WYDANIE SPECJALNE
marzec 2019 ISSN 1640-9183
RozwiÄ…zania IT dla sektora publicznego
KORZYSTAJ Z NASZEJ WIEDZY I ROZWIJAJ SWÓJ BIZNES Z CRN POLSKA, NAJLEPIEJ POINFORMOWANYM PISMEM B2B IT! MIESIĘCZNIK CRN POLSKA
KWARTALNIK VADEMECUM VAR-ÓW I INTEGRATORÓW
.PL
SPIS TREŚCI
Vademecum 1/2019 rozmowa z... 6 Krzysztofem Głucem, dyrektorem Małopolskiej Szkoły Administracji Publicznej
ADMINISTRACJA PUBLICZNA 10 14 15
Sektor publiczny: wiele potrzeb, nowe możliwości Bezpieczne dane obywateli (Veracomp) Cyfrowe systemy konferencyjne Deputy (Mentor)
Edukacja
Infrastruktura
26 31 32 33 34 ` 36 37
38 Internet (coraz bardziej do) rzeczy 42 Dane w służbie miastu (Allied Telesis) 43 UniStation zapewni porządek w dyspozytorni (DigiBird, Veracomp)
Uczniowie w interaktywnym świecie SmartFloor mądry krok w stronę innowacji (Mentor) Projektory Optoma dla placówek edukacyjnych Tablety piórkowe Wacom w szkole (Alstor) Projekcja i druk z najlepszym TCO (Epson) XG Firewall dla szkół (Sophos) Synology dla placówek edukacyjnych i uczniów
BEZPIECZEŃSTWO 44 48 50
Urzędy, szkoły, szpitale: dużo polityki, mało bezpieczeństwa Jak zwiększyć ochronę danych w placówkach publicznych (Ivanti, Alstor SDS) Indeks firm
Ilustracje AdobeStock
OCHRONA ZDROWIA 16 22 24 25
IT dla bezpieczeństwa pacjenta Alstor – ekspert w dziedzinie rozwiązań medycznych Serwery plików QNAP dla szpitali i przychodni Schneider Electric w trosce o komfort pacjentów
VADEMECUM CRN marzec 2019
3
edytorial
D
Do dzieła!
wa lata temu w marcowym Vademecum, poświęconym rozwiązaniom IT dla placówek sektora publicznego, pisałem, że jest nadzieja… Że zapaść na rynku zamówień publicznych jest tylko chwilowa – spowodowana zmianą sił politycznych u władzy, nowelizacjami ustaw i spowolnieniem działań wynikającym z kalendarza unijnego (był to półmetek trwającej wciąż perspektywy unijnej 2014–2020). Że wystarczy poczekać, a społeczeństwo – coraz częściej podróżujące i obserwujące tempo zmian na świecie – samo zmusi rządzących do skorygowania kursu. Światełkiem w tunelu były zapowiedzi ówczesnego ministra finansów, a obecnego premiera. Miliony elektrycznych aut i grafen miały stać się głównymi symbolami wprowadzenia Polski do czołówki technologicznych potęg. Tymczasem jak wygląda rzeczywistość, każdy widzi. Fundusze uzyskane ze skutecznie przeprowadzonego przez rząd uszczelnienia systemu podatkowego trafiają wszędzie, tylko nie na realizację innowacyjnych projektów. Elektrycznych samochodów w Polsce jeździ tylko kilkadziesiąt tysięcy, a spółka Nano Carbon, która została powołana do wprowadzenia grafenu na komercyjny rynek, właśnie wyprzedaje maszyny. Czy jako społeczeństwo nie jesteśmy gotowi na rewolucje techniczne? Moim zdaniem nie tu należy upatrywać przyczyny problemu. Świetnie daliśmy sobie radę z komputerami, telefonią komórkową, a w pewnym momencie byliśmy drugim na świecie krajem, którego obywatele tak intensywnie korzystali ze Skype’a. Polak potrafi! W tym powiedzeniu zawarto kilka myśli, ale przewodnią jest charakteryzująca nas zaradność. Może zatem odbiorcy – pracownicy wszelkiej maści placówek sektora publicznego – nie są gotowi? W tym przypadku też byłbym sceptyczny. Kolejne pokolenia lekarzy oraz nauczycieli wyrosły już w epoce wiedzy i informacji. Lekarze są świadomi, że pacjent, którego choroba została odpowiednio wcześ-
nie wykryta dzięki nowoczesnej diagnostyce, często ma szanse pełnego wyleczenia. Uzdrowiony pacjent nie tylko nie będzie musiał korzystać z kosztownych usług medycznych, ale też jako aktywny pracownik i konsument zasili podatkami Skarb Państwa. Nauczyciele też coraz lepiej widzą, że od znajomości daty śmierci Władysława Łokietka ważniejsza jest umiejętność szybkiego znalezienia tej informacji (bądź sprawdzenia, czy jest prawdziwa). Czyżby zatem współwinnymi niekorzystnej sytuacji byli… integratorzy? Niestety, taki wniosek można wyciągnąć z rozmów z ekspertami i dystrybutorami. Opinie, że partnerzy czekają, aż podsunie się im gotowe projekty, nie są odosobnione. Krytykowane jest też ociąganie się przed zdobywaniem wiedzy. W efekcie realizacja wielu projektów bazujących na technikach IT wolno toczy się do przodu, na jałowym biegu. A społeczeństwo czeka… Nie wierzę, że na sektorze publicznym nie można zarobić. Można i to mimo obecności na rynku kilku potężnych integratorów zgarniających co bardziej smakowite kąski (zapewniam jednocześnie, że nie jest to łatwe). Wciąż czekamy na firmy, które z entuzjazmem i zapałem pokażą rządzącym, zarówno na szczeblu centralnym, jak i lokalnym, że przed nowoczesnością nie ma ucieczki. Banki i operatorzy telekomunikacyjni przekonali się przez ostatnią dekadę, że pojęcie konsumenckiej lojalności przeszło do historii. Ludzie szybko nauczyli się wyzbywać sentymentów. Podobnie zaczyna być w kwestiach egzystencjalnych. Pierwszą w nowoczesnej Polsce dużą falę emigracji – nie tylko za chlebem, ale też za komfortem życia – mamy już za sobą. Obawiam się, że jeśli szybko nie przestawimy na właściwe tory tego pociągu, którym wszyscy jedziemy, czeka nas kolejna.
Fot. Adrian Stykowski
Realizacja wielu projektów bazujących na technikach IT zbyt wolno toczy się do przodu, na jałowym biegu.
4
VADEMECUM CRN marzec 2019
Krzysztof Jakubik redaktor prowadzący
Fot. Piotr Droździk
NA TEMAT
Edukacja: dziejowa misja integratorów „Osoby z młodego pokolenia są konsumentami usług publicznych i wyborcami, dla których cyfryzacja nie jest modą. Dla nich to oczywistość, naturalne środowisko” – mówi Krzysztof Głuc, dyrektor Małopolskiej Szkoły Administracji Publicznej. CRN Singapur, Tokio, Londyn, Nowy Jork – to najczęściej wymieniane inteligentne miasta, które są stawiane na całym świecie jako wzór. Ale czy w naszych realiach porównywanie się z takimi aglomeracjami ma sens?
6
VADEMECUM CRN marzec 2019
Krzysztof Głuc Porównania w tej dziedzinie z reguły wykorzystuje się jako PR-owe narzędzie do uzyskania politycznego celu. Są dobre dla tych, którzy wypadają w nich korzystnie. Jeśli mają służyć czemuś pożytecznemu, powinny być pro-
wadzone umiejętnie i z rozwagą. Oczywiście trudno przyrównywać polskie miasta do tych wymienionych, ze względu na liczbę mieszkańców, skalę rozwoju infrastruktury publicznej, ale często też różnice kulturowe i zamożność obywateli.
A czy nie jest tak, że paradoksalnie, dzięki zapóźnieniu jesteśmy na trochę uprzywilejowanej pozycji? Możemy od razu inwestować we właściwe, sprawdzone rozwiązania, nie popełniając błędów, które były udziałem innych. Istnieje pojęcie „renta opóźnienia”. Oznacza, że co prawda z powodu opóźnienia mamy do nadrobienia wiele zadań, o których inni już zdążyli zapomnieć, ale potrwa to krócej i przebiegnie mniej boleśnie dzięki zastosowaniu bardziej nowoczesnych systemów i wzorowaniu się na innych. Problem w tym, że myśmy tę rentę już skonsumowali w drugiej połowie lat 90. To wtedy mieliśmy do czynienia z gwałtowną informatyzacją banków, placówek publicznych, urzędów, szpitali itp. Dzisiaj, po ponad 20 latach, rozwiązania zainstalowane wówczas są już przestarzałe. W tej chwili jesteśmy traktowani jak pełnoprawny rozwinięty kraj, członek Unii Europejskiej. Dlatego do porównań powinny służyć inne kraje unijne, także w kontekście parametrów cyfryzacji życia publicznego.
inteligentnego miasta. Na przykład synchronizacja danych z wideomonitoringu, informacji o transporcie publicznym, sytuacji na drogach i poziomie obłożenia szpitali zdecydowanie usprawniłaby udzielenie pomocy ofiarom poważnego wypadku drogowego. Dzięki temu centrum zarządzania kryzysowego wiedziałoby, którędy powinny jechać karetki i do których szpitali, aby jak najszybciej zapewnić pomoc poszkodowanym. Tego typu innowacyjne systemy zostały już wdrożone na świecie. Czy z polskiej perspektywy jest sens wprowadzania w życie takich rozwiązań i czy korzyści z nich są aż tak duże, żeby uzasadnić wydatki na utworzenie tak gigantycznego systemu?
Ale przestrzeń infrastruktury publicznej miast nie była jeszcze wtedy informatyzowana… Zgadza się. I to jest dla nas szansa. Dlatego jak najbardziej warto przyglądać się, co robią inni, analizować ich błędy, ale do wyników obserwacji podchodzić z dystansem. Oczywiście należy brać pod uwagę różnicę wielkości informatyzowanych państw i miast. Korzyści, które uzyskano w dużych aglomeracjach, mogą być większe lub przynajmniej łatwiej zauważalne niż w miejscowościach, gdzie mieszka mniej niż milion osób. Z drugiej strony niektóre fakty prezentowane są w celu osiągnięcia korzyści wizerunkowej, np. że cała Estonia została pokryta sygnałem sieci Wi-Fi. Trzeba jednak pamiętać, że to państwo siedmiokrotnie mniejsze od Polski, a mieszkańców ma mniej niż Warszawa. Dlatego nigdy nie powinno się porównywać zaawansowania informatyzacji w państwach czy miastach jako całości, raczej konkretne funkcjonujące w nich usługi publiczne.
Gdyby zapytano mnie o to 3–4 lata temu, kiedy – jak wielu – byłem zafascynowany koncepcją inteligentnego miasta, powiedziałbym, że tego typu systemy trzeba wdrażać natychmiast. Ale z czasem zachwyt zmalał… Oczywiście można przyjąć założenie, że ludzkie życie jest bezcenne, więc koszty stworzenia systemu podanego w przykładzie nie powinny mieć znaczenia. Niestety, środki publiczne nie są niewyczerpane, często nie starczą na rozwiązanie nawet najbardziej przyziemnych problemów. Dlatego analiza potencjalnych korzyści, nie tylko społecznych, lecz także finansowych, musi być bardzo skrupulatna i poparta odpowiednimi testami.
Wizjonerzy wskazują korzyści z połączenia różnych dziedzin w ramach
Najbliższa dekada to czas cyfrowej rewolucji niezależnie od woli decydentów w administracji publicznej.
Czy jednak tego typu systemy nie będą się upowszechniać ze względu na nasilającą się konkurencję wśród dostawców i na spadające ceny? W jakimś stopniu na pewno, ale też wiele miejscowości w Polsce jest po prostu zbyt małych, aby czerpać korzyści z takich systemów. Nie mają własnego transportu publicznego, nie budują
sieci przystanków, nie ma w nich szpitali czy centrów komunikacyjnych itd. Realne korzyści odniosą miasta, w których mieszka ponad 100 tys. osób. Ale informatyzacja to nie tylko „inteligencja” miast. W celu zapewnienia transparentności zarządzania, która ma pozytywny odbiór społeczny, konieczne jest integrowanie różnego typu baz zawierających informacje publiczne i zapewnienie dostępu do nich. Z ekonomicznego punktu widzenia trudno zauważyć korzyści z tego płynące, ale z czasem nastąpi rozwój przedsiębiorczości, aktywizacja obywateli, a więc np. wzrosną kwoty wpłacane w ramach podatków do budżetu miast. Oczywiście to proces bardzo długi i dość złożony, trudny do zaobserwowania w jednej czy dwóch kadencjach samorządów. Jak w takim razie ocenić obecny poziom informatyzacji w Polsce? Przede wszystkim trzeba zaznaczyć, że dyskusja o inteligentnych miastach nie jest już tak intensywna jak kilka lat temu. Temat stał się niejako codziennością. Oczywiście nie oznacza to, że wszystkie miasta są już inteligentne, ale pozwala na bardziej trzeźwe spojrzenie na problem, podejście z większą pokorą i rezerwą, a także ze zrozumieniem obiektywnych ograniczeń. Obecny poziom informatyzacji można uznać za średni, mamy przykłady dobrych i słabszych rozwiązań. Jesteśmy w ciekawym momencie. Spójrzmy, kto rządzi krajem i samorządami – ludzie w wieku średnim, koło pięćdziesiątki, którzy uczyli się świata cyfrowego i nie funkcjonowali w nim od początku. Często kwestię cyfryzacji traktują jak modę albo zło konieczne, kulturowo niemal obce. Ale równocześnie mamy do czynienia z grupą już świadomych, pełnoprawnych i pełnoletnich obywateli, którzy w tym świecie cyfrowym wyrośli. Są konsumentami usług publicznych i wyborcami, dla których cyfryzacja nie jest modą ani innowacją. Dla nich to oczywistość, naturalne środowisko. Jak szybko to zderzenie pokoleniowe będzie miało wpływ na rzeczywistość? Najbliższa dekada to czas cyfrowej rewolucji niezależnie od woli decydentów VADEMECUM CRN marzec 2019
7
NA TEMAT w administracji publicznej. Do głosu będą dochodzić ludzie świadomi nowych możliwości, dla których cyfryzacja jest elementem życia, elementem kultury własnej, a nie obcej. To będzie bardzo ważny sygnał dla rządzących. Dobrze, że mamy już Ministerstwo Cyfryzacji, ale ono nie rozwiąże wszystkich problemów. Zasadnicza część usług publicznych jest świadczona przez samorządy, przede wszystkim na szczeblu gminnym. A ponieważ w Polsce jest niemal 2,5 tys. gmin, będziemy mieli absolutnie różne podejścia do kwestii cyfryzacji. Z oczywistych powodów trudno będzie zaplanować ten proces centralnie i zapanować nad nim. Mamy strategie rozwoju przedsiębiorczości w Polsce, edukacji, wojskowości, ale nigdy nie spotkałem się ze strategią cyfryzacji gmin. Brak przejrzystego, spójnego, konsekwentnie realizowanego planu wprowadzania cyfryzacji w życiu publicznym.
„Rentę opóźnienia” skonsumowaliśmy w drugiej połowie lat 90. Czy to oznacza, że tempo rozwoju poszczególnych regionów kraju będzie bardzo zróżnicowane? Oczywiście to naturalne w czasie transformacji. Jedni zarządzający są bardziej świadomi, a inni mniej. Konieczne jest wywieranie presji przez młodsze pokolenia obywateli. IT oraz internet przez długie lata służyły po prostu jako narzędzie komunikacji. Dla przeciętnego człowieka poniżej 50. roku życia istnienie strony internetowej gminy, urzędu lub jakiejkolwiek instytucji publicznej nie jest niczym wyjątkowym. To oczywistość, wielkie zdziwienie budziłby brak takich stron. A jeszcze 20 lat temu były nowością. Tymczasem dla starszych osób istnienie strony internetowej danej instytucji wciąż oznacza, że jest ona ucyfrowiona. A przecież dla usług publicznych strona internetowa nie ma większego znaczenia. Ważne są usługi, do których daje dostęp, a to już sprawa bardziej skomplikowana.
8
VADEMECUM CRN marzec 2019
W Polsce nowelizowana jest właśnie ustawa o zamówieniach publicznych. Czy ten i inne akty prawne ułatwiają czy utrudniają przeprowadzanie cyfryzacji usług administracji publicznej? W pewnych okolicznościach nadmiar regulacji szkodzi, z drugiej strony bez nich panowałby chaos, a uczciwość konkursów na zamówienia publiczne stałaby pod znakiem zapytania. Dyskusja cały czas toczy się wokół granic swobody zamawiającego. Nadal nie może on wpisać do specyfikacji warunków zamówienia, że chce kupić konkretne rozwiązanie danej firmy. Ma prawo jedynie przedstawić opis funkcjonalny (czasami udaje się zdefiniować go tak, aby pasowało tylko jedno określone rozwiązanie, a czasem nie). Naturalnie można dyskutować, czy eliminacja tego ograniczenia nie działałaby korupcjogennie, ale nabywanie rozwiązań od zupełnie różnych dostawców, którzy akurat złożyli najlepszą ofertę albo byli po prostu najtańsi, nie ułatwia budowania długofalowej strategii rozwoju IT w danej instytucji. Po kilku latach ma ona wiele rozwiązań od wielu dostawców, którymi coraz trudniej zarządzać, w dodatku nie osiąga się efektu synergii. Jedną z dziedzin, o której od pewnego czasu mówi się, że także wymaga regulacji, jest Internet rzeczy. Wykorzystanie tej koncepcji do budowy inteligentnych miast z pewnością uprościłoby wiele projektów, gdyż nie trzeba byłoby tworzyć drogich, odseparowanych od internetu sieci rozległych. Czy jednak, ze względów bezpieczeństwa, można sobie na to pozwolić? Generalnie jestem zwolennikiem tworzenia systemów bazujących na otwartych zasobach, ale obserwacja tego, co obecnie dzieje się w przestrzeni internetowej, raczej nie napawa optymizmem. Państwowa biurokracja dysponuje danymi, do których ryzyko nieuprawnionego dostępu powinno być zminimalizowane ze względu na bezpieczeństwo kraju i obywateli. Oczywiście można byłoby je zabezpieczać, szyfrować za pomocą silnych kluczy, niemniej jednak ryzyko ujawnienia wciąż by istniało. Natomiast nadal brakuje spójnej polityki państwa w zakresie cyberbezpieczeństwa, a więc
Krzysztof Głuc jest absolwentem historii w Wyższej Szkole Pedagogicznej w Krakowie, uzyskał stopień doktora w National Louis University w Chicago. Obecnie pracuje na Uniwersytecie Ekonomicznym w Krakowie, gdzie jest dyrektorem Małopolskiej Szkoły Administracji Publicznej i adiunktem na Wydziale Gospodarki i Administracji Publicznej. Jest także wiceprzewodniczącym Rady Miasta Nowego Sącza. W przeszłości był m.in. wiceprezesem zarządu ds. strategii i rozwoju w Sądeckich Wodociągach, wiceprzewodniczącym Zespołu ds. Aktualizacji Strategii Rozwoju Nowego Sącza 2020+ i koordynatorem Programu Kluczowego „Miasto Inteligentne”. Autor wielu projektów rozwojowych na terenie województw małopolskiego i podkarpackiego angażujących instytucje samorządu terytorialnego, organizacje pozarządowe oraz firmy. Specjalista w zakresie zarządzania projektami infrastrukturalnymi współfinansowanymi ze środków Unii Europejskiej.
także Internetu rzeczy. Są jej pewne elementy, ale nie można mówić o całościowym podejściu. Sądzę, że będzie miało miejsce stopniowe ograniczanie transferu strategicznych dla państwa danych przez publiczne sieci. Jak w tym kontekście sprawdziłby się blockchain, czyli mechanizm, na którym bazują cyfrowe waluty? Coraz częściej mówi się, że od strony technicznej jest wystarczająco wydajny, aby go stosować zarówno w projektach komercyjnych, jak i do autoryzacji transakcji dokonywanych przez instytucje publiczne, chociażby urzędy skarbowe… W tej dziedzinie jestem optymistą, tym bardziej że blockchain jako mechanizm rozproszony pozbawiony jest pewnych wad, które występują w rozwiązaniach scentralizowanych. Liczba transakcji dokonywanych w ramach usług publicznych będzie lawinowo rosła. Przyczyni się do tego także młode pokolenie, dla którego płatność za usługę telefonem komórkowym to standard. Zastosowanie blockchainu można wyobrazić sobie
Fot. Piotr Droździk
Odpowiedź raczej jest jednoznaczna: infrastruktura przetwarzająca powinna leżeć w gestii placówek rządowych. Trzeba zauważyć, że w przypadku bitcoinu wydajność przetwarzania zależy od liczby i mocy połączonych ze sobą koparek. Zarządzający infrastrukturą do przetwarzania transakcji usług publicznych w mechanizmie blockchain nie mogą sobie pozwolić na nagły spadek wydajności, a mógłby nastąpić, gdyby część koparek nagle została odłączona. Trudno też wymyślić uczciwy mechanizm wynagradzania właścicieli koparek.
w autoryzacji wpisów do ksiąg wieczystych albo innych transakcjach, podczas zawierania których notariusz nie byłby wówczas potrzebny. To są jednak operacje, które obecnie nie mają wiele wspólnego z telefonem komórkowym… Ale nic nie stoi na przeszkodzie, aby miały. Właśnie dzięki mechanizmowi blockchain telefon mógłby pełnić funkcję narzędzia uwierzytelniającego, dającego dostęp do centralnego systemu. Można to zademonstrować na przykładzie płacenia rachunków za wodę. Większość osób otrzymuje fakturę na dużą kwotę co dwa, trzy miesiące. A nic nie stoi na przeszkodzie, aby wodomierz wyposażony był w nakładkę kontaktującą się z telefonem i informującą o aktualnym zużyciu wody. Klient, mając tę wiedzę, może zdecydować, kiedy chce zapłacić. Klika przycisk i faktura jest automatycznie generowana, a następnie automatycznie opłacana ze środków w banku lub karty kredytowej. W ten sposób można się rozliczać co miesiąc, co tydzień, czy wręcz, choć pew-
nie to absurdalne, codziennie. Termin zupełnie nie ma znaczenia, najważniejsze, że nie angażuje się do tego zadania pracowników firmy. To zapewni klientowi swobodę wyboru. Jest to swoisty rodzaj współuczestnictwa we władzy, pozostaje tylko pytanie, na ile państwo będzie chciało się nią podzielić. Cyfrowy świat przynosi dużą dozę wolności, trudno go okiełznać, dlatego jest tak „problematyczny” dla sfery publicznej. Pozostaje kwestia technicznej implementacji, jeśli zdecydowano by się na skorzystanie z mechanizmu blockchain. Jego sukces w przypadku wirtualnych walut polega na tym, że bazuje na infrastrukturze rozproszonej, akceptacja i przetwarzanie transakcji dokonywane jest przez miliony koparek rozrzuconych po całym świecie. Czy po zastosowaniu blockchainu w administracji rządowej dopuszczalne byłoby korzystanie z globalnej infrastruktury do przetwarzania transakcji, czy jednak państwo musiałoby być właścicielem tej mocy obliczeniowej?
