CRN Polska 12/2018

Page 1

14 grudnia 2018, nr 12

www.crn.pl

CRN Polska nr 12/2018

ISSN 1429-8945

Sprzęt jako usługa:

CIENIE I BLASKI

www.crn.pl

Decyzja o tym, czy inwestować w usługowy model sprzedaży, czy pozostać przy modelu transakcyjnym, choć konieczna, nie jest wcale łatwa. Skutki dyrektywy NIS

cover.indd 1

AI w praktyce

Produkty Roku 2018

14.12.2018 13:28


Efektywność osobista 4.0

Podejmowanie lepszych decyzji w nieprzewidywalnym świecie Weź udział w 2-dniowym, autorskim szkoleniu Pawła Motyla. PAWEŁ MOTYL to jeden z czołowych europejskich

ekspertów w zakresie przywództwa, jako jedyny Polak wybrany przez legendarnego Marshalla Goldsmitha do elitarnego grona 25 czołowych trenerów biznesu i coachów na świecie.

DR MARSHALL GOLDSMITH

„Paweł należy do intelektualnej czołówki na świecie. Pomaga liderom, zespołom i całym organizacjom w dążeniu do pozytywnych zmian. Praca z nim to przyjemność!”

Poprzednie edycje warsztatu zostały ocenione przez uczestników na 5,0! „Labirynt to jedno z moich najlepszych szkoleń! Pouczające, praktyczne, inspirujące i … uświadamiające, w jakich obszarach powinnam doskonalić moje umiejętności. Już następnego dnia po powrocie do obowiązków, mogłam skorzystać z tego, czego się dowiedziałam i wprowadzić zmiany w życie. Serdecznie wszystkim polecam!”

„Bardzo profesjonalna, ale przede wszystkim niezmiernie ciekawa forma prowadzenia zajęć! Każdy doświadczony menedżer powinien wziąć udział w tym warsztacie!” RAFAŁ JAKUBEK, Site Director, Gardner Aerospace Tczew

RENATA JANKOWSKA, General Manager, Hazera Poland Sp.z.o.o

Te dwa dni zmienią Twój sposób podejmowania decyzji!

ZAREZERWUJ SWOJE MIEJSCE W WARSZTACIE! Zadzwoń 22 250 11 44 • Odwiedź: lepsze-decyzje.hbrp.pl

CRN_Self_Labirynt.indd 1

03/12/18 10:50


12/2018 13

Avaya znów na prostej Rozbudowa oferty i zmiany w programie partnerskim

14

Podejmowanie decyzji w świecie, który oszalał

Bezpieczeństwo pod znakiem integracji

20

Warsztat Efektywność osobista 4.0

16

Forcepoint Forum: ochrona najsłabszego ogniwa Nowe trendy w branży cyberbezpieczeństwa

18

Ludzie są ciekawsi niż technologia Rozmowa z Matthew Moynahanem, CEO Forcepointa

28

Swojego rodzaju chaos w sektorze systemów zabezpieczeń IT, wynikający z różnorodności rozwiązań i rozdrobnienia tego rynku, wydaje się korzystnym zjawiskiem dla integratorów.

Veracomp w regionie: ostatnia „biała plama” Rozmowa z Adamem Rudowskim, prezesem zarządu Veracompu

32

Sprzęt jako usługa: prognozy i bariery

48 Komunikacja: trudna sztuka integracji

Rozwój subskrypcyjnego modelu sprzedaży jest nieunikniony

36

Sztuczna inteligencja to szansa na nowy biznes Rozmowa z Dorotą Otczyk, Country Managerem Yellow Cube

38 Puls branży IT 40 Rynek SSD:

pierwszy milion

Dyski półprzewodnikowe za grosze?

43

Filary specjalistycznej sprzedaży doradczej

Fot. AdobeStock

Felieton Agnieszki Węglarz, ICAN Institute

44 Produkty Roku 2018 Amerykańscy resellerzy i integratorzy wskazali najlepsze i najbardziej zyskowne nowe rozwiązania IT

62

Zmieniający się model pracy szansą dla systemów UC

51

Przegraliśmy wybory

Centrum Wiedzy Menedżera

65

Felieton Damiana Kwieka

52

Biznes ze sztuczną inteligencją Projekty z Doliny Krzemowej

68 Przenosimy ubezpieczenia do cyfrowego świata

Rozmowa z cyklu „Okiem użytkownika” z Georgiem Dziwakiem i Konradem Jędrzejewskim z Compensy

Rozmowa z Krzysztofem Frankiem, CEO w Open-E

Ustawa będzie miała znaczenie dla niemal każdej firmy na rynku

60 Jak sobie radzić w epoce cyfrowych potęg (cz. 2)

Centrum Wiedzy Menedżera pod patronatem HBR Polska

Karuzelowa komisja śledcza Czy doczekamy się ustaleń w sprawie wyłudzeń VAT?

54 Open-E: Polak potrafi 56 Dyrektywa NIS i jej skutki

Algorytm LinkedIn: co wiemy, a czego się domyślamy

71 72

Nowości produktowe Kult zera Felieton Ireneusza Dąbrowskiego

74

Kabaret w Dolinie Krzemowej Felieton Wojciecha Urbanka CRN nr 12/2018

CRN 12_2018_spis tresci.indd 3

3

14.12.2018 13:23


EDYTORIAL

Czarne chmury nad Red Bullem

Tomasz Gołębiowski Redaktor naczelny

„Czarny łabędź” jest cyfrowy.

COMPUTER RESELLER NEWS POLSKA Rok 20, numer 12 (435) 14 grudnia 2018 PL ISSN 1429-8945 REDAKCJA: 02-674 Warszawa, Marynarska 15 tel. 22 36 03 800 redakcja@crn.pl, www.CRN.pl Tomasz Gołębiowski tg (redaktor naczelny) tel. 22 36 03 991, tomasz.golebiowski@crn.pl Wojciech Urbanek wu (zastępca red. naczelnego) tel. 691 672 065, wojciech.urbanek@crn.pl Dorota Smusz ds (sekretarz redakcji) tel. 22 36 03 993, dorota.smusz@crn.pl Karolina Marszałek km tel. 22 36 03 642, karolina.marszalek@crn.pl Krzysztof Pasławski kp krzysztof.paslawski@crn.pl Krzysztof Jakubik kj tel. 22 24 42 923, krzysztof.jakubik@crn.pl

4

W latach 90. byłem przekonany, że najpewniejszy biznes na świecie to branża spożywcza. Mawiałem wówczas, że wystarczy chociażby osiedlowy sklepik, a rodzina zawsze będzie miała na (nomen omen) chleb powszedni. Ale zaraz potem zaczął się boom na hipermarkety, po którym przyszła fala Kauflandów, Lidlów, Biedronek i innych Żabek. W efekcie mali sklepikarze dostali mocno po kieszeni, a wielu zmieniło zawód. Pod koniec drugiej dekady XXI w. wciąż nie zmieniam zdania i uważam, że branża spożywcza to kura znosząca złote jajka. Ale już nie dla dziesiątków tysięcy polskich sklepikarzy, a jedynie kilkunastu sieci handlowych. Co, nawiasem mówiąc, i tak oznacza postęp w porównaniu z PRL-em, gdzie w całym kraju królowała jedna sieć pod nazwą Społem. Los osiedlowych warzywniaków i spożywczaków to było moje pierwsze świadome zetknięcie się z czymś na kształt tzw. czarnego łabędzia, a więc czymś, co pojawia się nagle i zmienia dotychczasowe zasady gry, a nawet niszczy dobrze prosperujące biznesy. Obecnie za wyjątkowo lukratywny uchodzi m.in. sektor napojów energetycznych, na którym co rok notuje się dwucyfrowe wzrosty. W branży spożywczej szybciej rośnie jedynie sprzedaż lodów i whisky, co zresztą potwierdza, że homo sapiens nie powstał w wyniku ewolucji, gdyż to gatunek dobrowolnych samobójców i od tysięcy lat nic się w tej kwestii nie zmienia. Dlaczego więc jakiś czas temu jeden z głównych udziałowców w firmie produkującej tzw. energetyki znalazł inwestora i na jego rzecz zrezygnował z corocznego sowitego zysku? Pewnie myślicie, że po latach ciężkiej pracy chciał wreszcie odsapnąć, kupić willę nad Adriatykiem i opłynąć świat. A może obiecał sobie zostać rentierem przed czterdziestką i chciał to marzenie zrealizować. Ale nie. On sam tłumaczy, że ten rynek za kilka lat zacznie przeżywać duże problemy. Powodem okazuje się… rozwój autonomicznych samochodów. Mniej więcej połowa przychodów w tym sektorze to zakupy impulsywne na stacjach benzynowych, więc kiedy zamiast kierowców tirów zaczną tam podjeżdżać autonomiczne ciężarówki, a nocnych taksówkarzy zastąpią autonomiczne pojazdy Ubera, producent Red Bulla i jego konkurenci będą mieli kłopoty. Taka jest siła cyfrowej transformacji, z jaką mamy obecnie do czynienia, i jedni na niej bardzo skorzystają, a drudzy bardzo stracą. Życzę Wam, żebyście w Nowym Roku znaleźli się w tej pierwszej grupie. A zanim to nastąpi, miejcie spokojne, radosne, zdrowe święta Bożego Narodzenia.

Tomasz Janoś tj, tomasz.janos@crn.pl Andrzej Gontarz ag, andrzej.gontarz@crn.pl Dariusz Hałas dh, dariusz.halas@crn.pl FELIETONY: Ireneusz Dąbrowski, Artur Kostrzewa FOTOGRAFIA NA OKŁADCE: mantinov, Adobe Stock FOTOGRAFIE: PhotobyMysluk.pl, Piotr Syndoman, archiwum KOREKTA: Katarzyna Winsztal DYREKTOR PRODUKCJI: Darek Jahn, darek.jahn@burdamedia.pl KOORDYNATOR PRODUKCJI: Jan Kutyna, jan.kutyna@burdamedia.pl PRENUMERATA: Jacek Sołtyk prenumerata@crn.pl

REKLAMA: Sekretariat Biura Reklamy 22 360 36 03, reklama@burdamedia.pl WYDAWCA: Burda Media Polska Sp. z o.o. 02-674 Warszawa, Marynarska 15 www.burdamedia.pl Chief Commercial Officer: Michał Helman Sales Director: Małgorzata Nocuń-Zygmuntowicz Deputy Sales Director: Katarzyna Nowakowska Senior Business Manager: Olga Sztąberska, olga.sztaberska@burdamedia.pl Brand Manager: Ewa Korzańska, ewa.korzanska@burdamedia.pl

Sales Team Manager: Agata Myśluk, agata.mysluk@burdamedia.pl PROJEKTY SPECJALNE: Senior Project Manager: Jacek Goszczycki, jacek.goszczycki@burdamedia.pl Reklamy przyjmowane są w siedzibie wydawnictwa. Za treść ogłoszeń redakcja nie ponosi odpowiedzialności. © Copyright 2017 Burda Media Polska sp. z o.o. Wszelkie prawa zastrzeżone. Computer Reseller News Polska contains articles under license from The Channel Company. © 2017 The Channel Company. All rights reserved. Burda Media Polska należy do: Ogólnopolskiego Stowarzyszenia Wydawców i Izby Wydawców Prasy

CRN nr 12/2018

edytorial.indd 4

13.12.2018 15:21


Pełnych miłości, radości i wewnętrznego spokoju świąt Bożego Narodzenia, pachnących piernikiem i choinką, oraz szczęścia w Nowym Roku 2019, które sprawi, że wszystkie podjęte działania na polu osobistym i zawodowym zakończą się udanymi inwestycjami i sukcesem

życzy Zespół

ok_197x265_CRN_zyczeniaSwiateczna_12187.indd 1

Polska

11.12.2018 11:26


PERYSKOP

PLUS IE, MI ESIĄC NA

+ Maxcom wypracował po trzech kwartałach br. 6,9 mln zł skonsolidowanego zysku netto, co oznacza wzrost o 21,1 proc. w ujęciu rok do roku. Zysk operacyjny zwiększył się w tym okresie o 29,2 proc. – do 8,3 mln zł. Przychody były wyższe o 4 proc. (77,5 mln zł). Zarząd spółki spodziewa się dobrych wyników również w IV kwartale br.

- Lenovo i Superfish mają zapłacić w sumie 8,3 mln dol. (z tego 7,3 mln dol. Lenovo) w związku z luką w zabezpieczeniach aplikacji adware Superfish VisualDiscovery, która była preinstalowana w laptopach chińskiego producenta. To efekt pozwu zbiorowego złożonego w sądzie w Kalifornii przeciwko obu firmom. Cała kwota ma zostać przekazana do funduszu rozliczeniowego i podzielona między nabywców, którzy w USA kupili notebooki Lenovo z ryzykownym oprogramowaniem. Pojedynczy konsument może liczyć na 40-250 dol. rekompensaty, w zależności od kosztów, jakie poniósł w związku z problemem. Aplikacja Superfish umożliwiała hakerom dostęp do danych użytkowników (metodą man-in-the-middle), m.in. danych finansowych.

+ Atende i Dimension Data dokonają modernizacji, a także wdrożenia nowych rozwiązań i e-usług w systemie zintegrowanej komunikacji ogólnopolskiej sieci teleinformatycznej numeru 112. Zamówienie złożyła Komenda Główna Policji, a kontrakt opiewa na 54,4 mln zł brutto. Zakłada on wykonanie projektu, wdrożenie, przygotowanie dokumentacji powykonawczej, przeprowadzenie warsztatów powdrożeniowych oraz serwis na 60 miesięcy.

- Dell padł ofiarą ataku hakerskiego, do którego doszło 9 listopada. Producent zapewnia, że kryzys został zażegnany tego samego dnia. Nieznani sprawcy uzyskali dostęp do danych klientów: nazw użytkownika, adresów elektronicznych i haseł w serwisach Dell.com oraz DellPremier.com. Producent przyznaje, że niektóre z tych informacji mogły zostać usunięte, ale nie ma dowodów, że rekordy wyciekły z bazy.

- Star ITS i Skylar, spółki zależne Qumaka, złożyły wnioski o ogłoszenie upadłości. Star ITS specjalizowała się w rozwiązaniach do zarządzania ruchem dla inteligentnych miast, a Skylar w infrastrukturze lotniczej (systemy komunikacji, nawigacji, oświetlenie i in.). Spółka Qumak Professional Services, zajmująca się outsourcingiem IT, będzie kontynuować działalność.

- Samsung został okradziony przez jednego z poddostawców, którego pracownicy sprzedali chińskiej konkurencji tajniki koreańskiej technologii produkcji zagiętych ekranów OLED. Zainkasowali z tego tytułu w sumie ok. 13,8 mln dol. Organy ścigania nie ujawniają nazwy „chińskiego konkurenta”. Wiadomo jedynie, że produkuje ekrany. Oskarżonych przyłapano na gorącym uczynku, gdy ładowali przedmioty ujawniające tajemnice Samsunga na statek płynący do Chin.

6

P OW I

Cyfrowa transformacja jest w toku. Jesteśmy na wczesnym etapie ogromnego cyklu inwestycyjnego – Michael Dell, CEO Dell Technologies

EDZIE

LI

+ NTT System może być zadowolone z wyników kontroli rozliczeń VAT za okres styczeń–grudzień 2012 r. Mazowiecki UCS sprawdzał rzetelność deklarowanych podstaw opodatkowania oraz prawidłowość obliczania i wpłacania VAT. Wyniki nie wiążą się z konsekwencjami finansowymi dla spółki. Nie jest zamknięta natomiast ciągnąca się od kilku lat sprawa dotycząca VAT za grudzień 2008 r. W październiku br. Izba Administracji Skarbowej w Warszawie uchyliła zaskarżoną przez spółkę decyzję UKS z 2016 r. dotyczącą tego okresu. Sprawa została skierowana do ponownego rozpatrzenia.

MIESI ĄC NA

+ Tech Data w III kw. finansowym (upłynął z końcem października br.) zwiększyła sprzedaż rok do roku o 11 proc., do 9,34 mld dol. netto. Zysk operacyjny dystrybutora był wyższy o 85 proc. (147 mln dol.). Zysk netto zwiększył się trzykrotnie, do 114 mln dol. Ponad połowa światowych obrotów (4,9 mld dol.) została wygenerowana w Europie. Najwięcej przychodów Tech Data wypracowała w III kw. br. na produktach Apple’a (17 proc.), HP (11 proc.) i Cisco (10 proc.).

- Meng Wanzhou, dyrektor finansowy i wiceprezes Huawei, została aresztowana w Vancouver w Kanadzie. Władze tego kraju przyznają, że stało się tak pod naciskiem USA, które teraz domagają się ekstradycji CFO chińskiego koncernu. Chińska ambasada protestuje i żąda natychmiastowego uwolnienia wiceszefowej Huawei. Według kanadyjskich mediów organy ścigania Stanów Zjednoczonych zarzucają Wanzhou naruszenie sankcji nałożonych przez USA na Iran. Aresztowanie może być też potraktowane jako poważne ostrzeżenie dla Huawei ze strony administracji Donalda Trumpa.

MINU SIE

+ Symmetry dostarczy macierz dyskową na potrzeby Ministerstwa Sprawiedliwości. Wartość kontraktu wynosi ok. 3 mln zł brutto. W ramach realizowanego projektu integrator zainstaluje i uruchomi pamięć NAS Dell EMC Isilon F800 All-Flash wyposażoną w 4 gniazda pamięci Isilon w obudowie 4U. Umowa przewiduje ponadto czteroletnie świadczenie usług serwisu gwarancyjnego oraz wsparcia technicznego w zakresie konfiguracji, zarządzania, rozwiązywania problemów eksploatacyjnych, konsultacji technicznych i okresowych przeglądów.

Moja wizja rozwoju jest ważniejsza niż wyłącznie zwiększanie obrotu, po czym sprzedanie firmy, co jest głównym celem inwestorów – Krzysztof Franek, CEO w Open-E

Na polskim rynku jest bardzo dużo produktów bezpieczeństwa. Trudno wyjść z kolejną ofertą antywirusa czy rozwiązania UTM – Dorota Otczyk, Country Manager Yellow Cube

CRN nr 12/2018

CRN_12_2018_peryskop.indd 6

13.12.2018 15:37


ALSO rozbuduje VAD i usługi

Cisco wchłonie firmę software’ową

Biznes broadline’owy Also (Supply) w przyszłości będzie miał 60 proc. udziału w obrotach wobec 78 proc. obecnie – zapowiedział Gustavo Möller-Hergt, CEO Also Holding, cytowany przez szwajcarski serwis inside-channels. Planowany jest natomiast znaczny rozwój segmentu Solutions (VAD) – z 18 proc. udziału w obrotach w ub.r. do 30 proc. Za pozostałą część przychodów – 10 proc. – będzie odpowiadać biznes usługowy (4 proc. w ub.r.). Lider holdingu potwierdził tym samym cele, jakie Also zamierza osiągnąć w średnim terminie. Duży potencjał Gustavo Möller-Hergt dostrzega również w biznesie chmurowym. Szef grupy potwierdził też cel finansowy Also Holding w średnim terminie. Obroty grupy mają sięgnąć 10–14 mld euro rocznie. Dla porównania w 2017 r. wyniosły 8,9 mld euro. Gustavo Möller-Hergt przyznał, że można oczekiwać kolejnych przejęć. Jako interesujące kierunki wskazał wschodnią Europę, Hiszpanię i Wielką Brytanię.

Cisco przejmie Ensoft, brytyjską spółkę specjalizującą się w oprogramowaniu dla dostawców usług sieciowych. Blisko 70 inżynierów z tej firmy zasili kadry koncernu i będzie się zajmować budową rozwiązań do zautomatyzowanej, uproszczonej, skalowalnej, bezpiecznej infrastruktury sieciowej. To jeden ze strategicznych priorytetów Cisco. Warunki finansowe transakcji nie zostały ujawnione. Zakup zostanie sfinalizowany w przyszłym roku. Ensoft działa od 1997 r. Osiąga 12,7 mln dol. rocznych przychodów.

Huawei otworzyło sztandarowy sklep w Polsce W Warszawie 15 grudnia otwarto pierwszy w Polsce i drugi w Europie (po Mediolanie) sklep Huawei. Producent rozważa otwarcie kolejnych takich obiektów w naszym kraju. Warszawski Huawei Experience Shop nazwano „domem marki”. Ma on być nie tylko miejscem sprzedaży, lecz także przestrzenią, gdzie zostaną zaprezentowane nowości firmy (jak smartfony, laptopy, tablety, wearables, akcesoria i in.). Odwiedzający będą mogli je przetestować i zasięgnąć porady ekspertów. Na miejscu świadczone będą także usługi serwisowe. W obiekcie mają odbywać się wydarzenia związane z marką i spotkania z influencerami. Powierzchnia salonu wynosi 227 mkw.

Kiepskie perspektywy na rynku kart graficznych Tajwańscy dostawcy kart graficznych i płyt głównych spodziewają się pogorszenia koniunktury w I poł. 2019 r. – wynika z informacji Digitimes. Jest to związane ze spadkiem zapotrzebowania na komponenty wykorzystywane do kopania kryptowalut, niedoborem procesorów Intela i osłabieniem popytu na dużych rynkach w związku z wojną handlową USA z Chinami. Przychody największych producentów w III kw. 2018 r. były niższe od oczekiwanych. Zysk Asusa w III kw. br. spadł o 43 proc. rok do roku, do 108 mln dol. Zysk Gigabyte’a wyniósł trochę ponad 4 mln dol. – to najniższy poziom w tym okresie od 2008 r. Sprzedaż kart graficznych Gigabyte’a w 2018 r. będzie według prognoz o ok. 1 mln szt. mniejsza (-20 proc.) niż w ub.r. W III kw. br. światowe dostawy kart graficznych zmalały o 19,2 proc. w zestawieniu z II kw. br. – ustalił Jon Peddie Research (zwykle różnica między III a II kw. roku wynosi prawie 15 proc. wzrostu). W porównaniu rok do roku spadek wyniósł ponad 36 proc. W sumie światowy rynek kart graficznych wchłonął w III kw. br. 9,9 mln tych urządzeń.

Zmowa producentów DRAM? Samsung, SK Hynix i Micron nielegalnie dogadywali się w sprawie cen DRAM – podejrzewa chiński urząd ochrony konkurencji, utrzymując przy tym, że ma „mocne dowody” na zmowę. Nie ujawnił jednak konkretów. Dochodzenie prowadził od ub.r., a ostatnio, jak twierdzi, zrobił duże postępy w badaniu sprawy. Podobne postępowania wcześniej prowadziły organy antymonopolowe w USA i UE. Trzy ww. koncerny kontrolują ponad 90 proc. światowego rynku DRAM. W ub.r. ceny pamięci gwałtownie wzrosły, gdy zwiększył się popyt na te podzespoły. Przykładowo za 16 GB

DDR4–3000 w połowie 2016 r. płacono 70 dol., a na koniec 2017 r. już ponad 200 dol. Ostatnio nastąpiło wyhamowanie wzrostu cen, a analitycy spodziewają się spadków w 2019 r. Zdaniem chińskiego urzędu podwyżki prawdopodobnie nie były wynikiem tylko gry rynkowej. Z informacji Silicon wynika, że sprawa może być jednak bardziej złożona. Zdaniem jednego z analityków Chiny mogą próbować wywierać presję na producentów pamięci, by budowali fabryki w ramach joint venture z chińskimi firmami, co ułatwiłoby transfer technologii do tego kraju.

HTC nie zrezygnuje HTC nie poddaje się. Jeden z pionierów rynku smartfonów zdementował pogłoski, że rozważa rezygnację z produkcji tych urządzeń. Temat powrócił po kolejnych kiepskich wynikach finansowych tajwańskiej spółki. W III kw. br. odnotowała ona kolejną stratę, wynoszącą ok. 85 mln dol., przy przychodach ok. 131 mln dol. Obroty w porównaniu z III kw. ub.r. spadły czterokrotnie. Firma już od dawna pozostaje w tyle za największymi graczami na rynku smartfonów, dlatego próbuje rozwijać produkcję zestawów VR i zapowiada dalsze inwestycje w ten obszar. Zdaniem HTC wirtualna rzeczywistość będzie odgrywać dużą rolę w rozwoju urządzeń mobilnych w przyszłości. Producent zapowiada prace nad integracją sztucznej inteligencji, blockchain i 5G, przygotowując nowe smartfony przystosowane do sieci piątej generacji. CRN nr 12/2018

CRN_12_2018_newsy wydarzenia.indd 7

7

14.12.2018 15:34


Dwa postanowienia skarbówki w sprawie iSource’a Spółka zależna ABC Daty otrzymała na początku grudnia br. dwa postanowienia naczelnika Drugiego Mazowieckiego Urzędu Skarbowego. W pierwszym skarbówka akceptuje do dnia 29 października 2019 r. zabezpieczenie należności iSource’a, określone decyzją dyrektora IAS w Warszawie. Decyzja dotyczy VAT za I poł. 2013 r. (11,6 mln zł plus odsetki). Zabezpieczeniem będzie gwarancja bankowa do kwoty 15,2 mln zł. Dzięki temu do momentu rozpatrzenia skargi iSource’a przez WSA spółka nie będzie musiała uregulować wspomnianej należności z własnych środków. Konsekwencją przyjęcia zabezpieczenia było drugie postanowienie naczelnika, które dotyczy m.in. wstrzymania do dnia 29 października 2019 r. wykonania decyzji w części dotyczącej kwoty głównej oraz odsetek za zwłokę – w sumie do 15,2 mln zł. W ocenie ABC Daty i iSource’a naczelnik błędnie zinterpretował okoliczności, w jakich to-

czyło się postępowanie podatkowe dotyczące iSource’a, i w rezultacie do kwoty podatku określonego w decyzji dodał odsetki za zwłokę naliczone za czas trwania postępowania. ABC Data zwraca jednak uwagę, że iSource nie ponosi winy za jego wydłużenie. Tym samym przy ustalaniu wielkości odsetek za zwłokę nie powinien być uwzględniany czas trwania postępowania. Łączna kwota zobowiązania ustalona zgodnie z powyższą – zdaniem ABC Daty niesłuszną – interpretacją na dzień 5 grudnia 2018 r. wynosi 17,1 mln zł, czyli jest wyższa o 1,9 mln zł od kwoty, w odniesieniu do której naczelnik Mazowieckiego Urzędu Skarbowego przyjął zabezpieczenie i wstrzymał wykonanie decyzji. iSource nie zgadza się z tym stanowiskiem. Zapowiada złożenie zażaleń na postanowienie naczelnika. ABC Data i iSource podtrzymują stanowisko, że decyzja organu pierwszej instancji nie znajduje uzasadnienia w stanie faktycznym.

Logitech nie kupi Plantronics Rozmowy obu producentów o przejęciu nie doprowadziły do transakcji. W końcu listopada br. Logitech poinformował o zakończeniu negocjacji. Zakup Plantronics byłby największym przejęciem w historii firmy (nieoficjalnie mówiło się o kwocie 2,2 mld dol.). W ostatnim czasie obaj dostawcy przejmowali innych producentów. W zeszłym roku

Logitech wydał 85 mln dol. na producenta słuchawek do gier Astro Gaming, a w lipcu br. Plantronics kupił Polycom za 2 mld dol. celem stworzenia giganta oferującego kompleksowe systemy komunikacji i współpracy dla przedsiębiorstw. Plantronics do tego czasu specjalizował się przede wszystkim w zestawach słuchawkowych i analityce.

AB wprowadzi do Polski chińskiego giganta Przedstawicielstwo Oppo w Polsce zawarło umowę dystrybucyjną z AB. Jest to pierwszy taki kontrakt producenta na naszym rynku. Obejmuje dystrybucję na terenie Polski. Oppo należy do największych graczy na światowym rynku smartfonów. W 2017 r. było numerem 4 pod względem wielkości sprzedaży, za Samsungiem, Apple’em i Huawei. W ub.r. zwiększyło sprzedaż o 30 proc., do 121,1 mln urządzeń (dane Counterpoint). AB zapowiada wprowadzenie smartfonów Oppo na polski rynek w I poł. 2019 r. – Wiążemy duże nadzieje z tą umową. Oppo to znaczący gracz, który długoterminowo mocno zmieni rynek w Polsce. Wymagania, które są nam stawiane, wskazują, że jesteśmy firmą, na której będzie spoczywał główny ciężar osiągnięcia dobrego wyniku sprzedaży – poinformował prezes AB Andrzej Przybyło. Przyznał, że rozmowy z producentem trwały bardzo długo. Priorytetem dla AB było według niego bezpieczeństwo współpracy. Oppo np. zajmie się kwestią serwisu. Umowa z AB nie jest kontraktem na wyłączność. Wrocławska firma stara się o objęcie umową dystrybucyjną z Oppo także Czech i Słowacji, gdzie działa spółka z grupy – ATC.

Los wrocławskiej spółki w rękach wierzycieli Na 14 lutego 2019 r. zwołano zgromadzenie wierzycieli w celu głosowania nad układem z Data Techno Park – spółką zależną Cube. ITG. Stało się to możliwe dzięki zatwierdzeniu w końcu listopada br. spisu wierzytelności, który został złożony w sądzie w styczniu br. DTP jest w restrukturyzacji od października 2017 r. Specjalizuje się w projektach dla sektora medycznego. W październiku br. zarządca wystawił na sprzedaż należącą do spółki nieruchomość we Wrocławiu, z ceną wywoławczą blisko 6,5 mln zł netto. Wrocławski sąd umorzył natomiast postępowanie sanacyjne wobec Cube.ITG, do któ-

8

rego należy Data Techno Park. Uznał, że nie ma szans na realizację planu restrukturyzacji. W listopadzie br. postanowienie mimo zażalenia spółki uprawomocniło się. Sąd wydał je na

wniosek wierzycieli: spółek Isolution, IT Invest, Platforma IT oraz Pawła Witkiewicza. Cube.ITG działa od 26 lat. Uzasadniając swoje postanowienie, sąd wskazał na zwiększające się zadłużenie spółki i ryzyko problemów z uregulowaniem bieżących kosztów postępowania sanacyjnego oraz możliwość, że dalsze postępowanie zmierzałoby do naruszenia interesu wierzycieli. Sąd podtrzymał to stanowisko mimo zażalenia złożonego przez Cube.ITG. Po trzech kwartałach 2018 r. grupa Cube.ITG miała ledwie 2,4 mln zł przychodów wobec 38,2 mln zł w poprzednim roku. Strata netto wyniosła 8,2 mln zł, a przed rokiem 17,6 mln zł.

CRN nr 12/2018

CRN_12_2018_newsy wydarzenia.indd 8

14.12.2018 15:34



Indata: druzgocący bilans Syndyk sporządził bilans finansowy Indaty za 2017 i 2018 r. Sprawozdanie za miniony rok miał przedstawić zarząd, ale nie zrobił tego. Zarówno prezes, jak i wiceprezes złożyli rezygnacje po ogłoszeniu przez sąd upadłości spółki w końcu sierpnia br. Dane udostępnione przez syndyka pokazują drogę grupy ku finansowej przepaści. W 2017 r. Indata miała 66,2 mln zł straty netto, osiągając 39,7 mln zł przychodów. Strata operacyjna wyniosła 25,8 mln zł. Koszty działalności operacyjnej sięgnęły 52 mln zł, a koszty finansowe – 41,8 mln zł. W 2018 r., w okresie od 1 stycznia do 23 sierpnia (czyli do dnia ogłoszenia upadłości), strata netto Indaty była bliska 2,5 mln zł przy 3 mln zł przychodów. Strata operacyjna wyniosła 2 mln zł przy kosztach operacyjnych 5,3 mln zł. To ilustruje zmianę, jaką grupa przeszła w ostatnich latach. Jeszcze w 2016 r. wypracowała 150 mln zł przychodów i 3 mln zł zysku netto. W dniu ogłoszenia upadłości Indata miała ponad 34 mln zł zobowiązań i rezerw na zobowiązania. Wartość majątku trwałego sięgała nieco ponad 620 tys. zł. Grupa dysponowała 1,5 mln zł aktywów obrotowych, w tym 880 tys. zł należności. Pozostało jej 471 tys. zł środków pieniężnych. Wartość kapitałów własnych była ujemna i wynosiła blisko -29 mln zł.

Eurotel: decyzja ws. ponad 2 mln zł VAT Pomorski UCS wydał decyzję w sprawie VAT dotyczącą Eurotela. Skarbówka określiła w niej wysokość nadwyżki podatku naliczonego nad należnym do zwrotu przez spółkę w kwocie 2,04 mln zł plus 331 tys. zł odsetek. Decyzja to efekt kontroli rozliczeń VAT spółki w okresie od stycznia do grudnia 2013 r. UCS twierdzi, że niektóre faktury sprzedaży z tego okresu nie dokumentują „rzeczywistych zdarzeń gospodarczych i są nierzetelne, gdyż nie potwierdzają faktycznie dokonanych czynności podlegających opodatkowaniu”.

56 mln zł dla holdingu Morele Holding powstały z połączenia morele.net i litewskiej platformy Pigu.pl w listopadzie br. pozyskał 56 mln zł finansowania – poinformowało MCI Capital. Obie spółki wchodzą w skład portfela funduszu MCI.TechVentures. W nowym podmiocie MCI będzie mieć ponad 50 proc. udziałów. Zarząd holdingiem i polskim rynkiem powierzono Michałowi Pawlikowi, dotychczasowemu prezesowi oraz założycielowi morele.net.

Lenovo DCG zwiększa tempo Rozbudowa oferty, zwłaszcza w segmencie pamięci masowych, poszerzenie bazy partnerów handlowych i klientów, koncentracja na rozwiązaniach „inteligentnej transformacji” przedsiębiorstw to zasadnicze cele Lenovo Data Center Group na najbliższe lata – wynika z prezentacji podczas spotkania z dziennikarzami w listopadzie br. Aktualna strategia grupy zakłada dwukrotny wzrost obrotów. Roman Sioda, Country Leader Lenovo DCG w Polsce, liczy, że w naszym kraju taki poziom zostanie osiągnięty w ciągu dwóch lat. Przewiduje także rozwój sieci partnerów handlowych. Poinformował ponadto, że DCG szykuje nową ofertę – sprzęt jako usługa (HaaS), które mają się pojawić na polskim rynku w 2019 r. Szczegóły dotyczące asortymentu i warunków finansowania są aktualnie opracowywane. Przedstawiciele DCG podkreślali, że

10

Eurotel zajmuje się sprzedażą detaliczną. Prowadzi w sumie ponad 250 salonów: sieć iDream (ma status Apple Premium Reseller) oraz sklepy T-Mobile, Play i NC+. Po trzech kwartałach 2018 r. spółka osiągnęła 264 mln zł przychodów i 8,7 mln zł zysku netto. Protokół z kontroli VAT za 2013 r. Eurotel otrzymał w lipcu br. Następnie złożył w skarbówce wnioski dowodowe w tej sprawie, ale UCS odmówił ich uwzględnienia. Spółka nie zgadza się z ustaleniami zawartymi w uzasadnieniu decyzji. Odwołuje się do Izby Skarbowej.

grupa nie konkuruje z partnerami i realizuje z nimi 100 proc. obrotów. DCG w Polsce, tak jak i na świecie, przechodzi transformację i poszerza swoją ofertę. We wrześniu br. w związku z zawarciem strategicznego partnerstwa z NetApp została wzbogacona o rozwiązania wykorzystujące pamięci masowe tego dostawcy. Wizja transformacji Lenovo to: „być najbardziej zaufanym dostawcą na rynku w ramach ekosystemu partnerskiego” – poinformował szef DCG w Polsce. Podczas prezentacji pokazano wyniki badania szefów IT, według którego 52 proc. ankietowanych firm przebuduje swoją infrastrukturę, aby stała się bardziej elastyczna, a 39 proc. będzie chciało zmienić jej model biznesowy wspólnie z zaufanymi partnerami (dane The Wall Street Journal).

Wiceprezesem odpowiedzialnym za kraje bałtyckie zostanie Dainius Liulys – dotychczasowy szef i współzałożyciel Pigu. Obie spółki zachowają odrębność. Nadal będą funkcjonować na swoich rynkach pod obecnymi markami i z obecnymi zarządami. MCI liczy, że nowy holding będzie powiększać się o kolejnych graczy e-commerce w regionie. Oczekuje, że osiągnie 1 mld euro obrotów w ciągu pięciu lat.

IBM sprzedaje część portfolio IBM sprzeda za 1,8 mld dol. część swoich zasobów oprogramowania indyjskiej spółce HCL. Kontrakt obejmuje m.in. produkty budowane na bazie rozwiązań przejętej w 1995 r. firmy Lotus. Transakcja zostanie sfinalizowana w I poł. 2019 r. Na sprzedaż idą aplikacje bezpieczeństwa, takie jak Appscan (wykrywa luki w zabezpieczeniach aplikacji krytycznych), BigFix (zarządzanie punktami końcowymi i ich ochroną), Unica (chmurowe oprogramowanie do automatyzacji), WebSphere (platforma sprzedaży wielokanałowej B2B i B2C). IBM pozbywa się kolejnych zasobów, by skoncentrować się na rosnących segmentach, które generują dużą wartość – tłumaczy przedstawicielka firmy. Wymienia m.in. sztuczną inteligencję, chmurę hybrydową, bezpieczeństwo cyfrowe i analitykę.

CRN nr 12/2018

CRN_12_2018_newsy wydarzenia.indd 10

14.12.2018 09:32


S4E: Roman Durka na czele rady nadzorczej Roman Durka został powołany do rady nadzorczej S4E. Objął stanowisko przewodniczącego. Dotychczasowy szef rady, Ireneusz Dąbrowski, został wiceprzewodniczącym. Rezygnację z udziału w radzie nadzorczej S4E złożył Piotr Żelakiewicz, prezes iSource. Do zmian doszło 30 listopada br. Kadencja Romana Durki wygasa w lipcu 2021 r. Roman Durka ma wieloletnie doświadczenie w branży na stanowiskach kierowniczych i zarządczych w polskich i międzynarodowych firmach. Ostatnio był dyrektorem operacyjnym Mellon Poland (2017–2018) i wiceprezesem Sygnity (2015–2017). Wcześniej był prezesem Kapsch (2012–2015), szefem Fujitsu w Polsce (2009–2011), dyrektorem generalnym Sun Microsystems (2008), CEO Nortela (2007–2008), Clearwire (2006–2007) i Della (1997–2006) oraz zastępcą dyrektora generalnego IBM (1991–1997).

Polak awansował w Commvault Rafał Słowiński, dyrektor zarządzający Commvault Polska, objął stanowisko Area Vice President East. Pozostaje dalej country managerem polskiego oddziału firmy. Rafał Słowiński jest szefem polskiego oddziału Commvault od maja 2018 r. Na nowym stanowisku będzie nadzorował prace regionu wschodniego, w skład którego poza Polską wchodzą m.in.: Rosja, Czechy, Węgry, Rumunia i kraje bałtyckie. Do jego nowych obowiązków będzie należało nadzorowanie strategicznego rozwoju marki oraz rozwój struktur sprzedażowych i zarządzanie relacjami z partnerami w regionie. Nowy Area Vice President w Commvault jest związany z branżą IT od ponad 25 lat. Przez wiele lat pracował w HP, a następnie HPE. Był dyrektorem działu usług technologicznych na region CEE. Odpowiadał za sprzedaż w 23 krajach. Rafał Słowiński jest absolwentem Wydziału Informatyki Politechniki Poznańskiej.

Axis: nowy szef sprzedaży w Polsce Od 3 grudnia obowiązki sales managera Axis Communications w Polsce, na Ukrainie i w krajach bałtyckich pełni Dagmara Pomirska. Odpowiada za rozwój sieci sprzedaży na tych rynkach. Na stanowisku szefa sprzedaży zastąpiła Jakuba Kozaka, który rozstał się z Axisem w sierpniu 2018 r. Dagmara Pomirska ma ponad 20-letnie doświadczenie w branży IT. Przez ostatnich sześć lat była związana z Xeroxem (2012–2018). Na stanowisku Office Business Director odpowiadała za sprzedaż i usługi oferowane strategicznym klientom oraz za zwiększanie sprzedaży na rynkach wertykalnych. Nowa regionalna szefowa sprzedaży Axis przez 11 lat była związana z Tech Datą (2001–2012), gdzie odpowiadała za rozwiązania druku, a początkowo za sieciówkę. Sprzedażą rozwiązań sieciowych zajmowała się wcześniej w TCH Components i Datrontechu. Dagmara Pomirska jest absolwentką Szkoły Głównej Handlowej w Warszawie, gdzie studiowała na kierunku menedżerskim oraz międzynarodowych stosunkach gospodarczych i politycznych.

Andrzej Bugowski awansował w Tech Dacie Andrzej Bugowski objął nowo utworzone stanowisko East Region Director IoT & Analytics w Tech Dacie. Dotychczas pełnił funkcję IBM business unit managera. Jego obowiązki przejął Ireneusz Urbanek. W nowej roli Andrzej Bugowski będzie współpracował z europejskim zespołem IoT i Analytics. Zajmie się regionalną strategią poszerzania działalności w tym obszarze o nowych dostawców i klientów oraz rozwojem sieci partnerów, by we współpracy z nimi zwiększać sprzedaż w regionie. Andrzej Bugowski dołączył do Tech Daty w 2017 r., po finalizacji przejęcia przez międzynarodowego dystrybutora Avnet Technology Solutions. W zespole Avnet TS pracował od 2006 r. Od 2013 r. był IBM business unit managerem. Andrzej Bugowski jest absolwentem Wydziału Fizyki Uniwersytetu Warszawskiego. CRN nr 12/2018

CRN_12_2018_newsy wydarzenia.indd 11

11

14.12.2018 09:32


JPK zastąpi deklaracje VAT w 2019 r. Deklaracje VAT-7 i VAT-7 K od 1 lipca 2019 r. zostaną zastąpione przez nowe pliki JPK_VAT – zakłada projekt nowelizacji ustawy o VAT i ordynacji podatkowej. Znikną także załączniki, takie jak VAT-ZZ, VAT-ZD i VAT-ZT oraz formularze VAT-27. Pozostaną deklaracje VAT-UE. Jednocześnie nowelizacja wprowadza nową karę administracyjną za najdrobniejsze nieprawidłowości – 500 zł za każdy błąd. To znaczy, że wiele nawet błahych uchybień może kosztować przedsiębiorcę duże pieniądze. Kara będzie grozić podatnikowi, jeżeli w wyniku wezwania nie skoryguje nieprawidłowości w terminie 14 dni. Projekt m.in. nakłada na podatników rozliczających VAT kwartalnie obowiązek dostarczania skarbówce ewidencji podatkowej za pierwszy i drugi miesiąc kwartału.

Ministerstwo ocenia, że koszty wdrożenia zmian będą niewielkie – w zależności od wielkości firmy oszacowano je na od zera do kilkuset tysięcy złotych. Nowelizacja wprowadza też nowe obowiązki dla sprzedawców – mają oni „informować nabywcę o obowiązkach podatnika prowadzącego ewidencję przy zastosowaniu kas rejestrujących dotyczących wystawienia i wydania paragonu albo faktury”. Takie wymaganie ma ograniczyć szarą strefę dzięki większej świadomości praw, jakie mają nabywcy. Resort przewiduje też utworzenie Centralnego Rejestru Faktur, którym będzie zarządzać KAS. Dane ma udostępniać m.in. ministrowi finansów i organom skarbowym.

