-tiering) ma oprogramowanie SANsymphony-V firmy DataCore Software. Umożliwia zwirtualizowanie pamięci masowych przedsiębiorstwa – połączenie wszystkich urządzeń różnych producentów (macierzy dyskowych różnej wydajności z nośnikami mechanicznymi i SSD, twardych dysków w serwerach, kart rozszerzeń z pamięcią flash, a także pamięci operacyjnej) w jedną pulę i udostępnienie jej aplikacjom w postaci zintegrowanego wirtualnego zasobu. SANsymphony-V analizuje wydajność wszystkich połączonych nośników i w ten sposób tworzy warstwy, pomiędzy którymi następnie są przenoszone dane.
stwie do najbardziej pojemnych i najtańszych mechanicznych dysków SATA. Analiza firmowych statystyk pokazuje, że z reguły tylko 5 proc. danych podlega częstemu odczytowi lub modyfikacjom. Dostęp do około 35 proc. danych jest sporadyczny, a pozostałe 60 proc. to dane archiwalne, do których sięga się bardzo rzadko albo wcale. Nie można jednak pozbawić się dostępu do nich ze względu na konieczność przestrzegania przepisów lub utrzymania możliwości szybkiego wysłania informacji do klienta, np. w spornej sprawie. Jednak gdy ilość danych w firmie szybko rośnie, ich ręczne przenoszenie z warstwy do warstwy staje się bardzo trudne lub wręcz niemożliwe. W tej sytuacji najlepiej sprawdza się oprogramowanie do automatycznej migracji danych. SANsymphony-V potrafi podzielić zwirtualizowane nośniki aż na 16 warstw, chociaż najczęściej już 3 lub 4 warstwy przynoszą administratorom znaczne korzyści.
JAK ODRÓŻNIĆ ZIARNA OD PLEW?
TO NIE JEST HSM!
Dzielenie pamięci masowych na warstwy opłaca się przede wszystkim z powodów finansowych. Cena nośników rośnie wraz z ich wydajnością, natomiast ich pojemność jest do niej odwrotnie proporcjonalna – najszybsze dyski SSD z pamięcią flash są mało pojemne i najdroższe, w przeciwień-
Warto podkreślić, że automatyczne dzielenie na warstwy, realizowane przez oprogramowanie DataCore SANsymphony-V, ma niewiele wspólnego z koncepcją Hierarchical Storage Management (HSM), która umożliwia przenoszenie tylko plików pomiędzy warstwami pamięci
F
masowych – najczęściej na taśmy, które następnie są przewożone do archiwum. W przypadku SANsymphony-V migracji poddawane są bloki danych, a więc nie ma znaczenia, czy są to pliki, czy też rekordy baz danych lub obrazy maszyn wirtualnych. Wszystkie informacje pozostają też cały czas dostępne dla użytkowników. Obok automatycznej migracji między warstwami fizycznych nośników SANsymphony-V wykorzystuje pamięć operacyjną serwera jako bufor cache, dzięki czemu możliwe jest uzyskanie znacznie szybszego dostępu do danych. W takiej sytuacji nie są one usuwane z wolniejszych nośników, a w pamięci operacyjnej – najczęściej dwóch serwerów pracujących w trybie dupleks – dostępna jest wyłącznie ich kopia. Głównym dystrybutorem oprogramowania DataCore Software w Polsce jest Connect Distribution. Do dyspozycji partnerów są przeszkoleni, certyfikowani trenerzy, którzy mogą pomóc w ocenie środowiska klienta i zaproponują właściwe rozwiązanie optymalizujące pracę systemu pamięci masowych.
DISTRIBUTION
Dodatkowe informacje: SŁAWOMIR KARPIŃSKI, CHANNEL MANAGER, CONNECT DISTRIBUTION S.KARPINSKI@CONNECTDISTRIBUTION.PL VADEMECUM CRN listopad 2013
33
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI DATACORE SOFTWARE I CONNECT DISTRIBUTION.
Automatyczne dzielenie na warstwy obniży koszt przechowywania danych
SYSTEMY DLP
Ochrona
przed wyciekami informacji Systemy ochrony przed niepożądanym ujawnieniem informacji (ang. Data Leak Prevention lub Data Loss Prevention) są wdrażane głównie z powodów biznesowych lub prawnych. Pomagają w klasyfikacji danych, prześwietlaniu ruchu sieciowego, szyfrowaniu informacji lub blokowaniu przed drukiem oraz zapisem na nośnikach zewnętrznych. TOMASZ JANOŚ
W
yciek danych może pogrążyć największe i najmocniejsze korporacje. Coraz więcej przedsiębiorstw zdaje sobie z tego sprawę, więc zainteresowanie rozwiązaniami DLP wzrasta. Wrażliwe dane są zawarte w różnych dokumentach lub plikach i w najróżniejszy sposób mogą dostać się w niepowołane ręce (np. e-mail z poufnymi danymi wysłany przez pracownika bez szyfrowania). Do ich utraty może przyczynić się infekcja złośliwym opro-
GRZEGORZ MUCHA konsultant techniczny RSA w firmie EMC Przy sprzedaży rozwiązań DLP nie należy skupiać się głównie na możliwościach technicznych, rozpoznawanych protokołach czy blokowaniu portów USB, ale trzeba użyć ich jako elementu szerszego podejścia do zarządzania bezpieczeństwem. Z posiadaniem i przetwarzaniem danych uznanych za szczególnie cenne związane jest ryzyko. Pierwszym krokiem w ich ochronie jest więc zidentyfikowanie tego ryzyka. To oznacza konieczność zorientowania się, gdzie w przedsiębiorstwie znajdują się dane, które muszą być chronione, i co użytkownicy z nimi robią, czyli jak są przetwarzane.
34
VADEMECUM CRN listopad 2013
gramowaniem i mało rygorystyczna polityka bezpieczeństwa w firmie. Przejęcie cennej informacji umożliwi także zwykła kradzież niezabezpieczonego laptopa czy przenośnej pamięci. Jednak zdecydowana większość incydentów związanych z wyciekiem nie jest efektem wyrafinowanych akcji zamaskowanych napastników. Rację bowiem mają ci, którzy twierdzą, że nie kupili rozwiązania DLP, by bronić się przed kradzieżą, tylko przed bezmyślnymi działaniami swoich pracowników. To oczywiste, że rozwiązaniami przeciwdziałającymi utracie danych w pierwszej kolejności interesują się podmioty zobligowane do ich ochrony przepisami prawnymi lub branżowymi (ang. compliance). Dlatego nabywcami systemów DLP są przede wszystkim instytucje finansowe (banki, firmy ubezpieczeniowe) i firmy z sektora produkcyjnego (m.in. farmaceutyczne). Ale nawet w nieregulowanych rygorystycznymi przepisami branżach rośnie potrzeba ochrony informacji, a utrata danych dotkliwie uderza po kieszeni zarówno duże, jak i małe firmy. Oczywiście, sektor MSP, bardzo liczący się kosztami, ostrożniej podchodzi do rozwiązań zapobiegających utracie danych. – Małe i średnie firmy wciąż jeszcze postrzegają system DLP jako ciekawy element uzupełniający strategię bezpieczeństwa firmy, ale są skłonne zainwestować w niego dopiero po rozbudowaniu przedsiębior-
stwa. Najczęściej zamiast w system DLP, inwestują w rozwiązania szyfrujące dane – wyjaśnia Maciej Iwanicki, ekspert ds. bezpieczeństwa internetowego w Symantecu.
JAK DZIAŁA DLP? Rozwiązania DLP rozpoznają treści, przeprowadzając inspekcję zawartości przesyłanych i przechowywanych danych. Na tej podstawie podejmują stosowne działania – od prostego powiadomienia do aktywnego zablokowania – zależnie od ustawień polityki bezpieczeństwa. Wykorzystują przy tym zaawansowane techniki wyszukiwania, wykraczające poza proste dopasowywanie słów i często spotykanych wyrażeń. DLP w ten sposób chroni najróżniejsze prywatne i firmowe informacje, własność intelektualną, dane finansowe lub medyczne, numery kont bankowych, kart płatniczych, hasła itp. Ze względu na zakres działania, rozwiązania DLP można podzielić na trzy klasy. Enterprise to produkty dla dużych przedsiębiorstw, które jako jedyne wykonują głęboką analizę treści w celu identyfikowania, monitorowania i ochrony przesyłanych oraz przechowywanych danych. Takie rozwiązania mają często opinię złożonych czy trudnych we wdrożeniu i zarządzaniu. Dlatego niektórzy producenci zaproponowali rozwiązania klasy Lite (lekkie), pozbawione tych wad. Ale coś za coś – wykonują one tylko niektóre zadania
DLP, nie oferując kompletnej ochrony. Do trzeciej klasy rozwiązań należą te, które skupiają się wyłącznie na ochronie jednego kanału przepływu informacji, zabezpieczając np. strony internetowe lub e-mail. Do ostatniego typu można zaliczyć popularne produkty, jakimi są bramy zabezpieczające pocztę e-mail. Wielu ich producentów oferuje funkcje DLP – od podstawowych, opartych na ograniczonych słownikach i zbiorach predefiniowanych wyrażeń, do zaawansowanych – z wieloma rozbudowanymi politykami bezpieczeństwa, bogatymi słownikami i identyfikatorami wzorców liczbowych oraz zaszytym wyrafinowanym szyfrowaniem. Oprócz poczty elektronicznej i stron WWW zabezpieczać należy jeszcze takie kanały przesyłania informacji jak: FTP, komunikatory oraz dane odczytywane z pamięci USB, ale także dokumenty podczas ich drukowania. Dostawcy DLP oferują komponenty systemu odpowiadające za monitorowanie danych w różnych obszarach sieci. Jedne czuwają nad danymi na serwerach, w pamięciach masowych i urządzeniach końcowych, inne – nad informacją przepływającą przez bramki sieciowe. DLP, wyszukując i klasyfikując informacje oraz kanały ich transmisji, umożliwia stosowanie przemyślanej strategii szyfrowania
ŹRÓDŁA WYCIEKU DANYCH niezabezpieczone poufne dokumenty papierowe i pliki 17%
działalność hakerów, ukierunkowane ataki, przechwytywanie danych i phising 21%
skradzione urządzenia przenośne (laptopy, tablety, tel. komórkowe, pamięci USB) 36%
media elektroniczne: e-mail, strony WWW, portale społecznościowe, komunikatory 26% Źródło: Comsec
(co i jak ma być kodowane), zapobiegając w ten sposób utracie danych. Funkcja wykrywania przecieków w najprostszej postaci opiera się na prostych zbiorach słów kluczowych i wyrażeń, a w najbardziej wyrafinowanej – na oznaczaniu treści „cyfrowym odciskiem palca” (digital fingerprinting) i analizie heurystycznej. Bez względu na złożoność rozwiązania ważne jest, by mechanizmy wykrywania nie dawały zbyt wielu fałszywych trafień (false positive), ponieważ wtedy niemożliwe stanie się wyłapanie w logach incydentów rzeczywiście prowadzących do wycieku danych. Kluczowe jest bowiem szybkie zrozumienie, czy zdarzenie zarejestrowane przez system to rzeczywiście naruszenie przyjętej polityki zarządzania informacjami, kto jest za nie odpowiedzialny, w jakiej jednostce organizacyjnej doszło do zdarzenia oraz co dalej z nim zrobić.