Jaka jest rola firm integratorskich w ucyfrowieniu przestrzeni publicznej? Zdarzało się odsuwanie ich od intratnych projektów przez producentów, którzy twierdzili, że planowane w danym mieście wdrożenie jest wyjątkowo unikalne i skomplikowane, w związku z czym nikt – oprócz producenta – nie ma odpowiedniej wiedzy i kwalifikacji, by je zrealizować… Tego typu argumenty mogły być stosowane na początku powstawania tego segmentu rynku. Wówczas rolą producentów było jego kreowanie i otwieranie oczu zarządcom miast. Trzeba też zauważyć, że brali na siebie duże ryzyko w przypadku niepowodzenia projektu. Natomiast obecnie, gdy ścieżki są przetarte, rola integratorów jest nie do przecenienia. Niemożliwe, aby duzi producenci, a nawet polscy duzi integratorzy, dotarli do średnich miast, takich jak Inowrocław czy Piotrków Trybunalski. Można wręcz powiedzieć, że to dla integratorów rodzaj edukacyjnej misji dziejowej, polegającej na ciągłym tłumaczeniu i pokazywaniu korzyści, szukaniu specyficznych sytuacji do wykorzystania rozwiązań informatycznych w różnych miejscach. Powinni umieć tak dopasować systemy IT, żeby naprawdę rozwiązywały lokalne problemy. Widzę, że powstają przedsiębiorstwa, które specjalizują się w obsłudze podmiotów publicznych, inne wyodrębniają działy zajmujące się tym segmentem rynku. Przy odpowiednim podejściu, wiedza integratorów z pewnością zostanie doceniona.
Rozmawiał
Krzysztof Jakubik VADEMECUM CRN marzec 2019
9
ADMINISTRACJA PUBLICZNA
Sektor publiczny:
wiele potrzeb, nowe możliwości Rośnie stopień złożoności systemów informatycznych wykorzystywanych w administracji publicznej. W efekcie przed działami IT pojawiają się nowe zadania, ale równocześnie otwierają się nowe możliwości działania dla integratorów i resellerów. Do najważniejszych obszarów należy utrzymanie i rozwój infrastruktury oraz dostarczanie oprogramowania realizującego specyficzne potrzeby instytucji i urzędów.
R
ynek zamówień publicznych uważany jest generalnie przez branżę IT za trudny i niestabilny. W ubiegłym roku nierzadkie były głosy, że mechanizmy przetargowe nie działają dobrze, co zmniejsza potencjał zakupowy sektora publicznego. Narzekano także na małą liczbę przetargów i słabą dynamikę zakupów. Dotyczyło to szczególnie projektów software’owych, zarówno wdrożeń całych systemów, jak i pojedynczych
10
VADEMECUM CRN marzec 2019
aplikacji. To poważny problem zwłaszcza dla największych integratorów, którzy narzekają na brak dużych, zaawansowanych technicznie projektów. – Inna jest sytuacja, jeśli chodzi o przetargi na sprzęt. Tutaj notujemy wzrost zakupów trzeci rok z rzędu – mówi Roman Wiskowski, prezes zarządu i dyrektor zarządzający MDP Polska, firmy monitorującej rynek zamówień publicznych w Polsce.
W 2018 r. sprzedaż w porównaniu z notowaną w 2017 zwiększyła się niemal we wszystkich obserwowanych przez MDP grupach produktów (laptopów, PC-tów, monitorów, tabletów, drukarek/kopiarek, serwerów, pamięci masowych). Spadek nastąpił jedynie w przypadku urządzeń All-in-One. Niezmiennie pierwsze miejsce w zamówieniach dla urzędów i instytucji publicznych zajmują komputery stacjonarne.
Ilustracja AdobeStock
Andrzej Gontarz
Desktopy z monitorami stanowiły w 2018 r. ok. 50 proc. wszystkich urządzeń sprzedanych do sektora publicznego. W IV kwartale ubiegłego roku zwiększyła się z kolei liczba zamówionych notebooków. Stanowiły 37 proc. wszystkich kupionych w przetargach urządzeń. W stosunku do wyników z poprzednich kwartałów 2018 r. był to wzrost średnio o 19 proc. To rezultat jednego, dużego przetargu – Policja nabyła jednorazowo ponad 18 tys. notebooków. Nie można więc mówić o korzystnym trendzie, bo na wynik wpłynęło jednorazowe zamówienie o dużej skali.
Długie
życie komputera
Na uwagę zasługuje długi cykl życia sprzętu komputerowego w sektorze publicznym w naszym kraju. Wyniki tegorocznego badania poziomu dojrzałości technicznej w sferze administracji publicznej, przeprowadzonego przez Dell Technologies we współpracy z redakcją Computerworld, pokazały, że 66 proc. urzędów i instytucji publicznych wymienia biurowy sprzęt informatyczny co sześć lat albo rzadziej, 23 proc. robi to co cztery–pięć lat, a tylko 10 proc. co trzy–cztery lata. Najrzadziej wymiany dokonują małe i średnie instytucje. 35 proc. z nich robi to rzadziej niż co siedem lat. Dla porównania, dłuższy niż siedmioletni cykl wymiany sprzętu informatycznego stosuje 23 proc. dużych instytucji publicznych. Zdaniem autorów raportu wydłużanie czasu korzystania z urządzeń informatycznych jest skorelowane z rosnącą popularnością rozwiązań wirtualizacyjnych. Dzięki nim stacje robocze mogą stać się jedynie usługowymi punktami końcowymi, co wydłuża czas ich użytkowania. 39 proc. badanych oceniło poziom wirtualizacji fizycznych serwerów jako wysoki, bardzo wysoki lub całkowity. Wirtualizację aplikacji krytycznych stosuje 32 proc. ankietowanych, natomiast systemów backupu i site recovery – 23 proc. W każdej z tych grup nastąpił kilkuprocentowy wzrost w porównaniu z sytuacją zanotowaną w badaniu przed dwoma laty. W sektorze publicznym w naszym kraju dostrzegana jest też coraz bardziej użyteczność rozwiązań wysokiej dostępności (high availability). Wśród niemal połowy
NAS na fali W zamówieniach z zakresu pamięci masowych jest wyraźnie zauważalna zmiana. Urzędy i instytucje publiczne zaczęły w ramach digitalizacji swoich zasobów kupować wiele serwerów NAS. Bardzo często są to niewielkie, tanie systemy. Z danych MDP wynika, że w ubiegłym roku kupiono o 30 proc. więcej takich urządzeń niż rok wcześniej. Korzystają z nich także instytucje, które przetwarzają bardzo ważne lub poufne dane, m.in. urzędy skarbowe, szkoły, szpitale. Generalnie ten obszar rynku wciąż ma duży potencjał. Nie nastąpiło jeszcze nasycenie sektora publicznego (instytucji centralnych, ale też administracji samorządowej) w naszym kraju urządzeniami nawet prostszymi, nie mówiąc o bardziej zaawansowanych.
instytucji administracji publicznej (zarówno małych, średnich, jak i dużych placówek) stanowią co najmniej jedną piątą zasobów.
Miasta wymagają specjalnego traktowania
Szczególną grupę użytkowników rozwiązań informatycznych stanowią samorządy dużych miast. Miejskie działy IT dużo czasu poświęcają na utrzymanie i rozwój infrastruktury teleinformatycznej. Wśród obsługiwanych przez nie systemów znajdują się często miejskie sieci światłowodowe oraz sieci Wi-Fi. Także serwerownie w urzędach służą niejednokrotnie wielu różnym placówkom publicznym. Wymagana jest więc ciągła modernizacja wykorzystywanych urządzeń i dostosowywanie ich funkcji do aktualnych potrzeb różnych grup użytkowników. Coraz więcej realizowanych projektów ma z założenia charakter ogólnomiejski. Powstają miejskie platformy informatyczne udostępniające w jednym miejscu wszystkie usługi elektroniczne. Często (np. w Szczecinie, Tarnowie, Bydgoszczy) na pierwszy ogień idą usługi związane z edukacją. Docelowo jednak platformy mają obejmować wszystkie obszary funkcjonowania miasta (m.in. zabrzański CUWMZ, czyli Cyfrowe Usługi Wspólne dla interesariuszy Miasta Zabrze). Niezbędne staje się więc konsolidowanie rozwiązań informatycznych wykorzystywanych w różnych placówkach administracyjnych i urzędach. Kluczowego znaczenia nabiera standaryzacja systemów i unifikacja kryteriów wyboru narzędzi informatycznych dla wszystkich
placówek publicznych działających w danym mieście. Rośnie też znaczenie integracji różnorodnych systemów informatycznych stosowanych przez administrację samorządową. Przykładowo, Urząd Miasta Bydgoszczy ma obecnie ponad 160 systemów dziedzinowych, a co dwa lata wymienia średnio 200 komputerów i laptopów. To pokazuje skalę zadań działu IT, ale też zakreśla pole do popisu dla integratorów i resellerów. „Miasto obsługuje gigantyczne zasoby informatyczne, systemy miejskie są coraz bardziej złożone i wciąż modernizowane” – mówił w wywiadzie dla CRN Polska Janusz Popielewski, dyrektor Wydziału Informatyki w Urzędzie Miasta Bydgoszczy („Smart city staje się rzeczywistością”, CRN nr 2/2019). Innym problemem dla miejskich służb informatycznych jest dostosowanie standardowych systemów IT do miejscowej specyfiki. Przepisy obowiązują wszystkie samorządy, ale każdy może na swój sposób przeprowadzić ich realizację. Może to dotyczyć, przykładowo, rozwiązań wykorzystywanych w sferze zagospodarowania odpadów komunalnych, utrzymania terenów zielonych i dróg czy współpracy z organizacjami pozarządowymi. Każdy urząd miejski może zatem potrzebować innego zestawu funkcji w wykorzystywanym systemie informatycznym. Bywa, że informatycy samorządowi muszą pisać programy sami, bo nie ma takich na rynku. „Niełatwo o system, który by zadowolił wszystkich naszych klientów. Często mają oni specyficzne potrzeby. Wiele funkcji trzeba by dopisać, bo w oferowanym rozwiązaniu ich nie ma” – tłumaczył w rozmowie z CRN Polska VADEMECUM CRN marzec 2019
11
ADMINISTRACJA PUBLICZNA Dariusz Jędryczek, dyrektor Centrum Usług Informatycznych we Wrocławiu („Miasto jest wymagającym klientem”, CRN nr 4/2018). Dla ambitnych integratorów to pole do zagospodarowania. Zapotrzebowanie, jak widać, istnieje.
Urzędy potrzebują wsparcia Skala możliwości działania dla firm informatycznych znacznie się poszerza, gdy wziąć pod uwagę rozczłonkowanie i różnorodność organizacyjną instytucji administracji publicznej w Polsce. Oprócz samorządu lokalnego w miastach i gminach mamy marszałkowskie instytucje samorządowe, podległe administracji rządowej urzędy wojewódzkie, instytucje rządowe, m.in. ministerstwa, oraz mnóstwo państwowych instytucji centralnych. Każda z tych grup rządzi się swoimi prawami i potrzebuje specyficznych rozwiązań IT, adekwatnych do realizowanych działań. Nawet standardowe programy, takie jak system elektronicznego obiegu dokumentów, wymagają zharmonizowania z procesami realizowanymi w konkretnym urzędzie. Dodatkowym wyzwaniem jest dostosowywanie wykorzystywanych narzędzi informatycznych do zmieniającego się często prawa. Niedawno skończył się okres przygotowania do stosowania RODO. Obecnie sektor publiczny stara się spełnić wymogi ustawy o krajowym systemie cyberbezpieczeństwa. Zapewnienie oczekiwanego poziomu ochrony staje się jednym z najważniejszych zadań administracji publicznej. Kolejnym wyzwaniem są działania związane z ustawową elektronizacją zamówień publicznych. Od kwietnia 2019 r. zamawiający będą zobowiązani do przyjmowania ustrukturyzowanych faktur elektronicznych, to znaczy takich, które mogą być przetwarzane elektronicznie i automatycznie. Nie wszystkie placówki administracji publicznej potrafią samodzielnie poradzić sobie z natłokiem zadań związanych z zarządzaniem systemami informatycznymi. Ze wspomnianego już badania poziomu dojrzałości technicznej wynika, że mają problemy z modernizacją i rozbudową infrastruktury informatycznej. Ponad 60 proc. instytucji publicznych potrzebuje
12
VADEMECUM CRN marzec 2019
co najmniej roku na wymianę lub zainstalowanie nowych urządzeń i produktów. Tylko 19 proc. działów IT w urzędach i instytucjach potrafi uporać się z tym zadaniem w czasie nie dłuższym niż sześć miesięcy. Co więcej, w sumie 58 proc. placówek administracyjnych nie jest w stanie w czasie krótszym niż rok stworzyć i przetestować nowej aplikacji. Jedynie 22 proc. potrzebuje na takie działanie mniej niż pół roku. Te i inne problemy wynikają nie tylko z ograniczeń infrastrukturalnych i proceduralnych, ale również z braków kadrowych. To może być okazja do zaoferowania przez integratorów usług i współpracy instytucjom, które potrzebują wsparcia, tym bardziej że nie widać na razie dużego zainteresowania korzystaniem z chmury obliczeniowej.
66 proc. urzędów i instytucji publicznych wymienia biurowy sprzęt IT co sześć lat albo rzadziej. Niespełna jedna trzecia urzędów i instytucji publicznych zadeklarowała chęć korzystania z usług chmury publicznej. Niemal 60 proc. przyznaje, że nie wykorzystuje w ogóle chmury w swojej działalności lub korzysta z niej w minimalnym stopniu. Powoli rośnie jednak liczba aplikacji wykorzystywanych w modelu cloud computing. W 35 proc. placówek administracji publicznej stanowią już ok. 20 proc. wszystkich używanych aplikacji.
Plany i możliwości Prawie we wszystkich monitorowanych przez MDP segmentach sektora publicznego (administracji lokalnej, służbach mundurowych, sądownictwie, szkolnictwie wyższym, ochronie zdrowia) zanotowano w ubiegłym roku zwiększenie zakupów sprzętu komputerowego. Spadek został odnotowany tylko w administracji centralnej oraz w szkolnictwie podstawowym i średnim. Mimo to instytucje oświatowe kupiły w 2018 r. bardzo dużą ilość sprzętu: 73,1 tys. różnych urządzeń. Liderem pod względem liczby ogłoszonych przetargów była administracja lokal-
na. W 2018 r. samorządy przeprowadziły łącznie 1121 postępowań o zamówienia publiczne. Ponad połowa zamówień pochodziła ogółem z trzech segmentów sektora publicznego – edukacji, służb mundurowych i administracji lokalnej. Warto pamiętać również o istotnym zróżnicowaniu geograficznym na rynku zamówień publicznych. Z danych MDP wynika, że 43–45 proc. ilości zamawianego przez sektor publiczny sprzętu pochodzi z przetargów odbywających się w województwie mazowieckim. Wpływ na to ma oczywiście usytuowanie w Warszawie zdecydowanej większości urzędów i instytucji centralnych. Koncentracja zamówień następuje też jednak i w innych województwach – średnio 65–75 proc. wszystkich zakupionych produktów pochodzi z przetargów ogłaszanych w pięciu województwach: mazowieckim, małopolskim, śląskim, wielkopolskim i pomorskim. Na jakie zamówienia ze strony sektora publicznego mogą liczyć w najbliższej przyszłości resellerzy i integratorzy? Kształt rynku zamówień publicznych w kolejnych latach będzie, jak dotychczas, wypadkową aktualnego stanu wyposażenia informatycznego instytucji i urzędów, oczekiwań użytkowników i planów rozwojowych osób odpowiedzialnych za IT w tych jednostkach oraz finansowych możliwości ich realizacji. Nadzieją może napawać fakt, że pozostały jeszcze do wydania środki z funduszy unijnych. W ramach Programu Operacyjnego Polska Cyfrowa przewidziane jest na ten rok przyjmowanie wniosków o dofinansowanie tworzenia i rozwoju e-usług publicznych oraz cyfrowego udostępniania informacji ze źródeł administracyjnych. Centrum Projektów Polska Cyfrowa, które odpowiada za realizację Programu Operacyjnego Polska Cyfrowa, zaczęło stawiać od ubiegłego roku na wspieranie małych projektów. O środki na realizację wielu z nich można się ubiegać w ramach tzw. szybkiej ścieżki, w której obowiązuje uproszczona procedura przyznawania wsparcia. To szansa na udział w realizacji projektów dla placówek administracji publicznej nie tylko dla dużych podmiotów z branży IT, ale też dla mniejszych firm integratorskich.
Przetargi w sektorze publicznym w latach 2017-2018
Na podstawie danych MDP Polska
Wzrost liczby kupionych urządzeń IT (IV kw. 2018 r. vs IV kw. 2017 r.) Rodzaj sprzętu
Notebooki
Monitory
All-in-One
Tablety
Komputery stacjonarne
Drukarki
Pamięci masowe
Serwery
Zmiana rok do roku
58%
43%
37%
36%
34%
22%
21%
-6%
43,6 I kw. 2017 r.
II kw. 2017 r.
III kw. 2017 r.
IV kw. 2017 r.
I kw. 2018 r.
II kw. 2018 r.
III kw. 2018 r.
IV kw. 2018 r.
I kw. 2018 r.
II kw. 2018 r.
III kw. 2018 r. 34,6
III kw. 2017 r.
IV kw. 2017 r.
Monitory
8,2
6,7 4,3
4,0 Komputery stacjonarne
Drukarki
Liczba kupionych urządzeń ogółem w podziale na kwartały (w tys. sztuk)
Liczba ogłoszonych przetargów
Liczba kupionych urządzeń
Służby mundurowe
124
83 400
Edukacja – szkoły podstawowe i średnie
879
73 153
Samorząd lokalny
1121
62 742
100
Sądownictwo
97
48 007
80
Szkolnictwo wyższe
564
45 734
60
Opieka zdrowotna
368
41 612
40
Administracja centralna
117
26 149
20
Przedsiębiorstwa z udziałem Skarbu Państwa
102
16 468
0%
160
150
140
123,6
120
*W tabeli nie uzględniono przetargów w przedsiębiorstwach użyteczności publicznej (Utilities)
12,7 10,7
12,8 10,8
14,5
14,9 Tablety
Przetargi w 2018 r.* Segment sektora publicznego
4,6 4,8
4,5 3,4
All-in-One
6,9 6,2
7,4
9,4 8,2 4,0
6,0 6,6
5,1 Notebooki
14,1 15,1
18,9
21,4
10,7 11,0
12,5 12,9
15,0 17,3
16,4
21,2
23,8 16,1 12,0
II kw. 2017 r.
24,3
26,7
I kw. 2017 r.
IV kw. 2018 r.
31,0
30,2
34,9
37,7
43,0
45,6
Zamówienia wybranego sprzętu IT w kolejnych kwartałach (w tys. sztuk)
110,7 99,8 71,6 58,4
I kw. 2017 r.
II kw. 2017 r.
III kw. 2017 r.
IV kw. 2017 r.
102,1
61,6
I kw. 2018 r.
II kw. 2018 r.
III kw. 2018 r.
IV kw. 2018 r.
informacje O badaniu MDP Polska codziennie zbiera informacje na temat ogłoszonych przetargów dotyczących sprzętu informatycznego (laptopów, desktopów, monitorów, urządzeń AiO, tabletów, drukarek/kopiarek, serwerów, pamięci masowych). Po rozstrzygnięciu przetargu zamawiający proszony jest o podanie faktycznie zamówionej liczby urządzeń i ich parametrów. Dzięki informacjom o tym, co ostatecznie zostało dostarczone, zebrane dane dają rzeczywisty obraz rynku zamówień publicznych dotyczących sprzętu IT. W 2018 r. MDP zarejestrowało i przeanalizowało 3417 przetargów sprzętowych. To wielkość zbliżona do zanotowanej w 2017 r., ale liczba sprzedanych urządzeń wzrosła o 4,8 proc. (w tym notebooków o 7 proc., a PC-tów o 3 proc.). VADEMECUM CRN marzec 2019
13
ADMINISTRACJA PUBLICZNA
Bezpieczne dane obywateli Dzięki inwestowaniu placówek administracji publicznej w rozwiązania IT wprowadzane są udogodnienia poprawiające jakość życia obywateli korzystających z ich usług, a także zwiększa się bezpieczeństwo przetwarzanych danych. Veracomp ma pełne portfolio produktów umożliwiających osiągnięcie tych celów.
Artykuł powstał we współpracy z firmą Veracomp.
K
luczowym obowiązkiem administracji jest m.in. zabezpieczanie wszystkich przetwarzanych i przechowywanych informacji, ze szczególnym uwzględnieniem danych osobowych i wrażliwych. Instytucje publiczne powinny stosować najnowsze rozwiązania chroniące komputery i sieci, a także bazy danych i aplikacje. Zalecane jest (również przez RODO), aby systemy te kompleksowo chroniły nie tylko przed włamaniami, niechcianą pocztą i utratą danych, ale zapewniały też szyfrowanie ruchu sieciowego tam, gdzie to jest pożądane. Niebędny poziom bezpieczeństwa zapewniają rozwiązania firmy Fortinet, które cieszą się dużym powodzeniem wśród integratorów. W ramach środowiska Fortinet Security Fabric budowane są systemy automatyzujące ochronę DLP i NAC na bazie rozwiązań FortiGate, FortiMail, FortiSwitch i FortiClient. Warto też wspomnieć o dwóch urządzeniach marki Extreme Networks: MACsec Adapter oraz IoTdefender. Pierwsze z nich to czteroportowy adapter, który nie tylko szyfruje ruch, ale zapewnia także spójność danych (działa jedynie z przełącznikami Extreme, więc uniemożliwia nieuprawnione korzystanie z sieci za pomocą innych urządzeń). Drugie rozwiązanie zabezpiecza wrażliwy sprzęt medyczny podłączony do sieci. Jest przeznaczone specjalnie do starszych modeli urządzeń diagnostycznych, w których nie zaimplementowano systemu ochrony sieciowej. IoTdefender działa z istniejącą infrastrukturą sieciową klienta (NAC, firewall itd.) i zapewnia ochronę na wielu płaszczyznach.
Sprawna administracja publiczna
Jednym z wyznaczników efektywności przetwarzania i przechowywania da-
14
VADEMECUM CRN marzec 2019
mariusz KOCHAŃSKI członek zarządu, dyrektor Działu Systemów Sieciowych, Veracomp
nych w placówkach administracji jest infrastruktura. W ostatnich latach wiele urzędów wybiera serwery z rodziny HPE ProLiant. Najnowszy model, czyli DL380 Gen10, zapewnia jeszcze większy niż poprzednie poziom ochrony i wydajności. Elastyczna gwarancja, przystępna cena oraz możliwość rozbudowy sprawiają, że urządzenie idealnie sprawdza się w wymagającym środowisku IT w urzędach i innych placówkach publicznych. Równie ważne są macierze, które służą do przechowywania danych i kopii bezpieczeństwa. HPE przygotował rodzinę urządzeń 3PAR StoreServ, które zaspokajają wszystkie potrzeby dzisiejszych instytucji, bowiem zapewniają łatwy dostęp do licznych statystyk i analiz wykorzystujących algorytmy sztucznej inteligencji. Ponadto licencjonowanie all-inclusive sprawia, że urządzenie jest w pełni funkcjonalne i gotowe do użycia bezpośrednio po uruchomieniu, nie trzeba dokupować żadnych kluczy licencyjnych.