Przetargi IT rozkręcają się Wreszcie widać ożywienie na rynku zamówień publicznych. W III kw. br. wartość rozstrzygniętych przetargów IT była ponad dwa razy wyższa niż rok wcześniej. W 3882 postępowaniach na usługi, wykonanie oraz dostawy związane z branżą informatyczną wyłoniono zwycięzcę. Z tej puli 3147 wyników na sumę 2,12 mld zł dotyczyło bezpośrednio branży IT, czyli nie było powiązane z innymi sektorami (cały wynik odnosił się tylko do branży informatycznej) – według danych Pressinfo.pl. W odniesieniu do III kw. 2017 r. ożywienie jest wyraźne (1817 postępowań na sumę 970,4 mln zł). Warto jednak zauważyć, że bilans w III kw. 2018 r. znacznie poprawiło jedno duże zamówienie, warte ponad 440 mln zł. Według Pressinfo.pl liderem pod względem liczby wygranych przetargów w III kw. br. była

firma Giga Multimedia Eugeniusz Sienicki, którą wybrano jako wykonawcę w 153 postępowaniach. W czołówce był również Icod.pl (63 wygrane przetargi) oraz Reset-PC (54). Pod względem łącznej wartości wygranych przetargów zwyciężył Instytut Łączności, dzięki jednemu postępowaniu za 441,6 mln zł na przejęcie i eksploatację elektronicznego systemu poboru opłat. Kolejne miejsca należały do Sygnity (74 mln zł) oraz APN Promise (56,7 mln zł). Wśród wyników tylko z branży IT przeważająca część dotyczyła zamówień na dostawę lub dzierżawę komputerów albo serwerów. W III kw. br. stanowiły one 43 proc. wszystkich przetargów. Kolejne miejsce należało do urządzeń, akcesoriów biurowych i komputerowych (22 proc.) oraz oprogramowania (15 proc.).

Spółka Qumaka ma inwestorów IT Works i Manassa Investments dokapitalizują spółkę Qumak Professional Services sumą 3,6 mln zł. W zamian obejmą łącznie 28,6 proc. udziałów w QPS. Umowę w tej sprawie zawarto na początku grudnia br. Qumak zamierza sprzedać pozostałe 71,4 proc. udziałów w QPS. W ocenie zarządu Qumaka zawarty kontrakt umożliwi dalsze funkcjonowanie i rozwój spółki

12

zależnej. Qumak Professional Services świadczy usługi outsourcingu działu IT, specjalistów, service desk oraz serwisu urządzeń. Przegląd opcji strategicznych dla Qumak SA, który miał na celu pozyskanie inwestora, nie przyniósł rezultatu. W końcu października br. spółka złożyła w sądzie wniosek o ogłoszenie upadłości. Zapowiedziała również zwolnienia grupowe, które mają objąć ponad 200 osób.

Wyłudzili 68 mln zł na elektronikę Na początku grudnia br. poinformowano o zmasowanej akcji policji. Blisko 300 funkcjonariuszy jednocześnie w kilku miastach zatrzymało 22 osoby i przeszukało ponad 120 firm i mieszkań – poinformowała Komenda Wojewódzka Policji w Poznaniu. Zatrzymani są podejrzani o wyłudzenie pożyczek ze środków unijnych na łączną kwotę ponad 68 mln zł. Pieniądze przeznaczono na zakup specjalistycznego sprzętu elektronicznego. Jak twierdzi policja, 118 lewych pożyczek trafiło do 89 firm. Wszyscy podejrzani usłyszeli zarzuty oszustwa oraz udziału w zorganizowanej grupie przestępczej. Miała działać na przełomie 2017 i 2018 r. w różnych miastach kraju, m.in. w Poznaniu i Warszawie. Dwie osoby mają dodatkowo zarzuty kierowania grupą. Ponadto 11 osób jest podejrzanych o pranie pieniędzy. Sąd zdecydował o tymczasowym aresztowaniu 13 osób. Podejrzanym może grozić kara do 10 lat pozbawienia wolności. Śledczy zabezpieczyli także majątek należący do podejrzanych o wartości ok. 1,5 mln zł.

CRN nr 12/2018

CRN_12_2018_newsy wydarzenia.indd 12

14.12.2018 09:32


Avaya znów na prostej Perturbacje związane z ubiegłoroczną restrukturyzacją zadłużenia należą już do przeszłości – przekonywali przedstawiciele producenta podczas Avaya Partner Summit. Firma koncentruje się teraz na rozbudowie oferty oraz zmianach w programie partnerskim. KRZYSZTOF JAKUBIK, DUBAJ

S

trategicznym celem Avayi jest obecnie aktywizacja integratorów, zarówno tych największych, jak też obsługujących rynek średnich przedsiębiorstw. Firmie zależy, aby jej partnerzy nie tylko wdrażali rozwiązania z dziedziny ujednoliconej komunikacji i contact center, ale też wykorzystywali udostępnione im narzędzia programistyczne do budowy własnych, innowacyjnych systemów o indywidualnych cechach – dopasowanych bardzo precyzyjnie do potrzeb ich klientów. – Dzisiaj wszystkie firmy powinny być bardzo uważne, aby nie przegapić żadnego z nowych trendów. Powinny bacznie obserwować poczynania konkurencji, żeby nie tylko móc za nią nadążyć, ale wręcz zawczasu zapewnić sobie pierwsze miejsce w peletonie. W tym kontekście chciałabym podkreślić, że mamy w Polsce kilku partnerów, z których możemy być bardzo dumni, bo aktywnie pomagają swoim klientom w budowaniu zaspokajających ich potrzeby, nowatorskich, zaawansowanych technicznie rozwiązań, przedstawianych później w postaci referencji w całej korporacji – mówi Małgorzata Tyszka-Połomska, dyrektor ds. współpracy z partnerami handlowymi w polskim oddziale Avayi. Z kolei Fadi Moubarak, wiceprezes Avaya International ds. kanału dystrybucyjnego, podkreśla, że strategia rozwoju oferty integratorów, aby być skuteczna, musi być zbieżna z tą proponowaną przez producenta. Zakłada ona, że w 2019 r. – w ramach programu Avaya Edge – działania dostawcy będą skupione na trzech kluczowych obszarach: wdrażaniu rozwiązań wykorzystujących zasoby chmury obliczeniowej (głównie UCaaS i CCaaS), zachęcaniu partnerów, aby tworzyli własne specjalizowane systemy dla

konkretnych branż (z wykorzystaniem udostępnionego przez producenta interfejsu API i pakietów SDK) oraz zwiększeniu interakcji z klientami, co ma zapewnić lepsze zrozumienie wyzwań biznesowych, którym stawiają czoła. Dotychczas program Avaya Edge pozwolił firmie na znaczne zwiększenie zaangażowania w kanale dystrybucyjnym. W porównaniu z rokiem ubiegłym w 2018 liczba partnerów uprawnionych do uzyskiwania rabatów wzrosła o 281 proc. Z kolei odsetek integratorów, których wzrost obrotów z wdrożeń rozwiązań Avaya wyniósł ponad 10 proc., zwiększył się o 159 proc.

CELEM

NATURALNA INTERAKCJA

Producent ogłosił w grudniu br. wprowadzenie usługi Avaya Cloud Private (ACP), która umożliwia partnerom handlowym sprzedaż i wdrażanie spersonalizowanych rozwiązań UCaaS i CCaaS dużym przedsiębiorstwom, potrzebującym funkcjonalności większej niż ta cechująca podstawowe produkty. Jest to rozszerzenie dostępnych już wcześniej usług oferowanych w chmurze publicznej, których wzrost sprzedaży w ciągu minionego roku był aż siedmiokrotny.

Z kolei Nidal Abou-Ltaif, prezes firmy Avaya odpowiedzialny za międzynarodową działalność, podkreślał w rozmowie z CRN Polska, że celem producenta jest umożliwienie klientom stosowania każdego kanału komunikacji – zarówno do współpracy, jak też interakcji z ich kontrahentami. – Chcemy wykorzystywać do tego nie tylko zwykłe telefony czy terminale wideo, ale także różne urządzenia typu PoS lub na przykład bankomaty. Dzięki zastosowaniu sztucznej inteligencji można stworzyć chatboty, które z łatwością rozwiążą wiele problemów użytkowników, zapewniając im jednocześnie wrażenie obcowania z drugim człowiekiem, a nie z maszyną – wyjaśnia Abou-Ltaif. Dla partnerów, którzy chcą zaangażować się w dostarczanie tego typu rozwiązań, producent przygotował specjalne programy DevConnect i AI Connect. Zadeklarował też kontynuowanie rozwoju obecnej już w jego ofercie gamy urządzeń Avaya Desktop Experience oraz wprowadzenie do portfolio rodziny interaktywnych terminali komunikacyjnych Avaya Vantage, do zastosowania w wielu dziedzinach: biurach, hotelarstwie, placówkach handlowych i ochronie zdrowia. CRN nr 12/2018

relacja Avaya.indd 13

13

13.12.2018 15:40


WYDARZENIA

Efektywność osobista 4.0: podejmowanie decyzji w świecie, który oszalał Paweł Motyl, ekspert ICAN Institute, przekonuje, że współczesny przedsiębiorca i menedżer musi nie tylko efektywnie uczyć się nowych rzeczy, ale także oduczać tych, które są nieefektywne. TOMASZ GOŁĘBIOWSKI

A

to tylko jedna z wielu lekcji, jakich udzielono uczestnikom podczas warsztatu „Efektywność osobista 4.0. Podejmowanie decyzji w nieprzewidywalnym świecie”, który odbył się w listopadzie w warszawskiej siedzibie ICAN Institute. W czasie dwóch intensywnych dni szukano odpowiedzi na szereg pytań, bardziej lub mniej oczywistych. A zatem: jak wciągać średni i niższy szczebel menedżerski w aktywny rozwój firmy? Co to są „kręgi rozwoju” i kim są „hakerzy wzrostu”? Dlaczego świeżo zatrudnieni pracownicy powinni „wyłapywać szczury”? Jak odnaleźć swoje „ikigai”? Co to jest antykruchość w biznesie? Jak przygotować się na to, czego nie można przewidzieć? Po co dzielić ryzyko na zabójcze i niezabójcze? Skąd w 2025 r. weźmie się 4,2 miliarda zupełnie nowych użytkowników internetu? Dlaczego szefowie wielkich firm ubezpieczeniowych nie śpią z powodu technologii blockchain? Do czego służy w firmie system zinstytucjonalizowanej niezgody? Kim jest „dziesiąty człowiek” w mądrze zarządzanej firmie? Jak stać się beneficjentem neuroplastyczności i nauczyć się… oduczania złych nawyków? Jeśli choć jedno z powyższych pytań wydaje się komuś intrygujące, powinien rozważyć udział w warsztatach Pawła Motyla. Zwłaszcza że dużą ich część poświęcono aktualnie zachodzącym zmianom w otoczeniu biznesowym, stanowiącym efekt coraz szybciej postępującej cyfrowej transformacji w poszczególnych sektorach gospodarki. Prowadzą one do rozwoju jednych, czasem zupełnie nowych dziedzin biznesu,

14

a jednocześnie działają destrukcyjnie na szereg innych branż. I to w sposób, jaki trudno przewidzieć. Przykładowo mało kto zdaje sobie sprawę, że boom na rynku autonomicznych samochodów uderzy w branżę

napojów energetycznych, bo są kupowane najczęściej na stacjach benzynowych przez zmęczonych kierowców. Jednocześnie nastąpi spadek liczby wypadków drogowych, w rezultacie czego ucierpi dziedzina transplantologii organów wewnętrznych. Takich biznesowych koincydencji w świecie sztucznej inteligencji, IoT, blockchaina etc. jest znacznie więcej. Kto ich nie szuka, ten może – bez swojej wiedzy i zgody – nagle wypaść z gry. W obecnych czasach, które charakteryzują się wyjątkowo szybkim tempem

zmian, nie wystarczy już niestety dobra organizacja pracy, właściwe zarządzanie czasem, umiejętność wybierania priorytetów oraz wytrwałość w działaniach. Co ważne, sukcesu nie zapewni nam też nabywanie nowych umiejętności i rozszerzanie kompetencji. Również inteligencja emocjonalna, a więc rozumienie innych, oraz szlifowanie umiejętności społecznych to wciąż za mało, żeby spać spokojnie, bez obaw o przyszłość firmy i kariery. Do tego potrzebna jest – jak określa to Paweł Motel – antykruchość, czyli nowy rodzaj odporności. Nabywa się ją poprzez ciągły rozwój osobisty, nieustanne wychodzenie poza własną strefę komfortu, oduczanie się nieefektywnych praktyk, odważne eksperymentowanie i, rzecz jasna, zwinność (agility) w biznesie. Co ciekawe, uczestnicy warsztatu mogli sprawdzić swoje umiejętności menedżerskie w trudnych warunkach biznesowych w interaktywnej grze zespołowej, która symulowała inwestowanie na londyńskiej Międzynarodowej Giełdzie Win (Liv-ex). Gracze musieli podejmować szybkie decyzje, a także wykazać się umiejętnością pracy w grupie, odpornością na szum informacyjny i… „czarne łabędzie”, a więc zaskakujące, nieprzewidywalne wydarzenia. Jak to w życiu…

KOLEJNY WARSZTAT Z CYKLU „EFEKTYWNOŚĆ OSOBISTA 4.0” ODBĘDZIE SIĘ 26–27 LUTEGO 2019 R. (SZCZEGÓŁY NA STRONIE WEJDZWLABIRYNT.HBRP.PL).

CRN nr 12/2018

relacja szkolenie HBR.indd 14

14.12.2018 10:16


EUROPA I ĹšWIAT TenderHut planuje otwarcie przedstawicielstwa w Japonii. W tym celu specjaliĹ›ci polskiej spółki pojechali na targi Japan IT Week, przy wsparciu PAIH. Agencja pomogĹ‚a spółce takĹźe podczas tegorocznej edycji TechCrunch w San Francisco. TenderHut w ciÄ…gu minionych 3 lat wygenerowaĹ‚o ponad 17 mln zĹ‚ przychodu z zagranicznych kontraktĂłw. Photokina, najwiÄ™ksze targi fotograďŹ czne na Ĺ›wiecie, przesuniÄ™to o rok. Te, ktĂłre miaĹ‚y odbyć siÄ™ w przyszĹ‚ym roku, zostanÄ… zorganizowane dopiero w roku 2020. Niemieckie stowarzyszenie branĹźy fotograďŹ cznej (PIV) oraz organizator, Koelnermesse, wyjaĹ›niajÄ…, Ĺźe pomiÄ™dzy tegorocznÄ… imprezÄ… (wrzesieĹ„) a tÄ… zaplanowanÄ… pierwotnie na przyszĹ‚y rok (maj) jest zbyt krĂłtka przerwa. BranĹźa powinna mieć ich zdaniem wiÄ™cej czasu na przygotowanie siÄ™ do nowej koncepcji Photokiny, zgodnie z ktĂłrÄ… na znaczeniu zyskujÄ… takie obszary jak: rozwiÄ…zania mobilne, analityka obrazu, cyfrowy obieg oraz ruchome obrazy. Comarch otworzyĹ‚ nowy oddziaĹ‚ za granicÄ… z siedzibÄ… w Rotterdamie, w Holandii. To juĹź trzeci kraj, po Belgii i Luksemburgu, w regionie Beneluksu, w ktĂłrym krakowski integrator ma swoje biuro. Holenderski oddziaĹ‚ bÄ™dzie koncentrować siÄ™ na rozwiÄ…zaniach dla sprzedaĹźy detalicznej, telekomunikacji oraz ďŹ nansĂłw i bankowoĹ›ci. Comarch jest obecny w krajach Beneluksu od 2006 r. SprzedaĹź integratora w tym regionie w 2017 r. przekroczyĹ‚a 100 mln zĹ‚ (na 1,1 mld zĹ‚ globalnych przychodĂłw).

Ilustracja: Š rszarvas – Fotolia.com

Microsoft zaopatrzy armiÄ™ amerykaĹ„skÄ… w ponad 100 tys. gogli HoloLens, wykorzystujÄ…cych rozszerzonÄ… rzeczywistość (Augmented Reality). Wartość kontraktu to 480 mln dol. AR Ĺ‚Ä…czy obraz cyfrowy iÂ ďŹ zyczny. HoloLens majÄ… być wykorzystane zarĂłwno w ramach ćwiczeĹ„, jak i â€“ po raz pierwszy – w misjach bojowych. Michael Fey, prezes i dyrektor operacyjny Symanteca, zĹ‚oĹźyĹ‚ rezygnacjÄ™ ze skutkiem natychmiastowym. Co wiÄ™cej, zrzeka siÄ™ odpraw, nagrĂłd kapitaĹ‚owych i premii. Ma przestrzegać 12-miesiÄ™cznej klauzuli o zakazie konkurencji. Fey byĹ‚ w Symantecu od 2016 r., a wczeĹ›niej kierowaĹ‚ Blue Coat. Dyrektor odchodzi po tym, jak wewnÄ™trzne dochodzenie wÂ ďŹ rmie wykazaĹ‚o, Ĺźe 13 mln dol. z transakcji z klientami zostaĹ‚o nieprawidĹ‚owo potraktowane jak przychĂłd w I kw. br., podczas gdy w rzeczywistoĹ›ci byĹ‚ to jedynie 1 mln dol. CEBIT jako taki przechodzi do historii. Organizator imprezy, Deutsche Messe, tĹ‚umaczy swojÄ… decyzjÄ™ znaczÄ…cym spadkiem zainteresowania wystawÄ…. W 2018 r. odbywajÄ…ce siÄ™ w Hanowerze targi odwiedziĹ‚o 120 tys. osĂłb, podczas gdy rok wczeĹ›niej byĹ‚o

ich 200 tys. W najlepszych latach, na przeĹ‚omie stuleci, frekwencja wynosiĹ‚a ponad 800 tys. odwiedzajÄ…cych. Teraz CEBIT ma zostać częściowo poĹ‚Ä…czony z targami Hannover Messe (obecnie trwajÄ… analizy, jakie tematy „skasowanejâ€? imprezy mogÄ… wzbudzić zainteresowanie jako część tych wĹ‚aĹ›nie targĂłw). Alibaba podpisaĹ‚a umowÄ™ z paneuropejskim dystrybutorem. Na razie jednak chiĹ„ski koncern nie ujawnia nazwy nowego partnera. Ma on zapewnić Alibabie wsparcie w dostarczaniu usĹ‚ug, jak rĂłwnieĹź współpracÄ™ z resellerami, VAR-ami, ISV i dostawcami usĹ‚ug zarzÄ…dzanych. ChiĹ„ska ďŹ rma liczy, Ĺźe dziÄ™ki nowej umowie mniejsi partnerzy bÄ™dÄ… mogli zaoferować klientom swoje wĹ‚asne rozwiÄ…zania, oparte na architekturze Alibaby. Niedawno koncern otworzyĹ‚ centra danych w Londynie. Zamierza teĹź uruchomić centrum logistyczne w Liège, w Belgii. ChiĹ„scy producenci oczekujÄ… znacznego wzrostu sprzedaĹźy smartfonĂłw w 2019 r., mimo Ĺźe na tym rynku panuje stagnacja. Z informacji uzyskanych przez serwis Digitimes od tajwaĹ„skich poddostawcĂłw wynika, Ĺźe Huawei zamierza zwiÄ™kszyć dostawy smartfonĂłw o 25 proc., do ponad 200 mln szt. w 2019 r. Xiaomi celuje w 150–160 mln szt., co oznacza wzrost o ponad 20 proc. wobec br. Nieco bardziej wstrzemięźliwie oceniajÄ… przyszĹ‚oroczne moĹźliwoĹ›ci Oppo i Vivo – liczÄ… na ok. 10-proc. wzrost sprzedaĹźy. Administracja Donalda Trumpa naciska, by kraje europejskie wprowadziĹ‚y ograniczenia dla Huawei. UrzÄ™dnicy USA porĂłwnujÄ… chiĹ„skie technologie do konia trojaĹ„skiego: majÄ… one być wykorzystywane do dziaĹ‚aĹ„ szpiegowskich. Donald Trump twierdzi, Ĺźe przekonaĹ‚ juĹź NowÄ… ZelandiÄ™ i AustraliÄ™, by ograniczyĹ‚y Huawei dostÄ™p do swoich rynkĂłw (niedawno Australia nie dopuĹ›ciĹ‚a chiĹ„skiego koncernu do budowy infrastruktury sieci 5G). Na poczÄ…tku roku smartfonom Huawei zablokowano dostÄ™p do oferty najwiÄ™kszego operatora komĂłrkowego w USA. W poĹ‚owie br. Donald Trump zatwierdziĹ‚ przepisy nakazujÄ…ce usuniÄ™cie infrastruktury bazujÄ…cej na rozwiÄ…zaniach Huawei i ZTE z jednostek administracji USA i współpracujÄ…cych z niÄ… ďŹ rm. Rich Geruson, CEO Lexmarka, zrezygnowaĹ‚ ze stanowiska z „powodĂłw osobistychâ€?. KierowaĹ‚ korporacjÄ… niewiele ponad rok. Jest juĹź trzecim szefem amerykaĹ„skiego producenta drukarek, ktĂłry odszedĹ‚ w ciÄ…gu dwĂłch ostatnich lat. Spółka nie komentuje tej rezygnacji. Poprzedni CEO, David Reeder, ustÄ…piĹ‚ w czerwcu 2017 r. takĹźe z â€žpowodĂłw osobistychâ€?, po czym przez kilka miesiÄ™cy szukano jego nastÄ™pcy. Lexmark w koĹ„cu 2016 r. zostaĹ‚ przejÄ™ty przez konsorcjum Apex Technology – chiĹ„skiego producenta materiaĹ‚Ăłw eksploatacyjnych – oraz fundusz PAG Asia Capital. CRN nr 10/2018 12/2018

Europa.indd 15

15

13.12.2018 15:23


WYDARZENIA

FORCEPOINT:

ochrona najsłabszego ogniwa Forcepoint, choć bierze czynny udział w wyścigu technologicznym, stara się nie zapominać o starej zasadzie, że łatwiej łamać ludzi niż hasła. Być może dlatego rozwiązania, które proponuje, mają niewiele wspólnego z tradycyjnymi systemami bezpieczeństwa IT.

W

drugiej edycji Forcepoint Forum, które odbyło się w Warsaw Spire, uczestniczyło ok. 200 osób. Rozmawiały o wyzwaniach związanych z ochroną danych w różnych środowiskach informatycznych, unifikacji rozwiązań i nowych trendach w branży cyberbezpieczeństwa. Prelegenci dużo czasu poświęcili zachowaniom użytkowników sieci. Tłumaczono to tym, że Forcepoint kieruje się w swoich działaniach mottem „human centric cybersecurity”, zgodnie z którym człowiek ma być w centrum uwagi. Matthew Moynahan, CEO Forcepointa, nie ukrywa, że wzoruje się na takich gigantach internetowych jak Amazon czy Netflix. – Wymienione firmy starają się zrozumieć potrzeby klientów i udostępnić im

16

specjalne treści. Robimy to samo. Rozumiejąc zachowania użytkowników, potrafimy ich skutecznie chronić – przekonuje Matthew Moynahan. O wadze polskiego rynku dla Forcepointa może świadczyć fakt, że w warszawskiej konferencji wzięli udział także: Nicolas Fischbach – CTO producenta, Emilliano Massa – wiceprezes EMEA Sales, a także Stefan Maierhofer – Area Vice President Sales Northern & CEE.

STRACONE

MILIARDY DOLARÓW

Działy IT w firmach muszą się wykazywać coraz większą elastycznością i sprytem, aby przechytrzyć cyberprzestępców. Nic dziwnego, że wiele z nich przegrywa tę walkę, a przedsiębiorstwa tracą miliony dolarów i reputację w oczach klientów. Matthew

Moynahan uważa, że jedną z przyczyn takiego stanu rzeczy są nietrafione inwestycje w systemy bezpieczeństwa. Co więcej, jego zdaniem jest pod tym względem coraz gorzej. I to mimo że w ostatnich latach wydano globalnie na rozwiązania ochronne ponad bilion dolarów. Zarówno amerykańska sieć handlowa Target, jak i gigant kredytowy Equifax, choć wdrożyły kosztowne systemy bezpieczeństwa, nie uchroniły się przed potężnymi wyciekami informacji. Z pierwszej z wymienionych firm przestępcy wykradli dane 110 mln klientów, z drugiej zaś 143 mln. Powyższe przykłady pokazują, że ochrona danych wrażliwych nawet w dużych i bogatych koncernach pozostawia wiele do życzenia. Choć hakerzy stosują od lat niemal te same metody, ofiary łatwo

Fot. Tomasz Myśluk

WOJCIECH URBANEK

CRN nr 12/2018

relacja Forcepoint.indd 16

14.12.2018 15:40


połykają haczyk – phishing stoi za 90 proc. przypadków nieautoryzowanego dostepu do ważnych informacji. Aż 60 proc. incydentów związanych z wyciekiem danych jest spowodowanych przez pracowników. Czasami działają oni celowo na szkodę firmy, ale częściej popełniają błędy wynikające z nieostrożności lub braku wiedzy. Ochronę danych komplikują zmiany w środowisku informatycznym oraz nowe modele pracy. W ubiegłym roku ok. 45 proc. firmowych danych znajdowało się w punktach końcowych, ale już za dwa lata 60 proc. zasobów cyfrowych znajdzie się w chmurze publicznej. – Należy zadać sobie pytanie: dokąd zmierzamy? Nie wydawajmy pieniędzy na systemy bezpieczeństwa, kierując się starym paradygmatem. Zastanówmy się, co chcemy chronić, i wprowadzajmy rozwiązania bazujące na nowej architekturze – zachęca Matthew Moynahan. Szef Forcepointa przytoczył przykład Amazona, który potrafił dostosować się do zmieniających się uwarunkowań. Wcześniej firma Jeffa Bezosa zmagała się z awariami powodującymi przestoje, a tym samym straty finansowe. Co prawda, tego typu historie nadal sporadycznie się zdarzają, ale jest ich zdecydowanie mniej, a czas przywracania systemu do pracy skrócono z kilku godzin do kilkunastu minut. A zatem, nawet jeśli hakerzy dostaną się do firmowego systemu IT, odpowiednie mechanizmy powinny ich szybko zidentyfikować i powstrzymać. Forcepoint wnikliwie obserwuje zachowania ludzi korzystających z urządzeń podłączonych do sieci. Według Moynahana zazwyczaj w przypadku każdego użytkownika pojawia się tzw. rytm – pracownik działa w specyficzny sposób, tworząc własny wzór postępowania. Hakerom bardzo trudno jest go naśladować, tym bardziej że nie dostrzegają pewnych niuansów związanych z obsługą aplikacji, częstotliwością odwiedzania portali społecznościowych itp.

wymagają nie tylko wzmocnienia fortyfikacji, ale również modyfikacji strategii dotyczącej cyberbezpieczeństwa. Coraz częściej firmy korzystające z tradycyjnych systemów ochrony mają kłopoty. – Tego typu rozwiązania generują mnóstwo fałszywych alarmów i alertów. W rezultacie działy IT są przeciążone pracą. Natomiast pracownicy czują się sfrustrowani – podkreśla Nicolas Fischbach. Większość firm, chroniąc się przed hakerami, bazuje na standardowych rozwiązaniach, ukierunkowanych na zagrożenia. Systemy kontrolują ruch sieciowy i reagują, kiedy wykryją złośliwe oprogramowanie. Zdaniem Forcepointa to archaiczna strategia, która nie zdaje egzaminu ze względu na wzrost liczby pracowników korzystających z urządzeń mobilnych oraz ekspansję usług chmurowych.

Firmy źle wydają pieniądze na systemy bezpieczeństwa. – Specjaliści od cyberbezpieczeństwa muszą się skupić na ludziach i danych oraz miejscu, w którym prowadzą biznes. Klasyfikowanie akcji jest zdecydowanie łatwiejsze, kiedy zrozumiemy, dlaczego ktoś podjął określone działanie – przekonuje Nicolas Fischbach. Z tego względu teksaski producent zamierza przekonać klientów do systemów zapewniających dynamiczną ochronę danych, które łączą funkcjonalność produktów DLP (Data Lost Prevention) oraz systemów UEBA (User and Entity Behavior Analitycs) – wykrywających anomalie odbiegające od profilu typowych zachowań użytkowników. Zdaniem specjalistów Forcepointa skuteczne rozwiązanie powinno niejako przebić się przez szum alertów, wyłapać wczesne sygnały ostrzegawcze i zapobiec utracie ważnych danych.

KONIEC Z RUTYNĄ W kolejnych miesiącach i latach cyfrowa transformacja może stać się prawdziwym koszmarem dla osób odpowiedzialnych za ochronę danych. Nadchodzące zmiany

SD-WAN DLA ODDZIAŁÓW Rozwój usług chmurowych z jednej strony ułatwia życie przedsiębiorcom, z drugiej zaś mocno komplikuje procesy związane

z ochroną danych. Firmy zaczynają przenosić aplikacje, a także część infrastruktury do chmury publicznej. W rezultacie zasoby cyfrowe znajdują się zarówno w systemach korporacyjnych, jak i na serwerach usługodawców. Powstaje problem z odpowiednim zabezpieczeniem danych, gdyż oba obszary zaczynają się na siebie nakładać. Tymczasem sieci MPLS, przystosowane do dystrybucji tradycyjnego ruchu, nie potrafią odpowiednio obsługiwać obciążeń chmurowych. Ich wady szczególnie uwydatniają się w przypadku firm wielooddziałowych korzystających z chmury publicznej. – Kiedy pracownicy w oddziałach chcą uzyskać dostęp do aplikacji chmurowych, muszą się łączyć przez centralę. W efekcie firmy muszą zwiększyć wydatki na bardziej wydajne łącza, do tego dochodzą wysokie koszty aktualizacji w regionalnych placówkach – mówi Wojciech Marczyński, Senior Systems Engineer w Forcepoincie. Panaceum na wymienione bolączki ma być SD-WAN (Software Defined Wide Area Network). Ta metoda budowy rozległej sieci zapewnia przedsiębiorstwom łatwiejsze korzystanie z usług zarządzanych z zewnątrz oraz rozwiązań bazujących na chmurze. SD-WAN poprawia wydajność aplikacji i bezpieczeństwo sieci przy jednoczesnym obniżeniu kosztów. – Dzięki zastosowaniu SD-WAN każdy z oddziałów może korzystać z usług nawet kilku dostawców internetowych. Ponadto placówki zewnętrzne mają taki sam poziom zabezpieczeń sieciowych jak w centralnej siedzibie firmy – przekonuje Wojciech Marczyński. Jeszcze do niedawana systemy bezpieczeństwa kompatybilne z SD-WAN wdrażały przede wszystkim małe i średnie przedsiębiorstwa. Niemniej w ostatnim czasie rosnące zainteresowanie tą grupą produktów wykazują duże firmy (największy klient Forcepointa zarządza 1500 urządzeniami za pośrednictwem pojedynczej konsoli). To m.in. dlatego Anna Zawadzka, dyrektor polskiego oddziału producenta, podkreślała na samym początku spotkania, że Forcepoint nie zatrudnia handlowców, a jedynie osoby odpowiedzialne za realizację projektów i wdrożeń. CRN nr 12/2018

relacja Forcepoint.indd 17

17

14.12.2018 09:55


WYDARZENIA

Ludzie są ciekawsi niż technologia „Niektóre amerykańskie firmy, takie jak Facebook czy Google, przekroczyły pewną granicę, choć prawdopodobnie nie naruszyły prawa. Niemniej wymienione koncerny mają kłopoty, ponieważ zerwały ze swoimi klientami umowę społeczną” – mówi MATTHEW MOYNAHAN, CEO FORCEPOINTA.

Wielu menedżerów z USA postrzega Europę Wschodnią jako obszar, gdzie największym popytem cieszą się proste, sprawdzone systemy. Tymczasem Forcepoint proponuje nowe podejście do ochrony danych. W jaki sposób docieracie do polskich klientów? Pod pojęciem cyberbezpieczeństwa to samo rozumie się w Stanach Zjednoczonych, Niemczech czy w Polsce. Funkcjonuje u was wiele dużych banków, przedsiębiorstw oraz różnych instytucji, które mają do czynienia z danymi krytycznymi. Pracownicy IT z Europy Środkowej są bardzo dobrze wyedukowani i doskonale rozumieją nasze produkty. W niektórych przypadkach przewyższają umiejętnościami specjalistów z USA. Poza tym portfolio Forcepointa jest bardzo szerokie, są też w nim prostsze rozwiązania. Co nie zmienia faktu, że staramy się, aby były bardziej inteligentne i wykonywały zaawansowane zadania. Jak to wygląda w praktyce? Dobrym przykładem są produkty web gateway, które mają blokować dostęp do stron z hazardem, przemocą itp. Ale jest to tradycyjne podejście. Lepiej jednak podjąć próbę zrozumienia zachowania użytkowników, którzy odwiedzają tego typu serwisy. Któryś z organów państwowych może zapowiedzieć, że skoro walczymy z terroryzmem, to zablokujmy wszystkie strony związane z tą tematyką. Takie działanie ma pewien sens. Jeśli ktoś odwiedza witryny z prochem strzelniczym, niekoniecznie oznacza to, że ma niecne zamiary. Może to być chociażby student przygoto-

18

wujący raport o historii Chin. Natomiast gdy ta sama osoba wkrótce potem odwiedzi serwis poświęcony konstruowaniu bomb, to powinien być poważny sygnał ostrzegawczy. Takie podejście do ochrony danych jest nowe i zasadniczo różni się od „starej szkoły”. Analityka, sztuczna inteligencja i uczenie maszynowe sprawiają, że produkty stają się bardziej wyrafinowane, a dostarczane przez nie wyniki są imponujące. Jednak nie trzeba posiadać zaawansowanych umiejętności technicznych, aby wdrażać nowe systemy. Nasi klienci rozumieją działanie kanałów internetowych czy obsługę e-maili. I to się nie zmienia, aczkolwiek zapewniamy im dużo większą wartość, chociażby w postaci dodatkowych funkcji, wobec dostępnych w przeszłości. Do analiz potrzebujecie dużych ilości danych. W jaki sposób je pozyskujecie? Informacje pochodzą z wielu źródeł. Jednak nasze podejście różni się od tego, co proponuje na przykład Splunk, który gromadzi wszystkie dane z data center, a następnie zajmuje się ich analizą. Forcepoint koncentruje się na konkretnych informacjach. Mówimy: dostarczcie nam dane dotyczące Kowalskiego, i na ich podstawie tworzymy dokładny profil tej osoby. W rezultacie, kiedy ktoś ukradnie jej tożsamość, potrafimy dostrzec anomalie, ponieważ haker nie zachowuje się tak jak Kowalski. To tak, jak gdybyś miał profil na Amazonie, z którego jasno wynika, że nie lubisz horrorów. Ale któregoś dnia zamawiasz pięć filmów o tej tematyce. W tym momencie zapala się czerwona lampka. Dlatego staramy się uzyskać maksymalną wiedzę z wyselekcjonowanych zbiorów danych. Zbyt wielka ilość informacji sprawia, że powstaje galimatias. Jak widać, nasz sposób myślenia różni się od podejścia większości analityków. A co z prywatnością użytkowników? Traktujemy ją bardzo poważnie. Niektóre amerykańskie firmy, takie jak Facebook czy Google, przekroczyły pewną granicę, choć prawdopodobnie nie naruszyły prawa. Niemniej wymienione koncerny mają kłopoty, ponieważ zerwały ze swoimi klientami umowę społeczną. Forcepoint absolutnie nie zamierza podążać tą drogą. Dla nas prywatność użytkowników jest kluczowa. Zaczynamy od anonimizacji danych, a każdy pracownik w naszym systemie funkcjonuje jako konkretna liczba.

Fot. Tomasz Myśluk

CRN Podczas swojego wystąpienia na Forcepoint Forum dużo czasu poświęcił Pan zachowaniu użytkowników sieci, pomijając kwestie związane z infrastrukturą. Ludzie są ważniejsi od technologii? Matthew Moynahan Cyberataki są bardzo wyrafinowane. To niezwykle ciekawe zjawisko z socjologicznego punktu widzenia. Hakerzy uderzają w ludzi i każdy z nas może w dowolnym momencie stać się ich ofiarą. Uważam, że za bardzo koncentrujemy się na technologii. Wszystkie wcześniej opracowywane produkty miały na celu powstrzymywanie cyberprzestępców. Ale nikt na poważnie nie przywiązywał wagi do różnych ludzkich sposobów działania. To zdecydowanie bardziej interesujące niż koncentrowanie się na infrastrukturze.

CRN nr 12/2018

relacja Forcepoint.indd 18

14.12.2018 09:55


Kiedy ktoś ukradnie tożsamość Kowalskiego, potrafimy dostrzec anomalie, ponieważ haker nie zachowuje się tak jak Kowalski.

Nie wiemy, kim dokładnie jest, aczkolwiek znamy jego zachowania i realizowane przez niego zadania. Dopóki nie przekroczy pewnej linii, cały czas pozostaje postacią anonimową. Jednak kiedy działa niezgodnie z prawem, zostaje zatrzymany. Analizujecie zachowania użytkowników z różnych części globu. W jakim stopniu one się różnią? Jakie ma to znaczenie przy tworzeniu ich profili? Oczywiście pewne różnice występują. W Hiszpanii bądź we Włoszech ludzie poświęcają dużo czasu na lunch. Uwzględniając to w naszych analizach, zapewniamy użytkownikom wyższy poziom ochrony. Jeśli ktoś w czasie lunchu korzysta z kont pracowników, system bezpieczeństwa wysyła sygnał do administratora sieci. Są też osoby, które mają w zwyczaju późne przychodzenie do pracy. Wprawdzie hakerzy mogą przejąć tożsamość takiego pracownika, ale będą się łączyć z siecią za pośrednictwem jego biurowego komputera w godzinach porannych. Cyberprzestępcy wiedzą, jak oszukać ludzi, ale nie znają ich indywidualnych zachowań. Dlatego zrozumienie profili ludzkich jest tak bardzo istotne. Forcepoint czerpie wzorce z popularnych technologii konsumenckich i przenosi je na rynek zabezpieczeń dla przedsiębiorstw. Forcepoint powstał w 2016 r. wskutek połączenia kilku firm. Jak przebiegał proces scalania kilku różnych podmiotów? Forcepoint powstał w wyniku inicjatywy fi rmy Raytheon, chcącej wprowadzić na rynek nową generację produktów bezpieczeństwa. Wzięliśmy pod nasz parasol cztery firmy z szerokim wachlarzem rozwiązań, które dostarczyły nam niezbędne elementy potrzebne do realizacji unikalnej strategii, skoncentrowanej na zachowaniach ludzkich. Mieliśmy trudne zadanie do wykonania, polegające na połączeniu przejętych firm, takich jak Websense czy Stonesoft, pod skrzydłami korporacji. Zdefiniowaliśmy wizję oraz kierunki rozwoju, wzmocniliśmy także zespół. Obecnie z przychodami rzędu 700 mln dol.

jesteśmy inicjatorem zmian w segmencie cyberbezpieczeństwa. Zatrudniamy 2,7 tys. osób w 50 biurach rozsianych po całym świecie. Działamy na zasadzie startupu posiadającego rozbudowaną sieć. Taka struktura pozwala nam szybko wprowadzać innowacje i dostarczać najlepsze usługi dla klientów. W jakim stopniu kanał partnerski pomaga w realizacji waszych celów? Partnerzy odgrywają ważną rolę w realizacji naszej strategii. Zamierzamy docierać do średnich oraz dużych przedsiębiorstw. Naszym celem jest stworzenie dynamicznego ekosystemu partnerskiego pozwalającego tworzyć bogatą wartość dla klientów, a także poszerzać zasięg i skalę działania. Pragniemy rozwijać partnerstwo z globalnymi integratorami systemów, doradcami, resellerami i dystrybutorami, którzy chcą wyróżnić się na rynku rozwiązań cyberbezpieczeństwa, wprowadzając rozwiązania bazujące na ludzkich zachowaniach i usługach dodanych Forcepointa. Możemy wspierać innowacyjne rozwiązania ochronne w wielu branżach i sektorach rządowych, dzięki czemu nasi partnerzy mają szansę poszerzyć zasięg działania i zwiększyć przychody. Hakerzy są bardzo zuchwali, mają dostęp do zaawansowanych narzędzi. Jak im się przeciwstawić? Przeznaczać więcej środków na ochronę? Zatrudniać specjalistów od bezpieczeństwa IT? Chcemy zmieniać rynek cyberbezpieczeństwa. Ale nie wydarzy się to z dnia na dzień. Powinniśmy patrzeć na dotychczasowe rozwiązania ochronne jak na kwestię higieny. Gdybyś dostał 100 dolarów na ochronę zdrowotną – ile wydasz na czyszczenie zębów, a ile na prześwietlenie rentgenowskie? Myślę, że to duża różnica. Zdaję sobie sprawę, że nie jest łatwo odejść ze „starego świata”, ale trzeba to zrobić jak najszybciej. Należy przesuwać wydatki z tradycyjnych rozwiązań przeznaczonych do ochrony danych na innowacyjną architekturę i analizę zachowań użytkowników. Nie po raz pierwszy odwiedza Pan Polskę. Czy to oznacza, że Forcepoint przywiązuje szczególną wagę do naszego rynku? Moje wizyty w Polsce nie są przypadkowe. Nie ukrywam, że jesteście jednym z krajów, na których odnosimy największe sukcesy. Polska to bardzo dynamiczny rynek, w którym zachodzą ciekawe i ważne zmiany. Takim obszarem, gdzie dużo się dzieje, jest chociażby administracja rządowa. Urzędnicy państwowi zdają sobie sprawę z potrzeby inwestowania w nowoczesne systemy bezpieczeństwa, m.in. ze względu na wasze otoczenie geograficzne. Zresztą podobnie jest w Stanach Zjednoczonych. Co ciekawe, polscy klienci czasami stosują bardziej wyrafi nowane rozwiązania niż użytkownicy w innych krajach. Polska jest dla nas unikalnym rynkiem. Czerpiemy korzyści z naszej tutejszej działalności i sporo się od was nauczyliśmy. Gdyby było inaczej, nie uczestniczyłbym po raz drugi w warszawskiej edycji Forcepoint Forum.