PRZEGLĄD RYNKU DLP Na polskim rynku systemów przeciwdziałających wyciekom danych działają (przez dystrybutorów lub bezpośrednio) firmy, które są potentatami oprogramowania i sprzętu z dziedziny bezpieczeństwa komputerowego, oraz mniejsi producenci, specjalizujący się w wybranych elementach ochrony zasobów informatycznych. Amerykańska firma CA Technologies stawia na powiązanie swojego rozwiązania CA DLP (chroniącego dane przesyłane w sieci, używane w punktach końcowych, a także przechowywane na serwerach) z CA Content-Aware IAM – skalowalnym rozwiązaniem do zarządzania tożsamością i dostępem użytkowników oraz wykorzystaniem informacji. Szwedzka firma CryptZone oferuje system Simple Encryption Platform wyposażony w moduły do zabezpieczania danych publikowanych w Microsoft SharePoint (Secured eCollaboration), szyfrowania plików oraz folderów (Secured eFile), zabezpieczania pamięci podłączanych do portu USB – twardych dysków, pendrive’ów i napędów optycznych (Secured eUSB). GTB Technologies proponuje rozwiązania DLP, które mogą być wdrażane także w mniejszych firmach, ponieważ zarządzanie nimi wymaga stosunkowo nieduże-
SEBASTIAN KRYSTYNIECKI inżynier systemowy, Fortinet
Zastosowanie pełnego modułu bezpieczeństwa DLP w dużych instytucjach lub wybranych jego funkcji w małych i średnich firmach może uratować informacje, na które czyhają choćby szpiedzy przemysłowi. DLP jest jedną z bardzo wielu opcji analizy ruchu sieciowego w urządzeniach klasy UTM. Inspekcji poddawane są m.in. protokoły pocztowe, HTTP, HTTPS, FTP, FTPS, NNTP oraz związane z komunikatorami sieciowymi. Inne dostępne mechanizmy to fingerprinting oraz watermarking. Pierwszy zapewnia obliczenie sumy kontrolnej danego pliku w celu stworzenia wzorca wykorzystywanego podczas przesyłania danych. Drugi dodaje spreparowaną sygnaturę, która jest wychwytywana przez filtr DLP w trakcie transmisji.
go zespołu. Interesującym produktem jest GTB Inspector – tzw. odwrotny firewall, który analizuje transmisję danych wychodzących z sieci. Po wykryciu chronionych danych w ilości przekraczającej wyznaczone wcześniej wartości progowe system blokuje transmisję, tworzy wpis w raporcie o zabezpieczeniach i np. powiadamia e-mailowo administratora. McAfee (spółka należąca do Intela) ma w ofercie system, dzięki któremu można łatwo monitorować zdarzenia w czasie rzeczywistym, wdrażać zarządzane centralnie reguły bezpieczeństwa, określające i ograniczające sposoby wykorzystywania oraz przenoszenia poufnych danych przez pracowników, a także tworzyć szczegółowe raporty dotyczące wykorzystania tych danych. Integracja DLP z McAfee ePolicy Orchestrator ułatwia zbieranie informacji, np. tożsamości nadawcy i odbiorcy, daty skorzystania z danych, dowody dotyczące wyprowadzenia danych itp. Pakiet Data Loss Prevention Suite firmy RSA (dział EMC) zawiera trzy moduły. Datacenter jest przeznaczony do ochrony współużytkowanych zasobów VADEMECUM CRN listopad 2013
35
SYSTEMY DLP
MACIEJ IWANICKI ekspert ds. bezpieczeństwa internetowego, Symantec
Obecnie wiele decyzji o wdrożeniu rozwiązań DLP wynika w naszym kraju z przepisów. Wcześniej tak nie było, z uwagi na brak przewidzianych kar finansowych. Swoje dane szczególnie muszą chronić placówki finansowe i medyczne, a na każdym przedsiębiorcy ciąży obowiązek zabezpieczania danych osobowych. Kolejną istotną motywacją jest ochrona danych intelektualnych – zaczęto zdawać sobie sprawę z tego, że praca wielu osób może zostać zaprzepaszczona w wyniku wycieku informacji. Nie muszą to być projekty przełomowych wynalazków, chronić należy również np. plany marketingowe, mogące zapewnić firmie przewagę nad konkurencją.
plikowych, baz danych i systemów pamięci masowych (SAN/NAS). Moduł Network zapewnia stosowanie zdefiniowanych przez użytkownika polityk bezpieczeństwa wobec wrażliwych danych w korporacyjnych systemach poczty, komunikatorach i protokołach internetowych, a Endpoint – wobec danych przechowywanych bądź używanych w laptopach lub komputerach stacjonarnych. Każdy moduł DLP jest centralnie zarządzany za pomocą jednego narzędzia administracyjnego korzystającego z przeglądarki. Symantec udostępnił niedawno najnowszą wersję swojej platformy – DLP 12. Jest to kompletne rozwiązanie pozwalające zablokować wszystkie ścieżki zarówno celowego, jak i przypadkowego udostępnienia wrażliwych danych. W nowej wersji zwiększono możliwości zapobiegania utracie danych z urządzeń mobilnych oraz szyfrowania plików, analizy danych, przepływu zadań (workflow) i raportowania. Dostępna jest też zaawansowana analiza statystycznych zachowań użytkowników, ujawniająca działania odstające od normy i wskazujące na niebezpieczeństwo wycieku danych.
36
VADEMECUM CRN listopad 2013
Amerykański Trustwave stał się znaczącym graczem na rynku DLP w 2009 r., przejmując wraz z firmą Vericept zaawansowane rozwiązanie do skanowania sieci i urządzeń końcowych. Na styku firmy z Internetem system analizuje i blokuje tekst zawierający określone słowa kluczowe lub frazy, uniemożliwiając przesłanie go do Internetu, zarówno w wiadomościach Webmail, wpisach w blogach i w serwisach takich jak Twitter, jak i wewnątrz popularnych plików w formatach, takich jak Microsoft Word. Rozwiązanie DLP firmy Websense cechują m.in. unikatowe techniki wykrywania nielegalnego udostępnienia danych, np. w grafice, dzięki wykorzystaniu techniki optycznego rozpoznawania tekstu w plikach graficznych. Inna technika – DripDLP – to wykrywanie wycieku informacji „kropla po kropli”, gdzie wiele indywidualnie nieznaczących zdarzeń stanowi łącznie duży wyciek informacji, np. użytkownik wysyła co godzinę po jednym rekordzie z bazy danych.