Telekomunikacyjne trio Veracomp rekomenduje stosowanie w placówkach administracji systemów audio- i wideokonferencyjnych, które zapewniają dużą efektywność spotkań i ograniczają konieczność wyjazdów służbowych. Konstrukcja ich oprogramowania gwarantuje poufność przekazywanych danych.
Rozwój cyfryzacji zmusza urzędy i instytucje państwowe do poprawy jakości usług, ale przede wszystkim do dbania o skuteczną ochronę gromadzonych danych. Należy też pamiętać, że placówki publiczne odpowiadają za prowadzenie sprawnej komunikacji między administracją a obywatelami oraz walkę z wykluczeniem cyfrowym. Dlatego bardzo ważny jest wybór odpowiednich rozwiązań, których zadaniem będzie bezpieczne przesyłanie i przechowywanie danych obywateli. Korzyści do osiągnięcia jest wiele, a najważniejsze to: niższe koszty funkcjonowania placówki, wyższa wydajność pracy urzędników, bezpieczeństwo danych i gwarancja utrzymania pozytywnego wizerunku instytucji.
Do budowy infrastruktury wideokonferencyjnej świetnie nadają się rozwiązania firmy Polycom (mostek, bramy wideo, jednostka zarządzająca, oprogramowanie klienckie). Inteligentny system do pracy grupowej Polycom Real Presence Trio zmienia trójramienny telefon konferencyjny w system przekazywania głosu i współużytkowania plików. Dużą popularnością cieszą się też telefony nabiurkowe VoIP z rodziny Polycom VVX.
Dodatkowe informacje: Łukasz Krawczyk, specjalista ds. Public Relations, Veracomp, lukasz.krawczyk@veracomp.pl
Cyfrowe systemy konferencyjne Deputy Deputy Premier firmy Mentor to nowoczesny, cyfrowy system nagłośnienia i rejestracji spotkań z opcją głosowania. Ten innowacyjny polski produkt został zaprojektowany tak, by ułatwiać organizowanie i prowadzenie konferencji.
tyfikacja uczestników za pomocą kart chipowych, z możliwością zmiany zajmowanego miejsca nawet w trakcie sesji. Ułatwia to sporządzanie list obecności i tworzenie raportów z głosowań jawnych.
Pełna elastyczność konfiguracji
Wartą podkreślenia zaletą systemów z linii Deputy jest konfiguracja panelu wyników, w zależności od potrzeb użytkownika. Dzięki opcji personalizacji klient samodzielnie dostosowuje wygląd tablicy wyników do własnych preferencji i decyduje o jej stronie wizualnej (grafikach, znakach firmowych, herbie miasta), wybiera rodzaj, wielkość i kolor czcionki, dostosowuje wielkość pól do potrzeb. Firma Mentor zapewnia również indywidualnie rozszerzenie systemu o funkcje wymagane przez danego odbiorcę, a także dostosowanie panelu okna programu do jego wymagań. Efektywna i sprawna komunikacja to jedno, ale równie ważne jest wsparcie w zakresie wideo. Firma Mentor oferuje kompleksowe rozwiązania transmisyjne, gwarantujące streaming obrazu i dźwięku w czasie rzeczywistym. Zapis z kamer może być bezpośrednio upubliczniony na stronach urzędów przez platformę
Facebook lub YouTube. Co więcej, system Deputy Premier ma wbudowaną funkcję automatycznego naprowadzania kamer na mówcę i jego identyfikacji. Informacja o aktualnie przemawiającej osobie wysyłana jest automatycznie do wszystkich wykorzystywanych podczas spotkania kamer obrotowych. Co ważne, rozwiązanie to w pełni spełnia wymogi ustawy samorządowej o transparentności posiedzeń, która nakłada na organizatorów obowiązek transmisji, nagrywania oraz upubliczniania nagrań z obrad. Nowością w rodzinie rozwiązań konferencyjnych Deputy jest innowacyjny system Deputy Voter służący do wspomagania głosowania. Zestaw bezprzewodowych pilotów z czytnikiem kart zapewnia maksymalne usprawnienie przebiegu tego procesu, a dzięki bogatej funkcjonalności sprawdzi się zarówno w urzędach, jak i na uczelniach oraz podczas walnych zgromadzeń akcjonariuszy.
Dodatkowe informacje: Zdzisław Sabat, prezes, Mentor Systemy Audiowizualne, ceo@mentorpolska.pl VADEMECUM CRN marzec 2019
15
Artykuł powstał we współpracy z firmą Mentor.
S
ystem firmy Mentor wyróżnia autorskie oprogramowanie Deputy. Jego producent, aby sprostać rosnącym potrzebom organizatorów i uczestników konferencji, postawił przede wszystkim na intuicyjność. Program zapewnia niekonwencjonalne funkcje usprawniające pracę prowadzącego zebranie i dyscyplinujące jego uczestników (możliwe jest wyłączenie oraz blokada ich mikrofonów). Automatycznie tworząca się kolejka osób zgłaszających się do wypowiedzi może być dowolnie konfigurowana przez prowadzącego, który wyznacza kolejnych rozmówców, określa czas ich wypowiedzi i zdalnie przydziela głos w dowolnym momencie. Wyjątkową funkcją tego systemu jest tworzenie dwóch kolejek chętnych do wypowiedzi (standardowej i ad vocem), a także użycie dwóch ekranów – roboczego dla przewodniczącego oraz drugiego dla uczestników, na którym prezentowane są wyniki głosowań. System zapewnia także cyfrową rejestrację dźwięku z funkcją identyfikacji osoby wypowiadającej się, która niezwykle usprawnia pracę przy transkrypcji zapisu audio na tekst. Dostępna jest również funkcja przesyłania danych o aktualnych mówcach do zewnętrznego oprogramowania, np. na stronę internetową urzędu. Na uwagę zasługuje iden-
OCHRONA ZDROWIA
IT dla bezpieczeństwa pacjenta Zwiększanie poziomu skuteczności opieki medycznej wpływa na pojawianie się nowych odbiorców rozwiązań IT. Resellerzy i integratorzy mogą już szukać klientów nie tylko wśród szpitali i przychodni, lecz także wśród samodzielnych specjalistów świadczących usługi telemedyczne.
K
westie bezpieczeństwa systemów teleinformatycznych w opiece zdrowotnej nabierają coraz większego znaczenia. Szczególnie, gdy rozumie się je szerzej, nie tylko jako ochronę przed niepowołanym dostępem do zasobów IT. Obecnie pod tym pojęciem kryje się również dostarczanie rozwiązań wspomagających działalność
16
VADEMECUM CRN marzec 2019
diagnostyczną oraz leczniczą. Celem jest zapewnienie jak największej skuteczności w ratowaniu zdrowia i życia pacjentów. To otwiera przed integratorami i resellerami nowe możliwości działania. Ale stawia też przed nimi nowe wyzwania. Przykładowo szpitale, przychodnie, laboratoria diagnostyczne i gabinety lekar-
skie przetwarzają duże ilości poufnych informacji, którym trzeba zapewnić pełną ochronę. Z drugiej strony, nie można wprowadzać nieprzemyślanych, zbyt daleko idących zabezpieczeń, aby nie sparaliżować pracy personelu medycznego. Ochrona musi być, ale nie może utrudniać lub blokować dostępu do dokumentacji medycznej pacjenta. Zwłaszcza
Ilustracja AdobeStock
Andrzej Gontarz
w sytuacjach krytycznych, gdy liczy się niemal każda sekunda.
Zacznijmy
od
RODO
Wprowadzenie RODO uczuliło placówki medyczne na kwestie ochrony danych osobowych. – Szczególnie dyrekcje szpitali zwracają specjalną uwagę na zabezpieczenia na wszystkich szczeblach dostępu do danych. To dobry punkt wyjścia do rozmów o wdrożeniach nowych czy modernizacji lub rozbudowie już istniejących rozwiązań IT – mówi Jan Siwek, dyrektor Działu Medycznego w Alstorze. Duże znaczenie dla przestrzegania unijnych regulacji mają wszelkiego rodzaju kontakty z pacjentami. Przykładowo rejestrację trzeba zreorganizować tak, by czekający w kolejce nie widzieli danych innego pacjenta na monitorze. W chwili przyjęcia i podczas pobytu w szpitalu trzeba uzyskać od chorego liczne zgody związane z przetwarzaniem i udostępnianiem jego danych. Obecnie zazwyczaj dokumenty zawierające zgody i informacje szpitalne mają formę papierową i trafiają do segregatorów. Gdy przez pomyłkę któryś znajdzie się nie tam gdzie trzeba, pojawia się problem z jego odszukaniem. A dotyczą tak ważnych kwestii jak wykonanie zabiegu, wypis na życzenie, wybór rodzaju znieczulenia, zgoda na pobranie/udostępnienie dokumentacji medycznej z/do innej placówki. Szpitale mogą być więc zainteresowane zastosowaniem narzędzi do uzyskiwania dokumentów zgody w formie elektronicznej. Ułatwiają bowiem obsługę pacjenta i usprawniają zarządzanie zasobami archiwum, a prowadzenie dokumentacji w postaci elektronicznej przynosi oszczędności. Obecnie z wymagających zgody dokumentów korzysta w tej formie niecałe 20 proc. szpitali. Nie trzeba wdrażać rozwiązań wymagających kwalifikowanego podpisu elektronicznego. Na rynku są też narzędzia do składania podpisu biometrycznego. Podpis odręczny składa się za pomocą specjalnego piórka piszącego po ekranie dotykowym lub piórka z kamerą. System rejestruje elementy behawioralne – siłę nacisku, kąt nachylenia i szybkość pro-
Zdaniem integratora q Kamil Więcek, właściciel dbfr.pl
W Polsce trwa intensywny proces cyfryzacji ochrony zdrowia. W końcu są efekty w postaci projektów: e-zwolnień, e-recept, e-skierowań, Internetowego Konta Pacjenta. Próba ujednolicenia struktury i integracji systemów na wielu płaszczyznach nie może się odbywać bez zapewnienia bezpieczeństwa danych, szczególnie w kontekście RODO oraz ustawy o cyberbezpieczeństwie. Strona publiczna w największych projektach oraz podmioty prywatne wydają się problem dostrzegać. Nie jest to jeszcze wykorzystanie technologii blockchain, co na świecie już często ma miejsce, ale powoli tworzymy hybrydę rozwiązań on-premise z chmurami, także publicznymi. Dla osiągnięcia odpowiedniego poziomu bezpieczeństwa potrzebne jest ujednolicenie danych. Dużą rolę ma tu do spełnienia państwo, które powinno pomóc otworzyć często zbyt hermetyczne systemy z danymi medycznymi.
wadzenia linii. Plik z takim podpisem jest szyfrowany i przesyłany do elektronicznego archiwum. Problematyczne może okazać się w niektórych przypadkach zintegrowanie tego typu rozwiązań z systemem szpitalnym (HIS). Tutaj otwiera się szansa dodatkowego zarobku dla integratorów i resellerów. Tym bardziej, że archiwum elektroniczne może też wymagać dodatkowych zasobów pamięci masowych.
Pacjent pod
ochroną
Wprowadzając ochronę danych, trzeba jednak pamiętać, że w procesie leczenia najważniejsza jest możliwość pewnej, jednoznacznej identyfikacji pacjenta. Nie może być żadnych wątpliwości, czy wskazana terapia lub przepisane lekarstwo jest przeznaczone dla tej, a nie innej osoby. Również lekarz na obchodzie albo w gabinecie musi mieć stuprocentową pewność, że dostarczona mu dokumentacja dotyczy właśnie diagnozowanego pacjenta. Pewność rozpoznania ma zasadnicze znaczenie zarówno dla bezpieczeństwa chorego, jak i placówki medycznej, która go obsługuje. To wymaga zastosowania rozwiązań informatycznych o odpowiednich parametrach technicznych i funkcjonalnych. Lekarz na obchodzie potrzebuje np. wydajnego tabletu jako stacji lekarskiej, za
pomocą której połączy się z systemem szpitalnym, by poznać dane lub wyniki badań pacjenta. Konieczna jest także zaufana sieć Wi-Fi o dużej przepustowości, by nie trzeba było zbyt długo czekać na pobieranie niezbędnych informacji ze szpitalnej bazy danych. Połączenie musi być bezpieczne, a transmisja danych gwarantować ich kompletność i spójność. Zwiększanie przepustowości sieci i podwyższanie jej parametrów bezpieczeństwa w placówkach opieki zdrowotnej to kolejny obszar, który przyniesie zyski integratorowi i resellerowi. Czasami może to wymagać wymiany lub modernizacji switchy albo konfigurowalnych routerów Wi-Fi. W innych przypadkach mogą być potrzebne bardziej zaawansowane działania. Zawsze należy zacząć od poznania sytuacji w konkretnym miejscu. Stopień informatyzacji poszczególnych placówek ochrony zdrowia jest bowiem bardzo zróżnicowany. Dla bezpieczeństwa działań medycznych ważne jest również wprowadzenie skutecznych metod uwiarygodniania decyzji lekarza o zleconych badaniach lub zaaplikowanych lekach oraz pobraniu leków z apteki czy magazynku. W tym celu można użyć podpisu elektronicznego lub metody biometrycznej. Uwierzytelnianie przy logowaniu się do systemu nie zawsze jest wystarczające, gdyż tablet
Wymagania w zakresie cyberbezpieczeństwa będą rosły.
VADEMECUM CRN marzec 2019
17
OCHRONA ZDROWIA może przejąć inna osoba, która dokona zmian w systemie bez wiedzy i zgody uprawnionego użytkownika. Na razie najpowszechniejszą metodą zabezpieczenia jest używanie loginu i hasła. Możliwość łatwej i niepodważalnej identyfikacji pacjenta oraz zapoznania się z dotyczącymi go zaleceniami lekarskimi musi mieć również personel pielęgniarski i pracownicy laboratoriów diagnostycznych. Chodzi o to, by nie dochodziło do pomyłek w dawkowaniu lekarstw bądź wykonywaniu zleconych badań i zabiegów. Zastosowane rozwiązania muszą zapewniać jednocześnie ochronę prywatności i poszanowanie intymności chorego. Do coraz częściej wykorzystywanych w tym zakresie technik należą systemy kodów kreskowych. Resellerzy i integratorzy mogą zarobić nie tylko na dostawie czytników, lecz także na integracji rozwiązań do ich obsługi z systemem szpitalnym.
Małymi krokami Wymagania w zakresie cyberbezpieczeństwa będą rosły równolegle z wprowadzaniem przez placówki ochrony zdrowia elektronicznej dokumentacji medycznej i digitalizacji wyników badań, co odbywa się etapami. Obowiązek wystawiania e-zwolnień lekarskich istnieje od 1 grudnia 2018 r. Od 1 stycznia bieżącego roku wyłącznie w formie elektronicznej muszą być wystawiane trzy kolejne dokumenty: karta informacyjna leczenia szpitalnego,
Jan Siwek dyrektor Działu Medycznego, Alstor
Ze względu na wprowadzanie nowych metod oceny stanu zdrowia pacjenta przybywa elementów w infrastrukturze IT w szpitalach, ktore wymagają rozbudowy lub modernizacji. Lekarze coraz częściej korzystają ze stacji wspomagających ocenę stanu pacjenta. Muszą mieć łatwy dostęp do różnych danych związanych z procesem leczenia. Nie tylko do wyników badań, lecz także do informacji i dokumentacji szpitalnej. Przykładowo w przypadku planowania wszczepienia endoprotezy ważne jest, by wiedzieć, jakie jej typy znajdują się aktualnie w szpitalnym magazynie. Dzięki wykorzystaniu dostępu do bazy danych HIS, RIS można szybko podejmować właściwe decyzje o najefektywniejszym procesie leczenia, a elektroniczne wspomaganie oceny stanu chorego i szybki dostęp do danych podnosi bezpieczeństwo pacjenta.
karta odmowy przyjęcia do szpitala oraz informacja specjalisty dla lekarza kierującego. Obowiązek wystawiania recept w formie elektronicznej ma obowiązywać od 1 stycznia 2020 r., natomiast e-skierowania na badania będą wymagane od początku 2021. Pod koniec ubiegłego roku rozpoczął się pilotaż e-skierowania. Centrum Systemów Informacyjnych Ochrony Zdrowia poinformowało, że będzie przeprowadzony w około 200 placówkach. Prowadzenie dokumentacji medycznej w formie elektronicznej może wciąż stanowić duże wyzwanie dla licznych placówek opieki zdrowotnej. Wiele z nich nie ma bowiem jeszcze wystarczających rozwiązań, oprogramowania bądź zasobów IT. Zgodnie z przepisami tworzenie e-dokumentacji medycznej musi się odbywać z wykorzystaniem
Od polityki do praktyki Większość placówek ochrony zdrowia biorących udział w ubiegłorocznym „Badaniu stopnia informatyzacji podmiotów wykonujących działalność leczniczą” prowadzonym przez CSIOZ deklaruje, że posiada opracowaną i wdrożoną wewnętrzną politykę bezpieczeństwa teleinformatycznego. Najwięcej jest wśród nich szpitali – 87 proc., najmniej placówek podstawowej opieki zdrowotnej – 63 proc. Inna jest sytuacja, jeśli chodzi o stosowanie konkretnych rozwiązań i narzędzi z zakresu cyberbezpieczeństwa. Przykładowo, tylko w około jednej czwartej instytucji medycznych stosuje się metody kryptograficzne do zabezpieczania danych medycznych. Tutaj różnica między poszczególnymi rodzajami placówek jest niewielka – od 27 proc. w szpitalach do 25 proc. w POZ. Prawie jedna piąta (19,5 proc.) ośrodków podstawowej opieki zdrowotnej wciąż jeszcze nie robi kopii zapasowych swoich systemów informatycznych. Przyznało się do tego również 5,5 proc. szpitali.
18
VADEMECUM CRN marzec 2019
standardu HL7 CDA. Trzeba to robić za pomocą właściwego oprogramowania i połączeń do wymiany danych. Z przeprowadzonego w ubiegłym roku przez CSIOZ trzeciego „Badania stopnia informatyzacji podmiotów wykonujących działalność leczniczą” wynika, że w wielu miejscach brakuje wciąż komputerów, na których można by tworzyć dokumentację medyczną bez oczekiwania aż inny pracownik skończy pracę. Nie we wszystkich placówkach medycznych zapewniony jest również dostęp do komputera w pomieszczeniach, w których używana jest dokumentacja pacjentów. – Niepełna wiedza zarządzających często jest powodem powstawania aż nazbyt oczywistych luk bezpieczeństwa, co może skutkować obniżeniem poziomu zaufania pacjentów – ocenia Kamil Więcek, właściciel dbfr.pl. Przygotowanie do prowadzenia elektronicznej dokumentacji medycznej deklarowało ok. 56 proc. ankietowanych przez CSIOZ podmiotów medycznych, w tym ponad 66 proc. szpitali i prawie 59 proc. placówek podstawowej opieki zdrowotnej. 47 proc. podmiotów, które nie były jeszcze gotowe, miało w planach albo rozważało inwestycję umożliwiającą prowadzenie EDM. Wprowadzanie kolejnych składowych systemu elektronicznej dokumentacji medycznej to dobra okazja do rozmawiania ze szpitalami o unowocześnianiu i rozbudowie systemów informatycznych oraz infrastruktury IT. Również pod kątem szeroko pojętego bezpieczeństwa.
The power behind competitiveness Jestem dyrektorem działu informatyki dużego szpitala. Największym zmartwieniem i wyzwaniem w mojej pracy jest zapewnienie sprawnego funkcjonowania centrum danych. Wystarczy jedna awaria w zasilaniu urządzeń, by zagrozić zdrowiu wielu osób. Aby chronić pacjentów, przez lata opuściłem wiele ważnych chwil w życiu mojej dorastającej córki. Wszystko zmieniło się, gdy zasugerowałem zakup rozwiązania infrastrukturalnego opartego na urządzeniach Delta MCIS. Moje obawy zostały rozwiane. Systemy zasilania UPS oraz infrastruktura IT firmy Delta są niezawodne i wydajne – teraz utrzymanie pracy naszych serwerów nie wymaga poświęceń. Dzięki rozwiązaniom firmy Delta nie opuszczę już żadnego ważnego wydarzenia w życiu mojej córki.
Rozwiązania infrastrukturalne IT
Systemy zasilania UPS
Delta MCIS (Mission Critical Infrastructure Solution) – Twój zaufany partner. www.deltapowersolutions.com
OCHRONA ZDROWIA Związane z tym wdrożenia nie tylko zwiększą ochronę zasobów i informacji, ale także zoptymalizują pracę personelu medycznego. Otwiera się zatem duże pole do popisu dla integratorów i resellerów. Mogą na przykład zaproponować rozwiązanie odciążające lekarzy specjalistów od uciążliwego i czasochłonnego prowadzenia dokumentacji, chociażby wypełniania kart pooperacyjnych. System z wcześniej przygotowanymi opisami procedur, materiałów oraz zabiegów ułatwiłby i przyspieszyłby ich pracę. W wypełnieniu dokumentów mogłaby pomóc dobrze zorientowana w procedurach operacyjnych sekretarka medyczna lub inna oddelegowana do tego osoba. Gotowy raport dawałaby lekarzowi do sprawdzenia i podpisania. Ewentualnie miałby on tylko uzupełnić niewielką część opisową dotyczącą np. zastosowanych technik zabiegowych. Czas, który by w ten sposób zyskał, mógłby przeznaczyć na dodatkowe zabiegi czy operacje. Opisane rozwiązanie wymagałoby zapewne rozbudowy systemów HIS. Nie wszystkie jednak są wyposażone w moduły umożliwiające wprowadzanie dodatkowych funkcji. Może zajść konieczność wdrożenia nowych rozwiązań, które zapewniają tworzenie e-dokumentacji z wykorzystaniem standardu HL7 CDA. To kolejna okazja dla integratorów do zwiększenia zakresu działań w placówce ochrony zdrowia.