ROZMAWIAŁ

WOJCIECH URBANEK CRN nr 12/2018

relacja Forcepoint.indd 19

19

14.12.2018 15:34


Bezpieczeństwo W segmencie rozwiązań z zakresu bezpieczeństwa IT pojawia się mnóstwo ciekawych koncepcji i produktów. Niestety, użytkownicy często mają kłopot z doborem odpowiednich rozwiązań i ich integracją. WOJCIECH URBANEK 20

Fot. AdobeStock

pod znakiem integracji CRN nr 12/2018

CRN 12_2018 txt ochrona srodowisk IT.indd 20

14.12.2018 13:13


P

rezes Forcepointa Matthew Moynahan podczas niedawnego wystąpienia w Warszawie zasygnalizował problem marnotrawienia środków na systemy bezpieczeństwa. Zwrócił uwagę, że choć w minionych kilku latach przedsiębiorcy wydali na ochronę danych, urządzeń końcowych i sieci około pół biliona dolarów, to wciąż nikt nie czuje się w pełni bezpieczny, a hakerzy kąsają coraz mocniej. Na listę ofiar cyberataków trafiają nawet globalne koncerny, takie jak Sony, Uber, Yahoo czy Equifax, które przecież trudno podejrzewać o to, że nie inwestują w rozwiązania z zakresu bezpieczeństwa. Na wyobraźnię potencjalnych klientów działają także skutki ataków takich jak ten na klinikę Singh Health w Singapurze, z której hakerzy wykradli dokumentację medyczną około 1,5 miliona pacjentów, w tym premiera tego kraju. – Takie incydenty sprawiają, że decydenci zaczynają dostrzegać potrzebę ochrony poufnych danych i systemów IT – mówi Sid Deshpande, analityk Gartnera. Wszystko wskazuje na to, że w najbliższych latach budżety na produkty i usługi security nadal będą rosnąć. Według Gartnera w 2019 r. globalne wydatki na wymienione rozwiązania wyniosą 124 mld dol. – 12 proc. więcej aniżeli w bieżącym roku. Klienci najwięcej mają wydawać na usługi bezpieczeństwa (64 mld dol.), a także ochronę infrastruktury (15 mld dol.) i na systemy zabezpieczenia sieci (13 mld dol.). W najbliższym roku należy spodziewać się rosnącego popytu na IAM (zarządzanie tożsamością i dostępem), IGA (zarządzenie tożsamością i administracją) czy DLP (zapobieganie wyciekom danych). Według analityków trzy elementy przyczynią się do wzrostu popytu na rozwiązania z zakresu cyberbezpieczeństwa. Są to: rosnąca liczba zagrożeń, potrzeby biznesu i zmiany zachodzące w branży. Swojego rodzaju chaos w sektorze systemów bezpieczeństwa IT, wynikający z różnorodności rozwiązań i rozdrobnienia tego rynku, wydaje się korzystnym zjawiskiem dla integratorów. Część firm nie radzi sobie z zarządzaniem produktami bezpieczeństwa, jeśli pochodzą od kilku różnych producentów. Przed sprzedawcami otwierają się więc duże możliwości w zakresie konsultingu. Poza tym sami producenci

Zdaniem integratora Wojciech Piotrkowicz, dyrektor działu wsparcia technicznego i wdrożeń, K3 System Ochrona sieci w postaci antywirusa lub firewalla jest w obecnych czasach niewystarczająca, ponieważ hakerzy potrafią obejść każde zabezpieczenie. Ważną kwestią jest bezpieczeństwo danych, czyli dobór odpowiedniego systemu backupu i przetrzymywanie kopii zapasowych na różnych nośnikach oraz w kilku miejscach. Świadomość występowania tych zagrożeń cały czas rośnie. Przedsiębiorcy zdają sobie sprawę, że w każdej chwili mogą paść ofiarą cyberataku i powinni zrobić wszystko, aby maksymalnie utrudnić życie hakerom. To dobrze wróży resellerom, którzy działają w tym segmencie rynku.

zachęcają do integracji rozwiązań. W tym miejscu można przywołać przykłady takich firm jak McAfee czy Sophos. – McAfee wychodzi z założenia, że integracja systemów ochrony jest najlepszym sposobem na powstrzymanie hakerów. Taka metoda zapewnia m.in. szybką wymianę informacji pomiędzy poszczególnymi produktami zabezpieczającymi sieć i urządzenia końcowe – tłumaczy Damian Przygodzki, inżynier wsparcia technicznego w ABC Dacie. Również Matthew Moynahan przekonuje klientów, żeby odchodzili od tradycyjnego modelu zakupów rozwiązań bezpieczeństwa na rzecz inwestycji w dynamiczne systemy ochrony danych łączące DLP i UEBA (User and Entity Behavior Analytics). Jeszcze dalej sięga koncepcja Cisco. Koncern z San Jose lansuje idee sieci intuicyjnej, która dostosowuje się do otoczenia i chroni środowisko IT przed ciągle zmieniającymi się współczesnymi zagrożeniami.

KŁOPOT Z FIREWALLEM Według badań przeprowadzonych przez Untangle małe i średnie firmy zaopatrujące się w systemy bezpieczeństwa najczęściej obawiają się popełnienia błędu przy wyborze firewalla. Wprawdzie sondaż nie dotyczył Polski, niemniej dystrybutorzy oraz resellerzy dostrzegają podobne postawy wśród rodzimych przedsiębiorców. – Obecnie firewall oraz program antywirusowy stanowią dwie najważniejsze linie obrony przed zagrożeniami. O ile źle działającego antywirusa można łatwo i szybko wymienić, o tyle w przypadku firewalla nie jest to proste. Przedsiębiorcy zazwyczaj wymieniają tego typu sprzęt po pięciu latach. Dlatego ważną rolę w procesie sprzedaży pełni integrator, który powinien pomóc klientowi w doborze optymalnego rozwiązania, zarówno pod kątem wydajności, jak i funkcjonalności – tłumaczy Karol Labe, właściciel Miecz Netu. Selekcji nie ułatwiają dynamiczne zmiany zachodzące w segmencie REKLAMA

CRN nr 12/2018

CRN 12_2018 txt ochrona srodowisk IT.indd 21

21

14.12.2018 13:13


Zdaniem specjalisty Aleksander Łapiński, Security Engineer, Check Point

PIOTR ZIELASKIEWICZ Różnica pomiędzy rozwiązaniami UTM a firewallami na pierwszy rzut oka może wydawać się nieoczywista. Zapora jest najbardziej podstawowym elementem ochrony brzegu sieci, którego głównym zadaniem jest filtrowanie połączeń przychodzących i wychodzących oraz blokowanie tych uznanych za niebezpieczne. Jednak aktualnie najczęściej wybieranym elementem tzw. ochrony brzegowej są rozwiązania klasy UTM, które oprócz podstawowych funkcji firewalla mają wiele innych modułów bezpieczeństwa.

Piotr Zielaskiewicz, Product Manager Stormshield, Dagma

Krzysztof Strąk, Security Business Development Manager, S4E

Mateusz Pastewski, specjalista ds. sprzedaży rozwiązań cyberbezpieczeństwa, Cisco

cyberbezpieczeństwa. Dostarczane urządzenia stają się coraz bardziej złożone i wymagają od administratorów szerokiej wiedzy, czasami wykraczającej poza branżę security. – W nowoczesnych przedsiębiorstwach firewall stanowi centralny punkt zarządzania siecią. Rozszerzenie funkcjonalności urządzenia o możliwość zarządzania przełącznikami i siecią bezprzewodową znacznie ułatwia administrację – przekonuje Artur Madejski, Product Manager Fortinet w Veracompie. Specjaliści z firm dystrybucyjnych bardzo często pomagają klientom i resellerom lub integratorom podczas wdrożeń,

22

ALEKSANDER ŁAPIŃSKI Planując architekturę bezpieczeństwa, należy pamiętać o nowych, panujących trendach, rozwoju oraz przyszłości organizacji. Istniejące rozwiązania zapewniają stosunkowo łatwą integrację infrastruktury fizycznej ze środowiskiem chmurowym. Istotne jest, aby dane o zdarzeniach i incydentach były łatwo dostępne. Muszą być też dobrze skorelowane, co umożliwi reakcję w przypadku wystąpienia niepokojącego administratora zdarzenia.

KRZYSZTOF STRĄK Znaczenie takich rozwiązań, jak DLP, CASB, UEBA, rośnie na skutek wymagań prawnych dotyczących ochrony danych, jak RODO czy zdefiniowany przez ustawę Krajowy System Cyberbezpieczeństwa, a także migracji narzędzi biznesowych i danych do chmury. Ważnymi czynnikami są też zmienność zagrożeń i metody omijania standardowych mechanizmów ochronnych bazujących na sygnaturach zagrożeń. W najbliższej przyszłości najskuteczniejszą ochronę zapewnią systemy łączące mechanizmy tradycyjne z nowoczesnymi i inteligentnymi, np. bazującymi na analizie zachowania użytkowników, budowaniu i analizie modeli reakcji hostów w sieci oraz na korelacji informacji pochodzących z różnych mechanizmów ochronnych. MATEUSZ PASTEWSKI Usługodawcy chmurowi mogą odciążyć administratorów od wielu obowiązków, takich jak chociażby konieczność tworzenia kopii zapasowych danych czy ochrony przed atakami typu DDoS. Jednak migracja danych lub aplikacji do chmury sprawia, że są narażone na nowe, unikalne wektory ataków. Niestety, wiele z nich, jak ataki na protokół OAuth, nie może zostać zablokowane przez rozwiązania firewallowe. Stąd klienci pragnący przenieść swoje usługi lub dane do chmury powinni wykonać odpowiednią analizę ryzyka związaną z tą decyzją biznesową. W ostatnich latach pojawiło się również wiele rozwiązań, które umożliwiają zwiększenie bezpieczeństwa usług chmurowych, więc ich popularność będzie rosnąć, także w Polsce.

zwracając uwagę na aspekty technologiczne i funkcjonalne. Szczególnie cenne jest wsparcie w postaci testów, tym bardziej że nabywcy firewalli nierzadko mają problemy z ustaleniem odpowiedniej wydajności sprzętu. – Na podstawie podstawowych parametrów, takich jak rodzaj i prędkość łącza, a także informacji o wymaganych funkcjach, liczbie portów oraz sposobie analizy ruchu możemy wybrać odpowiedni model. Drugą część stanowią testy i najlepszą opcją jest w tym przypadku praca na kopii realnego ruchu, przy wykorzystaniu portów SPAN przełączników – wyjaśnia Damian Przygodzki.

INTELIGENTNE FIREWALLE

Palo Alto Networks ponad dekadę temu wywołało rewolucję w segmencie bezpieczeństwa, wprowadzając na rynek tzw. firewalle nowej generacji (NGFW). W 2009 r. Gartner wydał publikację, w której zdefiniował nową rodzinę tych urządzeń. NGFW, w przeciwieństwie do tradycyjnych firewalli, oferuje mechanizmy analizy pakietów działające w warstwie aplikacji, a także system wykrywania zagrożeń (IPS) wraz z inspekcją ruchu szyfrowanego. Firewalle nowej generacji na dobre zadomowiły się na globalnym rynku. Według NSS Labs

CRN nr 12/2018

CRN 12_2018 txt ochrona srodowisk IT.indd 22

14.12.2018 13:13



w Stanach Zjednoczonych ponad 80 proc. przedsiębiorstw korzysta z NGFW. – Klasyczne zapory umożliwiają filtrowanie ruchu sieciowego w warstwie 3. oraz 4. Filtrowanie ruchu w tych dwóch warstwach jest nadal potrzebne, chociaż już niemal dowolny ruch aplikacji można przesłać poprzez protokół HTTP bądź HTTPS. Dlatego wymagane jest filtrowanie ruchu w wyższych warstwach na poziomie aplikacji. Takie zadania realizują urządzenia UTM oraz NGFW – wyjaśnia Piotr Szymański, Presales Engineer w Connect Distribution. Co ciekawe, w przestrzeni publicznej pojawiają się zapowiedzi wieszczące koniec ery NGFW. Huawei zapowiada nadejście epoki firewalli ze sztuczną inteligencją. Warto zauważyć, że takimi urządzeniami już od pewnego czasu chwali się Hillstone Networks. Czy mamy zatem do czynienia z kolejną rewolucją na rynku firewalli? – Na razie to tylko szum marketingowy. Jednakże w niezbyt odległej przyszłości mechanizmy uczenia maszynowego zaczną odgrywać znaczącą rolę w strategii, w analizowaniu i korelacji zdarzeń – przyznaje Aleksander Łapiński, Security Engineer w Check Poincie. Innym interesującym trendem jest rozwój usług Firewall as a Service (FaaS). Już od kilku lat producenci dopracowują swoją ofertę w tym zakresie. Wprawdzie polskie firmy wykazują umiarkowane zainteresowanie tego typu usługami, ale dystrybutorzy postrzegają FaaS jako perspektywiczny kierunek. – Firmy, które posiadają wiele odległych biur, centrów danych, a także mobilnych użytkowników, jako pierwsze zainteresują się rozwiązaniami chmurowymi – prognozuje Piotr Szymański.

UTM najczęściej sprawdza się w małych i średnich firmach, które chętnie sięgają po wielofunkcyjne kombajny. Urządzenie oferuje takie funkcje jak: IPS, IDS, filtrowanie adresów URL czy usług VPN. Użytkownicy nowych modeli mogą też filtrować ruch w warstwie aplikacyjnej czy integrować sprzęt ze środowiskiem chmury publicznej. Jednakże niemal identyczne funkcje znajdują się w specyfikacji NGFW. – Firewalle nowej generacji są przeznaczone dla większych firm, gdyż oferują wyższe przepustowości łącza aniżeli UTM. Poza tym integrowane są z zewnętrznymi aplikacjami i zapewniają wyższy poziom ochrony, pozwalający na analizę pakietów ruchu szyfrowanego, który stanowi powyżej 70 proc. całego ruchu w internecie – wyjaśnia Piotr Szymański.

Podział na duże i małe przedsiębiorstwa nie zawsze sprawdza się przy wyborze produktów. Eksperci przyznają, że prosty podział na duże i małe przedsiębiorstwa nie zawsze sprawdza się przy wyborze produktów. Choć UTM-y są kojarzone głównie z małymi i średnimi przedsiębiorcami, coraz częściej trafiają do koncernów czy instytucji finansowych, gdzie z powodzeniem funkcjonują w lokalnych oddziałach. Administratorzy sieciowi doceniają łatwość zarządzania urządzeniami z centrali, a także prostotę i przejrzystość systemów raportowania oraz reakcji na zdarzenia.

UTM WCIĄŻ POTRZEBNY Dynamiczny rozwój firewalli, które zyskują nowe funkcje, raczej nie zagraża systemom UTM (Unified Threat Management). Eksperci uważają, że obie grupy produktów znajdą nabywców. Choć świadomość klientów na temat różnic pomiędzy zwykłymi firewallami, NGFW a urządzeniami UTM pozostawia wiele do życzenia. Dlatego integratorzy powinni precyzyjne wyjaśniać to przedsiębiorcom i pomagać w wyborze odpowiedniego rozwiązania.

24

NOWE

ZAGROŻENIA, NOWE PRODUKTY

Sytuacja na rynku systemów bezpieczeństwa zmienia się w szybkim tempie. Z jednej strony wynika to z rozwoju technologii, a drugiej – z przebiegłości hakerów. Niepośledni wpływ na dobór rozwiązań mają także uwarunkowania prawne, takie jak RODO. Resellerzy przyznają, że wraz z wejściem w życie

tego rozporządzenia wyraźnie wzrósł popyt na produkty DLP. – Niestety, nie wszyscy administratorzy są świadomi, że posiadają to narzędzie w swoich zasobach. Popularne UTM-y i systemy służące do ochrony poczty elektronicznej dysponują mechanizmami DLP – dodaje Artur Madejski. W najbliższych latach sen z powiek administratorów sieci spędzać będą procesy związane z migracją do chmury publicznej. Pokłosiem tego trendu będzie poszerzanie się sieci przedsiębiorstw, a tym samym zacieranie granic, których trzeba bronić. – Niezwykle trudno określić, gdzie powinna kończyć się ochrona nowoczesnego przedsiębiorstwa. Problem ten dostrzegli już kilka lat temu wiodący producenci systemów bezpieczeństwa. Obecnie wielu z nich oferuje integrację ze środowiskami chmury publicznej i prywatnej, dostarczając rozwiązania z zakresu ochrony w wersji zwirtualizowanej pod postacią kontenerów lub usługi oferowanej przez providera – wyjaśnia Artur Madejski. Na rynku pojawiły się też systemy CASB (Cloud Access Security Broker), przeznaczone dla przedsiębiorstw korzystających z aplikacji chmurowych i przechowujących dane poza swoją siedzibą. Ale zagrożenia przychodzą nie tylko z zewnątrz. Nierzadko przyczyną wycieku danych jest niedbalstwo pracowników lub ich celowe działania na szkodę organizacji. Dlatego na fali wznoszącej znajdują się systemy analizujące zachowania użytkowników oraz urządzeń, które potrafią wykryć anomalie odbiegające od standardowych zachowań (UEBA). Ciągłe zmiany w segmencie bezpieczeństwa zmuszają resellerów do większej aktywności, a zwłaszcza śledzenia rynkowych nowinek. Ale gra jest warta świeczki. Hakerzy nigdy nie złożą broni, a właściciele firm nie poradzą sobie z cyberatakami bez wsparcia specjalistów. Przedsiębiorcy uczestniczący w badaniu 2018 Cyberthreat Defence Report wśród największych przeszkód uniemożliwiających skuteczną obronę przed cyberatakami wymienili: brak wykwalifikowanego personelu, niską świadomość pracowników i zbyt dużą ilość danych, nad którymi trzeba zapanować.

CRN nr 12/2018

CRN 12_2018 txt ochrona srodowisk IT.indd 24

14.12.2018 15:35


ADVERTORIAL

Nie możesz ochronić tego czego nie widzisz

Cyberprzestępcom wystarczy jeden otwarty port, jedno zainfekowane urządzenie, jeden nieuwzględniany rodzaj zagrożenia, aby udaremnić wysiłki działu IT włożone w zabezpieczenie systemów informatycznych.

D

latego tak ważne staje się zabezpieczenie sieci „od środka”, przez rozpoznawanie i klasyfikowanie wszystkich podłączanych urządzeń i dawanie im dostępu na podstawie jasno określonych reguł. Niestety, wiele firm nadal zmaga się z zabezpieczaniem urządzeń końcowych, zarówno tych stacjonarnych, jak i mobilnych. Goście, kontrahenci, tymczasowi pracownicy są podłączeni do tej samej sieci. Jednak ich uprawnienia i zakres zasobów, do jakich uzyskują dostęp, powinny być dopasowane do typu urządzenia i jego roli w sieci lokalnej. Żaden nieznany sprzęt, a nawet czujnik IoT, nie ma prawa uzyskać dostępu do infrastruktury korporacyjnej. Z kolei sprzęt, który otrzymał autoryzowany dostęp, powinien podlegać automatycznej segmentacji. Aby spełnić powyższe wymagania, konieczne jest wdrożenie systemów kontroli dostępu. Chociażby takich jak FortiNAC (Network Access Control), który zapewnia ograniczenie ryzyka związanego z dostępem niezabezpieczonych urządzeń do sieci, a także potrafi klasyfikować znany sprzęt. Dzięki temu dział IT uzyskuje pełną wiedzę o użytkownikach oraz zaufanych i niezaufanych urządzeniach, z jakich korzystają. Pozwala to odpowiedzieć na trzy kluczowe pytania: kto, gdzie i kiedy korzysta z sieci. Dynamiczne mechanizmy kontrolne, które zawiera FortiNAC, umożliwiają uwierzytelnianie i autoryzację wszystkich urządzeń, podłączanych do firmowej sieci zarówno przewodowo, jak i bezprzewodowo. Podlegają one regułom określającym czas, miejsce i rodzaj dozwolonych połączeń oraz zakres urządzeń, które mają do nich prawo. Dzięki temu mamy pewność, że jedynie odpowiednie osoby i urządzenia mogą otrzymać dostęp do konkret-

końcowych wraz z oceną ryzyka, jeszcze przed umożliwieniem dostępu do sieci. Pomaga to w rozwiązywaniu problemów związanych z bezpieczeństwem prywatnych urządzeń przenośnych (BYOD) i Internetu rzeczy, przyspieszając proces ich weryfikacji i podłączenia do sieci. nych aplikacji, infrastruktury i zasobów oraz uzyskać wymagany poziom dostępu.

NISKIE TCO FortiNAC bezproblemowo integruje się z istniejącą infrastrukturą sieciową, usługami katalogowymi i rozwiązaniami z zakresu bezpieczeństwa w celu maksymalizacji efektów dotychczasowych inwestycji, a jednocześnie zapewnia dodatkowe funkcje obronne. Dotyczy to przełączników, kontrolerów bezprzewodowych, firewalli i urządzeń klienckich ponad 150 różnych marek. Eliminuje to potrzebę wymiany lub aktualizacji obecnie funkcjonujących systemów IT, które nie są obsługiwane przez rozwiązanie do kontroli dostępu (NAC).

SZYBKIE WDROŻENIE I SKALOWALNOŚĆ Komunikacja z infrastrukturą dostępową przez SNMP, zgodność z wierszem poleceń (CLI) tysięcy urządzeń sieciowych, ułatwiają proces wdrożenia. Dodatkowo zaimplementowany dwukierunkowy interfejs REST API oraz szablony syslog – korelujące zdarzenia z wielu platform – umożliwiają niezwykle łatwe i szybkie wdrażanie FortiNAC.

BYOD ORAZ IOT Integracja FortiNAC z infrastrukturą przewodową i bezprzewodową zapewnia całkowitą widoczność wszystkich urządzeń

SKRÓCONY CZAS POWSTRZYMYWANIA ATAKU

Dokładność alertów bezpieczeństwa zwiększa integracja FortiNAC z NGFW FortiGate oraz z systemem do zarządzania zdarzeniami FortiSIEM. Kojarząc informacje o użytkownikach, urządzeniach końcowych i wykorzystywanych aplikacjach, FortiNAC dostarcza analitykom bezpieczeństwa odpowiednie dane kontekstowe o potencjalnie zagrożonych lub skompromitowanych urządzeniach funkcjonujących w sieci. Alerty zabezpieczeń są automatycznie sortowane i priorytetowe dla jednego lub więcej działań w zależności od kategorii, do jakiej jest przypisany incydent, i jego wpływu na biznes klienta. Możliwe jest wówczas ograniczenie dostępu zainfekowanym urządzeniom do sieci bądź ich zupełne odłączenie od niej, izolacja we VLAN-ie kwarantanny oraz powiadomienie użytkownika o zaistniałej sytuacji. Warto podkreślić, że FortiNAC zapewnia prowadzenie bardzo precyzyjnej kontroli dostępu do sieci każdej wielkości. Dzięki elastycznemu modelowi wdrożeniowemu, obejmującemu maszyny wirtualne, serwery fizyczne i usługi w chmurze, oferuje usługi kontroli dostępu, które można dostosować do unikalnych potrzeb każdego środowiska sieciowego. System ten zaprojektowano z myślą o heterogenicznych środowiskach sieciowych, charakteryzuje się więc wysokim poziomem integracji i skalowalności. CRN nr 12/2018

adv Fortinet.indd 25

25

13.12.2018 14:58


AKADEMIA

VAD

McAfee: zintegrowana ochrona punktów końcowych Coraz większe nasilenie cyberataków wymaga zastosowania nowej generacji produktów bezpieczeństwa, składających się z wielu komponentów. Architektura McAfee stwarza szerokie możliwości w zakresie wdrażania tego typu rozwiązań.

Inteligentne zabezpieczenia Aby sprostać nowym wyzwaniom, dostawcy rozwiązań z zakresu bezpieczeństwa wykorzystują techniki proaktywne,

26

m.in. zaawansowaną analizę heurystyczną, emulację czy uczenie maszynowe. W efekcie na rynku debiutują nowe grupy produktów, takie jak np. EDR – Endpoint Detection & Response. Ich rola polega na bardzo wczesnym wykrywaniu ataków, jeszcze zanim hakerzy wtargną do firmowej sieci. Co ważne, prewencja nie ogranicza się jedynie do blokowania znanych zagrożeń, ale polega na wyszukiwaniu nowych, potencjalnie niebezpiecznych incydentów, aplikacji, kodów itp. EDR zapewnia szczegółowy obraz każdego zdarzenia występującego w sieci, co gwarantuje skuteczne wykrywanie wszelkich anomalii. Jeśli wziąć pod uwagę możliwość analizy w trakcie czy po ataku, to odbiorcami systemów EDR są przede wszystkim duże firmy, które stać na zatrudnianie specjalistów IT. Analiza udostępnianych informacji związanych

z bezpieczeństwem wymaga bowiem fachowej wiedzy i odpowiednich zasobów.

Więcej niż EDR Systemy EDR oferowane przez najważniejszych graczy na rynku cyberbezpieczeństwa bazują na analogicznej koncepcji, a co za tym idzie mają zbliżoną funkcjonalność. Jak zwraca uwagę Damian Przygodzki, inżynier wsparcia technicznego w ABC Data, nieco odmienną strategię realizuje McAfee. Na pierwszy rzut oka system EDR tej marki opiera się na podobnych założeniach. Produkt dostarcza informacje o potencjalnych zagrożeniach czyhających w sieci, koreluje zdarzenia, pozwala również na automatyzację, dzięki czemu administratorzy mogą podejmować szybkie działania naprawcze i zastosować zabezpieczenia chroniące firmę przed przyszłymi atakami.

Fot. AdobeStock

Tradycyjna ochrona punktów końcowych bazująca na oprogramowaniu antywirusowym już od pewnego czasu jest niewystarczająca. Chociaż wielu przedsiębiorców nadal wierzy w moc antywirusów, to prędzej czy później będą musieli sięgnąć po nowsze rozwiązania. Odwrót od klasycznego oprogramowania biznesowego, bazującego na sygnaturach, nie musi jednak oznaczać rezygnacji z systemów ochrony stacji końcowych. Nawet największe korporacje, dysponujące rozbudowanymi działami IT, nie potrafią w 100 proc. zapobiec nieustannie ewoluującym zagrożeniom.

CRN nr 12/2018

adv ABC Data Akademia VAD.indd 26

13.12.2018 15:12


Pełna integracja, proste zarządzanie Spora grupa przedsiębiorców coraz słabiej radzi sobie z zabezpieczaniem rosnącej liczby urządzeń. Jedną z największych bolączek jest brak odpowiedniego rozwiązania do wymiany informacji o zagrożeniach między elementami systemu. Problem ten rozwiązuje McAfee TIE – komponent, do którego spływają dane z urządzeń końcowych, systemów zainstalowanych na styku z internetem, np. McAfee Web Gateway, oraz innych produktów bezpieczeństwa. McAfee TIE korzysta z dedykowanej szyny wymiany danych: McAfee Data Exchange Layer – DXL. Informacje lokalne mogą być wzbogacane przez dane z systemów globalnej bazy reputacji, takich jak McAfee Global Threat Intelligence (GTI), oraz zewnętrznych źródeł np. Virus Total. O zmianie reputacji plików – niezależnie, czy została dokonana ręcznie, przez zewnętrzne źródło lub sandbox – automatycznie są powiadamiane wszystkie komponenty zintegrowane poprzez szynę McAfee DXL. W rezultacie proces rozprzestrzeniania złośliwego kodu jest blokowany w całej infrastrukturze: na stacjach końcowych oraz w rozwiązaniach brzegowych. Warto dodać, że kom-

pleksowy system bezpieczeństwa McAfee obok wymienionych wcześniej produktów tworzą: McAfee Endpoint Security oraz McAfee Advanced Threat Defense. Natomiast informacje z systemu EDR mogą również skutecznie zasilać McAfee Enterprise Security Managera (SIEM).

W przyszłym roku na rynku zadebiutuje EDR dla MŚP. Oprócz wymiany informacji pomiędzy elementami systemu nie mniej istotne jest zarządzanie nimi. W systemie McAfee odpowiada za nie centralna konsola McAfee Policy Orchestrator (ePO), dostępna z dowolnego miejsca w wersji hostowanej lub lokalnie w infrastrukturze klienta. Umożliwia ona integrację produktów, ujednolicone zarządzanie, tworzenie raportów oraz przeprowadzanie audytów wszystkich wykorzystywanych rozwiązań McAfee. Tym samym ePO zapewnia administratorom sieci szybki dostęp do informacji na temat zagrożeń i luk występujących w systemie.

MVISION – odpowiedź na nowe wyzwania Zabezpieczenia wprowadzone przez Microsoft w Windows 10 wywołały małą burzę wśród dostawców antywirusów. Niektórzy próbowali nawet oskarżać koncern z Redmond o praktyki monopolistyczne. W innym kierunku podążyły działania McAfee, które wprowadziło na rynek rodzinę produktów MVISION, obejmującą: McAfee MVISION ePO, McAfee MVISION Endpoint i McAfee MVISION Mobile. – Rodzina produktów MVISION stanowi odpowiedź na nowe potrzeby zgłaszane przez użytkowników biznesowych, w tym zabezpieczenie smartfonów czy wzmocnienie ochrony w urządzeniach końcowych działających pod kontrolą systemu operacyjnego Windows 10. Najnowszy pakiet Microsoftu jest wyposażony w program antywirusowy Windows Defender. Niestety, aplikacja koncernu z Redmond pozbawiona jest modułów oferowanych przez

nowoczesne platformy bezpieczeństwa. McAfee MVISION Endpoint rozszerza możliwości Windows Defendera – tłumaczy Damian Przygodzki. McAfee MVISION Endpoint uzupełnia ochronę Windows 10, m.in. o szczegółowo opracowane, bezsygnaturowe i zaawansowane zabezpieczenia przed zagrożeniami. Dodatkową korzyścią jest wykorzystanie uczenia maszynowego. Inną ważną składową rodziny MVISION jest program chroniący przed zagrożeniami użytkowników smartfonów i tabletów z systemami iOS lub Android. McAfee MVISION Mobile analizuje wszelkie anomalie związane z pracą urządzenia oraz identyfikuje zaawansowane ataki wykorzystujące sprzęt, instalowane aplikacje i niezaufane sieci. Zasoby mobilne są widoczne w konsoli McAfee MVISION ePO i mogą być przez nią zarządzane. Należy podkreślić, że aplikacja jest przystosowana do współpracy z systemami MDM (InTune, MobileIron, AirWatch czy BlackBerry). – Jeszcze kilka lat temu aplikacje bezpieczeństwa przeznaczone dla urządzeń mobilnych cieszyły się nikłym popytem, co wynikało z dwóch przyczyn. Po pierwsze użytkownicy mieli niewielką świadomość dotyczącą potencjalnych zagrożeń, a po drugie nie używali terminali do realizacji płatności, przelewów czy zakupów online. Obecnie większość z nas ma na swoim smartfonie aplikacje bankowe i biurowe. Coraz częściej korzystamy z niego (lub tabletu) w równym stopniu co z komputera, tworząc, przechowując i udostępniając dokumenty – podkreśla Damian Przygodzki. W grudniu McAfee podczas konferencji partnerskiej MPOWER w Rzymie zaprezentowało nową odsłonę produktów MVISION. Spośród pokazywanych nowości szczególną uwagę warto zwrócić na system EDR przeznaczony dla platformy MVISION. Niewykluczone, że z początkiem nowego roku to właściciele mniejszych i średnich firm będą sięgać po tego typu wartościowe narzędzie, stosując je jako kluczowy komponent w swojej infrastrukturze bezpieczeństwa. Opisane rozwiązania McAfee dostępne są w ofercie ABC Data. Dystrybutor zapewnia integratorom i resellerom niezbędne szkolenia oraz pomoc w ich doborze i wdrożeniach. CRN nr 12/2018

adv ABC Data Akademia VAD.indd 27

ADVERTORIAL

Niemniej działanie produktu McAfee nie ogranicza się do analizy zachowania użytkowników sieci czy wykorzystania technik uczenia maszynowego. System ten jest połączony z dwoma ważnymi komponentami: McAfee Threat Intelligence Exchange (TIE) i McAfee Data Exchange Layer (DXL). Ich współpraca zapewnia informacje zarówno o zagrożeniach globalnych, jak i tych specyficznych, występujących w lokalnej sieci. – McAfee wychodzi z założenia, że EDR nie powinien być osobnym produktem, lecz elementem dużej sieci bezpieczeństwa. Kluczową kwestią jest więc komunikowanie się systemów ochrony występujących w infrastrukturze. Wymiana informacji pozwala na podejmowanie trafnych decyzji. Duże znaczenie ma fakt, że McAfee wykrywa zagrożenia na podstawie informacji uzyskiwanych z chmury publicznej oraz komponentów lokalnych, takich jak sandbox czy system EDR – zauważa Damian Przygodzki.

27

13.12.2018 15:12


Veracomp w regionie: ostatnia „biała plama” „W tym roku nasze skonsolidowane przychody w Europie Środkowo-Wschodniej wzrosną o 25 proc., więc naprawdę sporo. Są kraje, w których prawdopodobnie podwoimy nasze obroty, na przykład w Adriatykach” – mówi ADAM RUDOWSKI, PREZES ZARZĄDU VERACOMPU. CRN Czy wiesz jak jest po węgiersku „dzień dobry”? ADAM RUDOWSKI Nie wiem. A powinienem? Pytam, bo dotarły do nas informacje, że jeszcze w tym roku dokonacie akwizycji węgierskiego dystrybutora z wartością dodaną. To byłoby zwieńczenie waszego rozwoju w naszym regionie Europy. Potwierdzam, że prowadzimy rozmowy z lokalnymi VAD-ami, ale na razie nie zapadły żadne ostateczne decyzje. Węgry to faktycznie ostatni z kluczowych rynków w regionie CEE, na którym nie jesteśmy obecni. Taka „biała plama” na mapie geograficznego rozwoju Veracompu. Czy wystąpiły jakieś przeszkody? Proces ewentualnej akwizycji na Węgrzech wydłuża się, bo dla nas ważna jest nie tylko lokalna obecność bądź portfolio produktowe, ale przede wszystkim kultura organizacyjna. Te firmy, które do tej pory kupiliśmy, idealnie pasowały do naszego modelu biznesowego, w tym właściwego budowania relacji z dostawcami i integratorami. Dzięki temu nie powieliliśmy błędów wielu dużych koncernów, które decydując się na akwizycje, nie brały pod uwagę kultury organizacyjnej przejmowanych firm – jedynym znanym mi wyjątkiem od tej reguły jest General Electric. Dla nas stanowi ona języczek uwagi, bo można zbudować świetne portfolio produktów i usług, stworzyć znakomite procedury, ale mentalności ludzi od lat pracujących w danym przedsiębiorstwie nie zmienimy. A co rozumiecie pod pojęciem kultury organizacyjnej? To sposób, w jaki ludzie pracujący w firmie myślą, podejmują decyzje i postępują w określonych sytuacjach. Stawiamy na bardzo silną decentralizację i delegację odpowiedzialności. Ważna przy

28

tym jest płaska struktura organizacyjna. Kolejne kwestie to dobra atmosfera w pracy, możliwości rozwoju i wreszcie dwie wartości – wolność i odpowiedzialność – które wyznajemy od lat 90. Mam na myśli swobodę dotyczącą sposobów osiągania założonych celów i odpowiedzialność za ich realizację. Przedsiębiorstwo spełniające te warunki przyciąga ludzi ambitnych, niezależnych, którzy chcą w życiu coś osiągnąć, zmieniać świat. Warto pamiętać, że produkt firmy doradczej, jaką faktycznie jesteśmy, powstaje na styku nas i naszych partnerów w trakcie codziennych interakcji – warto, aby w jego kreowaniu uczestniczyli ludzie zaangażowani i kompetentni. Wracając do Węgier, kiedy można spodziewać się waszego wejścia na tamten rynek? Na razie nie podjęliśmy decyzji o akwizycji, więc od pierwszego kwartału 2019 r. otwieramy tam oddział na zasadzie greenfield. Natomiast będziemy kontynuować dotychczasowe rozmowy i docelowo nie wykluczamy przejęcia istniejącej spółki. To jednak jeszcze potrwa. W kilku krajach regionu, spośród aż 17, w których działacie, idziecie jak burza. Przykładowo w Bułgarii, Rumunii, a także w Czechach i na Słowacji ubiegłoroczny wzrost przychodów Veracompu przekroczył 60 proc. Skąd takie tempo? O strategii rozwoju w regionie decydujemy wspólnie z szefami poszczególnych spółek. W pełni zdajemy sobie sprawę, że fundamentem zadowolenia dostawców, integratorów i naszych współpracowników jest ciągły, systematyczny i dynamiczny rozwój. Dostawcy realizują dzięki niemu swoje plany sprzedaży, integratorzy mają u nas coraz szerszy zakres dostępnych technologii

CRN nr 12/2018

wywiad Rudowski.indd 28

14.12.2018 12:53


i rodzajów wsparcia, a współpracownicy mogą się cieszyć z sukcesów, rozwoju i uczestnictwa w innowacyjnych projektach. Co ważne, na niektórych z tych rynków wprowadzamy nowe standardy działania, także wysokiej jakości doradztwo techniczne i biznesowe. Dodatkowo jesteśmy spółką stabilną finansowo, która zawsze terminowo realizuje dostawy i płatności – wbrew pozorom nie jest to powszechne nawet u globalnych graczy. Nasi lokalni partnerzy czują się z nami bezpiecznie i oceniają nas jako bardzo przewidywalnego, stabilnego dystrybutora. Czy w tym roku uda się utrzymać dwucyfrowe tempo wzrostu w regionie? W bieżącym roku nasze skonsolidowane przychody w Europie Środkowo-Wschodniej wzrosną o 25 proc., więc naprawdę sporo. Są kraje, w których prawdopodobnie podwoimy nasze obroty, na przykład w Adriatykach. Nawiasem mówiąc, planowane łączne obroty Veracompu po raz pierwszy przekroczą 1 mld zł, więc będzie to kolejny kamień milowy w rozwoju firmy. A jak podsumowałbyś dotychczasowe efekty przejęcia działu Red Hat od Servodaty w 2015 r. Warto było? Red Hat generuje około 7 proc. naszych przychodów w regionie, a roczny wzrost przekracza 20 proc. – to bardzo dużo. Co więcej, rozwiązania tej marki zapewniają integratorom możliwość dodawania wartości do produktów w postaci usług, a to korzystnie wpływa na ich rentowność. Nasza inwestycja w Czechach była więc jak najbardziej trafiona i nadal tak ją oceniamy.

Nasz tegoroczny wzrost na polskim rynku przekroczy 20 proc. Przejdźmy do rynku polskiego. Rok temu osiągnęliście tu 9-procentowy wzrost. Jak idzie biznes w tym roku? Nasz tegoroczny wzrost na polskim rynku przekroczy 20 proc. Kolejne lata też powinny być dobre, bo wybrany przez nas model biznesowy jest wartościowy dla partnerów i konkurencyjny. Odeszliście jednak od modelu, w którym sami szukacie potencjalnych użytkowników rozwiązań, a potem przekazujecie ich partnerom. Dlaczego? Nie jest to do końca prawdą. Wiedzę o poszczególnych rynkach wertykalnych zdobyliśmy, żeby móc rozmawiać z partnerami tym samym językiem, jakim oni rozmawiają z klientami o ich potrzebach. W sumie dotyczy to 11 segmentów rynku oraz 60 różnych rozwiązań, które zostały opisane pod kątem strategicznych potrzeb użytkowników. Dysponując tą wiedzą, stymulujemy popyt w wybranych rynkach wertykalnych, a następnie przekazujemy pałeczkę chętnym integratorom. Okazało się jednak, że w większości przypadków KAM-owie u integratorów skoncentrowani są na własnych „lidach” i projektach, nasze traktują jako mniej istotne, a na pewno nie priorytetowe. Jest to naturalne – po prostu stawiają na swoje ciężko wypracowane kontakty i wdrożenia.

Absolutnie nie mamy o to do nikogo pretensji. Zdecydowaliśmy więc, że utrzymamy aktywność wobec użytkowników końcowych, ale tylko w interesie tych integratorów, którzy angażują się w zamykanie przekazanych im projektów i robią to skutecznie. Przejdźmy do tematu strategicznego nie tylko dla naszego regionu Europy, ale całej światowej gospodarki. Coraz więcej pisze się i mówi o automatyzacji, która ma doprowadzić do wyparowania milionów miejsc pracy w ciągu kilku najbliższych lat, w samych tylko Stanach Zjednoczonych. To może doprowadzić do kryzysu gospodarczego, który z kolei uderzy w stabilność przedsiębiorstw. Jest się czego bać? O naszej przyszłości w największym stopniu będzie decydować sztuczna inteligencja. Na razie tego nie odczuwamy, bo pojawia się w bardzo wąskich, specjalistycznych obszarach, jak rozpoznawanie obrazów rentgenowskich, analiza finansowa czy tłumaczenie z języków obcych. Zagraża więc aktualnie niewielkiej liczbie stanowisk. Jednak to się zmieni, bo sztuczna inteligencja będzie się rozwijać wyjątkowo szybko. Obecnie nie są to już tworzone przez człowieka algorytmy, tylko uczenie maszynowe, pozwalające analizować tysiące przykładów w zawrotnym tempie i na podstawie obserwacji uczyć się od najlepszych specjalistów na świecie. To, co się zmieniło w ostatnim okresie, to silna wiara przedsiębiorców na większości rynków wertykalnych, że dzięki sztucznej inteligencji i automatyzacji mogą budować przewagę konkurencyjną na rynku. To świetnie widać np. w medycynie, bankowości, ubezpieczeniach, bezpieczeństwie fizycznym, o transporcie i autonomicznych samochodach nie wspominając. Czyli jest się czego bać… Trzeba pamiętać, że takich przełomów technologicznych było już co najmniej kilka. Przykładowo przez długi okres XIX i XX wieku pracę w USA straciło, w wyniku wprowadzenia maszyn i automatyzacji produkcji, około 90 proc. rolników. Różnica polega na tym, że wtedy ten proces dokonywał się prawie 100 lat, a w naszych czasach będzie to trwać dużo krócej. Oczywiście historia pokazuje, że ludzie znajdują sobie dość szybko nowe miejsca pracy. Zresztą nowe technologie wykreują również nowe zawody, których dzisiaj nawet nie potrafimy sobie wyobrazić. Niemniej wchodzimy w erę sztucznej inteligencji, automatyzacji i robotyzacji. Trzeba sobie z tego zdawać sprawę i jasno powiedzieć, że jest to nieuniknione. Jakie kierunki edukacji będą zatem atrakcyjne? Kierunki humanistyczne przeżyją prawdziwy renesans. Jednym z bardziej popularnych zawodów będzie psychologia. Bezpieczne są również zawody artystyczne i oczywiście związane z zarządzaniem. Za to, paradoksalnie, mogą nieco ucierpieć programiści, bo w przyszłości oprogramowanie będzie tworzone właśnie przez sztuczną inteligencję. Na pewno też zyskają zawody związane z wydłużaniem życia człowieka i poprawą jego samopoczucia fizycznego i psychicznego. Te kierunki rozwoju zawodowego warto rozważyć.

ROZMAWIAŁ

TOMASZ GOŁĘBIOWSKI CRN nr 12/2018

wywiad Rudowski.indd 29

29

14.12.2018 12:53


Regionalny lider VAD Veracomp to największy dystrybutor z wartością dodaną w Europie Środkowo-Wschodniej. Polska spółka prowadzi sprzedaż w kilkunastu krajach, a na kluczowych rynkach – z wyjątkiem Węgier – ma lokalne oddziały. Ich szefowie w rozmowach z CRN Polska podkreślają, że systematyczny rozwój i realizacja ambitnej strategii są możliwe nie tylko dzięki technologicznemu know-how, ale także dojrzałej polityce biznesowej i kadrowej oraz stabilnej sytuacji finansowej polskiej spółki-matki z Krakowa. BUŁGARZY CENIĄ NAS Od kiedy Veracomp działa na rynku bułgarskim? Jesteśmy tutaj obecni od ponad dekady. Jednak oficjalne otwarcie bułgarskiego oddziału nastąpiło w listopadzie 2016 r. Obecnie pracuje w nim osiem osób, w tym trzech inżynierów systemowych. Jako dystrybutor z wartością dodaną musimy zapewnić wsparcie dla każdego oferowanego przez nas produktu. W bieżącym roku powiększyliśmy powierzchnię naszego biura w Sofii, a w pierwszym kwartale przyszłego roku planujemy kolejne rekrutacje. Jakich przychodów spodziewacie się w 2018 r.? Wszystko wskazuje na to, że nasze przychody na rynku bułgarskim osiągną poziom 5 mln euro. To dobry wynik, biorąc pod uwagę to, że w 2016 r. uzyskaliśmy 1,2 mln euro, a rok później 1,8 mln euro. Jeśli chodzi o poziom przychodów, znajdujemy się w pierwszej czwórce największych dystrybutorów VAD w Bułgarii, a różnice w przychodach pomiędzy firmami z czołówki są niewielkie.

