CRN - VADEMECUM VAR-ów i Integratorów

Page 1

ISSN 1640-9183

WYDANIE SPECJALNE

listopad 2014

Infrastruktura IT Zarządzanie to wyzwanie

Aplikacje dla firm Kierunek: chmura str. 42

str. 8

Kopie zapasowe Backup jako usługa str. 22

Oprogramowanie dla przedsiębiorstw



Paradoks w chmurze

Fot. Marek Zawadzki

S

przedaż oprogramowania to biznes pełen wyzwań. Widać to szczególnie wyraźnie na rynku aplikacji przeznaczonych dla użytkowników indywidualnych. Jeszcze do niedawna zarabianie na programach utrudniało głównie piractwo. Dzisiaj kolejnym wyzwaniem stała się powszechna dostępność pakietów oprogramowania na stronach internetowych producentów, które można kupić z pominięciem jakichkolwiek pośredników. Toczyło się już wiele dyskusji o szkodliwości „spłaszczania” struktury kanału dystrybucyjnego. A obecnie – jeśli chodzi o oprogramowanie – można by przytoczyć wszystkie podnoszone wcześniej argumenty. Przykład sklepów z aplikacjami na smartfony i tablety pokazuje, że praktycznie dowolne oprogramowanie jest „w zasięgu palca użytkownika” natychmiast i dosłownie na każde żądanie. Przy czym zarabia na tym nie reseller, tylko twórca danego systemu. Do tego dochodzi trend, który dziś wciąż ma niewielkie znaczenie, ale błyskawicznie się rozwija – Software as a Service. Firmy oferujące oprogramowanie jako usługę dostępną na stronach internetowych, z której można korzystać za pośrednictwem dowolnego urządzenia i praktycznie w dowolnym miejscu świata, od samego początku prowadziły sprzedaż bezpośrednią. Oczywiście część z nich nie wyklucza współpracy z partnerami. Problem w tym, że wartość ich sprzedaży przez kanał rzadko przekracza 10 proc. przychodów ogółem. Wszystkie te trendy dotyczą odbiorców indywidualnych lub mikrofirm. Jednak wykreowane w prywatnym życiu przyzwyczajenia wracają, gdy pracownicy pojawiają się w firmach. Wiedzą, że dowolną aplikację można mieć w każdej chwili, że w Internecie jest… wszystko. A siedząc w ulubionej kawiarni

z tabletem, wykonają pracę efektywniej niż w dusznym, korporacyjnym open space. I tego, co doświadczają jako prywatni użytkownicy, oczekują od swoich pracodawców. Ale nie wiedzą, z jak dużym wyzwaniem dla działów IT to się wiąże. Wdrażanie oprogramowania do zabezpieczania infrastruktury IT, danych i zarządzania urządzeniami końcowymi to już teraz bardzo dobry biznes. Zmiany na rynku oprogramowania spowodowały, że swoje modele biznesowe powinni zweryfikować także resellerzy. Na pewno nie mogą już liczyć na duży zysk z tradycyjnej odsprzedaży licencji. Obecnie najwięcej zarobią na różnego typu usługach związanych z konsultacjami dotyczącymi doboru właściwego oprogramowania, wdrażaniem go i późniejszym utrzymaniem bądź reprezentowaniem klienta w kontaktach z producentami. Podobnie jest w przypadku aplikacji dostępnych w modelu SaaS. Nie jest on taki straszny, jak pierwotnie się wydawało, ale i w tym przypadku trzeba pokazać klientowi wartość, którą reseller może dodać do tej usługi. I, paradoksalnie, oprogramowanie w chmurze może okazać się najwygodniejszą formą sprzedaży, wszystkie bowiem aspekty związane z technicznym utrzymaniem bierze na siebie dostawca usługi, a to one sprawiają najwięcej problemów w trakcie eksploatacji. Resellerowi pozostaje skompletowanie przekonujących argumentów, aby klienci mogli doświadczyć zupełnie nowej jakości pracy, a jemu powierzyli wsparcie dotyczące określonej usługi.

KRZYSZTOF JAKUBIK redaktor prowadzący

SPIS TREŚCI 4

Okrągły stół CRN Polska Czy sprzedaż oprogramowania nadal się opłaca

30

Oprogramowanie do zarządzania urządzeniami końcowymi Nowe wyzwanie: bezpieczny BYOD

8

Oprogramowanie do zarządzania infrastrukturą Automatyzacja IT daje duże oszczędności

38

Systemy operacyjne Windows kontra Linux – walka wciąż trwa

18

Systemy wirtualizacyjne Wirtualnie na wszystkich frontach

42

Aplikacje dla firm Chmura podbija rynek oprogramowania

22

Kopie zapasowe Od backupu do usługi

50

Oprogramowanie w chmurze Szansa czy ryzyko dla resellerów?

VADEMECUM CRN listopad 2014

3


?

Czy sprzedaż

oprogramowania nadal się opłaca Wraz z koncepcją chmury obliczeniowej przyszły nowe modele sprzedaży oprogramowania. Licencje są zastępowane przez subskrypcje, co bardzo cieszy klientów, ale dla producentów i dystrybutorów stanowi wyzwanie. Teraz, aby utrzymać lojalność klienta, muszą starać się znacznie bardziej niż kiedyś. Na szczęście wszyscy są zgodni – nowe formy sprzedaży nie wykluczają istnienia dotychczasowego kanału dystrybucyjnego. O zmieniających się modelach sprzedaży oprogramowania rozmawiali uczestnicy Okrągłego Stołu CRN Polska: Krzysztof Celmer, dyrektor zarządzający polskiego oddziału Citrix, Krzysztof Hałgas, dyrektor Bakotechu, Maria Horeglad, Information Management Channel Manager, IBM, Bartłomiej Machnik, Datacenter & Cloud Product Manager, Microsoft. 4

VADEMECUM CRN listopad 2014


Co da się jeszcze zwirtualizować?

rozwiązuje wszystkich problemów. Zdarza się, że użytkownicy skarżą się na problemy z wydajnością różnego rodzaju zasobów po wirtualizacji.

CRN Przez ostatnią dekadę w branży IT dominowało hasło „wirtualizacja”. Ten model zarządzania zasobami IT pokazał, że oprogramowanie potrafi znacznie więcej niż sprzęt. CRN O chmurach obliczeniowych zaczęto mówić okoNa jakim etapie dojrzałości rozwiązań wirtualizacyjnych ło 2007 r., ale dopiero kilka lat później zaprezentowano znajdujemy się dzisiaj? konkretne modele biznesowe, w których mogą się one MARIA HOREGLAD, IBM Wirtualizacja spowodowała, że zmalało sprawdzić. Czy tempo popularyzacji rozwiązań Softwarenasze przywiązanie do sprzętu. Gdy zyskujemy dzięki niej swo- -Defined będzie równie powolne? bodę zarządzania zasobami IT, możemy skupiać się na potrzebach KRZYSZTOF CELMER, CITRIX Prawdopodobnie także tutaj bębiznesowych firmy i pod tym kątem dobierać aplikacje. Środowi- dziemy mieli do czynienia z klasyczną krzywą adaptacji techsko IT, w którym są zainstalowane, ma coraz mniejsze znaczenie. nologii. Chociaż trudno tu przewidzieć moment osiągnięcia BARTŁOMIEJ MACHNIK, MICROSOFT W warpunktu szczytowego, gdy będzie można już stwie serwerowej widać coraz mniej nowych mówić o pełnej dojrzałości i akceptacji daprojektów wirtualizacyjnych i chyba możnego pomysłu. na założyć, że w tym obszarze technologia KRZYSZTOF HAŁGAS, BAKOTECH Popularyzata zyskała bardzo wysoki poziom dojrzałocja koncepcji Software-Defined będzie mości. Swoje środowiska zwirtualizowały prakim zdaniem nieco szybsza niż wirtualizacji tycznie wszystkie duże firmy, większość czy chmury, bo jest to po prostu rozszerzenie procesu wirtualizacji na nowe obszary średnich, a także część małych. Pozostały biznesowe, sieci czy pamięci masowe. Kilnieliczne systemy funkcjonujące wciąż na fizycznych serwerach z różnych powodów ka lat temu to była tylko wizja, a teraz ma– wymogów dotyczących wsparcia, specymy gotowe produkty. Warto też podkreślić, ficznego sposobu zarządzania itd. Dzisiaj na że producenci takiego oprogramowania inporządku dziennym jest wykorzystywanie tensywnie pracują nad eliminacją ogranichmur publicznych, hybrydowych i prywatczeń funkcjonalnych, bo nikt nie wybierze nych, a więc zwirtualizowanego środowiska rozwiązania, nawet optymalnego kosztowo, IT, w którym zarządzanie poddano bardzo które nie będzie działało. Wcześniej bywadaleko posuniętej automatyzacji. A stąd już ło, że gdy zaczynał działać skaner antywirusowy, w środowiskach wirtualnych w firmie tylko krok do rozwiązań nazywanych z angielskiego Software-Defined, czyli w pełni występowały problemy z wydajnością, mizależnych od oprogramowania i przez nie mo że producent gwarantował poprawne zarządzanych. funkcjonowanie całego systemu. KRZYSZTOF CELMER, CITRIX Systemy SoftKRZYSZTOF CELMER, CITRIX Na tempo wzrostu popularności każdego typu rozwiązań ware-Defined mogą być stosowane w przygłówny wpływ mają dwa czynniki – koszt padku wielu elementów infrastruktury IT – serwerów, sieci, pamięci czy całych centrów zakupu i użytkowania oraz możliwa do uzyskania oszczędność czasu. Wirtualizacja danych. Ale podobne systemy wirualizacyjne mogą ułatwić wykonywanie zadań pracowi rozwiązania Software-Defined są korzystMaria Horeglad, IBM ne z obu tych względów. Ograniczenie kosznikom firm. Dla nich zostało przygotowane Software-Defined Workplace, czyli swego rodzaju zwirtualizowane tów płynie z lepszego wykorzystania posiadanych zasobów lub stanowisko pracy, dzięki któremu pracownik może łączyć się z fir- np. z oszczędności energii elektrycznej, a jednocześnie możliwe mowymi zasobami z dowolnego urządzenia i dowolnego miejsca, staje się znaczne przyspieszenie dostarczania usług użytkowninie narażając przedsiębiorstwa na wyciek informacji. Dla takiego kom – tworzenie nowych wirtualnych serwerów lub desktopów użytkownika administratorzy przygotowują pakiet zwirtualizo- oraz udostępnianie aplikacji. Czas oczekiwania skraca się z dni wanych firmowych aplikacji, a jeśli zachodzi potrzeba – również czy tygodni do pojedynczych minut, a w dzisiejszych czasach wirtualne desktopy. Takie środowisko pracy pozwala chociażby jest to ogromna korzyść dla firm. wykorzystać już posiadane przez firmy starsze komputery stacjonarne oraz laptopy i przekształcić je w terminale. Umożliwia także korzystanie przez pracowników z ich własnych urządzeń w ramach coraz popularniejszego trendu BYOD. KRZYSZTOF HAŁGAS, BAKOTECH Do naszej firmy, jako dystrybuto- CRN Ze zmianą sposobu zarządzania środowiskami IT idzie ra, dociera coraz więcej pytań o rozwiązania zarządzane przez zmiana modelu sprzedaży. Wspomniane korzyści, czyli oprogramowanie, które zapewniają optymalizację kosztów in- oszczędność czasu i pieniędzy, skłaniają do tego, aby ofertę frastruktury IT. Często słyszymy też jednak, że wirtualizacja nie nowoczesnych systemów składać nie szefom działu IT,

Do kogo z ofertą?

VADEMECUM CRN listopad 2014

5


ale raczej osobom odpowiedzialnym za finanse i operacyjne funkcjonowanie przedsiębiorstwa lub działy, które będą wykorzystywać dane rozwiązanie. Czy takie zmniejszanie roli IT w procesie sprzedaży będzie już miało stały charakter? KRZYSZTOF CELMER, CITRIX Całe piękno informatyki polega na tym, że nie możemy poruszać się jak tramwaj po szynach – od przystanku „moje biurko” do przystanku „dyrektor IT”. Nowoczesne rozwiązania zmieniają sposób, w jaki wykonujemy swoją pracę. Ma to coraz częściej przełożenie na operacyjny sposób funkcjonowania firmy, więc decyzja w tym zakresie nie może należeć tylko do działu IT. My podczas negocjacji na ogół rozmawiamy z działami IT i dyrektorami operacyjnymi przedsiębiorstw, ale często do tych rozmów włączają się np. działy bezpieczeństwa. Zastosowanie chmury hybrydowej i publicznej oraz coraz większa akceptacja trendu BYOD lub telepracy powodują, że część danych wychodzi poza przedsiębiorstwo. To oznacza konieczność pełnej zgodności z przyjętą polityką bezpieczeństwa. MARIA HOREGLAD, IBM W firmach naszych klientów coraz poważniejsze stanowiska zaczynają zajmować ludzie z młodego pokolenia, dla których smartfon czy tablet to narzędzia, z którymi się nie rozstają, a praca od Krzysztof Hałgas, Bakotech dziewiątej do siedemnastej w siedzibie firmy to przeżytek. Wkrótce to właśnie takie osoby będą rządzić biznesem i pod ich kątem już teraz musimy przygotowywać swoją ofertę. I rzeczywiście, działom biznesowym obecnie łatwiej pokazać korzyść płynącą z inwestowania w nowe rozwiązania, ale nie możemy zapominać o działach IT, bo to ich pracownicy będą dla nas partnerami podczas wdrażania czy świadczenia usług wsparcia danego rozwiązania. Dlatego z obiema grupami musimy rozmawiać równolegle. BARTŁOMIEJ MACHNIK, MICROSOFT Jeszcze nie tak dawno siła IT była definiowana liczbą serwerów i wielkością centrum danych. Dzisiaj to się zmienia – działy IT przestały być postrzegane wyłącznie jako koszt, obecnie uważa się, że dzięki nim wiele działań biznesowych w ogóle jest możliwych. Dlatego szefowie IT coraz częściej zostają wprowadzani do zarządu firmy. W efekcie łatwiej znaleźć odbiorcę naszej oferty, bo taka osoba rozumie zarówno zagadnienia związane z IT, jak też aspekty biznesowe. Obecnie do wszystkich projektów należy podchodzić indywidualnie – niektóre rozwiązania przede wszystkim usprawniają

6

VADEMECUM CRN listopad 2014

funkcjonowanie działu IT i to jego szefowie będą decydować. Jednak nierzadko mamy także do czynienia z sytuacją, gdy wirtualizacja jest kwestią wtórną i, jako jeden z elementów dużego projektu biznesowego, zostaje po prostu narzucona z góry.

Chmura wymusza edukację CRN Sytuacja na rynku powoduje, że sprzedaż bardziej zaawansowanych rozwiązań IT staje się niemałym wyzwaniem. Resellerzy z wartością dodaną muszą szybko się dokształcać i niejednokrotnie stają się małymi integratorami. W ten sposób wchodzą w drogę większym integratorom, którzy mają nie tylko wiedzę i doświadczenie, ale także środki na rozwój. Do tego dochodzi konieczność nabywania umiejętności miękkich, np. rozmowy z dyrektorami finansowymi, z którymi wielu resellerów nigdy nie miało do czynienia… MARIA HOREGLAD, IBM Tak, te zmiany są nieuniknione, chociaż też w pewien sposób naturalne. Poza tym na rynku pracy jest już obecne pokolenie, które bardzo szybko adaptuje się do zmian. Można to porównać do przejścia z tradycyjnego telefonu na smartfona – albo się przestawimy i idziemy dalej, albo wkrótce w ogóle przestaniemy używać telefonu. Świat idzie do przodu i resellerzy doskonale za tym nadążają. Nie zauważyliśmy odpływu resellerów, którzy twierdziliby, że już nie rozumieją naszej oferty. Wręcz przeciwnie, my też staramy się dostosowywać asortyment do zmieniających się czasów i dajemy resellerom większe pole manewru, udostępniając oprogramowanie w różnych modelach. KRZYSZTOF CELMER, CITRIX Wyzwań z pewnością nie da się uniknąć – jednym z nich jest bardzo szybko rosnąca wiedza klientów o rozwiązaniach teleinformatycznych, a drugim – konieczność wdrażania systemów przez ich integrację, a nie po prostu sprzedaż, uruchomienie i łatwą konfigurację. Ale współpracujący z nami partnerzy bardzo dobrze dają sobie Krzysztof Celmer, Citrix z tym radę. Należy wyróżnić ich kadrę techniczną – architektów systemów i inżynierów, którzy potrafią nasze koncepcje biznesowe przekuć na rzeczywistość, na działający system. Są znacznie lepsi niż ich koledzy w innych krajach. Lubią nieustannie się uczyć i poznawać nowe technologie.


BARTŁOMIEJ MACHNIK, MICROSOFT Samo określenie „reseller z wartością dodaną” sugeruje, że on ma coś dodać. To nie oznacza, że od razu musi stać się integratorem, chociaż oczywiście im więcej wiedzy i doświadczenia, tym lepiej. Często wystarczy, że nauczy się myśleć w biznesowy sposób – analizować sytuację swoich klientów, pokazywać im, jak obniżyć koszty czy poprawić produktywność. Chodzi o to, aby stać się dla klienta partnerem w obszarze IT, a nie tylko sprzedawcą.

je, a ktoś musi mu tę wartość pokazać. W tym zakresie producenci wciąż potrzebują kanału sprzedaży – żeby do klientów dotrzeć i ich przekonać. To rozproszeni po całym kraju resellerzy mają kontakty ze swoimi stałymi klientami, a żaden z producentów oferujących oprogramowanie w modelu SaaS nie zyskuje nagle jakichś supermocy, żeby samodzielnie do nich dotrzeć. MARIA HOREGLAD, IBM Oprogramowanie w modelu SaaS nie odbiera resellerom możliwości jego odsprzedaży czy świadczenia wsparcia. Zmienia się jedynie sposób CRN Ale ci ludzie, mimo świetnej wiedzy na temat IT i woli jej rozwijania, nigdy nie dostarczania aplikacji użytkownikowi, co myśleli kategoriami korzyści dla biznesu zresztą może być partnerom na rękę, bo zdejmuje z nich konieczność dbałości o aspekty i nie potrafią o tym rozmawiać… techniczne. Resellerzy mogą szukać swojej MARIA HOREGLAD, IBM W tym obszarze zachodzi równoległy rozwój – zarówno po unikalnej niszy – wybrać zwykłą sprzedaż i instronie klientów, producentów, jak i resellekasowanie prowizji albo świadczenie dodatrów. Wszyscy się rozwijamy, edukujemy i na kowych lub wręcz budowanie własnych usług nowo musimy dostosowywać się do siebie. na bazie oprogramowania w modelu SaaS. KRZYSZTOF HAŁGAS, BAKOTECH Nie od razu BARTŁOMIEJ MACHNIK, MICROSOFT W wiekażdy reseller musi sprzedawać bardzo zalu przypadkach rola resellera w sprzedaży awansowane rozwiązania. Ale jeśli chce się oprogramowania w modelu SaaS wręcz rowyróżnić na rynku, to może wziąć gotowe śnie. W takiej sytuacji bowiem klient monarzędzie, dostosować do indywidualnych Bartłomiej Machnik, Microsoft że być mniej lojalny względem producenta – zrezygnować po kilku miesiącach, jeśli nie potrzeb klienta i przedstawić mu tak, żeby wyglądało jak rozwiązanie unikalne. Dla wielu resellerów jest to będzie zadowolony lub gdy znajdzie dla siebie coś lepszego. Rozdość szybka ewolucja, ale nie nazwałbym tego zjawiska rewolucją. liczenie bazujące na subskrypcji zmusza producenta i resellera do lepszej opieki nad klientem, ale gwarantuje też stały zysk, dopóki trwa umowa. KRZYSZTOF HAŁGAS, BAKOTECH W bieżącym roku wprowadziliśmy do sprzedaży kilka rozwiązań dostępnych w modelu SaaS i nie widzimy żadnego sprzeciwu ze strony resellerów. Wielu partnerów CRN Jedną z rzeczy, których najbardziej obawiają się re- wciąż skupia się na tradycyjnym modelu sprzedaży oprogramosellerzy, jest oprogramowanie sprzedawane bezpośrednio wania, a SaaS traktuje jako możliwość rozszerzenia swojej oferty. przez producentów, z pominięciem kanału dystrybucyjne- Skutkuje to zwiększeniem liczby potencjalnych klientów i marży. go, w modelu SaaS, czyli jako aplikacje w chmurze. Po co re- MARIA HOREGLAD, IBM Oprogramowanie dostępne jako usługa seller miałby stawać na głowie, żeby odsprzedać taką usługę, może być nawet akceleratorem dla biznesu – firmy nie muszą poskoro widzi ryzyko, że klient może kupić ją bezpośrednio? dejmować ryzykownych inwestycji. Dzięki temu, że próg wejścia KRZYSZTOF CELMER, CITRIX Resellerzy muszą pamiętać, że opro- jest znacznie niższy, można takich inwestycji przeprowadzić gramowanie oferowane w modelu SaaS nadal pozostaje opro- więcej. Chmura dała wielu firmom niesamowite przyspieszegramowaniem. To jest nowy model, który powstał obok już nie. Zwłaszcza tym, które wcześniej w ogóle nie wyobrażały soistniejącego. Nadal konieczna jest integracja dostarczanej w tej bie możliwości korzystania z tak zaawansowanych rozwiązań. sposób usługi z danymi już przetwarzanymi przez firmę, szko- BARTŁOMIEJ MACHNIK, MICROSOFT W ten sposób firmy zyskały lenia dla użytkowników, weryfikacja poprawności dostarczania możliwość prowadzenia projektów, które być może nigdy nie usługi itd. Poza tym przyzwyczailiśmy się, że mamy kompute- zostałyby uruchomione. Rozwiązania IT dostarczane w formie ry, telefony czy tablety, do których pobieramy oprogramowanie. subskrypcyjnej ułatwiają eksperymenty biznesowe, ponieważ Tymczasem właśnie dzięki modelowi SaaS już wkrótce prze- obniżony jest próg ryzyka inwestycji. Wcześniej, jeśli inwestystaniemy zwracać uwagę na konkretne urządzenia i przestanie cja na początku była zbyt duża, to ze względu na koszty najczębyć ważne, czy są one naszą, czy też firmową własnością, gdyż ściej rezygnowano z projektu obarczonego dużym ryzykiem. Dzisiaj, jeśli projekt nie rozwinie się tak, jak zakładano, to po za parę lat świat wokół nas może stać się wielkim terminalem. BARTŁOMIEJ MACHNIK, MICROSOFT W przypadku tego typu opro- prostu zmniejsza się jego skalę i związane z nią koszty. gramowania zmienia się sposób dostarczenia do klienta, ale nie ROZMAWIAŁ KRZYSZTOF JAKUBIK zmienia się fakt, że klient musi zobaczyć wartość w tym, co kupuVADEMECUM CRN listopad 2014

7

Fot. Focus Images Tomasz Pisiński

Czy SaaS zabije rynek oprogramowania?


OPROGRAMOWANIE DO ZARZĄDZANIA INFRASTRUKTURĄ

Automatyzacja w IT daje duże oszczędności

Minęły już czasy, gdy sposobem na problemy z pojemnością centrum danych było wyposażanie go w sprzęt „z dużym zapasem na przyszłość”.

O

becnie klienci z jednej strony liczą się z każdą złotówką i ograniczanie budżetów stało się normą, z drugiej wiedzą, że koszty przestoju i konsekwencje braku ciągłości są dziś dla biznesu dużo większe niż jeszcze niedawno. To doprowadziło do sytuacji, w której rośnie zainteresowanie skutecznymi narzędziami do zarządzania infrastrukturą centrum danych. Pomagają one utrzymać odpowiednią dyscyplinę w planowaniu i wykorzystywaniu zasobów, a przy tym dają gwarancję nieprzerwanego świadczenia usług. Tym samym stają się dla integratora szansą na poważne zwiększenie dochodów.

8

VADEMECUM CRN listopad 2014

Wdrożenie sprzętu i oprogramowania w centrum danych to dopiero pierwszy krok na drodze do jego produktywnego działania, często ten mniej skomplikowany. Następnym etapem jest uruchomienie rozmaitych narzędzi, które sprawią, że data center będzie pracować tak wydajnie, jak to tylko możliwe, bezproblemowo obsługując wielu klientów – wewnętrznych i zewnętrznych. W centrum danych siłą wiążącą w jeden organizm wszystkie migające diodami szafy – pełne serwerów, pamięci masowych, sprzętu sieciowego i zasilającego – jest oprogramowanie. Dba ono o to, aby wszystko ze sobą współpracowało jak

najbardziej efektywnie, dostarczając administratorom informacje ułatwiające zarządzanie całym środowiskiem i pomagające w optymalizacji kosztów. Narzędzia te mogą być dostępne w postaci prostszych aplikacji, służących do wyłączania lub resetowania poszczególnych elementów serwerowni, ale mogą również stanowić w pełni funkcjonalną, bardzo zaawansowaną platformę do zarządzania całą infrastrukturą. Niektóre z tych narzędzi monitorują centrum danych, aby zapewnić właściwe chłodzenie i oczekiwane zużycie energii. Inne ostrzegają o potencjalnych problemach i radzą sobie z nimi automatycznie

Fot. © Nmedia – Fotolia.com

TOMASZ JANOŚ


albo sugerują określone rozwiązania, zapobiegające przykrym konsekwencjom. Wiele z nich należy do aplikacji określanych mianem…

…DATA CENTER INFRASTRUCTURE MANAGEMENT Analitycy z Gartnera definiują DCIM jako narzędzia, które monitorują, mierzą i zarządzają centrum danych, począwszy od poziomu chłodzenia, przez analizę stanu sprzętu informatycznego (serwerów, pamięci masowych, urządzeń sieciowych) po kontrolę komponentów infrastruktury (listew zasilania PDU, zasilaczy UPS, klimatyzatorów CRAC). Najbardziej zaawansowane platformy DCIM znajdują zastosowanie u największych dostawców usług, dysponujących dużymi centrami danych. Te mniej skomplikowane optymalizują pracę serwerowni i mniejszych centrów danych. Umiejętnie wdrożona platforma DCIM daje administratorom szczegółowy wgląd we wszystkie elementy serwerowni i centrum danych, także w połączenia sieciowe zarówno z części informatycznej, jak i ze wspierającej infrastruktury fizycznej (okablowanie miedziane i światłowodowe, instalacje zasilające oraz systemy chłodzenia). Dzięki temu można identyfikować, lokalizować, wizualizować zasoby i zarządzać nimi, łatwo dodawać i uruchamiać nowe, a także w przemyślany sposób planować rozbudowę oraz konsolidację środowiska IT. Rozwiązanie DCIM zapewnia też kontrolę nad zużyciem energii, umożliwiając zwiększanie efektywności energetycznej centrum danych. Wielu klientów decyduje się na wdrożenie tego narzędzia właśnie dlatego, że dzięki niemu uzyskują informacje o tym, jak duże są koszty funkcjonującego centrum danych i z czego wynikają. Specjaliści szacują, że DCIM może pomóc obniżyć zużycie energii o 10–15 proc.

WIEDZIEĆ, CO NA STANIE Podstawą efektywnego zarządzania jest określenie stanu posiadania. Dlatego kluczowym komponentem DCIM są aplikacje, które umożliwiają zloka-

lizowanie wszystkich urządzeń i pozostałych elementów infrastruktury oraz zgromadzenie szczegółowych informacji o konfiguracji każdego fizycznego serwera. Odpowiadają na pytanie, jakie maszyny wirtualne są na nim uruchomione i w jaki sposób jest doprowadzone zasilanie. To kluczowa funkcja, która pozwala uniknąć nagłych przerw w działaniu najważniejszych dla firmy aplikacji. Takie przerwy mogą się zdarzyć w wyniku błędnego odłączenia jednej z listew zasilających, czy któregoś z przełączników sieciowych lub konkretnego routera. Bo to nie awarie są najczęstszą przyczyną nieoczekiwanych przestojów, ale źle przeprowadzone zmiany w systemie. Wykrywając, jakie są relacje między poszczególnymi elementami infrastruktury, DCIM umożliwia stworzenie precyzyjnego graficznego modelu centrum danych. Narzędzia DCIM zapewniają monitoring infrastruktury w czasie rzeczywistym. Generują raporty i natychmiastowe powiadomienia o błędach, które mogą mieć wpływ na dostępność systemu IT. Ponieważ platforma do zarządzania infrastrukturą może być wdrażana etapami, na początek dobrze jest uruchomić w centrum danych właśnie monitoring w czasie rzeczywistym. Jeśli zostaną

TOMASZ LASZUK prezes zarządu InfoLAN

Jako integrator korzystamy z własnego centrum danych, w którym świadczymy część usług klientom. Widzimy zainteresowanie hostingiem i kolokacją głównie wśród małych i średnich firm. W dzisiejszych czasach nie opłaca się im budować własnej infrastruktury, bo zdecydowanie taniej wychodzi wynająć ją od przedsiębiorstwa, które jest w stanie uzyskać pewien efekt skali. Podczas tworzenia takiego centrum danych ważne jest natomiast, by „logicznie” zintegrować je z systemami klienta, dzięki czemu fakt przechowywania danych na zewnątrz nie będzie powodował dla pracowników żadnych niedogodności.

przekroczone założone, krytyczne parametry, nastąpi aktywacja alarmu. Rozwiązania DCIM nie mają jeszcze długiej historii i wciąż są dopracowywanie. Według analityków

ELEMENTY SKŁADAJĄCE SIĘ NA PROCES ZARZĄDZANIA CENTRUM DANYCH

Planowanie

Wykorzystanie zebranych informacji o pracy Prognozowanie centrum danych do planowania jego rozwoju

Weryfikacja poprawności pracy centrum danych na podstawie zebranych informacji

Przełożenie potrzeb biznesowych na wymogi odnośnie do centrum danych

Projektowanie

Stworzenie właściwej infrastruktury dla centrum danych

Informacja

Monitorowanie

Działanie

Spójne, powtarzalne procesy obsługi centrum danych

Źrodło: No Limits Software

VADEMECUM CRN listopad 2014

9


OPROGRAMOWANIE DO ZARZĄDZANIA INFRASTRUKTURĄ rynek ten jest bardzo perspektywiczny i będzie się szybko rozwijał. Obecnie DCIM to z jednej strony zaawansowane, wielofunkcyjne platformy największych graczy na rynku, takie jak: APC StruxureWare, BMC Nlyte, CA DCIM, Emerson/Trellis, HP Asset Manager czy iTracsCPIM. Z drugiej jest wiele narzędzi o konkretnych, wybranych funkcjach, które są oferowane przez mniejszych producentów oprogramowania i dostawców infrastruktury do centrum danych.