STRATEGIA INTEGRATORA Do rozwiązania DLP najłatwiej przekonać tych klientów, którym zdarzyła się dotkliwa utrata cennych danych. Można nawet założyć, że zgłoszą się sami, by zapobiec powtórce. Ci, którzy takiego incydentu nie doświadczyli, mogą być klientami trudnymi do przekonania, niewidzącymi sensu wdrażania rozwiązań zapobiegających utracie danych. Żeby więc sprzedawać drogie rozwiązania, jakim są DLP, trzeba umieć pokazać klientowi potencjalny zwrot z inwestycji (ROI). Nie jest to proste i wymaga przede wszystkim pokazania konsekwencji utra-
ty przez klienta wrażliwych informacji porozrzucanych po bazach danych, arkuszach kalkulacyjnych, skrzynkach poczty elektronicznej i najróżniejszego typu dokumentach rozproszonych w jego firmie. Poszukiwanie cennych informacji w masie nieustrukturyzowanych danych nie należy do najłatwiejszych zadań. W przekonaniu klienta powinny pomóc testy demonstracyjne, bo najczęściej pokażą mu jakiego typu dane opuszczają system informatyczny, z czego dotąd zupełnie nie zdawał sobie sprawy. Duża część pracy integratora wdrażającego DLP będzie więc polegać na edukacji. W wyniku analizy przeprowadzonej dla klienta musi on znaleźć odpowiedź na pytanie, gdzie znajdują się i ile są warte wrażliwe dane oraz własność intelektualna jego firmy. Bywa, że właściciele firm nie zdają sobie sprawy, że te informacje muszą być chronione, bo nie wiedzą, jak poważne konsekwencje może mieć ich utrata. Pomoc klientowi w zrozumieniu tego niebezpieczeństwa może integratorowi zapewnić sukces. Wiąże się z tym konieczność posiadania przez VAR-a wiedzy dotyczącej zarówno biznesu, jak i prawa (o wiedzy technicznej nie wspominając). Wiele wdrożeń DLP odbywa się bowiem (i będzie ich coraz więcej) w celu osiągnięcia zgodności działania firm z przepisami. Usługi związane z wdrażaniem DLP obejmują klasyfikowanie i ochronę informacji, zarządzanie projektami, instalowanie oprogramowania i sprzętu, implementowanie i testowanie systemów. W żadnym razie nie jest to wyjęcie produktu z pudełka i włącznie go, dlatego udane wdrożenie wymaga ścisłej współpracy integratora zarówno z dostawcą, jak i z klientem.
WYBRANI PRODUCENCI ROZWIĄZAŃ DLP I ICH DYSTRYBUTORZY NA POLSKIM RYNKU PEŁNA FUNKCJONALNOŚĆ DLP CA: ALSTOR, VERACOMP CRYPTZONE: EPRINUS GTB TECHNOLOGIES: AUTOID MCAFEE: ABC DATA, ARROW ECS RSA: ARROW ECS, RRC SYMANTEC: ABC DATA, ARROW ECS, TECH DATA TRUSTWAVE: VERACOMP, 4SYNC WEBSENSE: CLICO
CZĘŚCIOWA FUNKCJONALNOŚĆ DLP BARRACUDA NETWORKS: DAGMA CHECK POINT SOFTWARE TECHNOLOGIES: CLICO CISCO: ABC DATA, KONSORCJUM FEN, RRC, TECH DATA DELL: RRC FORTINET: VERACOMP SOPHOS: SUN CAPITAL, VERACOMP TREND MICRO: ABC DATA, CLICO
Fortinet – gwarantowana ochrona przed wyciekiem danych Chcąc zabezpieczyć się przed wyciekiem informacji, warto rozważyć zastosowanie modułu bezpieczeństwa DLP (Data Loss Prevention). W portfolio Fortinet znajduje się kilka rozwiązań, które oferują tą funkcjonalność. jak HTTP, HTTPS, FTP, FTPS, protokoły pocztowe, NNTP oraz związane z komunikatorami sieciowymi. Kryterium oceny może być tutaj konkretny ciąg znaków, wzorzec wykorzystujący wyrażenia regularne czy też typ pliku identyfikowany nie tylko po jego rozszerzeniu, ale również po nagłówku. W zależności od konfiguracji ruch w sieci, który odpowiada określonemu kryterium, zostaje zablokowany, dozwolony lub zarchiwizowany w celu późniejszej analizy czy audytu. Inne dostępne mechanizmy ochrony to fingerprinting oraz watermarking. Pierwszy z nich umożliwia obliczenie sumy kontrolnej danego pliku w celu stworzenia wzorca porównawczego, wykorzystywanego w trakcie przesyłania danych. Drugi zaś dodaje spreparowaną sygnaturę (około 100 bajtów), która jest wychwytywana przez filtr DLP podczas transmisji.
OCHRONA RUCHU SIECIOWEGO…
…I POCZTY ELEKTRONICZNEJ
FortiGate to zintegrowane rozwiązanie bezpieczeństwa klasy UTM (Unified Threat Management). Zawiera moduł DLP jako jedną z bardzo szerokiego wachlarza opcji analizy ruchu sieciowego. Inspekcji poddawane są takie protokoły
FortiMail to wyspecjalizowany system ochrony komunikacji pocztowej. Koncentruje się na inspekcji protokołów pocztowych SMTP, POP3 oraz IMAP i – oprócz całej gamy mechanizmów antyspamowych oraz silnika antywirusowego – ma funkcję
Zalety rozwiązania FortiMail-200D Licencjonowanie na urządzenie, niezależne od liczby użytkowników Wysoka wydajność (skanowanie 170 tys. wiadomości na godzinę) Elastyczna implementacja w trzech trybach – serwera, bramy i transparentnym Obsługa do 50 domen Zaawansowane funkcje bezpieczeństwa (szyfrowanie na podstawie tożsamości Identity Based Encryption, DLP, analiza załączników, obsługa IPv6, możliwość tworzenia własnych reguł postępowania z wiadomościami, baza reputacji, lokalne i globalne blacklisty i wiele innych)
Promocja ocja Do końca roku ku u FortiMail-200D 0D z rocznym wsparciem technicznym i subskrypcjami wszystkich usług dostępny jest w cenie 3000 euro (zamiast 5900 euro) dla klienta końcowego. W ramach promocji można też wykupić serwisy na kolejne 2 lata z upustem 26 proc. Szczegóły: http://www.fortinet.pl/ informacje-o-firmie-fortinet/promocje.
inspekcji przesyłanych treści, czyli, de facto, moduł DLP. Dogłębnej analizie poddawane są zarówno tematy wiadomości, jak i ich nagłówki, treść oraz załączniki. Dla każdego z kryteriów możliwe jest podjęcie odrębnej akcji: zmodyfikowanie tematu wiadomości, nagłówka, adresatów, a także archiwizacja, notyfikacja, kwalifikacja jako spam, odrzucenie wiadomości, jej zamiana, przekazanie do kwarantanny czy też dostarczenie bazujące na funkcji IBE (Identity Based Encryption). Ta ostatnia gwarantuje dostarczenie zaszyfrowanej wiadomości do danego adresata, bez konieczności instalacji dodatkowego oprogramowania po jego stronie. Co istotne – tak jak zresztą w przypadku pozostałych funkcji FortiMail – nie jest ona licencjonowana na liczbę użytkowników lub adresów e-mail.
Dodatkowe informacje: MARIUSZ RZEPKA, TERRITORY MANAGER, FORTINET MRZEPKA@FORTINET.COM LUB FORTINET@VERACOMP.PL VADEMECUM CRN listopad 2013
37
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI FORTINET I VERACOMP.
S
topniowo oswajamy się z myślą o wszechobecnych zagrożeniach czyhających na sieci i komputery w każdej firmie, jak również na nasze prywatne zasoby. Wśród najczęściej występujących zagrożeń można wymienić różnego rodzaju wirusy, konie trojańskie, malware, zagrożenia typu blended threats czy też ataki APT. Do cyberataków wykorzystywane są zarówno najnowsze rozwiązania technologiczne, jak i miękkie metody socjotechniczne. Poza destabilizacją pracy obiektu ataków lub stworzeniem botnetu, często mają one ściśle określony cel: kradzież informacji. Może chodzić o dane mające wartość strategiczną dla prywatnej firmy lub organizacji rządowej, ale także o nieuprawniony dostęp do naszych danych osobistych. Co więcej, przyczyną wycieku może być nie tyle działanie celowe, co nieuwaga zaufanego użytkownika.
BEZPIECZEŃSTWO INFORMACJI
Fizyczna ochrona dokumentów i nośników Usługi z zakresu odzyskiwania danych lub bezpowrotnego niszczenia nośników ów. elektronicznych i papierowych mogą być ciekawym uzupełnieniem oferty resellerów. Dobrą okazją do ich sprzedaży może być wdrożenie u klienta systemu obiegu dokumentów i zarządzania drukiem. RAFAŁ JANUS
J
ednym z zagadnień związanych z profesjonalnym obiegiem dokumentów jest dbałość o ich fizyczne bezpieczeństwo – ochronę przed skutkiem uszkodzenia nośników czy kradzieży, ale także niszczenie zbędnych nośników elektronicznych czy papieru, co chroni przed wyciekiem informacji. Ta kategoria obejmuje różnego typu produkty i usługi, które – połączone w jedną zintegrowaną ofertę – mogą pomóc w zbudowaniu wizerunku resellera jako firmy w kompleksowy sposób dbającej o klienta.