Zdalnie
znaczy skutecznie
Bezpieczeństwo funkcjonowania placówki medycznej i skuteczność pomocy choremu może wzrosnąć również dzięki wykorzystaniu rozwiązań z zakresu telemedycyny. Dają one firmom z branży IT szansę wejścia na nowy, dopiero w zasadzie się tworzący, ale perspektywiczny rynek. W wielu szpitalach brakuje bowiem specjalistów, którzy mogliby zinterpretować wyniki badań lub udzielić konsultacji dotyczącej stanu pacjenta. Brakuje np. radiologów oraz specjalistów od analizy wyników badań udarowych. Wiele placówek może przyjąć pacjenta z udarem mózgu, ale wyniki jego badań musi
20
VADEMECUM CRN marzec 2019
Bezpieczeństwo systemowe Obowiązująca od połowy ubiegłego roku ustawa o Krajowym Systemie Cyberbezpieczeństwa obejmie swym zasięgiem również wiele placówek ochrony zdrowia. Liczne szpitale i przychodnie ze względu na charakter i skalę oddziaływania społecznego zostaną z pewnością (lub już zostały) uznane za operatorów usług kluczowych. W takim przypadku spoczywa na nich obowiązek stworzenia mechanizmów zarządzania bezpieczeństwem systemów informatycznych wykorzystywanych do świadczenia usług. Ustawa nie precyzuje, jakie konkretnie działania mają być w tym celu podjęte. Decyzja o wyborze konkretnych środków jest w gestii każdego operatora. Prawo wymaga jedynie, aby zastosowane rozwiązania były adekwatne do oszacowanego ryzyka. Decyzję o uznaniu za operatora usług kluczowych podejmuje resort, któremu podlega placówka. Odbywa się to w drodze decyzji administracyjnej wydawanej na podstawie określonych w przepisach kryteriów. Niektóre podmioty już ją otrzymały, inne otrzymają w najbliższym czasie. Wykaz wszystkich operatorów usług kluczowych jest prowadzony w Ministerstwie Cyfryzacji. Nie będzie upubliczniony, ale nie jest też tajny. To oznacza, że każda firma i instytucja będzie mogła potwierdzić, że została uznana za operatora usług kluczowych. Proces wydawania decyzji o uznaniu za operatora usług kluczowych jest w toku i wiele szpitali zapewne nie wie, że ich również to dotyczy. Integratorzy i resellerzy powinni więc systematycznie pytać interesujące ich placówki medyczne, czy są operatorami usług kluczowych.
wysyłać do odczytania do innego ośrodka. W tym przypadku czas reakcji lekarza ma kluczowe znaczenie. Usługa telemedyczna rozwiązuje problem. – Zdalne wsparcie specjalisty zwiększa szansę szybkiego, bezpiecznego zdiagnozowania oraz określenia sposobu leczenia pacjenta – podkreśla Jan Siwek z Alstoru. Zwraca przy tym uwagę, że coraz częściej najbardziej poszukiwani specjaliści nie pracują w szpitalach ani w przychodniach. Wybierają pracę z domu. Dzięki temu są w stanie obsłużyć większą liczbę placówek i skonsultować większą liczbę przypadków. Mogą podpisać kontrakty z kilkoma ośrodkami jednocześnie. Do sprawnego wykonywania takiej usługi potrzebują jednak odpowiednich rozwiązań. Zaopatrzenie ich w sprzęt, oprogramowanie i łącza to już zadanie dla firm teleinformatycznych. Zdaniem Jana Siwka liczba klientów potrzebujących takiej obsługi będzie rosła, gdyż placówki ochrony zdrowia coraz częściej i coraz chętniej będą nawiązywały ze specjalistami współpracę na odległość. Tylko w ten sposób bowiem poradzą sobie z deficytem najbardziej poszukiwanych specjalistów. Czynnikiem sprzyjającym takiemu rozwojowi
sytuacji będzie z pewnością postępująca digitalizacja badań medycznych. Świadczący usługi telemedyczne specjalista potrzebuje nie tylko odpowiedniego oprogramowania oraz mocnej, zgodnej z przepisami medycznymi stacji roboczej. Potrzebuje też szybkiego i bezpiecznego łącza. Przekaz musi być szyfrowany, a wysyłane dane pseudonimizowane, by zapewnić zgodność z RODO. Należy je też gdzieś gromadzić, więc potrzebne są i duże zasoby pamięci dyskowej. Chyba że obrazy są udostępniane w chmurze, wtedy na znaczeniu zyskuje bezpieczeństwo dostępu. Funkcjonującą szybko i bezpiecznie infrastrukturą musi dysponować także szpital korzystający z usług telekonsultanta. Transmisja powinna gwarantować spójność i kompletność przesyłanych informacji. Analizujący wyniki badań specjalista musi mieć pewność, że otrzymał oryginalną i kompletną dokumentację, szpital zaś – że przesłany opis dotyczy konkretnego przypadku i nie został po drodze w żaden sposób zafałszowany. Rozwiązaniem spełniającym wymienione wymagania są systemy automatyzujące przesyłanie danych i monitorujące ich jakość oraz kompletność.
PRENUMERATA BEZPŁATNEGO MAGAZYNU WYŁĄCZNIE DLA FIRM Z BRANŻY IT
Załóż konto na stronie CRN.pl
wypełniając odpowiedni formularz Prenumerata jest aktualna przez 12 miesięcy. Pod koniec tego okresu wysyłane jest przypomnienie o możliwości jej przedłużenia.
Więcej informacji: tel. 22 36 03 992, prenumerata@crn.pl
NAJLEPIEJ POINFORMOWANE PISMO W BRANŻY IT!
OCHRONA ZDROWIA
Alstor – ekspert w dziedzinie rozwiązań medycznych
Alstor jest jedynym w Polsce dystrybutorem IT z tak bogatą ofertą kierowaną do sektora ochrony zdrowia. Dzięki kilkunastoletniemu doświadczeniu zapewnia swoim partnerom nie tylko sprzęt i oprogramowanie, ale także wsparcie podczas całego procesu sprzedaży, w tym pomoc we wdrożeniach.
H
istoria działu medycznego w firmie Alstor rozpoczęła się w 2002 r., gdy w ofercie dystrybutora pojawiły się pierwsze monitory EIZO (do dziś pełnią kluczową rolę w portfolio). Następnie do sprzedaży wprowadzono stacje medyczne do różnych zadań – wydajne komputery z mocą obliczeniową gwarantującą efektywne przetwarzanie obrazów pochodzących z różnego typu sprzętu diagnostycznego, specjalistyczne oprogramowanie i urządzenia peryferyjne.
Monitory bez kompromisów Jedną z największych zmian, które ostatnio zachodzą w szpitalach, jest coraz powszechniejsze stosowanie chirurgii minimalnie inwazyjnej. Wśród licznych innowacji są radiologia interwencyjna i chirurgia hybrydowa. Aby nadążyć za zmianami w tej dynamicznie rozwijającej się dziedzinie, EIZO kontynuuje prace nad technikami obrazowania i parametrami monitorów przeznaczonych dla placówek ochrony zdrowia. Stosowane w specjalistycznych przychodniach i szpitalach urządzenia medyczne generują obrazy różnej rozdzielczości, zarówno monochromatyczne, jak i kolorowe. Dlatego EIZO oferuje wiele monitorów diagnostycznych, wyposażonych w ekrany pracujące w różnych rozdzielczościach i wyposażone w wiele opcji, dzięki czemu można zoptymalizować prezentowanie wyników badań pochodzących z różnych źródeł. W ostatnich latach coraz częściej trzeba równocześnie wyświetlać wiele rodzajów obrazów na jednym monitorze. Aby to umożliwić, EIZO opracowało rodzinę
22
VADEMECUM CRN marzec 2019
panoramicznych ekranów Multi RadiForce o rozdzielczości 6 i 8 megapikseli. Najwięcej urządzeń generujących cyfrowy obraz znajduje się w nowoczesnych salach operacyjnych. Podczas zabiegów z zakresu radiologii interwencyjnej, chirurgii hybrydowej, chirurgii endoskopowej itp., w zależności od rozległości operacji, wymagane są różne rodzaje obrazu. Także w tym zakresie EIZO ma kompleksową ofertę – od monitorów do wyświetlania obrazów z endoskopów 3D przez ekrany poglądowe stanowiące wyposażenie gabinetów lekarskich po panele naścienne CuratOR z monitorami diagnostycznymi. Dzięki dużej liczbie oferowanych zestawów urządzeń producent zapewnia dostosowanie konfiguracji do indywidualnych potrzeb użytkowników. Wśród produktów EIZO znaleźć można też szereg rozwiązań, które sprawdzą się na stanowiskach pracowników admi-
nistracji, personelu technicznego (np. seria monitorów FlexScan z funkcjami zmniejszającymi zmęczenie podczas wielogodzinnej pracy) i monitoringu (seria monitorów DuraVision przystosowanych do pracy ciągłej w trybie 24/7).
Podpis może być elektroniczny
W wielu dziedzinach odchodzi się od papierowych archiwów. Przemawiają za tym bardzo konkretne przyczyny, takie jak koszty przechowywania dokumentacji, ryzyko jej zniszczenia oraz trudności z odnalezieniem potrzebnych dokumentów. Do niedawna problematyczne było zastosowanie rozwiązań cyfrowych tam, gdzie wymagany jest podpis klienta, petenta lub pacjenta. Alstor proponuje wykorzystanie w placówkach medycznych tabletów piórkowych firmy Wacom umożliwiających złożenie certyfikowa-
Monitory medyczne w ofercie EIZO • RadiForce Multi – modele o rozdzielczości 6 i 8 Mpix, do równoczesnego wyświetlania monochromatycznych i kolorowych obrazów z wielu źródeł. • RadiForce G&R – monitory diagnostyczne o rozdzielczości 2 i 3 Mpix, z matrycą kolorową lub monochromatyczną. Mają certyfikat zgodności z normą kalibracji DICOM Part 14 i świetnie nadają się do prezentowania badania RTG klatki piersiowej oraz wyników radiografii, rezonansu magnetycznego czy tomografii komputerowej. • RadiForce Mammo – monochromatyczne i kolorowe modele z matrycą 5 i 8 Mpix, przeznaczone do obrazowania badań piersi. Dzięki wysokiemu kontrastowi i jasności zapewniają optymalne warunki przeglądania wyników tomosyntezy i mammografii. • RadiForce MX – kliniczne monitory podglądowe, idealne do oceny wyników badań pacjentów w gabinetach lekarskich z rezonansu i tomografu zapisanych w standardzie DICOM Part 14. Oferowane są modele kolorowe z ekranami o różnej rozdzielczości, a także z panelem dotykowym. • CuratOR EX – modele służące do wyświetlania obrazu pola operacyjnego podczas zabiegów chirurgicznych. W ofercie są rozwiązania 4K a także 3D. • CuratOR Surgical Panel – system składający się z cyfrowego panelu, wyposażony we wbudowany jeden monitor (lub więcej) i moduł zarządzania sygnałami wideo. Umożliwia łatwą integrację z infrastrukturą IT szpitala i optymalną prezentację zdjęć pochodzących z różnych źródeł.
czyć do dowolnego monitora biurowego, a po podłączeniu wyświetlacza medycznego prezentuje wyniki badań pacjentów zapisane w standardzie DICOM. Kompaktowe rozmiary i zasilanie bateryjne zapewniają korzystanie z niego w każdym miejscu w szpitalu. Za wyborem takiego rozwiązania przemawia też fakt, że zapewnia integralność informacji i gromadzenie zaawansowanych danych biometrycznych, gdyby była konieczna ich weryfikacja w przyszłości. Lekarze mogą tworzyć odręczne rysunki czy notatki bezpośrednio w karcie pacjenta. Dodatkowo, ponieważ dane są w całości cyfrowe, lekarze mają dostęp do wszystkich informacji w jednym miejscu, co ułatwia przeprowadzanie konsultacji, nawet zdalnie.
kacji płyt Rimage. Zbudowane są z wysokiej jakości podzespołów i wyposażone w specjalistyczne oprogramowanie. Służą do automatycznego odbioru, dystrybucji oraz archiwizacji danych pacjenta na płytach CD, DVD i Blu-Ray. Dzięki nim można udostępnić pacjentowi wyniki jego badań w sposób równie prosty, jak wydrukowanie ich na drukarce. Są powszechnie wykorzystywane w gabinetach lekarskich, a także integrowane w rozwiązaniach PACS. Dołączone oprogramowanie zapewnia zarówno nagrywanie pojedynczych płyt, jak i tworzenie listy zadań do wykonania. Zintegrowana drukarka termotransferowa gwarantuje trwałe i estetyczne kolorowe nadruki na nośnikach.
Dystrybucja wyników badań na płytach
Produktami, które od wielu lat znajdują się w ofercie Alstor i niezmiennie budzą duże zainteresowanie, są systemy publi-
Dodatkowe informacje: Jan Siwek, dyrektor działu medycznego, Alstor, j.siwek@alstor.com.pl VADEMECUM CRN marzec 2019
23
Artykuł powstał we współpracy z firmą Alstor.
nego podpisu. Są stosowane do edytowania dokumentacji administracyjnej i medycznej. Zapewniają m.in. akceptację dokumentów dotyczących szpitalnych procedur jednym podpisem na ekranie, kwitowanie odbioru wyników badań czy zgody pacjenta na wykonanie zabiegów, upraszczając obieg dokumentów administracyjnych w szpitalu lub innej placówce medycznej. Wacom STU-530 to tablet zaprojektowany specjalnie do składania ręcznych podpisów i zapisu ich w postaci cyfrowej. Na wbudowanym kolorowym wyświetlaczu o wysokiej rozdzielczości i przekątnej 5 cali, obok miejsca do składania cyfrowego podpisu, można umieścić programowe przyciski. Ekran doskonale nadaje się również do wyświetlania istotnych informacji dla pacjentów. Szklana, hartowana powierzchnia chroni panel LCD i jest odporna na zadrapania. Piórko Wacom można połączyć z tabletem znajdującą się w zestawie linką, która zabezpiecza je przed zgubieniem. Aby zapobiec przypadkowemu odłączeniu kabla USB, zastosowano dodatkowy mechanizm ochronny. Jeszcze większą funkcjonalnością charakteryzują się modele Wacom Mobile Studio Pro. Są to bardzo wydajne komputery przenośne z wbudowanym wyświetlaczem dotykowym, wyposażone w systemem Windows 10. Dzięki dostarczanemu przez producenta pakietowi SDK możliwa jest efektywna integracja urządzenia ze szpitalnym systemem obiegu dokumentów. Dołączone do tabletu piórko jest bardzo precyzyjne, zapewnia złożenie kwalifikowanego podpisu na cyfrowym dokumencie, podobnie jak na papierze. Takie rozwiązanie ogranicza koszty, zwiększa zadowolenie pacjentów, skraca liczne procedury. Jest także ekologiczne, gdyż eliminuje konieczność drukowania wielu dokumentów. Tablet Wacom Mobile Studio Pro można podłą-
OCHRONA ZDROWIA
Serwery plików QNAP dla szpitali i przychodni
Rozwiązania firmy QNAP do przechowywania danych – serwery oraz aplikacje, które można na nich uruchomić – świetnie nadają się do pracy między innymi w placówkach ochrony zdrowia.
Artykuł powstał we współpracy z firmą QNAP.
J
edną z nowości, udostępnioną przez QNAP w styczniu 2019 r., jest aplikacja MediQPACS, która umożliwia przekształcenie urządzenia NAS w prywatny serwer PACS (Picture Archiving and Communication System). Za jej pomocą użytkownicy wygodnie tworzą i przechowują kopie zapasowe oraz zarządzają obrazami medycznymi zgodnymi ze standardem DICOM (Digital Imaging and Communications in Medicine). Aplikacja umożliwia placówkom medycznym stworzenie tańszej alternatywy klasycznego serwera PACS współpracującego z systemem HIS (Hospital Information System). Ważne że producent zadbał o to, by urządzenie gwarantowało wysoką dostępność zgromadzonych danych. Użytkownicy mogą wygodnie pobierać i przeglądać pliki DICOM (zarówno same obrazy, jak i tagi oraz informacje o pacjentach) z aplikacji MediQPACS przez sieć, za pośrednictwem wbudowanej przeglądarki. Ułatwia to dostęp do informacji i sprawia, że dzięki błyskawicznemu pozyskiwaniu danych pacjentów lekarze mają więcej czasu na ważniejsze zajęcia. Użytkownicy mogą również przeglądać wiele plików jednocześnie, a także nakładać na obrazy DICOM warstwy ułatwiające diagnozowanie. Narzędzie MediQPACS jest do pobrania w QTS App Center. To aplikacja kontenerowa, w związku z czym do korzystania z niej niezbędne jest zainstalowanie w serwerze NAS pakietu Container Station w wersji 1.8.3031 (lub nowszej). Musi on być także wyposażony w procesor x86 (Intel lub AMD) i co najmniej 2 GB pamięci RAM (do optymalnego funkcjonowania aplikacji zalecane jest 4 GB RAM) oraz system operacyjny
24
VADEMECUM CRN marzec 2019
QTS 4.3.4 (lub nowszy). Wkrótce pojawi się także wersja aplikacji MediQPACS przeznaczona do serwerów z procesorami ARM.
Profesjonalna ochrona danych pacjentów
Serwery QNAP zostały zbudowane zgodnie z koncepcją „wszystko w jednym”, dzięki czemu mogą służyć nie tylko do centralnego przechowywania i zabezpieczania plików. Najczęściej wykorzystywaną ich funkcją jest rejestrator obrazu z kamer telewizji przemysłowej podłączonych do lokalnej sieci. Możliwe jest uruchomienie na nich także serwera poczty elektronicznej lub stron WWW oraz przechowywanie wirtualnych maszyn (NAS-y QNAP są certyfikowane do współpracy z wirtualnym środowiskiem firm Citrix, Microsoft i VMware). Większość urządzeń marki QNAP może pełnić funkcję stacji wirtualizacji (Virtualization Station). Jest to wbudowany serwer wirtualnych maszyn (serwerów i desktopów), który bazuje na mechanizmie KVM. Zapewnia w ten sposób centralne przechowywanie i uruchamianie wirtualnych maszyn z różnymi wersjami systemów Windows, Linux
oraz Unix, bez konieczności inwestowania w dodatkowy, fizyczny serwer. Dzięki temu mechanizmowi można uruchomić np. oprogramowanie do obsługi placówki medycznej i profesjonalnie zabezpieczać znajdujące się w nim dane pacjentów. Do ochrony informacji służy także funkcja migawek (snapshot), spotykana wcześniej wyłącznie w systemach klasy enterprise. Dla placówek ochrony zdrowia ciekawym narzędziem jest również Qsirch 4.0. Funkcja ta znacznie upraszcza i przyspiesza wyszukiwanie konkretnego pliku spośród olbrzymiej ilości danych zgromadzonych na serwerze NAS. Ogromną zaletą Qsirch 4.0 jest silnik indeksujący, który działa w tle i umożliwia natychmiastowe współużytkowanie plików. Autoryzowanymi dystrybutorami serwerów plików QNAP w Polsce są: AB, ABC Data, EPA Systemy i Konsorcjum FEN.
Dodatkowe informacje: Grzegorz Bielawski, Country Manager, QNAP, gbielawski@qnap.com
Schneider Electric
w trosce o komfort pacjentów O
pracowana przez Schneider Electric otwarta, skalowalna platforma EcoStruxure umożliwia rozwiązanie wielu problemów z zarządzaniem budynkami i warunkami w nich panującymi. Jest przystosowana do pracy zarówno w placówkach publicznych, jak i prywatnych. Jej fundament stanowi oprogramowanie EcoStruxure Building Operation 2.0. Zapewnia ono panel kontrolny agregujący informacje spływające przez sieć z różnych czujników. Jego nowa wersja została dostosowana do bezproblemowej pracy z urządzeniami mobilnymi, dzięki czemu administrator może reagować na problematyczne sytuacje, korzystając np. z tabletu. Rozwiązanie wyróżnia się tym, że udostępnia dane z kontrolowanych czujników aplikacjom firm trzecich przez interfejs API. Zatem w budynkach, w których jest wykorzystywane, można stosować także oprogramowanie zarządzające innych producentów, dostosowane do indywidualnych potrzeb klienta. Kolejnym ciekawym pakietem oprogramowania jest Building Advisor. Umożliwia analizę zgromadzonych danych i automatyczne podejmowanie decyzji (według ustalonych reguł) odnośnie do zmian parametrów środowiskowych i powiadamianie wskazanych osób o konieczności interwencji specjalisty. Z przeprowadzonych przez Schneider Electric analiz wynika, że dzięki szybszemu i skuteczniejszemu przewidywaniu problemów, liczba niezaplanowanych działań
naprawczych spada średnio o 29 proc., a 33 proc. mniej osób składa reklamacje do administracji budynku.
Łatwe zarządzanie szpitalem Rozwiązanie EcoStruxure świetnie nadaje się także do zarządzania placówkami ochrony zdrowia, a przede wszystkim szpitalami. W połączeniu z produkowanymi przez Schneider Electric kontrolerami SmartX IP oraz sensorami SmartX Room umożliwia stworzenie skalowalnego i prostego w obsłudze środowiska. Bardzo ważne jest, że można je wykorzystać do zapewniania ciągłości zasilania – w szpitalu często zależy od niej ludzkie życie. Automatyzacja działań, którą gwarantuje EcoStruxure, ma szczególne znaczenie także dlatego, że według prognoz statystycznych do 2050 r. na świecie podwoi się liczba osób powyżej 60. roku życia. To oznacza, że coraz więcej ludzi będzie potrzebowało opieki medycznej. Konieczne jest zatem zoptymalizowanie zarządzania pracą szpitali za pomocą innowacyjnych rozwiązań. Do tego dochodzi kwestia wzrostu wymagań związanych
z komfortem pobytu w placówce medycznej. Satysfakcja pacjentów jest obecnie jednym z pięciu najważniejszych wyzwań zarządców szpitali. Dzięki danym zbieranym w czasie rzeczywistym na platformie EcoStruxure pracownicy szpitali mogą bardzo szybko reagować na nieoczekiwane sytuacje. Zagwarantowany jest dopływ energii do wszystkich kluczowych stref placówki, do dyspozycji jest bowiem infrastruktura zapasowa (system włącza ją automatycznie, elektrycy dostają tylko powiadomienie o awarii). Zautomatyzowano także wiele działań związanych z przyjęciem pacjenta do placówki i jego pobytem w niej. Aplikacja zarządzająca sama wyszukuje wolną salę, ustawia w niej odpowiednią temperaturę, włącza światło, rozsuwa zasłony itp. Pacjent może przejąć pełną kontrolę na tymi ustawieniami za pomocą urządzenia mobilnego z łatwą z obsłudze aplikacją. Podobny proces ma miejsce, gdy zachodzi konieczność przeprowadzenia zabiegu. Centralny system po otrzymaniu informacji, że dany pacjent będzie operowany, rezerwuje salę operacyjną, sprawdza w niej wymagane parametry środowiskowe i przeprowadza test poprawności pracy zasilania awaryjnego.
Dodatkowe informacje: Iwona Gabler, Inżynier Wsparcia Sprzedaży, Schneider Electric, iwona.gabler@se.com VADEMECUM CRN marzec 2019
25
Artykuł powstał we współpracy z firmą Schneider Electric.
Platforma EcoStruxure zapewnia tworzenie sprawnie funkcjonującego środowiska Internetu rzeczy m.in. w budynkach mieszkalnych, biurach i centrach danych. Wiele korzyści z jej zastosowania mogą czerpać także placówki ochrony zdrowia.