SIECI STEROWANE PROGRAMOWO

Nie tylko w centrum danych gwałtownie rośnie potrzeba szybkiego reagowania na zmiany i dostosowywania się do nich. Ponieważ takim wymaganiom nie potrafią sprostać tradycyjne sieci komputerowe, stopniowo urzeczywistnia się wizja sieci sterowanych programowo – Software Defined Networking. SDN jest formą wirtualizacji sieci, w której mechanizmy sterowania są odseparowane od mechanizmów transmisji danych i wbudowane w oprogramowanie umożliwiające kontrolę nad wieloma urządzeniami sieciowymi, tak jakby stanowiły jeden element infrastruktury. Taka architektura daje administratorom programowalne mechanizmy kontroli nad ruchem sieciowym, oferuje wielkie możliwości jego kształtowania i dostosowywania do szybko zmieniających się

potrzeb aplikacji i użytkowników. Architektura Software Defined Networking i jej otwartość stają się szansą nie tylko dla integratorów, ale i dla twórców aplikacji, którzy będą mogli precyzyjnie budować, skalować, przebudowywać i integrować różne rozwiązania. Analitycy widzą coraz większe możliwości zastosowania SDN w najbliższych latach, zarówno u dostawców usług w chmurze, jak i w sieciach korporacyjnych. Będzie to stymulowane przez te firmy i instytucje, które borykają się z problemami sieciowymi, związanymi z bezpieczeństwem, wydajnością i zarządzalnością. Ku wykorzystaniu sieci SDN będą skłaniały się także przedsiębiorstwa szukające nowych, innowacyjnych źródeł generowania dochodów. Można się spodziewać, że w dalszej perspektywie większość sieci stanie się programowo sterowana – najpierw w części, a następnie w całości. IDC przewiduje, że wartość sprzedaży sieci SDN w ciągu najbliższych czterech lat wzrośnie aż ośmiokrotnie – z 960 mln dol. w 2014 r. do ponad 8 mld dol. w 2018 r. Prognoza obejmuje cały ekosystem sieci sterowanych programowo, w tym fizyczną infrastrukturę, kontrolery, oprogramowanie do wirtualizacji sieci, rozwiązania zabezpieczające, a także powiązane z SDN aplikacje i usługi. W ciągu kilku najbliższych lat będzie też wzrastać konkurencja na rynku SDN. Najwięksi dostawcy – Brocade, Cisco, HP, IBM czy VMware – stworzyli

NAJWIĘKSZE KORZYŚCI PŁYNĄCE ZE STOSOWANIA ROZWIĄZAŃ SDN OSZCZĘDNOŚCI INFRASTRUKTURALNE

54% 46%

AUTOMATYZACJA PRACY SZYBSZE WDRAŻANIE NOWYCH

45%

APLIKACJI

36%

OSZCZĘDNOŚCI OPERACYJNE UPROSZCZENIE ŚRODOWISKA (OCR, OMR) WZROST

23% 22%

WYDAJNOŚCI SIECI

INNE

4% Źródło: Extreme Networks

10

VADEMECUM CRN listopad 2014

ŁUKASZ BROMIRSKI dyrektor sprzedaży ds. klientów strategicznych, Cisco Systems

SDN stanowi ogromną szansę dla integratorów na sprawne prowadzenie ich głównej działalności w nowej rzeczywistości. Zamiast składać rozwiązania z praktycznie gotowych elementów od paru producentów, najbardziej ambitni zaczynają wykorzystywać programowalność sieci do osadzania aplikacji własnych i obcych w lepszy i bardziej optymalny – również kosztowo – sposób. Tego zresztą oczekują użytkownicy: otwartych, prostych i intuicyjnych rozwiązań, które znają z używanych na co dzień aplikacji webowych. Budowa rozwiązań wokół SDN może oznaczać proste dodatki, ale równie dobrze stabilną platformę dla całego ekosystemu rozwiązań.

już strategie i oferty związane z sieciami sterowanymi programowo. Obecnie niemal każdy producent w branży sieciowej deklaruje wsparcie dla protokołu komunikacyjnego OpenFlow – rozwiązania open source, które umożliwia tworzenie środowiska SDN. Między niektórymi dostawcami rywalizacja zaczyna się zaostrzać. Na przykład Cisco i VMware dużo wysiłku wkładają w zdobycie partnerów i klientów, którzy będą podzielać ich – odmienne od siebie – wizje sieci sterowanych programowo. Cisco proponuje architekturę Application CentricInfrastructure (ACI), która łączy firmowy sprzęt i oprogramowanie. Kontrpropozycją VMware jest NSX – platforma do wirtualizacji usług sieciowych. W sytuacji, gdy instalacje sieciowe są coraz bardziej rozbudowane i złożone oraz zwiększa się liczba centrów danych, powszechna staje się wirtualizacja serwerów i pamięci masowych, rozwija się cloud computing i coraz silniejsze są trendy mobilności i konsumeryzacji IT, sieci SDN wydają się naturalnym kierunkiem rozwoju.


OpManager – kompletny system monitoringu IT Rozwiązania do monitoringu systemów IT umożliwiają zbieranie w jednym miejscu informacji o wydajności i dostępności urządzeń oraz sygnałów alarmowych generowanych przez wszystkie elementy infrastruktury, co ułatwia zarządzanie incydentami oraz tworzenie zbiorczych raportów. Powinny być heterogeniczne, czyli zapewniać monitorowanie różnorodnego sprzętu wielu producentów.

PEŁNY WGLĄD W PARAMETRY INFRASTRUKTURY

OpManager nie wymaga instalowania dodatkowych agentów na urządzeniach. Jest zgodny ze standardami SNMP, WMI oraz CLI. Dzięki dużej skalowalności sprawdza się zarówno w małych firmach, jak i dużych, międzynarodowych koncernach. Dogłębna analiza ruchu sieciowego w OpManager jest możliwa w wyniku zastosowania technik NetFlow, sFlow, cflowd, J-Flow, IPFIX, NetStream oraz Cisco NBAR. Administrator może w prosty sposób sprawdzić, z jakich aplikacji korzystają użytkownicy, które z nich są najczęściej wykorzystywane, który host generuje największy ruch w sieci oraz kontrolować ruch między dwoma oddziałami firmy. System OpManager zapewnia zautomatyzowanie wielu prac związanych z zarządzaniem konfiguracją urządzeń sieciowych. Możliwe jest tworzenie harmonogramów wykonywania kopii zapasowych konfiguracji, porównywanie

plików konfiguracyjnych, przygotowywanie draftów oraz wdrażanie zmian w grupie urządzeń. Administratorzy mogą również wygenerować raport dotyczący wszystkich nieautoryzowanych operacji na urządzeniach sieciowych. Popularność technik wirtualizacji sprawia, że niezbędne staje się monitorowanie środowisk wirtualnych. OpManager współpracuje z rozwiązaniami Microsoft Hyper-V, VMware oraz Citrix XenServer, monitorując parametry wydajności maszyn wirtualnych i hostów, w rozbiciu na alokację poszczególnych zasobów i analizę ich pojemności. W przypadku serwerów system ma możliwość monitorowania nie tylko parametrów wydajnościowych, takich jak obciążenie procesora, pamięci czy dysku twardego, ale zapewnia również monitoring bazy danych MS SQL, serwera pocztowego MS Exchange oraz Active Directory. OpManager ma bardzo rozbudowany system powiadomień, co jest szczególnie ważne w przypadku rozwiązań kluczowych dla funkcjonowania firmy. System w reakcji na pojawienie się alarmu może

wysłać e-mailem lub SMS-em powiadomienie do odpowiedniej osoby, zarejestrować zgłoszenie w systemie Help Desk lub uruchomić zbudowany przez użytkownika „IT Workflow”. Administratorzy IT bardzo często wykonują zestaw rutynowych, powtarzalnych działań, typu: weryfikacja dostępności, rozwiązywanie nazw DNS, restart serwisu na serwerze Windows. Tego typu zadania są dzięki OpManager zautomatyzowane. W pełni funkcjonalny system monitoringu OpManager zapewnia szybką identyfikację źródła problemu w infrastrukturze IT, a dzięki proaktywnemu działaniu administrator może zapobiegać wystąpieniu awarii. Wyłącznym dystrybutorem ManageEngine w Polsce jest MWT Solutions.

Dodatkowe informacje: RAFAŁ JASINA, IT MONITORING PRODUCT MANAGER, R.JASINA@MWTS.PL VADEMECUM CRN listopad 2014

11

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI MANAGEENGINE I MWT SOLUTIONS.

S

tworzone przez firmę ManageEngine oprogramowanie OpManager służy do monitorowania całej infrastruktury IT – przełączników, routerów, serwerów, maszyn wirtualnych, zapór sieciowych oraz pozostałych urządzeń, takich jak UPS-y, load balancery czy drukarki sieciowe. Wszystkie informacje są dostępne w czasie rzeczywistym za pośrednictwem pojedynczej konsoli. Jest to system heterogeniczny, więc gwarantuje uniwersalność oraz szybkie wdrażanie nietypowych urządzeń z wykorzystaniem oferowanego przez ManageEngine narzędzia MIB Browser oraz kreatora szablonów.


OPROGRAMOWANIE DO ZARZĄDZANIA INFRASTRUKTURĄ

Kompleksowe zarządzanie urządzeniami z LANDESK Życie pracowników działu IT składa się z nieustających wyzwań. Oczekuje się od nich, że będą mieli pełny wgląd np. w środowisko aplikacji, co pozwoli wyeliminować niewykorzystywane licencje, albo będą w stanie zarządzać danymi zgromadzonymi na służbowych i prywatnych urządzeniach mobilnych, niezależnie od aktualnego miejsca pobytu ich użytkowników…

W

tym zakresie pomocne jest oprogramowanie firmy LANDESK do zintegrowanego zarządzania zasobami, takimi jak sprzęt (stacjonarny i mobilny) oraz licencje oprogramowania na dowolnej platformie systemowej (Windows, Mac OS X, Linux, AIX, Unix, środowiska wirtualne). Zarządzanie odbywa się według zdefiniowanych reguł polityki bezpieczeństwa, administratorzy zaś

zyskują dostęp do rozbudowanych raportów, które wizualizują aktualny stan infrastruktury IT. Dzięki temu łatwiej im podejmować decyzje dotyczące ewentualnych interwencji i wprowadzanych zmian. Dystrybutorem oprogramowania LANDESK w Polsce jest Alstor. Resellerzy mogą aplikować do udziału w programie partnerskim producenta (konieczne jest ukończenie specjalnego kursu i zda-

Trzy pytania do… BOGDANA LONTKOWSKIEGO, DYREKTORA REGIONALNEGO

LANDESK SOFTWARE NA POLSKĘ, CZECHY, SŁOWACJĘ I KRAJE BAŁTYCKIE CRN Czym rozwiązania LANDESK do zarządzania urządzeniami końcowymi różnią się od oferowanych przez inne firmy? BOGDAN LONTKOWSKI Takich różnic jest sporo, ale jako główny wyróżnik wskazałbym aktywną współpracę z innymi graczami na rynku w ramach partnerstwa technologicznego. Dzięki niej możliwe jest np. zarządzanie urządzeniami HP czy Lenovo na poziomie BIOS-u. Jest to szczególnie przydatne np. wówczas, gdy nieprawidłowo działa system operacyjny. Administrator może w takiej sytuacji rozpocząć zdalne działania naprawcze, np. przywracając system lub reinstalując go ze specjalnej partycji ratunkowej. CRN Czy resellerzy, korzystając z oprogramowania LANDESK, mogą świadczyć usługi swoim klientom? BOGDAN LONTKOWSKI To kolejny wyróżnik naszej firmy. Partner może podpisać z nami umowę, która pozwala na

12

VADEMECUM CRN listopad 2014

nie egzaminu), ale nie jest to obowiązkowe. Jeśli realizowany przez nich projekt okazuje się dużym wyzwaniem, zawsze mogą liczyć na wsparcie dystrybutora lub innego certyfikowanego partnera. Firmy resellerskie mogą też kupić oprogramowanie LANDESK na własny użytek, ze specjalną licencją do świadczenia usług, np. audytu legalności oprogramowania z wykorzystaniem modułu Software License Monitoring.

świadczenie usług klientom i otrzymuje na to specjalny rodzaj licencji. Ich liczba powinna być zgodna z liczbą urządzeń klienckich. Po zakończeniu działań u jednego klienta taką licencję można „przenieść” na innego. Opcja świadczenia usług z wykorzystaniem oprogramowania LANDESK dotyczy praktycznie całej naszej oferty. CRN LANDESK od pewnego czasu intensywnie inwestuje w rozwiązania do zarządzania urządzeniami mobilnymi… BOGDAN LONTKOWSKI Przez ostatnie lata kupiliśmy trzy firmy z tego segmentu rynku. Wavelink oferował rozwiązania do zarządzania przemysłowymi urządzeniami mobilnymi. LetMobile zapewniał bezpieczne korzystanie z poczty elektronicznej, aplikacji i blokował wyciek danych na smartfonach. Natomiast w październiku bieżącego roku kupiliśmy firmę Naurtech, oferującą możliwość łatwego mobilnego dostępu do danych przedsiębiorstwa znajdujących się w aplikacjach biznesowych. Ciekawostką jest, że oprogramowanie Naurtech było jedynym mobilnym rozwiązaniem rekomendowanym przez SAP. Kupione przez nas patenty i technologie integrujemy ze sobą i oferujemy w ramach pakietu LANDESK Mobility Manager. Ponieważ korzystanie z prywatnych urządzeń przenośnych do celów biznesowych jest coraz bardziej popularne, z pewnością będziemy nadal rozwijać nasze oprogramowanie w tym zakresie.


Oprogramowanie LANDESK Management Suite umożliwia zwiększenie efektywności pracowników i produktywności działu IT. Pomaga administratorom w automatyzacji procesu instalacji systemów operacyjnych i aplikacji, rozwiązywaniu problemów użytkowników i śledzeniu stopnia wykorzystania danego oprogramowania. Możliwości pakietu sprawiają, że analitycy Gartnera już od kilku lat umieszczają LANDESK wśród liderów w raportach dotyczących narzędzi do zarządzania urządzeniami klienckimi. Obliczyli też, że zwrot z inwestycji w to oprogramowanie może nastąpić w ciągu niecałych ośmiu miesięcy. LANDESK Management Suite minimalizuje ryzyko wstrzymania pracy spowodowanego awarią systemu, niepoprawnie wprowadzonymi zmianami konfiguracyjnymi, atakiem wirusa czy innym naruszeniem bezpieczeństwa. Administratorom łatwiej zarządzać całym środowiskiem, gdy nie muszą ciągle przełączać się między kilkoma konsolami aplikacji. Zaoszczędzony w ten sposób czas mogą przeznaczyć na bardziej produktywne działania. Dzięki oprogramowaniu LANDESK Management Suite możliwe jest uzyskanie wszystkich danych potrzebnych do zarządzania kontami użytkowników i ich urządzeniami. Producent zadbał o to, aby administratorzy mogli jak najszybciej docierać do niezbędnych im informacji oraz – jeśli zajdzie taka potrzeba – modyfikować odpowiednie ustawienia zgodnie z regułami polityki bezpieczeństwa. Opatentowana przez LANDESK technologia Peer Download umożliwia nawet 20 razy szybszą od tradycyjnego sposobu dystrybucję i instalowanie aplikacji – mogą być one dostarczane na stacje robocze w sposób zbiorczy (w jednej paczce). Bardzo łatwa staje się też migracja do nowszych wersji systemów operacyjnych – oprogramowanie Management Suite dba o przeniesienie profili użytkowników, weryfikuje poprawność pracy aplikacji w nowym systemie i sprawdza, czy są zainstalowane wszystkie sterow-

ZARZĄDZANIE ZINTEGROWANYMI SYSTEMAMI I ZASOBAMI

niki. Warto dodać, że pakiet bez problemu integruje się z innymi rozwiązaniami producenta.

LANDESK MOBILITY MANAGER Trend BYOD, zgodnie z którym użytkownicy mogą korzystać w pracy z prywatnych urządzeń mobilnych, jest nie do zatrzymania. Statystyki mówią jednoznacznie, że daje on wiele korzyści związanych z produktywnością – pracownicy są bardziej efektywni, skupieni na zadaniach biznesowych, a oprócz tego bardziej o taki sprzęt dbają, w wyniku czego rzadziej ulega awarii lub po prostu ginie. Ale dla działów IT oznacza to wielkie wyzwanie związane przede wszystkim z ochroną firmowych danych bez nadmiernego ograniczania możliwości wykorzystywania sprzętu do celów prywatnych. Rozwiązanie LANDESK Mobility Manager zapewnia hermetyzację korporacyjnych aplikacji (funkcja App-Wrapping) i uruchamianie ich w telefonach i tabletach w taki sposób, aby użytkownicy nie musieli cały czas przelogowywać się z jednego profilu na drugi. Tak przygotowane oprogramowanie jest chronione w dodatkowy sposób przed wyciekiem informacji, np. w wyniku działania złośliwego kodu na urządzeniu mobilnym.

Z poziomu LANDESK Mobility Managera administratorzy mogą tworzyć listy uprawnień dotyczące dostępu określonych użytkowników do konkretnych aplikacji, dokumentów czy stron internetowych. W przypadku kradzieży lub zagubienia urządzenia możliwe jest zdalne wyczyszczenie znajdujących się na nim korporacyjnych aplikacji i danych bądź jego całkowite zablokowanie. Korzystając z aplikacji LANDESK Fuse, dział IT może stworzyć dla pracowników przedsiębiorstwa cały „sklep” z bezpiecznym, certyfikowanym oprogramowaniem dla urządzeń mobilnych. Umożliwia im to wykonywanie pracy w sposób nienaruszający korporacyjnych zasad bezpieczeństwa. Rozwiązanie Mobility Manager można bez problemu zintegrować z oprogramowaniem LANDESK Management Suite, co ułatwia zarządzanie całym środowiskiem urządzeń klienckich w firmie i znacznie przyspiesza ten proces.

Dodatkowe informacje: BOGDAN LONTKOWSKI, DYREKTOR REGIONALNY LANDESK SOFTWARE NA POLSKĘ, CZECHY, SŁOWACJĘ I KRAJE BAŁTYCKIE, BOGDAN.LONTKOWSKI@LANDESK.COM VADEMECUM CRN listopad 2014

13

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ LANDESK SOFTWARE.

LANDESK MANAGEMENT SUITE


OPROGRAMOWANIE DO ZARZĄDZANIA INFRASTRUKTURĄ

StruxureWare dla centrów danych Oprogramowanie zarządzające StruxureWare służy do zbierania informacji o zasobach centrum danych, ich wykorzystaniu i aktualnych parametrach eksploatacji oraz do kontroli całego cyklu życia infrastruktury centrum danych.

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ SCHNEIDER ELECTRIC.

I

nnowacyjne oprogramowanie klasy DCIM (Data Center Infrastructure Management) zapewnia pełny wgląd w infrastrukturę na wszystkich poziomach – od budynku po pojedyncze serwery. Dzięki niemu można ograniczać zużycie energii, zapewniać ciągłość działania urządzeń, zwiększać efektywność planowania i działań operacyjnych. Zintegrowany pakiet aplikacji StruxureWare umożliwia osiągnięcie równowagi pomiędzy jak najwyższą dostępnością rozwiązań a ich maksymalną wydajnością. Uzyskane informacje są rozsyłane, integrowane i wykorzystywane w taki sposób, aby pomagały administratorom w optymalizowaniu funkcjonowania centrum danych oraz realizacji celów biznesowych i informatycznych, a także w osiąganiu założonych parametrów świadczonych usług. StruxureWare to kompletny zestaw narzędzi, dzięki którym administratorzy IT mogą zyskać wgląd w parametry urządzeń wcześniej niepoddawanych tego typu administracji. Poszczególne aplikacje mogą być wdrażane stopniowo, jedna po drugiej. Dodatkowo zgodność z otwartymi standardami oznacza, że aplikacje StruxureWare będą działać praktycznie z każdym dotychczas używanym przez firmę oprogramowaniem i sprzętem, więc nie ma konieczności ponoszenia dodatkowych kosztów. Łatwość wdrożenia rozwiązania StruxureWare oraz możliwość monitorowania, analizowania i prognozowania strumieni danych zapewnia firmie śledzenie wyda-

14

VADEMECUM CRN listopad 2014

rzeń i trendów, a także reagowanie na nie. Dostępność oprogramowania w chmurze oraz przystosowanie go do pracy na urządzeniach mobilnych umożliwiają dokonywanie dynamicznych zmian z wykorzystaniem pozyskanych w ostatnim czasie danych. Zaawansowane algorytmy prognostyczne zapewniają łatwiejsze podejmowanie decyzji administracyjnych na podstawie spływających danych oraz koordynację efektywności na wszystkich poziomach – od pojedynczych urządzeń IT przez szafy, rzędy szaf, pomieszczenia, aż po całe budynki. StruxureWare dostarcza właściwych informacji właściwym użytkownikom we właściwym czasie. Dystrybutorami Schneider Electric w Polsce są: AB, ABC Data, RRC, Tech Data i Veracomp.

Dodatkowe informacje: JAROSŁAW LUBER, SYSTEM ENGINEER, SCHNEIDER ELECTRIC, JAROSLAW.LUBER@SCHNEIDER-ELECTRIC.COM

Narzędzia do zarządzania • StruxureWare Data Center Operation – kontrola nad zasobami i dokumentacja eksploatacji centrum danych • Data Center Operation: Capacity – symulacja, planowanie i optymalizacja pojemności i mocy infrastruktury w celu właściwego wyskalowania centrum danych • Data Center Operation: IT Optimize – pełna przejrzystość poboru mocy i wykorzystania zasobów IT w celu zwiększenia efektywności i ograniczenia kosztów • Data Center Operation: Change – zintegrowane zarządzanie przepływem pracy dla fizycznej infrastruktury IT • Data Center Operation: Energy Efficiency – analiza efektywności wykorzystania mocy (PUE)/sprawności infrastruktury centrum danych (DCIE) na poziomie podsystemów • Data Center Operation: Energy Cost – błyskawiczny przegląd zużycia energii w szafach • Data Center Operation: VIZOR – dostęp do głównych parametrów działania centrum danych poza jego siedzibą, na tablecie lub smartfonie • Data Center Operation: Mobile – aktualizowanie informacji o wyposażeniu na terenie centrum danych za pośrednictwem sieci bezprzewodowej • Data Center Operation: Insight – wszechstronne narzędzie do konfigurowania raportów prezentujących dane • Data Center Operation: Server Access – aplikacja eliminująca potrzebę stosowania sprzętowych przełączników KVM

Narzędzia do monitorowania • StruxureWare Data Center Expert – scentralizowane zarządzanie infrastrukturą fizyczną o newralgicznym znaczeniu • StruxureWare Power Monitoring Expert – inteligentna analiza funkcjonowania systemu elektrycznego centrum danych • StruxureWare Cooling Monitoring Expert – zautomatyzowane monitorowanie systemu chłodzenia i sterowanie nim


1-1 CRN.indd 1

10/23/14 12:55 PM


OPROGRAMOWANIE DO ZARZĄDZANIA INFRASTRUKTURĄ

Bezpieczne środowisko IT dzięki GFI LanGuard Firmy, dla których bezpieczeństwo danych jest szczególnie ważne, powinny zainteresować się rozwiązaniem GFI LanGuard, które zapewnia globalne skanowanie sieci oraz proaktywną detekcję nieaktualnego oprogramowania.

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI GFI I ed&r POLSKA.

J

edną z ważniejszych kwestii, związanych z zabezpieczaniem firmowych środowisk IT, jest zarządzanie oprogramowaniem, a przede wszystkim aktualizacjami, co ma na celu wyeliminowanie podatności na ataki. Aktualizowanie oprogramowania, w szczególności wspieranego przez rozwiązania Microsoft System Center Configuration Manager lub Windows Server Update Services, jest bardzo czasochłonnym procesem, wymagającym dużych zasobów ludzkich. W rezultacie wiele przedsiębiorstw rezygnuje z centralnego zarządzania aktualizacjami lub aktualizuje tylko kluczowe programy. Tymczasem brak skutecznej polityki w tym zakresie może powodować podatność na ataki i włamania – wystarczy jedna luka, aby narazić firmę na szkody. Naruszenie bezpieczeństwa może prowadzić do niezaplanowanych przestojów, wycieku poufnych informacji, nad-

JACEK KUREK doradca klienta, ed&r Polska

Oprogramowanie GFI LanGuard umożliwia tworzenie własnych paczek oprogramowania i dystrybucję ich do wskazanych komputerów. Mogą one zawierać powszechnie dostępne, komercyjne pakiety, jak też np. oprogramowanie pisane specjalnie na zamówienie danego klienta.

16

VADEMECUM CRN listopad 2014

ra lub ich grupy. Istnieje też możliwość sprawdzenia, czy oprogramowanie służące do zapewnienia bezpieczeństwa w firmie, takie jak antywirusy i aplikacje antyszpiegowskie, wykorzystuje aktualne definicje plików i działa poprawnie.

…I AKTUALIZACJI

szarpnięcia dobrego imienia firmy lub spadku produktywności.

GFI LANGUARD – NA STRAŻY SIECI… Firma GFI jest producentem oprogramowania LanGuard do skanowania, wykrywania, oceny i naprawy miejsc w sieci podatnych na zagrożenia oraz zabezpieczania jej przy minimalnych nakładach administracyjnych. System ten, instalowany w firmie klienta, umożliwia jednoczesne rozwiązywanie problemów związanych z podatnością sieci na ataki, zarządzaniem uaktualnieniami oprogramowania i audytowaniem sieci. W ten sposób daje administratorom kompletny obraz ustawień sieci i zapewnia utrzymanie jej bezpieczeństwa. Podczas audytu sieci przeprowadzanych jest ponad 45 tys. rodzajów testów bezpieczeństwa. Skanowane są systemy Windows, Mac OS X, Linux i środowiska wirtualne. Wyniki badania poziomu zagrożeń – przedstawiane w postaci graficznej – zapewniają intuicyjną, wyważoną ocenę statusu skanowanego kompute-

Dzięki GFI LanGuard możliwa jest automatyczna dystrybucja aktualizacji oprogramowania Microsoftu oraz popularnych aplikacji innych firm. GFI LanGuard nie tylko pobiera aktualizacje, ale również dba o to, aby były zainstalowane najnowsze wersje oprogramowania. Jeżeli wykryje np. starą, podatną na ataki wersję Adobe Flash, umożliwi użytkownikowi aktualizację do najnowszej wersji lub pobranie łatek do już zainstalowanej. Raporty z analizy bezpieczeństwa w sieci zawierają natomiast informacje o liczbie i rodzaju pamięci USB podłączonych do komputerów, a także o ewentualnym zainstalowaniu w komputerach, (od czasu ostatniego skanowania) nowego sprzętu. Kolejną funkcją jest wykrywanie słabych haseł i otwartych portów sieciowych oraz „martwych”, nieużywanych już kont pocztowych. Wyłącznym dystrybutorem oprogramowania GFI LanGuard jest firma ed&r Polska.