LICZYMY NA PRYMAT

Jak reagują partnerzy, gdy dowiadują się, że jesteście z Polski? Nasi partnerzy wiedzą, że Veracomp to stabilna spółka dysponująca dużym portfolio produktów. Często zdarza się, że pytają nas o rozwiązania, których do tej pory nie oferowali w Bułgarii. Dajemy im więc szansę na realizację wdrożeń w nowych obszarach. Tu- Krzysztof tejsze firmy cenią nas również za wiedzę i du- Grindel że doświadczenie. Amerykańscy producenci CEE Sales Director Export chlubią się wdrożeniami w dużych bankach Department, Veracomp i wielkich firmach. Bułgarscy integratorzy patrzą na takie referencje z dużą rezerwą, ze względu na specyfikę amerykańskiego rynku, w tym inne postrzeganie sektora SMB. Dużo bardziej interesujące są dla nich pokazywane przez nas przykłady z Polski, Chorwacji czy Serbii. Dzięki temu, że mamy oddziały w kilku krajach europejskich, możemy dzielić się unikalną wiedzą, spostrzeżeniami, a także uczyć na błędach.

W CZECHACH I SŁOWACJI

Jaką rolę odgrywa Veracomp na czeskim i słowackim rynku IT? Zacznę od tego, że minione trzy lata były dla nas bardzo udane. Według naszych prognoz w 2018 r. przychody Veracompu na rynku czeskim wyniosą 27 mln euro, co oznacza 83-proc. wzrost w ujęciu rocznym, na SłoPetr Janda wacji podwoimy przychody z 2017 r. i wyCEO Veracomp Czech generujemy obroty na poziomie 6 mln euro. Republic and Slovakia W obu państwach koncentrujemy się na czterech segmentach rynku: cyberbezpieczeństwie, rozwiązaniach open source, produktach sieciowych – w tym dla data center, oraz unified communications. W pierwszych dwóch obszarach posiadamy najwyższe kompetencje spośród wszystkich dystrybutorów działających w Czechach i na Słowacji. Obecnie jesteśmy trzecim dystrybutorem VAD w obu tych krajach, aczkolwiek naszym celem jest druga lokata na koniec 2020 r. i sięgnięcie po prymat w 2024.

30

ZA WIEDZĘ

W jaki sposób zamierzacie osiągnąć ten ambitny cel? Bardzo dużo inwestujemy w budowanie niespotykanej w innych firmach kultury bazującej na wolności i odpowiedzialności. Robimy to, aby być atrakcyjnym pracodawcą i pozyskiwać najlepszych ludzi na rynku, co przy bardzo niskiej stopie bezrobocia w Czechach nie jest łatwym zadaniem. Kolejna ważna kwestia związana jest z zapewnianiem wysokiej jakości dostarczanych usług. Oczywiście musimy też cały czas inwestować w nowe produkty. Czesi znani są ze swojego patriotyzmu lokalnego. Czy dla partnerów ma znaczenie, że jesteście polską fi rmą? Veracomp zarówno w Czechach, jak i na Słowacji jest postrzegany jako bardzo stabilny, profesjonalny dystrybutor z wartością dodaną. Nasze więzi z integratorami są w dużej mierze oparte na osobistych relacjach. Oczywiście wiedzą oni, że spółka matka wywodzi się z Polski, ale jesteśmy dla nich jak lokalna firma. Największą wartością są wspaniali ludzie, którzy pracują w czeskim i słowackim oddziale Veracompu.

CRN nr 12/2018

adv Veracomp Europe.indd 30

14.12.2018 13:34


W 2020 ROKU CHCEMY BYĆ NUMEREM 1 Veracomp jest obecny w Rumunii od ponad dekady. Jaką pozycję przez ten czas udało się wywalczyć? Funkcjonowanie jako lokalny oddział zaczęliśmy w 2007 r., ale Veracomp w Rumunii sprzedawał już wcześniej. Całkiem spora grupa integratorów wdrażała zaawansowaCatalin Matei ne rozwiązania tego dystrybutora. Chcieli CEO Veracomp Romania być jednak obsługiwani w lokalnym języku, więc z ogromnym zadowoleniem przyjęli pojawienie się naszego zespołu oraz fakt, że jesteśmy członkiem dużej, gwarantującej stabilność, profesjonalnej grupy pochodzącej z Polski. Na tutejszym rynku działa około piętnastu liczących się VAD-ów. Gdy zakładaliśmy firmę, chcieliśmy w ciągu pięciu lat znaleźć się w pierwszej trójce. Tymczasem już w 2009 r. byliśmy numerem dwa, a w 2020 r. chcemy być numerem jeden. Z jakimi wyzwaniami wasi partnerzy i ich klienci spotykają się na co dzień? Użytkownicy końcowi w Rumunii wciąż podejmują decyzje zakupowe bazując na cenie. Jest to szczególna trudność w przypadku, gdy firma potrzebuje konkretnej, rozbudowanej

Który segment rynku IT jest obecnie najbardziej obiecujący? Jak chyba wszędzie na świecie jest to bezpieczeństwo. Oczywiście bardzo pomogło nam wprowadzone w bieżącym roku w całej Unii Europejskiej rozporządzenie RODO. Dość powoli, ale systematycznie rośnie popularność chmury i związanych z nią usług, np. unified communications. Na razie wdrażają je głównie lokalne przedstawicielstwa zagranicznych koncernów, ale wśród naszych firm też widać zainteresowanie, szczególnie chmurą hybrydową. Ciekawostką może być to, że Rumunia jest jednym ze światowych liderów w zakresie szybkości łączy internetowych. Standardem jest światłowód w domu. Oczywiście pomógł fakt, że nie mieliśmy starej infrastruktury, którą trzeba było rozbudowywać. Musiała powstać nowa, co okazało się łatwiejsze.

NA NOWOCZESNOŚĆ

Jaka była historia powstania Veracomp Adriatics? W październiku 2013 r. Veracomp kupił chorwackiego dystrybutora z wartością dodaną, firmę Mack IT. Rok później jej oficjalna nazwa została zmieniona na Veracomp d.o.o., ale na rynku funkcjonujemy jako Veracomp Adriatics. Swoim zasięgiem firma obejmuje osiem krajów: Albanię, Bośnię i Hercegowinę, Chorwację, Kosowo, Macedonię, Czarnogórę, Serbię i Słowenię. Czy fakt, że Veracomp jest polskim dystrybutorem, zapewnia wam przewagę konkurencyjną? Z pewnością, chociaż korzyści głównie odczuwamy my, jako lokalny zespół – zawsze wiemy, że możemy zwrócić się do Polski z prośbą o pomoc. Nasi partnerzy wiedzą, że większościowym udziałowcem i właścicielem marki jest polska firma. Finalnie to współpraca między ludźmi, więc resellerzy i integratorzy oczekują przede wszystkim lokalnego wsparcia technicznego i biznesowego. Jest to bardzo zdrowa synergia, która zapewniła nam wysokie miejsce na rynku wśród VAD-ów. Pod względem wartości sprzedaży w Chorwacji oraz Bośni i Hercegowinie jesteśmy

numerem jeden, a w Serbii i Słowenii też stoimy na podium. Jakie obszary rynku w waszym regionie rosną najszybciej? Na pewno bezpieczeństwo – jesteśmy jedynym VAD-em, który specjalizuje się w tej dziedzinie, i jest to wiodąca tematyka pod- Saša Obajdin czas wszystkich rozmów biznesowych. Ale CEO Veracomp Adriatics spodziewamy się również zwiększenia dynamiki wzrostu w pozostałych obszarach, czyli w segmencie produktów sieciowych, dla centrów danych oraz rozwiązań telekomunikacyjnych. Natomiast widzimy dość ograniczone zainteresowanie przedsiębiorstw usługami w chmurze publicznej. Znamy wręcz paru klientów, którzy próbowali przenieść swoje zasoby do chmury i wrócili do rozwiązań on-premise, czasami tylko wykorzystując chmurę hybrydową. Ale za to my, z uwagi na fakt, że musimy być obecni w tak wielu krajach, korzystamy wyłącznie z chmury – w ogóle nie mamy własnej infrastruktury.

CRN nr 12/2018

adv Veracomp Europe.indd 31

MATERIAŁ POWSTAŁ PRZY WSPÓŁPRACY Z FIRMĄ VERACOMP.

STAWIAMY

funkcjonalności rozwiązania, które chce wdrożyć, a jednocześnie oczekuje, że będzie ono wyjątkowo tanie. Natomiast poprawia się sytuacja, jeśli chodzi o poziom wiedzy. U wielu klientów pracują eksperci, którzy potrafią zaskoczyć swoimi oczekiwaniami integratorów. Dlatego naszym partnerom zapewniamy pakiet usług wsparcia biznesowego i technicznego.

31

14.12.2018 13:34


Sprzęt jako usługa:

prognozy i bariery Jeśli wierzyć analitykom, usługowy model sprzedaży obejmujący również sprzęt będzie rozpowszechniał się w błyskawicznym tempie. Resellerzy mają jednak wątpliwości co do jego szybkiej akceptacji na polskim rynku.

A

nalitycy monitorujący globalne trendy są zgodni, że rynek IT będzie zmierzał od własności do usług. Dotyczy to nie tylko oprogramowania, lecz także sprzętu. Najwięksi dostawcy w ostatnich latach inwestują w rozwiązania Device as a Service, określane także mianem Hardware as a Service. Model usługowy od dłuższego czasu wprowadzały np. firmy drukarkowe, jednak również producenci sprzętu komputerowego oraz infrastruktury, m.in. serwerów i macierzy, stawiają na rozwój sprzedaży as a service. Takie oferty mają też niektórzy dystrybutorzy. Według IDC w 2016 r. 1 proc. komputerów na świecie (notebooków, laptopów, desktopów) trafił do klientów w ramach

32

usług DaaS. W 2020 r. ma to być już 12–15 proc. Wprawdzie bardziej optymistyczną prognozowaną wcześniej wartość (21 proc.) obniżono, ale nadal oznacza to wielokrotny wzrost w ciągu kilku lat (dane za TechTarget). Market Research Future przewiduje, że wielkość obrotów na światowym rynku DaaS będzie zwiększać się do 2023 r. średnio o 9 proc. rocznie, osiągając sumę 8 mld dol. Głównymi czynnikami wzrostu obok inwestycji dostawców ma być potrzeba większej elastyczności w korzystaniu z zasobów IT oraz poszukiwanie przez klientów bardziej efektywnych kosztowo rozwiązań. Zwłaszcza stabilność i przewidywalność kosztów powin-

na stanowić przekonujący argument dla przedsiębiorstw (regularne opłaty w ramach kilkuletniego okresu umowy), jak również potrzeba zapewnienia bezpieczeństwa usług i rozwiązań dzięki specjalistycznemu wsparciu. O dużym wzroście zapotrzebowania na zakupy subskrypcyjne informują też producenci. Przykładowo w przypadku HPE zamówienia „pay per use” (czyli sprzęt, oprogramowanie i doradztwo jako usługa) wzrosły w skali globalnej o 54 proc. rok do roku w zakończonym w październiku roku finansowym 2018. Oferty bazujące na sprzęcie w zależności od opcji mogą obejmować także oprogramowanie, wdrożenia, integrację i zarządzanie, jak

Fot. AdobeStock

KRZYSZTOF PASŁAWSKI

CRN nr 12/2018

txt_kontrakty.indd 32

14.12.2018 12:21


również finansowanie. Większością z tych usług mogą się integratorzy. Analitycy IDC wskazują, że w przypadku infrastruktury z zakresu centrów danych coraz popularniejsze są „elastyczne modele konsumpcji” ( jak „pay per use”, wieloletnie plany leasingowe, outsourcing powiązany ze sprzętem kupionym przez użytkownika), a ich wybór może zależeć od istniejącej infrastruktury, roli decydenta ds. zamówień, budżetów IT oraz wizji związanej z cloud computingiem. Według analityków zwłaszcza przedsiębiorstwa, które wyznaczyły sobie jasny cel polegający na przejściu do chmury, będą dążyć do mniejszego obciążenia inwestycjami infrastrukturalnymi. Generalnie elastyczny model będzie się cieszył zainteresowaniem przede wszystkim w branżach o bardzo zmiennych wymaganiach infrastrukturalnych.

KLIENCI PREFERUJĄ WŁASNOŚĆ Z kolei w ocenie polskich resellerów i integratorów raczej nie zanosi się na szybki rozwój usługowego modelu sprzedaży, choć zdaniem większości docelowo jest on nieunikniony. Wynika to zarówno z wymagań, jakie musi spełnić sprzedawca lub firma projektowa bazująca na takim modelu, jak i z oczekiwań klientów. Resellerzy i integratorzy na podstawie obserwacji twierdzą, że gros polskich klientów nie jest zainteresowanych rozliczeniami „pay per use” w przypadku urządzeń. Dotyczy to zwłaszcza MŚP, nie mówiąc o jednostkach publicznych. Zdecydowana większość wciąż woli kupić sprzęt, niż go wynajmować. Polscy klienci sami z siebie rzadko kiedy pytają o usługowy model sprzedaży. – Większość klientów woli zapłacić za produkt raz i mieć go na własność. Owszem, próbowaliśmy sprzedawać oprogramowanie w modelu abonamentowym. Chętnych było jednak jak na lekarstwo. Widząc nieufność wobec modelu „pay per use”, zdecydowaliśmy, że nie będzie on naszym głównym modelem sprzedaży– przyznaje Jacek Marynowski, prezes Storage IT, oferującego m.in. NAS i SAN. Resellerzy podkreślają, że koncentrują się na modelu transakcyjnym, bo po pierwsze mają klientów, którzy tego właśnie oczekują, a po drugie dysponu-

ją niezbędnym do tego doświadczeniem i kompetencjami. W przypadku modelu abonamentowego w kontekście sprzętu takiego doświadczenia zazwyczaj im brak. Do tego zdaniem firm z kanału sprzedaży potrzebna jest szeroka kadra i możliwości finansowania działalności. – Przejście na model subskrypcyjny nie jest takie łatwe, przede wszystkim wymaga inwestycji w fachowców, bo ktoś musi zapewnić stałą obsługę klientów. Do tego w jakiś sposób trzeba finansować sprzęt, materiały, dodatki, których klient przecież nie kupuje jednorazowo, a trzeba mu je dostarczyć – zauważa Michał Berdychowski, właściciel Multi-Markt.pl, firmy oferującej m.in. urządzenia drukujące. Jego zdaniem taki model może sprawdzić się w dużych firmach, które użytkują wiele maszyn, potrzebują stałego zarządzania flotą, materiałami i serwisem. W małych przedsiębiorstwach, które korzystają z kilku urządzeń, ich zakup na własność to najczęstsza opcja. Inna sprawa, że np. oferta komputerów jako usługi raczej nie jest przeznaczona dla najmniejszych przedsiębiorstw, a tym samym dla obsługujących je resellerów. – Przeważnie usługi typy Daas lub HaaS wybierają duże spółki, które nie chcą ponosić jednorazowo ogromnych nakładów inwestycyjnych – mówi Anna Mazur, Key Account Manager w Panasonic Computer Product Solutions. Przykładowo w ofercie Della pod hasłem „komputer jako usługa” wskazana minimalna liczba urządzeń wynosi 20 sztuk. Rozmówcy CRN Polska zwracają uwagę, że model subskrypcyjny jest trudny do wprowadzenia w sektorach, w których do budowy rozwiązania potrzebne są komponenty od różnych producentów (sprzętu oraz oprogramowania). – W sektorze AV trudno zrealizować projekt, bazując na ofercie jednego dostawcy, co w przypadku sprzedaży usługowej znacznie skomplikowałoby jej przygotowanie. Być może dlatego na tym rynku dotąd nie ma ofert typu urządzenie jako usługa, przynajmniej nic nam o tym nie wiadomo – informuje Cezary Maron, kierownik zespołu instalacji AV w RGBS. Zauważa natomiast, że w bieżącym roku widać większą niż w poprzednich latach chęć klientów do zawierania umów ser-

Zalety modelu usługowego… …dla klienta: – duży wybór sprzętu, – gotowa oferta z zapewnioną obsługą IT (niższe koszty), – elastyczność (opcje usługowe można dostosować do potrzeb), – możliwość wykupienia sprzętu za ułamek jego ceny po okresie wynajmu. …dla resellera: – przewidywalność przychodów, – możliwość planowego działania w dłuższym terminie, – możliwość wypracowania wyższych marż niż przy sprzedaży transakcyjnej.

wisowych, za które uiszcza się stałe opłaty (niezależnie od zakresu interwencji – oczywiście mieszczących się w ramach abonamentu). Zatem dążenie do większej przewidywalności wydatków u użytkowników jest widoczne. Resellerzy podkreślają zresztą, że pod tym względem model sprzedaży abonamentowej jest dla dostawcy bardziej korzystny niż transakcyjny. Zapewnia stały przychód w dłuższym okresie, więc oznacza większą przewidywalność biznesu, umożliwia tym samym lepsze planowanie zasobów i kadr.

WAŻNE, KTO KONTROLUJE BUDŻET

W przypadku klientów wiele zależy od przyjętej w firmie strategii, polityki zakupów IT i ich finansowania, jak również doświadczeń z zakupami w formie usługi (choćby oprogramowania). Gdy ktoś się raz na niej sparzył, może obawiać się podjęcia ryzyka po raz kolejny. Fakt, że niektórzy dostawcy sygnalizują rosnące zainteresowanie modelem usługowym także w przypadku sprzętu, może być związany z tym, że za budżety, a niekiedy nawet za realizację całych projektów nierzadko odpowiadają obecnie działy biznesowe w firmach. – W takich sytuacjach obserwujemy coraz częstsze zainteresowanie rozszerzeniem outsourcingu w kontekście infrastruktury, aplikacji czy urządzeń końcowych. CRN nr 12/2018

txt_kontrakty.indd 33

33

14.12.2018 12:21


Wszędzie tam, gdzie firmy chcą przejść na częstszą wymianę rozwiązań IT, okazuje się, że operacyjnie łatwiej jest to zrobić w modelu DaaS i HaaS wraz z obsługą cyklu życia urządzeń – twierdzi Wojciech Gargul, Sales Director Managed Mobility Division, członek zarządu Innergo Systems. Podkreśla, że jest to szczególnie istotne w przypadkach, w których można liczyć na korzystniejszą ofertę finansowania. Ofertą infrastrukturalną, np. serwerów, okazują się zainteresowane również firmy małe i średnie, liczące do około 50 stanowisk – i to może być rynek dla mniejszych integratorów. Korporacje, jeżeli korzystają z usług DaaS, to współpracują z dużymi graczami. Przy czym niektóre umowy są zawierane bezpośrednio z producentami na poziomie międzynarodowym. Jacek Trzeciak, właściciel JTC, przekonuje, że taką ofertę można stworzyć w oparciu o leasing sprzętu wraz z usługami (np. serwisem), co zapewnia sfinansowanie urządzeń dostarczanych klientowi. – Zwykle działamy w taki sposób, że sami bierzemy w leasing sprzęt, którym zainteresowany jest klient, dodajemy do niego usługi i taką ofertę sprzedajemy w modelu subskrypcyjnym – wyjaśnia szef JTC, które oferuje w ten sposób głównie infrastrukturę, w tym serwery. Integrator współpracuje z firmami leasingowymi, jednak przygotowaniem oferty od strony technicznej i prawnej zajmuje się samodzielnie. Jacek Trzeciak utrzymuje, że jest to korzystniejsza opcja niż odsprzedaż oferty HaaS przygotowanej przez producentów, bo umożliwia osiągnięcie wyższych marż. Poznański integrator zapewnia, że w ostatnich latach obroty wygenerowane z oferty usługowej znacząco wzrosły i jest to od dawna core biznes firmy, a marże są wyższe niż na sprzedaży transakcyjnej. W takim układzie klient ma zapewnioną dowolność w sfinansowaniu umowy – może sam postarać się np. o pożyczkę. Za używanie sprzętu i opiekę płaci uzgodnioną w umowie miesięczną stawkę. Kontrakty są podpisywane na kilka lat. Potem, w zależności od umowy, może on za niewielką kwotę kupić sprzęt na własność. Zwykle firmy odkupują zużyte urządzenia i przekazują pracownikom, podpisując nową umowę na usługę HaaS.

34

Resellerów przed przestawieniem się na DaaS powstrzymuje: – – – –

brak kompetencji i doświadczenia w tym zakresie, niedostateczne zasoby finansowe i kadrowe, niewielkie zainteresowanie klientów modelem „pay per use”, brak interesującej oferty producentów lub brak wsparcia z ich strony (nie ma wypracowanego modelu sprzedaży subskrypcyjnej, szkoleń ani finansowania).

USŁUGOWE

PERPETUUM MOBILE

Z doświadczeń polskich firm IT wynika, że klienci, którzy wybierają model usługowy, w przytłaczającej większości przypadków kontynuują taką formę współpracy, odnawiając co kilka lat kontrakty i flotę urządzeń. To dla nich wygodna i mniej kosztowna opcja niż zakup nowego sprzętu. Nie muszą się w zasadzie o nic martwić – ani o wybór sprzętu, jego wdrożenie, ani integrację. Ponadto mogą sobie pozwolić na większą elastyczność w zakresie infrastruktury i lepsze dostosowanie do potrzeb firmy (wynajmowany sprzęt można częściej wymienić niż kupiony na własność, który nierzadko stoi w biurze latami). Popisując jedną umowę, nie muszą również martwić się o utrzymanie infrastruktury ani naprawy. Według danych Della dotyczących PC as a service koszty zarządzania dla użytkownika spadają o ok. 25 proc.

Główną zaletą modelu subskrypcyjnego jest przewidywalność przychodów. Z obserwacji firm działających w modelu usługowym wynika, że kluczowe znaczenie dla klienta ma sprawny serwis i opieka techniczna. Bez zapewnienia szybkiej interwencji w razie problemów lub też koniecznych napraw i wymian (np. materiałów eksploatacyjnych czy podzespołów) DaaS lub HaaS z pewnością nie byłby dla nich tak atrakcyjny. Do zapewnienia niezawodnej obsługi użytkowników potrzebny jest jednak zaufany zespół administratorów i techników, co wiąże się ze znaczącymi kosztami.

Przykładowo JTC współpracuje z około 60 takimi fachowcami. Dla integratora, który bez wsparcia producenta przygotuje ofertę usługową, kluczowe oprócz posiadania zasobów kadrowych i finansowych jest odpowiednie zabezpieczenie od strony prawnej. Kontrakty z klientami powinny być tak sformułowane, aby zabezpieczały firmę IT np. przed opóźnieniami lub brakiem płatności czy innymi naruszeniami ustalonych zasad wynajmu. Integrator powinien więc współpracować z prawnikiem.

WSZYSTKO

BĘDZIE USŁUGĄ?

Mimo widocznego obecnie dystansu klientów do zakupów subskrypcyjnych, zwłaszcza w sektorze MŚP, wśród resellerów przeważa opinia, że za jakiś czas użytkownicy zaczną na większą skalę decydować się na model DaaS. Przytaczany jest w tym kontekście przykład SaaS, które jeszcze 10 lat temu było nowością, a dziś to wielki rynek i w zasadzie standard sprzedaży oprogramowania. Natomiast niemal wszyscy rozmówcy CRN Polska są zgodni, że na rynku „pudełkowych” zakupów urządzeń dalej panować będzie stagnacja lub będzie się on kurczył, a marże pozostaną niskie. Istotny ruch na rynkowej szachownicy należy jednak do producentów. Nawet ci sprzedawcy, którzy z dystansem podchodzą do możliwości sprzedaży abonamentowej, przyznają, że jeżeli pojawią się interesujące ich zdaniem oferty sprzedaży „jako usługa” ze strony vendorów, to rozważą taką opcję. Słyszeliśmy nawet prognozy, że za dziesięć lub kilkanaście lat model transakcyjny zakupu sprzętu będzie taką niszą, jak obecnie modele DaaS i Haas. Wynikałoby z tego, że firmy wyspecjalizowane w usługowym modelu sprzedaży nie musiałyby martwić się o przyszłość.

CRN nr 12/2018

txt_kontrakty.indd 34

14.12.2018 15:37


ADVERTORIAL

Tandem Veeam-Veracomp dla dostawców usług chmurowych W interesie każdego przedsiębiorstwa leży prowadzenie działalności bez przerw w funkcjonowaniu rozwiązań IT. Usługodawcy, którzy chcą dać taką gwarancję swoim klientom, powinni dołączyć do programu Veeam Cloud & Service Provider. Mogą także skorzystać z eksperckiej wiedzy dystrybutora Veeam – firmy Veracomp.

O

programowanie Veeam chroni na całym świecie ponad 16,3 mln maszyn wirtualnych oraz co najmniej 320 tys. przedsiębiorstw. Dzięki rozwiązaniom tego producenta integratorzy mogą zaproponować każdemu klientowi usługi wysokiej dostępności środowisk IT, niezależnie od stosowanej przez niego pamięci masowej, aplikacji i systemów operacyjnych. Wystarczy, że korzysta on z wirtualizatorów VMware vSphere lub Microsoft Hyper-V. Program VCSP pozwala integratorom rozszerzyć zasięg działalności o wdrożenia w środowisku chmurowym, dzięki czemu są w stanie jeszcze efektywniej docierać do klientów ze swoją ofertą oraz proponować im umowy SLA. Umowa licencyjna Veeam (EULA) zapewnia korzystanie z oprogramowania wyłącznie licencjobiorcy, jednak uczestnictwo w programie VCSP i związana z nim licencja znoszą to ograniczenie. Dzięki temu za pomocą płatnych i bezpłatnych rozwiązań tej marki można świadczyć klientom kilka rodzajów własnych usług. Jedną z nich jest ochrona maszyn wirtualnych hostowanych w ramach usług IaaS i PaaS oraz aplikacji udostępnianych jako SaaS. Ułatwiono też stworzenie mechanizmu awaryjnego odzyskiwania danych i przywracania środowisk do pracy po awarii (Disaster Recovery as a Service).

WYJĄTKOWA

ELASTYCZNOŚĆ

Uczestnictwo w programie Veeam Cloud & Service Provider jest bezpłatne i nie zobowiązuje do zakupu rozwiązań Veeam. Daje natomiast prawo do bezpłatnego wykorzystywania wybranych narzędzi producenta do świadczenia usług. Status partnera w programie zależy od liczby chronionych lub

PRZYCZYNY ZAINTERESOWANIA KLIENTÓW USŁUGAMI DRAAS 80%

Brak zapasowego centrum danych

75%

Brak doświadczenia w tworzeniu mechanizmu Disaster Recovery 66%

Koszt obecnej infrastruktury Disaster Recovery

63%

Braki kadrowe 49%

Oczekiwana pomoc przy planowaniu/wdrożeniu planu DR Oczekiwana pomoc po wystąpieniu katastrofy

33%

Wewnętrzne lub zewnętrzne regulacje

33%

ŹRÓDŁO: RAPORT „THE DRAAS OPPORTUNITY”, VEEAM

zarządzanych maszyn wirtualnych. Za dostęp do licencjonowanego oprogramowania Veeam w ramach programu VCSP płaci się w jednym z dwóch obowiązujących modeli – miesięcznym lub wieczystym – dzięki czemu partnerzy mogą zdecydować, która opcja lepiej odpowiada charakterowi ich działalności. Prawa do licencji zachowywane są przez partnera, przypisane do niej oprogramowanie może on wdrożyć w chmurowym środowisku własnym lub firmy trzeciej, jak też w chmurze prywatnej u klienta. Uczestnicy programu VCSP mają dostęp do darmowej pomocy technicznej, bezpłatnych kluczy licencyjnych NFR (na potrzeby prac rozwojowych, testów, prezentacji i szkoleń), mogą także dzielić się wiedzą oraz pomysłami na forum VCSP. Bardzo ważne jest też to, że Veeam przyjął strategię wyłącznej współpracy z dostawcami platform chmurowych i usług zarządzanych. Dlatego, w przeciwieństwie do wielu innych producentów na rynku, zaniechał oferowania własnej platformy chmurowej i usług zarządzanych. Wszyscy zarejestrowani partnerzy mają dostęp do przeznaczonego dla nich portalu oraz wsparcia technicznego świadczo-

nego przez całą dobę. Natomiast firmom, które osiągnęły wyższy niż podstawowy status w programie VCSP, Veeam zapewnia również wsparcie marketingowe. Udostępniane są im materiały promocyjne oraz fundusze MDF, a ponadto mają oni możliwość przedstawienia swoich usług w katalogu dla klientów na stronie veeam.com. Mogą też korzystać z odrębnego forum dla profesjonalnych dostawców usług chmurowych. Dla partnerów o statusie platynowym dostęny jest przedstawiciel Veeam, który wspólnie z nimi będzie odwiedzał klientów i pomagał przy przedstawianiu zalet oferowanych rozwiązań. Veeam opracował raport „The DRaaS Opportunity” podsumowujący biznesowe szanse dla dostawców usług DRaaS.

Więcej informacji: BARTOSZ NIEZABITOWSKI, Product Manager Veeam, bartosz.niezabitowski@veracomp.pl KONRAD SZMEIL, Product Manager Veeam, konrad.szmeil@veracomp.pl CRN nr 12/2018

CRN_12_2018_adv Veracomp Veeam.indd 35

35

14.12.2018 15:38


Sztuczna inteligencja to szansa na nowy biznes „W Polsce chcemy się skupić na rozwiązaniach bazujących na sztucznej inteligencji” – mówi DOROTA OTCZYK, COUNTRY MANAGER YELLOW CUBE. CRN Wasza firma to zupełnie nowy gracz na rynku, o którym dotąd niewiele było wiadomo… DOROTA OTCZYK Yellow Cube to dystrybutor wywodzący się z Węgier. Polska do niedawna była brakującym ogniwem w jego biznesie na terenie Europy Środkowej i Wschodniej. A to przecież największy rynek w regionie. Obecnie oprócz naszej centrali w Budapeszcie i biura w Katowicach mamy oddziały w Bratysławie, Bukareszcie i Kijowie. Specjalizujemy się w dostarczaniu rozwiązań z zakresu bezpieczeństwa IT. Naszym celem jest uzyskanie pozycji jednego z liderów rynku. Co to w ogóle znaczy zostać liderem rynku? Chodzi o całe bezpieczeństwo IT czy jakąś wybraną niszę? Stawiamy na rozwiązania tworzone przez małych, mocno wyspecjalizowanych producentów. W Polsce chcemy się skupić na rozwiązaniach bazujących na sztucznej inteligencji. Jak szukacie swoich dostawców? W zasadzie to nie my ich szukamy, tylko oni nas znajdują. Mali producenci, którzy wcześniej starali się działać na własną rękę i sprzedawać bezpośrednio, w miarę rozwoju biznesu dochodzą do wniosku, że potrzebny jest im dystrybutor. Ważne dla nich jest to, by jego działalność nie ograniczała się do jednego kraju, tylko dawała możliwość ekspansji na inne rynki. Istotne jest także, aby specjalizował się w bezpieczeństwie i skupiał właśnie na nim, a nie oferował rozległe portfolio złożone z wielu najróżniejszych produktów. Co decyduje o rozpoczęciu współpracy z producentem? Możliwość wypełnienia luki w naszej ofercie. Dzięki spotkaniom z partnerami i klientami wiemy, jakie są obecnie potrzeby rynku i ich problemy, więc staramy się tak uzupełniać swoją ofertę, by jak najlepiej im odpowiadała. Na polski rynek bezpieczeństwa IT wchodzicie dość późno. Jak chcecie przekonać do siebie lokalnych integratorów? Nie oferujemy tego samego we wszystkich krajach, w których działamy. Na polskim rynku jest bardzo dużo produktów bezpieczeństwa. Trudno wyjść z kolejną ofertą antywirusa czy rozwiązania klasy UTM. Dlatego nie ma ich w portfolio Yellow Cube w Polsce. Skupiając się na zastosowaniach sztucznej inteligencji w bezpieczeństwie IT, wystartowaliśmy z rozwiązaniem Cognito, stworzonym przez Vectra Networks. Tego rodzaju produkty, bardzo innowacyjne, nie są tanie, a to dla

36

naszych partnerów oznacza, że mogą oni zarobić więcej niż na rozwiązaniach bazujących na od dawna stosowanych technikach, jak wspomniane antywirusy i UTM-y. Czy łatwo sprzedać sztuczną inteligencję? Choć rozwiązania wykorzystujące sztuczną inteligencją są bardzo innowacyjne, to nietrudno dotrzeć z nimi do klienta. W zasadzie w kilku zdaniach partnerzy mogą użytkownikowi wyjaśnić, na czym polega ich działanie. Rozumiejąc potrzeby swoich klientów, są też w stanie szybko dopasować do nich określoną wersję rozwiązania. Wciąż jednak w przypadku Cognito i wszystkich rozwiązań bezpieczeństwa IT, w których wykorzystuje się sztuczną inteligencję, jest jeszcze sporo do zrobienia i nasza praca polega na edukowaniu rynku i pokazywaniu, o co w tym wszystkim chodzi. Tym bardziej że polscy klienci są dociekliwi i zawsze chcą poznać wszystkie szczegóły. Na czym zatem to polega? Cognito bazuje na uczeniu maszynowym i wykorzystuje algorytmy sztucznej inteligencji. Produkt uczy się, jak działa firma klienta, klasyfikuje ruch i ostrzega, gdy wykryje coś, co wskazuje na aktywność intruza. Na podstawie analizy zaczyna odróżniać zachowanie dobre od złego. Dzięki temu potrafi rozpoznawać ataki wewnątrz sieci. Ponieważ zna strukturę organizacji przedsiębiorstwa, jest w stanie także znacząco skrócić czas poświęcany przez dział bezpieczeństwa, pierwszą linię SOC –Security Operations Center – na czynności związane z obsługą alertów. Tyle teraz słyszy się o sztucznej inteligencji, nie zawsze w pozytywnym kontekście… Czy klienci nie stają się przez to ostrożni? Czy łatwo ich przekonać, że to rzeczywiście jest nowa jakość i znacząca korzyść w stosunku do tego, co mieli dotychczas? To, że tyle się o tym mówi, pomaga w docieraniu do klientów. Są oni zainteresowani sztuczną inteligencją. Zdarza się, że po audycie słyszą, że powinni skorzystać z tej nowej technologii. Obecnie mierzą się z dwoma największymi problemami w swoich firmach. Pierwszym jest ogromna liczba otrzymywanych alertów, które muszą sprawdzić. Drugim wyzwaniem są ograniczone zasoby ludzkie w działach IT. Dlatego szukają rozwiązań, które są w stanie pomóc specjalistom zajmującym się bezpieczeństwem, odciążając w pracy szczególnie centra SOC. Odpowiedzią są właśnie produkty ze sztuczną inteligencją. I raczej nie spotykamy

CRN nr 12/2018

wyw YellowCube.indd 36

13.12.2018 16:01


się z obawami, że zastąpią one człowieka, pozbawiając go pracy. Zamiast tego jest wielkie oczekiwanie pomocy w codziennych, bardzo czasochłonnych obowiązkach. Więc takie rozwiązanie nie będzie generować dodatkowych informacji, które trzeba będzie przeanalizować? Cognito, analizując ruch, w znaczący sposób zmniejsza obciążenie działów IT. Pracownik odpowiedzialny za bezpieczeństwo w konsoli – zamiast całej masy alertów – dostaje po analizie jedynie te, na które należy zwrócić uwagę. Nie będą ich tysiące, jak wcześniej, tylko, dajmy na to, kilka do sprawdzenia w sieci. Rozwiązania takie jak Cognito cechuje bardzo niski poziom błędnej klasyfikacji zagrożeń, tzw. false positive. Niczego nie trzeba samemu analizować, a jedynie zająć się rzeczywistymi problemami. Czy klient, decydując się na wdrożenie sztucznej inteligencji, musi zrezygnować z dotychczas wykorzystywanych zabezpieczeń? Absolutnie nie. Rozwiązanie nie zastępuje innych rozwiązań, tylko je uzupełnia. Dla klientów, którzy zainwestowali już w pierwszą linię obrony, np. firewall, IPS czy sandbox, dużą pomocą staje się rozwiązanie, które analizuje generowane przez nie informacje, odsiewając te nieistotne i wykrywając ataki, którym udało się obejść zabezpieczenia. Produkt współpracuje też z narzędziami do orkiestracji, automatyzując zarządzanie. Czy to rozwiązanie dla wszystkich? Cognito sprawdza się w większych sieciach, tam, gdzie wolumen ruchu, liczba podłączonych systemów daje odpowiednie dane wejściowe dla algorytmów. To nie jest tanie rozwiązanie, a jego zalety są widoczne we wdrożeniach o odpowiedniej skali. Nasze projekty dotyczą więc dużych klientów. A partnerzy, którzy je realizują, widzą w tym zysk. Integratorzy, oprócz sprzedaży projektowej, mogą myśleć też o świadczeniu usług na bazie takich rozwiązań jak Cognito. Czy to się zdarza? Rozwiązanie, które oferujemy, sprzedawane jest przede wszystkim w modelu projektowym z wdrożeniem u klienta. Wynika to stąd, że ma ono obsługiwać duże sieci, a tacy klienci mają swoje działy bezpieczeństwa i centra SOC. Nie oznacza to jednak, że nie ma takich przypadków, gdy partnerzy próbują zbudować własną usługę z wykorzystaniem Cognito i innych rozwiązań współpracujących z platformami SIEM, rozliczając się z klientami na zasadach abonamentu. Odnotowujemy większe zainteresowanie tego typu działalnością ze strony partnerów z odpowiednimi kompetencjami. Czy zainteresowani są także klienci? W tym wypadku istotną kwestią jest bezpieczeństwo danych. Czy każdy klient będzie mógł i chciał wysyłać swoje dane gdzieś na zewnątrz do analizy? Z mniejszym problemem mamy do czynienia, gdy nie opuszczają one Polski. Jeśli jednak musiałyby być posyłane w świat, może to być niezgodne z regulacjami albo po prostu wywoła opór klienta. Mamy w ofercie polskie rozwiąza-

nie Grey Wizard, które działa jako WAF (Web Application Firewall) oraz chroni przed atakami typu DDoS właśnie w modelu „as a Service”. Ponieważ data center wykorzystywane przez to rozwiązanie znajdują się w Polsce, łatwiej je oferować na naszym rynku. W przypadku usług bezpieczeństwa lokalne centrum danych to w oczach klientów duży plus. Wdrażanie tego typu rozwiązań wymaga dużego know-how po stronie integratorów… Nasi partnerzy starają się rozwijać i dostosowywać do sytuacji na rynku. Sprzedaż wyłącznie „pudełek” przestaje im wystarczać. Zatrudniają więc swoich inżynierów i analityków, próbując budować usługi na bazie produktów, które im dostarczamy. Jaka jest strategia Yellow Cube na najbliższy czas? Jak już wspomniałam, szukamy rozwiązań u niewielkich dostawców, którzy są skupieni na rozwijaniu swoich produktów i ściśle współpracują z dystrybutorem. To jest podstawą biznesu Yellow Cube. W przyszłym roku nie planujemy większych rewolucji ani nowości w ofercie. Musimy się skupić na coraz lepszym docieraniu do rynku z tym, co mamy. Dlatego dużo wysiłku będziemy wkładać z jednej strony w edukację, z drugiej w zamykanie projektów rozpoczętych w bieżącym roku. W planach mamy poszerzenie zespołu o osoby, które będą odpowiadać za sprzedaż oraz za sprawy techniczne. Ich zadaniem będzie wsparcie naszych partnerów.

ROZMAWIAŁ

TOMASZ JANOŚ CRN nr 12/2018

wyw YellowCube.indd 37

37

13.12.2018 16:01


5 lat wzrostów na polskim rynku IT Przychody na polskim rynku IT w 2018 r. zwiększą się o 5,5 proc. w ujęciu rok do roku, osiągając poziom 32,6 mld zł – prognozuje PMR. W 2019 r. dynamika powinna wynieść 4,8 proc., co oznacza uzyskanie wartości 34,2 mld zł. Generalnie średnia stopa wzrostu polskiego rynku IT w latach 2018–2023 ma wynieść 3 proc. rocznie. Oznacza to, że użytkownicy technologii zwiększą w tym okresie swoje wydatki na rozwiązania informatyczne o 8 mld zł. Po słabym 2016 r. (spadek obrotów o 4,6 proc.) rynek na dobre powrócił więc na ścieżkę wzrostu. Lepszą koniunkturę potwierdzają opinie dostawców. Ponad 80 proc. ze 100 największych przedsiębiorstw IT uważa, że w 2018 r. wartość polskiego rynku IT wzrośnie, a w 2019 r. poprawy oczekuje trzy czwarte badanych. Co ciekawe, jako czynnik rozwoju krajowego sektora IT w ciągu najbliższych dwóch lat najczęściej wymieniano RODO (45 proc. wskazań). Warto dodać, że badanie przeprowadzono w II kw. 2018 r., kiedy to 36 proc. pytanych firm IT zadeklarowało, że wypracowało znaczące przychody w związku z RODO, a 18 proc. spodziewało się dodatkowych obrotów z tego tytułu.

Firmy IT wciąż liczą na poprawę koniunktury w sektorze publicznym: 45 proc. największych przedsiębiorstw z branży oczekuje, że nastąpi ona w 2019 r., a zdaniem 19 proc. z nich – dopiero w 2020 r. Natomiast 15 proc. spodziewa się ożywienia już w końcu br. Pesymistami okazało się tylko 7 proc. pytanych – uważają, że na krajowym rynku zamówień publicznych lepiej już nie będzie.

Najważniejsze czynniki rozwoju rynku IT w Polsce w najbliższych dwóch latach – według największych firm IT RODO

45%

Wzrost świadomości potrzeb w zakresie IT

43%

Rozwój usług cloud computing w przedsiębiorstwach

41%

Cyberbezpieczeństwo

41%

Wykorzystanie funduszy UE przez polskie firmy

29%

Korzystna sytuacja makroekonomiczna w Polsce

23%

Internet rzeczy/Przemysł 4.0/smart cities

22%

Rosnący poziom inwestycji w IT w administracji państwowej

21%

Źródło: PMR, raport „Rynek IT w Polsce 2018. Analiza rynku i prognozy rozwoju na lata 2018-2023”.