NISZCZENIE NOŚNIKÓW DANYCH
Po wielu głośnych incydentach związanych z ujawnieniem danych znacznie łatwiej jest przekonać klienta, że starych
nośników nie powinno się tak po prostu wyrzucać. Znajdujące się na nich dane należy skutecznie zniszczyć, wykorzystując do tego celu specjalne niszczarki do dysków i innych nośników, które ze względu na wykorzystane w ich produkcji twarde materiały nie mogą trafić do zwykłej niszczarki. W wyniku takiego procesu nośniki – pamięci flash, dyski twarde, taśmy, kasety audio czy wideo – zostaną „zmielone”, co wyklucza ich ponowne wykorzystanie. Tego typu urządzenia są dość drogie, więc klienci rzadko je kupują w celu zniszczenia tylko kilku twardych dysków, zaś chętnie korzystają z usług niszczenia oferowanych przez resellerów. Niszczarki nośników są budowane ne zgodnie ze standardami bezpieczeństwa wa ez czy rekomendacjami wydawanymi przez instytucje rządowe. Przed wyborem daa-
Firmy, które regularnie wykonują kopie bezpieczeństwa, także bezpowrotnie tracą dane. 38
VADEMECUM CRN listopad 2013
nego urządzenia warto sprawdzić, jakie ma certyfikaty. W Polsce tego typu dokumenty (Certyfikat Akredytacji Bezpieczeństwa Teleinformatycznego) wydaje Służba Kontrwywiadu Wojskowego. Alternatywnym sposobem na bezpowrotne zniszczenie danych na twardych dyskach i taśmach jest poddanie ich procesowi demagnetyzacji (ang. degaussing). Po takim zabiegu dane są bezpowrotnie utracone, ale też nośniki nie nadają się do ponownego wykorzystania. W sprzedaży są dostępne demagnetyzery o kompaktowych rozmiarach, co umożliwia używanie ich w siedzibie klienta i daje kolejną szansę na rozbudowanie portfolio usług. Trzecim i najtańszym sposobem jest skorzystanie zz oprogramowania oprogramowa kasującego dane. Metoda ta pozwala na odzyska-
nie pełnowartościowego nośnika, ale nie może być zastosowana wobec uszkodzonych dysków lub nośników wymiennych. Usługami niszczenia danych mogą być zainteresowane podmioty mające do czynienia z danymi wymagającymi ścisłej ochrony, ale także chcące się pozbyć zbędnego sprzętu IT, przedstawiającego znikomą wartość i nienadającego się do dalszego użycia lub odsprzedaży. Również procedury likwidacji środków trwałych stanowią podstawę do skorzystania z takiej usługi.
w poprzek. Najbardziej zaawansowane modele, poza sposobem mechaniczną, do niszczenia wykorzystują również metody chemiczne. Należy pamiętać, że dokumenty pocięte w niszczarce mogą być odtworzone ręcznie. Jeśli ścinki dokumentu nie są wymieszane, ręczne odtworzenie danych jest relatywnie proste. Aby ułatwić wybór właściwego modelu każda niszczarka, ze względu na stopień dokładności niszczenia dokumentów, ma przypisaną określoną klasę normy DIN 32 757 (od 1 do 6) – im wyższy poziom tym mniejsze paski lub ścinki. Niszczarki szóstej klasy tną jedną kartkę A4 na 15 tys. skrawków o rozmiarze 1 x 5 mm. Tę kategorię urządzeń można podzielić też według wydajności. Niszczarki osobiste są przeznaczone do okazjonalnego użycia przez 1 – 3 osoby w małym biurze. Nieco bardziej zaawansowane są profesjonalne niszczarki osobiste do średniego biura, przeznaczone do użytku przez 3 – 5 osób. Niektóre modele wyposażono w funkcje eliminujące blokowanie papieru i redukujące poziom hałasu. Najwyższa kategoria to niszczarki biurowe przeznaczone do pracy ciągłej i o dużym natężeniu. Są w stanie niszczyć jednorazowo duże ilości dokumentów. Mają kosze o powiększonej pojemności, co wydłuża czas pracy bez opróżniania.
PAWEŁ ODOR główny specjalista, Kroll Ontrack
NISZCZARKI DOKUMENTÓW Bezpieczne pozbycie się poufnych papierowych dokumentów, ale także plastikowych kart (np. płatniczych, dostępowych itp.) p oraz p płyt CD CD/DVD, umożliwiają coraz po popularniejsze opula biurowe niszcczark Większość modeli czarki. renomowanych firm bezproreno blemowo niszczy dokumenty blem razem ze zszywkami i spinaraze czami. Najprostsze konstrukczam ccje ttną papier wzdłuż jednej krawędzi, w efekcie czego pokraw k wstają wąskie paski. Bardziej wsta w sk om skomplikowane, ale droższe urzą ądz urządzenia, tną papier również
Firmy pośredniczące w odsprzedaży usług IT oraz oprogramowania są w bardzo bliskim kontakcie z klientem, dzięki czemu mogą natychmiast reagować na sytuacje awaryjne, np. utratę danych lub pojawiające się potrzeby zniszczenia danych z nośników wycofywanych z użycia. Jednym z najważniejszych atutów sprzedażowych resellerów współpracujących z nami jest dostęp do najświeższych, stale rozwijanych rozwiązań w zakresie odzyskiwania i niszczenia danych oraz aktywne wsparcie naszego działu współpracy partnerskiej.
Przy wyborze niszczarki decydujące są dwa kryteria – wielkość urządzenia i rozmiar ścinków. Wielkość należy dostosować do liczby osób korzystających z urządzenia oraz liczby niszczonych dokumentów. Natomiast pożądany rozmiar ścinków – do stopnia poufności informacji w firmie. W przypadku dokumentów zawierających dane osobowe zaleca się wybór urządzenia tnącego na ścinki bądź paski o maks. szerokości 2 mm.
FILTRY PRYWATYZUJĄCE Klientom, którym szczególnie zależy na zachowaniu poufności danych, można zaproponować tzw. filtry prywatyzujące. To nakładki na monitor notebooka lub komputera stacjonarnego, które znacznie ograniczają kąt widzenia. W efekcie wyświetlany obraz widzi tylko użytkownik, który siedzi na wprost ekranu, a nie osoba postronna, np. pasażer na fotelu obok w samolocie lub pociągu (chroni to przed tzw. snoopingiem). Skala problemu ochrony ważnych informacji wyświetlanych na ekranach notebooków czy telefonów komórkowych staje się coraz większa. Aż 61,4 proc. ankietowanych przez 3M przyznaje, że opracowuje w miejscach publicznych poufne dokumenty związane z pracą zawodową. Filtry prywatyzujące to w Polsce na razie mało znany produkt. Tymczasem np. Wielkiej Brytanii są bardzo popularne, stosuje się je m.in. podczas egzaminów przeprowadzanych na komputerach, zapobiegając w ten sposób ściąganiu. Dodatkową ich zaletą jest ochrona wyświetlaczy przed śladami palców i efektem odciśniętej klawiatury występującym w niektórych laptopach. Filtry prywatyzujące oferuje kilku producentów: 3M, HP, Lenovo, Targus. Mają rozmiary pasujące do większości monitorów, notebooków i tabletów. Można kupić nawet modele do dużych monitorów, np. 30-calowych. Ceny zaczynają się od około 200 zł, a sięgają 1 tys. w przypadku większych przekątnych.
SEJFY NA DYSKI I TAŚMY Zadaniem tej kategorii produktów jest nie tylko ochrona przed kradzieżą, ale VADEMECUM CRN listopad 2013
39
BEZPIECZEŃSTWO INFORMACJI NFORMAC JI także przed działaniem różnych óżny óż óżny n cch h czynników fizycznych. Zabezpiebeezp zpie ie-ie czają przed ogniem, wodą, upadu ad upad up ad-kiem z wysokości oraz eksplozją. l zjją. lo ą W zależności od przeznaczenia z niaa zeni ze i potrzeb, do sejfu może zyskać ysska kaćć ób za dostęp jedna lub wiele osób pomocą klasycznego klucza, ucza, zaawansowanego zamkaa szyklucza frowego lub kombinacji klucza i zamka szyfrowego bądź czytnika c ytni czyt nika k ka linii papilarnych. Na rynku są dostępnee sejfy s zapewniające nie tylko bezpieczne ieeczne przechowywanie nośników danych, an nych, ale także bezpośrednie podłączenie niee chronionego dysku twardego do komputera przez interfejs USB 2.0, 3.0 lub eSATA. Możliwy jest zakup urządzenia z fabrycznie wbudowanym dyskiem. Gama oferowanych modeli jest szeroka: od niewielkich kasetek po duże szafy pancerne, w których wnętrzu mieści się spora liczba nośników danych. Nabywca takiej szafy ma możliwość zaprojektowania wnętrza dzięki zamontowaniu wysuwanych szuflad na różnych wysokościach. Jeżeli zachodzi konieczność przewiezienia taśm lub dysków (np. między serwerowniami), można je zabezpieczyć podczas transportu, korzystając ze specjalnych walizek transportowych (oferują je m.in. ProDevice i Turtle Case). Mieszczą od kilku do kilkunastu kaset. Ich konstrukcja zapewnia ochronę przed skutkami uderzeń mechanicznych, redukuje wstrząsy, izoluje termicznie oraz chroni przed kurzem i wilgocią. Walizki mają przegródki na nośniki, a pionowa pozycja przechowywania ogranicza i eliminuje ewentualne uszkodzenia.