Dodatkowe informacje: JAKUB SIEŃKO DYREKTOR HANDLOWY, ed&r POLSKA JSIENKO@EDR.PL


nVision 1 RTQITCO 5 OQFWÂ?Č•Y

<KPVGITQYCPG \CT\ȤF\CPKG K DG\RKGE\GÉ›UVYQ +6 5\GTGI MQT\[ÉŽEK KPHQTOCV[E\P[EJ K DK\PGUQY[EJ

n Network

i Inventory

u Users

h HelpDesk

d DataGuard

mapowanie i monitorowanie sieci, ochrona przed awariami:

inwentaryzacja, DXG\W L ]DU]ÇG]DQLH LQIUDVWUXNWXUÇ ,7

monitorowanie XÄž\WNRZQLNÂľZ blokowanie stron WWW, audyt wydrukĂłw:

]GDOQ\ GRVWÛS ] ED]Ç ]JĄRV]HĆ L NRPXQLNDFMÇ ] XĞ\WNRZQLNDPL

NRQWUROD GRVWĂ›SX GR SRUWÂľZ L QRÄ?QLNÂľZ danych:

bardziej efektywne wykorzystanie serwerĂłw

zredukowanie strat Z\QLNDMÇF\FK ] zakupów nieefektywnie wykorzystywanego oprogramowania

zabezpieczenie infrastruktury przed nieautoryzowanymi/ QLHFKFLDQ\PL G]LDÄ„DQLDPL pracownikĂłw

zmniejszenie kosztĂłw REVÄ„XJL WHFKQLF]QHM ͤUP\

ochrona danych przed Z\FLHNLHP NUDG]LHÄž ]JXELHQLH QRÄ?QLNÂľZ LWS

ochrona przed konsekwencjami posiadania nielegalnego RSURJUDPRZDQLD

PRÄžOLZRÄ?É ZVWHF]QHM analizy incydentĂłw i wykrycia osĂłb odpowiedzialnych

monitorowanie kluczowych warunkĂłw Ä?URGRZLVNRZ\FK Z serwerowni ]DSRELHJDQLH SRZDÄžQ\P incydentom ograniczenie strat Z\QLNDMÇF\FK ] ]DLVWQLDÄ„\FK DZDULL

zmniejszenie kosztĂłw GUXNRZDQLD Z FDÄ„HM ͤUPLH ]Z\NOH R

skrĂłcenie przestojĂłw, SU]\Ä?SLHV]HQLH UR]ZLÇ]\ZDQLD SUREOHPÂľZ pracownikĂłw

kontrola operacji zapisu wykonywanych na QRÄ?QLNDFK GDQ\FK

PRÄžOLZRÄ?É NRQWUROL MDNRÄ?FL L V]\ENRÄ?FL G]LDÄ„DQLD SUDFRZQLNÂľZ G]LDÄ„X ,7

Sam wypróbuj Axence nVision: SRELHU] EH] MDNLHMNROZLHN UHMHVWUDFML Z SHĄQL IXQNFMRQDOQÇ GQLRZÇ ZHUVMÛ WHVWRZÇ SURJUDPX OXE ZHğ XG]LDĄ Z ZHELQDULXP $E\ GRZLHG]LHÉ VLÛ ZLÛFHM R 3URJUDPLH 3DUWQHUVNLP $[HQFH ]DG]ZRĆ QD OXE QDSLV] QD SDUWQHU#D[HQFH SO

&\KCÂ? *CPFNQY[

2QOQE 6GEJPKE\PC

#FTGU MQTGURQPFGPE[LP[

VGN

VGN

#ZGPEG 5R \ Q Q 5R M

GOCKN URT\GFC\"CZGPEG RN

GOCKN RQOQE"CZGPEG RN

%JQFMKGYKE\C C -TCMČ•Y

1-1 CRN.indd 1

CZGPEG PGV

10/31/14 5:03 PM


SYSTEMY WIRTUALIZACYJNE

Wirtualnie na wszystkich frontach Wirtualizacja stała się powszechnym zjawiskiem, a konkurencja wśród resellerów i integratorów znacząco wzrosła w porównaniu z sytuacją sprzed kilku lat.

W

edług IDC w 2013 r. sprzedaż serwerów fizycznych w regionie EMEA spadła o 2,7 proc. (do 2,2 mln). Jednak dostawcy rozwiązań do wirtualizacji nie powinni mieć powodów do narzekania. W tym samym bowiem czasie liczba nowych serwerów dostarczanych od razu z wirtualizującym hypervisorem wzrosła o 9,6 proc. (do 717 tys.). Z kolei liczba sprzedanych licencji na oprogramowanie do wirtualizacji serwerów zwiększyła się o 13,5 proc. (do 1 mln). Krótko mówiąc, wirtualizacja serwerów stała się standardem, a jej wdrożenie jest ważnym krokiem w procesie optymalizacji funkcjonowania centrum danych. Z tej technologii korzystają nie tylko duże korporacje, ale również wiele średniej wielkości przedsiębiorstw. Także od strony technologicznej ten segment rynku można

18

VADEMECUM CRN listopad 2014

uznać za dojrzały. Dyskusje na temat wirtualizacji przestały się skupiać na hypervisorze. Obecnie dotyczą przede wszystkim narzędzi do zarządzania i automatyzacji. Dlatego, mimo ogromnej popularności, od pewnego czasu sama wirtualizacja nie jest już pewnym źródłem przychodów. Szczęśliwie dla dostawców wirtualizacja serwerów to tylko stan wyjściowy. Z jednej strony centrum danych to dynamiczne środowisko, które jest dostosowywane do zmieniających się potrzeb – dlatego wirtualizacja nie może być pozostawiona sama sobie. Z drugiej strony ta technologia zwiększa złożoność środowiska IT, a w konsekwencji komplikuje zarządzanie nim. Dla zespołu IT oznacza to dodatkowe zadania związane z administrowaniem. Przy pewnej skali przestaje wystarczać sterowanie ręczne

i potrzebne stają się odpowiednie narzędzia automatyzujące. Środowisko zwirtualizowane musi być monitorowane pod kątem wydajności, objęte backupem i zautomatyzowanymi procesami zarządzania. Jest to przestrzeń do sprzedaży dodatkowych, zaawansowanych narzędzi, zarówno dostarczanych przez samych producentów hypervisorów, jak i przez zewnętrzne firmy. Doskonałym przykładem jest w tym przypadku firma Veeam, której oprogramowanie do backupu i monitorowania maszyn wirtualnych bije rekordy popularności. W ostatnich latach czołowi producenci rozwiązań wirtualizacyjnych agresywnie wprowadzali do sprzedaży kompleksowe rozwiązania do budowy środowisk typu Software Defined Data Center (np. VMware vCloudHybrid Service czy Microsoft Cloud OS).

Fot. © Tomasz Zajda – Fotolia.com

RAFAŁ JANUS


Klienci początkowo byli przytłoczeni złożonością tych rozwiązań, ale stopniowo zaczynają coraz lepiej rozumieć płynące z nich korzyści, co z kolei napędza popyt.

KONKURENCJA NAPIERA NA VMWARE Istotne zmiany zachodzą w układzie sił na rynku wirtualizacji. Kilka lat temu niemal monopolistyczna pozycja VMware wydawała się niepodważalna. Tymczasem Gartner w magicznym kwadrancie dot. wirtualizacji serwerów już od pewnego czasu umieszcza w obszarze liderów dwie firmy: VMware i Microsoft. Choć VMware ma jeszcze wyraźną przewagę, widać, że dystans między konkurentami kurczy się. Przełomowym wydarzeniem dla Microsoftu było wprowadzenie na rynek Windows Server 2012 oraz jego aktualizacji R2 w 2013 r. Ten system oferuje szereg funkcji, które umożliwiły dostawcy z Redmond zmniejszenie dystansu do VMware, zarówno pod kątem technicznym, jak i udziału w rynku. Poza tym System Center Virtual Machine Manager 2012 i Windows Azure Pack znacznie poprawiły możliwości tworzenia prywatnych chmur z użyciem Hyper-V. W efekcie oferta Microsoftu zaspokaja teraz większość potrzeb w zakresie wirtualizacji serwerów w korporacyjnych środowiskach IT. Potwierdza to IDC – w 2013 r. hypervisor ESX był zainstalowany w ponad połowie zwirtualizowanych serwerów w regionie EMEA, podczas gdy pod kontrolą Hyper-V pracowała jedna trzecia tych serwerów. Wprawdzie firmy, które już zwirtualizowały swoje środowiska z użyciem konkurencyjnych produktów, nie spieszą się z migracją, ale spora ich liczba znajduje miejsca, w których mogą wykorzystać i przetestować Hyper-V. Najczęściej są to lokalne biura, sklepy lub zapasowe centra danych. Taka strategia umożliwia klientowi ocenę Hyper-V przed podjęciem decyzji o większym wdrożeniu. Z kolei Citrix wycofuje się z rynku tradycyjnej wirtualizacji serwerów, co znalazło odzwierciedlenie w magicznym kwadrancie Gartnera. Analitycy przenieśli tego producenta z sekcji wizjonerów do segmentu niszowych graczy. Citrix obrał inny kierunek – rozwija Xen-

Servera w taki sposób, aby był atrakcyjnym rozwiązaniem do budowy infrastruktury chmurowej (m.in. integracja z rozwiązaniami Citrix Cloud Platform) oraz środowisk wirtualnych desktopów. W niektórych regionach na rynku wirtualizacji zaczyna się natomiast rozpychać Huawei. Po raz pierwszy producent pojawił się w magicznym kwadrancie w lipcu 2014 r., na razie w obszarze niszowych graczy. Huawei ma ciekawe portfolio produktów do wirtualizacji, obejmujące warstwę sprzętową i oprogramowanie. Oferuje m.in. pakiet FusionCloud, którego częścią jest FusionSphere. To rozwiązanie do wirtualizacji serwerów x86 jest stworzone na bazie hypervisora Xen i przeznaczone do działania na odpowiednio przystosowanym sprzęcie. Huawei pracuje również nad oprogramowaniem wykorzystującym kod KVM. Użytkownikami tych produktów są przede wszystkim klienci w krajach BRIC (Brazylia, Rosja, Indie i Chiny). W innych regionach, w szczególności w USA i Europie, popularyzację rozwiązań producenta spowalniają kwestie polityczne. Warto też zwrócić uwagę na Red Hata. Ten największy dostawca komercyjnych linuksowych produktów miał bardzo udany początek roku. W I kwartale 2014 r. jego przychody zwiększyły się o 17 proc. Obserwowany wzrost popularności hypervisora KVM wynika w dużym stopniu z rosnącej liczby wdrożeń OpenStack, z których prawie połowa wy-

KONRAD MICHAEL kierownik ds. sprzedaży, EMC

Rozwiązania wirtualizacji pamięci masowych to oferta przede wszystkim dla firm, które mają trudności z utrzymaniem rozproszonych, heterogenicznych i często skomplikowanych środowisk informatycznych. Są idealne dla firm wykorzystujących sprzęt i infrastrukturę sieciową pochodzącą od różnych dostawców, które są trudne do zarządzania, a ich rozwój oraz właściwa eksploatacja są „zasobochłonne”. Typowym problemem jest brak pełnej świadomości klientów, kontroli i możliwości przewidzenia, jakie aplikacje biznesowe wymagają jakich zasobów, w jakim okresie i z jaką intensywnością. Wpływa to bezpośrednio na planowane inwestycje i koszty utrzymania posiadanego sprzętu.

korzystuje właśnie hypervisor Red Hata. Ponadto rynek wirtualizacji jest już dojrzały i resellerzy szukają nowych możliwości zwiększenia sprzedaży. Jedną z nich stanowią serwery linuksowe, których odsetek wirtualizacji (ok. 45 proc.) jest wyraźnie niższy niż systemów Windows (według szacunków Gartnera wynosi 70–75 proc. ).

GŁÓWNE KORZYŚCI Z WIRTUALIZACJI DESKTOPÓW ŁATWOŚĆ

AKTUALIZACJI OPROGRAMOWANIA

LEPSZA WYSOKA

51% 42%

OCHRONA DANYCH

35%

DOSTĘPNOŚĆ APLIKACJI

NIŻSZE

KOSZTY INFRASTRUKTURY W ZDALNYCH LOKALIZACJACH

LEPSZA SPÓJNOŚĆ

31% 31%

DANYCH

WYŻSZE BEZPIECZEŃSTWO

30%

INFORMACJI

LEPSZA ZGODNOŚĆ Z REGULACJAMI PRAWNYMI REDUKCJA ZATRUDNIENIA IT W ZDALNYCH LOKALIZACJACH

20% 19% Źródło: Enterprise Strategy Group, 2014

VADEMECUM CRN listopad 2014

19


SYSTEMY WIRTUALIZACYJNE WIRTUALIZACJA DESKTOPÓW Wysokie nakłady inwestycyjne to główna bariera związana z wdrożeniami wirtualnych desktopów. Są to projekty wymagające pod względem technicznym, zarówno od strony sprzętu, jak i oprogramowania – stąd wysokie koszty. Dlatego wprawdzie nie widać gwałtownego boomu w przypadku tego rozwiązania, ale zainteresowanie nim utrzymuje się na stałym poziomie. Wirtualizacja desktopów najczęściej jest wdrażana w dużych podmiotach z sektora finansów i bankowości, telekomach, w przedsiębiorstwach z sektora energetycznego czy ubezpieczeniowego. Klienci oczekują, że wirtualizacja desktopów spowoduje uzyskanie oszczędności podobnych do tych, które przynosi wirtualizacja serwerów. Podchodząc do tego typu projektów, nie należy jednak stawiać przede wszystkim na redukcję kosztów. W tym przypadku do głównych korzyści należy zaliczyć większą elastyczność środowiska informatycznego, usprawnienie procesów i skrócenie czasu reakcji działu IT na potrzeby biznesowe. Istotne jest również coraz większe zainteresowanie klientów usługami dostępnymi w modelu chmurowym i rozwiązaniami dla urządzeń mobilnych. Dzięki wirtualizacji desktopów możliwe jest umożliwienie pracownikom dostępu do firmowych zasobów z dowolnego miejsca i urządzenia.

KRZYSZTOF WASZKIEWICZ Business Solutions Architect, VMware

Administratorzy środowisk wirtualnych oczekują, że ich wdrażanie i późniejsze zarządzanie będzie znacznie uproszczone. Między innymi dlatego dostawcy serwerów zaczynają oferować je z preinstalowanym oprogramowaniem do wirtualizacji. To pozwala na uruchomienie produkcyjnego środowiska wirtualnego po 15 minutach od podłączenia urządzenia do sieci. Mamy też duże wsparcie ze strony producentów pamięci masowych i sprzętu sieciowego. Bez tego nie byłoby możliwe budowanie odpowiednio elastycznych środowisk.

20

VADEMECUM CRN listopad 2014

Sam zwrot nakładów inwestycyjnych na wdrożenie jest rozłożony w czasie i może obejmować budżety kilku działów spoza IT. To istotny fakt, na który należy zwracać uwagę klientom. W praktyce dochodzi do rozbicia kosztów pomiędzy budżety CAPEX i OPEX wielu działów firmy. To powoduje, że trudno wykazać realne korzyści finansowe, szczególnie w krótkim okresie.

ODSETEK SERWERÓW Z HYPERVISOREM DANEGO PRODUCENTA W REGIONIE EMEA pozostali 8% Parallels 2%

VMware 52%

Citrix 5%

PAMIĘCI MASOWE W świecie pamięci masowych mianem wirtualizacji określa się różne mechanizmy abstrakcji warstwy sprzętowej. Mogą to być rozwiązania do łączenia macierzy różnych producentów w jedną, wirtualną macierz. Inne oferują mechanizmy wirtualizacji wyłącznie w obrębie oferty danej firmy. Oprócz tego część vendorów dodaje do swoich produktów tylko wybrane funkcje wirtualizacji, np. dynamiczne przydzielanie przestrzeni dyskowej (thinprovisioning). Ostatnio najwięcej uwagi przykuwa jednak model Software Defined Storage, ponieważ niesie ze sobą potencjalnie duże korzyści: znaczne oszczędności, efektywniejsze wykorzystanie macierzy oraz szybsze dostarczanie ich zasobów. Ta koncepcja zakłada budowanie systemów macierzowych na bazie standardowych serwerów x86 zarządzanych przez specjalne oprogramowanie, pełniące podobną funkcję jak hypervisor w przypadku wirtualizacji serwerów lub desktopów. Takie podejście daje możliwość łatwego skalowania środowiska pamięci masowych, zwiększa elastyczność ich doboru oraz charakteryzuje się niższymi kosztami użytkowania niż tradycyjne rozwiązania NAS i SAN. Oddzielenie danych i systemu zarządzania od warstwy fizycznej umożliwia zbudowanie chmury i dostarczanie jej zasobów w bardzo elastyczny sposób. Wirtualizacja serwerów pokazała, że do budowy dużych środowisk przetwarzania danych można wykorzystywać zwykłe farmy standardowych serwerów x86. W podobnym kierunku będą dążyć firmy, które mają różne rodzaje pamięci dyskowych. Dzięki modelowi Software Defined Storage będą mogły tworzyć rozbudowane, ale spójne, wydajne i gwarantujące wysoką dostępność środowiska pamięci masowych.

Microsoft 33% Źródło: IDC, 2014

Należy też liczyć się z tym, że już wkrótce udoskonalona zostanie koncepcja SDS i nastąpi jej integracja z pozostałymi obszarami wirtualizacji.

WIRTUALIZACJA ŚRODOWISK SIECIOWYCH

Branża sieciowa „wstrzymała oddech”. Klienci nie dokonują zakupów, czekają bowiem aż wyklaruje się sytuacja na rynku Software Defined Network, a dostępne rozwiązania staną się bardziej dojrzałe. W nadchodzących latach technologia ta stworzy jednak ogromną szansę na sprzedaż sprzętu i aplikacji sieciowych. Głównymi odbiorcami rozwiązań SDN w Polsce prawdopodobnie będą duże centra danych i telekomy. Na rodzimym rynku nie widać natomiast projektów realizowanych dla klientów korporacyjnych, w których wymagane byłoby wdrożenie tej technologii. Największą barierą są obecnie koszty sprzętu i wdrożenia SDN. Producenci takich urządzeń skupili się bowiem na implementacji SDN w największych, najdroższych modelach przełączników. Więcej informacji na temat zarządzania środowiskami sieciowymi podajemy w artykule „Automatyzacja w IT daje duże oszczędności” na str. 8. Na CRN.pl WYPOWIEDZI: KRZYSZTOFA CELMERA Z CITRIX I BARTŁOMIEJA MACHNIKA Z MICROSOFTU.


Wydajność i bezpieczeństwo dzięki rozwiązaniom Citrix

do pracy mobilnej

Rozwiązania Citrix umożliwiają stworzenie spójnej mobilnej strategii w firmie i budowę odpowiadającego za nią środowiska IT. Zapewniają wydajny i bezpieczny dostęp do firmowych aplikacji, danych i usług z dowolnego urządzenia i przez dowolną sieć, a także współużytkowanie plików. Stworzona w tym modelu swoboda pracy znacznie wpływa na zwiększenie mobilności i produktywności pracowników. zadania efektywnie i nie narażali firmy na ewentualny wyciek danych. Dostarczanie pracownikom wirtualnych desktopów, aplikacji i danych, jak też zarządzanie urządzeniami mobilnymi, narzędzia do synchronizacji i współdzielenia firmowych plików oraz technologię optymalizacji sieci umożliwia oferowany przez Citrix pakiet Workspace Suite. Jest on spełnieniem założeń szerszej koncepcji Software-Defined Workplace, czyli miejsca pracy zdefiniowanego przez oprogramowanie, a nie określoną lokalizację. Zgodnie z ideą SDW oparta na oprogramowaniu inteligentna warstwa wirtualizująca i zarządzająca ma zapewnić pracownikom jak największą swobodę działania, eliminując jak najwięcej ograniczeń operacyjnych, ale też gwarantując pełne bezpieczeństwo.

WYSOKA WYDAJNOŚĆ PRACY KRZYSZTOF CELMER dyrektor zarządzający polskiego oddziału Citrix

Praca mobilna i model BYOD niosą ze sobą wiele korzyści biznesowych. Z perspektywy pracownika zapewniają większe zadowolenie, co przekłada się na zwiększenie efektywności jego pracy. Z kolei dla organizacji oznaczają łatwiejsze zarządzanie środowiskiem IT oraz spadek liczby zgłoszeń do działu wsparcia. W Citrix dysponujemy kompletną pulą rozwiązań, które pozwalają budować tego rodzaju mobilne, efektywne i bezpieczne przestrzenie do pracy.

Wyróżnikiem Citrix Workspace Suite jest wysoka jakość połączeń z firmową infrastrukturą, niezależnie od rodzaju sieci (LAN, WAN, 3G/4G). Uniwersalne oprogramowanie klienckie Citrix Receiver, które umożliwia łączność z centralnymi zasobami, jest dostępne na wszystkie rodzaje desktopowych i mobilnych systemów operacyjnych, a także na terminale. Pakiet Citrix Workspace Suite zawiera także moduł „sklepu”, w którym administratorzy mogą udostępniać pracownikom zweryfikowane pod kątem bezpieczeństwa aplikacje dla systemu Windows, na urządzenia mobilne oraz oferowane w modelu Software as a Service. Dzięki stworzonej w ten sposób samoobsłudze użytkownicy

zyskują swobodę decyzji, z jakiej aplikacji w danym momencie chcą korzystać, bez angażowania do tego celu działu IT. Cały czas mają też gwarancję, że wybrane przez nich oprogramowanie będzie działało wydajnie na dowolnym urządzeniu.

BEZPIECZEŃSTWO PRZEDE WSZYSTKIM

Ochrona udostępnianych pracownikom firmowych aplikacji i danych jest numerem jeden na liście priorytetów w rozwiązaniu Citrix. Możliwość definiowania reguł polityki bezpieczeństwa i egzekwowania ich daje firmom pewność, że przetwarzanie przez pracowników danych, jak też udostępnianie ich osobom trzecim, odbywa się zgodnie z przyjętymi zasadami. Dzięki temu, że wszystkie informacje przechowywane są centralnie, minimalizowane jest też ryzyko wycieku firmowych poufnych danych i przedostania się ich w niepowołane ręce. Pomagają w tym dodatkowe funkcje takie jak rozbudowane uwierzytelnianie, szyfrowanie danych, możliwość zdalnego zablokowania urządzenia mobilnego i wyczyszczenia znajdujących się na nim danych, a także możliwość zdefiniowania sposobu wymiany informacji pomiędzy aplikacjami.

Dodatkowe informacje: KRZYSZTOF CELMER, COUNTRY MANAGER CITRIX, KRZYSZTOF.CELMER@CITRIX.COM VADEMECUM CRN listopad 2014

21

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ CITRIX.

D

ni, kiedy pracownicy przychodzili do biura i przez osiem godzin na służbowym sprzęcie wykonywali swoje zadania, przechodzą właśnie do przeszłości. Dzisiaj chcą pracować w różnych lokalizacjach – w siedzibie klienta, hotelu, lotnisku czy domu. Co więcej, swoją pracę chcą wykonywać na różnych urządzeniach, zarówno prywatnych, jak też publicznie dostępnych. Dziś BYOD przestaje być trendem, a staje się codziennością. Jednak umożliwienie pracy na prywatnych urządzeniach to dopiero początek. Kolejnym etapem jest kwestia zapewnienia bezpiecznego, szybkiego i nieprzerwanego dostępu do aplikacji i firmowych danych, aby wszyscy zatrudnieni mogli wykonywać swoje


KOPIE ZAPASOWE

Od backupu do usługi Sprzedaż oprogramowania do backupu to zajęcie wymagające dość dobrej znajomości biznesowych i technicznych niuansów. Warto jednak zdobyć tę wiedzę, bo może przełożyć się na niemałe zyski.

O

ignorancji użytkowników wobec konieczności wykonywania kopii zapasowych nietrudno się przekonać. Przedstawiciele producentów i dystrybutorów podkreślają, że prawie każdy nowy klient decyduje się na takie rozwiązanie w wyniku… poniesionej straty. Większość użytkowników i – co zaskakujące – także administratorów liczy na łut szczęścia, nie poddając swoich danych należytej ochronie. Jest to tym bardziej dziwne, że z badań jednoznacznie wynika, iż większość użytkowników zdaje sobie sprawę z konieczności wykonywania kopii danych. Nie ma też obecnie problemu z kupieniem taniej przestrzeni dyskowej (także jako usługi), dostępne jest też bezpłatne oprogramowanie (oczywiście tylko z podstawowymi funkcjami). Pocieszające jest jednak, że z im większą firmą mamy do czynienia, tym większa jest świadomość potencjalnych strat wynikających z utraty danych lub dostępu do nich, a tym samym wola przeciwdziałania tym zjawiskom. Ale równocześnie,

22

VADEMECUM CRN listopad 2014

im większa firma, tym większe wyzwania – nie wystarczy zwykłe skopiowanie plików przechowywanych np. na centralnym serwerze. W dużych przedsiębiorstwach najpoważniejszy problem stanowi obecnie skuteczny backup maszyn wirtualnych. Środowisko backupu powinno być tak skonstruowane, aby do pracy przywrócona została właściwa wersja maszyny w jak najkrótszym czasie. Kolejnym wyzwaniem jest ochrona danych znajdujących się na komputerach pracowników, szczególnie tych pracujących zdalnie.

BIZNES DLA KAŻDEGO Trochę zaskakuje fakt, że resellerzy rzadko upatrują swojej szansy na zarobek w sprzedaży i późniejszej obsłudze systemów kopii zapasowych. Oczywistym kontrargumentem ze strony klientów jest brak budżetów na projekty wykraczające poza działalność produkcyjną i chęć inwestowania wyłącznie w systemy przynoszące zysk. Wystarczy

jednak odrobina sprawności retorycznej oraz umiejętności szacowania potencjalnych strat biznesowych i wizerunkowych. Należy uświadomić klientowi, że przy pierwszej większej awarii owe straty mogą być znacznie większe niż koszt zakupu systemu, który im przeciwdziała. Skuteczność tego typu argumentacji bywa duża, ponieważ praktycznie każdy stracił kiedyś dane i z pewnością pamięta związane z tym rozgoryczenie. Resellerzy, którzy są mniej doświadczeni w zakresie systemów backupu, mogą liczyć na pomoc producentów i dystrybutorów. Właściwie wszyscy oferują udział w programach partnerskich, zapewniają pomoc konsultantów i inżynierów, a także działu wsparcia technicznego przeznaczonego wyłącznie dla kanału dystrybucyjnego. Wybierając dostawcę oprogramowania do backupu, warto także sprawdzić, czy dostępna jest rozbudowana dokumentacja produktowa ułatwiająca proces wdrożenia oraz testowe wersje oprogramowania i wsparcie marketingowe ze strony producenta.

Fot. © cutimage – Fotolia.com

KRZYSZTOF JAKUBIK


STRATEGICZNE WYRÓŻNIKI Często wskazywanym przez resellerów problemem jest brak umiejętności dobrania oprogramowania do potrzeb klienta. Wyzwaniem staje się zarówno identyfikacja potrzeb przyszłego użytkownika, i porównanie funkcji konkurencyjnych systemów. Z tym pierwszym problemem można sobie poradzić z pomocą wspomnianych konsultantów, a także dzięki doświadczeniu, którego się nabiera wraz z kolejnymi wdrożeniami. Natomiast porównywanie poszczególnych rozwiązań rzeczywiście może przysparzać trudności, jako że często na pierwszy rzut oka wyglądają bardzo podobnie… Obecnie prawie wszystkie komercyjne systemy do backupu są wyposażone w funkcje, które jeszcze kilka lat temu stanowiły konkurencyjne wyróżniki tego czy innego producenta. Należy do nich wykonywanie kopii na wiele rodzajów nośników, deduplikacja, obsługa otwartych plików itp. – W takiej sytuacji różnice tkwią w niuansach, ale czasem mogą przesądzić o niepowodzeniu danego projektu – mówi Janusz Mierzejewski, Presales Consultant w Symantecu. – Decydując się na oprogramowanie do backupu, wybieramy rozwiązanie, któremu klient w pewnym stopniu powierzy ciągłość biznesową funkcjonowania firmy, a więc musi mu ufać. Przed dokonaniem wyboru, szczególnie jeśli wymagania klienta spełniają dwa lub więcej rozwiązań, najlepiej przeprowadzić testy porównawcze, nawet w produkcyjnym środowisku, aby sprawdzić, czy rozwiązanie rzeczywiście spełnia określone zadania. Ważne natomiast jest, aby wybrane przez klienta oprogramowanie było skalowalne i uwzględniało tempo rozwoju przedsiębiorstwa. Budowa ograniczonego i zamkniętego środowiska backupu w mniejszej firmie może narazić klienta na niepotrzebne koszty zakupu nowego oprogramowania. Niemałe wyzwanie stanowi poza tym często migracja całego środowiska.