EDUKACJA
Uczniowie
w interaktywnym świecie Nowe narzędzia edukacyjne z coraz większym rozmachem wchodzą do sal lekcyjnych. Dostawcy rozwiązań IT zacierają ręce i liczą zyski. Wojciech Urbanek
N
auczyciele i wychowawcy stanęli przed trudnym zadaniem, jakim jest płynne przejście z epoki papierowych podręczników, piór, kredek, zeszytów do ery tabletów, interaktywnych tablic i elektronicznych rysików. To wymaga opracowania inteligentnych i odpowiedzialnych zasad korzystania z urządzeń. Na świecie pojawiają się rozmaite, czasami rewolucyjne koncepcje stosowania innowacyjnych rozwiązań w eduka-
26
VADEMECUM CRN marzec 2019
cji. W skandynawskich szkołach jednym z narzędzi dydaktycznych jest gra Minecraft. W Finlandii już od kilku lat szkoły stopniowo rezygnują z pisania odręcznego na rzecz maszynopisania. Niemniej jednak ogólne kierunki rozwoju sektora edukacyjnego nie mają rewolucyjnego charakteru. Dobrym drogowskazem są cykliczne raporty Horizon. Ostatnia publikacja, pt. „Report K-12 Edition”, pojawiła się ponad rok temu i opisuje trendy globalne ujęte
w trzech perspektywach: krótkiej (1–2 lata), średniej (3–5 lat) oraz długiej (5 lat i więcej). Autorzy dokumentu uważają, że w 2019 r. placówki edukacyjne powinny wprowadzać lekcje programowania. Tłumaczą, że postępująca cyfryzacja gospodarki wymaga coraz wyższych umiejętności programistycznych. Ponadto znajomość podstaw kodowania ma ułatwiać dzieciom zrozumienie zasad funkcjonowania komputerów.
Zdaniem integratora q Dominik Żochowski, przewodniczący rady nadzorczej, Engave Jednym z wyzwań, przed którymi stoją uczelnie, jest zdolność do szybkiej adaptacji do zmieniających się potrzeb rynkowych. Ma to szczególnie duże znaczenie na kierunkach informatycznych, gdzie bez właściwej infrastruktury nie można prowadzić efektywnych zajęć. Niestety, przygotowanie laboratorium komputerowego jest kosztowne i czasochłonne, a w przypadku budynków zabytkowych często niemożliwe. Spotkaliśmy się z przypadkiem, w którym zajęcia odbywały się późnym wieczorem, ponieważ wcześniej sala komputerowa była zajęta. Dlatego opracowaliśmy mobilne laboratorium komputerowe, które można wykorzystać w dowolnej sali lekcyjnej, a po zakończeniu zajęć przenieść do innej. Parę lat temu wdrożyliśmy też na Uniwersytecie Medycznym w Łodzi system BPM służący do zarządzania całą uczelnią, wspomagający m.in. rekrutację, pracę dziekanatu, komunikację i obieg dokumentów, a także zarządzanie kapitałem ludzkim.
Według analityków szkoły będą kłaść coraz większy nacisk na nauczanie przedmiotów matematyczno-przyrodniczych (STEM – science, technology, engineering, mathematics). Następne lata mają przynieść cyfryzację przestrzeni edukacyjnych oraz wzrost znaczenia narzędzi pomiarowych, które umożliwią nauczycielom śledzenie postępów podopiecznych w nauce. Prognozowany jest również rozwój koncepcji głębokiego uczenia. Każdy wymieniony proces wiąże się z wykorzystaniem nowych technik. Dyrektorzy rodzimych placówek oraz nauczyciele są na ogół przychylni stopniowemu wprowadzaniu tego typu zmian, ale przeszkodą bywają ograniczone fundusze na zakup sprzętu oraz oprogramowania. Barierę stanowi również brak wiedzy o rozwiązaniach oferowanych na rynku, bo szkoły z reguły nie dysponują personelem technicznym, który pomógłby dobrać rozwiązania, a następnie nimi zarządzać.
Pomocna
dłoń państwa
Informatyzacja placówek edukacyjnych nabrała tempa po wejściu Polski do Unii Europejskiej. W latach 2006–2008 Ministerstwo Edukacji Narodowej i Sportu przeznaczyło blisko 1,5 mld zł na zakup komputerów dla niemal 20 tys. szkół. Z kolei ekipa PO-PSL uruchomiła projekt „Cyfrowa szkoła”, mający na celu wprowadzenie e-podręczników i materiałów dodatkowych, i przeznaczyła na
jego realizację 60 mln zł. Szkołom udostępniono platformę edukacyjną „E-podręczniki” z 62 e-bookami do kształcenia ogólnego oraz 2,7 tys. innych elektronicznych materiałów edukacyjnych. Pod koniec 2017 r. „Cyfrowa szkoła” znalazła się pod lupą NIK. Kontrola wykazała, że na badanych 489 szkół i zespołów szkół w roku 2016/2017 elektronicznymi podręcznikami posługiwało się tylko 6 proc. Autorzy raportu zwrócili też uwagę, że wyposażenie informatyczne kontrolowanych szkół to w większości sprzęt kupiony w latach 2005–2008. Oprócz wysłużonych komputerów bolączką rodzimych placówek oświatowych jest ograniczony dostęp do szerokopasmowego internetu. Według badań wykonanych na zlecenie Ministerstwa Cyfryzacji 23 proc. z nich znajduje się w zasięgu sieci o przepustowości co najmniej 100 Mb/s, a 40 proc. korzysta z dostępu do internetu o przepustowości nieprzekraczającej 10 Mb/s. Dlatego rząd w ubiegłym roku rozpoczął prace związane z uruchomieniem Ogólnopolskiej Sieci Edukacyjnej, która zapewni szkołom bezpłatny dostęp do internetu o przepustowości 100 Mb/s. Do końca 2020 r. w jej zasięgu mają znaleźć się wszystkie szkoły podstawowe i ponadpodstawowe. Placówki oświatowe korzystają także ze wsparcia w ramach Regionalnych Programów Operacyjnych na lata 2014–2020. Część z tych środków przeznaczona jest na ogólną edukację. VADEMECUM CRN marzec 2019
27
EDUKACJA
Jakub Łapiński, Business Account Manager, Epson
Jakub Łapiński Dzięki programowi „Aktywna tablica” monitory i projektory interaktywne podważyły hegemonię klasycznych tablic. O ile monitory były popularne w szkołach już wcześniej, o tyle pozytywnym zaskoczeniem jest tak duża popularność projektorów krótko- i ultrakrótkoogniskowych. Beata Borysiewicz Nauczyciele podkreślają, że edukacja jest znacznie bardziej skuteczna, gdy uczniowie – szczególnie młodsi – mają szansę podczas zajęć zaangażować się w różne typy interakcji. Dużą popularnością wśród nich cieszą się urządzenia mobilne oraz interaktywne tablice. Dzięki nim możliwe jest szersze wykorzystanie potencjału wyświetlanego obrazu, ingerowanie w niego, bądź kreowanie go od nowa. Dla dzieci szczególnie atrakcyjne są podłogi interaktywne, które umożliwiają równoczesne korzystanie z gestów oraz pisaków świetlnych. Ta kombinacja pozwoliła na stworzenie bardziej wymagających i złożonych aplikacji, a co za tym idzie – nowych wyzwań dla dzieci, które chętnie angażują się w takie działania.
Beata Borysiewicz, wiceprezes, Mentor Systemy Audiowizualne Krzysztof Zołotucho, kierownik produktu Actina, Action
Krzysztof Zołotucho Popyt placówek oświatowych na komputery PC jest niewielki w porównaniu z ich realnymi potrzebami. Nadal wygrywają urządzenia tanie, poleasingowe, czyli używane, przeznaczone do absolutnie podstawowych zadań. Widać, że biblioteki, szkoły, ośrodki kultury mają trudności z wykorzystaniem potencjału, jaki dają produkowane obecnie komputery stacjonarne i nowe aplikacje. Nie sądzę, aby w bieżącym roku sytuacja znacząco się zmieniła. Barbara Stasiak Program „Aktywna tablica” to strzał w dziesiątkę. Dla wielu szkół stał się jedyną możliwością wyposażenia części klas w nowoczesny sprzęt interaktywny. Pierwsza tura (w 2017 r.) była swego rodzaju poligonem doświadczalnym dla placówek oświatowych, urzędów i dostawców. Wyeliminowanie zawartych w przepisach niejasności przyniosło w drugiej turze (2018 r.) zdecydowane zintensyfikowanie zakupów dobrze wyselekcjonowanego sprzętu. Program niewątpliwie przyczynił się do wzrostu popytu na sprzęt objęty dofinansowaniem. W 2019 r. należy spodziewać się zwiększenia liczby zamówień. Po pierwsze kolejne szkoły dostaną dofinansowanie, po drugie, placówki edukacyjne będą chciały kupować sprzęt do kolejnych klas.
Barbara Stasiak, dyrektor marketingu, Agraf
Dawid Manuszak, Product Manager, Veracomp
Dzięki nim szkoły mogą doposażyć pracownie w komputery i inne rozwiązania służące doskonaleniu kompetencji cyfrowych. Walorem programu są bardzo korzystne zasady współfinansowania projektów. Gmina bądź powiat musi wnieść 5 proc. wkładu własnego, 80 proc. pochodzi z funduszy unijnych, reszta z budżetu państwa. Nie można też zapominać o wsparciu państwa dla wyższych uczelni. W bieżącym roku mogą one liczyć na środki pochodzące z Programu Wiedza Eduka-
28
Zdaniem specjalisty
VADEMECUM CRN marzec 2019
Dawid Manuszak Program „Aktywna tablica” przyczynił się do wzrostu popytu na nowoczesne pomoce dydaktyczne. Popularność zawdzięcza prostocie, która ułatwiła szkołom wnioskowanie o dofinansowanie. Ogromny wpływ na sprawność realizacji tego projektu mieli zarówno producenci, jak i resellerzy, którzy dostarczyli placówkom oświatowym „know-how” i pomogli we właściwym doborze urządzeń oraz dopasowaniu ich do wnioskowanej kwoty.
cja Rozwój. Starać się o nie mogą m.in. autorzy projektów związanych z wdrażaniem informatycznych narzędzi zarządzania uczelniami, stworzeniem centralnego repozytorium prac dyplomowych, a także obsługą programów antyplagiatowych. – Uczelnie dojrzały do sprawnego wykorzystywania rozwiązań IT, takich jak e-usługi dla studentów i administracji. Co ciekawe, zaczynają także sięgać po rozwiązania chmurowe. Z naszego doświadczenia wynika, że realizacja tego
typu projektów przebiega sprawnie, jeśli są dobrze zaplanowane i otrzymają odpowiednie poparcie na szczeblu rektorskim – mówi Tomasz Stojek, Technical Services Director wSeneticu.
Wielka
wymiana tablic
Narzędzia edukacyjne ewoluują i otwierają zupełnie nowe możliwości przed pedagogami. Najlepszy przykład stanowią urządzenia interaktywne pozwalające nauczycielom wyjść poza tradycyjne
szablony i nadać nowy wymiar zajęciom lekcyjnym. Trend dostrzegło Ministerstwo Edukacji Narodowej, które ponad dwa lata temu uruchomiło program „Aktywna tablica”, w ramach którego przeznaczyło 224 mln zł na dofinansowanie zakupów interaktywnych monitorów dotykowych, tablic interaktywnych, głośników i projektorów. Szkoły zainteresowane projektem muszą wnieść 20 proc. własnego wkładu. MEN zakłada, że w ciągu trzech lat pomoce dydaktyczne trafią do 15,5 tys. placówek. Do końca 2018 r. szkoły w ramach programu kupiły 21 252 różnego rodzaju pomocy dydaktycznych objętych dofinansowaniem. Według Vidisu w latach 2017–2018 złożyły wnioski na łączną kwotę ponad 128 mln zł. Z obliczeń Optomy wynika natomiast, że było to nawet 150 mln zł. Tak czy inaczej zastrzyk finansowy dla dostawców działających w tym segmencie rynku był bardzo duży. – O wyborze konkretnego rozwiązania i wersji sprzętu decyduje dyrektor szkoły. Sprawozdania z realizacji programu pokazują, że dużym popytem cieszyły się tablice, a najpopularniejsze wśród projektorów były modele krótko- i ultrakrótkoogniskowe – twierdzi Anna Ostrowska, rzecznik prasowy MEN. Ciekawostką jest fakt, że w ciągu dwóch lat funkcjonowania programu preferencje nabywców się zmieniały. W 2017 r. szkoły kupowały monitory o przekątnych ekranu 55 i 65 cali marki NEC, a w 2018 głównie te większe. Podobnie było w przypadku Samsunga – w 2018 r. prym wiodły monitory 65-calowe, a nieco mniejszy odsetek stanowiły modele o przekątnej 75 cali. – W zeszłym roku w ramach programu „Aktywna tablica” każda szkoła mogła zamówić sprzęt za 17,5 tys. zł, z czego 14 tys. zł dawało Ministerstwo Edukacji Narodowej. Za tę kwotę można kupić dwa monitory interaktywne o przekątnej 65 cali – wyjaśnia Hanna Panwic-Friebe, Key Account Manager z Samsunga. Nie ulega wątpliwości, że w 2019 r. szkoły będą stawiać na duże ekrany, gdyż 55-calowe monitory są za małe do standardowych sal lekcyjnych. Poza tym ceny modeli z większymi przekątnymi szybko spadają. Nie należy się także
spodziewać znaczących zmian w segmencie projektorów. Zainteresowanie modelami krótko- i ultrakrótkoogniskowymi w najbliższych miesiącach się utrzyma. Niemniej jednak należy zauważyć, że w pierwszym roku obowiązywania programu szkoły częściej kupowały projektory niż wielkoformatowe monitory interaktywne. W 2018 r. proporcje się odwróciły. – W bieżącym roku do programu może zakwalifikować się 4999 szkół, które wydadzą nawet 87 mln zł. Warto także dodać, że pozostały jeszcze 32 mln zł ze środków niewykorzystanych w poprzednich latach – wylicza Szymon Łuska, B2B Account Manager w Optomie. „Aktywna tablica” spowodowała zwiększenie popytu na interaktywne narzędzia dydaktyczne. Poza strumieniami pieniędzy płynącymi do dostawców tych rozwiązań jest jeszcze jeden pozytywny aspekt programu. – Producenci oraz integratorzy łączą rozwiązania z różnych segmentów w zintegrowane systemy, tworząc ofertę dopasowaną do potrzeb konkretnych placówek oświatowych. Ta synergia technologii przyczynia się do rozwoju przedsiębiorczości i daje pozytywny impuls gospodarce – tłumaczy Łukasz Gąsior, Professional B2 B Senior Sales Manager w Canon Europe.
W szkołach i na
uczelniach
rządzą okienka
W ciągu ostatnich miesięcy placówki oświatowe wydawały pieniądze nie tylko na monitory, projektory i głośniki. Regulamin programu „Aktywna tablica” stanowi bowiem zachętę dla uczestników, aby zainwestowali także w inne rodzaje sprzętu IT. – Warunkiem otrzymania dofinansowania jest zapewnienie wkładu własnego przez organ prowadzący. Mogą to być środki finansowe, ale także sprzęt komputerowy lub inne urządzenia teleinformatyczne oraz komunikacyjne kupione w roku, w którym składany jest wniosek o dofinansowanie. Należy zatem stwierdzić, że program przyczynił się do wzrostu sprzedaży komputerów – zapewnia Anna Ostrowska.
29
EDUKACJA Producenci oraz dystrybutorzy są bardziej powściągliwi w ocenach, bowiem nie dysponują analizami wpływu programu MEN na poziom sprzedaży pecetów. Większość naszych rozmówców przyznaje jednak, że sektor edukacji zgłasza coraz większe zapotrzebowanie na sprzęt komputerowy. Na przykład Acer sygnalizuje znaczny wzrost sprzedaży urządzeń dla wyższych uczelni. Zdaniem producenta zwiększenie popytu to zasługa nowej linii produktowej oraz zerowej stawki VAT na komputery sprzedawane szkołom. HP natomiast informuje, że w 2018 r. zrealizowało kilka dużych zamówień (obejmujących powyżej 500 komputerów) na rzecz placówek oświatowych. – Pozytywnie oceniamy Regionalny Program Operacyjny, który ma istotny wpływ na decyzje zakupowe podejmowane przez placówki edukacyjne. Sektor ten w dalszym ciągu będzie skoncentrowany na efektywnym wydaniu dostępnego do 2020 r. budżetu. Możemy się spodziewać, że w bieżącym roku wartość zamówień sprzętu będzie zbliżona do poziomu z roku ubiegłego – mówi Maja Laudanska-Tomczak, Channel Marketing Manager w HP.
W ciągu ostatnich miesięcy placówki oświatowe wydawały pieniądze głównie na monitory, projektory i głośniki. Optymizm panuje także w NTT System. Liczba zapytań trafiających do firmy z sektora edukacji jest niemal dwukrotnie wyższa niż rok temu. Analizy instytucji badawczych także potwierdzają nadchodzącą koniunkturę w tym segmencie rynku. – W tym roku decyzje o zakupie sprzętu podejmują samorządy lokalne. Zaletą takiego rozwiązania jest możliwość dostosowania produktów do konkretnych potrzeb, wadą zaś – ryzyko błędnie rozpisanego przetargu. Szkoły nie zatrudniają specjalistów od zamówień publicznych – twierdzi Tadeusz Kurek, prezes zarządu NTT System.
30
VADEMECUM CRN marzec 2019
Reforma edukacji a sprzedaż rozwiązań IT W 2017 r. rząd PiS rozpoczął reformę edukacji polegającą na likwidacji gimnazjów i wydłużaniu nauki w szkołach podstawowych. Od 1 września bieżącego roku w Polsce nie będzie już szkół gimnazjalnych. Jednak producenci oraz dystrybutorzy sprzętu IT nie widzą korelacji między reformą oświaty a poziomem zamówień dla sektora edukacji. Karolina Rozmus, Project Manager w AB, uważa, że choć gimnazja już nie zamawiają sprzętu IT, sprzedaż, zwłaszcza interaktywnych pomocy dydaktycznych, pozostała na wcześniejszym poziomie. W podobnym tonie wypowiada się Tadeusz Kurek, który zwraca uwagę, że wielkość zakupów zależy od wysokości kwot przeznaczanych na nie przez samorząd. Ale zamknięcie kilku tysięcy szkół sprawi, że pozostanie sprzęt do zagospodarowania. I to, według prezesa NTT System, może mieć wpływ na poziom przyszłorocznej sprzedaży.
Placówki oświatowe zamawiające komputery najczęściej wybierają 15-calowe notebooki, a głównym kryterium wyboru pozostaje cena. Najczęściej pracują one z „okienkami”. Microsoft oferuje specjalny rodzaj licencji systemu Windows 10 Pro Shape the Future, który szkoły podstawowe i średnie mogą nabyć razem ze sprzętem w preferencyjnych cenach. Na razie jednak w polskich placówkach edukacyjnych królują inne wersje Windows. – Środki przyznawane na modernizację sprzętu w szkołach są zbyt niskie. W związku z tym często używa się urządzeń przez wiele lat, również po zakończeniu ich planowanego cyklu życia. Zdecydowana większość placówek wciąż korzysta z komputerów z systemem Windows XP – przyznaje Monika Skweres, Outside Sales Specialist w Dell EMC. Na ciekawą tendencję zwraca uwagę Tadeusz Kurek. Większość zamówień sprzętu dla ośrodków akademickich dotyczy komputerów o dużej wydajności (typowa konfiguracja to procesor Intel z serii core i5 oraz dysk SSD o pojemności 500 GB), ale jest on przeznaczony dla pracowników uczelni. Tymczasem dla studentów zamawia się urządzenia najtańsze.
Zmiany w sieci W wielu rodzimych placówkach szkolnych jakość sieci pozostawia wiele do życzenia. Nierzadko zdarza się, że dyrektorzy szkół, kierując się kryterium cenowym, kupują rozwiązania przeznaczone dla użytkowników domowych. Nic dziw-
nego, że wśród problemów najczęściej zgłaszanych przez szkoły korzystające z programu „Aktywna tablica” do MEN znalazła się mała efektywność Wi-Fi, dezorganizująca zajęcia. – Urządzenia kupowane przez szkoły zaczynają tworzyć „wąskie gardło”, uniemożliwiając płynną pracę uczniom i nauczycielom. Wierzymy, że zwiększenie przepustowości sieci stanie się kolejnym etapem cyfryzacji polskich placówek edukacyjnych. Cieszy nas, że kolejne szkoły są włączane do Ogólnopolskiej Sieci Edukacyjnej – mówi Łukasz Bromirski, dyrektor ds. technologii w Cisco. Producenci przyznają, że placówki edukacyjne zaczynają z większą rozwagą zamawiać sprzęt sieciowy. Część szkół zaopatrujących się w urządzenia D-Linka wybiera rozwiązania bezprzewodowe pracujące w standardzie 802.11ac. Dużą popularnością wśród nabywców z tej grupy cieszą się też przełączniki o przepustowości 1 GbE wyposażone w PoE. Z kolei TP Link stara się zachęcić dyrektorów szkół do kupowania rozwiązań skalowalnych, dzięki którym można stopniowo rozszerzać zasięg sieci. To zapewnia rozłożenie realizacji przedsięwzięcia na dłuższy okres. Maciej Kaczmarek, VAR Account Manager w Netgearze, podkreśla, że instytucje edukacyjne muszą inwestować w infrastrukturę sieciową wysokiej jakości, bowiem będzie używana przez wiele lat. Niektóre decydują się na wdrożenia sieci 10 GbE. Biednych nie stać na tanie produkty. To maksyma, którą powinny kierować się osoby odpowiedzialne za zakup sprzętu IT do szkół.
SmartFloor
mądry krok w stronę innowacji
W
wielu placówkach oświatowych i przestrzeniach publicznych doceniono już zalety podłogi interaktywnej. To rodzaj innowacji, która doskonale wpisuje się we współczesny kontekst edukacyjny i społeczny. Podobnie jak tablica interaktywna czy urządzenie mobilne, np. tablet. A gdyby tak pójść o krok dalej i połączyć je w jedno? Założenia te były podstawą do stworzenia podłogi interaktywnej innej niż oferowane na rynku. SmartFloor firmy Mentor to nowoczesne rozwiązanie obsługiwane przy pomocy ruchu oraz specjalnych pisaków świetlnych. Jego użytkownicy mogą korzystać z wielu aplikacji o różnorodnej tematyce, a przy tym wymagających dokładności i wysoko rozwiniętej motoryki ciała. Aby podłoga interaktywna spełniła swoje zadanie, wyświetlany obraz musi być bardzo wysokiej jakości. W przypadku urządzenia SmartFloor zapewnia go projektor Canon LV-X310ST o rozdzielczości 1024 x 768 pikseli. Jasność na poziomie 3100 lumenów i współczynnik kontrastu rzędu 10 tys. : 1 gwarantują jasne kolory i intensywną czerń, a krótkoogniskowy obiektyw umożliwia wyświetlanie dużego obrazu z małej odległości. SmartFloor doskonale spełnia swoje zadanie nie tylko w placówkach edukacyjnych, ale także w wielu innych przestrzeniach, w których celem jest przyciągnięcie uwagi użytkownika, dostarczenie mu interesujących wrażeń lub wsparcia terapeutycznego: galeriach handlowych, sa-
lach zabaw, kącikach dla dzieci w restauracjach, domach kultury, kinach, a także w sanatoriach, domach opieki i szpitalach.