Gracze polubili zakrzywione monitory Dostawy monitorów gamingowych w 2018 r. sięgną 5,1 mln szt., a więc będą dwa razy większe niż w 2017 r. – prognozuje WitsView, dział TrendForce. Dane obejmują urządzenia o częstotliwości odświeżania powyżej 100 Hz. Według analityków rozwój rynku gier wideo doprowadził do większego zapotrzebowania na gamingowe PC i tym samym generuje popyt na urządzenia peryferyjne. Dostawy sprzętu rosną również dzięki temu, że więcej producentów monitorów weszło w segment gamingowy, licząc na wyższe marże. Ten rok upłynął głównie pod znakiem gwałtownego wzrostu popytu na zakrzywione modele, co analitycy wyjaśniają korzystnym stosunkiem ceny do wydajności. Udział takiego sprzętu w sprzeda-

38

ży monitorów dla graczy w br. przekroczył 50 proc. Według prognozy ma wynieść w 2018 r. 54 proc. (wobec 23 proc. rok wcześniej). Tym samym odsetek płaskich wyświetlaczy dla graczy spadnie z 77 proc. do 46 proc. Liderem globalnego rynku monitorów do gier wideo pozostaje Asus, który zwiększa inwestycje w segment gamingowy. Z kolei Acer, mimo późniejszego startu niż rywale, w ub.r. wspiął się na pozycję nr 2, dzięki szerokiej ofercie urządzeń dla graczy, a w br. zbliżył się do Asusa. Samsung dominuje natomiast w segmencie zakrzywionych monitorów – 95 proc. modeli gamingowych koreańskiej marki to tego rodzaju panele. Źródło: WitsView

CRN nr 12/2018

CRN_12_2018_puls branzy.indd 38

14.12.2018 09:41


Rynek routerów i switchy na historycznym topie W III kw. 2018 r. światowe przychody ze sprzedaży routerów i przełączników ethernetowych osiągnęły niespotykany dotąd w tym okresie roku poziom ponad 11 mld dol., a po czterech kwartałach – 43 mld dol., mimo że ilościowo bilans poprawił się o 1 proc. rok do roku. Jak się okazuje, pomimo rozwoju sieci definiowanych programowo (SDN) i wirtualizacji funkcji sieciowych (NFV) rynek przełączników i routerów ethernetowych jest wielki i nadal rośnie. Największe obroty generują przełączniki (blisko

60 proc. udziału). Tutaj też odnotowano najwyższe wzrosty przychodów, dzięki modelom 100 GbE i 25 GbE. Cisco pozostaje liderem w segmencie routerów i switchy. Osiągnęło łączny udział w obu rynkach na poziomie 53 proc. – to najwięcej od początku 2016 r. W przypadku routerów dla przedsiębiorstw koncern ma 63 proc. rynku, przełączników – 59 proc., routerów dla dostawców usług – 40 proc. rynku. Numerem 2 na routerów i przełączników jest Huawei. Pozostali znaczący gracze to: Arista, HPE, Juniper, Nokia. Źródło: Synergy Research

Polskie firmy tną wydatki na bezpieczeństwo Przychody ze sprzedaży produktów bezpieczeństwa cyfrowego dla przedsiębiorstw na polskim rynku zmalały o 29,2 proc. w 2018 r. wobec 2017 r. Dane pochodzą od dystrybutorów i obejmują okres styczeń–październik 2018 r. Uwzględniono w nich wyniki sprzedaży w trzech kategoriach: ochrona danych i ich odzyskiwanie (on-premises oraz w chmurze), zabezpieczenia punktów końcowych oraz ochrona sieci (sprzęt, oprogramowanie). Pod względem wydatków na bezpieczeństwo firmowe w kanale sprzedaży polski rynek wyróżnia się in minus na tle innych krajów europejskich. Na zachodzie Europy nakłady na ten cel były w 10 miesiącach br. średnio o 10,1 proc. wyższe niż w analogicznym okresie ub.r. W tym przedziale czasu w zachodnioeuropejskiej dystrybucji najbardziej zwiększyły się zakupy rozwiązań do ochro-

ny danych i ich odzyskiwania – o 61,7 proc. rok do roku, ale taka skala jest częściowo efektem niskiej bazy w ub.r. W przypadku ochrony punktów końcowych odnotowano ponad 11-proc. poprawę, także na rynku pakietów bezpieczeństwa, które mają największy udział w sprzedaży w tej kategorii. Na ochronę sieci w firmach przeznaczono przeciętnie o 5,5 proc. wyższe kwoty niż w ub.r. Rosnącą popularnością cieszą się sprzętowe zabezpieczenia od globalnych dostawców, a w przypadku oprogramowania na znaczeniu zyskuje oferta chmurowa. Spadły nakłady firm na firewalle i bramy bezpieczeństwa. W ocenie analityków w 2019 r. RODO będzie najważniejszym czynnikiem wzrostu wydatków na ochronę firm w kanale dystrybucyjnym. Źródło: Context

Firmy będą potrzebować zarządzania IT Rynek usług zarządzanych do 2023 r. będzie rósł co roku średnio o 9,3 proc. w skali globalnej i osiągnie wartość 282 mld dol. Dane dotyczą usług obejmujących bezpieczeństwo, sieć, infrastrukturę informatyczną oraz centra danych. Jako główny czynnik wzrostu wskazano rosnącą zależność przedsiębiorstw od zasobów IT. Aby rozwijać biznes, muszą podejmować współpracę ze specjalistami z branży. Większe wpływy w ciągu najbliższych pięciu lat zapewnią usługi wdrażane on-premises, ponieważ

wiele przedsiębiorstw obawia się utraty kontroli nad swoimi danymi i infrastrukturą. Dlatego są zainteresowane kontraktami na podstawowe usługi zarządzane, obejmujące np. firewalle, systemy wykrywania i zapobiegania włamaniom oraz zarządzanie informacją związaną z bezpieczeństwem i zdarzeniami (SIEM). Do 2023 r. najszybciej będą rosły wydatki firm na usługi zarządzania rozwiązaniami mobilnymi, w związku z trendem BYOD. Źródło: MarketsandMarkets

CRN nr 12/2018

CRN_12_2018_puls branzy.indd 39

39

14.12.2018 09:41


Rynek SSD: pierwszy milion Dyski SSD potaniały w ciągu roku o połowę i tanieją dalej. Dzięki temu stają się standardem – sami tylko dystrybutorzy wprowadzą w 2018 r. na polski rynek ponad milion tych urządzeń. Być może za rok dysk o pojemności 240 GB będzie kosztował… 80 zł.

D

yski SSD stają się standardem – to fakt, którego z pewnością wszyscy (poza dostawcami HDD) oczekiwali. Było już kilka takich momentów (przedostatni miał miejsce w 2015 r.), gdy ceny napędów spadały i na początku 2016 r. było niemal pewne, że lada chwila na modele o pojemności 120 GB będzie stać każdego. Co było później – widać na wykresie „Cena SSD”(str. 42). Jednak w bieżącym roku dyski SSD bez wątpienia stały się najpopularniejszym nośnikiem danych w pecetach. Na krajowy rynek za pośrednictwem dystrybutorów trafi zapewne grubo ponad milion SSD. Do tego należałoby doliczyć dyski, które klienci kupią bezpośrednio od dużych retailerów oraz etailerów, z pominięciem dystrybucji (nie wiadomo dokładnie, jaka jest skala tego zjawiska, ale z pewnością są to co najmniej dziesiątki tysięcy sztuk rocznie). To jed-

40

nak nie wszystko, bo większość komputerów markowych, które w tym roku już znalazły lub znajdą nabywców, ma na pokładzie dysk, w którym nośnikiem danych są kości NAND. – W pierwszych trzech kwartałach 2018 r. około 60 proc. sprzedanych przez nas komputerów było wyposażonych w dysk SSD. Udział komputerów z półprzewodnikowymi dyskami szybko rośnie. Mają je niemal wszystkie sprzedane w ostatnich miesiącach notebooki, coraz szybciej stają się one standardowym elementem konfiguracji desktopów dla klientów indywidualnych, jak również maszyn o przeznaczeniu biznesowym – mówi Anna Ostafin, Category Manager Consumer Products w polskim przedstawicielstwie HP Inc. Wszyscy międzynarodowi producenci sprzętu komputerowego, których pytaliśmy o popularność SSD, twierdzą, że napędy takie znalazły się w większości

sprzedanych w pierwszych trzech kwartałach pecetów, a popyt na nie stale rośnie. Co ciekawe, historyczna zmiana typu nośnika danych w komputerze, która dokonuje się w bieżącym roku, w przyszłym może doprowadzić do zmarginalizowania udziału rynkowego HDD. Trzeba się z tym liczyć, jeśli ceny kości NAND będą dalej spadać, a wiele na to wskazuje. – Obecnie napędy SSD o najpopularniejszych pojemnościach, czyli 120 i 240 GB, są o połowę tańsze niż zaledwie rok temu. Spodziewamy się, że w przyszłym roku ceny SSD spadną do poziomu 8–9 centów za 1 GB, co będzie oznaczało spadek o kolejne 50–55 proc. w stosunku do aktualnych cen. W praktyce oznacza to, że pod koniec przyszłego roku dysk półprzewodnikowy o pojemności 240 GB będzie kosztował nie więcej niż 22 dol. – prognozuje Paweł Śmigielski, dyrektor ds. rozwoju w Kingston Technology.

Fot. AdobeStock

ARTUR KOSTRZEWA

CRN nr 12/2018

CRN_12_18_txt_ceny pamieci.indd 40

14.12.2018 10:08


W tym kontekście Wiesław Wilk, prezes Wilk Elektronik, zwraca uwagę, że z końcem 2017 r. średni koszt 1 GB pamięci flash wynosił około 0,41 dol., w końcu I kw. br. było to już 0,28 dol., w III kw. 0,20 dol., natomiast pod koniec października już tylko 0,15 dol. Aby zrozumieć sytuację, z którą mamy aktualnie do czynienia na rynku kości pamięci, nie trzeba być wyrafinowanym analitykiem. Ceny pamięci półprzewodnikowej, a więc i urządzeń, w których nośnikami są kości NAND i RAM, zależą przede wszystkim od dwóch czynników: relacji podaż – popyt oraz kosztów wytworzenia. W przypadku flash od końca zeszłego roku obserwujemy poprawę dostępności chipów, której nie towarzyszy wzrost popytu. Ceny RAM utrzymują się jeszcze na niezmiennym poziomie dzięki temu, że głównym odbiorcą pamięci są producenci serwerów, których sprzedaż utrzymuje się raczej na stałym poziomie, a nawet nieco rośnie. Napęd o typowej do niedawna pojemności, czyli 120 GB, kosztował pod koniec 2015 r. niewiele ponad 30 dol., obecnie zaś niewiele ponad 20 dol., co oznacza spadek o jedną trzecią. Analogiczną sytuację mamy w przypadku drugiej popularnej pojemności, czyli 240 GB. Trzy lata temu taki dysk kosztował ponad 50 dol., obecnie zaś ponad 30 dol. Gdyby poprowadzić linię prostą między cenami z 2015 r. i obecnymi, dostrzeglibyśmy łagodny spadek, typowy dla sprzętu, którego ceny bazują na produktach o zmniejszającym się koszcie wytworzenia. Na wykresie widać jednak nienaturalne wzrosty cen, jakie nastąpiły w 2016 r. i na początku 2017 r. – Po dwóch latach podwyżek cen, spowodowanych ograniczoną dostępnością komponentów, powracamy do standardowego trendu dla tej grupy komponentów, czyli trendu spadkowego – mówi Wiesław Wilk. Jak długo ceny pamięci mogą spadać? Tego oczywiście dokładnie nie wiadomo, ale jest bardzo prawdopodobne, że proces ten potrwa jeszcze co najmniej rok.

SSD

ZA GROSZE?

Zdaniem Pawła Śmigielskiego producenci w ostatnich latach zarabiali wręcz krocie na sprzedaży kości NAND. Praw-

SPRZEDAŻ SSD W ŚWIATOWEJ DYSTRYBUCJI (MLN SZT.) 100 78

80 62 60 60

42 40 24 20 16 0 2013 r.

2014 r.

2015 r.

2016 r.

2017 r.

2018 r.

* Prognoza

Źródło: Kingston

ZASTOSOWANIE SSD NA ŚWIECIE (MLN SZT.) 40 2020 r.

130

25

123 40

2019 r.

85

21

110 40

2018 r.

78

17

85 29

2017 r.

60

13

70 22

2016 r.

62 60

9 16

2015 r.

42

7

35

12 2014 r.

24

5 5

2013 r.

4

0

25 16 22

20 Serwery

40

60 Dystrybucja

* Prognoza

dopodobnie ciągle jeszcze zarabiają i będą zarabiać, nawet jeśli ich ceny spadną o kilkadziesiąt procent względem poziomu z października br. Jeżeli dostawcy mają pełne kieszenie, to znaczy, że mogą dłuższy czas sprzedawać towar poniżej kosztów produkcji. Przy założeniu, że jeśli chodzi o sprzedaż SSD o pojemności 240–256 GB, dostawcy nie dokładają do interesu, trudno sobie wręcz wyobrazić, ile taki dysk może kosztować w przypadku wojny cenowej. Resellerzy z wieloletnim stażem pamiętają z pewnością czasy, gdy

80 Desktopy

100

120

140

Notebooki Źródło: Kingston

pamięci RAM były dostępne w cenach niższych od kosztów produkcji przez dłużej niż rok. Dlatego, choć dzisiejsze prognozy, według których za rok napęd o pojemności 240 GB może kosztować niewiele ponad 20 dol., czyli poniżej 100 zł brutto – wydają się nierealne, może się okazać, że nie będzie to koniec spadków cen. Jak więc może wyglądać rynek SSD za dwa lata? – Być może spadki cen zakończą się dopiero wtedy, gdy napęd SSD o pojemności 1 TB będzie kosztował tyle samo, co tradycyjny HDD o tej samej pojemności CRN nr 12/2018

CRN_12_18_txt_ceny pamieci.indd 41

41

14.12.2018 10:08


– mówi Michał Orłowski, szef polskiego przedstawicielstwa Adata. W jego opinii 1 TB to psychologiczna granica pojemności, która została wytyczona na podstawie popytu na HDD o największej aktualnie popularności. – W bieżącym roku standardem pojemności w przypadku HDD do zastosowań desktopowych jest 1 TB, zarówno jeśli chodzi o dyski montowane w komputerach, jak i sprzedawane luzem. Takie dyski kosztują obecnie około 145 zł netto i stanowią około 80 proc. sprzedaży. Mało kto kupuje modele o pojemności 2 TB i większe. Natomiast urządzenia o mniejszej pojemności, czyli 500 GB, są montowane głównie w komputerach biurowych, zwykle sprzedawanych w ramach przetargów, w których pożądane są pecety o najniższej cenie – wyjaśnia Adam Oboza, Product Manager w NTT System. Przedstawiciel polskiego producenta dodaje, że w 2018 r. dyski HDD zdrożały o ponad 5 proc., co spowodowane jest podwyżkami cen u największych producentów – WD oraz Seagate. Czy rzeczywiście jest możliwe, aby w ciągu dwóch kolejnych lat ceny SSD spadły do takiego poziomu, by napęd o pojemności 1 TB kosztował 150 zł, czyli mniej niż dziś modele 240-gigabajtowe? Z pewnością wpływ na cenę będzie miał rodzaj stosowanych kości, a w ostatnim czasie obserwujemy bardzo szybką ewolucję tego nośnika pamięci. – Aktualna sytuacja rynkowa wynika z bardzo szybkich zmian technologicznych – przejście z 2D na 3D 64-warstwowe praktycznie się dokonało. Teraz następuje przejście na 3D 96-warstwowe – mówi Wiesław Wilk. Tym, co zdaniem ekspertów może pomóc w zmniejszeniu lawinowego spadku cen SSD, jest zmiana interfejsu. Użytkownik najprawdopodobniej będzie gotowy zapłacić dużo więcej za SSD montowany w slocie PCIe, który umożliwia transfer na poziomie ponad 2 GB/s, czyli kilkakrotnie więcej, niż zapewniają tradycyjne rozwiązania bazujące na interfejsie SATA. To w praktyce oznacza porównywalną zmianę pokoleniową do tej, jaka miała miejsce w przypadku przejścia z HDD na SSD, gdyż tradycyjne dyski talerzowe umożliwiały transfer niewiele przekraczający

42

CENA SSD (DOL.) 80

74

72

70 60

60 54

50 40 30

70

50

45

54

48

44

40 32

28

26

28

65

41

33

45 36

36 30

27

24

33 23

20 10 0

IV kw. I kw. II kw. III kw. IV kw. I kw. II kw. III kw. IV kw. I kw. II kw. III kw. IV kw. 2015 r. 2016 r. 2016 r. 2016 r. 2016 r. 2017 r. 2017 r. 2017 r. 2017 r. 2018 r. 2018 r. 2018 r. 2018 r. SSD 240 GB

SSD 120 GB

100 MB/s, a SSD SATA – ponad 500 MB/s. Aby puryści sprzętowi nie domagali się sprostowań, zaznaczmy, że podane liczby dotyczą maksymalnych transferów możliwych do uzyskania w praktyce, bo potencjał przepustowy złączy obu typów jest dużo większy i wynosi 6 Gb/s w przypadku SATA i 32 Gb/s w PCI M.2. Być może na półkach będą dostępne tanie jak barszcz SSD SATA, ale klienci będą wybierali droższe i szybsze konstrukcje z interfejsem PCI M.2.

RYNEK – PRODUCENCI Z danych Contextu wynika, że w I kw. 2018 r. w krajowej dystrybucji sprzedano 257 tys. napędów SSD, a w drugim 285 tys. Nie oznacza to, że w drugiej połowie roku należy się spodziewać podobnych rezultatów, bo za sprawą gigantycznej redukcji cen popyt na SSD bardzo wzrósł. Najlepszym przykładem są wyniki Adaty. – W pierwszej połowie 2018 r. sprzedaliśmy 70 tys. napędów, w samym trzecim kwartale zaś było to już 60 tys. sztuk – informuje Michał Orłowski. Niewątpliwie numerem jeden na naszym rynku jest w tym roku Goodram. Polski producent zagarnął w pierwszej połowie roku niemal 20 proc. całego rynku SSD. W pierwszej trójce znajduje się Samsung, który w I półroczu sprzedał w Polsce prawdopodobnie ponad 100 tys. napędów. Trzecim graczem, który udostępnił nam swoje wyniki, jest Kingston: 103 tys. sztuk

Źródło: Chine Flash Market Źródło: Chine Flash Market

w ciągu pierwszych trzech kwartałów (oczekiwany wynik całoroczny to w tym przypadku ok. 140 tys. sztuk). Pozostałe liczące się na naszym rynku marki to według Contextu: WD (78 tys. sztuk), Silicon Power (55 tys.) i Crucial (38,5 tys.). Według wszelkich znaków na niebie i ziemi transformacja nośników pamięci (z HDD na SSD) już się odbyła, pozostaje jedynie postawienie kropki nad i, czyli zepchnięcie dysków magnetycznych na całkowity margines. Trzeba jednak mieć na uwadze fakt, że na rynku chipów już nie raz miały miejsce zdarzenia, których nikt nie oczekiwał. Kto wie, czy np. za pół roku na skutek dużego wzrostu popytu ceny pamięci nie zaczną nagle szybować do góry? Jest też drugi czynnik, o którym się teraz nie mówi, a który może się przyczynić do redukcji popularności SSD. – Trzeba pamiętać, że komórki pamięci dysków półprzewodnikowych mają określoną liczba cykli zapisu i odczytu, po przekroczeniu której urządzenie po prostu przestaje działać – przypomina Tadeusz Kurek, prezes NTT System. O tym, jak w praktyce przedstawia się sprawa żywotności SSD aktualnych generacji, przekonamy się nie wcześniej niż za 5–10 lat, a opinie są oczywiście podzielone. Jedni twierdzą, że za 7 lat ci, którzy intensywnie używają dysku, będą musieli go wymienić na nowy. Drudzy zaś uważają, że w praktyce przewidziana liczba cykli zapisu i odczytu z komórki pamięci nigdy nie zostanie „wykorzystana” w całości.

CRN nr 12/2018

CRN_12_18_txt_ceny pamieci.indd 42

14.12.2018 10:08


COACHING

Filary specjalistycznej sprzedaży doradczej W CZASACH, KIEDY PRODUKTY I USŁUGI STAJĄ SIĘ CORAZ BARDZIEJ ZŁOŻONE, SPECJALISTYCZNA SPRZEDAŻ DORADCZA MOŻE BYĆ JEDNYM ZE ŹRÓDEŁ PRZEWAGI KONKURENCYJNEJ FIRM W SEKTORZE B2B. AGNIESZKA WĘGLARZ „Tradycyjni” przedstawiciele handlowi byli uczeni tego, jak prezentować przewagi swojego produktu lub usługi. „Tradycyjna” sprzedaż polegała zaś na opowiadaniu o produktach potencjalnym klientom. I rzeczywiście, kilkanaście lat temu umiejętne przedstawienie pozytywnych cech produktu czy usługi często wystarczało, aby przekonać klienta do zakupu. Dziś klienci sami mogą łatwo i szybko znaleźć potrzebne informacje o produkcie w internecie, przez co spotkanie ze sprzedawcą prezentującym wyłącznie swoją ofertę stało się zbędne. Co więcej, sama bezpośrednia relacja z klientem też już nie wystarczy, aby „domknąć” transakcję. W złożonej i zmiennej rzeczywistości biznesowej klienci coraz bardziej oczekują realnej wartości płynącej z kontaktu ze sprzedawcą – potrzebują eksperckiej rady. I tu na arenę wkracza sprzedaż doradcza, która polega na definiowaniu rozwiązań problemu klienta przez analizę jego potrzeb i wyzwań. Wysokiej jakości sprzedaż doradcza wymaga umiejętności zadawania przemyślanych pytań, ale przede wszystkim umiejętności uważnego słuchania. Zadaniem handlowca, jako konsultanta, jest w tym przypadku wspieranie klienta w jego procesie decyzyjnym. A zwłaszcza upewnienie się, że właściwie definiuje swój problem, zanim zaczniemy rozmawiać o odpowiednim rozwiązaniu dla jego firmy. To oznacza, że powinniśmy dać klientowi wystarczająco dużo czasu, aby opowiedział nam o swoich celach i wyzwaniach, zanim przejdziemy do formułowania wniosków i oferty. W przypadku pojawienia się wątpliwości nie bójmy się dopytywać. Aby upewnić się, że dobrze się rozumiemy z klientem, warto również stosować technikę parafrazowania tego, co od niego usłyszeliśmy. Naszą rolą w procesie jest upewnienie się, że klient właściwie zidentyfikuje swoje problemy oraz potrzeby na początku procesu zakupowego. Zła identyfikacja oczekiwań klienta może drogo kosztować zarówno jego, jak i nas, jeśli niewłaściwie zbudujemy rozwiązanie i ofertę. Pozostałymi filarami sprzedaży doradczej są „pozytywna” ciekawość oraz sztuka zadawania właściwych pytań. Ciekawość, a w zasadzie dociekliwość oznacza, że jesteśmy autentycznie zainteresowani biznesem naszego klienta i jego sytuacją. Tym, co odróżnia wybitnego konsultanta od pozostałych, jest zdolność empatii. W procesie sprzedażowym oznacza ona umiejętność postawienia się sprzedawcy w sytuacji swojego klienta – włącznie ze zrozumieniem jego postaw, motywacji oraz emocji. Jak podkreśla jeden z tegorocznych artykułów w Harvard Business Review Polska („Składniki wartości w sektorze B2B”, czerwiec 2018), znajomość osobistych i emocjonalnych motywacji odgrywa ważną rolę w tworzeniu wartości dla klientów w sektorze B2B. Jeśli źle ocenimy osobistą pozycję i sytuację naszego klienta w jego firmie oraz wynikające z tego motywacje i postawy – możemy przeoczyć bardzo istotne czynniki w procesie sprzedażowym. Proponowane rozwiązania powinny stanowić odpowiedź nie tylko na racjonalne, ale również emocjonalne potrzeby klienta, co może okazać się pożądanym punktem zwrotnym w procesie sprzedaży.

Agnieszka Węglarz, ICAN Institute Absolwentka Wydziału Nauk Ekonomicznych na Uniwersytecie Warszawskim, stypendystka University College Galway oraz Sussex University. W latach 2007–2013 była menedżerem w Polkomtelu, a w okresie 2013–2014 pracowała jako dyrektor Działu Marketingu, Relacji Zewnętrznych i Komunikacji Korporacyjnej w Sygnity. Jest niezależnym doradcą, a także ekspertem ICAN Institute z obszarów rozwoju biznesu w B2B, sprzedaży i marketingu.

Bezpośrednia relacja z klientem

już nie wystarczy.

CRN nr 12/2018

felieton_HBR.indd 43

43

13.12.2018 15:34


Produkty Roku 2018: Amerykańska redakcja CRN poprosiła resellerów i integratorów o wskazanie najlepszych produktów mijającego roku w ponad 20 kategoriach. Decydowały możliwości technologiczne oraz popyt na rynku, jak również uzyskiwane w związku z nimi przychody i zyski. Nagrody przyznano produktom debiutującym bądź nowym, ulepszonym generacjom znanych wcześniej rozwiązań. OPR. TOMASZ JANOŚ BEZPIECZEŃSTWO CHMURY SYMANTEC CLOUD WORKLOAD PROTECTION SUITE Pakiet oferuje w jednej intuicyjnej konsoli zaawansowane funkcje zabezpieczania i monitorowania krytycznych obciążeń, niezależnie od tego, gdzie się one znajdują – w chmurach publicznych i prywatnych czy lokalnych centrach danych. Oprogramowanie współpracuje z trzema największymi chmurami publicznymi: Amazon Web Services, Microsoft Azure i Google Cloud Platform. Amerykańscy resellerzy przyznają, że wielu ich klientów docenia zalety tego typu platform, przechodząc na infrastrukturę w chmurze. Zastanawiają się wtedy, jak zastosować te same środki bezpieczeństwa, które chronią systemy lokalnie. Nowa oferta Symanteca dostarcza im niezbędne do tego celu narzędzia.

BEZPIECZEŃSTWO PUNKTÓW KOŃCOWYCH SOPHOS INTERCEPT X Sophos Intercept X wykorzystuje teraz technologię deep learningu, która zwiększa wykrywalność złośliwego oprogramowania, zarówno znanego wcześniej, jak i typu zero-day. W rezultacie to jedyny produkt na świecie, który łączy w jednej ofercie uczenie maszynowe, blokowanie malware’u i exploitów oraz ochronę przed ransomware’em. Dzięki sztucznej inteligencji Sophos Intercept X może dokładniej kontrolować i klasyfikować dane. Jak tłumaczą integratorzy, tworzy również dodatkową warstwę ochrony, uniemożliwiając działanie wszystkiego, co pasuje do wzorców zachowania znanego szkodliwego oprogramowania. BEZPIECZEŃSTWO SIECI SOPHOS XG FIREWALL Sophos XG Firewall Version 17 wyróżnia się likwidowaniem luk w tych obszarach, w których firewalle tradycyjnie wykazywały braki. Nowością jest nowa funkcja Synchronized App Control, która wykorzystuje informacje z punktu końcowego do klasyfikowania wcześniej nieoznaczonego ruchu sieciowego i aplikacyjnego, przechodzącego przez zaporę. Zdaniem integratorów Synchronized App Control to duża pomoc w nadzorowaniu aplikacji w sieciach klientów. W rezultacie współpraca firewalla z punktami końcowymi wyróżnia ofertę Sophosa na tle konkurencji. BEZPIECZEŃSTWO WWW I E-MAIL PROOFPOINT TARGETED ATTACK PROTECTION Rozwiązanie Proofpoint kontroluje treści internetowe i umożliwia użytkownikom korporacyjnym bezpieczny, anonimowy dostęp do WWW oraz jednoczesną ochronę punktów końcowych i sieci korporacyjnej. Niedawno wprowadzony mechanizm sandboxingu zapewnia ulepszone funkcje wykrywania phishingu, z szybszym skanowaniem i krótszym czasem reakcji. Co ważne, Proofpoint Targeted Attack Protection może być zintegrowany również z usługą analizy i wykrywania malware’u Palo Alto Networks WildFire. Według resellerów stanowi to wyróżnik rozwiązania Proofpoint na rynku. Daje ono klientom bardziej skonsolidowany wgląd w to, co dzieje się w ich sieciach.

CHMURA HYBRYDOWA VMWARE CLOUD ON AWS Niedawne wprowadzenie długiej listy opcji, nowej ceny na poziomie podstawowym, niestandardowych możliwości licencjonowania CPU i bezpieczeństwa aplikacji w ramach rozwiązania NSX, wyraźnie wzmocniło ofertę VMware Cloud on AWS. W rezultacie – jak twierdzą amerykańscy resellerzy – VMware Cloud on AWS daje teraz wiele nowych możliwości integratorom. Usługa ta, zapewniając wykorzystanie nabytych kompetencji z zakresu technologii VMware, pozwala na użycie posiadanej infrastruktury tego producenta i powiązanie jej z wieloma bardzo interesującymi funkcjami dostępnymi w chmurze AWS.

44

CRN nr 12/2018

txt CRN USA.indd 44

14.12.2018 10:11


CHMURA PUBLICZNA MICROSOFT AZURE Najważniejsze ulepszenia platformy chmurowej Microsoft Azure w bieżącym roku miały na celu m.in. ułatwienie klientom utrzymywania zgodności ze standardami. Wprowadzono zmiany w konfiguracji i udostępniono użytkownikom szablony do określania potrzeb w zakresie compliance oraz raportowania stanu ich realizacji. Zdaniem amerykańskich partnerów zachowanie zgodności z regulacjami ułatwia działanie w trybie „plug and play”. Kolejnym ważnym dodatkiem był Microsoft Windows Virtual Desktop, zmniejszający złożoność wirtualizacji pulpitów (dzięki nowym zwirtualizowanym funkcjom Windows i Office na platformie Azure). Jak twierdzą resellerzy, spotkało się ono z bardzo dobrym przyjęciem ze strony klientów. INFRASTRUKTURA HIPERKONWERGENTNA NUTANIX ERA Nutanix, pionier w dziedzinie infrastruktury hiperkonwergentnej, niedawno przedstawił nowe propozycje dla swoich partnerów, mające im gwarantować stałe dochody bazujące na abonamencie. Wśród nich jest Nutanix Era – rozwiązanie Platform as a Service, zapewniające automatyczny provisioning baz danych i zarządzanie cyklem życia. To rozszerzenie o warstwę platformy stosu oprogramowania Nutanix Enterprise Cloud OS (z mechanizmami Infrastructure as a Service dla chmur prywatnych) upraszcza operacje na bazach danych. Zdaniem partnerów Nutanix wprowadza przełomowe technologie, zmieniające sposób, w jaki klienci nabywają i wykorzystują IT. INTERNET RZECZY SCHNEIDER ELECTRIC ECOSTRUXURE IT EXPERT Bazujące na chmurze rozwiązanie do monitorowania infrastruktury dzięki architekturze uwzględniającej obsługę IoT ułatwia zarządzanie systemami edge computingu oraz centrami danych. Usługa daje partnerom wgląd w czasie rzeczywistym w infrastrukturę, a także informacje o jej wydajności w ujęciu historycznym. Dane dostarczane w trybie 24/7 i na żywo zapewniają wiedzę o stanie podłączonych urządzeń oraz inteligentne alarmowanie. Wszystko jest dostępne także na ekranie smartfona lub tabletu. Amerykańscy sprzedawcy dostrzegają duży potencjał w wykorzystaniu EcoStruxure IT Expert w obszarze Internetu rzeczy. To ważne, tym bardziej że rośnie potrzeba analizy predykcyjnej dla urządzeń IoT. KOMPUTERY STACJONARNE LENOVO THINKCENTRE M920 TINY ThinkCentre M920 Tiny, jeden z najnowszych produktów Lenovo, zapewnia dużą wydajność zamkniętą w obudowie o objętości jednego decymetra sześciennego. Nowy komputer stacjonarny, mający zaledwie 3,65 cm szerokości, może być wyposażony w maks. 32 GB pamięci RAM i sześciordzeniowy procesor Intel Core i7 ósmej generacji (z zegarem do 4 GHz). Dodatkowo urządzenie umożliwia instalację dysku podłączonego do magistrali PCIe i jest zaopatrzone w wiele portów, w tym USB-C, USB-A oraz HDMI. Są w USA resellerzy, dla których Tiny jest jedną z najlepiej sprzedających się serii komputerów PC. Ich zdaniem stanowi ona dla klientów doskonałą kombinację małych rozmiarów i dużej wydajności. LAPTOPY LENOVO THINKPAD X1 CARBON, SIXTH GENERATION W szóstym wydaniu Lenovo ThinkPad X1 Carbon, popularny notebook biznesowy, ma 14-calowy wyświetlacz o jasności do 500 nitów i opcjonalnie obsługuje technologię Dolby Vision HDR. Inne nowości to m.in. mechaniczne boczne dokowanie z USB-C, ulepszone mikrofony (o większym zasięgu) i procesory Intel Core ósmej generacji. Ponadto nowy X1 Carbon działa na baterii do 15 godzin i zapewnia opcjonalną łączność LTE oraz – co może najistotniejsze – waży zaledwie 1,13 kg. Zdaniem resellerów nowy X1 Carbon stanowi zabójczą kombinację jasności obrazu, trwałości i wydajności. To niesamowite, ile mocy włożono w tę małą jednostkę – twierdzą. DRUKARKI HP PAGEWIDE ENTERPRISE COLOR FLOW MFP 785Z+ Firma HP Inc. – kontynuując prace nad technologią PageWide, których celem jest szybkie i tanie drukowanie w kolorze – zaprezentowała urządzenie PageWide Enterprise Color Flow MFP 785z+. Ta wielofunkcyjna drukarka zapewnia szybkość drukowania 75 stron na minutę w kolorze lub w czerni i bieli. Udoskonalenia drukowania i tonera mają się przekładać na najniższe na rynku koszty druku w kolorze. Do tego dochodzą funkcje bezpieczeństwa, obejmujące samonaprawiający się system BIOS Sure Start. Zdaniem integratorów technologia PageWide w połączeniu z ochroną urządzeń wyróżnia rozwiązanie HP Inc. na tle konkurencji. CRN nr 12/2018

txt CRN USA.indd 45

45

14.12.2018 10:11


OPROGRAMOWANIE DLA PRZEDSIĘBIORSTW HPE ONEVIEW 4.1 Wersja 4.1 platformy do zarządzania infrastrukturą IT została znacząco ulepszona. Daje m.in. możliwość aktualizowania klastrów w sposób ciągły. Zdaniem integratorów brak konieczności aktualizacji na poziomie hosta to bardzo ważna zmiana i duże udogodnienie. Także coś, co wyróżnia HPE na tle konkurencji. OneView 4.1 zapewnia o 50 proc. szybsze aktualizowanie oprogramowania na serwerach HPE ProLiant Gen10. Nową wersję cechuje również ulepszona obsługa oprogramowania Microsoft, w tym rozwiązania Microsoft Azure Stack Log Analytics. Lepiej integruje się też z Microsoft System Center. OPROGRAMOWANIE I NARZĘDZIA DO ZARZĄDZANIA ZASILANIEM APC BY SCHNEIDER ELECTRIC SMART-UPS Z APC SMARTCONNECT APC SmartConnect łączy zasilacze Smart-UPS z chmurą APC za pośrednictwem bezpiecznego portalu internetowego. W ten sposób dostarcza klientom powiadomienia (np. o problemach związanych ze stanem baterii) oraz zapewnia aktualizacje oprogramowania i zdalne wsparcie. Z kolei integratorzy mogą wykorzystywać rozwiązanie w ramach oferty usług zarządzanych i integrować je z oprogramowaniem do zdalnego monitorowania i administrowania. Mogą tak skonfigurować APC SmartConnect, aby przekazywało im alerty przy proaktywnym zarządzaniu infrastrukturą zasilania. Firmy IT twierdzą, że całkiem sporo klientów chce dostępu do swoich UPS-ów za pośrednictwem chmury. Zarządzanie z dowolnego miejsca znacznie ułatwia im pracę.

PAMIĘĆ MASOWA KLASY ENTERPRISE DELL EMC POWERMAX 8000 Wraz z wprowadzeniem macierzy PowerMax all-flash, wcześniej znanych jako VMAX, Dell EMC dokonuje kompletnego odświeżenia architektury swojej pamięci masowej. Nowe macierze są przygotowane do obsługi nowych dysków SSD, takich jak NVMe, oraz przyszłych nośników klasy storage, które są jeszcze w fazie opracowywania. Platforma PowerMax jest stworzona z myślą o nowoczesnych zastosowaniach, takich jak analityka w czasie rzeczywistym, genetyka, sztuczna inteligencja, Internet rzeczy czy aplikacje mobilne. Macierze z systemem operacyjnym PowerMaxOS wykorzystują uczenie maszynowe w celu poprawy wydajności i zapewniają proaktywne monitorowanie kondycji systemu. Macierz PowerMax 8000 skaluje się do 4 petabajtów efektywnej pojemności, oferując wydajność do 10 mln IOPS. PAMIĘĆ MASOWA KLASY MIDRANGE HPE NIMBLE STORAGE ADAPTIVE FLASH CS1000 Najnowsze macierze Nimble Storage, w tym hybrydowa CS1000, zostały zaprojektowane z myślą o wykorzystaniu układów flash NVMe i pamięci klasy storage oraz zagwarantowaniu najlepszej efektywności przechowywania danych w systemach typu all-flash. Macierze te mają zapewniać dostępność na poziomie 99,9999. Można ją uzyskać dzięki mechanizmowi analizy predykcyjnej InfoSight, umożliwiającemu szybkie wskazanie źródła problemów z wydajnością aplikacji. Amerykańscy partnerzy zwracają uwagę, że klienci za niedostateczną wydajność programu zwykle obwiniają pamięć masową, co często nie jest prawdą. Tymczasem InfoSight dokładnie pokazuje, gdzie faktycznie znajduje się wąskie gardło dla aplikacji.

ROZWIĄZANIA DO WSPÓŁPRACY CISCO WEBEX Specjaliści Cisco dokonali ostatnio wielu istotnych aktualizacji platformy telekonferencyjnej Webex, udostępniając m.in. wersję Webex Meetings. Umożliwia ona, za pomocą jednego przycisku, dołączenie do spotkania przy użyciu dowolnego urządzenia. Wśród nowości jest też Webex Assistant oraz urządzenie Webex Share. Jednocześnie producent ogłosił, że do platformy dołączy Spark (pod nazwą Webex Teams). Zdaniem resellerów ujednolicenie oferty pod marką Webex ma sens, a nowoczesny pulpit i Webex Meetings to atrakcyjna propozycja dla klientów, którzy w coraz większym stopniu wykorzystują wideo w komunikacji, zarówno z użytkownikami zdalnymi, jak i w sali konferencyjnej. SIECI CISCO CATALYST 9000 Po zaprezentowaniu w zeszłym roku platformy sieci intuicyjnej – bazującej na przełącznikach takich jak Catalyst 9000 – w bieżącym roku Cisco znowu zmodyfikowało urządzenia z tej serii, wprowadzając szereg istotnych ulepszeń. Nowe funkcje obejmują Cisco Network Assurance Engine i DNA Center Assurance – komponenty zapewniające predykcyjną analitykę i większy wgląd w sieci klientów. Zdaniem amerykańskich partnerów to ważne innowacje, gdy mowa o konsekwentnym rozwijaniu przełączników Catalyst 9000 jako podstawy tworzenia automatycznie dostosowujących się sieci. Umożliwiają one klientom wprowadzanie nowych mechanizmów bezpieczeństwa bez radykalnej zmiany sposobu działania ich sieci.

46

CRN nr 12/2018

txt CRN USA.indd 46

14.12.2018 10:11


SOFTWARE DEFINED NETWORKING CISCO SD-WAN W wyniku zintegrowania technologii programowo definiowanych sieci rozległych Viptela z oprogramowaniem Cisco IOS XE producent wprowadził rozwiązanie SD-WAN, które może współpracować z milionem działających na świecie routerów (oraz pojawiającymi się na rynku nowymi urządzeniami sieciowymi). Najważniejsze możliwości tej kompleksowej platformy obejmują: scentralizowany wgląd w sieć i zarządzanie, zoptymalizowaną komunikację i zautomatyzowane przepływy pracy. Amerykańscy partnerzy zwracają uwagę, że WAN do tej pory był uważany za najbardziej skomplikowane w utrzymaniu środowisko IT. Obecnie technika Viptela, oferująca inteligentny stos oprogramowania, upraszcza i automatyzuje zarządzanie siecią rozległą. SOFTWARE DEFINED STORAGE VMWARE VSAN 6.7 W bieżącym roku VMware odświeżył ofertę programowo definiowanej pamięci masowej, wprowadzając na rynek wersję 6.7 rozwiązania vSAN. Oferuje ona nowe funkcje, w tym bazujący na HTML 5 interfejs użytkownika i możliwość integracji monitorowania wydajności i pojemności z platformą do zarządzania vCenter. Nowa wersja została zaprojektowana z myślą o obsłudze większej liczby obciążeń na platformie, z naciskiem na natywne aplikacje chmurowe. Integracja vSAN z vCenter to dobre posunięcie – administratorzy VMware spędzają sporo czasu, używając vCenter, więc niezależni dostawcy tworzą sporo oprogramowania właśnie dla tej platformy. W efekcie eliminowane są funkcjonalne silosy. SERWERY OGÓLNEGO PRZEZNACZENIA HPE PROLIANT DL325 GEN10 Do popularnej platformy serwerowej ProLiant (obecnie 10. generacji) w 2018 r. dołączył serwer ProLiant DL325 Gen10 z procesorami AMD Epyc. Zastosowanie tego układu przez HPE oznacza, że można korzystać z zalet ekonomii jednego procesora, uzyskując – w porównaniu z konkurencyjnymi rozwiązaniami z dwoma procesorami – większą wydajność. Sprzedający go w USA resellerzy twierdzą, że atrakcyjna jest nie tylko cena zakupu serwera. Zwracają też uwagę na korzyści związane z modelami licencjonowania oprogramowania. Zwykle płaci się za kazdy procesor, więc jeśli można wykonać na jednym układzie tę samą pracę, do której wcześniej potrzebne były dwa, to koszty licencyjne u dostawcy oprogramowania są dwa razy mniejsze.

SMARTFONY SAMSUNG GALAXY NOTE9 Samsung Galaxy Note9 jest wyposażony w duży, 6,4-calowy wyświetlacz Super AMOLED oraz nową wersję rysika S Pen, połączonego z Note9 przez Bluetooth. Obecnie przycisk na rysiku może być używany do otwierania aplikacji i podejmowania określonych działań, takich jak np. przewijanie slajdów w PowerPoincie. W Galaxy Note9 specjaliści Samsunga ułatwili użytkownikom korzystanie z pulpitu DeX, wbudowując to rozwiązanie w smartfon. Jak twierdzą amerykańscy resellerzy, dzięki DeX smartfon zapewnia funkcjonalność desktopa i może być powszechnie wykorzystywany w firmach. TABLETY SAMSUNG GALAXY TAB ACTIVE2 Wytrzymałe, 8-calowe urządzenie z systemem Android, stworzone z myślą o różnych branżach (takich jak np. przemysł i transport), jest pierwszym tabletem Samsunga z komunikacją LTE sprzedawanym wyłącznie przez kanał partnerski. Tab Active2 jest odporny na wodę i kurz, spełnia różne militarne standardy odporności, a ponadto umożliwia pracę przy zastosowaniu wielu rodzajów rękawic. Tablet cechuje również wysoka jasność wyświetlacza (480 nitów) oraz wymienna bateria, zwiększająca czas działania urządzenia. Zdaniem integratorów ze swoją dużą wytrzymałością Galaxy Tab Active2 sprawdzi się niemal w każdym środowisku pracy. Obszar zastosowań mogą dodatkowo zwiększyć rozwiązania niezależnych dostawców ( jak np. ScanIt).