UNIWERSALNE CZY SPECJALISTYCZNE? Kolejnym trudnym zadaniem dla resellerów i ich klientów jest wybór rozwiąza-

nia do ochrony danych odpowiedniego nie tylko ze względu na funkcje związane z backupem, ale także inne możliwości oprogramowania. Jako przykład maksymalnie rozbudowanej oferty można wskazać oprogramowanie Simpana firmy CommVault. Umożliwia ono nie tylko prowadzenie backupu fizycznych i wirtualnych serwerów oraz stacji roboczych, ale także archiwizację danych, ich przeszukiwanie oraz wymuszanie zgodności postępowania z przyjętymi regułami polityki bezpieczeństwa. Wszystkie te funkcje dostępne są z jednego panelu administratora, a dostawca określa swój produkt nie tyle jako rozwiązanie ochronne, ile jako całościowy system „zarządzania danymi”. – Dla naszych klientów bardzo ważna jest funkcja przeszukiwania repozytoriów zawierających kopie backupowe i archiwa – podkreśla Andrzej Niziołek, dyrektor polskiego oddziału CommVault. – Dlatego oczekują możliwości stworzenia jednego, centralnego miejsca, w którym przechowywane są wszystkie firmowe dane z serwerów i stacji roboczych. Łączenie różnych funkcji nie jest jednak wyjątkiem. Od ponad dekady backup wraz z archiwizacją w jednym produkcie proponuje IBM, a ostatnio te dwa obszary w swoim oprogramowaniu połączył także Symantec. Można wręcz zakładać, że lada moment administracja tymi zadaniami zostanie połączona z zarządzaniem podstawowymi pamięciami masowymi i przechowywanymi na nich danymi. Zupełnie inne podejście prezentuje Veeam Software, który oferuje bardzo popularne obecnie oprogramowanie do backupu wyłącznie wirtualnych maszyn (mimo że w firmach nadal dominują środowiska mieszane). Sukces tego oprogramowania niewątpliwie leży w specjalizacji producenta (i związanych z nią działaniach wizerunkowych), który najpierw skupiał się na obsłudze środowiska VMware, ale niedawno rozbudował swoje rozwiązanie o backup wirtualnych środowisk Microsoftu. Większość twórców oprogramowania do backupu twierdzi jednak zgodnie, że już wkrótce Veeam podąży ich śladem, zapewniając możliwość backupu zarówno środowisk fizycznych, jak i wirtual-

ANDRZEJ NIZIOŁEK dyrektor polskiego oddziału CommVault

Bardzo często firmy w swoich rozwiązaniach backupowych nadal przechowują wiele kopii tych samych informacji. Deduplikacja, choć powszechnie dostępna od dekady, stosowana jest zbyt rzadko. Tymczasem resellerom bardzo łatwo zademonstrować płynące z niej korzyści i oszczędności. Wystarczy przeprowadzić symulację konsolidacji środowiska backupowego i archiwizacyjnego, w wyniku której powstałoby jedno wspólne repozytorium. Efekty zaskoczą każdego.

nych maszyn. Głównym argumentem ma być prezentacja bezpłatnego oprogramowania Veeam Endpoint Backup FREE do tworzenia kopii zapasowych danych z laptopów i desktopów z systemem Windows. Spekulacje te potwierdzają przedstawiciele producenta. – Udostępnione właśnie bezpłatne oprogramowanie do backupu fizycznych środowisk ma umożliwić nam rozpoznanie rzeczywistych potrzeb użytkowników – twierdzi Doug Hazelman, wiceprezes Veeam Software ds. strategii produktowej. – Podobna taktyka zastosowana w przypadku naszego oprogramowania do backupu wirtualnych maszyn się sprawdziła. Jeżeli również w drugim przypadku informacje zwrotne z rynku będą pozytywne, rozbudujemy nasz produkt o pożądane funkcje i wówczas trafi na rynek w pełnej, komercyjnej wersji. Doug Hazelman dodaje, że w przypadku pozytywnej decyzji Veeam odnośnie do rozwoju oprogramowania do backupu środowisk fizycznych nie wiadomo, czy taka funkcja zostanie dołączona do oferowanego już pakietu do backupu wirtualnych maszyn, czy też powstanie odrębne rozwiązanie. Jeśli wygra druga opcja, należy spodziewać się opracowania wspólnej konsoli zarządzającej procesem wykonywania kopii i odzyskiwania danych z obu środowisk. VADEMECUM CRN listopad 2014

23


KOPIE ZAPASOWE ZE SPRZĘTEM CZY OSOBNO? Kolejny ciekawy dylemat wiąże się z wyborem dostawcy oprogramowania do backupu: czy ma to być jednocześnie producent pamięci masowych (Dell, EMC, HP lub IBM), czy dostawca niezależny, taki jak m.in. Acronis, arcserve, CommVault, Symantec i Veeam. Teoretycznie nie powinno mieć to znaczenia, gdyż zapis danych w pamięciach masowych odbywa się zgodnie z otwartymi i powszechnie zaakceptowanymi standardami, ale jednak obie grupy mają swoje argumenty. Producenci niezależni twierdzą, że w ich żywotnym interesie jest współpraca ze wszystkimi dostawcami sprzętu, aby zapewnić stuprocentową zgodność oprogramowania. Producenci sprzętu odpowiadają, że chociaż może to wyglądać nienaturalnie, oni też aktywnie współpracują ze wszystkimi swoimi konkurentami i udostępniają sobie nawzajem sprzęt do testów zgodności. Po prostu nie mają wyjścia, bo w przeciwnym wypadku nikt nie zdecydowałby się na wybór ich oprogramowania. Mają też dodatkowy argument… Jako producenci urządzeń znają więcej niuansów związanych z procesem zapisu, dzięki czemu łatwiej im dostroić

PIOTR ŁASZCZEWSKI Cloud & Smarter Infrastructure Sales Leader, IBM

Wdrożenie systemu backupów i konieczność testowania ich jest wyzwaniem, szczególnie przy większych wdrożeniach. Wiele firm, mimo świadomości konieczności prowadzenia tego procesu, sobie z tym nie radzi. Sprawę pogorszyło też ostatnie spowolnienie gospodarcze, przez pryzmat którego firmy dość wyraźnie zauważają, że backup to rodzaj ubezpieczenia, a nie systemu produkcyjnego, więc można bez niego działać. Jest to oczywisty błąd taktyczny, bo przestój spowodowany utratą danych lub brakiem dostępu do nich bardzo szybko może kosztować firmę więcej, niż zapłaciłaby ona za najbardziej zaawansowany system backupu.

24

VADEMECUM CRN listopad 2014

oprogramowanie i zapewnić jego większą wydajność. Ponadto, sprzedając pakiety (sprzęt plus oprogramowanie), mogą zaproponować korzystniejsze ceny.

DRUGIE ŻYCIE BACKUPU ONLINE Kilka lat temu firmom, które nie chciały inwestować we własne środowisko ochrony plików, zaproponowano koncepcję backupu online. Usługa wykonywana jest przez małą aplikację na stacjach roboczych, która na bieżąco skanuje pliki na twardym dysku, poszukując wśród nich nowych lub zmodyfikowanych. Te, które znajdzie, przesyła przez Internet na twardy dysk w centrum danych usługodawcy. Ta prosta i oczywista metoda nie przyjęła się jednak, mimo że była promowana także przez największych graczy na rynku oprogramowania do backupu. – Symantec jako pierwszy wprowadził do swojego oprogramowania możliwość wykonywania backupu online, ale później z tego zrezygnowaliśmy – mówi Janusz Mierzejewski. – Przedsiębiorstwa niezbyt chętnie korzystały z tej funkcji, głównie ze względu na brak kontroli nad tym, gdzie w rzeczywistości przechowywane są ich dane. Dzięki temu eksperymentowi dostrzegliśmy, że zdecydowanie lepsze wyniki uzyskamy, zapewniając partnerom handlowym możliwość tworzenia własnych usług backupu online z wykorzystaniem naszego oprogramowania. Podobnie działają inni dostawcy. Większość liczących się na rynku producentów oprogramowania do backupu ma w ofercie rozwiązania do świadczenia usług backupu online (np. polska firma net-o-logy korzysta z oprogramowania CommVault). Dzięki temu klienci mają gwarancję, że ich dane nie opuszczają kraju, a więc zachowana jest pełna zgodność z prawem dotyczącym przechowywania informacji wrażliwych, np. danych osobowych. Usługodawcy, którzy zdecydowali się na ten model, nie uzyskają efektu skali (tego typu usługi mają najczęściej zasięg lokalny). Natomiast mogą rozbudować w ciekawy sposób swoją ofertę, szczególnie dla firm, których pracownicy są rozproszeni po kraju i często łączą się z Internetem. Dostawcy usług przechowywania danych w chmurze publicznej (w tym back-

JAKUB ABRAMCZYK dyrektor sprzedaży, Acronis

Od systemów backupu klienci zaczynają wymagać takich funkcji, o których jeszcze kilka lat temu nie było mowy. Interesuje ich m.in. możliwość wykorzystywania systemu backupowego do migracji między środowiskiem fizycznym a wirtualnym albo odtworzenia backupu na innej platformie sprzętowej niż ta, z której była wykonana kopia. Coraz ważniejsza jest też gotowość do konsolidacji środowiska backupu danych znajdujących się na serwerach fizycznych, wirtualnych i na stacjach roboczych.

upu online) nie poddają się jednak. Dla tych z centralą w USA przeszkodą jest obowiązująca w tym kraju ustawa Patriot Act, która zapewnia przedstawicielom administracji i służbom bezpieczeństwa uzyskanie dostępu do przechowywanych na terenie Stanów Zjednoczonych danych. Dlatego ustawodawstwo obowiązujące w większości państw europejskich (także w Polsce) zabrania przechowywania wrażliwych danych poza granicami Unii Europejskiej, rekomenduje zaś ich składowanie w kraju, z którego dane pochodzą. Dlatego coraz więcej dużych firm ma już swoje centra danych w Europie (głównie w Irlandii i w Niemczech), a być może niedługo zaczną one pojawiać się też w Polsce. Rosnąca popularność oprogramowania dostępnego w chmurze zachęca też do poszukiwania nowych modeli zarobkowania. Przykładem może być firma Spanning, która oferuje backup dla dostępnych online aplikacji Google (Gmail, Dysk, Dokumenty, Kalendarz, Kontakty itd.) oraz dla danych w aplikacji Salesforce. Pojawiają się także rozwiązania do przechowywania obiektów w chmurze (np. oprogramowanie Cloudian zapewnia zarządzanie obiektami w usłudze Amazon S3). Wszystkie tego typu przedsiębiorstwa aktywnie szukają partnerów, warto więc rozglądać się za ciekawą możliwością poszerzenia swojej oferty.


CommVault Simpana upraszcza system backupu Simpana 10 to najnowsza wersja oprogramowania CommVault do zarządzania danymi. Zastosowano w nim nowatorskie podejście, które polega na integracji backupu z archiwizacją.

S

gramowania jest fakt połączenia w ramach jednego rozwiązania modułów do tworzenia kopii zapasowych, odtwarzania, archiwizacji, replikacji, przeszukiwania oraz eDiscovery.

NOWE LICENCJE Wychodząc naprzeciw zmieniającym się potrzebom klientów oraz rosnącej dynamice zmian – obserwowanej zwłaszcza w środowiskach zwirtualizowanych – CommVault wprowadził dodatkowy, pakietowy model licencjonowania (obok obowiązujących dotychczas modeli pojemnościowego i tzw. agentowego). Są to pakiety dla środowisk wirtualnych, licencjonowane w modelu „per socket” (procesor na hypervisorze) lub umożliwiające rozliczanie za każde 10 maszyn wirtualnych. Można wykupić także pakiety do archiwizacji poczty, w przypadku których rozlicza się klienta za każdą skrzynkę pocztową, pakiety do wykonywania kopii migawkowych (licencjonowane według pojemności źródła danych) oraz pakiety dla stacji roboczych, rozliczane w modelu subskrypcyjnym. Licencje w modelu pojemnościowym mogą być dowolnie łączone z nowymi pakietami. W ten sposób użytkownik

uzyskuje najbardziej optymalną wycenę i kompleksową ochronę danych oraz aplikacji – zarówno dla środowisk fizycznych, jak i wirtualnych. To nowatorskie – hybrydowe – podejście licencyjne ma ułatwiać partnerom konstruowanie ofert lepiej dostosowanych do potrzeb i możliwości klientów. Tym samym będą mogli zaistnieć na rynkach dotychczas niedostępnych i efektywnie konkurować z dostawcami innych systemów.

PROGRAM PARTNERSKI Firmy zainteresowane odsprzedażą rozwiązań do backupu i archiwizacji Simpana powinnyrozważyć udziałw programiepartnerskim PartnerAdvantage. Obejmuje on firmy o następujących statusach: Reseller, Service Provider, Technology Alliance Partner oraz Government Specialist. Autoryzowanym dystrybutorem CommVault w Polsce jest S4E.

Dodatkowe informacje: RYSZARD REGUCKI, CHANNEL DIRECTOR NA REGION EUROPY WSCHODNIEJ, COMMVAULT, RREGUCKI@COMMVAULT.COM VADEMECUM CRN listopad 2014

25

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ COMMVAULT.

impana 10 jest wszechstronnym, efektywnym kosztowo i zintegrowanym na jednej platformie rozwiązaniem, dzięki któremu można szybko odtworzyć aplikacje i dane z różnorodnych środowisk. Należą do nich: maszyny wirtualne, systemy pocztowe, bazy danych, a nawet pojedyncze pliki. Efektywność rozwiązania zapewniono dzięki konsolidacji i automatyzacji procesów oraz wielowarstwowemu systemowi składowania danych. W sprostaniu przyrostowi danych pomaga deduplikacja oraz możliwość szybkiego ich zabezpieczania z zastosowaniem kopii migawkowych (snapshot). CommVault Simpana zapewnia ochronę środowisk fizycznych i zwirtualizowanych. Rozwiązanie wspiera również coraz bardziej powszechny mobilny model pracy, w którym rośnie ryzyko utraty danych. Simpana może zabezpieczać nie tylko serwery, ale i stacje robocze, oraz odtwarzać i współużytkować dane na urządzeniach mobilnych (iOS, Android, Windows 8). Tym samym upraszcza dotychczasowe podejście do ochrony danych i niweluje ograniczenia tradycyjnych systemów backupu. W oprogramowaniu Simpana dostęp do wszystkich katalogowanych danych jest oparty na rolach, co znacznie wpływa na wzrost efektywności systemu backupu. Zaawansowany moduł raportujący nie tylko zapewnia wgląd w środowisko, ale także ułatwia dochowanie warunków umowy SLA dla poszczególnych zadań. Jedną z najważniejszych zalet tego opro-


KOPIE ZAPASOWE

Acronis Backup Advanced – ochrona szyta na miarę Oferowane przez firmę Acronis ujednolicone rozwiązania ochrony danych ułatwiają przywracanie do pracy wielosystemowych środowisk IT po awarii.

C

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ ACRONIS.

iągłość działania przedsiębiorstw i potrzebna do tego gwarancja nieprzerwanego dostępu do informacji mają obecnie tak duże znaczenie jak nigdy dotąd. Profesjonalną ochronę firmowych zasobów utrudnia natomiast fakt, że ilość danych, których kopię trzeba wykonać, rośnie wykładniczo. Sprostanie tym wyzwaniom zapewnia rodzina produktów Acronis Backup Advanced. Powstała z myślą o przedsiębiorstwach, które szukają najlepszych w swojej klasie rozwiązań do ochrony danych w całym firmowym różnorodnym środowisku informatycznym, ale nie chcą przeznaczyć na nie całego swojego budżetu IT. Dzięki wyposażeniu w moduł Acronis AnyData Engine oprogramowanie to zapewnia bardzo szybkie i wydajne funkcje tworzenia kopii zapasowych. Jednocześnie odzyskuje całe systemy operacyjne, aplikacje i dane w środowiskach z systemami Windows/Linux oraz wirtualizatorami firm VMware, Microsoft, Citrix,

RODZINA PRODUKTÓW ACRONIS BACKUP ADVANCED Backup środowisk wirtualnych • Acronis Backup Advanced for VMware • Acronis Backup Advanced for Hyper-V Backup wirtualnych maszyn • Acronis Backup Advanced for Citrix XenServer • Acronis Backup Advanced for RHEV/KVM • Acronis Backup Advanced for Oracle VM Backup urządzeń fizycznych • Acronis Backup Advanced for Windows Server • Acronis Backup Advanced for Linux Server • Acronis Backup Advanced for PC Backup aplikacji • Acronis Backup Advanced for Exchange • Acronis Backup Advanced for SQL • Acronis Backup Advanced for SharePoint • Acronis Backup Advanced for Active Directory

26

VADEMECUM CRN listopad 2014

MIGRACJA MIĘDZY FIZYCZNYMI I WIRTUALNYMI MASZYNAMI W ACRONIS BACKUP 11.5

Red Hat i Oracle. Zastosowana w Acronis AnyData Engine opatentowana technika tworzenia obrazów dysku umożliwia rejestrowanie kopii zapasowych właśnie w postaci obrazów i zapisywanie wszystkich danych w uniwersalnym formacie. Mechanizm ten umożliwia odzyskiwanie całego systemu lub bardzo szybkie przywracanie wybranych plików, folderów i aplikacji w dowolnym miejscu (na sprzęcie lub maszynie wirtualnej).

KORZYŚCI DLA RESELLERÓW Modułowa architektura rozwiązań Acronis Backup Advanced umożliwia wdrażanie kolejnych produktów z tej rodziny w miarę rozbudowy środowiska IT klienta. Instalacja i wdrożenie oprogramowania jest bardzo proste i praktycznie nie wymaga żadnego szkolenia. Procesem ochrony danych realizowanym przez poszczególne aplikacje można zarządzać w sposób scentralizowany, co ułatwia administrowanie całym środowiskiem IT. Łatwy z obsłudze interfejs użytkownika pomaga w stresującej sytuacji, jaką jest konieczność odzy-

skania danych po awarii, i zapewnienia ciągłości operacji biznesowych. Resellerzy, którzy chcą oferować swoim klientom oprogramowanie firmy Acronis, mogą przystąpić do programu partnerskiego Acronis Global Partner Program. Oferuje on cztery poziomy partnerstwa (Authorized, Silver, Gold, Platinum), w których uczestnictwo jest uzależnione od wysokości sprzedaży rozwiązań producenta. Zrzeszeni w programie partnerskim resellerzy mogą liczyć na atrakcyjne rabaty, możliwość rejestracji projektów, darmowe wsparcie techniczne, szkolenia sprzedażowe i techniczne oraz narzędzia ułatwiające udział w kampaniach marketingowych. Autoryzowanymi dystrybutorami firmy Acronis w Polsce są: Arrow ECS, Clico i ITXON.

Dodatkowe informacje: BARBARA PODESZFA, PARTNER ACCOUNT MANAGER EASTERN EUROPE, INFO-PL@ACRONIS.COM


Profesjonalne oprogramowanie w serwerach QNAP

O

programowanie QTS spełnia wiele funkcji, może być odpowiedzialne za: przechowywanie i udostępnianie plików, backup, zarządzanie bezpieczeństwem informacji, wirtualizację aplikacji biznesowych, udostępnianie treści multimedialnych itd. Jądro QNAP Turbo NAS System bazuje na systemie Linux, dzięki czemu jest bardzo wydajne i umożliwia budowanie elastycznego środowiska centralizującego tak wiele funkcji.

BACKUP PLIKÓW Serwery QNAP mogą funkcjonować jako miejsce przechowywania kopii bezpieczeństwa danych ze stacji roboczych, serwerów, wirtualnych maszyn czy zewnętrznych dysków podłączanych przez port USB. W zestawie jest bezpłatne oprogramowanie QNAP NetBak Replicator do komputerów PC, a użytkownicy komputerów Apple z systemem Mac OS X mogą skorzystać z mechanizmu Time Machine. Administratorzy serwerów mają możliwość zastosowania protokołu rsync do wykonywania kopii bezpieczeństwa zgodnie z harmonogramem albo skorzystania z usługi RTRR (Real-Time Remote Replication) do sporządzenia kopii z serwera Turbo NAS, znajdującego się w innym miejscu bądź z serwera FTP. Kopie zapasowe danych z serwera QNAP można też przechowywać w chmurze, korzystając z takich usług, jak Amazon S3, Amazon Glacier, ElephantDrive, Microsoft Azure, Symform, Google Drive czy Dropbox.

OCHRONA PRZED NIEPOWOŁANYM DOSTĘPEM

QTS oferuje wiele sposobów zabezpieczania danych przed kradzieżą lub utratą. System ten spełnia nawet wymogi określo-

ne w dokumencie HIPAA, co oznacza, że jest wystarczająco bezpiecznym rozwiązaniem do przechowywania medycznych danych pacjentów. Administratorzy systemu Windows mogą korzystać z uwierzytelniania użytkowników za pomocą systemów Active Directory i Access Control List (ACL), dzięki czemu nie muszą równolegle zarządzać ich uprawnieniami w dwóch środowiskach. Turbo NAS może też funkcjonować jako kontroler domeny Windows, ze względu na zgodność z protokołem SAMBA v4. QNAP uważnie śledzi pojawianie się nowych zagrożeń, których ofiarą mogą paść użytkownicy serwerów Turbo NAS. Przykładem rozwiązań zabezpieczających może być nowa wersja firmware’u dla serwerów Turbo NAS, oznaczona numerem 4.1.1 Build 20 140 927, zawierająca poprawkę uodporniającą urządzenia na ataki, które wykorzystują ostatnio wykrytą lukę w Bash (podatność opisana w katalogu CVE pod numerem CVE-2014–627). Nowa wersja QTS 4.1.1 zapewnia także pełne szyfrowanie urządzeń Turbo NAS, co – w porównaniu z szyfrowaniem wybranych folderów – znacząco podnosi bezpieczeństwo przechowywanych danych.

wirtualnych i nie wpływają negatywnie na wydajność ich pracy. Nowe modele serwerów Turbo NAS zostały wyposażone w funkcję samodzielnego serwera wirtualnych maszyn (serwerów i desktopów) dzięki wbudowanemu modułowi Virtualization Station, bazującemu na mechanizmie KVM. W ten sposób możliwe staje się centralne przechowywanie i uruchamianie kilkunastu wirtualnych maszyn z różnymi wersjami systemów Windows, Linux i Unix. Administratorzy w firmach, w których istnieje środowisko wirtualne, mogą zaimportować do Virtualization Station gotowe wirtualne maszyny. Mają też do dyspozycji funkcję kopii migawkowych (snapshot), zapewniającą wykonywanie kopii bezpieczeństwa maszyny w stanie z danej chwili. Autoryzowanymi dystrybutorami serwerów plików QNAP w Polsce są: ABC Data, EPA Systemy, Konsorcjum FEN oraz Veracomp.

WIRTUALIZACJA Serwery QNAP Turbo NAS są zgodne z protokołami iSCSI i NFS, a także mają certyfikaty przyznane przez głównych twórców rozwiązań wirtualizacyjnych: VMware Ready, Citrix Ready oraz Microsoft Hyper-V compatible. To oznacza, że mogą być pamięcią masową dla maszyn

Dodatkowe informacje: MARIUSZ GRZYBACZ, MARKETING MANAGER, QNAP SYSTEMS, SILAS@QNAP.COM VADEMECUM CRN listopad 2014

27

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ QNAP.

Oferowane przez QNAP Systems urządzenia Turbo NAS nie są już tylko zwykłymi serwerami plików. To zaawansowane, wielofunkcyjne środowisko zarządzania firmowymi danymi, pracujące w systemie operacyjnym QNAP Turbo NAS System.


KOPIE ZAPASOWE

CTERA Cloud Storage – pełna ochrona danych Budowa profesjonalnego systemu przechowywania firmowych danych, ich ochrony i udostępniania w chmurze to niełatwe przedsięwzięcie. Dzięki rozwiązaniom firmy CTERA stworzenie takiego środowiska jest bardzo proste i może trwać godziny, a nie tygodnie.

O

ferowane przez CTERA urządzenia (określane przez producenta mianem Cloud Storage Gateway) to hybrydowe rozwiązania, które umożliwiają połączenie ze sobą lokalnych, posiadanych przez firmę pamięci masowych oraz przestrzeni dyskowej w chmurze publicznej wynajętej od dowolnego dostawcy. Dodatkowo oferują funkcje ochrony danych i współużytkowania ich. Jest to rozwiązanie przeznaczone dla małych i średnich firm, a także oddziałów większych korporacji. Produkty CTERA mogą zastąpić wykorzystywane dotychczas serwery plików oraz backup taśmowy, zapewniając znacznie niższe koszty przechowywania i ochrony danych. Urządzenia wyposażono w pełny zestaw funkcji spotykanych w tradycyjnych serwerach NAS, a także system umożliwiający backup danych. Korzystanie z usługi w chmurze daje też dodatkową opcję wykonywania backupu online oraz ułatwia współużytkowanie plików przez pracowników i synchronizację ich folderów (cała transmisja jest szyfrowana kluczem definiowanym przez administratorów). Dzięki chmurze możliwe jest także replikowanie części przechowywanych lokalnie danych, co zapewnia dostęp do nich

28

VADEMECUM CRN listopad 2014

Pakiet CTERA Cloud Storage Gateway • serwer zarządzający systemem backupu, • serwer magazynujący i udostępniający dane w sieci lokalnej, • oprogramowanie do zarządzania archiwizacją danych, • oprogramowanie klienckie instalowane na stacjach roboczych i/lub serwerach Windows Server, • wsparcie techniczne z atrakcyjnymi warunkami gwarancji na całe rozwiązanie, • aktualizacja oprogramowania, • moduł deduplikacji danych.

w przypadku awarii w środowisku podstawowym. Dostęp do zgromadzonych w chmurze danych można uzyskać także za pośrednictwem aplikacji pracujących w systemach iOS i Android.

PEŁNA OCHRONA DANYCH Dzięki dołączonemu oprogramowaniu do backupu urządzenia CTERA gwarantują stworzenie taniego i rozbudowanego systemu ochrony danych z serwerów, desktopów i laptopów. Cały proces wykonywania backupu (zarówno lokalnego, jak i do chmury) jest zautomatyzowany i odbywa się według ustalonych harmonogramów. Możliwe jest zabezpieczanie (i odzyskiwanie) zarówno pojedynczych

plików, jak i całych środowisk. Zapewniona jest także deduplikacja danych na poziomie bloków, dzięki czemu minimalizuje się liczbę pakietów przesyłanych przez Internet. CTERA jest w stanie zarządzać danymi znajdującymi się w systemach Windows, Linux i Mac OS, ale „rozumie” także dane z takich aplikacji, jak: Microsoft Exchange, SQL Server, SharePoint i Active Directory. Możliwe Możli jest także wykonywanie backupu środowiska wirtualnego Microsoft Hyper-V H oraz odzyskiwanie danych do w wirtualnych maszyn. Oprogramowanie znajdujące się w serwegramowani rach CTERA CTER bez problemu integruje się z takimi systemami uwierzytelniania jak Active Activ Directory czy LDAP. Gwarantuje to zw zwiększone bezpieczeństwo danych, a ta a także przyspiesza sam proces wdrożenia sserwerów. Zarządzanie całym środowiskiem odZarządzan bywa się za pomocą p specjalnego portalu. Wszystkie procedury przechowyWszyst wania i ochrony i danych można zdefiniować, niowa korzystając z kreatorów i szablo i szablonów. Administratorzy mogą nie tylko t zdalnie zarządzać urządzeniami CTERA w rozproszonym


środowisku, ale także wymuszać np. aktualizację firmware’u.

Korzyści płynące z uczestnictwa w programie partnerskim CTERA

SERWER DLA KAŻDEJ FIRMY

• Narzędzia sprzedażowe: dokumentacja, prezentacje a także inne materiały marketingowe • Dodatkowa marża – zwrot części obrotu wygenerowanego przez klientów partnera • Podnoszenie kwalifikacji: darmowe webinaria i sesje szkoleniowe • Wsparcie techniczne, udzielane przez pracowników działu pomocy technicznej, oraz dostęp do bazy wiedzy • Rozwiązania demonstracyjne – duże rabaty na sprzęt do pokazów i testów u klientów oraz szkoleń (nie do odsprzedaży) • Portal partnerski: witryna CTERA Partner Portal, która zawiera m.in. aktualną dokumentację techniczną i sprzedażową, a także plany rozwoju produktów • Wspólne działania marketingowe, w których mogą uczestniczyć partnerzy; dodatkowe fundusze na lokalne działania (promocje, uczestnictwo w targach itp.).

rze. Urządzenie ma wbudowany procesor Intel Dual Core, 1 GB pamięci RAM oraz dwie karty sieciowe 1 Gb/s. W obudowie o wysokości 1U można zainstalować do czterech twardych dysków. C400 jest jednocześnie dyskiem sieciowym oraz systemem do wykonywania kopii zapasowych lokalnych i zdalnych na wskazany serwer zewnętrzny zarządzany przez CTERA Cloud Portal. Do C400 dołączonych jest 50 licencji oprogramowania (maks. 100 licencji). CTERA C200 to serwer NAS dla małych firm, z zaawansowanym oprogramowaniem do tworzenia kopii zapasowych (CTERA Agent) oraz z pełną współpracą z Cloud Attached Storage (serwerami zewnętrznymi). Można go wyposażyć w dwa dyski twarde. Do serwera dołączonych jest 20 licencji oprogramowania (maks. 30 licencji).

GRZEGORZ BIELAWSKI product manager, EPA Systemy

W klasycznych rozwiązaniach do tworzenia kopii zapasowych zazwyczaj poszczególne komponenty – serwer, system pamięci masowych i oprograp mowanie – pochodzą od różnych dostawców. Może to powodować częste m problemy z prawidłową konfiguracją, kompatybilnością i możliwościami rozbudowy oraz zarządzania całym systemem. Czasem trudno też ustalić, jaki składnik całego środowiska spowodował dany problem. W przypadku CTERA użytkownik otrzymuje kompletny system, gotowy do pracy praktycznie od razu po wyjęciu z opakowania. Na podstawie naszego doświadczenia możemy ocenić, że proces wdrożenia na 20–30 stanowiskach oraz serwerze zajmuje nie więcej niż 3–4 godziny.

CTERA DLA PARTNERÓW Dzięki partnerstwu z firmą CTERA resellerzy mogą dostarczać klientom rozbudowane, niezawodne środowisko zarządzania pamięciami masowymi, w ramach którego ułatwione jest udostępnianie plików w firmie, wykonywanie ich kopii zapasowych oraz współużytkowanie danych, także przez pracowników wykonujących swoje zadania poza siedzibą firmy. Urządzeniami CTERA można zarządzać zdalnie, więc resellerzy mogą zarobić na takiej usłudze. Można ją zaoferować przede wszystkim klientom, którzy nie mają działu IT i własnego informatyka. CTERA oferuje swoje produkty wyłącznie przez kanał partnerski; nie prowadzi bezpośredniej sprzedaży, nie świadczy też klientom żadnych usług. Cały wysiłek producenta skierowany jest na wsparcie firm resellerskich, m.in. dostarczanie im wiedzy technicznej i biznesowej, rozwiązań demonstracyjnych oraz wspólne działania marketingowe. Wyłącznym dystrybutorem CTERA w Polsce jest firma EPA Systemy.

Dodatkowe informacje: GRZEGORZ BIELAWSKI, PRODUCT MANAGER, EPA SYSTEMY, GRZEGORZ@EPASYSTEMY.PL VADEMECUM CRN listopad 2014

29

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI CTERA I EPA SYSTEMY.