Interakcja na wyciągnięcie ręki
Po włączeniu SmartFloor na podłożu wyświetla się panel startowy z podglądem dostępnych pakietów do uruchomienia funkcji interaktywnej podłogi z wykorzystaniem pisaka świetlnego lub za pomocą gestów. Na tym etapie użytkownik sam wybiera, z jakiego rodzaju interakcji chce w danym momencie skorzystać. Każdy pakiet zawiera zbiór aplikacji pogrupowanych alfabetycznie. Po wyborze interesującej użytkownika gry można już tylko poświęcić się zabawie. Pisak świetlny jest jak zaczarowany ołówek, który daje użytkownikowi nieograniczone możliwości zabawy i nauki. Ta nowa forma sterowania aplikacjami wyświetlającymi obraz łączy cechy znanych już uczniom urządzeń mobilnych i wymaga od nich pre-
cyzji w obsłudze pisaka. W zestawie podstawowym użytkownik otrzymuje aż trzy pakiety aplikacji wymagające jego używania: „W krainie kolorów” ze 144 interaktywnymi kartami pracy, „Rusz głową” z 11 grami logicznymi oraz „Kulkowo” z dwoma rodzajami gier drużynowych. Dzięki nim najmłodsi mogą rysować we wspólnej przestrzeni, grać w planszówki, rozwiązywać zadania matematyczne oraz uczyć się programowania, układając algorytmy z wirtualnych bloczków. W pakiecie startowym SmartFloor znajdują się trzy pisaki interaktywne oraz dodatkowy pisak teleskopowy, który służy też jako wskaźnik. Kolejny, czwarty pakiet, to zestaw „Mali odkrywcy” zawierający 45 gier obsługiwanych gestami. Zaletami oprogramowania są: przyjazny, intuicyjny interfejs, odpowiednio skalibrowane, ciemne tło, które nie męczy wzroku użytkownika oraz możliwość pracy grupowej. Całość stanowi wielofunkcyjny, kompleksowy produkt, który ma realny, pozytywny wpływ na rozwój dziecka. Użytkownicy zainteresowani jeszcze bardziej wszechstronnym wykorzystaniem podłogi SmartFloor mogą dokupić inne zestawy aplikacji w sklepie MotionCube na stronie motioncube.io. Natomiast więcej informacji o interaktywnej podłodze SmartFloor zamieszczono na stronie www.smartfloor.edu.pl.
Dodatkowe informacje: Angelika Rzeźnicka, Marketing Manager, Mentor Systemy Audiowizualne, marketing@mentorpolska.pl VADEMECUM CRN marzec 2019
31
Artykuł powstał we współpracy z firmą Mentor.
Firma Mentor stworzyła innowacyjną podłogę interaktywną, która, oprócz standardowej reakcji na ruch, zapewnia również zupełnie nowy typ interakcji – za pomocą specjalnych pisaków świetlnych.
EDUKACJA
Projektory Optoma dla placówek edukacyjnych
Na tegorocznych targach ISE Optoma zaprezentowała szeroką gamę produktów służących do wyświetlania obrazu. Wszystkie rozwiązania producenta znajdują zastosowanie w jednostkach oświatowych, a ich dobór zależy zarówno od budżetu zamawiającego, jak również od potrzeb i warunków otoczenia, gdzie mają być wyświetlane dane treści.
Artykuł powstał we współpracy z firmami Optoma i ABC Data.
W
latach 2017–2019 trwa rządowy program „Aktywna tablica” dla szkół. Jednym z rozwiązań najczęściej wybieranych przez placówki oświatowe w 2018 r., gdy liczył się budżet i szybkość instalacji, były monitory interaktywne. Optoma ma w ofercie takie urządzenia o przekątnych 65, 75 i 86 cali, wyświetlające obraz w rozdzielczości 4K Ultra HD. Ich ekran wyposażony jest w 20-punktową matrycę dotykową, filtr światła niebieskiego i szkło antyodblaskowe, co w połączeniu z szerokim kątem widzenia gwarantuje ochronę oczu, minimalizuje ich zmęczenie oraz zapewnia oglądanie wyraźnych obrazów w żywych kolorach z każdego miejsca w sali lekcyjnej. Monitory interaktywne Optoma mają wbudowane oprogramowanie do prowadzenia notatek i zapewniające dostęp do chmurowych usług przechowywania danych (Google Drive i Microsoft OneDrive). Funkcja AirShare umożliwia płynne przesyłanie plików (filmów wideo, nagrań i zdjęć) bez utraty jakości. Urządzenia te są również wyposażone w uchwyt ścienny
ze wspornikiem VESA do instalacji komputera mini PC. W portfolio producenta znajdują się dodatkowe akcesoria, takie jak komputery OPS (OMPC-i5 oraz OMPC-i7) oraz wózek do przewożenia monitorów. Optoma oferuje też niezawodne wyświetlacze LED różnych wielkości, w których współczynnik rozstawienia pikseli (pitch pixel) wynosi od 1,5 aż do 3,9. Zapewniana przez nie ostrość i jasność obrazu jest gwarancją, że sprawdzą się w aulach wykładowych, a także na korytarzach uczelni.
Projektory i tablice W ramach programu „Aktywna tablica” szkoły niezmiennie kupują zestawy pro-
Aneta Żygadło Country Manager, Optoma
Optoma od kilku lat bardzo intensywnie rozwija kanał sprzedaży. W efekcie w ciągu trzech lat podwoiliśmy udziały w rynku i obecnie zajmujemy miejsce na podium w sprzedaży projektorów w Polsce. Jesteśmy blisko partnerów handlowych, mamy z nimi stały kontakt i szybko reagujemy na ich potrzeby. Jako marka własna największej fabryki projektorów DLP oferujemy ponad 150 modeli tych urządzeń, można zatem wybrać odpowiednie do potrzeb klienta. Zapewniamy resellerom zarówno obecnie z nami współpracującym, jak i nowym, bardzo korzystne warunki cenowe, szkolenia i wsparcie w realizacji projektów. Nasi partnerzy doceniają bezpośredni kontakt z producentem, jakość urządzeń Optoma i korzystne warunki współpracy – stabilność, wsparcie finansowe, np. pomoc w uzyskaniu wydłużonych terminów płatności, oraz fundusze marketingowe, które można przeznaczyć na akcje promocyjne.
32
VADEMECUM CRN marzec 2019
jektorów z tablicami interaktywnymi. W przeważającej części są to projektory krótkoogniskowe (nowa seria 308ST i 318ST) oraz ultrakrótkoogniskowe, do których w pakiecie dodawany jest uchwyt mocujący do ściany (seria 330UST i 320UST). Optoma oferuje rozszerzoną gwarancję nawet do 5 lat na projektor i 5 lat lub 2500 h na lampę w modelach edukacyjnych. Poza tym programem, w którym budżet ustalony jest odgórnie, można zaobserwować trend wyboru droższych, ale bardziej funkcjonalnych urządzeń ( jasność obrazu ponad 4 tys. lumenów w rozdzielczości Full HD), w tym modeli laserowych. Sercem każdego projektora Optoma jest chip DLP, który gwarantuje lepszy obraz niż konkurencyjne rozwiązania LCD. Zapewnia dużo lepszy poziom czerni i kontrastu niż modele LCD, w których obraz jest bardziej szary i rozmyty. Projektory Optoma dla edukacji cechują się dużą jasnością od 3,5 tys. lumenów, dokładną reprodukcją kolorów, szybkim czasem reakcji i niskim poborem energii. Dzięki inteligentnej regulacji mocy lampy można zmniejszyć zużycie energii o 30 proc., a wtedy jej żywotność rośnie aż o 70 proc. (do 15 tys. godzin w cyklu ECO+). Zastosowanie do projektorów Optoma modułu Wi-Fi umożliwia bezprzewodowe przesyłanie filmów, dźwięku, zdjęć, dokumentów Word, Excel, PowerPoint i PDF z komputera PC, laptopa, smartfona lub tabletu do projektora.
Dodatkowe informacje: Szymon Łuska, B2B Account Manager Optoma, tel. 697 900 881, szymon.luska@optoma.pl
Tablety piórkowe Wacom w szkole
T
ablety piórkowe bardzo efektywnie wykorzystywane są jako pomoc dydaktyczna w Zespole Szkół Technicznych im. Tadeusza Kościuszki w Radomiu. Jego nauczyciele są otwarci na nowości techniczne i chętnie stosują je w codziennej pracy. Mariusz Utkowski, nauczyciel przedmiotów informatycznych w ZST, chwali sobie wieloletnią pracę z tymi urządzeniami. – Tablety firmy Wacom zaczęliśmy stosować w naszej szkole dziesięć lat temu. Była to głównie inicjatywa Artura Rudnickiego, dyrektora naszej placówki. Dzięki aktywnej współpracy z przedstawicielami firmy Wacom, mamy możliwość testowania najnowszych modeli, wprowadzanych na rynek. Zaczynaliśmy od prostych urządzeń Bamboo Fun, a obecnie używamy modeli z rodziny Intuos. Od kilku lat na konferencji „Nowoczesne technologie informacyjne w służbie cyfrowej szkoły i administracji publicznej” demonstrujemy nauczycielom z Polski i zagranicy sposoby wykorzystania tabletów podczas zajęć dydaktycznych. Nauczyciele ZST podkreślają, że możliwość użycia nowoczesnych narzędzi IT na lekcji sprawia, iż uczniowie są bardziej kreatywni i biorą czynny udział w zajęciach. Wynika to głównie z faktu, że urodzili się już w czasach, gdy laptop, tablet i smartfon stały się przedmiotami codziennego użytku, więc młodzi doskonale odnajdują się zarowno w świecie rzeczywistym, jak i wirtualnym. Dla nich używanie tradycyjnej kredy na tablicy czy prowadzenie zajęć systemem pruskim jest nudne i archaiczne.
Narzędzie
uniwersalne
Na zajęciach związanych z grafiką komputerową uczniowie ZST poznają możliwości tabletów w zakresie tworzenia prac rastrowych i wektorowych. Ale także nauczyciele ciągle korzystają z tych urządzeń. – Jako nauczyciel przedmiotów informatycznych nie rozstaję się z tabletem podczas pracy – podkreśla Mariusz Utkowski. – Używam go jako alternatywy tablicy interaktywnej. Wystarczy mi projektor i dostęp do internetu, a to dzisiaj standard w każdej sali lekcyjnej. Po zalogowaniu się do Office 365 i uruchomieniu OneNote mam tablicę w chmurze i moi uczniowie mogą korzystać z materiałów nawet wtedy, gdy są nieobecni na zajęciach. Ta symbioza techniki z żywym słowem sprawia, że zajęcia są bardzo atrakcyjne dla uczniów. Są również efektywne dla nauczycieli, ponieważ dzięki prowadzeniu lekcji z wykorzystaniem nowoczesnych urządzeń aktywizują swoich podopiecznych i mobilizują ich do pracy. Wszystkie stworzone prace czy projekty mogą być zapisane na wirtualnym dysku w chmurze, do którego dostęp
mają wszyscy zainteresowani uczniowie. Taką formę prowadzenia zajęć i sposób wykorzystania tabletu jako tablicy interaktywnej stosuja też inni nauczyciele w ZST. Pewności w obsłudze tabletów szybko nabierają także nowi uczniowie. – Ci, którzy wezmą pierwszy raz piórko do ręki, nie wiedzą, gdzie mają skupić wzrok. Czy patrzeć na tablet, na którym nic nie widać i nie ma żadnych pozostawionych śladów, czy też na monitor – dodaje Mariusz Utkowski. – Tak jest dosłownie przez pierwsze dwa kwadranse pracy. Po tym czasie wszystko staje się jasne i klarowne. Uczniowie od razu wyłapują różnice między myszką a piórkiem i traktują tablet jak rozwiązanie hybrydowe. Nauczyciele podkreślają także, że posługiwanie się tabletem jest znacznie bardziej ergonomiczne niż myszką. Samo trzymanie piórka jest bardziej naturalne, podobnie jak trzymanie ołówka lub długopisu. Oprócz zalet praktycznych ma to ogromny wpływ na zdrowie użytkownika, ponieważ długotrwałe korzystanie z myszki może powodować zespół cieśni nadgarstka. Tablety Wacom znajdują się w dystrybucyjnej ofercie firmy Alstor.
Dodatkowe informacje: Paweł Stolarski, Product Manager, Alstor, p.stolarski@alstor.com.pl VADEMECUM CRN marzec 2019
33
Artykuł powstał we współpracy z firmami Wacom i Alstor.
Tablet graficzny nieodmiennie kojarzy się z działaniami kreatywnymi. Są jednak dziedziny, w których służy do innych celów niż projektowanie i edycja materiałów graficznych. Jedną z nich jest edukacja.
EDUKACJA
Projekcja i druk z najlepszym TCO Dyrekcje placówek edukacyjnych coraz rzadziej wybierają rozwiązania IT jedynie pod kątem najniższej ceny. Coraz śmielej sięgają po sprzęt oferujący zaawansowane funkcje – istotna jest dla nich jakość oraz całkowity koszt użytkowania urządzeń. W gronie dostawców rozwiązań cieszących się dużym zainteresowaniem klientów oraz resellerów nieprzypadkowo wyróżnia się Epson.
W
codziennej działalności szkół wciąż niezbędne są narzędzia do drukowania i wyświetlania w dużej skali obrazu i tekstu. Z roku na rok drukarki atramentowe zdobywają coraz większy udział w rynku. Za tym trendem w znacznym stopniu stoi firma Epson, której urządzenia bazujące na technologii druku piezoelektrycznego zapewniają dużo niższy koszt uzyskania pojedynczego wydruku niż w przypadku modeli laserowych. W dodatku urządzenia atramentowe podczas pracy nie generują ciepła, co bezpośrednio przekłada się na nawet 96-proc. oszczędność energii elektrycznej. Zapewniają zatem realne ograniczenie kosztów eksploatacyjnych i są bezpieczne dla środowiska.
urządzeń oprogramowanie Document Capture Pro radykalnie upraszcza i częściowo automatyzuje zarządzanie zdigitalizowanymi dokumentami. Świetnym rozwiązaniem do klas, dzięki któremu nauczyciel może tworzyć materiały pomocne w nauce na bieżąco, podczas lekcji, są urządzenia wielofunkcyjne „3 w 1” z serii EcoTank.
Artykuł powstał we współpracy z firmą Epson.
Co do sekretariatu, co do klas? Zaplecze administracyjne w szkołach (np. sekretariaty) to miejsce, w którym w ciągu tygodnia przetwarzana jest masa różnych dokumentów. Nie tylko są drukowane, ale również skanowane i archiwizowane. Doskonałym ułatwieniem realizacji tych zadań jest wydajne urządzenie wielofunkcyjne z rodziny Epson WorkForce Pro, np. WF-C5790DWF. Oferowany w przystępnej cenie model zapewnia wydajne drukowanie do 10 tys. stron czarno-białych i 5 tys. stron kolorowych bez uzupełniania atramentu. Zużywa minimalną ilość prądu i zapewnia krótki czas wydruku pierwszej strony po uruchomieniu z trybu gotowości (4,8 s dla stron monochromatycznych i 5,3 s dla stron kolorowych), a skaner umożliwia szybkie skanowanie dwustronne – z prędkością 24 obr./min. Co ważne, dołączane do
34
VADEMECUM CRN marzec 2019
Warto zwrócić szczególną uwagę na model L3150 oraz przeznaczony do druku zdjęć L7160. Wraz z nowym sprzętem użytkownik otrzymuje zapas atramentu na trzy lata – umożliwia to wydruk 8,1 tys. stron czarno-białych, 6,5 tys. w kolorze lub 1,5 tys. zdjęć. Wymienione urządzenia zapewniają także prostą obsługę takich funkcji jak drukowanie zdjęć bez marginesów oraz prac przesłanych za pomocą urządzeń mobilnych. Do dyspozycji prowadzącego lekcje w klasie wyposażonej w L7160 jest także darmowe oprogramowanie Creative Print, które umożliwia edycję zdjęć i grafik. Na zajęciach z plastyki lub informatyki uczniowie szybko nauczą się zamieniać swe rysunki np. w kartkę okolicznościową lub kolorowankę.
Wyraźny obraz i interakcja sprzyjają nauce
Wciąż trwa program wsparcia rządowego „Aktywna tablica”, w ramach którego szkoły mogą uzyskać dofinansowanie zakupu nowoczesnych urządzeń. Jak pokazują dane, do najczęściej wybieranych w ramach tego programu urządzeń należą krótkoogniskowe projektory interaktywne marki Epson. Modele te wyświetlają na ścianie czy standardowej tablicy jasny, przyjazny dla młodych oczu obraz o przekątnej aż do 100 cali, na którym można dotykowo edytować treści, używając pisaków lub palców. Wiodącym produktem w tej klasie jest projektor laserowy Epson EB-710Ui. Zapewnia obraz o żywych kolorach oraz rozdzielczości Full HD WUXGA ( jasność 4 tys. lumenów i dynamiczny kontrast 2 mln : 1), a prezentacje za jego pomocą mogą być prowadzone nawet w słoneczny dzień bez zasłaniania okien. Umożliwia też symultaniczne wyświetlanie treści z dwóch źródeł oraz pracę grupową z użyciem urządzeń mobilnych. Dodatkowym atutem, decydującym o wyborze projektorów edukacyjnych firmy Epson, jest okres gwarancyjny. W przypadku wszystkich modeli tej klasy wynosi standardowo aż 5 lat, zarówno w przypadku całego urządzenia, jak i kluczowego podzespołu, jakim jest lampa. Więcej informacji na stronie producenta: www.epson.pl/education.
Dodatkowe informacje: Andrzej Bieniek, Business Account Manager, Epson, andrzej.bieniek@epson.pl Jakub Łapinski, Business Account Manager, Epson, jakub.lapinski@epson.pl
ROZMIAR OBRAZU MA ZNACZENIE
MONITOR
www.epson.pl/display-size-matters
ROZMIAR EKRANU
MONITOR
ROZMIAR EKRANU
EDUKACJA
XG Firewall dla szkół Znajdujące się w ofercie Sophosa urządzenie XG Firewall świetnie sprawdzi się w placówkach edukacyjnych. Zapewnia najwyższy poziom ochrony środowiska IT przed zagrożeniami oraz dostarcza rozbudowane narzędzia raportujące.
Artykuł powstał we współpracy z firmą Sophos.
S
ophos XG Firewall charakteryzuje się innowacyjnym podejściem do zabezpieczania sieci, monitorowania jej i reagowania na zagrożenia. Urządzenie zawiera wiele funkcji, które ułatwiają zapewnienie cyberochrony na poziomie wymaganym od placówek oświatowych. Uwagę zwraca przede wszystkim bardzo efektywny model zarządzania regułami polityki bezpieczeństwa sieci, który zwykle można znaleźć tylko w zaawansowanych i drogich produktach do filtrowania stron internetowych, przeznaczonych dla dużych firm. Firewall został wyposażony w funkcje zapewniające blokadę treści szkodliwych dla dzieci (m.in. kontrolowanie stosowanego przez Google filtra SafeSearch, filmów odtwarzanych w serwisie YouTube i pobieranych plików). Część filtrów treści jest pogrupowanych w kategorie, np. „informacje nieodpowiednie dla uczniów”. XG Firewall umożliwia szybkie zidentyfikowanie podejrzanego zachowania użytkowników internetu, dzięki regułom zawierającym listę słów kluczowych związanych np. z nękaniem, radykalnymi poglądami lub próbami samookaleczenia. Szczegółowe raporty ułatwiają identyfikację zagrożonych uczniów korzystających z internetu i pomagają uzyskać informacje o ich działaniach,
Pod adresem umieszczonym w kodzie QR jest dostępny zapis zorganizowanego przez Sophos webinarium poświęconego ochronie środowisk IT w placówkach edukacyjnych. Zatrudniony przez producenta ekspert ds. bezpieczeństwa
36
VADEMECUM CRN marzec 2019
a także o tym, co i gdzie publikują oraz jakie strony odwiedzają. Sophos zdefiniował unikalny w branży współczynnik zagrożenia użytkownika (User Threat Quotient), który obliczany jest na podstawie różnego typu jego zachowań. XG Firewall analizuje nawyki osób korzystających z internetu i koreluje je z historią ich działań online, aby – dzięki skomplikowanemu zestawowi reguł – zidentyfikować użytkowników podejmujących ryzykowne działania. Umożliwia generowanie raportów, które trafią na biurka nauczycieli, szkolnych psychologów lub pracowników ochrony i ułatwią podjęcie natychmiastowych kroków zapobiegawczych wobec uczniów narażających się na problemy.
Inteligentna wymiana danych
W urządzeniu Sophos XG Firewall zastosowano wszystkie najnowsze metody ochrony przed cyberzagrożeniami. W efekcie ataki hakerskie powstrzymywane są
informatycznego prezentuje sposoby ochrony danych osobowych uczniów/studentów oraz nauczycieli i innych pracowników szkół/uczelni, pokazuje jak omawiać z użytkownikami zagadnienia dotyczące technik wyłudzania danych dostępowych i inżynierii społecznej, a także przedstawia funkcje rozwiązań ochronnych Sophosa.
już w zarodku. Moduł Sandstorm Sandboxing zapewnia bezpieczne środowisko testowe, w którym skanowane są wszystkie pliki pobrane z internetu lub przysłane pocztą e-mail. Do poszukiwania złośliwego kodu wykorzystywana jest metoda głębokiego uczenia, pochodząca z rozwiązania nowej generacji Intercept X do ochrony urządzeń końcowych. Z kolei zaprojektowany przez Sophos system zapobiegania włamaniom (IPS) gwarantuje zablokowanie każdego ataku z wykorzystaniem luki w zabezpieczeniach sieci. Natomiast rozwiązanie do ochrony przed zagrożeniami płynącymi ze stron internetowych korzysta z emulatora języka JavaScript, aby wykrywać np. skrypty służące do kopania kryptowalut bez wiedzy i zgody użytkownika. Sophos XG Firewall można zintegrować z oprogramowaniem Intercept X. Zapewnia to najwyższy poziom ochrony zarówno sieci, jak i punktów końcowych. Opatentowana przez Sophos funkcja Security Heartbeat służy do wymiany w czasie rzeczywistym informacji dotyczących aktualnego poziomu bezpieczeństwa wszystkich chronionych rozwiązań. W wyniku synchronizacji danych zainfekowany komputer zostaje automatyczne odizolowany od środowiska IT do momentu, gdy zostanie oczyszczony, co zapobiega rozprzestrzenianiu się złośliwego kodu. Natomiast podgląd zachowania programów w sieci ułatwia identyfikację złośliwych aplikacji zaszyfrowanych lub wyposażonych w mechanizm ukrywania się.