ZNAJDŹ NAS W INTERNECIE:

www.crn.pl

facebook.com/crnpolska

twitter.com/crn_polska

www.linkedin.com/company/crn-polska

CRN nr 12/2018

txt CRN USA.indd 47

47

14.12.2018 10:11


Fot. Adobe Stock

TELEKOMUNIKACJA

Komunikacja: trudna sztuka integracji Niektórzy postrzegają systemy zunifikowanej komunikacji jako nieodzowne narzędzie biznesowe, dla innych to tylko gadżet. Niewykluczone, że zmieniający się model pracy przekona sceptyków do tego typu rozwiązań. WOJCIECH URBANEK

R

ynek central abonenckich przeżywa poważny kryzys. Co gorsza, na horyzoncie nie widać symptomów poprawy. Producenci i resellerzy działający w branży telekomunikacyjnej poszukują dodatkowych źródeł rekompensujących spadające przychody ze sprzedaży centralek. Część firm pokłada duże nadzieje w systemach zunifikowanej komunikacji (UC). Według

48

analityków Gartnera sprzedaż tej grupy produktów w najbliższych latach ma rosnąć w tempie 3 proc. rocznie, by w 2021 r. osiągnąć wartość 44,2 mld dol. Dla porównania: w tym samym okresie rynek tradycyjnych rozwiązań PBX oraz usług serwisowych będzie się kurczyć, odpowiednio w tempie 9,5 proc. oraz 1,4 proc. System zunifikowanej komunikacji jest czymś w rodzaju parasola obejmującego

różne narzędzia komunikacji. Użytkownicy w ramach pojedynczej platformy lub aplikacji otrzymują kilka funkcji, takich jak realizacja połączeń głosowych, zestawianie wirtualnych konferencji, przesyłanie wiadomości tekstowych i wymiana plików. Oprogramowanie łączy świat tradycyjnej telefonii z nowoczesnymi narzędziami, spełniając tym samym oczekiwania przedsiębiorstw

CRN nr 12/2018

CRN_11_18_txt_systemy UC w MSP.indd 48

14.12.2018 10:06


korzystających z technologicznych nowości. Z punktu widzenia integratorów zaletą systemów zunifikowanej komunikacji jest uniwersalność zastosowań, mogą one bowiem funkcjonować w każdym sektorze gospodarki: usługach, produkcji, branży medycznej bądź placówkach handlowych. Wdrożenie tych rozwiązań pozwala zmniejszyć koszty łączności, poprawić efektywność, a także zwiększyć skuteczność firmowej komunikacji. – Przedsiębiorcy nierzadko stają przed dylematem: rozwijać systemy telefoniczne czy stawiać na media społecznościowe? Zastanawiają się, jak pozyskiwać klientów w czasach, kiedy tak duże znaczenie ma budowanie relacji. Technologie się przenikają, uzupełniają i współistnieją. Dobre biuro sprzedaży powinno sprawnie obsłużyć wszystkie kanały komunikacji, a oprogramowanie klasy CRM zgromadzić i uporządkować informacje – mówi Marcin Tułodziecki, dyrektor pionu central w Platanie.

Zdaniem integratora Arkadiusz Rosiak, Presales Team Manager, Innergo Systems Głównym czynnikiem zniechęcającym integratorów do wdrożeń systemów UC są działania niektórych producentów, którzy preferują sprzedaż bezpośrednią. Taka strategia powoduje więc paradoksalnie, że te rozwiązania nie są zbyt popularne. Działania sprzedażowe i marketingowe producentów pomijających kanał sprzedaży nie zdają więc egzaminu. Ale wina leży też po stronie niektórych integratorów. Część z nich nie posiada specjalistycznej wiedzy potrzebnej do wdrażania rozwiązań głosowych czy wideo i niewiele robi, aby poszerzyć swoje kompetencje.

– Większość firm postrzega narzędzia do ujednoliconej komunikacji jako gadżet. Niewielu naszych klientów pyta nas o te rozwiązania – mówi Marek Domin. Przedstawiciel Platana przyznaje, że użytkownicy central abonenckich tej marki nie przejawiają większego zainteresowania UC. Natomiast oczekują, że producent dostarczy im pojedyncze funkcje, np. wysyłania i odbierania SMS-ów czy wybierania numerów telefonów z bazy danych, aplikacji lub strony internetowej.

TYLKO DLA KORPORACJI? Systemy zunifikowanej komunikacji pojawiły się na rynku pod koniec ubiegłego stulecia. Niemniej cały czas są rozwijane, zyskują dodatkowe funkcje i możliwości w zakresie integracji z urządzeniami zewnętrznymi i kanałami komunikacji. Do wzrostu ich popularności przyczynił się rozwój telefonii IP, umożliwiającej przesyłanie głosu, danych i wideo w jednej sieci. Do tej pory systemy zintegrowanej komunikacji zadomowiły się jedynie w korporacjach. Natomiast mniejsze firmy patrzą na nie bardzo sceptycznie. – Małym i średnim przedsiębiorstwom zunifikowana komunikacja zazwyczaj kojarzy się z niepotrzebną ekstrawagancją. Najczęściej trzeba im uzmysławiać, że nie są to bardzo drogie narzędzia, a ich wdrożenie przynosi duże korzyści – podkreśla Arkadiusz Rosiak, Presales Team Manager w Innergo Systems. Marek Domin, współwłaściciel Telekomfortu, dostrzega podobne tendencje, choć jego zdaniem niechęć do oprogramowania UC jest zjawiskiem szerszym i nie dotyczy wyłącznie właścicieli małych przedsiębiorstw.

Darmowe aplikacje czasem są przyczyną wycieku danych. – Rzadko się zdarza, żeby firma potrzebowała wszystkich funkcji oferowanych w ramach systemów ujednoliconej komunikacji – dodaje Marcin Tułodziecki. Co ciekawe, pracownicy często poszukują na własną rękę tego typu narzędzi. Jak się łatwo domyślić, najczęściej w kręgu ich zainteresowań znajdują się darmowe aplikacje. W rezultacie działy IT tracą kontrolę nad danymi i aplikacjami, co często kończy się wyciekami informacji bądź zainfekowaniem sieci złośliwym oprogramowaniem.

CHMURA DLA MŚP Niektórzy producenci, a także analitycy wierzą, że w końcu systemy UC zaczną częściej niż do tej pory trafiać do małych i średnich firm. Mają do tego prowadzić postępujące zmiany we współczesnym

modelu pracy. Mijają czasy, kiedy pracownik był przykuty przez osiem godzin do biurka. Część osób pracuje w domowym zaciszu, inni większość czasu spędzają w podróżach służbowych. To wiąże się z nowymi wymaganiami zarówno dla dostawców systemów telekomunikacyjnych, jak i działów IT odpowiedzialnych za organizację firmowej łączności. – W ostatnim czasie zauważamy rosnące zainteresowanie nowoczesnymi sposobami komunikacji ze strony MŚP. Tego typu rozwiązania z jednej strony umożliwiają redukcję kosztów, z drugiej zaś sprzyjają elastycznemu modelowi pracy – przyznaje Piotr Głosek, Consulting Systems Engineer w Cisco. Do popularyzacji systemów UC wśród małych i średnich przedsiębiorstw powinien przyczynić się rozwój usług chmurowych. O ile duże firmy z reguły korzystają z tradycyjnych systemów komunikacyjnych, o tyle mniejsze przedsiębiorstwa zaczynają rozważać opcję Unified Communications as a Service. Jej największe zalety to rozliczanie w modelu abonamentowym, krótszy czas wdrożenia w porównaniu z instalacją w środowisku lokalnym klienta, ale także duża elastyczność – użytkownik może łatwo zwiększać lub zmniejszać liczbę stanowisk w zależności od potrzeb. Należy dodać, że mniejsze firmy z reguły nie mają specjalistów IT, a w przypadku UCaaS utrzymanie systemu i administrowanie nim spoczywa na barkach usługodawcy. W najbliższych latach providerzy zapewne rozbudują ofertę w zakresie usług komunikacji, tworząc pakiety, w których oprogramowanie UC będzie stanowić jeden z elementów większej całości. Gartner przewiduje, że w latach 2016–2021 CRN nr 12/2018

CRN_11_18_txt_systemy UC w MSP.indd 49

49

14.12.2018 10:06


TELEKOMUNIKACJA

Zdaniem specjalisty Paweł Podwysocki, prezes, Unify

Rafał Lipka-Zanozik, Area Sales Manager Poland, innovaphone

RAFAŁ LIPKA-ZANOZIK Niektórzy integratorzy nie potrafią przedstawić korzyści płynących z wdrożenia systemów UC, skupiając się na dyskusjach o cenach. Poza tym zamiast sprzedawać bardziej złożone i rozległe rozwiązania, zastępują istniejącą infrastrukturę 1:1. Porównywanie nowoczesnego systemu UC z istniejącym systemem telefonicznym przypomina trochę stosowanie analogii pomiędzy smartfonem a zwykłym telefonem komórkowym. Naszą rolą jest szkolenie i doradzanie integratorom, w jaki sposób powinni eksponować klientom zalety systemów UC. Skuteczną metodą jest na przykład „wypróbuj i kup” z licencjami testowymi. Wielu klientów po przetestowaniu rozwiązania zaczyna doceniać jego walory.

Artur Chmielewski, dyrektor zarządzający, Avaya

przychody ze sprzedaży usług telefonii w chmurze będą rosnąć w tempie 16 proc. rocznie. Firma badawcza prognozuje dalszy spadek cen tych usług, począwszy od 2019 r. mają kurczyć się w tempie od 3 do 5 proc. Analitycy uważają, że najwięksi producenci zaczną zwiększać inwestycje na rozwój UCaaS kosztem tradycyjnych rozwiązań. Niejako potwierdzeniem tej tezy są działania Cisco. Producent w ubiegłym roku przejął za 1,9 mld dol. BroadSoft, wiodącego dostawcę oprogramowania i usług dla operatorów telekomunikacyjnych.

ZŁE I DOBRE WIEŚCI DLA INTEGRATORÓW

Analizy Gartnera i zapowiedzi największych producentów nie są zbyt optymistyczne dla integratorów. Sprzedaż systemów komunikacyjnych w formie usługi zabiera im część zysków. W modelu chmurowym często nie ma miejsca dla pośrednika lub jego rola ogranicza się jedynie do prostej odsprzedaży.

50

PAWEŁ PODWYSOCKI Systemy zunifikowanej komunikacji doskonale uzupełniają u wielu klientów istniejącą infrastrukturę. Funkcjonujemy bowiem w dualizmie technologicznym, który jest koniecznością naszych czasów. W związku z tym część firm będzie utrzymywała tradycyjny sprzęt bądź stosowała rozwiązania hybrydowe. Trudno sobie wyobrazić, żeby kopalnia, elektrownia lub huta korzystała wyłącznie z systemów UC. Tacy klienci będą raczej szukali możliwości integracji central abonenckich z oprogramowaniem do komunikacji. Oczywiście znajdą się też przedsiębiorstwa, które pozbędą się centralek i będą korzystać wyłącznie z narzędzi UC.

ARTUR CHMIELEWSKI Sprzedaż UCaaS przyczynia się do rozwoju całego rynku. Niektóre firmy nie byłyby w stanie dokonać zakupu coraz bardziej zaawansowanych rozwiązań IT w modelu tradycyjnym. Barierą są w tym przypadku wysokie jednorazowe koszty wdrożenia i brak wykwalifikowanego personelu. Możliwość zakupu w modelu chmurowym wiąże się z korzystniejszym sposobem rozliczenia i zapewnia przedsiębiorcom płynne przejście na wyższy poziom technologiczny. Uważam, że popularność UCaaS przyczynia się do wzrostu całego rynku systemów ujednoliconej komunikacji.

– Integratorzy w obecnej sytuacji rynkowej powinni zrewidować oferowany zakres usług i w razie potrzeby poszerzyć go o nowe obszary, takie jak tworzenie systemów hybrydowych i mobilnych. Warto także pomyśleć o integracji systemów UC z aplikacjami biznesowymi – doradza Piotr Głosek. Na szczęście rodzimi integratorzy nie muszą wykonywać żadnych nerwowych ruchów i mają sporo czasu na opracowanie strategii uwzględniającej nadchodzące zmiany. – Nie odbieramy od naszych partnerów niepokojących sygnałów. Rozwiązania chmurowe nie zabierają im klientów. Co więcej, zauważyliśmy, że zainteresowanie centralami wirtualnymi, które w pewnym momencie było dość duże, w ostatnim czasie zdecydowanie zmalało – mówi Marcin Tułodziecki. Niemniej w kilku zastosowaniach usługi chmurowe zyskują zwolenników. Najbardziej obrazowym przykładem są aplikacje przeznaczone do organizacji webinarów, które skutecznie wypierają

z rynku mostki konferencyjne i wideokonferencyjne. Integratorzy powinni bacznie obserwować rynek i potrzeby użytkowników central telefonicznych. Czasami lepiej sprzedać usługę i mniej zarobić na transakcji, aniżeli oferować drogie rozwiązanie sprzętowe i bezpowrotnie stracić klienta. Nie mniej ważną kwestią jest edukacja. Instalatorzy mocno związani z rynkiem telekomunikacyjnym nie zawsze posiadają kwalifikacje w zakresie wdrażania specjalistycznego oprogramowania. – Systemy zunifikowanej komunikacji łączą świat informatyczny i telekomunikacyjny. Często bywa tak, że integratorzy doskonale rozumieją tylko pierwszą część, a drugiej nie chcą się uczyć – ocenia Paweł Podwysocki, prezes Unify. Złożoność produktów, a także konieczność dopasowania do specyficznych potrzeb klientów zniechęca instalatorów do oferowania systemów UC. Być może warto wziąć dodatkowe lekcje, które zaprocentują w nieodległej przyszłości nowymi zamówieniami.

CRN nr 12/2018

CRN_11_18_txt_systemy UC w MSP.indd 50

14.12.2018 15:38


BAJKI ROBOTÓW

Przegraliśmy wybory DOMYŚLAJĄ SIĘ PAŃSTWO, ŻE NIE MAM NA MYŚLI ŻADNEJ KONKRETNEJ PARTII. PRZEGRALIŚMY OSTATNIE WYBORY SAMORZĄDOWE JAKO KRAJ, KTÓRY JE ORGANIZUJE, JAKO MEDIA, KTÓRE POWINNY PILNOWAĆ INSTYTUCJI, I WRESZCIE JAKO WYBORCY, BO NIEMAŁEJ CZĘŚCI Z NAS OGRANICZONO PRAWO DO GŁOSOWANIA. W niedzielę, 21 października, w trakcie I tury wyborów samorządowych zaczęły pojawiać się sygnały, że niektóre osoby nie mogły oddać głosu, ponieważ nie było ich w rejestrze. Dowiadywały się o tym w lokalu wyborczym. Chodziło o tych, którzy złożyli przez internet wniosek o dopisanie do spisu, ponieważ mieszkają w innym miejscu, niż są zameldowani. System ePUAP przyjął wnioski, jednak gminy wiele z nich odrzuciły lub w ogóle nie rozpatrzyły. Wyborcy czasem w ostatniej chwili dostawali informację, że muszą uzupełnić dane. Niemniej i na tym etapie procedury panował bałagan. Znam przypadek, w którym wyborca we wniosku podał informacje, których rzekomy brak wskazywał potem urząd. Co kluczowe, nie mówimy tym razem o incydentach. Sam pytałem w siedzibie mojej komisji, czy zdarzały się podobne przypadki (wcześniej czytałem o nich w mediach społecznościowych). Członek komisji odpowiedział, że było ich wiele. Jak później się dowiedziałem, z opisywanego powodu nie mogło oddać głosu co najmniej 50 tys. osób. Powtórzę: 50 tys. obywateli zainteresowanych głosowaniem nie mogło wziąć udziału w wyborach! Bo nasze państwo im to uniemożliwiło. Smutnym komentarzem był powyborczy poniedziałek, kiedy minister cyfryzacji przekonywał, że system internetowy działał dobrze, a problem leży po stronie gmin, które rozpatrywały wnioski. Natomiast urzędnik warszawskiego ratusza wskazywał, że miasto sygnalizowało ministerstwu nieprzyjmowanie przez ePUAP załączników. Wniosek o dopisanie do rejestru wyborców wymaga dostarczenia np. zeznania podatkowego lub umowy najmu mieszkania. Kolejny raz ludzie odpowiedzialni na różnych poziomach za działanie państwa zademonstrowali, jak bardzo nie rozumieją, że tworzą jeden system i to na nich spoczywa obowiązek dopilnowania, aby działał skutecznie. Zaskoczyło mnie też, że ta poważna sprawa nie stała się istotnym tematem dla największych krajowych mediów. Ostatnio premier snuje plany dotyczące elektrycznych samochodów i polskiego technologicznego przyśpieszenia. Prezes Narodowego Banku Polskiego podkreśla, że działalność informatyczna to nasz najbardziej wartościowy towar eksportowy. PKO BP i Polski Fundusz Rozwoju zapowiadają krajową chmurę obliczeniową. I tak dalej… A tymczasem jako państwo przegrywamy własne wybory. I to nie po raz pierwszy. Poprzednie wybory samorządowe skończyły się jeszcze bardziej spektakularną klapą, także z informatyką w tle. Wtedy Państwowa Komisja Wyborcza nie umiała zamówić działającego systemu do liczenia głosów. Może byśmy w takim razie zostawili ulotne sny i zajęli się elementarną codziennością?

Damian Kwiek szef informacji i komunikacji portalu CHIP

50 tys. obywateli bez prawa głosu.

CRN nr 12/2018

felieton DK.indd 51

51

13.12.2018 15:24


DOLINA KRZEMOWA I OKOLICE

Biznes ze sztuczną inteligencją Nierzadko komentarze dotyczące sztucznej inteligencji mają zabarwienie pejoratywne. Przewiduje się, że AI w najlepszym razie zniszczy miliony miejsc pracy, a w najgorszym przejmie kontrolę nad internetem. Młodym przedsiębiorcom z Kalifornii to nie przeszkadza. WOJCIECH URBANEK, SAN FRANCISCO

A

nalitycy KPMG wyliczyli, że w ubiegłym roku fundusze venture capital przeznaczyły 12 mld dol. na projekty związane ze sztuczną inteligencją (AI) i uczeniem maszynowym, czyli dwa razy więcej niż w 2016 r. Philippe Nicolas, doradca startupów z Doliny Krzemowej, podkreśla, że AI weszła do wszystkich sektorów w branży IT, natomiast firmy, które nie mają nic wspólnego z tą techniką, postrzegane są jako maruderzy. Choć sztuczna inteligencja stała się w ostatnich miesiącach jednym z najmodniejszych tematów nie tylko w branży nowych technologii, często traktowana jest jako zagrożenie. Najczęściej kojarzy się z robotami, które zawładną naszą cywilizacją lub – w bardziej optymistycznej wersji – zabiorą nam pracę. Oczywiście dostawcy rozwiązań IT pokazują AI

52

w pozytywnym świetle, najczęściej jako wsparcie dla procesów biznesowych. Jednym z takich przykładów jest Aera Technologies, cyfrowa asystentka biznesowa – coś w rodzaju Alexy, ale na potrzeby przedsiębiorców. „Aera, w jaki sposób możemy zmniejszyć kapitał obrotowy?” – pyta prezes i już po kilku sekundach otrzymuje odpowiedź: „Przeniesienie nadmiernych zapasów z Santiago do Sao Paulo pozwoli zmniejszyć kapitał o 22 mln dol.”. Aera jest zainstalowana na smartfonie i czerpie wiedzę z systemu Aera Cognitive Workbench. Jako inteligentna asystentka głosowa pomaga podejmować decyzje biznesowe, wykorzystując technologię kognitywną. – Procesy decyzyjne zajmują mnóstwo czasu. Najpierw musimy zgromadzić dane, co zabiera przynajmniej kilka godzin. Kolejne kilka dni zajmuje analiza wyse-

lekcjonowanych informacji. Potem trzeba zorganizować spotkanie i opracować strategię – mówi Frederic Laluyaux, CEO Aera Technologies. Startup z San Francisco postawił sobie za cel skrócenie do minimum wymienionych procesów. Aera Cognitive Workbench indeksuje w czasie rzeczywistym systemy ERP oraz CRM funkcjonujące w firmie i na podstawie uzyskanych informacji podpowiada, w jaki sposób poprawić wydajność finansową i operacyjną. Wykorzystanie mechanizmów maszynowego uczenia umożliwia prognozowanie wyników biznesowych przedsiębiorstwa. Użytkownicy uzyskują odpowiedzi i wskazówki nie tylko za pośrednictwem asystenta głosowego, ale również w postaci różnorodnych zestawień i raportów wyświetlanych na ekranie komputera bądź smartfona.

CRN nr 12/2018

txt Dolina Krzemowa.indd 52

14.12.2018 12:26


– Zmiany, które zamierzamy wprowadzić w przedsiębiorstwach, przypominają trendy występujące na rynku motoryzacyjnym. Autonomiczne samochody są sterowane przez komputer i system operacyjny, co oznacza ograniczenie do minimum roli człowieka. Obecnie w większości firm garstka ludzi podejmuje decyzje na podstawie przestarzałych narzędzi, takich jak np. arkusze kalkulacyjne. Czas to zmienić – podsumowuje Frederic Laluyaux.

OPOWIADANIE

HISTORII ZAMIAST WYKRESÓW

Glen Rabie, CEO Yellowfin, uważa, że pomimo dostępu do ogromnej ilości danych, a także możliwości stwarzanych przez nowe technologie projekty analityczne często kończą się fiaskiem. – Najczęściej przyczyną porażek jest brak rozwiązań zapewniających przedstawienie w czytelny sposób zachodzących w firmie procesów biznesowych. Poważną wadą systemów Business Intelligence są pulpity menedżerskie. Wprawdzie na przestrzeni ostatnich kilku lat producenci dokonali wielu modyfikacji, ale użytkownicy wciąż mają problemy ze zrozumieniem prezentowanych informacji – przekonuje Glen Rabie. Yellowfin rozszerzył funkcjonalność swojego systemu Business Intelligence o dwie nowe usługi. Pierwsza z nich, tzw. sygnały, na bieżąco monitoruje strukturę firmowych danych. Jeśli wykryje istotne zmiany, natychmiast informuje o tym użytkownika. Sygnały gwarantują uniknięcie żmudnych analiz, błyskawicznie wychwytują zarówno nowe tendencje, jak i trendy odbiegające od ogólnie przyjętych wartości. Drugą nową funkcją są Yellowfin Stories, umożliwiające opowiadanie historii kryjącej się za danymi. W formacie zbliżonym do bloga użytkownicy mogą dodawać raporty (na żywo lub statycznie), osadzać zewnętrzne multimedia i tworzyć narrację wyjaśniającą historię danych. – Ten sposób prezentacji pozwala lepiej sprzedać nowe pomysły i idee kierownictwu lub zarządowi – podkreśla Glen Rabie.

SZTUCZNA INTELIGENCJA DLA WSZYSTKICH

Sri Ambati, dyrektor generalny i współ-

założyciel startupu H2O.ai, bardziej ceni liczby i pracujących nad nimi specjalistów niż najbardziej nawet barwne opowieści. – Badacze danych pracują wyłącznie z zasobami cyfrowymi. Inaczej wygląda to w przypadku osób odpowiedzialnych za zarządzanie biznesem. Jedynie 1 proc. pracy wykonywanej przez członków zarządów wiąże się z wnikliwą analizą danych, cała reszta to opowiadanie historii – uśmiecha się Sri Ambati. Dlatego H2O.ai wiąże duże nadzieje z zastosowaniem sztucznej inteligencji w biznesie. Niemniej, aby tak się stało, trzeba pokonać parę przeszkód. Jedną z barier jest brak wysokiej klasy specjalistów zajmujących się analizą danych. Poza tym sztuczna inteligencja stała się domeną kilku globalnych koncernów, posiadających ogromne zbiory informacji, czego klasycznym przykładem są portale społecznościowe. Co gorsza, osoby fizyczne tracą kontrolę nad danymi wrażliwymi.

Asystentka głosowa pomaga podejmować decyzje finansowe. H2O.ai próbuje zburzyć istniejący ład, udostępniając Driveless AI – platformę dla badaczy danych i analityków biznesu poszukujących skalowalnych i wydajnych narzędzi do maszynowego uczenia. Rozwiązanie startupu z Mountain View jest kompatybilne z językami R, Python, Scala, Java oraz REST API. Driveless AI działa na serwerach x86, stacjach roboczych czy np. jednostkach IBM Power AC 922, wykorzystujących moc procesorów GPU. Popularność Driveless AI rośnie w szybkim tempie, począwszy od 2016 r. W dużym stopniu przyczyniły się do tego sukcesy osiągane przez osoby wykorzystujące H2O.ai w konkursach analitycznych oraz modelowania predykcyjnego organizowanych przez Kaggle – niemal mityczną platformę skupiającą badaczy danych. Nie bez znaczenia jest też pozycja lidera w kwadrancie Gartnera opisującym platformy do uczenia maszynowego i nauki danych (Data Science and Machine Learning Platforms).

GPU W NOWEJ

ROLI

W połowie listopada br. Nvidia była wyceniania na 100 mld dol. – o 76 mld mniej niż dwa miesiące wcześniej. Jednak pomimo załamania w segmencie kart graficznych przyszłość tego producenta wcale nie musi rysować się w ciemnych barwach. Procesory GPU, pierwotnie stworzone z myślą o animacjach czy obróbce 3D, znalazły zupełnie nowe zastosowania. Takie firmy, jak Sqream Technologies, OmniSci (wcześniej MapD) czy Kinetica, wykorzystują GPU Nvidii do analityki dużych zbiorów danych, a także ich wyszukiwania oraz sortowania. Ten wybór nie jest dziełem przypadku. Procesor CPU składa się z kilku rdzeni zoptymalizowanych pod kątem sekwencyjnego przetwarzania szeregowego, a GPU zawiera tysiące mniejszych rdzeni zaprojektowanych z myślą o realizacji wielu zadań jednocześnie. Układ GPU skanuje dane z prędkością nawet 5 TB/s, natomiast kres możliwości CPU to 100 GB/s. – Świat technologii się zmienił i pojawiły się nowe, bardziej wydajne narzędzia. Procesory graficzne z ich równoległą architekturą doskonale nadają się do obsługi dużych strumieni danych – podkreśla Paul Appleby, dyrektor generalny firmy Kinetica. Startup ten opracował platformę przeznaczoną do wyszukiwania, oceny, wizualizacji danych, wykorzystującą techniki uczenia maszynowego. Produkt stanowi połączenie bazy Open SQL oraz systemu do analityki wizualnej. Kinetica stawia głównie na procesory GPU, aczkolwiek nie zrezygnowała całkowicie z układów CPU, które odpowiadają za realizację prostszych zadań. Rozwiązania startupu najczęściej trafiają do firm logistycznych, instytucji finansowych, sektora energetycznego czy opieki zdrowotnej. Na Starym Kontynencie klientami Kinetica są m.in. Michelin oraz władze Londynu. – Dostrzegamy ogromny potencjał rynku analizy danych. W nieodległej przyszłości nasze rozwiązania znajdą powszechne zastosowanie w analizach giełdowych czy badaniu zachowania klientów sklepów – zapowiada Nima Negahban, CTO i współzałożyciel startupu z San Francisco. I, biorąc pod uwagę światowe trendy, trudno się z nim nie zgodzić. No, chyba że jest się maruderem… CRN nr 12/2018

txt Dolina Krzemowa.indd 53

53

14.12.2018 15:39


POLSKIE IT

Open-E: Polak potrafi „Założyłem i udowodniłem, że software polskich programistów może konkurować ze światowymi liderami” – mówi KRZYSZTOF FRANEK, CEO W OPEN-E Z SIEDZIBĄ W MARIETTA, K. ATLANTY (STAN GEORGIA, USA). CRN Równo 20 lat temu założył Pan firmę Open-E, która dziś na świecie jest jednym z bardzo cenionych producentów oprogramowania do zarządzania danymi w systemach pamięci masowych. Jednak nie od początku funkcjonowaliście w branży storage. Co was do tego skłoniło? KRZYSZTOF FRANEK Rzeczywiście, firma Open-E została zarejestrowana 9 września 1998 r., ale wówczas w ogóle nie planowałem działalności w branży pamięci masowych. Od sześciu lat mieszkałem już w Niemczech, gdzie byłem szefem europejskiego biura singapurskiego producenta komputerów Aztech Systems. Jednak miałem ambicję, aby założyć własne przedsiębiorstwo, więc powstało Open-E. Na początku byliśmy lokalnym reprezentantem kilku zagranicznych podmiotów, m.in. sprzedawaliśmy profesjonalne napędy CD-ROM firmy Kenwood, modemy Zoom oraz – jako reprezentant handlowy – pomagaliśmy Logitechowi w dystrybucji ich produktów OEM. To jednak działalność bardzo odległa od pamięci masowych… Tak, nasza obecność w tej branży to zupełny przypadek. Od 2000 r. mieliśmy w ofercie także kontrolery RAID amerykańskiego startupu 3ware, których sprzedaż szła wyśmienicie. A jako że sukcesu nigdy dosyć, zaczęliśmy się wspólnie zastanawiać, co jeszcze można zrobić, aby ją zwiększyć. Po konsultacjach z klientami doszliśmy do wniosku, że warto stworzyć oprogramowanie, które ułatwi zarządzanie danymi na serwerach z zainstalowanymi kontrolerami RAID 3ware w środowiskach Linuxa. Drugim ważnym wątkiem tej historii jest to, że mój rodzony brat miał firmę programistyczną w Polsce, zatrudniał czterech programistów, a ich zespół niemal w tym samym czasie zastanawiał się, w którym

54

kierunku dalej się rozwijać. I tak, pod koniec 2001 r. zaczęła się nasza przygoda z pamięciami masowymi. Stworzyliście jednak oprogramowanie współpracujące tylko z jednym konkretnym produktem? Na początku tak, zresztą traktowałem to jako hobby. Miłym zaskoczeniem była bardzo pozytywna reakcja klientów, którzy zaczęli prosić nas o kolejne funkcje i rozszerzenia do tego oprogramowania. Zgłosił się również kolejny producent kontrolerów RAID – firma ICP Vortex, która później została kupiona przez Intela. Po tej akwizycji przyszedł zresztą też Intel, Adaptec, LSI i… nie mieliśmy wyjścia – musieliśmy zrobić produkt uniwersalny. W ten sposób powstało oprogramowanie Open-E NAS, które zapewniało możliwość przekształcenia niemal każdego serwera PC w zarządzany w profesjonalny sposób serwer plików. Szybko rozszerzyliśmy funkcje tego produktu o obsługę nowego wówczas protokołu iSCSI i byliśmy jedną z pierwszych firm na rynku IT, która połączyła świat iSCSI i NAS. Dzięki temu oprogramowaniu nasze obroty rosły co roku 3- albo 4-krotnie. Czy firma miała jeszcze czas na zajmowanie się działalnością, od której zaczęliście? Nie, dlatego w 2006 r. podjąłem męską decyzję i odciąłem się od wszelkich innych zadań związanych z funkcją reprezentanta handlowego innych firm. Skoncentrowałem się tylko na produkcji oprogramowania. W tamtych czasach mieliśmy w Polsce już 20 programistów, natomiast w Niemczech pracowało 7 osób. Otworzyłem też biuro w Dolinie Krzemowej w USA, a oprócz tego mój dobry kolega zaproponował, że będzie sprzedawał produkty Open-E w Japonii. Taka struk-

tura funkcjonuje zresztą do dziś, tyle że w USA przeprowadziliśmy się pod Atlantę, którą od Europy dzieli tylko sześć godzin różnicy czasowej. Skąd pomysł na obecność na tak bardzo konkurencyjnym rynku amerykańskim? Moi przyjaciele, założyciele firmy 3ware, przekonywali mnie, żeby – ze względu na rosnącą sprzedaż oprogramowania – nawiązać współpracę z inwestorami. Dzięki temu zamiast kilku milionów dolarów obrotu rocznie mógłbym mieć kilkadziesiąt lub kilkaset milionów. Innymi słowy: dużo szybciej niż organicznie wejść na kolejny poziom rozwoju przedsiębiorstwa. Pomysł wydawał się ciekawy, bo ja rynku amerykańskiego nie znałem tak dobrze jak europejskiego, więc lokalne wsparcie byłoby wskazane. Zacząłem intensywnie szukać inwestorów w USA i proponowane przez nich kwoty były satysfakcjonujące, bo oferowali nawet 10–20 mln dol. wsparcia, ale za każdym razem żądali większościowego pakietu akcji. Ja jednak uznałem, że moja wizja rozwoju firmy jest ważniejsza niż wyłącznie zwiększanie obrotu, po czym sprzedanie firmy (co z kolei jest głównym celem inwestorów), więc nie mogę ryzykować, że nagle ktoś zmusi mnie, bym prowadził firmę nie w tym kierunku, który założyliśmy. Zrezygnowałem z tych rozmów, ale po kilku miesiącach zgłosiła się firma OpenView Venture Partners z Bostonu, która przystała na moje warunki. Zyskaliśmy duże doinwestowanie, ale zachowałem pakiet kontrolny akcji. Natomiast z różnych powodów organizacyjnych wskazane było przeniesienie centrali firmy do USA. Czy dalsza droga była już tylko pasmem sukcesów? Niestety nie. Pojawiły się aż trzy problemy. Inwestora pozyskaliśmy we wrześ-

CRN nr 12/2018

12_2018_wywiad Open-E.indd 54

20.12.2018 11:10


Of Oferujemy 80 proc. fu funkcji zapewnianych pr przez największych, al ale 100 proc. ty tych, których po potrzebuje klient. Za trzykrotnie ni niższą cenę niż ko konkurencja.

niu 2007 r., a równo rok później przyszedł kryzys, który położył się cieniem na całej branży IT. Dodatkowo nasze oprogramowanie sprzedawaliśmy na specjalnych nośnikach USB podłączanych bezpośrednio do płyty głównej – Disk-On-Module. Dostarczała je nam tajwańska firma. Na początku były to produkty bardzo wysokiej jakości. Przeprowadzone przez nas testy wykazały, że taki moduł może pracować nawet przez 100 lat. Niestety, producent zaczął ciąć koszty i jakość tych urządzeń zdecydowanie spadła – otrzymywaliśmy mnóstwo reklamacji od klientów, oczywiście odpowiedzialność spadła na Open-E. A trzeci problem? Ten, muszę uczciwie przyznać, był związany z moim brakiem doświadczenia w prowadzeniu firmy produkującej oprogramowanie. W tej dziedzinie jestem samoukiem, zaczynałem od mikroprzedsiębiorstwa, które nagle rozpoczęło globalną działalność. Po pozyskaniu inwestora zwiększyliśmy zatrudnienie w Polsce z 20 do 40 osób. W sumie w firmie było już ponad 70 pracowników. Mając problemy z recesją i składającymi reklamacje klientami, nie dopatrzyłem kwestii zarządzania rozwojem produktu jako takiego, co było przyczyną dodatkowych kłopo-

tów. Wskutek tych trzech problemów sprzedaż ciągle malała. Nie miałem więc wyjścia i w celu obcięcia kosztów podjąłem decyzję o zmniejszeniu zatrudnienia. Zespół w USA okroiłem drastycznie: z dwunastu osób do dwóch; w Niemczech podobnie: z piętnastu do trzech, tylko w Polsce zwolnienia ograniczyłem do absolutnego minimum, bo uznałem, że produkt obroni się wyłącznie dobrą jakością. Mój inwestor także stanął na wysokości zadania i pomógł mi przetrwać te trudne czasy. OpenView zawsze inwestowało w firmy programistyczne i znało już wielu ekspertów, konsultantów z najwyższej półki, którzy pomogli nam gruntownie zoptymalizować proces planowania, produkcji oraz, co najważniejsze, testowania oprogramowania. Kosztowało nas to mnóstwo pieniędzy i czasu. Ale udało się? Owszem, chociaż pozytywne skutki mogliśmy zaobserwować dopiero po trzech latach. Natomiast dzięki temu dziś używamy najnowszych technik produkcji oprogramowania. Zaczęliśmy też stosować bardzo wydajny i skalowalny system plików ZFS, dzięki któremu możemy zaoferować nasz produkt także bardzo dużym korporacjom, generującym i przetwarzającym petabajty danych. Po-

woli i systematycznie rozwiązywaliśmy te problemy, dzięki czemu firma teraz jest dochodowa. Straty mieliśmy tylko w okresie największych inwestycji. Dziś konkurujemy z bardzo znanymi markami, takimi jak Cloudera, NetApp, Nexenta, Nutanix czy Pure Storage. Nasze produkty są obecne w ponad 100 krajach. Niemniej nadal oferujecie niszowy produkt. Która jego cecha pozwala uzyskać przewagę konkurencyjną? Cena i jakość. Nasze oprogramowanie po prostu działa, sprzedaliśmy już kilkadziesiąt tysięcy licencji. Naszymi klientami są zarówno małe, kilkuosobowe firmy, jak i liczące tysiące zatrudnionych światowe korporacje. Najbardziej doceniają nas placówki edukacyjne, biura rządowe i banki. Narzędzie Open-E JovianDSS instalowane jest na pojedynczych serwerach, ale również w skomplikowanych klastrach serwerowych z setkami dysków twardych, zapewniających ochronę danych przez 99,9999 proc. czasu w skali roku. Jednocześnie nasi programiści dbają o współpracę ze społecznością linuksową, więc ewentualne problemy rozwiązywane są bardzo szybko. Jak zdefiniowana jest obecnie misja firmy? Jest nią umożliwienie małym i średnim producentom serwerów pamięci masowych konkurowania z największymi na rynku. Założyłem i udowodniłem, że oprogramowanie polskich programistów może powalczyć ze światowymi liderami. Innymi słowy, nasz partner, instalując oprogramowanie Open-E JovianDSS na takich samych komponentach sprzętowych jak liderzy tego rynku, jest w stanie zbudować system, który oferuje taką samą lub podobną funkcjonalność jak urządzenia firm: NetApp, Dell EMC, IBM, Hitachi, HP itd. Dzięki temu całość może być nawet trzykrotnie tańsza. Z naszych analiz wynika, że oferujemy 80 proc. funkcji zapewnianych przez największych, ale 100 proc. tych, których potrzebuje klient. W ten sposób nasi partnerzy wygrywają z największymi.

ROZMAWIAŁ

KRZYSZTOF JAKUBIK CRN nr 12/2018

12_2018_wywiad Open-E.indd 55

55

20.12.2018 11:10


Fot. AdobeStock

Dyrektywa NIS i jej skutki Nowa ustawa może mieć duży wpływ na orzecznictwo sądów w sprawach związanych z cyberincydentami. K AROLINA MARSZAŁEK

P

olska zakończyła wdrożenie dyrektywy NIS 21 listopada 2018 r. Przepisom powstałej na tej podstawie polskiej ustawy „w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii” podlegają dwie grupy podmiotów: operatorzy usług kluczowych i dostawcy usług cyfrowych. Ostatnim etapem procesu implementa-

56

cji było opublikowanie rozporządzenia, które wskazuje tzw. progi dla incydentów poważnych – czyli działań, które powodują lub mogą spowodować zdecydowane obniżenie jakości bądź też przerwanie świadczenia usług przez dostawcę usług kluczowych. Progi dla dostawców usług cyfrowych natomiast określono w rozporządzeniu wykonawczym 2018/151, które wydała Komisja Europejska.

O przynależności do operatorów usług kluczowych firma dowiaduje się z odgórnej decyzji administracyjnej. Druga grupa (dostawców usług cyfrowych) obejmuje internetowe platformy handlowe, dostawców usług przetwarzania w chmurze i wyszukiwarki internetowe. Spod dyrektywy wyłączone są natomiast firmy telekomunikacyjne. Spać spokojnie mogą też mikro- i mali przedsiębiorcy.

CRN nr 12/2018

CRN_12_2018_txt dyrektywa NIS.indd 56

14.12.2018 10:18


CYFROWY CZY NIE? W myśl przepisów usługodawca sam decyduje, czy należy do którejś z wymienionych wcześniej podgrup. To zresztą kwestia nie zawsze łatwa do ustalenia, na co zwrócił uwagę prawnik Krzysztof Wojdyło (podczas spotkania dla przedsiębiorców zorganizowanego przez kancelarię Wardyński i Wspólnicy oraz firmę doradczo-analityczną Audytel). Według specjalisty zwłaszcza internetowe platformy handlowe okazują się kategorią nie tak jednoznaczną, jak zapewne chciał prawodawca. Prawdopodobnie jego intencją nie było obejmowanie tą regulacją np. sklepów internetowych, a raczej podmioty, które tworzą platformy cyfrowe umożliwiające zawieranie umów pomiędzy stronami trzecimi. Podanie przykładu takiej platformy nie nastręczy trudności nikomu w dobie gospodarki cyfrowej. Pytanie jednak, czy w definicję internetowych platform cyfrowych wpisują się te crowdfundingowe, de facto też umożliwiające zwieranie stosunku prawnego pomiędzy osobami trzecimi. Zdaniem Krzysztofa Wojdyło realne dylematy powstają też, gdy mowa o usługach przetwarzania danych w chmurze, bo choć z jednej strony można wprost wskazać podmioty, które będzie obejmować ta definicja, to z drugiej wątpliwości pojawiają się np. w przypadku dostawców gier sieciowych. Dlatego – jak zalecał prawnik – podmioty, które intuicyjnie czują, że definicje zawarte w kategorii dostawców usług cyfrowych mogą dotyczyć ich działalności, powinny wnikliwie przyjrzeć się nowym regulacjom.

Dostawcy usług cyfrowych (definicje) Internetowe platformy handlowe – usługi, które umożliwiają konsumentom lub przedsiębiorcom zawieranie umów drogą elektroniczną z przedsiębiorcami na stronie internetowej platformy handlowej albo na stronie internetowej przedsiębiorcy, który korzysta z usług świadczonych przez internetową platformę handlową.

Usługa przetwarzania w chmurze – umożliwia dostęp do skalowalnego i elastycznego zbioru zasobów obliczeniowych do wspólnego wykorzystywania przez wielu użytkowników.

Wyszukiwarki internetowe – usługi, które umożliwiają użytkownikom wyszukiwanie wszystkich stron internetowych lub stron internetowych w danym języku za pomocą zapytania przez podanie słowa kluczowego, wyrażenia lub innego elementu, przedstawiające w wyniku odnośniki do informacji związanych z zapytaniem.

stwach w kontekście cyberbezpieczeństwa. Standardy, które podczas rozpraw sądowych mają szansę stać się miernikiem należytej staranności i mogą być wykorzystywane przez sędziów do oceny działań podejmowanych przez przedsiębiorstwa w celu zabezpieczenia się przed cyberincydentami. Tego bardzo brakowało, bo choć nie wszystkie firmy podlegają ustawie NIS, to RODO już tak. A w przepisach RODO wymogi dotyczące bezpieczeństwa są sformułowane bardzo ogólnie. Dlatego również na gruncie rozporządzenia o ochronie danych osobowych będą miały miejsce próby sięgania do standardów z regulacji NIS. Błędem więc byłoby zlekceważenie wpływu tej ustawy na orzecznictwo w przyszłości.