Na ofertę CTERA składają się cztery serwery NAS z zainstalowanym zaawansowanym oprogramowaniem do zarządzania danymi i wykonywania kopii zapasowych. Do każdego modelu dołączone są bezpłatne licencje CTERA Agent na komputery z systemami Windows oraz licencje CTERA Server Agent na Windows Server (z obsługą m.in. SQL Server, MS Exchange). W każdym modelu można zainstalować określoną liczbę 3,5-calowych dysków twardych SATA II o pojemności do 4 TB, ale zagwarantowano też nieograniczoną rozbudowę systemu przez podłączenie dodatkowych dysków i macierzy. CTERA C800 to rozbudowany serwer NAS dla średnich i dużych przedsiębiorstw, z zaawansowanymi opcjami tworzenia backupu z komputerów i serwerów w sieci lokalnej (bez możliwości kopiowania danych do chmury przez portal). Ma wbudowany procesor Intel Core Duo E7400 2,8 GHz, 2 GB pamięci RAM oraz dwie karty sieciowe 1 Gb/s. Dla zapewnienia niezawodności serwer jest wyposażony w pełni redundatne zasilanie. W obudowie typu rack 2U można zainstalować do ośmiu dysków twardych. Wraz z urządzeniem użytkownik otrzymuje 50 bezpłatnych licencji oprogramowania, a maksymalna liczba licencji wynosi 200, co zapewnia backup takiej liczby komputerów lub serwerów. CTERA C400 to serwer NAS dla średnich i małych przedsiębiorstw z rozbudowanymi opcjami tworzenia kopii zapasowych w sieci lokalnej i w chmu-


OPROGRAMOWANIE DO ZARZĄDZANIA URZĄDZENIAMI KOŃCOWYMI

Nowe wyzwanie: bezpieczny BYOD

Rynek rozwiązań do zarządzania komputerami i systemami mobilnymi bardzo szybko adaptuje się do nowych technologii i trendów, takich jak wirtualizacja desktopów, praca z dowolnego miejsca i konsumeryzacja IT.

S

ystemy informatyczne w firmach są dziś znacznie bardziej skomplikowane niż jeszcze 10 lat temu. Sieć komputerowa może łączyć główną siedzibę firmy, jej oddziały, zdalne biura, punkty sprzedaży, call center i sprzęt rzeszy zdalnych pracowników. Komunikacja między nimi odbywa się przez LAN, WAN i łącza internetowe zabezpieczone przez tunele VPN. W takim środowisku zarządzanie masą komputerów i urządzeń mobilnych za pomocą zdecentralizowanych rozwiązań i mozolnego, ręcznego konfigurowania staje się niemożliwe. Spędzanie przez pracowników działu IT całych dni na resetowaniu haseł, rekonfigurowaniu serwerów pocztowych, odinstalowywaniu niepożą-

30

VADEMECUM CRN listopad 2014

danych aplikacji, konfigurowaniu sprzętu dla nowych pracowników itp. jest bardzo nieefektywne i kosztowne. Lepszy sposób to automatyzacja zarządzania IT. Pakiety do zarządzania urządzeniami końcowymi i ich ochrony oferują zintegrowane i scentralizowane usługi administrowania, monitorowania oraz zabezpieczania.Są wśród nich takie platformy, jak: LANDesk Management Suite, IBM Endpoint Manager, Dell Kace, Microsoft System Center, Symantec Altiris Client Management Suite i wiele innych. Zapewniają bardziej lub mniej kompletny zestaw narzędzi do proaktywnego i automatycznego zarządzania urządzeniami klienckimi. Eliminują wiele uciążliwych i pracochłon-

nych, często ręcznie wykonywanych działań. Dzięki nim pracownicy działu IT mogą więcej czasu poświęcić na zwiększanie wydajności i produktywności oraz redukowanie ryzyka i planowanie rozwoju swoich systemów informatycznych. Uniwersalność nie zawsze idzie w parze z efektywnością wszystkich elementów rozwiązania. Dlatego – oprócz wielofunkcyjnych platform – istnieje wiele wydajnych i skutecznych narzędzi przeznaczonych do poszczególnych zadań związanych z zarządzaniem urządzeniami. Są one wyspecjalizowane w aktualizowaniu systemów i aplikacji, inwentaryzacji sprzętu i oprogramowania, zarządzaniu licencjami, urządzeniami mobilnymi itp.

Fot. © scottchan – Fotolia.com

TOMASZ JANOŚ


SEBASTIAN KISIEL Lead System Engineer, Citrix Systems

Integrator powinien budować swój wizerunek rzetelnego doradcy. Takiego, który ma aktualną wiedzę o zmianach w ciągle ewoluującym modelu prowadzenia biznesu przez klientów, ale również bierze pod uwagę zmiany potrzeb ich pracowników i – w efekcie – potrafi umiejętnie dostosować rozwiązanie. Obszarów ewentualnej współpracy jest sporo, począwszy od systemów ułatwiających rozpoczęcie pracy mobilnej przez rozszerzenie mobilności w zakresie stosowanych aplikacji, ich zabezpieczenia czy stworzenia zasad zarządzania całym środowiskiem, a skończywszy na wdrożeniu całościowej strategii mobilności. Mam tu na myśli umożliwienie pracy na wirtualnych desktopach i aplikacjach za pośrednictwem dowolnego – prywatnego lub służbowego – urządzenia przenośnego i dowolnie skonfigurowanej sieci.

WIELE FUNKCJI, JEDNA KONSOLA Dawniej narzędzia do zarządzania urządzeniami końcowymi służyły przede wszystkim do ich monitorowania i aktualizacji oprogramowania. Dziś za ich pomocą można w pełni zautomatyzować administrowanie systemem informatycznym oraz wiele innych czynności, które były wykonywane ręcznie. Zapewniają wykrywanie i inwentaryzację wszystkich zasobów informatycznych, zdalną instalację i migrację systemów operacyjnych na komputerach, tworzenie obrazów klientów, dostarczanie i konfigurowanie aplikacji, dystrybuowanie aktualizacji i poprawek programowych na urządzenia końcowe, monitorowanie wykorzystania licencji na oprogramowanie na poszczególnych komputerach, raportowanie i tworzenie statystyk itp. Dzięki nim dużo łatwiejsze staje się utrzymywanie odpowiedniego poziomu dostarczanych usług IT. Zastosowanie tych narzędzi umożliwia zdefiniowanie zestawów standardowych

konfiguracji, które będą obowiązywały w firmowym systemie informatycznym. Zawarte są w nich informacje o zainstalowanych aplikacjach, ustawieniach sprzętowych, uruchamianych usługach i sposobach ochrony komputerów. Zautomatyzowane zarządzanie konfiguracją daje efektywną kontrolę nad urządzeniami i gwarantuje wykrywanie tych, które nie spełniają standardów ustalonych przez administratora firmowej sieci. Aby tak się działo, narzędzie musi zapewniać tworzenie reguł – ustalonych konfiguracji, okien czasowych aktualizacji oprogramowania, uprawnień dotyczących grup, zarówno urządzeń, jak i użytkowników. Ważne jest przy tym zachowanie równowagi między szczegółowością ustawień a łatwością użycia oprogramowania. Wciąż jednym z najważniejszych celów użycia narzędzi do zarządzania urządzeniami jest zautomatyzowana dystrybucja aktualizacji systemów operacyjnych i aplikacji oraz poprawek łatających luki w oprogramowaniu. Gdy dostawca oprogramowania udostępni aktualizacje, narzędzie do ich dystrybucji powinno umożliwiać ustalenie, które urządzenia ich wymagają, i doprowadzić do ich instalacji zgodnie z polityką bezpieczeństwa firmy. W tym celu aplikacja skanuje urządzenia, instaluje poprawki i raportuje zakończenie procesu lub jego niepowodzenie. Ważna jest także kontrola użycia komputerów – zarządzanie urządzeniami klienckimi polega np. na ustalaniu kto i w jaki sposób ma prawo korzystać z portów USB. W grę może wchodzić też rejestrowanie, co jest kopiowane z i do pamięci USB. Taka aktywna ochrona eliminuje bardzo poważne ryzyko związane z wyciekiem firmowych danych.

NOWE TECHNOLOGIE, NOWE WYZWANIA

Narzędzia do zarządzania komputerami są dostępne od niemal dwóch dekad, ale ewolucja, jaką przechodzą biznesowe urządzenia klienckie, ma duży wpływ na dzisiejszy wygląd tego rynku. Ich podstawowe funkcje pozostają te same (inwentaryzacja zasobów, instalowanie systemów operacyjnych, dystrybucja oprogramowania i zarządzanie aktualizacjami), jednak

nowe trendy, takie jak wirtualizacja, mobilność oraz chmura obliczeniowa, zmieniają sposób, w jaki firmy wykorzystują komputery. Upowszechnia się wirtualizacja środowisk pracy użytkowników, więc coraz ważniejsza staje się możliwość zarządzania wirtualnymi aplikacjami i pulpitami. Firmy zastanawiają się, jak radzić sobie z coraz większą liczbą smartfonów i tabletów wykorzystywanych do pracy. Narzędzie typu Mobile Device Management może być zintegrowane w ramach platformy do zarządzania wszystkimi urządzeniami końcowymi, a może też stanowić oddzielny system. Analitycy Gartnera przewidują, że w ciągu kolejnych pięciu lat biznes zacznie wykorzystywać narzędzia do zarządzania urządzeniami klienckimi do transformacji w stronę chmury „osobistej”, eliminującej powiązanie zasobów z konkretnym urządzeniem. Nastąpi też przejście od tradycyjnych systemów zarządzania do ściślej kontrolujących to, co najważniejsze – aplikacje i dane, a mniej same urządzenia.

MOBILNA FIRMA MUSI BYĆ DOBRZE ZARZĄDZANA

Mobilna firma to jeden z najszybciej rozwijających się trendów w biznesie. Można ją zdefiniować jako zestaw technologii i narzędzi, które zapewniają przedsiębiorstwom tworzenie bezpiecznego środowiska służącego do komunikacji

JACEK KUREK doradca klienta, ed&r Polska

Zarządzanie aktualizacjami to bardzo ważny, a często niedoceniany obszar w kontekście firmowych urządzeń końcowych. Na szali leży bezpieczeństwo danych, a jego nie wolno ignorować. Dlatego administratorom powinno szczególnie zależeć na automatyzacji tego procesu – zyskają wgląd w aktualny stan oprogramowania w przedsiębiorstwie i będą mieli pełny wpływ na dystrybucję aktualizacji na wszystkie stacje robocze. VADEMECUM CRN listopad 2014

31


OPROGRAMOWANIE DO ZARZĄDZANIA URZĄDZENIAMI KOŃCOWYMI

WYKORZYSTYWANE DO PRACY PRYWATNE TABLETY I SMARTFONY SĄ OBECNIE NAJWIĘKSZYM WYZWANIEM DLA DZIAŁÓW IT W PRZEDSIĘBIORSTWACH.

z pracownikami, dostawcami, partnerami i klientami. W takim modelu najważniejszy jest oczywiście zdalny dostęp do firmowych zasobów i aplikacji za pomocą najróżniejszych urządzeń przenośnych. Niedrogich, mobilnych urządzeń o dużych możliwościach pojawiło się w ostatnich latach wiele. Ich wykorzystanie ułatwia coraz szybszy mobilny dostęp do Internetu. Pracownicy łączą się z zasobami informatycznymi firm, niezależnie od miejsca, w którym się znajdują. Problemem staje się zapanowanie nad flotą wykorzystywanych do pracy tabletów i smartfonów – bardzo często prywatnych, zgodnie z nasilającym się trendem BYOD. Największe obawy klientów związane z wdrażaniem mobilnej firmy dotyczą bezpieczeństwa urządzeń przenośnych i braku pełnej nad nimi kontroli. Użytkownicy bardzo często mają dostęp do wrażliwych danych, które mogą być przechowywane na tabletach czy smartfonach lub przesyłane do publicznej chmury itd. Na rynku jest wiele rozwiązań, które zapewniają ochronę i zarządzanie urządzeniami mobilnymi, przeznaczonych dla różnych systemów operacyjnych. Zapewniają one bezpieczne uwierzytelnianie, szyfrowanie i mechanizmy zdalnego usuwania poufnych informacji z urządzeń, tworzenie list dozwolonych i zabronionych aplikacji, a także automatyczne wykrywanie i blokowanie urządzeń mobilnych z nieautoryzowanym systemem operacyjnym (tzw. root lub jail break). Systemy MDM służą także do inwentaryzacji sprzętu oraz oprogramowania urządzeń mobilnych, zdalnej ich

32

VADEMECUM CRN listopad 2014

konfiguracji, dystrybucji aplikacji czy też integracji (np. z systemami infrastruktury klucza publicznego lub innymi narzędziami do ochrony informacji).

NIE TAK ŁATWO Z MOBILNOŚCIĄ W przypadku zarządzania komputerami PC sprawa jest dość prosta – tu panuje niemal monokultura Windows. Ale gdy chodzi o urządzenia mobilne, efektywna platforma MDM musi radzić sobie z różnymi systemami operacyjnymi i znacznie większą liczbą ich wersji – z których każda oferuje inny zakres bezpieczeństwa. Utrudnia to realizowanie spójnej polityki bezpieczeństwa w odniesieniu do smartfonów i tabletów. Bardzo ważne w strategii mobilnej firmy staje się też zabezpieczenie urządzeń pod kątem wykorzystywania chmury obliczeniowej według precyzyjnie ustanowionych reguł. Trzeba sobie jasno odpowiedzieć na pytania: jakiego rodzaju urządzenia mogą komunikować się z firmową infrastrukturą (prywatne, służ-

bowe), kto ma jakie uprawnienia, w jaki sposób może korzystać z zasobów firmy (aplikacji i danych) itd. W przypadku urządzeń mobilnych coraz większym problemem staje się ryzyko wycieku informacji i ataków wykonywanych za pomocą różnego rodzaju złośliwego kodu. O ile większość firmowych desktopów jest zabezpieczona przez antywirusy, o tyle taka ochrona w przypadku tabletów i smartfonów to wciąż rzadkość. To może być dla resellera punkt zaczepienia w rozmowie na temat właściwej ochrony w mobilnej firmie. Jednak musi on też zwrócić uwagę potencjalnego klienta na fakt, że to nie wirusy stanowią największe zagrożenie. Sytuacja nie zmienia się od lat – niezamierzone bądź celowe działania pracowników narażają firmy na największe niebezpieczeństwo. Dzięi wyborowi platformy, która będzie kontrolować urządzenia końcowe, a tym samym ograniczać niepożądane działania pracowników, ryzyko zostanie w znacznym stopniu zredukowane. Ponieważ to pracownicy mogą stanowić największe zagrożenie dla poufności danych, jednym z największych wyzwań związanych z BYOD jest kontrola dostępu. System ochrony musi zapewniać bezpieczne uwierzytelnianie, które daje dostęp do tych, a nie innych zasobów firmy. Może to wiązać się z wprowadzeniem systemu pojedynczego logowania (single sign-on), adaptacyjnej kontroli dostępu itp. Pomocne w tworzeniu dobrze zabezpieczonego środowiska IT w dużej firmie jest zastosowanie zapór sieciowych nowej generacji (Next Generation Firewall), które uwzględniają wiele aspek-

BOGDAN LONTKOWSKI dyrektor regionalny LANDESK Software na Polskę, Czechy, Słowację i kraje bałtyckie

Administratorzy i pracownicy działów wsparcia z pewnością będą zainteA resowani rozwiązaniami automatyzującymi ich pracę bądź umożliwiającyr mi samoobsługę użytkowników. Przykładem może być rozwiązanie do zarządzania hasłami. Wiadomo, że wymuszane długie i niekojarzące się z niczym hasła, zawierające cyfry i znaki przestankowe, są bardzo szybko zapominane. Tymczasem analitycy obliczyli, że w korporacjach całkowity koszt procedury resetu takiego hasła wynosi ok. 10 dol. W dużych przedsiębiorstwach w wyniku efektu skali zaoszczędzona kwota może iść w dziesiątki tysięcy dolarów rocznie, jeśli zastosowane zostanie rozwiązanie do samodzielnego resetu hasła przez użytkownika.


tów ochrony związanych z BYOD. Dzięki nim zachowanie użytkowników jest pod kontrolą, co zapobiega wyciekom wrażliwych informacji i nieautoryzowanemu użyciu aplikacji. Ponieważ narzędzia ochrony urządzeń końcowych, systemy MDM i mechanizmy tworzenia jednolitego środowiska pracy mobilnej muszą sobie radzić z istnieniem wielu niespójnych platform mobilnych, to przyszłościowa strategia dostawców może wiązać się z wykorzystaniem ochrony w warstwie 7 modelu ISO/OSI, czyli aplikacyjnej. Polega ona na zarządzaniu bazującym na kontekstach, takich jak typ chronionych treści, rola użytkownika, lokalizacja urządzenia, pora dnia itp. Od niedawna producenci platform MDM lansują szersze ujęcie zarządzania i ochrony urządzeń mobilnych przez oferowanie kompleksowych rozwiązań – Enterprise Mobility Management. EMM zapewniają bardziej całościowe podejście do bezpiecznego wykorzystywania tabletów i smartfonów w pracy, zwiększając – w porównaniu z MDM – produktywność pracowników. EMM stanowi połączenie rozwiązań Mobile Device Management, Mobile Application Management oraz Mobile Information Management. Propagatorzy nowego podejścia twierdzą, że samo MDM za bardzo skupia się na ograniczaniu możliwości korzystania z urządzeń mobilnych, podczas gdy MAM i MIM mają na względzie kontrolę dostępu użytkowników do aplikacji i danych, nie wpływając na funkcjonalność tabletu czy smartfonu.

ZYSK Z MOBILNOŚCI Wobec upowszechniającego się zjawiska mobilnej firmy systemy MDM i EMM są dla resellerów szansą na biznes. Co prawda muszą się oni liczyć z przełamywaniem dużego oporu tych klientów, którzy wciąż są bardzo mało świadomi potrzeby właściwej ochrony i zarządzania flotą urządzeń mobilnych, ale powinno się to szybko zmieniać. Obecnie niemal każdy menedżer, decydujący o rozwoju informatycznym swojej firmy, musi uwzględnić rozwiązania mobilne jako standard. A to oznacza, że resellerzy nie powinni ignorować tematu mobilnej firmy w roz-

Podstawowe elementy platformy Mobile Device Management Dystrybucja oprogramowania i zarządzanie aktualizacjami Dostarczanie aktualizacji i łat programowych to jeden z najważniejszych elementów systemu zarządzania i ochrony nie tylko desktopów i laptopów, ale także tabletów i smartfonów. Nawet w przypadku środowiska, w którym dopuszczalne jest wykorzystanie prywatnych urządzeń pracowników zgodnie z trendem BYOD, rozwiązania MDM zapewniają dystrybucję poprawek systemowych, a także aktualizację aplikacji i antywirusów w urządzeniach mobilnych. Zarządzanie dostępem Jeśli mobilne urządzenia mają łączyć się z firmową infrastrukturą, to musi być wprowadzona odpowiadająca im polityka bezpieczeństwa. W egzekwowaniu jej reguł pomagają rozwiązania MDM, przydzielając poszczególnym użytkownikom tabletów czy smartfonów odpowiedni do ich uprawnień poziom dostępu do wewnętrznych zasobów firmy. Model kontenerowy By radzić sobie ze zjawiskiem przenikania się danych biznesowych z prywatnymi na urządzeniu mobilnym, coraz więcej rozwiązań MDM stosuje podejście kontenerowe, zgodnie z którym te dwa środowiska są skutecznie rozdzielone. Kontrola nad firmowymi danymi zamkniętymi w kontenerze jest znacznie większa. Za pomoca systemu MDM można, gdy zajdzie taka potrzeba, usunąć konto i powiązane z nim aplikacje, a wraz nimi wszystkie poufne dane, w tym wiadomości pocztowe, załączniki, pobrane pliki, zawartość pamięci podręcznej urządzenia itd. Kontrola aplikacji Rozwiązania MDM gwarantują ograniczenie dostępu pewnych mobilnych aplikacji do zasobów firmowych, kontaktów i innych tego typu informacji przechowywanych w urządzeniu. Kontrola dostępu powinna obejmować nie tylko aplikacje wbudowane w system urządzenia ale także programy pobrane i zainstalowane przez użytkownika. Szyfrowane dane, szyfrowane połączenia Jeśli w firmie ma być wprowadzone szyfrowanie danych, to rozwiązanie MDM musi zapewniać jego stosowanie na urządzeniach różnych producentów, z różnymi systemami operacyjnymi. W zdalnej komunikacji z firmą powinno gwarantować stworzenie reguł, wymuszających połączenia z wewnętrznymi zasobami firmy jedynie przez bezpieczne, szyfrowane tunele VPN.

mowach z klientami, kiedy oferują rozwiązania, takie jak platformy MDM czy EMM. Ich sprzedaż oraz możliwość późniejszego zarządzania urządzeniami klientów w formie usługi to szansa na zwiększeni dochodów. Tym większa, że złożoność środowiska oznacza wyższe ceny niż w przypadku usług dotyczących komputerów stacjonarnych. Najbardziej perspektywiczny rynek związany jest z automatyzacją procesów

dystrybucyjnych, sprzedaży czy świadczenia usług serwisowych. Firmy zatrudniające wielu pracowników działających w terenie, które chcą usprawnić swój łańcuch dostaw, dokładnie śledzić przepływ zasobów, procesy obsługi serwisowej itp., powinny być obecnie najlepszymi klientami na platformy mobilne objęte systemami zarządzania. Inne obiecujące rynki to sektor finansowy i ubezpieczenia, publiczny, ochrona zdrowia oraz media. VADEMECUM CRN listopad 2014

33


OPROGRAMOWANIE DO ZARZĄDZANIA URZĄDZENIAMI KOŃCOWYMI

Pełna opieka nad środowiskiem IT z Dell Software Producent ma bogate portfolio oprogramowania do zarządzania firmowymi zasobami IT, ochrony danych i zwiększania produktywności pracowników. Od września Dell Software zacieśnia współpracę ze swoim wieloletnim dystrybutorem – RRC Poland.

R

ozwiązania Dell AppAssure to zaawansowane, ale łatwe w obsłudze rozwiązanie do backupu i replikacji z fizycznych i wirtualnych środowisk. Zapewnia niemal natychmiastowy dostęp do danych po awarii, dzięki czemu użytkownicy mogą bez problemu kontynuować pracę. Jednym z ciekawszych wyróżników oprogramowania AppAssure jest możliwość wykonywania nawet 288 kopii migawkowych (snapshot) na poziomie blokowym. Pozwala to administratorom na bardzo szybkie przywrócenie dostępu do wersji danych sprzed paru minut. Podczas usuwania usterki podstawowego serwera produkcyjnego użytkownicy mogą korzystać z informacji, które znajdują się bezpośrednio na serwerze backupu (funkcja Live Recovery). Po przywróceniu do pracy podstawowego serwera wszystkie dane są synchronizowane. Administratorzy mają też gwarancję, że wszystkie zabezpieczone dane zostaną odtworzone – dba o to zaimplementowany w AppAssure specjalny moduł testowania spójności zapisanych plików i baz danych z takich systemów, jak Microsoft Exchange czy SQL Server. Funkcja Verified Recovery każdej nocy przeprowadza automatyczne testy, próbując podłączyć kopię zapasową środowiska do serwera testowego, i sprawdza, czy możliwe jest uzyskanie natychmiastowego dostępu do chronionych danych. Taka metoda daje administratorom szansę na ewentualne wprowadzenie poprawek w ustawieniach konfiguracyjnych systemu backupu. Użytkownicy oprogramowania AppAssure zyskują pełną swobodę wyboru rodzaju danych, które mają być odtwo-

34

VADEMECUM CRN listopad 2014

rzone, i lokalizacji, do której mają trafić. Możliwe jest odzyskanie pojedynczych plików, wiadomości pocztowych, obiektów, ale też całych środowisk fi zycznych i wirtualnych. Funkcja Universal Recovery pozwala na zapisanie odzyskanych danych w dowolnej lokalizacji – fizycznej, wirtualnej, nawet w chmurze publicznej. Dzięki temu można zdefiniować różne metody postępowania po wystąpieniu awarii. Ciekawostką jest też, że dostęp do danych można przywrócić z wykorzystaniem stworzonej specjalnie w tym celu wirtualnej maszyny. Funkcja Virtual Standby zapewnia stałą synchronizację zabezpieczonych plików ze stworzoną specjalnie dla nich wirtualną maszyną. Gdy awarii ulegnie podstawowy serwer, dostęp do danych jest automatycznie przełączany na tę wirtualną maszynę, a po przywróceniu jego pracy następuje synchronizacja.

ZARZĄDZANIE SPRZĘTEM I URZĄDZENIAMI MOBILNYMI Pracownicy, którzy korzystają z mobilnych rozwiązań, są znacznie bardziej produktywni. Badania pokazują też, że dziennie pracują średnio dwie godziny dłużej niż inni. Jednak, aby wykorzystać ten potencjał, firmy muszą zapewnić pracownikom bezpieczny dostęp do firmowych aplikacji i danych. Rozwiązanie Dell Enterprise Mobility Management ułatwia to zadanie – zapewnia ochronę korporacyjnych danych, redukuje poziom skomplikowania infrastruktury i obniża wartość inwestycji w rozwiązanie BYOD. Ponadto Dell EMM umożliwia szyfrowanie danych

i wymusza działania zgodne z regułami polityki bezpieczeństwa. Jest w stanie zarządzać ustawieniami takich mobilnych systemów operacyjnych, jak iOS, Android i Windows Phone 8. W skład środowiska EMM wchodzą też dodatkowe rozwiązania: Dell KACE K1000 as a Service (zarządzanie urządzeniami końcowymi – laptopami oraz desktopami z systemem Windows, Mac lub Linux, a także tabletami z Windows Pro), Dell Mobile Workspace (ochrona środowiska pracy dla urządzeń mobilnych z systemami iOS i Android) oraz Dell Desktop Workspace (zarządzanie środowiskiem pracy dla laptopów korzystających z bezpiecznego obrazu systemu operacyjnego Windows, Windows Pro lub Mac OS). Rozwiązanie Dell EMM umożliwia także zarządzanie korporacyjnymi danymi i aplikacjami. W tym celu tworzy bezpieczne, partycjonowane środowisko, w którym osobiste i służbowe informacje


ZARZĄDZANIE INFRASTRUKTURĄ TELEINFORMATYCZNĄ

Aby zapewnić pracownikom i klientom jednakową jakość usług, konieczne jest efektywne monitorowanie i optymalizacja wydajności pracy środowiska IT. Dell oferuje pełny pakiet rozwiązań monitorujących (rodzina oprogramowania Foglight), maksymalizujących efektywność i dostępność kluczowych aplikacji oraz baz danych, a także upraszczających zarządzanie nimi. Administratorzy zyskują możliwość śledzenia wydajności i związanych z nią trendów, wykrywania źródeł potencjalnych problemów jeszcze zanim wystąpią, minimalizacji czasu potrzebnego na przywrócenie systemu do pracy oraz zwiększenia efektywności całego środowiska. W portfolio Della znajduje się też oprogramowanie do zarządzania heterogenicznymi platformami bazodanowymi, które pozwala na obniżenie kosztów administracji nimi i podniesienie jakości świadczonych usług. Zapewnia ono wgląd w całe środowisko i weryfikację, czy wszystkie komponenty pracują poprawnie oraz czy nie występuje ryzyko przeciążenia sprzętu. Oprogramowanie informuje także administratora o błędach, które mogą nastąpić w pracy systemu, i doradza, jak temu przeciwdziałać.

W przedsiębiorstwach coraz ważniejszy obszar stanowi wirtualizacja. Oprogramowanie Dell ułatwia optymalizację ustawień konfiguracyjnych, a także kontrolę w czasie rzeczywistym nad wydajnością całego środowiska i stopniem wykorzystania posiadanych zasobów. Oferuje też narzędzia do weryfikacji wydajności pamięci masowych – zarówno w warstwie wirtualnej, jak i fizycznej.

OPROGRAMOWANIE DO MIGRACJI SYSTEMÓW

Migracja, konsolidacja i restrukturyzacja kluczowych dla funkcjonowania biznesu aplikacji stanowią bardzo duże wyzwanie. Dell oferuje kilka rodzajów rozwiązań do migracji i konsolidacji takich platform Microsoft, jak Active Directory, Exchange, Lync, SharePoint, Office 365 i Windows Server. Pomagają one w planowaniu i prowadzeniu całego procesu. Z oprogramowaniem tym można skrócić czas projektu, a jednocześnie ograniczyć do minimum koszty, ryzyko wystąpienia błędów i ewentualnych przerw w pracy. Dzięki oprogramowaniu do migracji firmy Dell przez pewien czas równolegle mogą funkcjonować dwie platformy w różnych wersjach (w tym samym centrum danych lub jedna lokalnie, a druga w chmurze). Dotyczy to zarówno środowisk poczty elektronicznej i pracy grupowej (w tym IBM Notes, Microsoft Exchange, Novell GroupWise, Office 365), jak i środowiska Active Directory. Przez czas równoległego funkcjonowa-

nia obu platform wszystkie wiadomości i ustawienia konfiguracyjne są między nimi synchronizowane.