Dodatkowe informacje: Maciej Kotowicz, Channel Account Executive Poland, Sophos, maciej.kotowicz@sophos.com
Synology dla placówek edukacyjnych i uczniów Uniwersalne serwery NAS są idealnym rozwiązaniem dla szkół i innych placówek oświatowych. Bogactwo oprogramowania, które można na nich zainstalować, sprawia, że komfort procesu uczenia się i nauczania znacznie rośnie.
Aneta Belasky Product Manager, Synology
Placówki edukacyjne przez lata nie były wyposażane w nowoczesne rozwiązania teleinformatyczne. Komputery wykorzystywano tylko podczas lekcji informatyki, a uczniowie mieli większą wiedzę w tym zakresie od nauczycieli. Dopiero od dekady cyfryzacja postępuje w tempie wykładniczym. Nadal jednak często brakuje skutecznie wdrożonych rozwiązań IT, które usprawniają komunikację między nauczycielami i uczniami, a także wewnątrz grup.
Program dla szkół Synology prowadzi specjalny program edukacyjny dla szkół, którym ograniczony budżet nie zawsze pozwala na kupno profesjonalnego serwera NAS. Reseller może wnioskować o przyznanie upustu projektowego konkretnej szkole (15-proc. przy zakupie urządzeń dwu- i czterodyskowych z serii Plus, 10-proc. – modeli jedno- i dwudyskowych z serii Value oraz J). Warunkiem jest wysłanie na adres anetabelasky@synology.com e-maila przez klienta końcowego (z oficjalnego adresu e-mailowego szkoły), potwierdzającego zainteresowanie placówki zakupem określonego modelu.
niowane podczas konfiguracji urządzenia. Jest ono wyposażone w pakiet Active Directory Server, który ułatwia szczegółowe zarządzanie uprawnieniami użytkowników i grup, a także bezpłatne pakiety, m.in. Synology Office, serwer poczty, chat i kalendarz oraz aplikacje Drive i Docker. Segment pedagogiczny powinien zawierać oprogramowanie dydaktyczne oraz dokumenty przeznaczone dla uczniów. Indywidualne konta dla wszystkich osób zapewniają ich bezpieczne logowanie do sieci za pomocą własnego tabletu, smartfona lub laptopa i nieograniczony dostęp do materiałów dydaktycznych nawet np. podczas długotrwałego zwolnienia lekarskiego ucznia. Odpowiednia konfiguracja udostępnianych przez serwer aplikacji gwarantuje bezproblemową współpracę nauczyciel i uczniów. Z kolei segment przeznaczony dla nauczycieli umożliwia współpracę pedagogów – wymianę dokumentów, dzielenie się pomysłami na klasówki lub egzaminy, koordynację wycieczek itp. Mogą oni bezpiecznie przechowywać swoje pliki i uzyskiwać do nich dostęp przez internet z dowolnego miejsca. Aplikacja Note Station zapewnia tworzenie i przechowywanie notatek oraz ich synchronizację między serwerem i urządzeniami końcowymi.
Użytkownikami segmentu administracyjnego są głównie pracownicy sekretariatu i dyrekcja szkoły. Synology ma w asortymencie bezpłatne aplikacje do tworzenia polityki prywatności dla grup oraz indywidualnych użytkowników, co ułatwia ochronę poufnych danych. Takie informacje można zaszyfrować kluczem AES-256. Oferowane jest także oprogramowanie do tworzenia zapasowych kopii plików (Active Backup dla Biznesu i Hyper Backup). Ułatwia to przestrzeganie przez placówki edukacyjne przepisów RODO. NAS-y można podłączyć do routerów marki Synology, które mają inteligentny filtr sieci i ustawienia kontroli rodzicielskiej. Umożliwia to zablokowanie wybranych stron internetowych (Facebooka, stron dla graczy lub zawierających treści obsceniczne), aby uczniowie skupili się na nauce. Dystrybutorami serwerów Synology w Polsce są: AB, EPA Systemy i Veracomp.
Dodatkowe informacje: Magdalena O’Dwyer, Product Manager, Synology, magdalenad@synology.com VADEMECUM CRN marzec 2019
37
Artykuł powstał we współpracy z firmą Synology.
S
erwery NAS firmy Synology usprawniają działanie placówek edukacyjnych w wielu dziedzinach. Nauczycielom pomagają w opracowywaniu materiałów dydaktycznych, uczniom dają dostęp do nich i wielu innych informacji (planów lekcji, ogłoszeń), sekretariat zaś może sprawniej prowadzić administrację szkoły. Prawie wszystkie modele są wyposażone w funkcję wirtualnych sieci vDSM. Dzięki temu zapewniany jest logiczny podział na podsieci, co gwarantuje, że nieuprawnione osoby nie uzyskają dostępu do poufnych informacji (np. pracownicy sekretariatu nie przeczytają uwag psychologa o uczniach, uczniowie nie poznają informacji księgowych itd.). Synology rekomenduje podział infrastruktury IT w szkole na trzy segmenty – pedagogiczny, nauczycielski i administracyjny. Uprawnienia użytkowników z każdej grupy powinny zostać zdefi-
infrastruktura
Internet
(coraz bardziej do) rzeczy Nawet jeśli polskie firmy i instytucje z branży energetycznej, ciepłowniczej, wodociągowej i transportowej nie stosują jeszcze powszechnie rozwiązań z zakresu IoT, edge computingu, analityki i sztucznej inteligencji, to – chcąc pozostać konkurencyjnymi – będą musiały się nimi szybko zainteresować.
I
ntegratorzy powinni przygotować się do wdrożeń rozwiązań IoT – zdobyć odpowiednią wiedzę i udoskonalić umiejętności docierania z ofertą do nowych sektorów, w których dużą rolę odgrywa automatyka przemysłowa. Oczy-
38
VADEMECUM CRN marzec 2019
wiście działalność na pograniczu IT i OT wymagać będzie specjalistycznej wiedzy z danej branży i gotowości do świadczenia zaawansowanych usług. Zaawansowanych, bo te prostsze, np. konserwacja, naprawa i konfiguracja sprzętu, tracą na
znaczeniu. Sprzyja temu rozwój inteligentnych systemów, które powodują, że najnowsze rozwiązania stają się w dużym stopniu samonaprawialne. Z punktu widzenia resellerów wiąże się to z odchodzeniem od tradycyjnego modelu
Ilustracja AdobeStock
Tomasz Janoś
biznesowego i przygotowaniem na nowe wyzwania, ale też z nowymi szansami. – Robotyzacja, automatyzacja procesów, Internet rzeczy, zaawansowana analityka oraz sztuczna inteligencja są z całą pewnością kluczowe dla rozwoju naszych kompetencji – potwierdza Patryk Borzęcki, dyrektor handlowy ds. rozwiązań biznesowych w S&T. Jego zdaniem postęp w każdej z tych dziedzin skutkuje pojawieniem się wielu innowacyjnych rozwiązań, które trzeba szybko dostosowywać do potrzeb rynku, pozostawiając klientom wybór narzędzi najlepiej odpowiadających branży, w jakiej działają. Stopniowego wdrażania elementów sztucznej inteligencji warszawski integrator spodziewa się w obszarze systemów ERP, które w powiązaniu z analityką Big Data zoptymalizują wiele operacji i obniżą koszty w firmach klientów.
Internet rzeczy – od teorii do praktyki W kontekście IoT zwykle mówi się o miliardach połączonych z siecią urządzeń. Przykładowo Gartner prognozuje, że w 2019 r. na świecie będzie funkcjonować już 14,2 mld skomunikowanych ze sobą „rzeczy”, a w 2021 r. ma być ich 25 mld. Chociaż taka wizja musi robić wrażenie, dotąd z wykorzystaniem potencjału Internetu rzeczy i inteligentnych urządzeń nie jest najlepiej. Z każdym miesiącem można jednak zaobserwować coraz więcej dowodów, że IoT nadaje się do wdrażania tu i teraz, a dostawcy – metodą przejęć, tworzenia nowych platform i przekształcania kanału sprzedaży – dostosowują swoje strategie do oferowania tego rodzaju rozwiązań. Chyba najbardziej upowszechniającym się obecnie zastosowaniem dla IoT jest utrzymanie predykcyjne, które ma zapobiegać awariom systemów. W zamyśle idea jest prosta, polega na wykorzystaniu różnego rodzaju sensorów (przykładowo wibracji lub zużycia) do mierzenia stanu oraz wydajności urządzeń i instalacji. Czujniki przekazują dane do aplikacji działającej w urządzeniu brzegowym lub na serwerze w centrum danych albo w chmurze. Następnie infor-
Zdaniem integratora q Patryk Borzęcki, dyrektor handlowy ds. rozwiązań biznesowych, S&T
W sektorze utilities wiele obiektów technicznych i urządzeń jest już od lat wyposażonych w systemy zapewniające służbom technicznym zdalną kontrolę i rejestrację parametrów pracy, sterowanie zakresem działania, obserwowanie stanów i wielkości obciążeń. Dotychczas jednak rozwiązania informatyczne tworzyły swoiste „wyspy”, do których dostęp mieli nieliczni. To z kolei ograniczało możliwości wykorzystania gromadzonej w ten sposób wiedzy do bieżącego zarządzania pracą. Współczesne rozwiązania ewoluują w kierunku inteligentnej i aktywnej kontroli, czyli „zestawu naczyń połączonych” bazujących na danych pochodzących z tradycyjnego monitorowania. Narzędzia, które wdrażamy, już dziś pozwalają np. na symulowanie wysokości amortyzacji środków trwałych oczyszczalni ścieków lub elektrowni pozostającej jeszcze w budowie. Dzięki odpowiedniemu gromadzeniu informacji z różnych urządzeń przedsiębiorstwa z branży utilities mogą budować rozwiązania przewidujące wystąpienie awarii.
macje są analizowane z wykorzystaniem uczenia maszynowego. Dzięki skorelowaniu danych uzyskiwanych w czasie rzeczywistym z danymi historycznymi ryzyko wystąpienia problemów jest oceniane bez udziału człowieka. To jednak, co w opisie wydaje się nieskomplikowane, wymaga przemyślanej i skutecznej integracji systemowej. Wojciech Janusz, Systems Engineer z Dell EMC, zwraca uwagę, że IoT jest technologią idealną dla firm z obszaru energetyki i ciepłownictwa. Branże te od lat korzystają z specjalistycznych sieci zarządzających oraz monitorujących (SCADA) i powinny być najlepiej przygotowane do wprowadzenia rozwiązań Internetu rzeczy. Podobnie jak w przypadku innych projektów IT, aby nowe narzędzia zostały wdrożone, powinny rozwiązywać konkretne problemy biznesowe. Dlatego pierwsze wdrożenia IoT wcale nie dotyczą sieci przesyłowych, tylko zagadnień pobocznych, takich jak bezpieczeństwo lub podniesienie jakości usług. – Rozwiązania IoT sprawdzają się w rozdzielniach lub stacjach przemysłowych oraz u użytkowników końcowych, u których instaluje się inteligentne liczniki prądu, wody lub gazu – twierdzi specjalista z Dell EMC.
Zarządzanie flotą pojazdów (w tym komunikacji publicznej) to kolejny przykład wykorzystania sieci IoT. Dzięki zastosowaniu lokalizatora GPS i danych wysyłanych przez sieć komórkową do centrali łatwiej zarządzać dużą liczbą przemieszczających się aut. Informacje te mogą zawierać dane z czujników montowanych w samochodach, pokazywać obroty silnika, zużycie i temperaturę paliwa, napięcie akumulatora, ciśnienie w kolektorze i zawczasu ostrzegać o potencjalnych problemach z utrzymaniem pojazdu, co umożliwia optymalizację wykorzystania floty. W przypadku IoT przeznaczonego dla samochodów, z uwagi na ograniczony dostęp pojazdów do sieci, popularne staje się wykorzystanie edge computingu. Można stosować urządzenia typu gateway, przygotowane i certyfikowane do pracy w samochodach (również ciężarowych), ułatwiające zbieranie, wstępne przetwarzanie i przesyłanie wszystkich informacji związanych z pojazdem oraz przewożonym ładunkiem. Kontrola warunków, w jakich przewożona jest przykładowo żywność, staje się kluczowa, ponieważ znacząco ogranicza straty. – Tego typu systemy, w połączeniu z zaawansowaną analityką oraz często przy użyciu sztucznej inteligencji, zapewniają wczesne diagnozowanie awarii lub
Aż 60 proc. projektów IoT zakończyło się po fazie koncepcyjnej.
VADEMECUM CRN marzec 2019
39
infrastruktura
Zdaniem specjalisty Wojciech Janusz, Systems Engineer, Dell EMC
Aneta Żygadło Inteligentne miasta wymagają szybkiego przepływu informacji, a najłatwiej odbierane i zapamiętywane są te wykorzystujące bodźce wzrokowe. Treści o charakterze informacyjnym, reklamowym i edukacyjnym otaczają nas w przestrzeni publicznej i do wyróżnienia się w tej masie informacji potrzebny jest oryginalny przekaz. Gdy wielkość obrazu oraz elastyczność i kreatywność instalacji ma znaczenie, z pomocą przychodzą innowacyjne rozwiązania audiowizualne, w których dynamiczne treści wyświetlane są przez projektory, interaktywne wielkoformatowe monitory lub wyświetlacze LED.
Aneta Żygadło, Country Manager, Optoma
Artur Czerwiński, dyrektor ds. cyfryzacji, Cisco
nawet zapobieganie nim – mówi Wojciech Janusz. IoT to dla administracji wielka szansa na optymalizację kosztów dostarczania usług miejskich w ramach koncepcji smart city. Ważne, by z „inteligencji”, wprowadzanej najpierw wycinkowo (np. w celu usprawnienia transportu i komunikacji publicznej, gospodarki odpadami, podnoszenia poziomu bezpieczeństwa publicznego lub optymalizacji zużycia energii w mieście), ostatecznie tworzyć systemy skomunikowane ze sobą i umożliwiające sprawne zarządzanie lokalną infrastrukturą.
Trzeba
będzie sprostać wielu wyzwaniom
Internet rzeczy to obszar bardzo zróżnicowany technologicznie. Integrator decydujący się na rozwijanie związanej z IoT oferty nie może liczyć, że istnieje jeden uniwersalny standard, który można zastosować w każdym projekcie. Im bliżej
40
Wojciech Janusz Niemal każdego dnia pojawiają się nowe zastosowania Internetu rzeczy. Jeśli jednak tego rodzaju rozwiązania mają się przyjąć w wymagających sektorach, np. energetyce i ciepłownictwie, powinny likwidować konkretne problemy w danej branży. Należy również pamiętać, że samo IoT, obojętnie czy są to informacje o jadącym samochodzie, czy czujniki ciśnienia w rurociągu, stanowi tylko element większego rozwiązania. Dużo ważniejszym i trudniejszym zadaniem jest przetwarzanie zebranych danych i uzyskanie z nich informacji, które pomogą w dalszym rozwoju przedsiębiorstwa.
VADEMECUM CRN marzec 2019
Artur Czerwiński Nawet godzina przestoju linii produkcyjnej lub przerwy w dostawie energii oznacza ogromne straty, a co za tym idzie – negatywnie wpływa na relacje z klientami. Rolą integratorów jest sprawne przeprowadzenie wdrożenia, aby nie zakłócało działalności klienta. Przygotowując się do realizacji projektu, należy dokładnie określić cele i oczekiwania poszczególnych działów firmy, aby upewnić się, że wdrożenie rzeczywiście wpłynie na poprawę efektywności zachodzących w niej procesów. Niezwykle ważne są także szkolenia pracowników, gdyż w dużej mierze to oni odpowiadają za powodzenie projektu. Pamiętajmy, że poza danymi z czujników analizie poddawane są informacje wprowadzane przez osoby zatrudnione na poszczególnych odcinkach.
brzegu sieci, tym więcej pojawia się protokołów, systemów operacyjnych, różnego rodzaju czujników i innego sprzętu oraz języków programowania. Urządzenia IoT wykorzystują również rozmaite standardy komunikacji bezprzewodowej, których najczęściej nie stosuje się w typowych sieciach przeznaczonych do instalacji w biurach lub centrach danych (gdzie korzysta się przede wszystkim z Wi-Fi). Obok technologii takich jak ZigBee, Bluetooth i LoRA oraz nowszych standardów komórkowych NB-IOT i LTE-M funkcjonują niestandardowe protokoły komunikacyjne. To komplikuje wdrożenia. Wielkie nadzieje są obecnie pokładane w sieci 5G. Ma zapewnić dużą szybkość transmisji oraz gęstość połączonych punktów końcowych – nawet 1 mln czujników na 1 km kw. Technologia 5G powinna więc sprawdzić się szczególnie w tych systemach, które wymagają niewielkich opóźnień i w których jest przesyłane dużo danych. Nie oznacza to jednak wcale,
że warto wstrzymać się z projektami Internetu rzeczy do czasu uruchomienia sieci komórkowych kolejnej generacji. W większości zastosowań liczba przesyłanych informacji z połączonych z siecią „rzeczy” jest bowiem nieduża. Kolejnym ogromnym problemem jest ochrona rozwiązań IoT. Wielu stosowanych w nich urządzeń końcowych nie projektowano pod kątem bezpieczeństwa. Często brakuje więc możliwości kontroli oprogramowania oraz sprzętu wykorzystywanego w tego rodzaju systemach. Ich zabezpieczenie stanowi niezmiennie ogromne wyzwanie dla przedsiębiorstw wdrażających te systemy, ale jednocześnie stanowi pole do popisu dla integratorów. Artur Czerwiński, dyrektor ds. cyfryzacji w Cisco, wskazuje problemy organizacyjne wiążące się ze wprowadzaniem nowych technologii u klientów. Coraz częściej następuje nakładanie się zadań dotychczas realizowanych przez działy IT z wykonywanymi przez działy
produkcyjne. Nie zawsze jest jasne, kto odpowiada za konkretny projekt rozwojowy. Bez dobrej współpracy pomiędzy działami firmy borykają się z problemami strukturalnymi. W rezultacie nawet znając swoje potrzeby, nie wszystkie przedsiębiorstwa potrafią dostosować się do koniecznych zmian. Potwierdzają to wyniki badania Cisco, którym objęto 1845 menedżerów zarządzających projektami IoT. Okazuje się, że aż 60 proc. inicjatyw związanych z projektami IoT zakończyło się po fazie koncepcyjnej (proof of concept). Co ciekawe, spośród 40 proc. projektów, które przetrwały do etapu pilotażu, tylko 26 proc. zostało uznanych za sukces. Jednocześnie 61 proc. ankietowanych przyznało, że dopiero zaczynają się uczyć, jak systemy Internetu rzeczy mogą zmienić ich firmę.
Gdzie Internet rzeczy nie może… Mimo postępującej automatyzacji i systematycznego rozwoju sieci czujników IoT, wciąż pozostaje mnóstwo danych do zebrania ręcznie, w miejscu ich powstania. Dlatego realizacja wielu zadań (szczególnie tych wiążących się z pracą w terenie) wymaga od instytucji z sektora publicznego, np. tych odpowiedzialnych za środki transportu, energetykę i media użytkowe, wyposażenia pracowników w mobilne terminale. Handheldy i tablety typu rugged, czyli profesjonalne wzmocnione urządzenia przenośne, sprawdzają się w trudnych warunkach, umożliwiają szybki i precyzyjny odczyt danych z urządzeń pomiarowych oraz ich przetwarzanie. Tego typu terminale są odporne na upadki, spełniają wymogi klas szczelności, zawierają profesjonalne rozwiązania (np. skanery kodów) oraz zapewniają wielogodzinną ciągłą pracę i wieloletnie użytkowanie. Chociaż do zbierania danych można użyć także tańszych urządzeń z rynku konsumenckiego, producenci specjalizowanych rozwiązań dla biznesu i instytucji publicznych dowodzą, że ich terminale oferują wiele funkcji, których nie ma sprzęt powszechnego użytku. Zwracają uwagę m.in. na dołączone
Innowacje w BHP Nową dziedziną, w której firmy zaczynają stosować IoT, jest szeroko pojęte BHP. Od inteligentnych kasków, informujących o wypadkach lub nietypowej aktywności pracownika, aż po różne mobilne urządzenia monitorujące. Nowe rozwiązania sprawdzają się w trudnych lub niebezpiecznych warunkach i miejscach, takich jak strefy zagrożenia wybuchem. Można gromadzić informacje z urządzeń typu wearables (smartwatchy, odpowiednio wyposażonych kasków, kurtek lub innych elementów ubioru), łączyć je z danymi środowiskowymi i na bieżąco monitorować kondycję pracowników i warunki ich pracy. Dzięki czujnikom stale śledzącym wskaźniki formy fizycznej (rytm serca, temperaturę ciała) łatwiejsze staje się zauważenie pracownika, u którego pojawia się nadmierny stres albo inne problemy, co ułatwia udzielić mu pomocy na czas. Połączone z siecią urządzenia ubieralne umożliwiają osobom nadzorującym monitorowanie ruchów pracowników, analizowanie ich działań i rozpoznawanie ryzykownych czynności, które mogą doprowadzić do obrażeń. Czujniki i kamery o wysokiej rozdzielczości śledzą każdy krok człowieka wykonującego niebezpieczną pracę, wykrywają czynności wykonywane niestarannie, nieprzestrzeganie norm i przepisów bezpieczeństwa. Urządzenia IoT wysyłają te informacje do przełożonych w czasie rzeczywistym, dzięki czemu mogą oni na bieżąco korygować błędne działania i ryzykowne zachowania, ograniczając liczbę wypadków i urazów w miejscu pracy.
oprogramowanie gwarantujące sprawną konfigurację dużej liczby wykorzystywanych urządzeń oraz rozwijane przez lata aplikacje, ułatwiające pracę podczas specyficznych zadań. Wykorzystanie wzmocnionych handheldów wiąże się często z zastosowaniami, których kluczowym elementem jest gromadzenie danych w wyniku skanowania. Wyposażanie terminali w profesjonalne czytniki znakomicie ułatwia tego typu pracę. Właśnie tę cechę często podkreślają producenci sprzętu specjalistycznego, gdy porównują go z urządzeniami z rynku konsumenckiego. Ich produkty bywają wyposażone w skanery do kodów 1D i 2D umożliwiające odczyt bez względu na położenie. Zapewniają szybkie pozyskanie i przetwarzanie informacji z bardziej złożonych etykiet, zawierających np. tekst, kod i pole adresowe. Sprawnie odczytują coraz powszechniejsze kody wyświetlane na ekranach urządzeń elektronicznych.