ODZYSKIWANIE DANYCH Ważnym zagadnieniem związanym z fizycznym aspektem ochrony elektronicznych dokumentów jest ich odzyskiwanie. Bezsprzecznym liderem na rynku takich usług jest firma Kroll Ontrack, która ma w nim ok. 50 proc. udziałów. Zbudowała własny kanał partnerski, w którym jest zarejestrowanych niemal 2 tys. przedsiębiorstw zajmujących się sprzedażą oprogramowania oraz świadczeniem usług odzyskiwania danych w mniej skom-
40
VADEMECUM CRN listopad 2013
plikowanych, programowych awariach, stanowiących ok. 40 proc. wszystkich zgłoszeń. W Polsce działa też kilka mniejszych firm świadczących usługi odzyskiwania danych, np.: Akte, Dabi, DataLab, DataMax Recovery, HDLab, Mediarecovery, TRS System (niektóre z nich oferują swoje usługi także za pośrednictwem partnerów). Według szacunków mają w sumie ok. 10 – 12 proc. udziału w rynku, a pozostałe 40 proc. przypisuje się tzw. samodzielnym specjalistom. Dla resellera usługi odzyskiwania danych mogą być niezbyt dużym, ale stałym źródłem przychodu, ponieważ wciąż nie brakuje przedsiębiorstw, w których nie
robi się backupu. back k Co więcej, według Kroll Ontrack 60 60 proc. p firm przyznaje, że chociaż korzyst t z backupu, nadal doświadkorzysta cza przypad d przypadków utraty danych. Popyt na usługi odzyskiwania odzy y danych zwiększa również wirtualizacja wiir serwerów. Liczba błędów pop pe popełnionych przez administratorów tych h śśrodowisk (np. omyłkowych skasowań wirtualnych dyssk ków) zwiększyła się w minionym roku o 10 proc. w porównaniu z notowaną w w poprzednim okresie (łączw niee 26 2 proc. wszystkich przypadków). Z usług Z odzyskiwania danych korzystająą ggłównie firmy (60 proc.) oraz instytucje publiczne (30 proc.). Tylko 10 proc. to użytkownicy indywidualni. Warto zauważyć, że dyski twarde montowane w macierzach również ulegają awariom, a problem z dostępem do danych może pojawić się nawet mimo zabezpieczenia z wykorzystaniem struktury RAID. Do takich problemów dochodzi z reguły z winy człowieka, np. z powodu nieumiejętnego odtwarzania danych w macierzy RAID po awarii dysku czy też po wymianie uszkodzonego dysku, gdy dojdzie do awarii kolejnego napędu. Także w takiej sytuacji resellerzy mogą zaproponować klientowi usługi odzyskiwania danych, głównie pośrednicząc w przekazaniu sprawy do profesjonalnego laboratorium.
WYBRANI PRODUCENCI ROZWIĄZAŃ DO FIZYCZNEJ OCHRONY DANYCH I ICH DYSTRYBUTORZY NA POLSKIM RYNKU FILTRY PRYWATYZUJĄCE 3M: ABC DATA HP: AB, ABC DATA, TECH DATA LENOVO: ABC DATA, ASBIS, INCOM, TECH DATA TARGUS: AB, ACTION, FORCETOP, INCOM, PLATINET, TECH DATA NISZCZARKI DYSKÓW I DEMAGNETYZERY GARNER PRODUCTS: MEDIARECOVERY, DISKUS HSM: AB, ASAN INTIMUS: T&T TRADING MAXXEGUARD: MEDIARECOVERY NISZCZARKI DOKUMENTÓW FELLOWES: AB, ACTION, ASAN, RS COMPONENTS, TECH DATA HSM: AB, ASAN
KOBRA: AB, ASAN OPUS: SPRZEDAŻ BEZPOŚREDNIA REXEL: VIDIS WALLNER: AB, ASAN SEJFY NA DYSKI PHOENIX SAFE: DISKUS SENTRYSAFE: VIDIS WALIZKI NA NOŚNIKI IMATION: ACTION, ALSTOR, DISKUS, VERACOMP PRODEVICE: DISKUS TURTLE CASE: DISKUS ODZYSKIWANIE DANYCH DATALAB, HDLAB, KROLL ONTRACK, MEDIARECOVERY: SPRZEDAŻ BEZPOŚREDNIA AUTORYZOWANYM PARTNEROM
Nowy standard:
niszczenie bez użycia rąk Niszczarki Rexel Auto+ umożliwiają zerwanie z tradycyjnym i czasochłonnym „karmieniem” niszczarki, gdyż automatycznie tną dokumenty umieszczone w pojemniku. Daje to oszczędność czasu na poziomie 98 proc.! CZAS SPĘDZONY PRZY NISZCZARCE (W MINUTACH) 500 kartek
Niszczarka z ręcznym podajnikiem
Niszczarka Rexel z automatycznym podajnikiem
Oszczędność czasu
14’15”
0’14”
98%
Źródło: niezależny test Intertek Testing & Certification Ltd, czerwiec 2012
ce papier wraz ze zszywkami i spinaczami, a także płyty CD/DVD oraz plastikowe karty (płatnicze, zbliżeniowe itp.).
OPATENTOWANA TECHNOLOGIA Mechanizm użyty w niszczarkach Rexel Auto+ sprawia, że papier znajdujący się w podajniku jest wciągany za pomocą wałków. Dzięki temu możliwe jest automatyczne niszczenie umieszczonych w nim dokumentów. Powoduje to brak możliwości kontaktu rąk z głowicą tnącą, co daje pełne bezpieczeństwo użytkowania urządzenia. Opatentowane rozwiązania do prowadzenia papieru za pomocą wałków powoduje, że kartki trafiają do głowicy tnącej jedna po drugiej, co elimi-
Wybrane modele niszczarek Rexel • Rexel Auto+60 to niszczarka do użytku osobistego i do małego biura, wymagającego bezpieczeństwa na poziomie DIN 3, która tnie papier na konfetti (ścinki 4 x 45 mm). Doskonała do niszczenia dokumentów zawierających poufne dane. Jednorazowo można załadować do podajnika 60 arkuszy papieru w formacie A4 wraz ze zszywkami i spinaczami. Kosz ma pojemność 15 litrów. • Rexel Auto+100 jest zgodna ze standardem bezpieczeństwa DIN 3. W efekcie jej pracy otrzymujemy konfetti (ścinki 4 x 45 mm), które trafiają do kosza o pojemności 26 litrów. Jednorazowo do pojemnika może trafić aż 100 kartek A4 wraz ze zszywkami i spinaczami. • Rexel Auto+250 to wydajna biurowa niszczarka dokumentów z automatycznym podajnikiem, która w trybie ciągłym może niszczyć 250 arkuszy A4. Jest zgodna ze standardem DIN 4. Tnie papier, zszywki, spinacze, plastikowe karty i płyty CD, a ścinki trafiają do 40-litrowego kosza.
nuje ryzyko zacięcia papieru spowodowad ne „zapchaniem” niszczarki. W przypadku gdy plik papieru jest zszyty w rogu, zszywka lub spinacz zostają oddzielone, zanim papier przejdzie przez noże tnące, co zapobiega tępieniu ich ostrzy. Także ta technika jest chroniona patentem. Dzięki centralnej pozycji głowicy tnącej nie ma znaczenia, w którym rogu znajdują się zszywki lub spinacze. Użytkownik nie musi tracić czasu na wyciąganie ich z dokumentu przeznaczonego do zniszczenia. Należy przy tym oczywiście pamiętać, że ścinki z odpadkami metalowymi nie powinny być oddawane na makulaturę. To samo dotyczy pociętych płyt i kart. Całkowitą eliminację zacięć papieru umożliwia zastosowana w niszczarkach Rexel innowacyjna technika Mercury, która zapewnia analizę liczby kartek wsuniętych w szczelinę. Dioda na panelu niszczarki informuje, czy liczba kartek jest odpowiednia (kolor zielony), czy zbyt duża (kolor czerwony). Wyłącznym dystrybutorem niszczarek firmy Rexel w Polsce jest ViDiS.
Dodatkowe informacje: DZIAŁ HANDLOWY VIDIS TEL. (71) 338-80-10, HANDLOWY@VIDIS.PL VADEMECUM CRN listopad 2013
41
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI REXEL I VIDIS.
N
iszczarka to przydatne narzędzie, jednak jest częstym przedmiotem skarg użytkowników. Według badania Deep Blue Insights, przeprowadzonego na zlecenie Acco Brands, aż 29 proc. z nich skarży się, że ich urządzenie nie niszczy jednorazowo dostatecznej liczby dokumentów. 27 proc. ankietowanych wskazuje na zbyt częste zacinanie się papieru podczas niszczenia dokumentów. Takich problemów nie stwarzają urządzenia Rexel Auto+, gotowe do pracy w każdym biurze, niezależnie od jego wielkości. Niszczarki Rexel można dobrać w zależności od potrzeb, częstotliwości i liczby niszczonych dokumentów, a także europejskich wymogów norm bezpieczeństwa DIN. Poziomy bezpieczeństwa mierzy się w siedmiostopniowej skali, która wiąże się bezpośrednio z liczbą kawałków, na które cięta jest kartka A4. W ofercie producenta znajdują się bardzo wydajne urządzenia tnące automatycznie duże ilości dokumentów, modele niszczą-
BEZPIECZEŃSTWO INFORMACJI
Fellowes – najmocniejsze
niszczarki świata 17 proc. dorosłych Polaków padło ofiarą kradzieży tożsamości, a 46 proc. z nich zostało okradzionych ch. ze środków znajdujących się na rachunkach bankowych. Średnio z powodu kradzieży danych tracimy ok. 35 tys. zł. To wyniki raportu opublikowanego ść, przez Fellowes w ramach kampanii „Nie daj się okraść, chroń swoją tożsamość”.
W
Europie najczęstszym sposobem na wyłudzenie danych osobowych jest przesłanie fałszywego e-maila z banku z prośbą o zaktualizowanie danych osobowych lub hasła. W Polsce 23 proc. osób otrzymało prośbę o wsparcie nieistniejącej fundacji charytatywnej. Metody zdobywania informacji bywają jeszcze bardziej zaskakujące. 15 proc. respondentów otrzymało ofertę aplikacji na stanowisko, które nie istniało, z prośbą o podanie prywatnych informacji.