WIRTUALIZACJA DESKTOPÓW

Dell ma w ofercie pełny pakiet rozwiązań do tworzenia środowisk wirtualnych desktopów. W znacznym stopniu ułatwiają one zarządzanie wirtualnym środowiskiem i gwarantują podobny wygląd wirtualnego desktopa na różnego typu urządzeniach. Możliwe jest stworzenie infrastruktury wirtualnych desktopów w lokalnym centrum danych lub w infrastrukturze hostowanej od partnera. Rozwiązania Dell ułatwiają też projektowanie infrastruktury wykorzystującej sesje terminalowe lub działającej w modelu mieszanym, razem z wirtualnymi desktopami – w zależności od aktualnych potrzeb klientów. Przyspieszenie procesu wdrożenia i uproszczenie zarządzania środowiskiem wirtualnych desktopów jest możliwe dzięki oferowanemu przez Dell oprogramowaniu vWorkspace ( jako hypervisor wykorzystuje ono rozwiązanie Microsoft Hyper-V Server).

Dodatkowe informacje: MARCIN MAKOWIECKI, SECURITY BUSINESS UNIT MANAGER, RRC POLAND MARCIN.MAKOWIECKI@RRC.PL VADEMECUM CRN listopad 2014

35

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI DELL SOFTWARE I RRC POLAND.

są od siebie oddzielone. Weryfikuje poprawność pracy zainstalowanych samodzielnie przez użytkowników aplikacji i sprawdza, czy nie próbują one uzyskać dostępu do służbowych danych. Dostęp do firmowych zasobów z tabletów i smartfonów jest bezpieczny dzięki zawartym w EMM systemom ochrony przed wyciekiem danych (DLP). Narzędzie to zawiera również aplikację, z takimi funkcjami jak: e-mail, kalendarz, kontakty, oraz bezpieczną przeglądarkę internetową i program do zarządzania plikami. EMM upraszcza pracę administratorów IT. Zapewnia bowiem dostęp do portalu administracyjnego (emm.dell.com), przez który można zarządzać całym środowiskiem EMM, a także takimi rozwiązaniami, jak: Dell Business Phone, Box for Dell, Dell Secure Mobile Access oraz Dell One Identity Cloud Access Manager for EMM.


OPROGRAMOWANIE DO ZARZĄDZANIA URZĄDZENIAMI KOŃCOWYMI

Secunia – na straży aktualizacji oprogramowania Secunia oferuje usługę, która umożliwia przeprowadzanie inspekcji oprogramowania na stanowiskach komputerowych. Firma podkreśla, że ma najdokładniejszą bazę oprogramowania na świecie – znajduje się w niej ponad 50 tys. pozycji.

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI SECUNIA I ed&r POLSKA.

Od

samego początku swego istnienia, czyli od 2002 r., producent prowadzi specjalne laboratorium, w którym testuje oprogramowanie pod kątem luk i stabilności aktualizacji. W portfolio Secunia znajdują się dwa produkty – Personal Software Inspector (bezpłatny, do użytku osobistego) oraz Corporate Software Inspector (do zastosowania w przedsiębiorstwach). Oprogramowanie PSI oraz CSI działa w modelu SaaS, dzięki czemu cały proces jego identyfikacji na stacjach klienckich oraz centralnego zarządzania może odbywać się przy pomocy usługi dostępnej w chmurze przez przeglądarkę internetową, bez stosowania specjalnych agentów. Zainteresowanym – oprócz licencji SaaS – Secunia oferuje także licencje typu serwer. W tym przypadku główny produkt i baza oprogramowania są instalowane lokalnie na maszynie wirtualnej u klienta.

AKTUALIZACJE W CHMURZE Systemy Secunia przeprowadzają pełne skanowanie zainstalowanego na komputerach oprogramowania, przedstawiają

administratorowi wyniki tej pracy, pobierają aktualizacje, instalują je i ponownie sprawdzają, czy najnowsza wersja zaczęła działać. W trakcie tego procesu weryfikacji poddawane są wszystkie pliki wykonywalne (EXE, OCX i DDL), a na centralny serwer przesyła się sygnaturę tych plików. Powstaje także pełna baza oprogramowania posiadanego przez daną firmę na poszczególnych komputerach, która może być wykorzystana np. podczas audytów. Następnie tak stworzona lista plików porównywana jest z bazą Secunia w celu przygotowania rekomendacji odnośnie do aktualizacji. W ręce administratora trafia szczegółowy raport dotyczący zainstalowanego oprogramowania w sieci, który zawiera ścieżki instalacji, informacje o wersji plików, bezpośrednie linki do aktualizacji

JAKUB SIEŃKO dyrektor handlowy ed&r Polska

Resellerzy mogą kupić licencje oprogramowania Secunia dla siebie i wykoR rzystywać je do świadczenia usług klientom. W ten sposób z tego oprograr mowania będą mogły skorzystać firmy, które posiadają minimum 25 stacji m roboczych, bo taka jest dolna granica licencjonowania ustalona przez producenta. Opłaty za tego typu licencje są pobierane w cyklu miesięcznym (liczba skanowanych stacji roboczych na miesiąc). Poza tym produkt można opatrzyć własną marką, dzięki czemu partnerzy mogą czerpać dodatkowe korzyści.

36

VADEMECUM CRN listopad 2014

oraz rekomendacje odnośnie do dalszego działania, a także dodatkowe komentarze, np. na temat niezgodności zalecanej do zainstalowania łatki z innym oprogramowaniem. Oprogramowanie szacuje, jakie ryzyko wiąże się z brakiem aktualizacji danego produktu – pokazuje 10 największych zagrożeń spośród wszystkich wykrytych. Secunia śledzi także oprogramowanie, które nie jest już rozwijane przez jego producenta.

AUTOMATYZACJA AKTUALIZACJI Dzięki informacjom zebranym przez oprogramowanie Secunia CSI możliwe jest automatyczne przygotowanie dużych pakietów aktualizacji do bezpośredniego wdrożenia na stacjach roboczych, z wykorzystaniem oprogramowania Microsoft System Center Configuration Manager lub Windows Server Update Services. Licencje na usługę Secunia CSI oferowane są w kilku pakietach. Najmniejszy uprawnia do analizy używanego oprogramowania na 100 stacjach i zarządzania przez jednego administratora. Im większy pakiet, tym więcej obejmuje stacji i administratorów. Pakiety te podzielono na dwie grupy – Standard i Enterprise – różniące się poziomem wsparcia i czasem reakcji przedstawicieli producenta. Wyłącznym dystrybutorem produktów i usług Secunia jest firma ed&r Polska.

Dodatkowe informacje: JAKUB SIEŃKO DYREKTOR HANDLOWY, ed&r POLSKA JSIENKO@EDR.PL


8MAN – dostęp pod kontrolą Zarządzanie prawami dostępu w środowisku Microsoft Windows może ułatwić jedno zintegrowane rozwiązanie – oprogramowanie 8MAN firmy Protected Networks.

MOCNE ARGUMENTY DLA KLIENTÓW Sprzedawca oferujący rozwiązanie 8MAN ma wiele argumentów, które powinny przekonać wszystkie osoby odpowiedzialne za informatykę w firmie klienta. Dyrektorów IT z pewnością przekona możliwość ograniczania kosztów. Po pierwsze, zagwarantuje im, że wszyscy administratorzy będą pracować w ten sam sposób. Po drugie, 8MAN jest komercyjnym rozwiązaniem z profesjonalnym wsparciem, które umożliwi firmie pozbycie się wielu najróżniejszych narzędzi i skryptów. Po trzecie, zwiększy się bezpieczeństwo, dzięki zmniejszeniu ryzyka utraty wrażliwych danych. Administratorówprzekonafakt,żetorozwiązanie przyjazne użytkownikowi, co jest szczególnie ważne dla tych, którzy mają go używać na co dzień. Gdy korzysta się z funkcji wbudowanych w Windows,

raportowanie dotyczące Active Directory i kontrola praw dostępu do plików mogą być uciążliwe. Oprogramowanie 8MAN gwarantuje wykonanie audytu praw dostępu. Dzięki temu, że powtarzalne czynności są przeprowadzane znacznie szybciej (za pomocą szablonów i kreatorów), administratorzy będą mieli więcej czasu na inne zadania. Menedżerom działów wsparcia 8MAN zapewnia szybsze rozwiązywanie problemów, wpływając jednocześnie na obniżenie ryzyka dostępu niepowołanych osób. Pozwala na optymalizację wewnętrznych procesów i przepływu pracy.

SZYBKI AUDYT Oprogramowanie 8MAN konkuruje z innymi rozwiązaniami do zarządzania serwerami Microsoft, które można podzielić na dwie kategorie. Pierwsza to rozwiązania oferowane jako narzędzia wielofunkcyjne. Chociaż umożliwiają analizę wybranych rodzajów problemów, rzadko oferują wysoki poziom transparentności w odniesieniu do systemu Active Directory i serwerów plików. Najczęściej muszą być zainstalowane na serwerach, a dostarczane przez nie raporty nie zostały stworzone z myślą o typowych administratorach i wymagają od odbiorcy dużej wiedzy technicznej.

8MAN nie jest kolejnym prostym narzędziem, ale rozwiązaniem, które optymalizuje wszelkie aspekty procesu zarządzania prawami dostępu w całym przedsiębiorstwie. Kluczowe są takie czynniki jak: standaryzacja, optymalizacja, ograniczanie kosztów, dokumentacja i łatwość audytu. 8MAN jest przeznaczony dla osób, które zarządzają prawami dostępu na co dzień, np. w dziale wsparcia. Dlatego ma im ułatwiać pracę, a nie ją komplikować. Druga kategoria produktów na rynku to rozwiązania Identity Management. Mają opinię jednych z najbardziej złożonych systemów w środowisku IT i równie trudne jest ich wdrożenie (może trwać nawet dwa lata, podczas gdy implementacja 8MAN zabierze zaledwie dwie godziny). Oczywiście, ich możliwości są większe niż oferuwane przez 8MAN. Gdy jednak celem jest standaryzacja i dokumentowanie procesów, można go osiągnąć dużo szybciej niż za pomocą IDM i za ułamek ich kosztów. Wyłącznym dystrybutorem firmy Protected Networks i oprogramowania 8MAN w Polsce jest Prianto.

Dodatkowe informacje: RAFAŁ GOSZYK, SALES MANAGER, RAFAL.GOSZYK@PRIANTO.COM VADEMECUM CRN listopad 2014

37

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI PROTECTED NETWORKS I PRIANTO.

W

każdym przedsiębiorstwie, które korzysta z oprogramowania serwerowego firmy Microsoft, osoby odpowiedzialne za IT mają wiele problemów do rozwiązania. Do jakich plików ma dostęp ten, a nie inny użytkownik, i jak najszybciej uzyskać tę informację? Jak zyskać pewność, że do ważnych dokumentów nie ma dostępu nikt niepowołany? Jak sprawić, by struktura grupy była jak najbardziej przejrzysta? Jak ograniczać koszty IT, by nie odbiło się to na poziomie bezpieczeństwa? Oprogramowanie 8MAN firmy Protected Networks umożliwia zarządzanie prawami dostępu do systemu Windows w unikatowy sposób. Pakiet ten oferuje zarówno zintegrowany wgląd w prawa dostępu użytkowników i grup (Active Directory, serwery plików, SharePoint), jak i możliwość zarządzania nimi. Centralizuje, analizuje i wizualizuje prawa dostępu. Administratorzy zyskują też bardzo łatwy dostęp do różnego typu raportów.


SYSTEMY OPERACYJNE

Windows kontra Linux – walka wciąż trwa

Kryteria wyboru systemu operacyjnego do zastosowań biznesowych, zarówno dla stacji roboczych, jak i serwerów, są zupełnie inne niż w typowo konsumenckich rozwiązaniach. DARIUSZ HAŁAS

38

VADEMECUM CRN listopad 2014

systemu Mac OS X firmy Apple (6,4 proc.), z czego większość (4,1 proc.) to maszyny z najnowszą wersją systemu – OS X 10.9 Mavericks. Trzecią grupą systemów dla desktopów, którą można rozpatrywać jako rozwiązania dostępne ogólnie dla biznesu, a nie do specyficznych zastosowań (np. naukowych), są różne wersje dystrybucyjne systemu Linux. Zgodnie z przytaczanymi notowaniami, pod ich kontrolą pracowało na świecie 1,6 proc. komputerów stacjonarnych. Nieco inaczej przedstawia się sytuacja w przypadku serwerów. Według notowań W3Techs (z pierwszej dekady października 2014 r.) większość serwerów, które pracują w globalnej sieci (66,9 proc.), działa pod kontrolą systemów klasy UNIX i podobnych (w tym różnych odmian Linuksa), a pozostała część (33,1 proc.) jest sterowana przez serwerowe rozwiązania z rodziny Windows. Należy jednak podkreślić, że dane te dotyczą serwerów internetowych (WWW, mail, FTP, DNS itp.), a nie ogółu urządzeń na tym rynku.

A ZATEM WINDOWS? Za wyborem systemu operacyjnego Microsoftu przemawia przede wszystkim jego popularność oraz wynikająca z niej olbrzymia baza użytkowych aplikacji, a także powszechna podstawowa znajomość tego systemu wśród użytkowników komputerów, co eliminuje ewentualne koszty szkolenia personelu. Kolejną zaletą jest baza obsługiwanego sprzętu – klient decydujący się na komputer pracujący pod kontrolą Windows ma szeroki wybór konfiguracji sprzętowych. To umożliwia optymalne dopasowanie stanowiska roboczego do faktycznych potrzeb. Z kolei serwerowa odmiana tego systemu – Windows Server 2012 – to rozwiązanie, które zapewnia przedsiębiorstwom korzystanie w pełni z rozwiązań chmurowych Microsoftu i budowanie własnych, prywatnych chmur. W porównaniu z poprzednimi edycjami serwerowymi znacznie poszerzono możliwości obsługi sprzętu (do 1 TB pamięci RAM i 64 procesorów), co gwarantuje budowę wysoko skalowanych rozwiązań. Natomiast nowy

Fot. © alphaspirit – Fotolia.com

J

eżeli za kryterium wyboru systemu operacyjnego do zastosowań komercyjnych przyjąć popularność danego rozwiązania, to w skali globalnej dla komputerów stacjonarnych rodzina systemów oferowanych przez Microsoft nie ma sobie równych. Zgodnie z wrześniowymi notowaniami Netmarketshare najpopularniejszym systemem zainstalowanym na desktopach podłączonych do globalnej sieci był Windows 7 – pod jego kontrolą działało 52,7 proc. maszyn (podobne wyniki przedstawia również NetApplications, StatCounter Global Stats i inne źródła gromadzące dane na podstawie identyfikacji systemów operacyjnych na komputerach łączących się z Internetem). Nadal drugim co do popularności jest przestarzały i niewspierany już Windows XP (23,9 proc.), który właśnie z racji braku wsparcia absolutnie nie powinien być brany pod uwagę w jakichkolwiek zastosowaniach biznesowych. Drugą grupę stanowią komputery, które pracują pod kontrolą różnych wersji


format dysków wirtualnych VHDX umożliwia zwiększenie ich pojemności nawet do 64 TB. Warto przy tym pamiętać, że wybór rozwiązań Microsoftu nie musi oznaczać budowania zamkniętej platformy (bez problemu współpracuje z nimi np. chmura Novell SUSE Cloud). Argumentem, który może przekonać potencjalnych klientów od dawna korzystających z oprogramowania Microsoftu do jego aktualizacji, jest fakt, że wsparcie producenta dla systemu Windows Server 2003 kończy się 14 lipca 2015 r. Mogłoby się wydawać, że z systemu serwerowego, opublikowanego w finalnej wersji ponad dekadę temu, korzysta obecnie niewiele firm. Nic podobnego – Windows Server 2003 okazał się produktem na tyle udanym (m.in. znaczne ulepszenia w Active Directory w porównaniu ze starszymi wersjami, wygodne w praktycznych zastosowaniach narzędzia administracyjne i mechanizmy zasad grupowych), że do dziś korzysta z niego bardzo wielu klientów komercyjnych. Dla integratorów to dobra okazja, bo zmiany są konieczne i firmy, które muszą zaktualizować oprogramowanie serwerowe, nie unikną kosztów. W gestii wdrożeniowców pozostaje tylko przekonanie menedżerów, by wydatki wpływały na rozwój infrastruktury (kupno nowych serwerów z nowym systemem), a nie służyły do pokrywania strat w wyniku ataku na system serwerowy, który przestał być wspierany. Według Carla Glauncha z Gartnera skala problemów związana z opóźnieniem migracji i korzystaniem z Windows Server 2003 po upływie terminu wsparcia może być znacznie większa od tej, z którą mieliśmy do czynienia po zakończeniu wsparcia dla systemu Windows XP. Dzieje się tak, ponieważ XP był systemem typowo konsumenckim, choć wykorzystywanym również w firmach. Jednak to właśnie na serwerach, a nie na poszczególnych stacjach roboczych, przechowywane są informacje o kluczowym, biznesowym znaczeniu. Windows, w przeciwieństwie np. do wielu wersji dystrybucyjnych systemu Linux przeznaczonego dla desktopów, nie jest jednak oprogramowaniem bezpłatnym (chociaż przyszłość w tym zakresie

UDZIAŁY RYNKOWE POSZCZEGÓLNYCH WERSJI SYSTEMÓW OPERACYJNYCH inne 2,40%

Linux 1,64%

Windows Vista 3,07%

Windows 7 52,71%

Mac OS X 10.9 4,05%

Windows 8.1 6,67% Windows 8 5,59%

Windows XP 23,87%

Źródło: Netmarketshare, wrzesień 2014

jest nieznana, bo od czasu do czasu pojawiają się plotki o darmowych przyszłych wersjach – na razie pewna jest jedynie aktualizacja do Windows 10 dla posiadaczy wersji 8 i 8.1), a wartość licencji systemu operacyjnego stanowi znaczną część całkowitych kosztów wdrożenia. Wybór rozwiązania optymalnego ekonomicznie (OEM lub licencjonowanie zbiorowe) zależy od wielkości przedsiębiorstwa, skali działania i planowanego rozwoju. Warto pamiętać także o specyficznej odmianie licencjonowania, która umożliwia wydzierżawianie sprzętu pracującego pod kontrolą oprogramowania Microsoftu. Tego typu licencje producent oferuje nie tylko w odniesieniu do swoich systemów operacyjnych, ale rów-

nież do popularnego pakietu Microsoft Office. Pozwala to chociażby na poszerzenie działalności o usługi wypożyczenia sprzętu (np. na różne szkolenia, prezentacje, targi itd.).

LINUX – ZE WSPARCIEM CZY BEZ WSPARCIA? Fakt, że system Linux nie zyskał popularności wśród użytkowników indywidualnych, w żadnym razie nie oznacza, że nie należy proponować go klientom do zastosowań biznesowych. Wręcz przeciwnie, wiele wdrożeń tego systemu zakończyło się sukcesem. Linux na desktopach może być znacznie tańszy w utrzymaniu niż Windows, a resellerzy mogą dodatkowo zarabiać na pośredniczeniu w odsprzedaży usług producenta bądź oferowaniu swoich. W dużych środowiskach biznesowych raczej nie warto rozważać bezpłatnych dystrybucji, chyba że dział IT może „przeznaczyć” część swoich zasobów ludzkich na wsparcie dla użytkowników – lepiej wybrać komercyjną wersję dystrybucji, od podstaw przygotowaną pod kątem zastosowań biznesowych i zawierającą oprogramowanie ułatwiające funkcjonowanie danej stacji roboczej w praktycznie dowolnym środowisku serwerowym. Przeciwnicy Linuksa podnoszą często argument braku oprogramowania dla firm na tę platformę (zarządzanie magazynami, aplikacje finansowo-księgowe itp.). O ile jednak można było się zgodzić z taką argumentacją jeszcze kilka lat temu, o tyle dziś jest to już błędny stereotyp. Na platformę Linux swoje produkty oferuje wielu polskich producentów oprogramowania. Również kwestia rozliczeń z ZUS nie jest już problemem dla płatników korzystających z innej

KAMIL KRZYWICKI Business Development Manager, Veracomp

Zachęcamy współpracujących z nami partnerów, aby zawsze starali się Z wspólnie z klientem przeanalizować korzyści płynące z wdrożenia danego w środowiska systemowego. Pokazujemy im też, że nawet jeśli w przypadś ku niektórych rodzajów oprogramowania nie zarabia się dużo na odsprzedaży licencji, to świetnym źródłem późniejszego dochodu są usługi. W Polsce wciąż jest wiele firm, które przez ostatnią dekadę nie inwestowały w IT i nie stać ich na duży jednorazowy wydatek. Powinny być natomiast zainteresowane rozwiązaniami z otwartymi standardami i opartymi na systemie Linux, które mogą kupić w modelu abonamentowym. VADEMECUM CRN listopad 2014

39


SYSTEMY OPERACYJNE platformy niż Windows, dzięki działającej od jakiegoś czasu internetowej platformie do obsługi płatności ZUS. Poza tym coraz więcej aplikacji oferowanych jest właśnie w modelu Software-as-a-Service, więc do korzystania z nich potrzebny jest tylko prosty system operacyjny i przeglądarka internetowa – Linux idealnie się do tego nadaje. Wadą Linuksa natomiast może być mniejsza niż w przypadku systemów Microsoftu baza obsługiwanego sprzętu (zarówno wewnętrznych komponentów, jak i zewnętrznych akcesoriów podłączanych do komputerów). Jednak system ten charakteryzuje się dość niskimi wymaganiami sprzętowymi i zwykle bez większych problemów działa na starszych komputerach. Warto jednak zawsze przeprowadzić testy, bo w przypadku Linuksa „niespodzianki” mogą się przydarzyć w najmniej oczekiwanych sytuacjach. Zaletą systemu Linux jest – paradoksalnie – jego mała popularność wśród użytkowników. Niszowy charakter tego systemu w roli oprogramowania zarządzającego stacjami roboczymi przekłada się na znacząco niższe „zainteresowanie” cyberprzestępców tą platformą. Liczba ataków sieciowych i próbek złośliwego kodu atakującego system Linux jest znacząco niższa od ilości malware’u nękającego stacje robocze pracujące pod kontrolą systemów Microsoftu. Co nie znaczy oczywiście, że można całkowicie zaniedbać działania ochronne. Jedną z polskich „specjalności” (w myśl powiedzenia: „Polak potrafi”) jest częste korzystanie z systemu Linux bez wykupionego wsparcia technicznego. W ten sposób można, przynajmniej teoretycznie, sprowadzić do minimum koszty nabycia i obsługi takiego środowiska. Jest to sytuacja dopuszczalna, gdy w firmowym zespole IT jest prawdziwy ekspert w zakresie obsługi i administracji systemów Linux. Jednak, jak pokazuje doświadczenie przedsiębiorstw, które próbowały tego modelu, wiedzę takich osób zdecydowanie lepiej wykorzystać do rozwoju środowisk IT (tak, aby skuteczniej wspomagały pracę działów biznesowych), a kwestie związane ze wsparciem zostawić zajmującym się takimi usługami firmom trzecim, np. resellerom.

40

VADEMECUM CRN listopad 2014

DANIEL KIERDAL Enterprise Sales Manager CEE, Red Hat

System operacyjny funkcjonuje gdzieś głęboko w centrum danych, w kosztach infrastruktury, które klienci chcą ograniczać. Stąd rosnąca popularność zakupu tych rozwiązań w modelu subskrypcyjnym. Zresztą wokół form finansowania powstało wiele nieporozumień, objawiających się chociażby w raportach dotyczących kosztów wdrożenia Linuksa i rozwiązań zamkniętych. Często porównywane są tam systemy, które nigdy nie powinny stanąć obok siebie. Linux to rodzina rozwiązań i nie da się jej wprost porównać z innym systemem.

MAC OS X – PRESTIŻ NIE USPRAWIEDLIWIA KOSZTÓW

Za wyborem platformy systemowej Apple przemawiają głównie argumenty związane ze wsparciem producenta (system jest dostarczany razem z komputerami i bezpłatnie uaktualniany do kolejnych wersji) oraz brakiem jakichkolwiek problemów z kompatybilnością oprogramowania i sprzętu, głównie za sprawą ograniczonej, zamkniętej platformy. System OS X może być legalnie wykorzystywany wyłącznie na komputerach firmy Apple, jakiekolwiek inne próby instalacji i korzystania z niego (chociaż technicznie jest to możliwe na komputerach PC) są niezgodne z licencją. Baza oprogramowania użytkowego na platformę Apple jest mniejsza niż w przypadku Windows, ale też – inaczej niż w systemach linuksowych – użytkownicy OS X mają dostęp do profesjonalnych pakietów oprogramowania (np. narzędzi graficznych Adobe). Dla systemu OS X oferowany jest również pakiet Microsoft Office. Niestety, niski koszt licencji oprogramowania nie oznacza niższych kosztów wdrożenia, głównie z powodu wysokich cen samych komputerów Apple (w porównaniu z maszynami PC o zbliżonych parametrach i wydajności). To powoduje, że zainteresowanie tymi komputerami podczas zakupów inicjowanych przez

same firmy jest niewielkie, ale są one dość często spotykane w firmowej infrastrukturze, głównie w związku z trendem BYOD. Administratorzy nie uciekną więc od konieczności zarządzania nimi. Warto zatem, proponując im rozwiązania do zarządzania urządzeniami końcowymi, oferować oprogramowanie, które obejmuje także komputery z systemem Mac OS.

ŚRODOWISKA WIRTUALNE W przypadku fizycznego sprzętu i zainstalowanego na nim oprogramowania najczęściej mamy do czynienia z dwoma modelami pracy. Pierwszy polega na tym, że użytkownik korzysta z wielu maszyn w różnych miejscach, podczas gdy w drugim użytkownik korzysta z jednego urządzenia (np. laptopa lub tabletu), z którym wszędzie się przemieszcza. Oba modele mają swoje wady. Praca na wielu urządzeniach wymusza konieczność ciągłego utrzymywania aktualnych danych na wszystkich używanych platformach sprzętowych bądź zapewnienia stałego dostępu do centralnie przechowywanych danych. Natomiast w przypadku rozwiązań mobilnych znacznie rośnie ryzyko utraty bądź zniszczenia sprzętu i wycieku znajdujących się na nim danych. Dobrym wyjściem z tej sytuacji jest zaoferowanie klientom wirtualnych stacji roboczych, dzięki którym użytkownicy mogą korzystać z zalet obu tych modeli pracy, a wady tych modeli są wyeliminowane. Tego typu narzędzia oferuje m.in. Microsoft, jako jednen ze składników platformy Windows Server 2012 (konkurencyjnymi rozwiązaniami dysponują Citrix i VMware). Microsoft wielokrotnie wspominał też w mediach o wprowadzeniu do oferty usługi określanej jako Windows as a Service (nazwa kodowa „Mohoro”), która umożliwi korzystanie z tego najpopularniejszego systemu operacyjnego w chmurze. Rozwiązanie to nie zostało jeszcze udostępnione publicznie w gotowej, komercyjnej wersji, nie wiadomo więc, jaka dokładnie będzie jego funkcjonalność i czy będzie przeznaczone do odsprzedaży w kanale dystrybucyjnym. Więcej na temat wirtualnych desktopów piszemy w artykule „Wirtualnie na wszystkich frontach” na str. 18.


Otwarte rozwiązania

– szansa na zysk dla resellerów Od kilku lat rośnie sprzedaż rozwiązań typu open platform i open source. Systemy Linux są obecnie częściej stosowane przez klientów i nie dziwi ich obecność w specyfikacjach przetargów. Stanowią też doskonałą alternatywę środowisk Microsoft. Zwłaszcza że w zakresie budowy podstawowej infrastruktury IT oferowanych jest coraz więcej rozwiązań, które można w nich uruchomić.

DLACZEGO NOWS? Pakiet Novell Open Workgroup Suite składa się z aż dziesięciu różnych produktów umożliwiających zbudowanie stabilnego środowiska IT całej firmy (niezależnie od jej wielkości), zarządzanie infrastrukturą

Składniki pakietu • SUSE Linux Enterprise Server 11 • Open Enterprise Server 11 z usługą katalogową • GroupWise 2014 PL • GroupWise Mobility Service 2.0 • VIBE PL • ZENworks Configuration Management 11 • ZENworks Endpoint Security Management 11 • Service Desk for Incident Management • Filr • iPrint

i wspieranie użytkowników końcowych w codziennej pracy. Każdy ze składników pakietu jest tak skonstruowany, że działa niezależnie, i nie jest konieczne instalowanie pakietu w całości. Poszczególne elementy NOWS można zainstalować zarówno w systemie MS Windows Server, jak i na dowolnej platformie wirtualnej. Warto wykorzystać do tego dostarczany w ramach NOWS system SUSE Linux Enterprise Server. Elementy pakietu współpracują z MS Active Directory oraz NetIQ eDirectory i można je integrować z dowolnymi bazami danych, np. MySQL, MS SQL czy Oracle.

MOŻNA ZAROBIĆ WIĘCEJ Klient końcowy, kupując cały pakiet NOWS lub jego poszczególne elementy, często decyduje się na nabycie także serwerów i macierzy dyskowej. Do poszczególnych składników pakietu należy dobrać odpowiednią moc procesora, pojemność dysków i ilość pamięci RAM. Im więcej rozwiązań klient zdecyduje się wdrożyć, tym mocniejszy serwer będzie potrzebny do ich uruchomienia. NOWS zawiera także hypervisory XEN i KVM na platformie

SUSE Linux, zatem klient może przeprowadzić wirtualizację zasobów IT. Elementem, na który klienci najczęściej zwracają uwagę, jest cena całego pakietu. Wersja dla klienta końcowego, na którą składa się pięć licencji, kosztuje tylko 1250 zł netto. Resellerzy mogą liczyć na rabat, który sięga nawet 25 proc. Poza tym partnerzy, którzy posiadają kompetencje techniczne dotyczące poszczególnych rozwiązań pakietu, mogą zaoferować klientom szereg usług: wdrożenia, konsultacje, utrzymanie systemu, szkolenia dla administratorów i użytkowników. Obecnie trwa rekrutacja resellerów do programu „Postaw na NOWS”. Na stronie www.nows.pl można zapoznać się ze wszystkimi elementami pakietu oraz porównać je z ofertą konkurencji. Resellerzy zainteresowani współpracą mogą skorzystać z formularza na stronie lub napisać na adres nows@veracomp.pl.