MIERNIK NALEŻYTEJ STARANNOŚCI

Wiele firm, które mogłyby nie być pewne swojego statusu, wybawia z kłopotów przynależność do kategorii mikro- i małych przedsiębiorców. Niemniej wszyscy przedsiębiorcy powinni postrzegać NIS w dużo szerszej perspektywie. Mimo że ustawa formalnie dotyczy tylko dwóch kategorii podmiotów, specjaliści uważają, iż potencjalnie będzie miała znaczenie dla niemal każdej firmy na rynku. Dlaczego? Ponieważ, jak zauważa Krzysztof Wojdyło, jest to pierwsze prawo, które wyznacza standardy postępowania w przedsiębior-

NIE TYLKO NIS Tymczasem firmy podlegające bezpośrednio ustawie NIS stają przed problemem zarządzania cyberincydentami, który może się okazać bardzo złożony. Owa złożoność będzie wynikała m.in. z tego, że na rynku przybywa przedsiębiorstw, które w razie kłopotów muszą uwzględniać kilka reżimów zarządzania incydentami, zawartych w jeszcze innych (oprócz NIS) aktach. Jest to więc spore wyzwanie pod względem technologicznym, organizacyjnym i prawnym.

Na zaraportowanie o cyberincydencie w ustawie NIS przewidziano 24 godziny. O tym, jak krótki to czas, biorąc pod uwagę realia działania coraz większej liczby przedsiębiorstw, dowodzi opis hipotetycznej sytuacji, skupiającej jak w soczewce wydarzenia, z którymi organizatorzy wspomnianego spotkania mieli do czynienia w ramach obsługi swoich klientów. Jej bohaterem uczynili spółkę oferującą internetową platformę handlową, z której korzystają konsumenci i przedsiębiorcy. W ramach platformy świadczone są regulowane usługi płatnicze. Spółka należy do międzynarodowej grupy i jest notowana na giełdzie. To powoduje, że w sytuacji cyberataku będzie musiała zarządzać incydentem, biorąc pod uwagę minimum cztery akty prawne: oprócz NIS również RODO, a także PSD2 (wymaga, aby dostawcy usług płatniczych powiadamiali właściwe organy nadzorcze o poważnych incydentach operacyjnych lub incydentach związanych z bezpieczeństwem) i MAR (ustanawia wspólne ramy regulacyjne dotyczące rynków finansowych). Samo wykrycie i analiza, dzięki której ustalono, że spółka (a dokładnie firma dostarczająca rozwiązania płatnicze na jej platformę) padła ofiarą cyberataku, zajęły przedsiębiorstwu dużo więcej godzin niż 24 przewidziane w dyrektywie NIS. CRN nr 12/2018

CRN_12_2018_txt dyrektywa NIS.indd 57

57

14.12.2018 10:18


Sprawa zaczęła się od reklamacji klienta skarżącego się na daremne próby zrealizowania cyfrowej transakcji. Potraktowana została standardowo: po wysłaniu maila do skarżącego się reklamacja czekała na rozpatrzenie przez pracownika odpowiedniego działu. Jednak, gdy podobnych reklamacji zaczęło przybywać, na przeszkodzie szybkiemu działaniu stanęła m.in. konieczność przekazania problemu na wyższy szczebel w spółce. To jednak nie od razu się powiodło, przez nieobecność osób, od których zależała decyzja, jak dalej postępować – były na szkoleniach. Kolejną przeszkodą okazał się weekend, który wstrzymał jakiekolwiek działania ze strony spółki w sprawie reklamacji. Rozpoznanie, że kłopoty klientów końcowych (reklamacje od nich można było ostatecznie liczyć w tysiącach) nie są przyczyną technicznej usterki, ale ataku hakerskiego, nastąpiło po 120 godzinach, kiedy sprawa dotarła już na

szczebel holdingu. W wyniku ataku hakerzy przekierowali transakcje na własne rachunki i weszli w posiadanie danych osobowych klientów, którzy je realizowali.

Ustawa będzie miała znaczenie dla niemal każdej firmy na rynku. Czy winą za opóźniony raport można obarczyć w takiej sytuacji zarząd? Są co do tego wątpliwości. Co ciekawe, przepisy RODO nakazują 72-godzinny termin raportowania o incydencie, podczas gdy regulacje PSD2 i MAR nakazują to zrobić niezwłocznie. Przekroczenie każdego z tych limitów czasowych może skutkować dodatkowymi karami za nieodpowiednią reakcję na cyberatak.

Krzysztof Wojdyło zwraca uwagę, że w złożonych grupach zależnych od siebie przedsiębiorstw istnieją bardzo silne powiązania w kontekście dzielenia się usługami. W ich świadczeniu kluczową rolę odgrywają systemy IT, często współużytkowane w organizacji przez należące do niej spółki. Jednak w przypadku cyberincydentu sąd widzi konkretną firmę, konkretny zarząd, który ponosi odpowiedzialność za zaistniałą sytuację i niedotrzymanie zobowiązań. Dlatego jeszcze bardziej istotna niż do tej pory staje się ścisła współpraca każdej spółki z całą grupą, do której przynależy, a system zarządzania incydentami należy aranżować właśnie na poziomie grupy. Jasne jest również, że skoro potencjalnie z cyberincydentami – szczególnie w większych przedsiębiorstwach – będzie można powiązać kilka różnych aktów prawnych, będą potrzebne osoby, które znają i rozumieją kluczowe dla danej firmy zapisy.

SZUKASZ PRACOWNIKÓW W BRANŻY IT?

Mając konto na CRN.pl, możesz BEZPŁATNIE zamieszczać OFERTY PRACY w naszym portalu. CRN_12_2018_txt dyrektywa NIS.indd 58

14.12.2018 10:18


AKADEMIA

E-commerce

Zatrzymać klientów

na długi czas Lojalny klient to wartość, którą trudno przecenić. Utrzymanie go przy danej marce stanowi duże wyzwanie, ale jest wyjątkowo opłacalne. Zaufanie i zaangażowanie klienta są bezcenne. Osoby przez długi czas związane z danym sklepem stanowią nie tylko źródło regularnych przychodów, lecz są także poniekąd jego ambasadorami. Polecając go bliższym i dalszym znajomym, ułatwiają pozyskiwanie nowych klientów oraz pomagają w promocji określonych produktów i usług.

Dlaczego klienci odchodzą To niezwykle istotne, bo statystyczny internauta ma w tym samym czasie dostęp do oferty nawet kilkudziesięciu sklepów o podobnym profilu. Przyczyn rezygnacji z usług danego e-sklepu może być więc tyle, ilu ma on klientów. Wśród najczęstszych znajduje się cena towaru, choć wbrew pozorom, klienci nie zawsze kupują tam, gdzie najtaniej. Coraz większego znaczenia nabiera jakość obsługi. Niezadowolenie w tym obszarze sprawia, że klient wybiera innego sprzedawcę lub dostawcę subskrybowanej usługi. Już samo to jest dla sklepu mało komfortowe, jednak – co gorsza – niezadowolony klient, odchodząc, może pociągnąć za sobą innych. Dziś wystarczy do tego nawet wystawienie negatywnej opinii. W dobie mediów społecznościowych takie informacje są wyjątkowo szybko dystrybuowane. Warto jednak pamiętać, że klienci odchodzą nie tylko, gdy mają jakieś negatywne doświadczenia. Często wystarczy do tego nagły impuls, np. odpowiednia zachęta ze strony konkurencji lub prowadzone przez nią działania.

Ach ten churn… Wskaźnikiem służącym określeniu liczby klientów, których firma traci w danym czasie, jest churn. Wyraża się go w procentach. W przypadku e-commerce określa on odsetek osób, które robiły zakupy u danego sprzedawcy, a następnie za-

przestały podejmowania konkretnej akcji – dokonywania kolejnych transakcji czy użytkowania strony internetowej sklepu. Aby firma mogła się rozwijać i realizować założone cele biznesowe, tempo wzrostu liczby klientów musi być wyższe od wskaźnika churn. W przypadku małych sklepów to dość łatwe zadanie, lecz im większy podmiot, tym ma trudniej. Zakładając, że wskaźnik churn wynosi 5 proc. rocznie, to – nieco upraszczając – sklep posiadający 100 aktywnych klientów musi w tym czasie zdobyć co najmniej sześciu nowych. Z kolei taki, który ma 10 tys. aktywnych klientów, powinien znaleźć ich ponad 500. Zadaniem sklepu jest więc ciągłe monitorowanie wskaźnika churn, a w przypadku jego zwiększenia aktywne poszukiwanie przyczyn wystąpienia problemu. Praktyka dowodzi, że konsument, który raz zniechęcił się do danego przedsiębiorcy, w większości przypadków raczej już nie skorzysta z jego usług.

Jak zapobiegać utracie klientów Utrzymanie zerowego poziomu churnu jest w zasadzie niemożliwe. Istnieją jednak sposoby na jego zminimalizowanie. Najprostszym jest zadbanie o to, aby klient był zadowolony z usług e-sklepu. Już od pierwszych chwil kontaktu z klientem trzeba zatroszczyć się o jego „customer experience”. Każdym nowym klientem, jak również już posiadanymi należy się odpowiednio opiekować. W przypadku nowych osób kluczowy jest zwłaszcza skuteczny onboarding – powitanie klienta i możliwie najmniej inwazyjnie przedstawienie mu atutów sklepu oraz posiadanego portfolio. Proces ten ma zachęcić do zakupów właśnie w tym sklepie – oferowanymi przywilejami i udogodnieniami. Równie

łukasz duda E-commerce Director, ABC Data

Narzędzia marketing automation stają się dzisiaj nieocenioną pomocą w codziennych działaniach mających na celu zwiększanie lojalności klientów i obniżanie wskaźnika churn. Na bazie bieżącego monitoringu zachowania użytkowników na stronach sklepu internetowego przy wykorzystaniu systemu marketing automation można zbudować skuteczny system wczesnego ostrzegania, który poinformuje e-commerce managerów o spadku zainteresowania wskazaną kategorią produktową. Marketerzy, mając do dyspozycji takie informacje, są w stanie prowadzić spersonalizowane działania komunikacyjne stymulujące nowe zakupy i podtrzymujące lojalność klientów.

ważna, i to na każdym etapie współpracy, jest wspomniana wcześniej jakość obsługi. Wielu nabywców rezygnuje, gdy zakupy sprawiają im kłopot, dlatego tak istotne jest umożliwienie im błyskawicznego kontaktu z opiekunem klienta. W ramach minimalizacji churnu należy zadbać też o obsługę posprzedażową. W kategorii tej mieści się wysyłka spersonalizowanych mailingów informujących o nowościach i promocjach, dopasowane do użytkowników reklamy w mediach społecznościowych, jak również sprawna obsługa ewentualnych reklamacji i zwrotów. Te z pozoru małe elementy w dużym stopniu wpływają na ogólną ocenę danego dostawcy przez klienta i odgrywają ogromną rolę w jego przywiązaniu do sklepu. CRN nr 12/2018

adv ABC Data E_commerce.indd 59

59

13.12.2018 15:09


w epoce cyfrowych potęg (cz. 2)

Fot. AdobeStock

Jak sobie radzić Gospodarka zdominowana przez przedsiębiorstwa węzłowe obejmie znaczną liczbę branż, co spowoduje, że dane, korzyści ekonomiczne i władza skupią się w jeszcze większym stopniu w rękach kilku firm, zatrudniających niewielki procent siły roboczej. K ARIM R. LAKHANI, MARCO IANSITI

P

rzemyślane strategie firm węzłowych mogą zaowocować skutecznymi sposobami dzielenia się wartością ekonomiczną, zarządzania zbiorowym ryzykiem i podtrzymywania działalności sieci oraz społeczności, od których w ostatecznym rozrachunku wszyscy jesteśmy zależni. Jeśli producenci samochodów, duże sieci detaliczne i firmy medialne będą nadal wypadać z rynku, następstwem tego mogą być zaburzenia gospodarcze i niepokoje społeczne na masową skalę. A zważywszy na rosnące zainteresowanie tą kwestią rządów i opinii publicznej, strategie firm węzłowych, które sprzyjają większej stabilności gospodarki i jedności społeczeństwa, doprowadzą do zróżnicowania wśród samych cyfrowych potęg. Pozytywne wrażenie wywarła na nas reakcja Facebooka na powszechne głosy protestu przeciwko fałszywym informacjom (fake news). Spółka zatrudniła tysiące pracowników, którzy zajmują się wyłącznie tym problemem, zamknęła kilkadziesiąt tysięcy fałszywych kont, podjęła współpracę ze źródłami informacji w celu wyławiania nieprawdziwych stwierdzeń i zainicjowała akcję udzielania wskazówek ułatwiających dostrzeganie fałszywych wiadomości. Na podobnej zasadzie oddział Google’a zajmujący się serwisem YouTube inwestuje w inżynierię oprogramowania, sztuczną inteligencję oraz zasoby kadrowe, a także współpracuje z organizacjami pozarządowymi, aby mieć pewność, że nagrania wideo promujące polityczny ekstremizm i terroryzm będą niezwłocznie usuwane. Przedsiębiorstwa węzłowe mają realną szansę stać się prawdziwymi liderami naszej gospodarki. Będzie to od nich wymagało za-

60

stanowienia się nad długookresowymi skutkami własnych decyzji dla społeczeństw. Firmy te będą musiały uznać za priorytet wypełnianie etycznych obowiązków wobec wielkich ekosystemów gospodarczych, które w coraz większym stopniu zależą od tych właśnie przedsiębiorstw. Jednocześnie pozostali obywatele – pracownicy uznanych firm, startupów, instytucji i inni członkowie społeczności – będą musieli dbać o zachowanie równowagi, biorąc udział w kształtowaniu gospodarki opartej na przedsiębiorstwach węzłowych. Może to polegać na zgłaszaniu krytycznych, zasadnych uwag i – w zależności od potrzeb – na wyrażaniu sprzeciwu.

EFEKT

CYFROWEGO DOMINA

Pojawienie się gospodarczych „węzłów” ma swoje źródła w trzech zasadach leżących u podstaw teorii cyfryzacji i sieci. Pierwszą z nich jest prawo Moore’a, które mówi, że moc obliczeniowa komputerów podwaja się mniej więcej co dwa lata. Konsekwencją tego prawa jest ciągły wzrost efektywności sfery cyfrowej. Będzie on nadal sprzyjał zjawisku zastępowania ludzkiej pracy tą wykonywaną przez narzędzia elektroniczne. Dotyczy to każdej branży, która wprzęgła komputery do swoich procesów operacyjnych – zatem w dużym stopniu odnosi się do całej gospodarki. A postęp w obszarach maszynowego uczenia i chmury obliczeniowej tylko wzmacnia ten trend. Druga zasada dotyczy zdolności do łączenia się z siecią. Większość komputerów może połączyć się z internetem, co pozwala tym urządzeniom komunikować się ze sobą. Nowoczesne technologie cyfrowe umożliwiają dzielenie się informacjami po niemal

CRN nr 12/2018

cwm hbr.indd 60

13.12.2018 15:20


PARTNER DZIAŁU zerowym koszcie krańcowym, a cyfrowe sieci szybko się rozprzestrzeniają. Prawo Metcalfe’a mówi, że wartość sieci jest wprost proporcjonalna do liczby stacji węzłowych (punktów łączności) lub do liczby użytkowników. Zjawisko to jest nazywane efektem sieciowym. Technologia cyfrowa umożliwia zatem znaczący wzrost wartości ekonomicznej w całej gospodarce, głównie dlatego że właściwości otwartych sieci pozwalają na przebudowę ofert biznesowych. Dobrego przykładu takiego wykorzystania efektu sieciowego dostarcza firma Ant Financial i jej przejście od narzędzi ułatwiających dokonywanie płatności do świadczenia w szerszym zakresie usług finansowych i ubezpieczeniowych. Jednak o ile wartość ekonomiczna jest tworzona dla wszystkich, o tyle sposób przechwytywania tej wartości ulega wypaczeniu, a duża jej część trafia do niewielkiej liczby podmiotów. Dzieje się tak dlatego, że ruch w sieciach budzi coraz większe zainteresowanie nimi, a gdy pewne stacje węzłowe są używane częściej, przyciągają kolejnych uczestników, co jeszcze bardziej zwiększa ich znaczenie. I tu można zauważyć trzecią zasadę, czyli mniej znane zjawisko, które jako pierwszy zdefiniował fizyk Albert-László Barabási. Zasada ta głosi, że powstanie sieci cyfrowej w sposób naturalny prowadzi do pojawienia się pętli pozytywnych informacji zwrotnych, w wyniku których tworzą się nabierające coraz większego znaczenia węzły połączone z ogromną liczbą użytkowników. W miarę wzrostu liczby transakcji handlowych przeprowadzanych w cyfrowych sieciach rośnie ekonomiczna siła sieciowych węzłów, które łączą ze sobą konsumentów, firmy, a nawet branże. Gdy węzeł osiągnie już wysoki poziom „łączliwości” (i będzie notował coraz wyższe zwroty ze skali działania) w jednym sektorze gospodarki (na przykład takim jak telekomunikacja bezprzewodowa), zyska istotny atut, jeśli zdecyduje się tworzyć sieć w nowym sektorze (na przykład motoryzacyjnym). To z kolei może spowodować zaburzenie równowagi na coraz większej liczbie rynków, w wyniku czego duże grupy graczy konkurujących w odrębnych sektorach skurczą się do kilku przedsiębiorstw węzłowych. Będą one przechwytywać coraz większą część wytworzonej wartości ekonomicznej ogółem. Nazywamy to efektem cyfrowego domina. Nie jest to nowe zjawisko. Jednak obserwowany w ostatnich latach wzrost możliwości łączenia się z wszelkimi cyfrowymi sieciami sprawił, że proces transformacji radykalnie przyspieszył. Jeszcze kilka lat temu producenci telefonów komórkowych konkurowali bezpośrednio o przywództwo branżowe na tradycyjnym rynku produktowym, pozbawionym istotnych efektów sieciowych. Konkurencja zaowocowała innowacyjnością i zróżnicowaniem – pojawił się model biznesowy, który zapewnia całkiem niezłą zyskowność przy odpowiedniej skali kilkunastu głównym graczom. Jednak wraz z wprowadzeniem na rynek systemów operacyjnych iOS i Android branża zaczęła odchodzić od koncentracji na sprzęcie w kierunku struktur sieciowych opartych na tych uniwersalnych platformach. Platformy połączyły smartfony z wielką liczbą aplikacji mobilnych i usług. Każda nowa aplikacja dodaje

wartości platformie, na której może działać, generując potężny efekt sieciowy. Ten z kolei dla nowych graczy oznacza wyższą barierę wejścia na rynek. Firmy Motorola, Nokia, BlackBerry i Palm nie wytrzymały konkurencji w branży łączności mobilnej. Lwia część wartości tego sektora trafia aktualnie do Apple’a i Google’a. Efekt domina obejmuje obecnie inne obszary – i proces ten nabiera coraz większego tempa. Rynek nagrań muzycznych opanowały już w znacznej mierze firmy Apple, Google i Spotify. Podobną drogą zmierza e-handel: Amazon i Alibaba powiększają swoje udziały w tym rynku i wkraczają w obszary będące tradycyjną ostoją sklepów fizycznych – jak choćby sprzedaż artykułów spożywczych (o czym świadczy przejęcie przez Amazona spółki Whole Foods). Wspominaliśmy już o coraz mocniejszej pozycji platformy WeChat na rynku wiadomości tekstowych i łączności. Obok Facebooka i innych podobnych organizacji WeChat atakuje pozycje tradycyjnych dostawców usług telekomunikacyjnych. Oferty zakupu własnego sprzętu komputerowego i oprogramowania ustępują pola ofertom usług w chmurze, świadczonym przez koncerny Amazon, Microsoft, Google i Alibaba. W sektorze usług finansowych dużą rolę odgrywają firmy Ant, Paytm, Ingenico i niezależny startup Wealthfront, natomiast w branży rozrywki domowej dominują: Amazon, Apple, Google i Netflix. W jakich sektorach pojawią się prawdopodobnie kolejne potężne korporacje węzłowe? Brane są pod uwagę m.in. trzy obszary: opieka zdrowotna, artykuły przemysłowe i rolnictwo. Przyjrzyjmy się jednak, w jaki sposób efekt cyfrowego domina mógłby objawić się w sektorze motoryzacyjnym, który tylko w Stanach Zjednoczonych zapewnia ponad 7 mln miejsc pracy i osiąga sprzedaż na poziomie ok. 1 bln dol. rocznie. Tak jak wiele innych produktów i usług, samochody są obecnie połączone z sieciami cyfrowymi, przez co stają się w zasadzie informacyjnymi i transakcyjnymi… węzłami na kółkach. Ta łączność nadaje strukturze branży motoryzacyjnej nowy wymiar. Gdy samochody były tylko produktami, dostarczały korzyści wynikających głównie z ich sprzedaży. Wyłania się jednak nowe źródło korzyści: łączność z konsumentami będącymi w podróży. Amerykanie poświęcają średnio prawie godzinę na codzienne dojazdy do pracy i z powrotem, a dojazdy te stale się wydłużają. Reagując na zapotrzebowanie ze strony nabywców, producenci wielu modeli zapewniają już firmom węzłowym dostęp do samochodowych desek rozdzielczych: kierowcy mogą korzystać z aplikacji mobilnych Apple’a lub Google’a na montowanych fabrycznie ekranach zamiast na swoich smartfonach. Jeśli na rynku przyjmą się pojazdy autonomiczne, ta godzina łączności z konsumentami może być warta setki miliardów dolarów w samych tylko Stanach Zjednoczonych.

Duże grupy graczy konkurujących w odrębnych sektorach skurczą się do kilku przedsiębiorstw węzłowych.

ARTYKUŁ PIERWOTNIE UKAZAŁ SIĘ W PORTALU WWW.HBRP.PL. PIERWSZĄ CZĘŚĆ OPUBLIKOWALIŚMY W LISTOPADOWYM WYDANIU CRN POLSKA. W NASTĘPNYM NUMERZE OPUBLIKUJEMY CIĄG DALSZY. CRN nr 12/2018

cwm hbr.indd 61

61

13.12.2018 15:20


Algorytm LinkedIn: co wiemy, a czego się domyślamy Algorytm LinkedIn, w przeciwieństwie do swojego facebookowego kuzyna – EdgeRanka, nie jest ekstrawertykiem ani celebrytą. Dlatego niniejszy artykuł poświęcam w całości właśnie jemu. Niech w końcu zostanie dostrzeżony!

J

estem przekonana, że większość nawet średnio zaawansowanych użytkowników Facebooka słyszało o EdgeRanku. Uwaga, z jaką śledzi się tego niewidocznego sprawcę zasięgów naszych treści na FB, przekracza granice zdrowego rozsądku. Więcej – powoduje socialową gorączkę! Agencje marketingowe i ich pracownicy prześcigają się w doniesieniach o spektakularnym złamaniu kodu EdgeRanka, aby za chwilę przyznać, że jednak był to fake news, bo Mark coś znowu namieszał w magicznym składzie algorytmu. Dla mnie oczywistym jest, że EdgeRank i sposób jego działania jest jak receptura unikalne-

62

CWM.indd 62

go sosu, a Mark Zuckerberg raczej nie opowiada o tajemnicach swojej firmy na prawo i lewo… Ponadto z punktu widzenia strategii marketingowej takie skupienie się na łamaniu kodu algorytmu jest marnotrawstwem czasu i energii. Marketing – w szczególności cyfrowy – ma unikalne możliwości w zakresie dwukierunkowej komunikacji z klientem. Koncentrowanie się jedynie na tym, jak trafić do klienta ze swoim przekazem, to początek, a nie pełnia sukcesu. Kluczowe w tym procesie jest, co zrobić, aby klient chciał z nami rozmawiać, jak sprawić, abyśmy mogli się poznać i sobie zaufać. Piszę o tym dlatego,

że znajomość algorytmu jest dla mnie zaledwie jednym z pięciu ważnych elementów skutecznych treści, spośród których bohater dzisiejszego artykułu znajduje się na szarym końcu. Dlaczego jednak zdecydowałam się napisać o algorytmie LinkedIn? Bo jest on w równym stopniu hołubiony i poszukiwany jak EdgeRank. Wierzę, że pisząc o nim, wskażę te ważniejsze aspekty, które w długofalowej perspektywie decydują o tym, czy nasza treść zainteresuje potencjalnych odbiorców, a nie tylko wyświetli im się podczas skrolowania tablicy. Główne zadania algorytmu to po pierwsze dostosowywanie treści naszej tablicy

Fot. AdobeStock

ANGELIKA CHIMKOWSKA

CRN nr 12/2018

13.12.2018 15:17


PRENUMERATA BEZPŁATNEGO MAGAZYNU Im więcej personalizujesz, tym bardziej punktujesz…

WYŁĄCZNIE DLA FIRM Z BRANŻY IT

Każdy, kto używa LI do działań biznesowych, powinien mieć zdefiniowane: profil klienta, ścieżkę zakupową klienta, ścieżkę decyzyjną klienta, unikalną wartość, jaką tworzy jego oferta. Gdy zaś już wiesz, do kogo piszesz, to tematy wartościowe, o których warto pisać, pojawiają się z większą łatwością. Zanim jednak zaczniesz pisać, zadaj sobie kilka pytań: czy te tematy w ogóle są dla moich odbiorców ważne? Czy treści publikowane przeze mnie są unikalne, czy może niepotrzebnie powielam to, co już istnieje? Czy czytając publikację, masz naturalną chęć, aby podzielić się tym z innymi? Czy twoja społeczność może w praktyce zastosować to, o czym piszesz? Czy styl twoich wpisów może być irytujący lub zbyt ofensywny? Czy nie publikujesz zbyt często, a przez to nie jesteś odbierany jako spamer?

do naszych indywidualnych upodobań. Po drugie sprawianie, aby pojawiające się treści ładowały się szybko, a przewijanie tablicy było łatwe. I wreszcie umożliwianie łatwej dystrybucji treści tworzonych przez innych (wiadomo, że bardziej cenimy to, co pisze nasz dobry znajomy, niż to, co wyświetla się z konta zupełnie obcej osoby). Właśnie algorytm odpowiada za to, że nasze treści płyną szerokim strumieniem… albo wolniutko ciurkają (gdy działamy niezgodnie z jego zasadami; część tych zasad znamy, resztę zgadujemy). Zgodnie z oficjalną informacją od LinkedIna tym, na co szczególnie warto zwrócić uwagę, jest fakt, że algorytm nie działa liniowo, lecz tworzy cykle w pętlach. Dlatego próby przewidywania, jak w ekosystemie LI zachowa się opublikowana przez nas treść, są obarczone błędem.

ALGORYTM LINKEDIN – 4 ETAPY DZIAŁANIA Etap 1, czyli sprawdzenie przez boty i zakwalifikowanie do jednej z trzech kategorii. Opublikowaną treść odpowiednio kwalifikują pierwsze filtry (boty). Po jej opublikowaniu boty umieszczają ją w jednej z trzech kategorii: spam, niska jakość lub czysta. Oczywiście każdy chciałby, aby jego treść zakwalifikowano do trzeciej kategorii. Kategoria „spam” oznacza, że treść nie zyska szerokiego zasięgu, a kategoria „niska jakość” ma szansę wybicia

CWM.indd 63

się na kolejnych etapach działania algorytmu. Naturalnie rodzi się pytanie: jakiego typu treści są kwalifikowane jako czyste? Nie ma oficjalnych informacji na ten temat, ale z dużym prawdopodobieństwem można założyć, że algorytm preferuje wszystko, co przyciąga uwagę użytkowników, zwiększa ich zaangażowanie i powoduje, że treść staje się bardziej viralowa (to bada się na kolejnych etapach). Nie ma potwierdzenia, że algorytm preferuje i promuje treści określonego typu. O FB wiemy, że daje pierwszeństwo transmisjom na żywo i wideo natywnemu (wrzuconemu z poziomu platformy, nie zaś w formie linka do YouTube). Nie wiemy, czy algorytm woli wideo, zdjęcia czy wyłącznie czysty tekst. Ktoś, kto twierdzi, że wie, raczej spekuluje. Etap 2, czyli mierzenie pierwszych reakcji na treść. Na tym etapie ważne jest, jak społeczność reaguje na nasze treści. Automat mierzy, czy ludzie polecają, komentują, udostępniają. Czytałam różnego typu spekulacje, że komentarz waży tyle co dwa polubienia, a udostępnienie tyle co dwa komentarze… Nie ma na to jednoznacznych dowodów. Z własnego doświadczenia wiem natomiast, że większy zasięg ma publikacja z większą liczbą komentarzy niż ta, która ma taką samą liczbę poleceń. Byłabym jednak ostrożna w określaniu dokładnych proporcji. To, co wiem na pewno: warto, aby każda nasza publikacja miała jeden cel (przekaz

=Dïöĝ NRQWR QD VWURQLH CRN.pl Z\SHïQLDMÈF RGSRZLHGQL IRUPXODU]

3UHQXPHUDWD MHVW DNWXDOQD SU]H] PLHVLÚF\ 3RG NRQLHF WHJR RNUHVX Z\V\ïDQH MHVW SU]\SRPQLHQLH R PRĝOLZRĂFL MHM SU]HGïXĝHQLD.

:LÚFHM LQIRUPDFML tel.: 22 36 03 992, prenumerata@crn.pl

NAJLEPIEJ POINFORMOWANE PISMO W BRANŻY IT!

14.12.2018 14:46


zyskuje wtedy na czytelności) oraz CTA (call to action) – z naciskiem na udzielanie się w komentarzach. Nie tylko dlatego, że taka treść lepiej się upowszechnia. Treść z komentarzami zyskuje na wartości. Sama często łapię się na tym, że ciekawią mnie bardziej komentarze innych osób niż tylko głos autora. Zwyczajnie lubię różnorodność i wiele perspektyw. Choćbym nie wiem, jak się napinała, zawsze będę reprezentować stanowisko Angeliki Chimkowskiej. Nie wiem jak dla was, ale dla mnie często komentarze i opinie innych osób mają większą wartość niż publikacja, która wywołała dyskusję. Co nie zmienia faktu, że obserwuję osobę, która umiejętnie prowokuje takie spory (to też sztuka!), bo jest źródłem i powodem, dla którego dane odkrycia oglądają światło dzienne. Wiemy, co daje zasięg naszym treściom. Nie wiemy, w jakich proporcjach. Jednak wiemy coś jeszcze: na 100 proc. mogę powiedzieć, że tym, co ogranicza zasięg publikacji, jest ukrywanie przez użytkowników twoich treści. Tego zdecydowanie warto unikać i to jest dobry moment, aby napisać, jakiego typu treści sprawdzają się na LI. Wracając do głównego tematu, nie wierzę w treści, które zadowolą wszystkich. Nawet Jezus, który jest Bogiem, nie zadowolił wszystkich ludzi na ziemi, więc co dopiero my, publikujący w internecie… Etap 3, czyli publikacja przechodzi badanie poziomu „viralowatości”. Po początkowym etapie przyporządkowania treści do jednej z trzech kategorii bada się przydatność treści i jej adekwatność do oczekiwań. Należy pamiętać, że spamowanie odbywa się również poprzez sztuczne komentowanie i/lub polubienie i udostępnianie z fake’owych kont. Od strony technicznej jest zupełnie możliwe, aby spam otrzymał setki polubień i udostępnień – i to w bardzo krótkim czasie – aby znaleźć się na tym etapie algorytmu. Żeby wykluczyć nadużycia, algorytm sprawdza również, czy treści są adekwatne do oczekiwań użytkowników i czy reklama środków na porost włosów to jest to, co aktualnie interesuje odbiorców.

64

CWM.indd 64

Co można zrobić, aby treści się lepiej wyświetlały? Î Nie przyjmować przypadkowych osób do swoich kontaktów. Martwe dusze, dokładnie tak jak w przypadku FB, skutkują niższym odsetkiem reakcji na twoje treści. Î Sprawdzaj i testuj, co interesuje twoją publiczność. Z moich doświadczeń wynika, że sprawdzają się: raporty, unikalne wiadomości, informacje o trendach, komentarze do aktualnych i ważnych dla branży wydarzeń. Î Miej strategię i twórz nawyki u obserwujących cię. Niech wiedzą, czego mogą się po tobie spodziewać. Î Bądź systematyczny.

Algorytm w tym momencie bada wiarygodność i stosowność postu w odniesieniu do społeczności, której jest pokazywany. Na tym etapie treść może zostać wstrzymana i później jeszcze raz przetestowana lub uzyskać jeszcze szerszy zasięg. Dlatego tak ważne jest, aby publikować we właściwym czasie. I zdecydowanie mogę powiedzieć, że jeśli chodzi o czas publikacji, to poranki są dobre dla treści na LI, a społeczność przeglądanie feeda traktuje jak robienie biznesowej prasówki. To właściwa pora jest jednym z elementów, który może zwiększyć odbiór twoich treści oraz spotęgować reakcje i liczbę komentarzy. Jeżeli więc nastąpi żywiołowa reakcja na publikację, to może być ona zakwalifikowana jako treść pożądana i zostanie jej przyznany szeroki zasięg. A tego każda osoba wkładająca duży wysiłek w przygotowywanie treści na pewno by chciała. Etap 4, czyli treść jest sprawdzana przez ludzi (wersja oficjalna). To jest najbardziej unikalny element algorytmu LI. Mimo że tak twierdzi LinkedIn, nie powiedziano, jak to w praktyce wygląda (albo powiedziano, ale mi nie udało się dotrzeć do tych informacji). Trudno sobie wyobrazić, aby teksty były ustawione w kolejce i czekały, aż „ręcznie” ktoś je puści. Przecież LI ma obecnie 562 mln użytkowników. Nawet jeżeli tylko 1 proc. cokolwiek publikuje, to daje aż 5,62 mln treści dziennie. Trudno też mi sobie wyobrazić człowieka siedzącego nad strumieniem treści i wyławiającego smaczki oraz

przerzucającego je na szybszą autostradę. Dlatego zatrzymam swoją bujną wyobraźnię i wrócę do tego, co oficjalnie na ten temat mówi LI. Na 4. etapie to ludzie decydują, czy zaakceptować dalsze propagowanie artykułów, czy cofnąć je do jednego z wcześniejszych etapów. Dopiero wówczas treść jest badana przez ludzi; istnieją też spekulacje, że może być jej nadawany jeszcze szerszy zasięg, jeżeli budzi duże zainteresowanie. Z własnego doświadczenia mogę powiedzieć, że często widzę przy publikowanych przeze mnie treściach, że są one jakby podbijane i otrzymują drugie życie. Przykład? Publikuję wpis z filmem, który otrzymuje ponad tysiąc polubień. Komentarze i zasięg „buduje się” kilka tygodni i ciągle dostaję informacje o kolejnych polubieniach i udostępnieniach. Po sześciu tygodniach cisza, a kilka dni później wszystko zaczyna się na nowo kręcić, choć ja nie promowałam tego posta ani w żaden sposób nie wpływałam na jego popularność. Posty na LI właściwie potrafią wracać do obiegu kilkakrotnie i mieć kilkutygodniowy, a nawet kilkumiesięczny cykl życia, co w przypadku FB i kilku moich viralowych treści (mój rekordowy post miał 18 tys. polubień) jest niespotykane.

ANGELIKA CHIMKOWSKA STRATEG SOCIAL SELLINGU I BUDOWANIA MARKI. PLANUJE I WDRAŻA ZMIANY, GŁÓWNIE NA STYKU MARKETING-SPRZEDAŻ. AUTORKA KSIĄŻKI „PSYCHOLOGIA ZMIANY W ŻYCIU I BIZNESIE”.

CRN nr 12/2018

13.12.2018 15:17


Fot. AdobeStock

Karuzelowa komisja śledcza Na jesienno-zimowe dni Sejm RP postanowił nam dostarczyć rozrywki w postaci komisji śledczej ds. VAT. Niestety, mam mało wiary w jej skuteczność. PAWEŁ SATKIEWICZ

Z

acznijmy od tego, że komisja mianuje się ekspercką, a w żadnym wypadku nią nie jest. Ani wśród jej członków, ani wśród doradców wybitnych specjalistów w zakresie VAT nie ma. Dlatego mam wątpliwości, czy wszyscy będą w stanie zrozumieć niektóre mechanizmy funkcjonowania wyłudzeń, bo to wiedza nie dla wszystkich łatwo przyswajalna. Pewne jest natomiast, że członkowie komisji nie będą w stanie merytorycznie przekazać zwykłym ludziom, jak funkcjonowały karuzele VAT, kto za to odpowiada i jaka była skala zjawiska. Podatki, a zwłaszcza VAT, to trudna materia, niezbyt interesująca przeciętnego człowieka – i dlatego medialnie nie jest po prostu sexy. Po drugie na podstawie dotychczasowych posiedzeń komisji można wywnioskować, że będzie to raczej klatka, jak w sztukach walki, do bicia przeciwników. Przykładowo jakiś czas temu upadł ciekawy wniosek opozycyjnego członka komisji

śledczej, aby wyjaśnić kwestię interwencji prezesa Kaczyńskiego w sprawie przestępcy (wcześniej należącego do PZPR i SLD) zwolnionego przedwcześnie z odbywania kary zasądzonej za wyłudzenie VAT... Po trzecie sam zakres prac komisji jest niemożliwy do zrealizowania do końca tej kadencji Sejmu. Tymczasem może ona funkcjonować tylko do tego czasu i ani dnia dłużej. Po czwarte już pierwsi zaproponowani świadkowie budzą wątpliwości co do tego, czy komisja będzie w stanie ustalić prawdę. Wezwano profesora Witolda Modzelewskiego, Jana Vincenta Rostowskiego, Zbigniewa Ćwiąkalskiego, Andrzeja Czumę i Andrzeja Seremeta. O ile czterej ostatni pełnili funkcje w aparacie fiskalnym lub aparacie sprawiedliwości, o tyle profesor Modzelewski jako świadek zadziwia. Natomiast samo przesłuchanie profesora już nie zadziwiło. Wiem, jakie ma poglądy w sprawie np. odwrotnego obciążenia VAT, które było doraźnie stosowane m.in.

w branży stalowej czy elektronicznej, trapionych wyłudzeniami VAT. Oczywiście profesor swoje poglądy w trakcie przesłuchania mocno propagował. Otóż stawiam dolary przeciwko orzechom, że członkowie komisji śledczej nie będą zastanawiali się, dlaczego tak późno wprowadzono w Polsce reverse chargé, tylko czy słusznym było, że go w ogóle wprowadzono. No bo usłyszeli, że odwrotne obciążenie to wylobbowane przez międzynarodowy biznes doradczy narzędzie, żeby nie płacić VAT-u… Z drugiej strony widzieć miny posłów, kiedy profesor tłumaczył im, czym różni się zwrot VAT od zwrotu nadpłaty podatku – bezcenne. Po piąte wydaje się, że ustalono już winnych nieprawidłowości, jeszcze zanim komisja śledcza na dobre się rozkręciła. Świadczy o tym chociażby oskarżenie byłego wiceministra rządu PO Andrzeja Parafianowicza o niedopełnienie obowiązków na szkodę Skarbu Państwa i nieudolność w zwalczaniu mafii CRN nr 12/2018

CRN 12_2018_txt_prawo2.indd 65

65

14.12.2018 15:27


VAT-owskich. Sprawa już trafiła do prokuratury. Stojący na czele komisji Marcin Horała wyraźnie zaznaczył, że to dopiero początek podobnych zawiadomień. Tymczasem pan Parafianowicz przez komisję śledczą… w ogóle nie był przesłuchiwany. Po szóste wątpliwości budzi zakres prac sejmowych „śledczych” w kontekście okresu, w jakim dochodziło do wyłudzeń. Chodzi im o okres od grudnia 2007 r. do listopada 2015 r. Dlaczego akurat tak, a nie inaczej, nie powinno stanowić dla nikogo zagadki. Według mnie jednak dla pełnego wyjaśnienia wyłudzeń VAT prace komisji powinny obejmować (co najmniej) lata 2004–2018 (o ile nie przedział 1993–2018). Po siódme charakter prac komisji wymaga, aby jednak badać, czy ryba psuje się od głowy. Stąd paleta świadków w postaci byłych ministrów i wiceministrów. Ale czy śledczy posłowie przesłuchają też naczelników urzędów skarbowych podpisujących milionowe zwroty dla przestępców? Bo uczciwi przedsiębiorcy nie mogą się czasami przez miesiące doczekać należnych im zwrotów VAT, będąc przy okazji kontrolowanymi jak przestępcy. A wyłudzenia VAT to nie tylko znikający podatnik, który zainkasował VAT od kontrahenta i nie wpłacił go do urzędu skarbowego. To również mechanizm fikcyjnych zwrotów, które były dokonywane przez fiskusa. Ktoś te zwroty teoretycznie sprawdzał i praktycznie zatwierdzał. Czy dowiemy się kto i jak? Moim zdaniem, niestety, nie dowiemy.

CO KOMISJA

CHCE TAK NAPRAWDĘ WYJAŚNIĆ?

Komisja śledcza ds. wyłudzeń VAT postawiła sobie 10 ambitnych celów, które poniżej wymieniam i komentuję. Zacznijmy od oszacowania strat spowodowanych przez nieprawidłowości w poborze podatków (VAT i akcyzy w latach 2007–2015). Według mnie skalę problemu pokazują w przybliżony sposób szacunki Ministerstwa Finansów, Komisji Europejskiej czy jednej z firm doradczych z tzw. wielkiej czwórki. Oczywiście są to szacunki (na dodatek dość rozbieżne i dotyczące wyłącz-

66

nie VAT, pomijające podatek akcyzowy) i można by je bardziej „doszacować”, zwłaszcza w sferze akcyzy. Niemniej jednak komisja śledcza idzie krok dalej i oprócz oszacowania środków, które nie wpłynęły do budżetu, chce również zbudować „pewien model ekonometryczny budowania utraconych efektów mnożnikowych i korzyści ciągnionych”. Moim zdaniem ostateczne wyliczenie i tak nie wpłynie w żaden sposób na kwestię przeszłych, obecnych i przyszłych wyłudzeń VAT czy akcyzy. Zawsze jednak będzie można uzyskać mniejszy czy większy efekt polityczny, trąbiąc o utraconych bilionach (bo miliardy, przy takim modelu ekonometrycznym, to będzie za mało).

Tak jak nie wie prawica, co czyni lewica, tak nie wiedzieli skarbowcy, co czynili celnicy. Brak odpowiedniej kwalifikacji karnej przestępstw związanych z wyłudzaniem podatków. To prawda, że przestępcy podatkowi raczej rzadko gościli w zakładach karnych. A nawet jeżeli gościli, to były to tzw. słupy. Prawdziwi organizatorzy i beneficjenci wyłudzeń podatkowych w większości przypadków przebywali za granicą, a w Polsce byli i są nieuchwytni. Wiara w to, że wysokość kary odstraszałaby wyłudzaczy, jest dość naiwna. Zwłaszcza w modelach wyłudzeń ze słupami, gdzie żaden poważny przestępca nie bawiłby się w osobiste wystawianie faktur czy zasiadanie w zarządzie trefnej spółki służącej wyłudzaniu podatku. To nieuchronność kary i karanie rzeczywistych, a nie podstawionych, formalnych sprawców przyniosłoby pożądany skutek, a nie samo zaostrzenie przepisów. Zresztą sami się o tym przekonamy za jakiś czas, gdy będą znane statystyki kar po wprowadzeniu bardzo ostrych przepisów karnych za fałszywe faktury (nawet 25 lat pozbawienia wolności).