CZYM JEST KRADZIEŻ TOŻSAMOŚCI? Nasza tożsamość składa się ze zdjęcia, adresu e-mailowego, adresu zamieszkania i innych informacji. Często są to dane, których nie uważamy za wrażliwe, takie jak panieńskie nazwisko matki. Złodziej tożsamości zbiera wszystkie te informacje i układa je niczym puzzle. Dlatego tak ważne jest zwrócenie szczególnej uwagi na to, jakie dokumenty wyrzucamy do kosza zarówno w domu, jak i w biurze. Aby zabezpieczyć się przed kradzieżą danych, należy zawsze niszczyć dokumenty zawierające jakiekolwiek dane osobowe lub finansowe, np.: stare lub niepotrzebne wyciągi bankowe, potwierdzenia z kart kredytowych/debetowych,
42
VADEMECUM CRN listopad 2013
rachunki, koperty z naszym adresem, kserokopie dowodu osobistego, raporty finansowe, listy obecności, plany sprzedażowe i marketingowe itp. Tymczasem w Polsce aż 50 proc. ankietowanych firm nie posiada niszczarki, a 36 proc. uważa, że samo podarcie dokumentów jest wystarczające. 36 proc. Polaków trzyma ważne dokumenty w komodzie lub szufladzie w domu, a 28 proc. w torebce lub nawet w portfelu. Zarazem 75 proc. boi się, że w rezultacie kradzieży tożsamości poniosą ogromną stratę finansową. Co ważniejsze aż 63 proc. polskich ofiar nie wie, kiedy je okradziono z tożsamości.
KAMPANIA EDUKACYJNA FELLOWES „Nie daj się okraść, chroń swoją tożsamość” to kolejna inicjatywa firmy Fellowes, która od 2005 r. prowadzi badania na temat kradzieży tożsamości w Polsce i na świecie. Producent od lat aktywnie wspiera działania mające na celu zwiększenie bezpieczeństwa danych osobowych. Współpracuje z różnymi instytucjami na całym świecie zajmującymi się ochroną danych wrażliwych: CIFAS (Wielka Brytania), ITR C (USA). W Polsce firma współpracuje m.in. z Biurem Informacji Kredytowej. Kampania rozpoczęta przez Fellowes w 2012 r. ma na celu edukację w zakresie za-
Jakie materiały należy niszczyć? Decyzja o tym, co należy zniszczyć, nie powinna być trudna. Tak naprawdę wszystkie dokumenty, nawet płyty CD/DVD, zawierające szczegółowe informacje osobiste, firmowe lub finansowe powinny być zniszczone przed wyrzuceniem. Policja i eksperci zgadzają się, że jednym z najlepszych sposobów ochrony tożsamości
jest niszczenie zbędnych nośników zawierających dane osobowe. Istnieje wiele dokumentów, zarówno w domu, jak i w biurze, które należy zniszczyć w niszczarce. W domu: – informacje z banku, – wyciągi z kart kredytowych, – rachunki, – faktury,
– dokumenty z firm ubezpieczeniowych, – informacje podatkowe. W pracy: – listy klientów, – listy płac, – dane sprzedażowe, – raporty finansowe, – dane osobowe i życiorysy, – dokumenty prawne, – i wiele innych.
Art. 51 Ustawy o ochronie danych osobowych „Kto administrując zbiorem danych lub będąc obowiązany do ochrony danych osobowych, udostępnia je lub umożliwia dostęp do nich osobom nieupoważnionym, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2’’.
grożeń kradzieżą tożsamości, obowiązujących regulacji prawnych, ochrony danych osobowych i niebezpieczeństw wynikających z ich niewłaściwego zabezpieczania. Na stronie www.ochronatozsamosci.pl dostępna jest ankieta, dzięki której każdy internauta może zweryfikować swoją wiedzę i nawyki. Działania te są wyrazem misji oraz społecznej odpowiedzialności przedsiębiorstwa. W Polsce kampania producenta dotycząca ochrony danych osobowych była realizowana już czterokrotnie, w latach 2005, 2006, 2007 i 2008.
PROFESJONALNIE I BEZPIECZNIE Fellowes ma bogate portfolio niszczarek dopasowanych do potrzeb firm każdej wielkości. Są one w stanie niszczyć dokumenty papierowe (także spięte zszywkami i małymi spinaczami) oraz karty kredytowe i płyty CD/DVD. Wyposażono je w funkcję elektronicznego rozpoczynania i zatrzymywania niszczenia oraz możliwość cofnięcia wsadu, gdy dojdzie
do blokady niszczarki (urządzenia mają elektroniczny czujnik liczby niszczonych kartek – 100% Jam Proof – który eliminuje zacięcia dokumentów). Niszczarki są bezpiecznym sprzętem dzięki zastosowaniu czujnika SafeSense zatrzymującego pracę noży w momencie dotknięcia szczeliny wejściowej przez ludzi lub zwierzęta. Funkcja Energy Savings System jako jedyna na rynku oszczędza energię nie tylko w czasie spoczynku ale także w czasie niszczenia dokumentów. Funkcja wyłącza wyłącza urządzenie po 2 minutach od zakończenia niszczenia, dzięki czemu zużycie energii może być zredukowane aż o 70 proc. Niszczarki Fellowes są intuicyjne w obsłudze – umieszczone na panelu diody informują o przepełnieniu i wyjętym koszu, zadziałaniu zabezpieczenia termicznego lub czujnika SafeSense oraz blokadzie dokumentów. Dzięki zastosowaniu techniki SilentShred niszczarki pracują bardzo cicho. Biurowe niszczarki Fellowes mają obudowę na kółkach, z blokadą przesuwania. Są objęte 2-letnią gwarancją, gwarancja noży tnących obowiązuje od 5 do nawet 20 lat. Oto rekomendowane modele niszczarek firmy Fellowes: • 73Ci – osobista niszczarka przybiurkowa do małego biura (1 – 3 osób). Tnie jednorazowo do 12 kartek (70 g/m2) na ścinki 4 x 38 mm, ma wyjmowany kosz o pojemności 23 litrów. Cena: 1199 zł netto. • Microshred 460 Ms – osobista niszczarka o podwyższonym stopniu bezpieczeństwa. Tnie jednorazowo 10 kartek (70 g/m2) na mikrościnki 2 x 8 mm, ma wyjmowany kosz o pojemności 28 litrów. Cena: 1499 zł netto. • 225i – profesjonalna niszczarka do biura dla 5 i więcej osób. Tnie jednorazowo 20 kartek (70 g/m2) na paski 5,8 mm, ma wyjmowany kosz o pojemności 60 litrów i silnik indukcyjny, w który wyposażono urządzenie, jest przystosowany do pracy ciągłej. Cena: 2999 zł netto. • 225Ci – profesjonalna niszczarka do biura dla 5 i więcej osób. Tnie jednorazowo 20 kartek (70 g/m2) na ścinki 4 x 38 mm, ma wyjmowany kosz o pojemności 60 litrów i silnik indukcyjny przystosowany do pracy ciągłej. Cena: 3199 zł netto. • 225 Mi – wytrzymała niszczarka ścinkowa o podwyższonym stopniu bez-
JACEK ŚWIGOST Marketing & Export Manager, Fellowes
Firma Fellowes od 2005 r. zajmuje się edukacją społeczeństwa w zakresie ochrony tożsamości. W tym celu ściśle współpracujemy z GIODO (Generalnym Inspektorem Danych Osobowych) i BIK (Biurem Informacji Kredytowej). Kiedy zaczynaliśmy prowadzić kampanię w Polsce, prawie nikt nie korzystał z niszczarek dokumentów. Były to czasy, gdy robiliśmy badania śmietników razem z Uniwersytetem Wrocławskim. Obecnie, przy nowych regulacjach, badanie śmieci nie jest już takie proste, dlatego od kilku lat prowadzimy badania ankietowe w Polsce i Europie. Co roku, tak jak teraz, w październiku prowadziliśmy akcję „Nie daj się okraść, chroń swoją tożsamość”. Według badań w bieżącym roku już 65 proc. osób korzysta z niszczarki dokumentów w domu lub w pracy. Widać z tego, jak bardzo zmienił się rynek od momentu, gdy zaczęliśmy edukować społeczeństwo. Osobiście uważam to za nasz sukces. Z drugiej strony aż 60 proc. osób nadal nosi wszystkie karty kredytowe w portfelu, a 12 proc. dodatkowo nosi przy sobie numer PIN. Jak widać, dużo jeszcze zostało do zrobienia…
pieczeństwa przeznaczona do małego biura. Tnie 14 kartek (70 g/m2) na mikrościnki 2 x 12 mm, ma wyjmowany kosz o pojemności 60 litrów. Silnik indukcyjny niszczarki jest przystosowany do pracy ciągłej. Cena: 3499 zł netto.
Dodatkowe informacje: WWW.FELLOWES.PL WWW.OCHRONATOZSAMOSCI.PL VADEMECUM CRN listopad 2013
43
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI FELLOWES I TECH DATA.
Podstawa prawna
ANALITYKA BIZNESOWA
Big Data w małej firmie – to nie jest paradoks! Termin Big Data – z racji użytego przymiotnika – kojarzy się głównie z bardzo dużymi przedsiębiorstwami. Niesłusznie, bo nawet małe firmy, umiejętnie analizując posiadane dane oraz wykorzystując coraz popularniejsze systemy M2M, mogą zrobić z nich użytek przekładający się na konkretne korzyści biznesowe – lepszą obsługę klienta i wzrost sprzedaży. TOMASZ JANOŚ
W
kilku ostatnich latach na świecie odnotowano wykładniczy wzrost objętości tworzonych danych, co zaczęło sprawiać problemy z ich przechowywaniem i analizowaniem. Projekty Big Data to próba uzyskania korzyści z uporządkowania i przeanalizowania informacji produkowanych w dużych ilościach przez rozmaite źródła. Tradycyjna analiza transakcyjnych bądź strukturalnych danych umożliwia wyciąganie wniosków z różnych zbiorów powstających w przedsiębiorstwie. Ale
SŁAWOMIR KARPIŃSKI Channel Manager w Connect Distribution
Kluczem do sukcesu resellera, chcącego zaprojektować i wdrożyć Business Intelligence w firmie z sektora MSP, jest dogłębne zrozumienie potrzeb klienta. Dobranie systemu najbardziej odpowiadającego założonym celom biznesowym powinno być realizowane w ścisłym porozumieniu z klientem. Konieczne jest, by reseller posiadał odpowiednią wiedzę o produktach i doświadczenie we wdrażaniu rozwiązań BI o jak najszerszym zakresie funkcjonalnym.