Dodatkowe informacje: KAMIL KRZYWICKI, PRODUCT MANAGER, VERACOMP, TEL. 601-50-66-65 VADEMECUM CRN listopad 2014

41

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI NOVELL SUSE I VERACOMP.

T

aka sytuacja świadczy o wzroście zaufania do oferty otwartego oprogramowania. Można zauważyć też zmianę w podejściu do projektowania firmowej infrastruktury IT, bo coraz większe znaczenie ma możliwość migracji między różnymi platformami i sprawnego, wspólnego działania oprogramowania dostarczanego przez różnych producentów. Trend ten jest także widoczny we wzroście zainteresowania ze strony resellerów, którzy w poszukiwaniu wyższych marż i mniej zatłoczonych konkurującymi firmami segmentów rynku coraz częściej oferują rozwiązania typu open platform i open source.


APLIKACJE DLA FIRM

podbija rynek oprogramowania Na sprzedaż systemów finansowo-księgowych, CRM, ERP i analityki biznesowej silnie oddziałuje popularność takich zjawisk jak chmura obliczeniowa, mobilność i Internet rzeczy. Dane rynkowe potwierdzają, że producenci oferujący swoje rozwiązania w modelu SaaS osiągają ponadprzeciętne stopy wzrostu sprzedaży.

O

programowanie wspomagające prowadzenie biznesu to szeroka kategoria, rozciągająca się od „prostych” pakietów biurowych przez systemy finansowo-księgowe, CRM i BI do bardzo rozbudowanych rozwiązań ERP. Ogólnie sprzedaż we wszystkich tych obszarach rośnie, ale sytuacja na poszczególnych rynkach podlega znaczącym, specyficznym zmianom. Szukając sposobów na zwiększenie sprzedaży, trzeba nadążać za rynkowymi trendami i zmieniającymi się potrzebami klientów.

42

VADEMECUM CRN listopad 2014

Zacznijmy od sytuacji w segmencie pakietów biurowych, zdominowanym przez Microsoft, którego od lat bezskutecznie podgryzają konkurenci. Na razie żaden nie spowodował poważnego zagrożenia dla tego producenta. Z badań przeprowadzonych przez agencję Forrester wynika, że OpenOffice jest zdecydowanie w odwrocie. W 2013 r. korzystało z niego zaledwie 3 proc. ankietowanych użytkowników, podczas gdy w 2011 – 13 proc. Rok temu z pakietu Google Docs korzystało o połowę mniej osób niż z leciwe-

go pakietu MS Office 2003. Warto bliżej przyjrzeć się temu stanowi rzeczy, ponieważ produkt Microsoftu jest dwukrotnie droższy od propozycji Google i niemal pięciokrotnie droższy od OpenOffice’a ( jeśli porównamy wersje Office 365, Google Docs for Business with Vault oraz OpenOffice-Enterprise). Przewaga MS Office wynika przede wszystkim ze znacznie większej funkcjonalności. Wprawdzie powszechnie wiadomo, że większość użytkowników wykorzystuje jedynie ok. 10 proc. możli-

Fot. © bannosuke – Fotolia.com

RAFAŁ JANUS


fakturujące, dostępne w modelu chmurowym, choć na przykład przedstawiciele polskiej firmy InsERT uważają, że w przypadku bardziej skomplikowanych systemów dla firm chmura publiczna to wciąż pieśń przyszłości. W tym obszarze ważną rolą resellera jest doradztwo. Niewielu przedsiębiorców jest bowiem świadomych, że standardowe konfiguracje systemów finansowo-księgowych (zwłaszcza stosowanych globalnie) nie zawsze są zgodne z polskimi przepisami podatkowymi. Należy więc pomóc klientom w określeniu wymagań, jakie powinien spełniać system finansowo-księgowy, z którego będą korzystać. Z obserwacji przeprowadzonych przez PwC wynika, że w trakcie procesu wdrożenia nowego systemu finansowo-księgowego wielu przedsiębiorców zaniedbuje określenie nawet najbardziej podstawowych wymagań podatkowych wobec systemu. W konsekwencji wdrożone oprogramowanie, zamiast usprawniać pracę, dodatkowo ją komplikuje. Wciąż też istnieje silny opór przed używaniem oprogramowania przetwarzającego strategiczne informacje, np. systemów księgowych, poza siedzibą firmy.

Szum wokół Big Data nie przełożył się na wzrost sprzedaży.

35%

30,3%

25%

22,8%

22,0%

20% 15%

12,7% 9,9%

10%

4,05

5%

PO ZO ST AL I

E AC L

OR

IBM

MI CR OS OF T

ESF OR CE

0%

SAL

Aplikacje finansowo-księgowe i kadrowo-płacowe to specyficzny obszar, w którym działa wielu mniejszych, rodzimych producentów. Oferta jest zróżnicowana, począwszy od prostych aplikacji do fakturowania, a skończywszy na zintegrowanych systemach przeznaczonych dla przedsiębiorstw średniej wielkości. Popularnością cieszą się proste programy

Globalny rynek aplikacji CRM, jak podaje Gartner w swoim majowym raporcie, urósł w 2013 r. o 13,7 proc. Sprzedaż napędzało głównie inwestowanie w cyfrowy marketing oraz w podniesienie jakości obsługi klientów podczas ich kontaktów z firmami. W wydatkach przodowały firmy komunikacyjne, media oraz dostawcy usług IT, koncentrujący się właśnie na poprawie relacji z klientami. Na kolejnym miejscu znalazły się firmy produkcyjne, dla których priorytetem było zarządzanie kanałem sprzedaży. Następne pod względem wielkości wydatków na CRM były banki i firmy ubezpieczeniowe. Popyt na systemy CRM jest mało zróżnicowany geograficznie – aż 52,9 proc. przychodów wygenerował region Ameryki Północnej, a kolejne 27 proc. Europa Zachodnia. Warto odnotować, że w poprzednim roku aż 41 proc. wszystkich systemów CRM sprzedano w modelu SaaS. Analitycy Gartnera dodają, że jest on atrakcyjny dla firm każdej wielkości, m.in. z uwagi na łatwość wdrożenia połączoną z zapewnieniem wymaganej funkcjonalności. Wśród sprzedawców pierwsze skrzypce gra Salesforce – według Gartnera dostawca ten zgarnia ponad 16 proc. światowych przychodów z rynku CRM, a jego przychody w porównaniu z notowanymi w 2012 r. wzrosły aż o 30,2 proc. Żeby przekonać klienta do zakupu, trzeba oferować rozwiązania nowoczesne i odpowiadające zmieniającym się

ROCZNY WZROST ŚWIATOWEJ SPRZEDAŻY NOTOWANY PRZEZ PRODUCENTÓW CRM W 2013 R. 30%

FINANSE I KSIĘGOWOŚĆ? NAJLEPSZE LOKALNE…

ZARZĄDZANIE RELACJAMI Z KLIENTAMI

SA P

wości pakietów biurowych, ale znalezienie się w sytuacji, gdy brakuje potrzebnej funkcji, bywa bardzo kłopotliwe. Kolejny istotny czynnik to znajomość tego pakietu przez administratorów IT, którym Microsoft udostępnia szereg narzędzi ułatwiających np. instalację czy zarządzanie (tych funkcji nie mają rozwiązania konkurencyjne). Ponadto ewentualna migracja ze starszych wersji MS Office na nowsze jest znacznie łatwiejsza niż na konkurencyjne oprogramowanie. Trzeba też pamiętać o kompatybilności, szczególnie ważnej w przypadku wymiany plików między różnymi firmami. Niestety jest ona tylko teoretyczna – dokumenty utworzone w Google Apps czy OpenOffice, jeśli tylko mają nieco bardziej skomplikowany układ, prawie na pewno nie wyświetlą się poprawnie w aplikacjach z pakietu MS Office, nawet gdy będą zapisane w formacie opracowanym przez Microsoft. Nie bez znaczenia są również przyzwyczajenia użytkowników. Prawie każdy miał kontakt z pakietem MS Office, a wiele osób korzysta z niego od lat. Obecnie interfejs aplikacji Microsoftu jest identyczny na wszystkich urządzeniach (na komputerze stacjonarnym czy urządzeniu przenośnym), co dodatkowo ułatwia pracę. Zmiana pakietu to wyzwanie dla użytkowników i pewna utrata wydajności pracy, przynajmniej w początkowym okresie.

Źródło: Gartner, 2014

VADEMECUM CRN listopad 2014

43


APLIKACJE DLA FIRM

KATARZYNA WOSIK członek zarządu i dyrektor handlowy, Sage

Rynek dostawców rozwiązań wspomagających zarządzanie dla sektora MSP w Polsce jest dość złożony. Obok kilku producentów z dużym udziałem w rynku i silnym potencjałem rozwoju, istnieją także drobni dostawcy. Jednak za względu na skalę działania większych firm nie należy obawiać się konkurencji ze strony tych mniejszych. Oczywiście obserwujemy ich poczynania, starając się odnaleźć w tym dodatkową inspirację i motywację do usprawniania naszych procesów sprzedaży i marketingu, w tym doskonalenia współpracy z kanałem partnerskim.

potrzebom klientów. Najważniejszy trend w segmencie CRM to mobilność – dzięki niej pracownicy otrzymują wygodny, stały dostęp do danych sprzedażowych. To umożliwia im reagowanie na potrzeby klientów i współpracę między działami w czasie rzeczywistym. Drugim ważnym trendem jest powiązanie systemów CRM z internetowymi serwisami społecznościowymi, jak LinkedIn, Twitter czy Facebook, a także z serwisami zawierającymi recenzje produktów. Dane z tych serwisów są wykorzystywane do uzupełniania informacji o klientach, co z kolei umożliwia tworzenie bardziej ukierunkowanych promocji i usług. To oznacza, że systemy CRM nie będą już ograniczone tylko do danych posiadanych przez firmy w ich korporacyjnych zasobach. Połączenie danych z różnych, wewnętrznych i zewnętrznych źródeł przynosi realne korzyści.

konsekwencje ewentualnych błędów sprawiają, że nie może ono dłużej funkcjonować jako samotna wyspa. Chodzi o to, aby to oprogramowanie nie służyło wyłącznie do przeglądania danych historycznych, ale oferowało również narzędzia, które umożliwiają planowanie działań czy wyznaczanie kierunków strategii. Aby to było możliwe, do użytkowników musi trafiać informacja opracowana na podstawie analizy danych z różnych systemów. Kolejny obszar integracji dotyczy komunikacji z systemami call center. Potrzeba ta wynika z faktu, że firmy chcą na bieżąco dostosowywać się do oczekiwań klientów i reagować na nie, niezależnie od kanału komunikacji. Jednym ze sposobów na osiągnięcie tego celu jest połączenie danych zebranych w systemie CRM z platformami komunikacji wielokanałowej wykorzystywanymi w call center. Przedsiębiorstwa powoli zaczynają dostrzegać, że CRM można również wykorzystywać do wsparcia komunikacji z klientami w serwisach społecznościowych i oczekują od tego oprogramowania ułatwień w tym zakresie. To, jakimi kanałami firmy odpowiadają na pytania czy skargi klientów, będzie miało duży wpływ na postrzeganie danej marki. Ostatnim z istotnych trendów jest użyteczność. Wyraźnie widać, że działy sprzedaży coraz rzadziej korzystają z sys-

CRM to obecnie oprogramowanie w dużym stopniu niezależne od innych systemów korporacyjnych, np. ERP czy BI. Jednak rosnąca ilość danych wymaganych do analizy klientów i poważne

44

VADEMECUM CRN listopad 2014

BI, CZYLI INFORMACJA W CENIE Zdaniem Gartnera systemy analityczne otrzymają inwestycyjny priorytet w nadchodzących latach. Korzyści z podejmowania decyzji popartych rzetelną wiedzą dostrzegają menedżerowie we wszystkich branżach. Głównym czynnikiem skłaniającym przedsiębiorstwa do wdrażania systemów BI jest chęć przewidywania zachowań konsumentów. Do wzrostu zainteresowania nimi przyczynią się również spadające koszty pozyskiwania i przechowywania danych oraz zarządzania nimi. Te czynniki sprawią, że analityka biznesowa znajdzie zastosowanie w nowych obszarach. Na razie jednak stwarzany przez wielu producentów szum wokół Big Data nie przełożył się na znaczący wzrost sprze-

POPULARNOŚĆ PAKIETÓW BIUROWYCH W FIRMACH* 85%

MS OFFICE 2010 MS OFFICE 2007

51%

MS OFFICE 2003

28%

LUB WCZEŚNIEJSZY

MS OFFICE 2013

22% 17%

OFFICE FOR MAC 2011 GOOGLE DRIVE/ /GOOGLE DOCS

13% 9%

MS OFFICE WEB APPS

INTEGRACJA CRM Z RESZTĄ ŚWIATA

temów zbudowanych samodzielnie. Jeśli użytkownicy są niezadowoleni, kierownicy działów biznesowych mogą łatwo podjąć decyzję o „przesiadce” na oprogramowanie dostępne z chmury (SaaS), bez oglądania się na IT. Być może stąd tak duża popularność chmurowych CRM-ów. Ale jest to jednocześnie wskazówka dla resellerów, że warto ofertę kierować nie do działów IT, ale bezpośrednio do działów biznesowych.

OPENOFFICE

3%

LIBREOFFICE

2%

IBM DOCS

1%

COREL WORLDPERFERCT OFFICE

1%

* W ankiecie można było wybrać kilka odpowiedzi

Źródło: Forrester, 2014


ŚWIATOWY RYNEK SYSTEMÓW BI pozostali 31%

ŚWIATOWY RYNEK SYSTEMÓW CRM

SAP 21%

pozostali 50%

ŚWIATOWY RYNEK SYSTEMÓW ERP

Salesforce 16%

pozostali 42%

SAP 24%

SAP 13%

Oracle 14%

Oracle 12% Oracle 10%

Sage 6%

IBM 13% Microsoft 9% SAS Institute 12%

IBM 4%

Microsoft 7%

IBM 2% Kronos 3%

Infor 6% Microsoft 5% Źródło: Gartner, 2014

daży systemów analitycznych. Wprawdzie w 2013 r. przychody zwiększyły się o 8 proc., ale analitycy Gartnera oceniają, że wzrost mógłby być znacznie wyższy. Przeciwnie, zamieszanie wokół Big Data (niepewność, co do korzyści) powoduje, że niektórzy klienci wstrzymują się z wydatkami na rozwiązania Business Intelligence. Niski odsetek firm korzystających z Big Data w systemach produkcyjnych wskazuje, że jest jeszcze znaczna przestrzeń do zagospodarowania w tym obszarze. Zaledwie 8 proc. przedsiębiorstw ankietowanych przez Gartnera wdrożyło już projekty Big Data. Jednocześnie aż 57 proc. deklaruje, że jest na etapie badania tego zagadnienia i planowania. Taki poziom zainteresowania może sugerować nadchodzący cykl inwestycyjny w korporacjach. Szukając pomysłu na własną ofertę BI, warto przyjrzeć się sytuacji poszczególnych producentów. Globalnie sprzedaż tego typu systemów w 2013 r. była warta 14,4 mld dol., a największy w niej udział miał SAP (3,1 mld dol., o 5,3 proc. więccej niż w 2012 r.). Kolejne miejsca zajmują: Oracle, IBM oraz SAS Institute. To czołówka pod względem wielkości przychodów w 2013 r., jednocześnie notująca wzrost sprzedaży poniżej średniej rynkowej. Największym wyzwaniem dla tej grupy producentów jest dojrzałość ich oferty BI. Są to wiodące produkty, które łączy wspólne podejście do analityki biznesowej (przetwarzanie danych online, raportowanie, zapytania ad hoc). Ten styl rozwiązań BI wprawdzie wciąż jest istotny dla użyt-

kowników, ale rynek już się nimi nasycił. Znacznie szybciej rośnie sprzedaż u takich producentów, jak Jaspersoft czy Pentaho, którzy oferują znacznie tańsze i bardziej różnorodne rozwiązania. W najbliższych latach będziemy obserwować stały wzrost znaczenia systemów typu data discovery, które z czasem zdominują rynek. Użytkownicy już oswoili się z tymi narzędziami, oferowanymi m.in. przez Tibco Spotfire czy Tableau, i traktują je jak „normalne” narzędzia BI. Umożliwiają one użytkownikom poruszanie się po zbiorach danych w mocno zwizualizowany sposób. Ponadto, w odróżnieniu od klasycznych systemów BI, które mają głównie charakter raportujący, tej klasy rozwiązania służą przede wszystkim do celów analitycznych i wizualizacji zebranych informacji. Obecnie tylko 30 proc. pracowników działów biznesowych korzysta z narzę-

JOANNA RUDEK Channel Manager, Comarch ERP

Rosnące znaczenie chmury i praca z wykorzystaniem urządzeń mobilnych to obszary, w których rozwijamy się bardzo dynamicznie. W tym duchu zmienił się też nasz program partnerski, ukierunkowany przede wszystkim na kompetencje, przy jednoczesnej rezygnacji ze statusów.

dzi analitycznych. Za sprawą data discovery ten odsetek ma się zwiększyć. Duzi producenci również dostrzegli rosnący potencjał tego segmentu i zabrali się do prac nad własnymi narzędziami data discovery. To oznacza spadek cen, ponieważ konkurencja się zagęszcza.

ANALIZY BIZNESOWE W CHMURZE Można się też spodziewać, że na rynku BI wyrośnie nowa siła – dostawcy usług. Te firmy obecnie szukają możliwości, aby projekty tworzone na konkretne zamówienie przekształcić w powtarzalne rozwiązania, nadające się do wykorzystania u wielu klientów. W rezultacie użytkownicy będą mieli znacznie szerszy wybór dostawców, a klasyczne oprogramowanie w większości będzie miało swoje odpowiedniki w modelu SaaS. Bardzo możliwe, że do klientów trafi też wspólna oferta wybranych producentów i dostawców usług. Na znaczeniu zyskuje chmurowa oferta BI. Wprawdzie w 2013 r. stanowiła zaledwie 4 proc. rynku, ale stopa wzrostu wynosiła 42 proc. Szczególnie małe firmy zmieniły swoje nastawienie do chmury, widząc w niej możliwości realizowania bardziej zaawansowanych zadań z zakresu BI. Aż 50 proc. przedsiębiorstw rozważa wdrożenie BI w modelu SaaS. Ważnym trendem jest również tworzenie systemów BI na tyle łatwych w obsłudze, żeby nawet użytkownicy, którzy VADEMECUM CRN listopad 2014

45


APLIKACJE DLA FIRM nie dysponują wiedzą techniczną, mogli samodzielnie eksplorować dane i zajmować się analizą predykcyjną. Firmy, które rozwijały swoje produkty w tym kierunku, najszybciej zwiększają udział w rynku. Ciekawy przykład stanowi projekt NEO firmy IBM, obecnie przemianowany na Watson Analitycs. Dzięki niemu użytkownicy mogą samodzielnie wybierać zbiory danych do analizy, a wbudowane mechanizmy automatycznie utworzą powiązania między tymi danymi. Watson obsługuje również zapytania w języku naturalnym (na razie angielskim), np. „Show me the top sellers in 2013”. Ten mechanizm ma również podpowiadać użytkownikowi różne sposoby wizualizacji, dostosowane do wybranych zbiorów danych. Rynek systemów BI zaraziła także gorączka Internetu rzeczy. Firmy coraz bardziej cenią dostęp do informacji, więc możemy się spodziewać, że będą również zainteresowane strumieniami danych z różnych urządzeń. Na rynku pojawią się wielofunkcyjne czujniki rejestrujące np. temperaturę otoczenia, wilgotność, ruch czy parametry organizmów żywych (informacje o stanie zdrowia). Dane będą pochodzić też z różnych produktów codziennego użytku. Kilku dostawców aplikacji SaaS już pracuje nad zwiększeniem możliwości zbierania danych w ten sposób i wykorzystania ich w celach biznesowych.

KORPORACYJNE PLANOWANIE ZASOBÓW

Rynek systemów ERP przechodzi stagnację. W zeszłym roku sprzedaż wzrosła globalnie zaledwie o 3,8 proc., jak podał Gartner w ostatnim ze swoich raportów. Jedną z głównych przyczyn tego stanu rzeczy wydaje się rozleniwienie dostawców, którzy przyzwyczaili się do wygodnego dla nich modelu biznesowego, polegającego na czerpaniu zysków z usług utrzymania i wsparcia. Ten model jest rzeczywiście bardzo dochodowy, ale osłabia motywację do wprowadzania innowacji. Dla liderów rynku jest to duży problem, ponieważ przestawienie na nowe tory dla tak dużej firmy jak np. Oracle, jest poważnym wyzwaniem. Potwierdzają to dane rynkowe – sprzedaż systemów

46

VADEMECUM CRN listopad 2014

SŁAWKO GREKOW konsultant ds. analiz rynkowych, UNIT4 TETA

W ostatnich latach rozwój systemów BI nabrał tempa. Jest to w dużej mierze efekt zaostrzenia konkurencji, która w coraz większym stopniu koncentruje się na małych i średnich przedsiębiorstwach. I nic dziwnego, ponieważ w wielu firmach tego sektora nadal króluje Excel. Sektor MSP nadrabia zaległości informatyczne i potrzebuje bardziej zaawansowanych rozwiązań niż systemy pudełkowe. Przy ich nabywaniu firmy coraz częściej korzystają z takich narzędzi finansowych, jak: leasing, kredyt, ulga technologiczna, oraz alternatywnych form dostępu do aplikacji, np. w modelu SaaS. Wiele wdrożeń realizowanych w MSP jest współfinansowanych z programów unijnych.

ERP tego producenta firmy skurczyła się o 2 proc. w 2013 r. Również wielu małych dostawców broni dotychczasowego modelu biznesowego, zamiast wyjść poza własną strefę komfortu i zaoferować innowacyjne produkty. Rynek ERP pod względem wartości jest największy w segmencie dużych przedsiębiorstw, co ma ścisły związek z wielkością wdrożeń. Mimo że środek ciężkości przesuwa się w kierunku małych i średnich przedsiębiorstw, to sprzedaż dla dużych nie przestała być opłacalna. Najintensywniej inwestują w nowoczesne rozwiązania IT instytucje finansowe oraz firmy z sektora energetycznego, paliwowego i telekomunikacyjnego. Poza tym systemy ERP są wykorzystywane na dużą skalę w sektorze publicznym i pozostałych gałęziach przemysłu, np. branży motoryzacyjnej i w budownictwie, jak również w handlu i usługach. Aby zwiększać sprzedaż na płaskim rynku, trzeba zacząć myśleć tak, jak klienci. Potwierdzają to badania Gartnera. Według analityków najszybciej rozwijający się dostawcy ERP na świecie (Workday, Workforce Software, Corner-

stone On Demand oraz Net Suite) to firmy z szybko rozwijaną ofertą chmurową. Każdy z nich jest w stanie w krótkim czasie dostosować skalę swojego działania do zmieniających się potrzeb biznesowych klientów i zaoferować elastyczne modele cenowe. Wszystko po to, aby stworzyć wartość dla klienta i zwiększyć liczbę sprzedanych subskrypcji. Silnym trendem, który wynika z potrzeb użytkowników, stała się mobilność. Możliwość dostępu do systemu ERP z pojedynczego komputera to już przeszłość. Obecnie pracownicy firm korzystają z tabletów czy smartfonów nierzadko częściej niż z komputerów. Producenci zaczynają reagować na tę sytuację i z pewnością liczba wdrożeń przenośnych rozwiązań będzie rosnąć. Zdaniem przedstawicieli branży biznes szybko zaadaptuje mobilne rozwiązania nie tylko do przeglądania raportów, ale także do realizowania najważniejszych procesów biznesowych. Na znaczeniu zyskają również „drugoplanowe” ERP-y. Swego czasu przedsiębiorstwa próbowały wdrażać pojedyncze systemy, które miały obejmować wszystkie aspekty ich funkcjonowania. Kilka spektakularnych i bardzo kosztownych porażek sprawiło, że klienci zmienili podejście i wdrażają rozwiązania ERP na dwóch poziomach. Przykładowo, jako podstawowy system może służyć oprogramowanie SAP lub Oracle, a jakiś inny system działa na niższym poziomie. Ten drugi system często jest wykorzystywany do testowania najnowszych funkcji, np. mobilnych ERP-ów. Niektórzy producenci dostosowali nawet do tego trendu swoją ofertę, proponując dwa różne systemy ERP. Obecnie jednak produkty stosowane na niższym poziomie z pełną siłą wychodzą na pierwszy plan. Wynika to z faktu, że firmy, które zainwestowały znaczne środki w klasyczne rozwiązania ERP, obecnie chcą być bardziej elastyczne i korzystać z oprogramowania łatwiejszego do wdrożenia w podległych im spółkach a także w lokalnych oddziałach. Na CRN.pl ZAMIESZCZAMY WYPOWIEDZI MARII HOREGLAD Z IBM I TOMASZA SOKOŁOWSKIEGO Z INSERTU.



APLIKACJE DLA FIRM

Wiedza biznesowa leży w posiadanych danych Gdy klient korzysta z wielu rodzajów aplikacji biznesowych, warto zaproponować mu wejście na „wyższy poziom”. Dzięki oprogramowaniu do analizy biznesowej będzie mógł podejmować lepsze decyzje, które pozwolą albo na oszczędności, albo na szybsze zwroty z inwestycji.

W

działalności każdej firmy przychodzi taki moment, w którym intuicja przestaje wystarczać do podejmowania optymalnych decyzji biznesowych. Błyskawicznie rosnąca ilość zbieranych i przetwarzanych danych sprawia, że klasyczne raportowanie nie zdaje już egzaminu. Zebranie rozproszonych po całej firmie informacji oraz ich przetworzenie nie jest możliwe bez odpowiedniego wsparcia. Gdy zarząd i inne osoby decyzyjne zaczynają zauważać, że brakuje im odpowiedniej informacji w danym czasie, warto zaproponować rozwiązanie typu Business Intelligence.

CZYM JEST BI?

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ AVNET.

Powszechnie BI określa się jako zdolność do dostarczania właściwej informacji właściwym osobom we właściwym czasie. Z biznesowego punktu widzenia rozwiązania Business Intelligence umożliwiają spojrzenie na przedsiębiorstwo z dowolnej perspektywy i wyciąganie potrzebnych

w danej chwili informacji. Środowiska analityczne klasy BI potrafią gromadzić i integrować dane z różnorodnych źródeł, odpowiednio je przetwarzać w zrozumiały biznesowo model, a następnie udostępniać go w postaci przejrzystej informacji tym, którzy tego potrzebują. Wszystko dzieje się tak, aby nie wpływać niekorzystnie na wydajność obsługi procesów biznesowych lub żeby ten wpływ był jak najmniejszy. Kolejny etap to porządkowanie i integracja tych danych. Wymaga to ich łączenia, dopasowania i uspójnienia. Tak przygotowane dane trafiają do hurtowni danych, czyli centralnego repozytorium zorganizowanego w taki sposób, aby informacje były jak najłatwiej dostępne i użyteczne dla potencjalnych odbiorców. Można wręcz powiedzieć, że hurtownia danych zawiera w dużej mierze kopię tego, co istnieje w systemach źródłowych. Jednak jej fizyczne oddzielenie oraz całkowicie inna struktura sprawiają, że prowadzenie nawet bardzo złożonych analiz jest szybkie, sku-

teczne i nie wpływa negatywnie na inne procesy biznesowe w przedsiębiorstwie. Na sam koniec, bazując na tak przygotowanym fundamencie, można zaimplementować pełny zestaw standardowych raportów. Poza tym możliwe jest także wdrożenie szeregu narzędzi lub też zbudowanie wielu gotowych aplikacji, które stają się faktycznym instrumentem pracy użytkowników biznesowych.

IBM COGNOS BI Proponowane przez IBM oprogramowanie Cognos Business Intelligence jest przystosowane do bezproblemowej rozbudowy, aktualizacji i wydajnego skalowania. Jest łatwe wdrożeniu i zarządzaniu. Spełnia wymagania użytkowników, którzy potrzebują swobody i elastyczności, a jednocześnie chcą mieć dostęp do informacji korporacyjnych i dzielić się spostrzeżeniami z szerszym gronem osób. Oprogramowanie IBM Cognos zapewnia wszystko, czego potrzebuje firma w zakresie rozwiązań analitycznych, aby osiągnąć najwyższą wydajność. Produkty te są przygotowane do ścisłej integracji oraz współdziałania ze sobą i z licznymi rozwiązaniami zewnętrznymi – w tym z popularnymi platformami Big Data. Firma może zatem szybko wdrożyć najpotrzebniejsze w danej chwili narzędzia BI, mając pewność, że w przyszłości da się je rozbudować i dostosować do nowych potrzeb.

Dodatkowe informacje: MARCIN MATKOWSKI, IBM BUSINESS DEVELOPMENT MANAGER (INFORMATION MANAGEMENT/BUSINESS ANALYTICS), MARCIN.MATKOWSKI@AVNET.COM

48

VADEMECUM CRN listopad 2014



OPROGRAMOWANIE W CHMURZE

Szansa czy ryzyko dla resellerów? Aplikacje dostępne w modelu Software as a Service dość szybko zdobywają uznanie użytkowników. Jednak wraz ze wzrostem ich popularności rosną też obawy przedstawicieli kanału sprzedaży. Wszak większość oprogramowania w chmurze udostępniana jest bezpośrednio przez jego producentów, którzy – jeśli tylko będą mogli – zachowają jak największą część zysków dla siebie.