Wyjaśnienie przyczyny zaniechania prowadzonych prac nad integracją służb skarbowych. To akurat dobry punkt do wyjaśnienia, bo brak jednego aparatu celno-skarbowego niejednokrotnie powodował, że polski fiskus w ściganiu wyłudzeń VAT prezentował się równie profesjonalnie jak dziecko we mgle. Tak jak nie wie prawica, co czyni lewica, tak nie wiedzieli skarbowcy, co czynili celnicy… Wyjaśnienie przyczyn zaniechań tworzenia po stronie prokuratury i organów ścigania zintegrowanych struktur ścigania przestępczości podatkowej oraz kwestia likwidacji Departamentu Ochrony Interesów Ekonomicznych Państwa w Agencji Bezpieczeństwa Wewnętrznego. O ile na temat ABW się nie wypowiadam, to moim zdaniem kwestia prokuratury jest trochę przerzucaniem piłeczki między fiskusem a organami ścigania oraz przesuwaniem ciężaru problemu z mechanizmu powstawania wyłudzeń na karanie przestępców. Dlaczego komisja nie zastanowi się na przykład, jak stawka VAT w wysokości 23 proc. wpływa na konkurencyjność Polski w zakresie wyłudzeń VAT? Podpowiem: bardziej opłaca się wyłudzić 23 proc. VAT w Polsce niż 19 proc. w Niemczech. I to nie tylko dlatego, że niemiecka prokuratura i fiskus działają najprawdopodobniej sprawniej. Kwestia wyjaśnienia powolnej reakcji fiskusa na sygnały z branż szczególnie zagrożonych przestępczością podatkową. Moim zdaniem to będzie jedno z kluczowych zagadnień do wyjaśnienia przez komisję. Sam mógłbym dorzucić swoje trzy grosze w tym temacie, tym bardziej czekam na wyjaśnienia komisji. Kwestia monitorowania rozwiązań wprowadzanych w innych krajach, służących polepszeniu ściągania podatków, oraz kiedy i po jakim czasie były one stosowane w Polsce. Ciekawy wątek, zwłaszcza w zakresie odwrotnego obciążenia VAT. Mam nadzieję, że komisja raczy wyjaśnić tę kwestię w kontekście zeznań profesora Modzelewskiego, który reverse chargé w Polsce uważa za przywilej niepłacenia VAT. Kwestia fizycznych kontroli w obrocie paliwem płynnym. Branża paliwowa

CRN nr 12/2018

CRN 12_2018_txt_prawo2.indd 66

13.12.2018 15:44


była do niedawna jedną wielką patologią podatkową. Zatem wszelkie wyjaśnienia w tym względzie (o ile się pojawią i będą obiektywne) będą bardzo cenne. A można dojść do naprawdę ciekawych wniosków w kwestii transportu paliw płynnych w Polsce na przestrzeni ostatnich lat. Kwestia narzędzi informatycznych i integracji systemów informatycznych fiskusa. Szkoda, że komisja ogranicza swoje prace do 2015 r. Mogłaby się bowiem pokusić o audyt powołanej w 2016 r. „informatycznej” spółki fiskusa Aplikacje Krytyczne Sp. z o.o. (nazwa pewnie nieprzypadkowa). Jednym zdaniem: było słabo, nie jest lepiej. Nie spodziewam się przełomu po ustaleniach komisji w tym względzie. Brak lub zbyt późne wprowadzenie różnego rodzaju rozwiązań podatkowych (np. likwidacja rozliczeń kwartalnych w VAT, ograniczenie obrotu gotówkowego itp.). Tutaj nie spodziewam się merytoryki, tylko prostego na-

parzania się „my-oni”. Przypomnę tylko, że obecna władza pomysł np. podzielonej płatności miała już w drugiej połowie 2015 r. w projekcie ustawy autorstwa… prof. Modzelewskiego właśnie. Pomimo to wprowadziła split payment dopiero niemal trzy lata później. Inny przykład – proszę prześledzić, jak obecna władza (wówczas opozycja) zachowała się w czasie głosowań w Sejmie ostatniej kadencji w sprawie wprowadzenia JPK. No cóż, niestety, wszyscy mają swoje za uszami. Demontaż instrumentarium organów ścigania służących do skutecznego ścigania zorganizowanej przestępczości gospodarczej. Demontaż jest oczywiście nieadekwatnym słowem, gdyż niektórych instrumentów po prostu nie było i stosunkowo niedawno dopiero je wprowadzono (np. konfiskatę rozszerzoną). Niemniej jednak zwróciłbym uwagę na działalność (a raczej jej ograniczoną formę) wywiadu skarbowego.

I CO DALEJ? Czy komisja śledcza jest w stanie sprawić, by wyłudzeń VAT było mniej? Bynajmniej. To mogą sprawić tylko działania ustawodawcze i skuteczne egzekwowanie przepisów przez fiskusa. Jaki zatem możemy mieć z niej pożytek? Ano w praktyce niewielki. Taki, że publicznie zapoluje się na czarownice, kilka się nawet złapie i postawi pod pręgierz. Dodatkowo VAT ma obecnie swoje pięć minut w mediach ogólnopolskich. To nic, że większość widzów tego widowiska niewiele z niego rozumie, skoro jedna partia będzie mogła wykłócać się z partią drugą. Krótko mówiąc, komisja śledcza w sprawie VAT zapewni wyłącznie paliwo do politycznych wojen.

AUTOR JEST PRAWNIKIEM I LICENCJONOWANYM DORADCĄ PODATKOWYM. PROWADZI SERWIS INTERNETOWY PODATKI.BLOG.

ZAPISZ SIĘ NA BEZPŁATNY NEWSLETTER

POLSKA

OTRZYMASZ 3 RAZY W TYGODNIU: • najświeższe informacje o trendach w kanale sprzedaży rozwiązań IT w Polsce i na świecie • zapowiedzi najważniejszych konferencji i wydarzeń dla resellerów i integratorów IT • wiedzę dotyczącą biznesu, wspomagającą rozwój Twojej firmy

Jak to zrobić?

To proste. Mając konto* na CRN.PL: 1. zaloguj się 2. kliknij Prenumerata 3. kliknij ikonę NEWSLETTER CRN 4. i zapisz wprowadzone zmiany

JEŚLI NIE PAMIĘTASZ HASŁA DO SWOJEGO KONTA… • możesz je odzyskać na stronie: www.crn.pl/reset • możesz wysłać mail na adres prenumerata@crn.pl z prośbą o włączenie newslettera Z otrzymywania newslettera można w każdej chwili zrezygnować, edytując profil swojego konta na CRN.pl lub wysyłając mail na adres prenumerata@crn.pl * Jeśli jeszcze nie masz konta na crn.pl możesz je założyć na stronie www.crn.pl/login

CRN 12_2018_txt_prawo2.indd 67

13.12.2018 15:44


OKIEM UŻYTKOWNIKA

Przenosimy ubezpieczenia do cyfrowego świata

„Celem strategicznym jest dostosowanie naszej oferty ubezpieczeniowej do nowych wyzwań. Do tego potrzebne są zmiany w zakresie IT. Własne kompetencje będziemy wspierać doświadczeniem partnerów rynkowych” – mówią GEORG DZIWAK, DYREKTOR DEPARTAMENTU INFORMATYKI W COMPENSA TU I COMPENSA TU NA ŻYCIE Z GRUPY VIENNA INSURANCE GROUP, oraz KONRAD JĘDRZEJEWSKI, ZASTĘPCA DYREKTORA DEPARTAMENTU INFORMATYKI W COMPENSA TU I COMPENSA TU NA ŻYCIE. CRN Rzadko się zdarza, by działem informatyki w tej samej firmie zarządzały jednocześnie dwie osoby… KONRAD JĘDRZEJEWSKI Kilka lat temu pojawił się projekt centralizacji zarządzania informatyką w działających na terenie Polski spółkach z grupy Vienna Insurance Group (VIG), m.in. Compensie TU (Compensa Majątek) i Compensie TU na Życie (Compensa Życie). Skupiamy się na uspójnieniu procesów w poszczególnych spółkach. GEORG DZIWAK Chcemy wykorzystać synergię całej organizacji. Możliwości działania w grupie są większe, niż gdyby każda ze spółek robiła wszystko samodzielnie. Mamy szansę lepszego wykorzystania zasobów i efektywniejszego korzystania z licencji na oprogramowanie. Niektóre duże systemy, na przykład ERP, kupowane są na poziomie grupy VIG dla całego koncernu. Co obecnie w największym stopniu wpływa na plany rozwoju IT w grupie VIG w Polsce? Jakie przesłanki decydują w pierwszym rzędzie o wyborze realizowanych projektów? KJ Są dwa źródła inspiracji dla naszych planów rozwojowych. Pierwsze to potrzeby związane z zarządzaniem środowiskiem informatycznym. Tutaj podstawowe znaczenie ma uporządkowanie architektury IT. Jest ona teraz mocno rozczłonkowana, istnieje wiele połączeń między różnymi systemami. To generuje duże koszty utrzymania takiego środowiska oraz infrastruktury informatycznej. Integracja architektury staje się więc koniecznością. Wypracowaliśmy jej docelowy model, zharmonizowany dla wszystkich spółek. Mamy wspólny komponent integracyjny, na którym będą osadzane zarówno już istniejące rozwiązania, jak i przyszłe systemy. To nam ułatwi porządkowanie środowiska IT, uzyskanie jego spójności. Część elementów będzie współdzielona przez wszystkie spółki, część oddzielna, jak na przykład osobne portale obsługowe agenta lub klienta. Wszystko jednak będzie budowane na bazie wspólnej architektury, wspólnych języków programowania. GD Pod względem biznesowym spółki działają samodzielnie. Architektura IT jest dla wszystkich wspólna, ale funkcje dla każdej spółki są ustalane osobno. Historycznie patrząc, po-

68

szczególne firmy wchodzące w skład grupy tworzyły własne rozwiązania. Teraz jednak następuje uspójnienie całego środowiska informatycznego. Ustalamy, które komponenty zostaną, a które ulegną ujednoliceniu. Gdzie jest drugie podstawowe źródło zmian dla systemów informatycznych w grupie VIG Polska? KJ Drugi bodziec do rozwoju naszego IT to program digitalizacji. Główną siłą sprawczą jest tu Compensa Majątek. Tam są największe potrzeby w zakresie cyfryzacji procesów. Ale pozostałe spółki też monitorują sytuację i włączają się w działania. GD Celem programu jest przeniesienie nas ze świata analogowego do świata cyfrowego. Chodzi o dostosowanie naszej działalności do nowych wyzwań. Świat ubezpieczeń będzie w przyszłości wyglądał całkiem inaczej, klient będzie miał całkiem inne wymagania. Potrzeby dzisiejszego 25-latka zmienią się za dziesięć lat, gdy stanie się 35-latkiem. Życie społeczeństwa się zmieni. Na przykład upowszechni się car-sharing. Już dzisiaj w Warszawie działają firmy z taką ofertą. Coraz więcej ludzi nie będzie kupować samochodów, a jedynie z nich korzystać w razie potrzeby. Ubezpieczenia komunikacyjne muszą się więc też zmienić, dostosować do nowej sytuacji. Inny przykład: młodzi ludzie coraz częściej nie kupują mieszkań na własność. To rodzi nowe wyzwania w zakresie ubezpieczeń nieruchomości. Również do tych zmian musimy dostosować nowe oferty. W ślad za tym idą zmiany w IT. W przyszłości będzie głównie zapotrzebowanie na proste, szybkie ubezpieczenia, na przykład godzinowe ubezpieczenia na rower. Bo różne rodzaje ryzyka prawnego występują zawsze, nawet teraz, np. w związku z wypożyczaniem rowerów w Warszawie. W jakim zakresie będzie to wymagało automatyzacji czy robotyzacji procesów ubezpieczeniowych? Czy obecnie już realizujecie projekty z tego zakresu? GD Robotyzacja procesów należy do projektów przyszłościowych. Chociaż mamy już dobre doświadczenia z robotami.

CRN nr 12/2018

12_2018_wywiad_okiem uzytkownika Compensa.indd 68

20.12.2018 11:10


Przykładowo już teraz na naszej infolinii wykorzystywany jest bot. Zrobotyzowane zostało też przenoszenie danych z jednego systemu do drugiego, głównie tam, gdzie nie było interfejsów umożliwiających komunikację między systemami. KJ Automatyzujemy szereg prac związanych z obsługą ubezpieczeń, na przykład zakładanie polis, likwidacja szkód. Realizujemy kilkanaście projektów, w których wykorzystujemy najnowsze technologie. Zamierzamy na przykład zastosować Internet rzeczy do analizy zachowania użytkowników pojazdów przy sprzedaży polis komunikacyjnych. Chcemy sprawdzać, jak kierowcy jeżdżą, jak się zachowują na drodze. Robimy pilotażowe wdrożenie w tym zakresie. Biznesowo jeszcze z niego nie korzystamy, ale technologicznie jest już gotowe. Wystarczy, żeby klient, który chce wziąć udział w programie, zainstalował odpowiednią aplikację. Udostępniliśmy też specjalne rozwiązanie mobilne do sprzedaży ubezpieczeń dla naszych agentów. Dzięki niemu mogą szybko zaproponować klientowi odpowiednie ubezpieczenie. GD Celem strategicznym jest włączanie klientów do procesów ubezpieczeniowych, na przykład do procesu likwidacji szkody. Kilkoma kliknięciami można samodzielnie zgłosić szkodę. Gdy będzie to prosty przypadek, w 24 do 48 godzin system prześle propozycję odszkodowania. Żaden człowiek ze strony ubezpieczyciela nie będzie w tym brał udziału. Bot zanalizuje zgłoszony przypadek i zaproponuje wysokość odszkodowania. Jeśli klient się na nie zgodzi, przekaz pieniędzy również zostanie uruchomiony automatycznie. Czy nie zwiększy to ryzyka wyłudzeń? GD Żeby system działał sprawnie, żeby nie był wykorzystywany do wyłudzania pieniędzy, będzie się odbywać losowe sprawdzanie szkód. Chcemy nad rozwojem tego systemu współpracować z naukowcami. Jesteśmy w trakcie rozmów z uniwersytetami, aby w dalszej fazie do obsługi odszkodowań zaprząc sztuczną inteligencję, która będzie potrafiła poradzić sobie również z bardziej skomplikowanymi przypadkami. A gdzie już dzisiaj wykorzystujecie analitykę? GD Przede wszystkim w walce z oszustwami, tzw. fraudami. Sami zrobiliśmy potrzebne nam rozwiązanie. Zaczęliśmy od sprawdzania oświadczeń klientów o szkodowości. Tu na razie jeszcze też nie stosujemy sztucznej inteligencji, ale myślimy o niej w dłuższej perspektywie. Jakie podejmiemy konkretnie działania, to będzie zależało też od rozwoju sytuacji na całym rynku ubezpieczeniowym. Ubezpieczeniowy Fundusz Gwarancyjny planuje bowiem uruchomić projekt antyfraudowy dla całego polskiego rynku ubezpieczeniowego. Przewidywane jest wykorzystanie sztucznej inteligencji, żeby można było m.in. wykrywać całe sieci fraudowe. Czekamy więc z inwestycjami na intensyfikację współpracy z UFG. Spodziewamy się w tym zakresie wymiernych korzyści. KJ Co nie znaczy, że nic w tym obszarze nie robimy. Powstała specjalna grupa, która bada możliwości wykorzystania zaawansowanej analityki, Big Data, sztucznej inteligencji. Śledzimy, co się dzieje, i sprawdzamy, jak możemy z tego skorzystać. Przede

„Świat ubezpieczeń będzie w przyszłości wyglądał całkiem inaczej” Georg Dziwak

wszystkim jednak potrzebne są do tego właściwe dane – w odpowiedniej jakości i ilości. GD Realizujemy obecnie projekt z zakresu Business Intelligence. Za rok planujemy jego zakończenie. Da nam nowe możliwości wykorzystania danych. Wiele informacji jednostki biznesowe będą mogły tworzyć same, na przykład zestawienie sprzedaży dla dyrektora oddziału. Dostaną proste narzędzia, IT nie będzie im do tego w ogóle potrzebne. Firmy ubezpieczeniowe działają na rynku regulowanym. Jaki wpływ na decyzje o wykorzystaniu i rozwoju systemów informatycznych mają wytyczne Komisji Nadzoru Finansowego? KJ Wytyczne skupiają się głównie na obszarze compliance, czyli zapewnienia zgodności działania z regulacjami. Nie zawsze jednak jest to efektywne biznesowo. W zakresie przetwarzania danych KNF narzuca duże wymagania, szczególnie w zakresie cyberbezpieczeństwa. Wiąże się to z koniecznością ponoszenia dużych kosztów. Jesteśmy jednak spółkami zaufania publicznego, więc musimy zapewnić wysoki poziom bezpieczeństwa. GD Niejasne jest wciąż stanowisko KNF-u wobec chmury obliczeniowej. To wstrzymuje nasz rozwój. Nie da się całkowicie uciec od wykorzystania chmury. Element ekonomiczny też będzie ważny. Nie ma jednak jasnych wytycznych KNF w tym zakresie. KJ KNF nie zabrania korzystania z chmury, ale narzuca spółce szereg warunków i obowiązków. Wiąże się to chociażby z wymogiem robienia szczegółowych analiz ryzyka. Na razie więc korzystamy z rozwiązań cloud computing wyspowo. Brak jednoznacznych wytycznych ogranicza szersze wykorzystanie usług chmurowych. CRN nr 12/2018

12_2018_wywiad_okiem uzytkownika Compensa.indd 69

69

20.12.2018 11:10


OKIEM UŻYTKOWNIKA

„Zamierzamy zastosować Internet rzeczy do analizy zachowania użytkowników pojazdów” Konrad Jędrzejewski

GD Liczymy, że KNF dostosuje się do trendów światowych i określi sprzyjające ubezpieczycielom warunki korzystania z chmury na polskim rynku. Jakie rozwiązania informatyczne tworzycie obecnie własnymi siłami, a co kupujecie na rynku? GD To zależy od zadania. Weźmy integrację systemów – nie posiadaliśmy kompetencji w tym zakresie w momencie uruchomienia projektu. Trzeba było skierować się w stronę rynku. Szukaliśmy głównie na rynku polskim. Poprosiliśmy firmę, z którą stale współpracujemy, o listę partnerów i rekomendacje. Na podstawie rozmów z wybranymi podmiotami zdecydowaliśmy, z kim chcemy zawrzeć kontrakt. Jednocześnie jednak budujemy własne kompetencje w obszarze integracji, bo są one nam coraz bardziej potrzebne. Nie oznacza to, że całkiem zrezygnujemy z partnerów zewnętrznych – w pewnym zakresie będziemy wciąż z nimi współpracować. Podobnie wygląda sytuacja w każdym innym obszarze naszej działalności. KJ Określiliśmy zasady pozyskiwania zasobów na potrzeby utrzymania i rozwoju aplikacji. Dla wszystkich systemów tzw. core’owych, czyli ważnych dla naszych procesów biznesowych, budujemy wewnętrzne kompetencje. To nie oznacza, że nie posiłkujemy się zewnętrznymi siłami. Główne kompetencje musimy mieć jednak wewnątrz, bo od implementacji funkcjonalności nowych produktów w tych systemach zależy szybkość reakcji na wymagania biznesowe i budowanie przewagi konkurencyjnej. W przypadku standardowych procesów, na przykład w obszarze HR, kupujemy gotowe rozwiązania. Tu nie będziemy budować własnych zasobów i zamierzamy korzystać z dostępnych na rynku propozycji. Nadzór nad całością i decyzje architektoniczne będą jednak w każdym przypadku wewnątrz firmy.

70

Na co szczególnie zwracacie uwagę, poszukując na rynku partnerów do współpracy? Co stanowi podstawowe kryterium oceny składanych wam ofert? KJ Dysponujemy listą partnerów, we współpracy z którymi mamy dobre doświadczenia. To pierwszy wybór. Sprawdzamy, czy są w stanie zrobić projekt, czy mają już doświadczenie w interesującym nas obszarze. Na przykład czy budowali już hurtownię danych dla firmy ubezpieczeniowej. Staramy się dobrze rozpoznać poszczególne przypadki. O ostatecznym wyborze decydują: doświadczenie dostawcy, jego wielkość, sytuacja finansowa. To jest przez nas weryfikowane. GD Cena też jest ważna, ale nie najważniejsza. Liczy się przede wszystkim doświadczenie, dlatego uważnie patrzymy na listę rekomendacji, szczególnie z rynku ubezpieczeń. Jeśli natomiast szukamy standardowego produktu, to zwracamy uwagę na oceny partnera i inne opinie czy rankingi. Zdarza się, że prosimy o spotkanie rekomendacyjne z klientem, u którego już było realizowane wdrożenie. Czy często się zdarza, że firmy same przychodzą do was z ofertami? Co wówczas zazwyczaj proponują? KJ Są dostawcy, którzy przychodzą sami i prezentują nam swoje pomysły. To raczej jest traktowane w kategoriach informacji, a nie oferty. Od nas w dużej mierze zależy, co dostaniemy w ofercie, na ile wszechstronnie przeanalizowaliśmy interesujący nas obszar, na ile dokładnie sprecyzowaliśmy zapytania ofertowe, czego będziemy się chcieli dowiedzieć z zakresu techniki, SLA itp. GD Mamy standardy, które zapewniają nam dobre przygotowanie zapytań ofertowych i potem dokonanie wyboru. Od czasu do czasu organizujemy spotkania z dostawcami, którzy chcą nam przedstawić swoje projekty. Spotykamy się, żeby się otworzyć na nowe pomysły, poszerzyć swoje horyzonty, żeby nie zamknąć się tylko we własnym środowisku. To są niezobowiązujące spotkania, ale jeśli potem pojawi się zapotrzebowanie, to można z przedstawionej w ten sposób propozycji skorzystać. Z jakimi firmami najchętniej współpracujecie? Czy tylko duzi mają u was szansę na kontrakt, czy też jesteście zainteresowani ofertą mniejszych? KJ Przeważnie nie współpracujemy na polskim rynku z dużymi firmami. Raczej z przedsiębiorstwami średniej wielkości. GD W nowych obszarach jesteśmy też otwarci na współpracę z małymi, nowymi podmiotami, które niedawno weszły na rynek, ale mają ciekawe pomysły. Nie podejmiemy jej jednak z dwu-, trzyosobowymi firmami w systemach core’owych. To zbyt niebezpieczne. Natomiast przy rozwiązaniach z obszaru front office będziemy współdziałać ze startupami. Mamy osobę, która utrzymuje z nimi stałe kontakty i tworzy listę ciekawych rozwiązań do potencjalnego wykorzystania. Tu mogą być obiecujące perspektywy współpracy z małymi firmami, które

ROZMAWIAŁ

ANDRZEJ GONTARZ

CRN nr 12/2018

12_2018_wywiad_okiem uzytkownika Compensa.indd 70

20.12.2018 11:10


Axis: kamery przyjrzą się miastu Modele Q1785-LE oraz Q1786-LE to urządzenia dostosowane do pracy na zewnątrz. Są przeznaczone do monitoringu miast, dróg i ochrony obiektów. Rozwiązanie o nazwie Corridor Format umożliwia pokazywanie z większą rozdzielczością scen pionowych, np. długich ulic, ciągów komunikacyjnych, ogrodzeń lub obrzeży budynków. Kamery generują obraz w rozdzielczości 4 Mpix/Quad HD 1440p (Q1786-LE) oraz 2 Mpix/HDTV 1080p (Q1785-LE) z szybkością 50/60 kl./s. Mają 32-krotny zoom i mogą być umieszczone w odległości większej niż 260 m od monitorowanego obiektu. Oprogramowanie umożliwia detekcję twarzy oraz identyfikację tablic rejestracyjnych. Kamery można zasilać przez Ethernet. Ceny: Q1785-LE – 1199 euro (ok. 5,1 tys. zł), Q1786-LE – 1399 euro (ok. 6 tys. zł). Gwarancja: 3 lata. ABC DATA, www.abcdata.com.pl ADI GLOBAL DISTRIBUTION, adiglobal.pl/ ANIXTER, www.anixter.com ARPOL, www.arpol.pl

Romi: trójfazowe UPS-y Grupa Romi rozszerza ofertę o nowe UPS-y własnej marki GT. Są to trójfazowe urządzenia z serii GT S 33 o mocach 10, 15, 20, 30 kVA, przeznaczone przede wszystkim do zasilania automatyki przemysłowej, centrów danych i urządzeń medycznych. Seria charakteryzuje się zimnym startem, podwójnym wejściem zasilania oraz zakresem napięcia wejściowego od 190 V do 485 V. Sprawność w trybie eco wynosi do 98 proc. UPS-y mogą pracować w trybie converter, który zapewnia utrzymanie stabilnego zasilania (do wyboru 50 lub 60 Hz) niezależnie od częstotliwości sieci. Dostępna jest opcja działania 6 jednostek w układzie równoległym. Urządzeniami można sterować za pomocą wbudowanego panelu, który wyposażony jest w 7-calowy wyświetlacz LCD oraz porty USB i RS232. Karta SNMP zapewnia zdalne sterowanie za pośrednictwem sieci lokalnej lub przeglądarki WWW. Opcjonalnie są dostępne złącza równoległe, AS400 lub przekaźnikowe. Dwie karty komunikacji mogą działać jednocześnie. Ceny netto: od 13 tys. zł za model GT S 33 10 kVA B05 do 28 tys. zł za GT S33 30 kVa B 13. Gwarancja: 2 lata. ROMI, gruparomi.pl ACTION, www.action.pl VERACOMP, www.veracomp.pl

Panasonic: tablet do pracy mobilnej

Vertiv: listwa, którą można zmodernizować

Toughbook FZ-L1 to 7-calowy tablet z systemem Android 8.1, przeznaczony dla osób pracujących zdalnie m.in. w handlu, transporcie, logistyce i produkcji. Jest dostępny w dwóch wersjach: z samym Wi-Fi lub z Wi-Fi oraz możliwością połączeń głosowych 4G i transmisji danych. Urządzenie waży ok. 480 g. Wyposażono je w czterordzeniowy procesor Qualcomm Snapdragon (1,1 GHz), 2 GB RAM i 16 GB pamięci flash. Ma wbudowany czytnik kodów kreskowych. Z tyłu znajduje się aparat o rozdzielczości 8 Mpix. Ekran dotykowy można obsługiwać także w rękawicach lub za pomocą rysika. FZ-L1 został zaprojektowany zgodnie z wojskowym standardem 810G. Jest też odporny na kurz i wodę (klasa IP67). Wytrzymuje upadek z wysokości do 1,5 m.

Listwy Vertiv Geist rPDU są dostępne w modelach podstawowych, monitorowalnych i zarządzalnych, z opcją szybkiej dostawy. Modele monitorowalne i zarządzalne mogą kontrolować moc wejściową z dokładnością +/1 proc., umożliwiają odczyt kluczowych parametrów elektrycznych, a także sterowanie mocą na każdym wyjściu i monitorowanie każdego gniazda. Zawierają opatentowane gniazda U-lock, które blokują przewód zasilający, aby zapobiec niezamierzonemu rozłączeniu. Unikalną cechą wyróżniającą je spośród innych tego typu urządzeń jest możliwość zamiany funkcjonalności listwy monitorowalnej na zarządzalną przez wymianę modułu komunikacyjnego w trybie hot swap.

Cena: od 5515 zł netto za model z Wi-Fi, od 5950 zł netto za wersję z 4G. Gwarancja: 3 lata. AW.NET, www.awnet.pl

Cena: od 222 euro (ok. 950 zł). Gwarancja: 5 lat (dla zarejestrowanego produktu). ALSTOR, www.alstor.pl AB, www.ab.pl ABC DATA, www.abcdata.com.pl VERACOMP, www.veracomp.pl

PROMOCJA

CRN nr 12/2018

news Vertiv platny.indd 71

71

14.12.2018 09:27


WRZUTKA Z AUTU

Kult zera KULT ZERA? A CO TO JEST? – ZAPYTA ZAPEWNE WIELU CZYTELNIKÓW. SŁYSZELIŚMY GDZIEŚ W KONTEKŚCIE HISTORII TOTALITARYZMÓW UBIEGŁEGOWIEKU O KULCIE JEDNOSTKI, A WŁAŚCIWIE KILKU JEDNOSTEK, TAKICH JAK STALIN, HITLER, MAO, A Z BLIŻSZYCH NAM GEOGRAFICZNIE I CZASOWO: CEAUȘESCU, HODŻA I MOŻE W MNIEJSZEJ SKALI – HONECKER. ALE KTO SŁYSZAŁ O KULCIE ZERA?

Ireneusz Dąbrowski

Zanim o kulcie, to może najpierw kilka słów o samym przedmiocie kultu. Historia zera nie jest wbrew pozorem historią długą. Do naszej kultury śródziemnomorskiej zero trafiło dopiero w XIII wieku za sprawą włoskiego matematyka Fibonacciego, któremu w jego dywagacjach zabrakło znaku na oznaczenie „nic”. Włoska szkoła matematyczna w czasach późnego średniowiecza stymulowana była głównie potrzebami banków i bankierów, który to biznes był dla miast leżących na Półwyspie Apenińskim solą ziemi, czyli podstawą ich egzystencji. Pożyczanie forsy możnym ówczesnego świata na prowadzone przez nich wojny i wyprawy było zaiste lukratywnym zajęciem. A z zerem mogło być tak: jak bankier pożyczył komuś 100 denarów, talarów, luidorów czy czort wie czego, to w swojej księdze zapisywał na koncie klienta po stronie „ma” 100, a na swoim koncie po stronie „winien” 100. Nawiasem mówiąc, podstawy współczesnej księgowości, opartej na kontach księgowych i ich dwustronnym zapisie w podziale „winien/ma”, co w międzynarodowej notacji opisywane jest jako „credit/debit”, wymyślił inny Włoch, niejaki Pacioli. Gdy dług z odsetkami pożyczający zwrócił i w księgach dokonano zapisu odwrotnego, a na konto swoich zysków bankier „przeksięgował” uzyskane odsetki, konto klienta stawało się puste i nie byłoby na nim nic. Nic, czyli zero, tylko jak to zapisać? I być może z takiej potrzeby w naszej rzeczywistości pojawiło się to jajowate kółeczko tak cenione przez wielu.

Ludzie, obudźcie się, zanim

będzie za późno.

72

A dlaczego jest cenione, to około 40 lat temu uzasadniał w swojej kabaretowej piosence Andrzej Zaorski, śpiewając: Mówią o mnie, że jestem zero, A więc widać, jestem ceniony: Wszak jednostka to nic, dopiero Zera zmienią ją wam w miliony. Tak, tak, jednostkom do ich znaczenia i wartości potrzebne są zera! Nawet śmiem twierdzić, że owe znane nam z historii i praktyki dnia codziennego kulty jednostek, to w rzeczywistości były czy są swego rodzaju specyficznymi kultami zer. Czy się mylę? Pisałem już na tych stronach o propagandzie i jej wpływie na naszą rzeczywistość i postrzeganie świata. Propaganda odkryła „zero”, którym może być każdy z nas, taki nie przymierzając Kowalski czy Dąbrowski, i do tych miliardów zer skierowała swój przekaz. W owym przekazie zaczęła afirmować innego Kowalskiego czy Dąbrowskiego, jako przykład albo wręcz wzorzec. W reklamie główna konstrukcja przesłania jest taka: patrz, Pieńkowska zażyła to panaceum i jej pomogło, a Ty? Adamczyk wziął kredyt i jest szczęśliwy, a Ty? Lewandowski umył głowę i się ogolił, i jak wygląda, a Ty? Oczywiście, aby przekaz był wiarygodny, ten Kowalski czy Dąbrowski nie mogą być anonimowi, czasami muszą stać się „jednostkami”, jak Pieńkowska, Adamczyk albo Lewandowski.

CRN nr 12/2018

12_2018_felieton_ID.indd 72

13.12.2018 15:36


Ale idźmy dalej i oprzyjmy się na tezach przedstawionych w moim felietonie sprzed trzech miesięcy, w którym próbowałem odpowiedzieć na pytanie „do czego jest prezes”. Wynika z niego m.in. to, że zerem poza światem reklamy zainteresowali się politycy i inni decydenci. Odkryli oni, że na swoich idoli nie muszą kreować jednostek. Że zera, jak w reklamach typu „dziewczyna z sąsiedztwa” czy „chłopak z następnej ulicy”, mogą być znakomitymi, a – powiem więcej – może nawet lepszymi kandydatami. Z jednostką zawsze są kłopoty. Jest kapryśna, nieprzewidywalna, niewdzięczna, wymagająca itp. Czyż więc nie lepiej wyciągnąć z niebytu zero, z którego zrobi się dyrektora, prezesa, przewodniczącego lub prezydenta? Takie ZERO (tu już piszę wielkimi literami, bo chodzi o zero konkretne) można zawsze „zniknąć”, odwołać, nawet oskarżyć i wsadzić do więzienia. Wówczas ta właściwa jednostka bądź zbiór jednostek (kiedyś określony jako „grupa trzymająca władzę”) pozostanie czysty, nietknięty, wręcz dziewiczy, taka św. Teresa. „I o to chodzi, i o to chodzi” (czy ktoś pamięta, z jakiego to filmu?). Wszystkim nasuwają się zapewne natychmiast skojarzenia z bieżącą sytuacją polityczną – i słusznie, bo i te zera mam na myśli. Tego prezesa czołowej instytucji finansowej, wyciągniętego z jakiejś uczeni (notabene, posądzanego o popełnienie plagiatu w swej pracy habilitacyjnej) i tych przewodniczących rad wszelakich maści, powyciąganych z ostatnich rzędów na zasadzie osiołka ze Shreka („wybierz mnie, wybierz mnie”), ryzykujących twarzą, ale kto będzie pamiętać ich twarze za lat 5 czy 10… Także owych marszałków procedujących regulacje najważniejszych spraw w Polsce po nocy, chybcikiem, upychając kolanem na siłę wątpliwości „swoich” i zdecydowanie uciszając głos oponentów. I innych, stojących w hierarchii jeszcze wyżej. Ale mam też na myśli aktorów sceny biznesowej, np. takiego prezesa jednego z największych dystrybutorów IT, który swoimi nieodpowiedzialnymi i nieprofesjonalnymi decyzjami z lat 2012–2014 zachwiał podstawami egzystencji swojej byłej firmy. Mam na myśli kilku prezesów polskich oddziałów koncernów zagranicznych dostawców technologii IT, którzy w ciągu ostatnich kilku lat doprowadzili paru polskich dystrybutorów do bankructwa bądź na jego skraj z powodu zbyt „dalekiej zażyłości” i naiwności decydentów tych dystrybutorów odnośnie do rzekomej potęgi tych ZER. A zero, przypominam, to ekwiwalent „nic”. Może gdyby Polifem na pytanie, kto go oślepił, zamiast „Nikt” odpowiedział ZERO, to Odysea skończyłaby się inaczej. Tak, tylko że Grecy nie znali pojęcia zera. A my znamy i co? I dalej potulnie akceptujemy te zera wokół nas. Niedawno 25 tys. obywateli na Górnym Śląsku zagłosowało na niejakiego Kałużę, który po wyborze do sejmiku swego województwa zmienił za drobne trzy „bańki” i awans żony w spółce Skarbu Państwa koszulkę klubową, jakby to było przejście piłkarza Górnika Zabrze do Zagłębia Sosnowiec. Kto, do czorta, wpisał go na partyjną wszak listę wyborczą? Kto się nie zabezpieczył przed takim ruchem? Czy już wszyscy zaczadzieli w oparach kadzideł palonych przed posągami ZER? Ludzie, obudźcie się, zanim będzie za późno! A piszę te słowa kilka dni po setnej rocznicy odzyskania przez nasz kraj niepodległości. Kiedy to wszyscy skoncentrowali się na jakimś fatalnym marszu, a nie na tym, co w tej rocznicy najważniejsze. Na tych setkach tysięcy nazwanych z imienia i nazwiska oraz bezimiennych, czyli takich szarych obywateli (można by rzec: zer obdarzonych wielką mocą milionów), którzy przez 123 lata walczyli o istnienie tego kraju. Wniosek, który z tego płynie dla nas: aby zera pod postacią zwykłych obywateli nie musiały jeszcze raz odrabiać wszystkich lekcji z kursu patriotyzmu, eliminujmy z naszego bliższego i dalszego otoczenia w każdy dostępny i prawnie dopuszczalny sposób te chore na kult zer ZERA. Nie ma innej drogi.

Eliminujmy chore na kult zer

ZERA.

A jako że Święta i Nowy Rok za pasem, to aby każdy z nas w nadchodzącym Nowym Roku na swej drodze spotkał jak najmniej ZER, a te, które spotka, potrafił rozpoznać i skutecznie przed ich działaniem się obronić, życzy autor. CRN nr 12/2018

12_2018_felieton_ID.indd 73

73

13.12.2018 15:36


CHŁODNYM OKIEM

Kabaret w Dolinie Krzemowej HBO POLSKA OD CZTERECH LAT POKAZUJE KOMEDIOWY SERIAL O NERDACH Z SILICON VALLEY. ALE CZASAMI ŻYCIE BIJE NA GŁOWĘ KABARET.

Wojciech Urbanek zastępca redaktora naczelnego

Czar Pure Storage

prysł w ciągu niespełna dwóch godzin.

74

Amerykański serial przedstawia życie twórców startupów w krzywym zwierciadle. Telewidzowie oglądają ekscentrycznych szefów traktowanych jak guru, szalone pomysły na nowe produkty oraz różne dziwne zjawiska. Cokolwiek by o tym mówić, prawdziwa Sillicon Valley to rzeczywiście miejsce, gdzie obok interesujących ludzi spotyka się dziwaków i pyszałków, których zachowania odbiegają od ogólnie przyjętych kanonów. Nigdy na przykład nie zapomnę spotkania z przedstawicielami Pure Storage. Wspólnie z kolegami z innych europejskich redakcji dużo sobie po nim obiecywaliśmy. Startup ogłaszał wówczas wszem i wobec, że jego macierze all-flash zmiotą z rynku systemy EMC, co chętnie podchwytywały branżowe media. Spodziewaliśmy się więc czegoś naprawdę ekstra. W siedzibie firmy znajdującej się w Mountain View przywitał nas postawny pan ubrany w niebieski T-shirt, krótkie spodenki tego samego koloru i adidasy New Balance. Nie był to jednak pracownik techniczny, przygotowujący sprzęt do prezentacji, lecz John Colgrove – założyciel Pure Storage. Twórca startupu barwnie opowiadał o historii i planach na przyszłość. Niestety, po niespełna kwadransie wziął do ręki puszkę coca-coli i wybiegł z sali. Inicjatywę przejęło dwóch menedżerów nudziarzy, którzy na większość pytań dziennikarzy odpowiadali „no comments”. „Hmm, nie do końca rozumiem, po co nas właściwie tutaj zaprosiliście” – stwierdził jeden z kolegów żurnalistów, rozgoryczony przebiegiem spotkania. W ten oto sposób czar Pure Storage prysł w ciągu niespełna dwóch godzin. Zdecydowanie lepiej wspominam wizytę w siedzibie Springpath, choć też nie obyło się bez małego zgrzytu. Startup był mocno związany z Cisco, dlatego też menedżer z tego koncernu odgrywał pierwszoplanową rolę w czasie spotkania. Po kilku minutach zestawił połączenie telekonferencyjne ze swoim przełożonym i – jak przystało na gospodarza – rozpoczął od przedstawienia gości ze Starego Kontynentu. „Cześć Steve! Jest z nami Chris Mellor z The Register i jeszcze kilku innych dziennikarzy z Europy”. No cóż, nie ukrywam, że poczułem się nieco skonfundowany. Zresztą moi koledzy po fachu również mieli niewyraźne miny. Notabene, Chris to świetny gość, lubiany w dziennikarskim światku, choć odnoszę wrażenie, że nieco mniejszą sympatią darzą go szefowie i menedżerowie firm IT. Mellor potrafi uderzyć znienacka i bez żadnych oporów obnażyć niekompetencje rozmówcy. Jedną z jego ofiar stał się Mark Smith. Akcja rozgrywała się w biurze Rubrika w Palo Alto. Zaczęło się od bardzo ciekawego wystąpienia Bipula Sinhy, CEO Rubrika. Po nim pałeczkę przejął właśnie Mark Smith, wówczas pełniący funkcję dyrektora sprzedaży. Sprawiał wrażenie osoby nad wyraz pewnej siebie, zaczął z wysokiego C, opowiadając o swoim spotkaniu z Satyą Nadellą. Niestety, potem wszedł na grząski grunt, porównując ofertę Rubrika do oferty jednego z konkurentów. „Przepraszam, skąd pochodzą te dane?” – ze stoickim spokojem zapytał Chris. Mark Smith próbował odpowiedzieć, ale zaczął plątać się w zeznaniach. „No cóż, odnoszę wrażenie, że nie przygotował się pan należycie do dzisiejszego spotkania. Szkoda, bo powinniśmy szanować swój czas” – podsumował Mellor. Dla nas była to komiczna scenka, a dla Smitha mały dramat. Nawet marketing musi mieć swoje granice...

CRN nr 12/2018

CRN_12_2018_felieton_WU.indd 74

13.12.2018 15:35


NAJCHĘTNIEJ ODWIEDZANY PORTAL DLA RESELLERÓW I INTEGRATORÓW IT ŁĄCZNY RUCH NA STRONACH (LICZBA WIZYT) W OKRESIE STYCZEŃ – PAŹDZIERNIK 2018.

Data by

1,329 mln

crn.pl itreseller.com.pl

91 tys.

resellernews.pl

58 tys.

crn.pl

itreseller.com.pl

resellernews.pl

Dziękujemy za Wasze zaufanie! ok_197x265_CRNCRN.plvskonkurencja1218.indd 1

11.12.2018 10:16


JESZCZE LEPSZY

TERAZ Z EDR

Sophos Intercept X Teraz z EDR - Endpoint Detection and Response, czyli z funkcją wykrywania i reagowania na incydenty bezpieczeństwa Ochrona urządzeń końcowych za pomocą najbardziej zaawansowanej funkcji do wykrywania i reagowania na incydenty bezpieczeństwa, jaką można obecnie znaleźć na rynku! • Zwiększa produktywność dzięki zintegrowanemu uczeniu maszynowemu • Zapewnia błyskawiczną reakcję na incydenty bezpieczeństwa • Umożliwia zapewnienie zgodności z regulacjami prawnymi Więcej informacji na: www.sophos.pl/intercept-x

Najwyższe wyróżnienie “Best+++ Ransomware” dla Endpoint Protection od AVLab

Najwyższe wyróżnienie “Best+++ Cryptominers” dla Endpoint Protection od AVLab

Najwyższe wyróżnienie “Best+++ Bashware” dla Endpoint Protection od AVLab


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.