44
VADEMECUM CRN listopad 2013
wiele danych powstaje poza firmą, pochodzą np. z różnych sensorów, zawierają je wiadomości e-mail, pliki audio i wideo, blogi internetowe czy posty publikowane na portalach społecznościowych. Ich analiza znacznie lepiej mogłaby pokazać trendy i zjawiska, o których dotychczas niewiele było wiadomo – ich właściwe wykorzystanie przyniosłoby firmom wiele korzyści biznesowych. Olbrzymie ilości danych produkuje np. branża finansowa, w której ustrukturyzowane i nieustrukturyzowane dane pochodzą z wielu różnych źródeł. Bankowi analitycy mogą zbierać informacje związane z klientami i transakcjami z oddziałów banku, bankomatów, smartfonów, Internetu, mediów społecznościowych, korespondencji, e-maili, a także np. ze sposobu korzystania z kart płatniczych. Z kolei placówki handlowe pozyskują informacje z takich źródeł jak: terminale PoS, internetowe platformy handlowe, ankiety klienckie i media społecznościowe, programy lojalnościowe itp. Dane dotyczące klientów umożliwiają poznanie ich zachowań, a także trendów sprzedażowych. Wielka ilość danych zalewa też przedsiębiorstwa i instytucje związane z przemysłem, telekomunikacją czy służbą zdrowia. Co można zrobić, aby z potencjału rozwiązań Big Data mogły skorzystać także małe i średnie firmy? Ponieważ nie posiadają odpowiednich narzędzi, zwykle
nie są brane pod uwagę. Okazuje się jednak, że one też mogą podążać za nowymi trendami i technikami.
JAK MASZYNA Z MASZYNĄ Najwięcej danych do analizy generują najróżniejsze urządzenia rejestrujące. połaczone w sieć tworzą rozwiązanie M2M (Machine-to-Machine), dające integratorom spore szanse na biznes związany z projektowaniem, wdrażaniem, rozwijaniem i zapewnianiem obsługi serwisowej. W komunikacji M2M urządzenia wymieniają dane między sobą automatycznie – w czasie rzeczywistym i bez ingerencji człowieka. Firmy z najróżniejszych branż coraz częściej będą wybierać tego typu rozwiązania, ponieważ skracają one cykl produkcyjny i redukują koszty, dzięki czemu zwiększają istniejące źródła dochodów lub tworzą nowe. Zasada działania systemów M2M jest prosta. Punktami końcowymi sieci są urządzenia rejestrujące, np. kamery, czujniki ruchu, lokalizacji, temperatury itp., przesyłające zbierane dane bezprzewodowo do odległych serwerów, które je analizują w czasie niemal rzeczywistym. Medium bezprzewodowej transmisji jest dziś najczęściej sieć komórkowa, której powszechna dostępność sprawia, że komunikacja M2M jest możliwa praktycznie z każdego miejsca, a jej koszty są niewielkie.
OBSZARY ZWIĄZANE Z BIG DATA
Źródło: The METISfiles
Wykorzystanie M2M skutkuje nierzadko odkryciem nowych sposobów świadczenia usług czy modeli prowadzenia działalności firmy lub instytucji, których pierwotnie wcale się nie zakładało. Wszystko w rękach oraz wyobraźni projektującego i wdrażającego systemy M2M.
M2M DLA KAŻDEGO Rozwiązania M2M są z powodzeniem stosowane na wiele różnych sposobów: w zdalnym monitorowaniu i zarządzaniu obiektami, systemami i urządzeniami, w systemach alarmowych, kontroli automatów sprzedaży, obsłudze kart płatniczych i lojalnościowych, kontroli i zarządzaniu flotami samochodowymi oraz transportem, zdalnym sterowaniu systemami przemysłowymi i wytwórczymi, a także zdalnych pomiarach i zbieraniu danych naukowych ze stacji badawczych, m.in. informacji meteorologicznych. Przykładów zastosowania jest jednak znacznie więcej i można je znaleźć niemal w każdej branży. W logistyce takie rozwiązania sprawdzają się w praktyce już od lat. Zamontowanie w każdym samochodzie niewielkiego urządzenia – rejestratora GPS, zawierającego odbiornik GPS i mo-
duł komunikacji GSM umożliwia monitorowanie pojazdów floty. Rejestrator przesyła przez sieć komórkową różne dane trackingowe do aplikacji (dostępnej np. przez przeglądarkę internetową). Ich zebranie umożliwia generowanie rozmaitych raportów, a powiązanie z systemem informatycznym i aplikacjami używanymi w firmie (ERP, CRM, fakturowanie itp.) zapewnia szczegółową analizę biznesową. W ochronie zdrowia najbardziej oczywistym zastosowaniem jest zdalny monitoring pacjentów. Podłączone do nich urządzenia zdalnie i automatycznie przesyłają dane z pomiarów – od najprostszych (ciśnienia krwi, pulsu, poziomu cukru), po najbardziej wyrafinowane. Rozwiązania te otwierają przed medycyną zupełnie nowe możliwości. Koncepcja M2M i stworzone zgodnie z nią rozwiązania pozwalają też na automatyzację systemu zamówień na linii sklep–magazyn–hurtownia. Monitorując stan zaopatrzenia sklepów, na bieżąco udostępniają informacje o towarach, które powinny być sprowadzone z magazynu. Ujawniając braki w magazynie, automatycznie tworzą zamówienie dla hurtowni. Dając pełną kontrolę nad stanem zaopatrzenia, tym samym wypływają
na większą satysfakcję klientów i wyniki sprzedaży. Właściciel firmy, umiejętnie analizując wyniki badań i zebrane dane, może także automatyzować narzędzia cyfrowej reklamy i doskonalić sposoby dotarcia do klienta. Duże pole do popisu twórcom rozwiązań M2M daje publiczny transport – od wykorzystania informacji o aktualnej pozycji pojazdów przez systemy biletowe po usługi informacyjne dla pasażerów. Nowe możliwości otwierają się też w zarządzaniu ruchem drogowym – łatwiejsze jest monitorowanie jego natężenia i rozładowywanie korków czy zdalne zarządzanie sygnalizacją świetlną i znakami drogowymi. W ramach M2M można wprowadzić kontrolę miejsc i opłat parkingowych, zwiększyć bezpieczeństwo publiczne (miejski monitoring wideo), zarządzać oświetleniem, wywozem śmieci, systemami informacji turystycznej oraz wszelkimi rozwiązaniami typu Smart Metering (inteligentne liczniki). Właśnie inteligentne liczniki mają być w ciągu pięciu najbliższych lat najmocniejszym bodźcem dalszego rozwoju rynku M2M w Polsce. Do takich wniosków prowadzi raport IDC „Poland M2M Market 2013–2017 Forecast and Ecosystem Analysis”. W 2012 r. wartość krajowego rynku M2M wyniosła ok. 190 mln dol., a w najbliższych pięciu latach ma rosnąć średnio o 24 proc. rocznie. Dotychczas polski rynek M2M działał głównie w obszarze B2B. Według raportu IDC pionierami wśród użytkowników tych systemów były sektory ochrony osób i mienia, transportu (zarządzanie fl otą pojazdów), usług komunalnych i energetycznych, handlowy i finansowy. Na tym rynku dobrze radzą sobie – zdaniem IDC – dostawcy kompletnych rozwiązań, integratorzy systemów M2M oraz producenci i dystrybutorzy wyspecjalizowanej elektroniki.
ANALITYKA BIZNESOWA Dane zebrane z czujników M2M i innych źródeł nie mają wielkiej wartości bez odpowiedniego przetworzenia. Dlatego pojęcie Big Data bardziej dotyczy analizy biznesowej niż samych danych. VADEMECUM CRN listopad 2013
45
ANALITYKA BIZNESOWA Dotychczas rozwiązania typu Business Inteligence były kojarzone wyłącznie z dużymi przedsiębiorstwami. Ale to się zmienia. Badania firmy analitycznej SMB Group pokazują, że decydenci w mniejszych firmach coraz częściej „lepszy wgląd w posiadane dane” traktują jako jeden z priorytetów. Małe i średnie przedsiębiorstwa, jak przekonuje Piotr Kowal, Solutions Architect w QlikTech, mają ogromne potrzeby otrzymywania szczegółowych raportów. – Bardzo często zarządzający firmami z sektora MSP muszą podejmować decyzje, nie mając pełnego obrazu sytuacji. Świeże spojrzenie na dane pochodzące z różnych systemów może przynieść zmianę sposobu działania na bardziej efektywny i przewidywalny – mówi. Zgadza się z nim Sławomir Karpiński, Channel Manager w Connect Distribution: – Analiza danych gromadzonych przez systemy własne firmy oraz inne, działające w jej otoczeniu, umożliwia podejmowanie trafniejszych decyzji biznesowych. A dzięki lepszym decyzjom można osiągnąć oszczędności, zwiększyć skuteczność sprzedaży, podnieść ROI z działań marketingowych, zwiększyć skuteczność operacyjną itp. Chociaż małe i średnie firmy nie przetwarzają terabajtów danych, to narzędzia takie jak arkusz kalkulacyjny przestają wystarczyć, nawet przy analizie wewnętrznych transakcyjnych baz danych. Dlatego warto jest zaproponować im systemy biznesowej analizy danych, dzięki którym uzyskają przewagę w biznesie.