L

iczba aplikacji dostępnych w chmurze zwiększa się wykładniczo. SaaS funkcjonuje od co najmniej 15 lat, chociaż początkowo nie cieszył się dużym zainteresowaniem, bo szerokopasmowy Internet nie był wystarczająco dostępny. Prawdziwa dyskusja na ten temat zaczęła się dopiero po uruchomieniu przez Google – w połowie ubiegłej dekady – internetowych aplikacji. Okazało się wówczas, że przez Internet można korzystać z edytora tekstu, arkusza kalkulacyjnego, kalendarza itd. Równolegle praktycznie wszyscy producenci oprogramowania zaczęli szukać dla siebie „miejsca” w chmurze. Korzyści dla użytkowników płynące z aplikacji w chmurze są oczywiste. Po-

50

VADEMECUM CRN listopad 2014

wszechnie przyjętą formą rozliczania się za korzystanie z oprogramowania SaaS jest miesięczny abonament. Jednak część usługodawców proponuje dodatkowy rabat w zamian za zapłatę z góry za dłuższy okres. Wiele programów oferowanych jest bezpłatnie, a z części komercyjnych aplikacji można korzystać za darmo przez pewien czas (z reguły przez miesiąc).

KOSZT ZAKUPU TO NIE WSZYSTKO Aby porównać koszt aplikacji w modelu SaaS z klasycznymi (o podobnej funkcjonalności), trzeba założyć, że będą one użytkowane przez podobny okres – najczęściej dwa albo trzy lata. I tu pojawia się

niespodzianka. Otóż przemnożenie wysokości miesięcznego abonamentu przez liczbę miesięcy najczęściej wychodzi na korzyść… klasycznego oprogramowania. Dlaczego zatem traci ono na popularności? Porównywanie takich kosztów nie powinno sprowadzać się tylko do zestawienia cen zakupu. Nabycie klasycznych licencji wiąże się przecież także z wydatkami na instalację (także sprzętu) i często opłacenie pracy informatyków oraz późniejszego wsparcia technicznego. W modelu SaaS to wszystko jest wliczone w cenę. Poza tym analitycy i producenci oprogramowania szacują, że ciągły spadek cen infrastruktury IT dostępnej w chmurze może wpłynąć na obniżenie kosztów

Fot. © cherezoff – Fotolia.com

KRZYSZTOF JAKUBIK


oprogramowania SaaS, a tym samym doprowadzić do całkowitego zrównania cen. Kolejnym argumentem przemawiającym za oprogramowaniem SaaS jest czas wdrożenia, a właściwie… jego brak. Z usługi z reguły można korzystać natychmiast i – jak już wspomnieliśmy – najczęściej przez miesiąc bezpłatnie. W tym próbnym okresie można rozpocząć produkcyjne stosowanie oprogramowania i kontynuować je – z zachowaniem wszystkich dotychczasowych danych – gdy użytkownik zdecyduje się wnieść opłatę. Oczywiście omawiane rozwiązanie ma też wady. Najważniejszą jest trudność rezygnacji z takiej usługi po pewnym czasie. Rzecz jasna wszystko zależy od jej rodzaju, ale szybkie przeniesienie danych od jednego usługodawcy do drugiego, konkurencyjnego, jest dziś niemożliwe. Nie ma większego problemu, gdy w chmurze były przechowywane tylko dokumenty, ale jeśli firma korzystała z pełnej obsługi księgowej, pozostaje tylko wygenerowanie PDF-ów ze wszystkich dokumentów. Po prostu żaden z usługodawców nie ułatwi pobrania danych w formacie, który nadaje się do użycia w konkurencyjnej usłudze lub oprogramowaniu zainstalowanym bezpośrednio na komputerze klienta. Drugą, często wspominaną wadą jest brak pewności co do bezpieczeństwa danych wysyłanych do chmury. Powszechnie wiadomo, że europejskie i polskie prawo zabrania przechowywania wrażliwych danych (w tym osobowych) na serwerach poza Unią Europejską. Decydując się na korzystanie z usługi w chmurze, zawsze należy sprawdzić lokalizację centrum danych. Usługodawcy są świadomi tych ogra-

niczeń i nie ukrywają tych faktów, co miało miejsce jeszcze parę lat temu. Serwery polskich usługodawców najczęściej znajdują się w polskich centrach danych. Czy dane są u takiego dostawcy usług bezpieczne? Cóż, wszystko opiera się na zaufaniu. W dzisiejszych czasach, gdy informacje o wyciekach informacji rozchodzą się w tempie błyskawicy, usługodawcy wiedzą, że jeden fałszywy ruch z ich strony oznaczałby praktycznie zamknięcie biznesu, ze względu na utratę reputacji. Dlatego w ramach polityki bezpieczeństwa wprowadzają zasady dostępu pracowników do danych klientów i ściśle ich przestrzegają.

NA CHMURZE MOŻNA ZAROBIĆ Pierwsze lata bezpośredniej sprzedaży oprogramowania w modelu SaaS nie napawały resellerów optymizmem, ale jak się okazało – niesłusznie. Większość badań przeprowadzonych wśród klientów biznesowych dało podobne wyniki: nadal chcą oni być obsługiwani przez swoich resellerów, którzy znają ich środowisko, potrzeby biznesowe, a często także preferencje poszczególnych pracowników. To resellerzy wiedzą najlepiej, czy u swojego klienta będą mogli liczyć na akceptację nowego modelu pracy, czy nie. Oni też często definiują politykę ochrony danych i ich migracji. Bezpośrednimi zakupami od usługodawców są zainteresowani najczęściej użytkownicy prywatni i osoby prowadzące działalność gospodarczą. Natomiast praktycznie wszyscy producenci oprogramowania w modelu Software as a Service przeznaczonego dla większych firm mają mniej lub bardziej zdefiniowa-

DARIUSZ NAWOJCZYK CMO, Oktawave Aplikacje dostępne w chmurze z pewnością na trwałe wpiszą się w biznesoA wy w krajobraz funkcjonowania przedsiębiorstw. Ich wysoka dostępność gwarantowana przez usługodawcę, bezpieczeństwo danych zapewniane dzięki r unikatowej architekturze węzłów storage’owych oraz bardzo korzystne formy rozliczania powodują, że z roku na rok będzie nimi zainteresowanych coraz więcej firm. Jest to także ogromna szansa dla resellerów i twórców oprogramowania. Ci pierwsi mogą zarabiać na marżach od odsprzedaży licencji lub w systemie poleceń. Dla nich najważniejszy jest fakt, że z reguły otrzymują wynagrodzenie wraz z każdym odnowieniem kontraktu. Programiści zaś zyskują dostęp do nowego modelu dystrybucji oprogramowania, nieograniczonego geograficznie i zapewniającego przerzucenie marketingu na operatora sklepu.

MARTA PRZEWŁOCKA wiceprezes zarządu Power Media, operatora usługi iFirma.pl

Wszyscy dostawcy oprogramowania w modelu Software-as-a-Service w szczególny sposób dbają o przechowywane w nim dane. Jest to związane m.in. z kwestiami wizerunkowymi. Nie wyobrażam sobie sytuacji, że z powodu niewłaściwych procedur moglibyśmy doprowadzić do wycieku danych, bo stracilibyśmy zaufanie obecnych i przyszłych klientów. W naszym przypadku dostęp do wszystkich danych ma tylko trzech administratorów na 120 pracowników. Jeśli nasz klient potrzebuje pomocy konsultanta, która musiałaby wiązać się z koniecznością wejścia na konto użytkownika, to sam musi założyć mu dodatkowe konto i określić warunki tego dostępu.

ne zasady współpracy z resellerami i preferują ten model sprzedaży. Wszyscy dostawcy aplikacji SaaS udostępniają system poleceń, w ramach którego polecającemu wypłacana jest prowizja lub ma możliwość darmowego korzystania z usługi. Ale część dostawców usług uruchomiła już klasyczne programy partnerskie i ustanowiła lokalnych dystrybutorów licencji, u których można hurtowo i z rabatem kupić klucze aktywacyjne w celu samodzielnego uruchomienia usługi u klienta. I, co najważniejsze, resellerzy z reguły mogą liczyć na prowizję za każde odnowienie kontraktu. W najbardziej optymistycznym wariancie oznacza to stały przypływ gotówki, bez podejmowania jakichkolwiek działań sprzedażowych. Nowe szanse biznesowe pojawiły się także dla mniejszych twórców aplikacji, którzy nie chcą uruchamiać całej infrastruktury sprzedażowej. Mogą skorzystać z tworzonych przez dostawców usług Infrastructure as a Service sklepów z aplikacjami. Na świecie najpopularniejszy jest Google Apps Marketplace, a w Polsce ostatnio swój Market aplikacji uruchomił Oktawave. VADEMECUM CRN listopad 2014

51


OPROGRAMOWANIE W CHMURZE

Market aplikacji w chmurze Oktawave W ramach chmury obliczeniowej Oktawave udostępniony został Market aplikacji. Firmy programistyczne i integratorzy mogą publikować w nim własne aplikacje i odpłatnie udostępniać je klientom w modelu Software as a Service.

S

tworzenie przez Oktawave Marketu aplikacji związane jest ze zmianą dotychczasowej strategii udostępniania oprogramowania. Dotychczas ten operator platformy IaaS samodzielnie oferował użytkownikom kilkanaście łatwych do uruchomienia i gotowych do użycia aplikacji, takich jak CMS, system zarządzania projektami czy platforma e-commerce. Z czasem jednak potrzeby użytkowników końcowych wzrosły, szczególnie w zakresie dostępności do różnych typów aplikacji oraz ich określonych wersji. Market aplikacji (http:// oktawave.com/marketplace) zastąpił oferowany dotychczas moduł Aplikacje. Firmy programistyczne mogą publikować szablony gotowych aplikacji, określać sposoby ich licencjonowania i oddawać je w ręce użytkowników. Oni zaś mogą wyszukiwać interesujące ich oprogramowanie i za pomocą kilku kliknięć uruchomić je, korzystając ze swojego konta w chmurze Oktawave.

KORZYŚCI DLA KLIENTÓW I DOSTAWCÓW Dla użytkownika końcowego znalezienie właściwej aplikacji w Markecie jest bardzo proste. Może on przeglądać listy dostępnych programów – ma do dyspozycji sortowanie i filtrowanie na różne sposoby (m.in. widoki pokazujące polecane, popularne i najnowsze rozwiązania software’owe) oraz wyszukiwarkę. Znalezione oprogramowanie może pobierać do katalogu Moje aplikacje na koncie użyt-

52

VADEMECUM CRN listopad 2014

kownika Oktawave, uruchamiać je stamtąd, a także komentować i oceniać. Może również uruchomić określone narzędzie wprost z Marketu aplikacji – cały proces jest zautomatyzowany i intuicyjny.

– – – – –

Firmy programistyczne, które mają oficjalny status partnera Oktawave, korzystają z kreatora, który daje możliwość przygotowania szablonu aplikacji i zamieszczenia go w Markecie. Mają też dostęp do listy utworzonych szablonów, mogą zarządzać licencjami (definiować warunki licencyjne oraz ceny licencji) i przypisywać je do szablonów aplikacji. Poza tym, widok Moje rozliczenia zapewnia śledzenie kwoty naliczonej na podstawie sprzedanych programów oraz dokonywanie wypłat. Oktawave planuje, aby docelowo w Markecie aplikacji znalazły się wszystkie rodzaje oprogramowania potrzebnego w codziennej pracy, m.in.: – aplikacje finansowe, – systemy zarządzania relacjami z klientami (CRM), platformy współpracy online, rozwiązania e-commerce, aplikacje do zarządzania projektami, systemy zarządzania treścią (CMS), platformy edukacyjne.

Definiowanie licencji w Markecie aplikacji Deweloper dodający aplikację może skorzystać z trzech opcji licencyjnych: Standard, CPU oraz BYOL. W pierwszej ustala cenę za godzinę korzystania z danego oprogramowania – to najprostszy i najbardziej zgodny z ideą chmury obliczeniowej model rozliczania. W drugiej (CPU) cena za godzinę jest mnożona przez liczbę procesorów, na których uruchomiona będzie aplikacja. To ważne w przypadku oprogramowania bazującego na rozwiązaniach Microsoft. W trzeciej – Bring Your Own License – deweloper nie definiuje żadnego kosztu za pośrednictwem platformy Oktawave. Może to zrobić np. za pomocą zewnętrznego interfejsu i w ten sposób pobierać opłaty.


CMO, Oktawave

Uświadomiliśmy sobie, że udostępniając klientom tylko samodzielnie przygotowane aplikacje, nie damy im prawdziwego wyboru. Dlatego konieczne stało się zaangażowanie całej społeczności deweloperskiej i zaoferowanie klientom końcowym aplikacji w ramach jednej platformy. W ten sposób stworzyliśmy model, w którym programy będą dostępne analogicznie jak w sklepach dla użytkowników urządzeń mobilnych. Dzięki temu dziś chmura typu IaaS może służyć także jako platforma uruchamiania aplikacji biznesowych – na polskim rynku jest to przełom, zarówno dla deweloperów, jak i dla firm poszukujących oprogramowania.

Wkrótce w Markecie aplikacji możliwe będzie również udostępnianie aplikacji serwerowych, bazodanowych, programistycznych lub sieciowych (także w postaci wirtualnych maszyn – tzw. virtual appliance) przez twórców oprogramowania wspomagającego zarządzanie procesami IT.

JAK POBRAĆ APLIKACJĘ Z MARKETU? Aby pobrać lub uruchomić dostępną w Markecie aplikację, należy być zarejestrowanym w systemie Oktawave. Dzięki rejestracji użytkownikowi zostanie nadany odpowiedni zakres uprawnień. Może on wybrać interesującą go aplikację z listy propozycji (sekcje Polecane, Popularne, Najnowsze) lub wyszukiwać je po nazwie, według kategorii lub systemu operacyjnego. Domyślnie dla danej kategorii prezentowane są najnowsze wersje aplikacji. W miejscu, w którym podawane są szczegóły dotyczące właściwości określonego programu, wyświetlana jest sekcja Powiązane wersje, gdzie można uzyskać dostęp do starszych wersji danego oprogramowania, jeśli istnieją. Szablony aplikacji można pobrać do swojego Katalogu aplikacji

JAK DODAWAĆ APLIKACJE DO MARKETU? Aby zyskać możliwość publikowania własnego software’u i sprzedawania go w Markecie Oktawave, konieczne jest uzyskanie dodatkowych uprawnień. W tym celu należy zgłosić się do zespołu Oktawave, który przeanalizuje wniosek. Jeśli zostanie rozpatrzony pozytywnie, użytkownik otrzyma bezpłatnie zestaw dodatkowych narzędzi deweloperskich. Osoba udostępniająca swoją aplikację musi opisać ją we właściwy sposób (nazwa, wersja, logo, opis merytoryczny itd.) oraz wybrać środowisko uruchomieniowe (wersja systemu operacyjnego oraz rekomendowany typ instancji). Twórca oprogramowania sam ustala jego cenę, a za dokonaną sprzedaż Oktawave nie pobiera żadnej prowizji. Bardzo ważnym elementem jest określenie sposobu licencjonowania udostępnionego programu. Jest to krok opcjonalny, a więc jeśli do opublikowanej aplikacji nie zostanie przypisana licencja, użytkownik nic za nią nie zapłaci. Sposób licencjonowania określonego programu można zmienić po pewnym czasie. Jednak przeprowadzenie tej operacji nie będzie miało wpływu na sposób rozliczania już uruchomionych aplikacji (z podłączoną starą licencją).

Dodatkowe informacje: DARIUSZ NAWOJCZYK, CHIEF MARKETING OFFICER, OKTAWAVE, DARIUSZ.NAWOJCZYK@OKTAWAVE.COM

O platformie Oktawave • Oktawave jest innowacyjną platformą infrastruktury na żądanie (IaaS), w ramach której można uruchomić, przetwarzać lub przechowywać dowolne zasoby – stronę WWW, aplikację biznesową, projekt startupowy lub rozwiązanie korporacyjne. Portfolio usług Oktawave obejmuje przede wszystkim środowiska serwerowe w chmurze (OCI), bezpieczny oraz najszybszy na świecie system przechowywania i przetwarzania danych (OVS, OCS), a także środowiska bazodanowe i aplikacyjne. • Główną przewagą konkurencyjną platformy jest całkowicie autorski system udostępniania zasobów, rozliczania ich oraz zarządzania chmurą. Wykorzystany w nim unikatowy mechanizm Autoskalera zapewnia automatyczne dostosowywanie wielkości infrastruktury do aktualnego obciążenia aplikacji. • Oktawave to także autorska architektura przechowywania danych na wielu poziomach, pozbawiona awaryjnych i wolnych dysków twardych. W zakresie szybkości dostępu do danych Oktawave jest obecnie najszybszą chmurą obliczeniową na świecie, która w niezależnych testach Cloud Harmony osiągnęła wydajność na poziomie miliona operacji wejścia-wyjścia na sekundę (IOPS). • W zakresie wykorzystywanych technologii Oktawave współpracuje z takimi partnerami jak: – centrum danych: ATM, – warstwa sprzętowa: Dell, HP, Citrix, – warstwa wirtualizacyjna: VMware, – warstwa aplikacyjna: Microsoft, Parallels. • Jako narzędzia webmasterskie i deweloperskie oferuje: – gotowe środowiska uruchomieniowe (LAMP/WAMP, Ruby, Python, .NET), – otwarte API oraz wiele mechanizmów ułatwiających wdrożenie (np. snapshoty), – prekonfigurowane i skalowalne aplikacje (m.in. Joomla!, Drupal, Wordpress). • Oktawave zaufali m.in. tacy klienci, jak Coca-Cola, TUI, AVIVA i Grupa Pracuj.pl.

VADEMECUM CRN listopad 2014

53

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ OKTAWAVE.

DARIUSZ NAWOJCZYK

– Oktawave nie pobiera za to żadnej opłaty. Na stronie wybranego szablonu znajduje się również opcja do uruchomienia żądanego software’u bezpośrednio z Marketu. Po uruchomieniu aplikacji konieczne jest doprecyzowanie kilku kwestii, m.in. określenie typu instancji (wybór mocy obliczeniowej i pamięci RAM dla urządzenia, na którym ma działać program) oraz podanie szczegółów instancji (ogólnych i technicznych, np. możliwość włączenia większej liczby instancji naraz). W momencie uruchomienia aplikacji konto użytkownika obciążane jest opłatą zgodną z cennikiem Oktawave, właściwą dla sposobu rozliczania licencji ustalonego przez jej twórcę.


Indeks firm AB ������������������������������������������������������������������������������������������������������������������������������14 ABC Data������������������������������������������������������������������������������������������������������14, 27 Acronis�����������������������������������������������������������������������������������������������������������24, 26 Alstor �����������������������������������������������������������������������������������������������������������������������12 Amazon ��������������������������������������������������������������������������������������������������������24, 27 Apple �������������������������������������������������������������������������������������������������������������38, 40 arcserve ����������������������������������������������������������������������������������������������������������������24 Arrow ECS ����������������������������������������������������������������������������������������������������������26 ATM��������������������������������������������������������������������������������������������������������������������������53 Avnet �������������������������������������������������������������������������������������������������������������48, 49 Axence�������������������������������������������������������������������������������������������������������������������� 17 Bakotech�����������������������������������������������������������������������������������������������������������������4 Brocade �����������������������������������������������������������������������������������������������������������������10 Cisco Systems ����������������������������������������������������������������������������������������������10, 11 Citrix ���������������������������������������������������������4, 11, 19, 20, 21, 26, 27, 31, 40, 53 Clico�������������������������������������������������������������������������������������������������������������������������26 Cloudian ���������������������������������������������������������������������������������������������������������������24 Comarch ERP ���������������������������������������������������������������������������������������������������45 CommVault ����������������������������������������������������������������������������������������23, 24, 25 Cornerstone On Demand������������������������������������������������������������������������46 CTERA�����������������������������������������������������������������������������������������������������������28, 29 Dell�����������������������������������������������������������������������������������������������������������24, 30, 53 Dell Software ���������������������������������������������������������������������������������������������34, 35 Dropbox ���������������������������������������������������������������������������������������������������������������27 ed&r �����������������������������������������������������������������������������������������������������������16, 31, 36 EMC ������������������������������������������������������������������������������������������������������������������19, 24 EPA Systemy������������������������������������������������������������������������������������� 27, 28, 29 Extreme Networks �����������������������������������������������������������������������������������������10 GFI �����������������������������������������������������������������������������������������������������������������������������16 Google ����������������������������������������������������������������������������24, 27, 42, 43, 50, 51 HP �������������������������������������������������������������������������������������������������������10, 12, 24, 53 Huawei��������������������������������������������������������������������������������������������������������������������19 IBM ��������������������������������������������4, 10, 23, 24, 30, 35, 43, 45, 46, 48, 49 InfoLAN��������������������������������������������������������������������������������������������������������������������9 Infor��������������������������������������������������������������������������������������������������������������������������45 InsERT���������������������������������������������������������������������������������������������������43, 46, 56 ITXON���������������������������������������������������������������������������������������������������������������������26 Jaspersoft������������������������������������������������������������������������������������������������������������45 Konsorcjum FEN ��������������������������������������������������������������������������������������������27 Kronos��������������������������������������������������������������������������������������������������������������������45 LANDESK Software ���������������������������������������������������������������12, 13, 30, 32 Computer reseller News polska WYDANIE SPECJALNE 5 listopada 2014 ISSN 1640-9183 redakCja: 00-034 Warszawa, Warecka 11a tel. (22) 44-88-000, redakcja@crn.pl, www.CRN.pl Tomasz Gołębiowski (redaktor naczelny) tomasz.gołebiowski@crn.pl, tel. (22) 44-88-488 Dorota Gutkowska (sekretarz redakcji) dorota.gutkowska@crn.pl, tel. (22) 44-88-350 Krzysztof Jakubik (redaktor prowadzący) krzysztof.jakubik@crn.pl, tel. 660-73-30-90 Dariusz Hałas, dariusz.halas@crn.pl Tomasz Janoś, tomasz.janos@crn.pl Rafał Janus, rafal.janus@crn.pl kierowNik projektu VademeCum: Jacek Goszczycki, tel. (22) 360-36-78 jacek.goszczycki@burdamedia.pl

54

Lenovo��������������������������������������������������������������������������������������������������������������������12 LetMobile ��������������������������������������������������������������������������������������������������������������12 ManageEngine����������������������������������������������������������������������������������������������������11 Microsoft ����������������������4, 11, 16, 18, 19, 20, 23, 26, 27, 28, 30, 34, 35, �����������������������������������������������������36, 37, 38, 39, 40, 41, 42, 43, 45, 52, 53 MWT Solutions ���������������������������������������������������������������������������������������������������11 Naurtech ���������������������������������������������������������������������������������������������������������������12 net-o-logy �����������������������������������������������������������������������������������������������������������24 NetSuite���������������������������������������������������������������������������������������������������������������46 Novell ������������������������������������������������������������������������������������������������������35, 39, 41 Oktawave���������������������������������������������������������������������������������������������� 51, 52, 53 OpenOffice �����������������������������������������������������������������������������������������������42, 43 Oracle �������������������������������������������������������������������������������������26, 41, 43, 45, 46 Parallels ���������������������������������������������������������������������������������������������������������20, 53 Pentaho�����������������������������������������������������������������������������������������������������������������45 Power Media�������������������������������������������������������������������������������������������������������51 Prianto �������������������������������������������������������������������������������������������������������������������37 Protected Networks�������������������������������������������������������������������������������������37 QNAP ���������������������������������������������������������������������������������������������������������������������27 Red Hat �������������������������������������������������������������������������������������������������19, 26, 40 RRC Poland �����������������������������������������������������������������������������������������14, 34, 35 S4E���������������������������������������������������������������������������������������������������������������������������25 Sage �������������������������������������������������������������������������������������������������������44, 45, 47 Salesforce ���������������������������������������������������������������������������������������������������43, 45 SAP ��������������������������������������������������������������������������������������������������12, 43, 45, 46 SAS Institute ������������������������������������������������������������������������������������������������������45 Schneider Electric������������������������������������������������������������������������������������ 14, 15 Secunia������������������������������������������������������������������������������������������������������������������36 Spanning��������������������������������������������������������������������������������������������������������������24 Symantec��������������������������������������������������������������������������������������������23, 24, 30 Symform ��������������������������������������������������������������������������������������������������������������27 Tableau ������������������������������������������������������������������������������������������������������������������45 Tech Data ��������������������������������������������������������������������������������������������������������������14 Tibco Spotfire ���������������������������������������������������������������������������������������������������45 UNIT4 TETA������������������������������������������������������������������������������������������������������46 Veeam Software ������������������������������������������������������������������������������18, 23, 24 Veracomp���������������������������������������������������������������������������������������14, 27, 39, 41 VMware�����������������������������������������������10, 11, 18, 19, 20, 23, 26, 27, 40, 53 Wavelink ����������������������������������������������������������������������������������������������������������������12 Workday��������������������������������������������������������������������������������������������������������������46 Workforce Software������������������������������������������������������������������������������������46

ŁamaNie i grafika: Aneta Mikulska fotografia Na okŁadCe: © Julien Eichinger – Fotolia.com fotografie: Marek Zawadzki, archiwum korekta: Lidia Sadowska-Szlaga, Agnieszka Rytel

Doradca Zarządu ds. Edytorskich: Krystyna Kaszuba Dyrektor Wydawniczy: Edyta Pudłowska

kierowNik produkCji: Tomasz Gajda tomasz.gajda@burdamedia.pl koordyNator produkCji: Jan Kutyna jkutyna@burdamedia.pl preNumerata: prenumerata@crn.pl

reklama: Burda Media Polska Sp. z o.o. 02-674 Warszawa, ul. Marynarska 15 tel. (22) 360-36-03, faks (22) 360-39-80

wydawCa: Burda Communications Sp. z o.o. 02-674 Warszawa, Marynarska 15 ZarZąd: Regional Director Poland & Czech Republic: Margaret Ann Dowling Dyrektor Generalny: Justyna Namięta Prokurent/Chief Financial Officer: Tomasz Dziekan

VADEMECUM CRN listopad 2014

Brand Manager: Ewa Korzańska, tel. (22) 44-88-404, ewa.korzanska@burdamedia.pl

Commercial Director of Advertising Sales, Corporate Publishing & Business Development: Barbara Topol Sales Director Men & Special Interest: Katarzyna Nowakowska

Senior Account Executive: Piotr Ciechowicz, tel. (22) 360-36-76, piotr.ciechowicz@burdamedia.pl Senior Sales Coordinator: Małgorzata Antoniewicz, tel. (22) 360-36-24, malgorzata.antoniewicz@burdamedia.pl projekty speCjalNe: Jacek Goszczycki, tel. (22) 360-36-78 jacek.goszczycki@burdamedia.pl Group Account Manager Digital Sales: Agata Domalska, tel. (22) 360-38-84 agata.domalska@burdamedia.pl Reklamy przyjmowane są w siedzibie wydawnictwa. Za treść ogłoszeń redakcja nie ponosi odpowiedzialności. © Copyright 1998 Burda Communications sp. z o.o. Wszelkie prawa zastrzeżone. Computer Reseller News

HaNdlowCy: Head of Sales: Agata Myśluk, tel. (22) 360-36-75, agata.mysluk@burdamedia.pl

Polska contains articles under license from CMP Media Inc. © 1998 CMP Media Inc. All rights reserved. Burda Communications należy do: Ogólnopolskiego Stowarzyszenia Wydawców Izby Wydawców Prasy


Wszystkie numery ZnaJDZiesZ na 14 wrzesień 20

.pl luty 2014

ISSN 1640-9183

9183 ISSN 1640-

maj 2014

E SPECJALN WYDANIE 4

WYDANIE SPECJALNE

luty 201

zne ry medycrz Kompute y sp ęt ny Profesjonagaln di nostycz 12

Bezpiec Bezpiecze Profesjonalna f j l ochrona danych

str.

str. 32

danych Centrum at zne Inform yc tala e rc se szpistr. 32

Komun Komunikacja uni nik ika kac acj cja Integracja j narzędzi wymiany informacji

Wir tu Wirtualizacja

pitalu Sieć w szch ni i w przy iecod y Bezp znch ny dostęp do da str. 40

Nie tylko dla największych str. 26

Rozwiązzania ania IT

ISSN 1640

-9183

dla małych i średnich rednich rm V_cover.indd 1

2014-04-29 21:05:51

dla placó

ISSN 1640-9183

LNE IE SPECJA WYDAN 2013

iązannyizdaroIwTia Rozw wek ochro

listopad

y drukuu Systempa pier Biuro benize istnieje

www.crn.pl wrzesień 2013

str. 10

towe dokumen Skanereyw każdej firm.ie15 str Przydatn

Komputerowe sieci Presja nowych zagrożeń str. 10

Rozwiązania antywirusowe Gwarancja dodatkowych zysków str. 30

eństwo Backup danych Bezpieczformacji Coraz tańszy in czarki,i prostszy sz Sejfy, niie danychstr. 40 an str. 38 odzyskiw

ie ZarząindfzoarmnacjąBezpieczeństwo stwo ami i

t dokumen listopad 2013

danych i systemów IT

wrzesień 2013

ZaprasZamy do lektury!

Zespół redakcyjny Vademecum: Krzysztof Jakubik, Tomasz Janoś, Rafał Janus, Dariusz Hałas, Dorota Gutkowska Kierownik projektu Vademecum: Jacek Goszczycki

maj 2013



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.