WYBRANI PRODUCENCI ROZWIĄZAŃ DO ANALIZY I PRZECHOWYWANIA DUŻYCH ILOŚCI INFORMACJI ORAZ ICH DYSTRYBUTORZY NA POLSKIM RYNKU
COMARCH: SPRZEDAŻ BEZPOŚREDNIA IBM: ARROW ECS, AVNET, RRC, VERACOMP MICROSOFT: AB, ABC DATA, ACTION, ARROW ECS, INCOM, TECH DATA ORACLE: ARROW ECS SAP: CONNECT DISTRIBUTION CLOUDERA, GOOGLE, PIVOTAL, QLIKTECH, SAS INSTITUTE, TERADATA: SPRZEDAŻ BEZPOŚREDNIA AUTORYZOWANYM PARTNEROM
46
VADEMECUM CRN listopad 2013
Indeks firm 3M .......................................39, 40 4SYNC ......................................36 AB ..........12, 17, 25, 30, 40, 46 ABBYY ..............................18, 25 ABC Data...................................... ..........12, 17, 25, 30, 36, 40, 46 Abican........................................ 12 AC Telekontrakt ................... 12 Acronis................................ 2, 30 Action.............................................. ..................12, 17, 25, 30, 40, 46 Adobe .......................................25 Akte ...........................................40 Alfresco............................23, 25 Alstor .......4, 15, 17, 20, 21, 25, 30, 31, 32, 36, 40, 48 Arcus........................................... 12 Arkeia/WD ...........................30 Arrow ECS ................................... ...............................25, 30, 36, 46 Asan ..........................................40 Asbis .................................30, 40 Asigra .......................................30 Atempo...................................30 AutoID...............................25, 36 Avision ....................................... 17 Avnet ........................25, 30, 46 Barracuda Networks ................................36 Brother ......................... 12, 15, 17 CA.........................30, 31, 35, 36 Canon/OCE .............. 12, 15, 17 Check Point Software Technologies ........................36 Cisco Systems .....................36 Citrix ............................................31 Clico..............................2, 30, 36 Cloudera................................. 46 Comarch................. 24, 25, 46 CommVault ..................28, 30 Connect Distribution ............ ...............25, 27, 30, 33, 44, 46 Copy Partner ......................... 12 Cryptzone ......................35, 36 Dabi ...........................................40 Dagma .............................30, 36 DataCore Software ......................... 30, 33 DataLab ..................................40 DataMax Recovery..........40 DDP ............................................. 17 Dell......................................30, 36 Dicom......................................... 17 Diskus ...............................30, 40 DKS .............................................. 12 DtpSoft...................................... 17 eD’ System ............................30 EET.............................................30 EMC .................................................. ...............23, 25, 29, 30, 34, 35
EPA Systemy.......................30 ePrinus ......................................36 Epson ......................12, 15, 16, 17 Euroimpex............................... 12 EVault .......................................30 FalconStor.............................30 Fellowes..................40, 42, 43 For Ever...............................12, 17 Forcetop.................................40 Format.....................................30 Fortinet.....................35, 36, 37 Fujitsu............15, 17, 20, 21, 30 Galaxy ..................................12, 17 Garner Products ...............40 GDS Distribution...............30 Google ..............................25, 46 GTB Technologies ................35, 36 HDLab......................................40 Hellou World.........................25 Hicopy Dystrybucja............................ 12 Hitachi Data Systems ........... ...............................................28, 30 HP ....................... 4, 11, 12, 14, 15, 17, 26, 30, 39, 40 HSM ...........................................40 IBM ...4, 9, 23, 24, 25, 30, 46 ibml .............................................. 17 Image Access........................ 17 Imation.............................30, 40 Incom...............25, 30, 40, 46 Infortrend........................30, 32 InoTec ......................................... 17 Intel..............................................35 Intimus .....................................40 IST ................................................25 Kobra ........................................40 Kodak ......................................... 17 Kofax................................... 15, 25 Konica Minolta........................... .............................10, 12, 13, 15, 24 Konsorcjum FEN ......30, 36 Kroll Ontrack................39, 40 Kyocera ..................................... 12 Laserton.................................... 12 LenovoEMC ........ 30, 39, 40 Lexmark............................. 10, 12 MAXXeGUARD .................40 McAfee .............................35, 36 Mediarecovery ...................40 Megabajt ............................12, 17 Meskato..................................... 12 Microsoft ....................................... ............4, 23, 24, 25, 31, 35, 46 Modecom ....................17, 18, 19 Nashuatec ............................... 12 NetApp ..............................4, 30 Netgear ...................................30 NTT System ........................... 12
Nuxeo ........................................25 OKI................................................ 12 OpenText ................22, 24, 25 Opus..........................................40 Oracle/Sun................................... ........................24, 25, 30, 31, 46 Overland Storage.............30 Panasonic ................................ 17 Phoenix Safe........................40 Pivotal....................................... 46 Platinet.....................................40 Plustek ...........................17, 18, 19 ProDevice ..............................40 Promise ...................................30 QlikTech .................................. 46 QNAP .......................................30 Quantum................................30 Rexel................................... 40, 41 Ricoh ........................................... 12 River ............................................ 12 RRC...............9, 25, 30, 36, 46 RS Components................40 RSA............................ 34, 35, 36 S4E..................................... 25, 30 Samsung .................................. 12 SAP .............................24, 27, 46 SAS Institute ........................ 46 Seagate ...................................30 SentrySafe ............................40 Sepaton...................................30 Sharp .......................................... 12 Sophos .....................................36 Sun Capital.............................36 Symantec...............30, 34, 36 Synology ................................30 T&T Trading...........................40 Tandberg Data ...................30 Targus...............................39, 40 Tech Data ...................12, 17, 25, 30, 36, 40, 42, 43, 46 Teradata.................................. 46 Thecus .....................................30 Trend Micro.......................2, 36 Triumph-Adler ................12, 17 TRS System..........................40 Trustwave ...............................36 Turtle Case ............................40 Veeam......................................30 Veracomp..................................... .................17, 30, 36, 37, 40, 46 ViDiS................................... 40, 41 VMware.....................................31 Wallner.....................................40 WD .............................................30 Websense...............................36 Xerox........................... 12, 24, 25 Xsystem ...................................25 Zenith .......................................30 Zycko........................................30 ZyXEL ......................................30
PRENUMERATA CRN POLSKA
PRENUMERATA CRN POLSKA
PRENUMERATA CRN POLSKA
KORZYSTAJ Z NASZEJ WIEDZY I ROZWIJAJ SWÓJ BIZNES Z CRN POLSKA
- NAJLEPIEJ POINFORMOWANYM PISMEM B2B IT! ISSN 1640-9183
DLACZEGO WARTO
www.crn.pl
ZAPRENUMEROWAĆ CRN POLSKA? • opisujemy trendy rynku IT • jesteśmy zawsze w środku wydarzeń • docieramy do zainteresowanych czytelników dzięki bezpłatnej, kwalifikowanej prenumeracie • mamy wieloletnie doświadczenie – 15 lat w Polsce i 31 lat na rynkach międzynarodowych • rejestracja na crn.pl zapewnia dostęp do wszystkich elementów serwisu • masz dostęp do e-wydania PDF • otrzymujesz kolejne wydania kwartalnika „Vademecum VARów i integratorów”
wrzesień 2013
Komputerowe sieci Presja nowych zagrożeń str. 10
ia 2013,
24 kwietn
nr 7/8
Rozwią ązania zania antywirusowe Gwarancja dodatkowych zysków
rn.pl www.c1429 -8945 ISSN
str. 30
Backup danych Coraz tańszy i prostszy E R N U M
str. 40 O W Y U S Z I L E J U B
Bezpiecze eństwo
2001 9 2000 1998 199
danych i systemów IT
2005 03 2004 2002 20 23 paździe
rnika 2013, nr
19/20 ww w.crn.
pl
ISSN 1429-8
945
2006
2007
009 2008 2
Serwer plików NASy Niedocenian a żyła złota str. 48
2010
2012
NEW NE N EWS WS SY, Y,, ANA Y AN NA ALIZ LZ LI ZY Y I PER PE ER RSPE S EK SP EKTY TY YWY WY DLA DLA VAR -ÓW
2011
I INTEGR ATO
R RÓW
7 grzechów reselle Producenra ci o partnerach str. 42
Wrzucamy kolejny bieg Piotr M Mirosł
aw, dyrektor
zarządzający Tech Data w Polsce str. 18
Microsof Zyskow t megatrendne y str. 12
RAPORT
polski ryn ek desktopów notebookó , w i tabletó w str. 24–36
ZAMÓW PRENUMERATĘ JUŻ DZIŚ! Aby zamówić bezpłatną prenumeratę CRN Polska załóż konto w serwisie crn.pl, wypełniając odpowiedni formularz. Prenumerata jest aktualna przez 12 miesięcy. Pod koniec tego okresu dostaniesz przypomnienie z naszego serwisu o konieczności jej przedłużenia.
reklama_prenumerata.indd 1
13-10-29 12:29
1-1 CRN.indd 1
10/24/13 10:16 AM