Dlatego, gdy trzeba np. przeprowadzać wielogodzinne inwentaryzacje zasobów (co jest częstszym zajęciem także w sektorze publicznym), rozwiązania z rynku konsumenckiego okazują się za mało wydajne, a nawet zawodne. Wyraźnie jednak widać, że wszechobecna konsumeryzacja odciska swoje piętno na ofercie producentów sprzętu specjalistycznego. Dostawcy starają się dostarczać urządzenia odpowiadające gustom użytkowników klasycznych smartfonów i tabletów – zarówno pod względem interfejsu, parametrów ekranu, jak i sposobu obsługi. Klienci chcą, by przypominały z wyglądu ich prywatny sprzęt, a jednocześnie zawierały funkcje biznesowe i umożliwiały sprawne gromadzenie danych. Dlatego producenci wprowadzają na rynek modele zaprojektowane zgodnie z nowymi trendami, ale zapewniają także wsparcie dla starszych terminali, o tradycyjnym i, nie da się ukryć, „ciężkawym” wyglądzie. VADEMECUM CRN marzec 2019
41
infrastruktura
Dane w służbie miastu Allied Telesis od dawna specjalizuje się w systemach sieciowych, które ułatwiają budowanie infrastruktury inteligentnych miast, wdrażanie w nich monitoringu wizyjnego przestrzeni publicznej oraz różnego typu rozwiązań bazujących na koncepcji Internetu rzeczy.
I
nfrastruktura publiczna jest na etapie bardzo szybkiego rozwoju, nie tylko w krajach wysokorozwiniętych, ale również w Polsce. Oznacza to, że w najbliższym czasie zostanie do niej dołączonych wiele urządzeń, które będą transmitować coraz liczniejsze strumienie danych. Dotyczy to w szczególności infrastruktury miejskiej i komunikacyjnej. W miastach będą instalowane różnego rodzaju czujniki oraz kamery – zarówno związane z zarządzaniem ruchem pojazdów, jak i z bezpieczeństwem (także np. w pojazdach komunikacji miejskiej). Sytuacja ta powoduje, że osoby odpowiedzialne za zarządzanie sieciami teTomasz Odzioba
Artykuł powstał we współpracy z firmą Allied Telesis.
Country Manager Poland, Latvia, Lithuania & Ukraine, Allied Telesis
Do osób zarządzających inteligentnymi miastami na świecie coraz częściej dołącza Chief Data Officer, odpowiedzialny za zgromadzone przez miejskie służby cyfrowe dane. Pochodzą one z różnego typu systemów, ale przede wszystkim z różnego typu rozwiązań IoT. Ich skrupulatna analiza ułatwia przeciwdziałanie skutkom zmian klimatycznych, walkę z zanieczyszczeniami i korkami, a także usprawnia reagowanie w sytuacjach kryzysowych. Dlatego w strategię Allied Telesis zostało wpisane tworzenie rozwiązań sieciowych w taki sposób, aby miejscy informatycy mieli gwarantowany wydajny dostęp do danych oraz możliwość łatwego rozbudowywania ich środowisk IT.
42
VADEMECUM CRN marzec 2019
lekomunikacyjnymi w miastach będą musiały sprostać trzem wyzwaniom. Pierwszym jest bardzo duża liczba urządzeń, co rodzi potrzebę korzystania z rozwiązań przystosowanych do koncepcji Internetu rzeczy. Drugie wyzwanie wynika z tego, że sprzęt sieciowy nie będzie już instalowany tylko w klimatyzowanych serwerowniach, ale także na ulicy (pojawią się tam np. przełączniki obsługujące kamery ulicznego monitoringu wizyjnego). Musi zatem spełniać wyśrubowane, przemysłowe normy środowiskowe, m.in. być odporny na wibracje i pracować bez zakłóceń w temperaturze od -40 do +75 stopni Celsjusza. Trzecim wyzwaniem jest fakt, że rozwiązania sieciowe wdrażane w rozległej miejskiej infrastrukturze powinny być przygotowane do pracy w architekturze wielokrotnych ringów światłowodowych, która różni się znacząco od architektury gwiazdy stosowanej zwykle w sieciach w przedsiębiorstwach.
Gwarantowana transmisja danych
Oferowane przez Allied Telesis rozwiązania do budowy sieci rozległych sprostają wszystkim tym wyzwaniom. Na szczególną uwagę zasługują przełączniki rdzeniowe warstwy trzeciej SwitchBlade x908 Generation 2, których konstrukcja została przygotowania specjalnie z myślą o środowisku Internetu rzeczy. Instalowane są w nich moduły rozszerzeń (XEM), które
zapewniają porty sieciowe o prędkości 10, 40 lub 100 Gb/s. Łączna przepustowość rdzenia modeli x908 Gen2 wynosi 2,6 Tb/s, co w połączeniu z bardzo dużymi tablicami przełączania i routingu gwarantuje, że w miejskiej infrastrukturze nie powstaną wąskie gardła. Przełączniki x908 Gen2 są wyposażone w mechanizm Autonomous Management Framework, który automatyzuje lub maksymalnie upraszcza wykonywanie typowych zadań administracyjnych, takich jak scentralizowane zarządzanie infrastrukturą, tworzenie kopii zapasowych ustawień konfiguracyjnych i uaktualnianie oprogramowania, wdrażanie nowych urządzeń oraz przywracanie ustawień po awarii. Dla administratorów bardzo ważna jest funkcja Ethernet Protection Switching Ring (EPSRing), gwarantująca wysoką dostępność i wydajność sieci. Dzięki niej urządzenia z rodziny x908 Gen2 mogą być łączone w pierścienie. W przypadku awarii jednego z przełączników wszystkie podłączone do sieci urządzenia wciąż mają dostęp do jej zasobów, a czas rekonfiguracji połączenia po wykryciu problemu nie przekracza 50 ms. Więcej informacji na temat rozwiązań Allied Telesis dla inteligentnych miast można znaleźć na www.alliedtelesis.com/ /solutions/smart-cities. Autoryzowanymi dystrybutorami producenta w Polsce są: Alstor SDS, Eptimo i Ingram Micro.
Dodatkowe informacje: Tomasz Odzioba, Country Manager Poland, Latvia, Lithuania & Ukraine, Allied Telesis, tomasz_odzioba@alliedtelesis.com
UniStation zapewni porządek w dyspozytorni
U
niStation zapewnia zintegrowany zdalny dostęp do wielu systemów komputerowych i narzędzi ze stanowiska jednego operatora. Dzięki architekturze bazującej na światłowodzie kontrola stacji roboczych odbywa się błyskawicznie, a przełączanie między źródłami jest płynne i bez opóźnień. Operator za pomocą jednej myszki i klawiatury zyskuje równoczesny dostęp i możliwość sprawowania kontroli nad danymi i aplikacjami z wielu różnych, nawet odległych od siebie miejsc. System UniStation gwarantuje równoczesne wyświetlanie obrazu z czterech źródeł na jednym monitorze, a na jednym stanowisku może być połączonych ze sobą osiem monitorów o maksymalnej rozdzielczości Ultra HD (4K). Kontroler wyposażono w funkcję „przenoszenia” obrazu z wybranych źródeł do stanowisk mieszczących się obok, a także wyświetlania wybranych obrazów na ścianie wideo – w dowolnej skali i położeniu. Wbudowana opcja „preview” zapewnia podgląd źródeł w czasie rzeczywistym, co pozwala na szybkie podjęcie decyzji, czy operator w danym momencie chce pracować w konkretnej aplikacji, czy też chce udostępniane przez nią dane tylko zwizualizować. Do obsługi zastosowanego w urządzeniu UniStation oprogramowania służy menu OSD. Jest bardzo proste w obsłudze, więc użytkownicy nie muszą przechodzić zaawansowanych szkoleń. Operator
ma do dyspozycji scentralizowany, spersonalizowany, intuicyjny w obsłudze obszar roboczy, co umożliwia zdefiniowanie układu wszystkich ekranów i nadanie uprawnień różnym użytkownikom. Za pomocą jednego kliknięcia lub używając skrótu klawiaturowego, przywołuje się zdefiniowane ustawienia, a w efekcie oszczędza cenny czas. Obsługa całego środowiska za pomocą jednej myszki i klawiatury, wyeliminowanie plątaniny kabli i konieczności przechodzenia operatora między stanowiskami poprawia wygodę jego pracy. Takie rozwiązanie gwarantuje, że urządzenia są cichsze i wydzielają mniej ciepła. Ma to szczególne znaczenie ze względu na fakt, że niejednokrotnie sprawdzone, ale już nierozwijane aplikacje wymagają osobnych stacji roboczych pracujących w starych systemach operacyjnych. Rosnie więc liczba komputerów i komplikuje się sterowanie nimi. Dzięki UniStation można przenieść stacje do innych pomieszczeń, nie tracąc nad nimi kontroli i płynności zarządzania.
Zbudowana na potrzeby UniStation sieć światłowodowa, łącząca odbiorniki, nadajniki i zarządzający nimi kontroler, zapewnia nie tylko wysoką wydajność, ale również bezpieczeństwo niezależnej i nieobciążonej dodatkowymi zadaniami infrastruktury. Dzięki wykorzystaniu światłowodu maksymalna odległość między poszczególnymi elementami środowiska może wynosić nawet 8 km. Niezawodność systemu gwarantowana jest również przez redundancję – zarówno z zakresie zasilania, zarządzania, jak i światłowodowych połączeń pomiędzy nadajnikami i odbiornikami, które są zdublowane. Karty typu hot-swap, zaprojektowane przez tego samego producenta, mogą być szybko wymieniane bez przerywania pracy urządzenia. Cały system ma budowę modularną, zapewniającą łatwą rozbudowę o dodatkowe karty wejściowe i wyjściowe. Gwarantuje to dużą elastyczność konfiguracji, stosownie do potrzeb klienta. Rozwiązanie jest przystosowane do pracy w trybie 24/7 w środowiskach typu control room, w których bardzo duże znaczenie ma niezawodność.
Dodatkowe informacje: Jakub Duraj, Product Manager, Veracomp, jakub.duraj@veracomp.pl VADEMECUM CRN marzec 2019
43
Artykuł powstał we współpracy z firmami DigiBird i Veracomp.
DigiBird to producent systemów do wielkoformatowej wizualizacji. Jego ofertę wzbogaciło niedawno urządzenie UniStation. To kontroler wielomonitorowej ściany wideo z funkcją KVM.
BEZPIECZEŃSTWO
Urzędy, szkoły, szpitale: dużo polityki, mało bezpieczeństwa Cyberataki, na które narażone są instytucje publiczne mają swoją specyfikę. Do ochrony tych podmiotów służą podobne narzędzia jak do zabezpieczania firm, ale sposób podejścia do ich sprzedaży, wdrażania i użytkowania znacznie się różni. Duże znaczenie mają też szeroko rozumiane aspekty polityczne i związana z nimi skala odpowiedzialności. Krzysztof Jakubik
W
zakresie cyberbezpieczeństwa różnic między sektorem publicznym i komercyjnym jest kilka. Eksperci zgodnie podkreślają, że można zaobserwować różnego typu ataki skierowane wyraźnie przeciwko instytucjom publicznym, a specjalizuje się w tym dość szerokie grono cyberprzestępców. Do mediów wycie-
44
VADEMECUM CRN marzec 2019
kają też sygnały o atakach na zlecenie rządów obcych państw. Jednak z reguły łupem padają nie pieniądze, lecz informacje. Zagrożone są naturalnie dane osobowe i wszelkie informacje służące cyfrowej identyfikacji, m.in. dane z biometrycznych dowodów tożsamości. Aby zapewnić ich skuteczną ochronę, w placówkach publicznych przede wszystkim
trzeba określić priorytety i bazujące na nich procedury składające się na politykę bezpieczeństwa. – Niestety, to pracownicy najczęściej są „wykonawcami” woli cyberprzestępców. Klikają w linki prowadzące do złośliwego kodu, otwierają dołączone do e-maili pliki, odwiedzają podejrzane strony internetowe lub (często w dobrej wierze) dzielą się
informacjami, które powinni zachować wyłącznie dla siebie. Co prawda w urzędach publicznych nie jest stosowany model BYOD, ale próby korzystania z prywatnego sprzętu i podłączania go do sieci z pewnością mają miejsce – mówi Maciej Kotowicz, Channel Account Executive Poland w Sophosie. Dużym problemem – i to w skali globalnej – jest brak międzynarodowej współpracy producentów, której celem byłaby związana z bezpieczeństwem standaryzacja sposobu komunikacji organizacji publicznych w różnych krajach. Do skutecznego przeciwdziałania atakom jest wręcz niezbędna. Cyberprzestępcy rzadko działają z terytorium kraju, którego infrastrukturę zaatakowali, więc szybka wymiana informacji dotyczących charakterystyki ich operacji jest konieczna. Tymczasem obecnie sprowadza się do wyrazów niezadowolenia wypowiadanych z dużym opóźnieniem głównie w ramach kontaktów dyplomatycznych. Nad utworzeniem ram dyskusji i wymiany informacji dotyczących cyfrowych zagrożeń pracują międzynarodowe organizacje, ale z pewnością zajmie to jeszcze kilka lat.
Rządowa
strategia cyberbezpieczeństwa
W 2017 r. polski rząd przyjął uchwałę „Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017–2022” (KRPC). Ministerstwo Cyfryzacji zaś opracowało plan wprowadzania tej polityki w życie. Zawiera on wytyczne dla dziesięciu ministrów oraz dyrektora Rządowego Centrum Bezpieczeństwa w zakresie opracowania oraz wdrożenia standardów i dobrych praktyk bezpieczeństwa sieci jak też systemów IT w obszarach, za które odpowiadają określone jednostki administracji rządowej. Autorzy dokumentu podkreślają, że realizacja planu działań będzie finansowana zarówno z budżetu państwa, jak i ze środków pomocowych Unii Europejskiej. Ważnym dla integratorów zapisem dokumentu KRPC jest deklaracja rządu, że będzie budował system partnerstwa publiczno-prywatnego (we współpracy
Miliony i premier na celowniku Najbardziej spektakularny wyciek danych z placówki sektora publicznego miał miejsce w 2018 r. w Singapurze. Z największego zakładu opieki zdrowotnej hakerzy wykradli dokumentację 1,5 mln pacjentów, w tym premiera kraju. Dochodzenie przeprowadzone przez agencję bezpieczeństwa cybernetycznego Singapuru (CSA) i zintegrowany system informacji zdrowotnej (IHiS) potwierdziło, że atak był celowy, ukierunkowany i bardzo dobrze zaplanowany. Skradzione dane zawierały nazwę, numer identyfikacyjny NRIC (National Registration Identity Card), adres, płeć, rasę i datę urodzenia. Na szczęście diagnozy, wyniki badań, notatki lekarzy i inne zapisy nie zostały przechwycone. Natomiast śledczy odkryli, że sprawcy precyzyjnie i wielokrotnie namierzali premiera Lee Hsien Loonga. Atak został wykryty w lipcu, kiedy administratorzy IT zauważyli nietypową aktywność w jednej z baz danych IT firmy SingHealth. Atakujący podobno mieli dostęp do bazy dzięki złamaniu zabezpieczeń jednej front-endowej stacji roboczej. Następnie skorzystali z uzyskanych danych logowania do jednego z kont uprzywilejowanych.
ze światem nauki oraz z przedsiębiorstwami komercyjnymi), opartego na zaufaniu i wspólnej odpowiedzialności za bezpieczeństwo w cyberprzestrzeni. Jednocześnie administracja publiczna ma doskonalić swój potencjał w zakresie doradzania sektorom rynkowym w dziedzinie bezpieczeństwa teleinformatycznego. Finalnie obiecano stworzenie wytycznych, na które integratorzy będą mogli się powoływać podczas negocjacji z klientami. Rząd obiecuje również zaangażowanie się w istniejące i powstające formy europejskiej współpracy publiczno-prywatnej i tym samym promowanie polskiego biznesu na arenie międzynarodowej. W KRPC wymieniono zagadnienia znajdujące się w obszarze zainteresowań rządu, m.in.: Internet rzeczy, inteligentne miasta, Przemysł 4.0, trwająca już od kilkunastu lat zamiana protokołu IPv4 na IPv6, a także szeroko pojęta chmura obliczeniowa oraz przetwarzanie zgodnie z koncepcją Big Data (nazwane w dokumencie „megadane”).
Co nam
zagraża?
Instytucje publiczne muszą być przygotowane do stawienia czoła stale nowym zagrożeniom: botnetom, atakom DDoS, złośliwemu oprogramowaniu, aplikacjom szyfrującym (ransomware), phishingowi, programom szpiegującym, przechwytywaniu sesji i zaawansowanym atakom ukierunkowanym (APT) prowa-
dzonym z wykorzystaniem technik manipulacyjnych. Integralną częścią polityki bezpieczeństwa w tych placówkach powinny być nie tylko wirtualne kwestie związane z IT, ale też fizyczne. W obiektach, w których obowiązują restrykcyjne procedury, powinny być kontrolowane wnoszone i wynoszone laptopy, dyski, smartfony lub tablety, a niemal wszędzie należałoby stosować szyfrowanie oraz uniemożliwiać korzystanie z pendrive’ów. Jednocześnie wszelkie dane powinny być archiwizowane, aby nie zostały utracone w wyniku kradzieży lub zniszczenia sprzętu. Statystycznie największym zagrożeniem jest ransomware. Atak WannaCry w 2017 r. był możliwy dzięki istniejącej od 15 lat luce w systemie operacyjnym Windows XP. Mimo że poprawki zabezpieczeń tego systemu nie były publikowane od 2014 r., dwa lata temu wciąż cieszył się dużą popularnością (a w wielu placówkach nadal jest używany). Microsoft zresztą podjął wówczas wyjątkową decyzję i opublikował stosowną poprawkę dla Windows XP, ale niewielu użytkowników ją zainstalowało (o czym w dalszej części artykułu). Wymiana systemów operacyjnych na szeroką skalę z reguły wiąże się z koniecznością wymiany sprzętu. Ze względu na szczupłe budżety placówek publicznych zakup komputerów często jest odwlekany. Resellerzy i integratorzy muszą więc operować odpowiednimi VADEMECUM CRN marzec 2019
45
BEZPIECZEŃSTWO
Zdaniem specjalisty Maciej Kotowicz, Channel Account Executive Poland, Sophos
Grzegorz Bielawski, Country Manager, QNAP
Grzegorz Bielawski Dzięki wielofunkcyjności serwery NAS świetnie nadają się do szkół, przychodni lekarskich i mniejszych urzędów. Bardzo przydatne są funkcje ochronne tych urządzeń. Dane można zabezpieczać przed utratą metodą backupu, ale też korzystać z wbudowanej ochrony antywirusowej i mechanizmu kopii migawkowych, który ułatwia przywrócenie danych po ataku ransomware. Jest to też najtańsza metoda na realizowaną w profesjonalny sposób replikację zgromadzonych informacji na drugi serwer NAS, który może znajdować się także poza siedzibą firmy, albo do chmury.
Magdalena O’Dwyer, Product Manager, Synology
Krzysztof Rachwalski, Country Manager, Citrix Systems
argumentami, które przekonają zarząd placówki, że nie podejmując stosownych działań, wystawia swoją reputację na duże ryzyko. Czasami jednak istnieją obiektywne argumenty. Powołują się na nie placówki medyczne, podając przykłady specjalistycznego sprzętu diagnostycznego, którego oprogramowanie nie wymaga aktualizacji ani rozbudowy (a działa tylko ze starszymi wersjami systemów operacyjnych). W takich sytuacjach warto namówić klienta na szczegółowy audyt bezpieczeństwa i zablokować dostęp tego typu systemów do internetu (natomiast dostęp do lokalnej sieci prawdopodobnie
46
Maciej Kotowicz Zgodnie z obliczeniami Światowego Forum Ekonomicznego szkody w wyniku działań cyberprzestępców drastycznie rosną. W 2020 r. ataki na infrastrukturę IT będą kosztowały światową gospodarkę nawet 3 bln dol. Dlatego konieczne jest stosowanie nowych technik ochrony środowisk teleinformatycznych, dzięki którym urządzenia i oprogramowanie zainstalowane w przedsiębiorstwie czy w urzędzie mogą „rozmawiać” ze sobą, wymieniając się nawet z pozoru błahymi informacjami związanymi z podejrzeniem ataku. W ten sposób zwiększa się prawdopodobieństwo zatrzymania zakrojonych na szeroką skalę ataków, które pozostały niezauważone przez punktowe systemy zabezpieczające.
VADEMECUM CRN marzec 2019
Magdalena O’Dwyer Urządzenie NAS można przekształcić w serwer Active Directory i zapewnić placówce ekonomiczne rozwiązanie do zarządzania tożsamością użytkowników. Dzięki temu instytucja będzie chroniona przed wyciekiem danych, łatwiejsze też będzie sprawdzanie, czy naruszenie bezpieczeństwa nie nastąpiło w wyniku działania pracownika. Użytkownicy serwerów NAS mają też swobodę decyzji jeśli chodzi o akceptowane ryzyko naruszenia bezpieczeństwa gromadzonych danych. Mogą korzystać z usług chmurowych, zapewniających aplikacje typu SaaS, ale wiele z nich dostępnych jest też bezpośrednio z serwera, dzięki czemu informacje nigdy nie opuszczają siedziby firmy. Krzysztof Rachwalski W Polsce wciąż mamy do czynienia z ograniczonym zainteresowaniem placówek sektora publicznego rozbudowanymi systemami do zarządzania sprzętem mobilnym oraz zgromadzonymi w nim aplikacjami i informacjami. Na zmianę sytuacji nie wpłynęło nawet pojawienie się RODO. Na Zachodzie widać jednak wzrost popularności rozwiązań, które zapewniają większą funkcjonalność niż klasyczne systemy MDM, np. w zakresie dostarczania aplikacji mobilnych i zarządzania nimi. Zakładamy więc, że wkrótce i u nas zaczną być częściej stosowane.
trzeba będzie zachować ze względu na konieczność archiwizacji badań). Zabezpieczenie placówek edukacyjnych jest oczywiście łatwiejsze, chociaż i w nich konieczne jest podjęcie specjalnych działań. Przede wszystkim na komputerach, z których korzystają uczniowie (albo na sieciowych urządzeniach dostępowych do internetu), powinna być zainstalowana ochrona rodzicielska. Warto zablokować dostęp do popularnych serwisów społecznościowych, takich jak Facebook i YouTube. Ponieważ czasami po działaniach uczniów na lekcjach informatyki system operacyjny nadaje się tylko do przeinstalowania, niektórzy na-
uczyciele korzystają także z oprogramowania do szybkiego przywracania obrazu dysku z kopii backupowej, aby komputer był sprawny na kolejną lekcję. Natomiast demonstrację niebezpiecznych działań na komputerze (kasowania plików systemowych, klikania w podejrzane linki itp.) warto prowadzić na wirtualnych maszynach, uruchomionych np. na serwerze NAS.
Jak
się zabezpieczyć?
W placówkach publicznych infrastruktura IT jest podobna do istniejącej w przedsiębiorstwach komercyjnych.
Dobór narzędzi ochronnych zależy od skali działalności, wiedzy pracowników i doświadczenia administratorów. W jednostkach publicznych bardzo zróżnicowany jest poziom korzystania z usług w chmurze publicznej. Większość administratorów jest wstrzemięźliwa, chociaż ten sposób przetwarzania i przechowywania danych jest dopuszczony przez prawo (można korzystać z usług podmiotów znajdujących się w Europejskim Obszarze Gospodarczym, ale zalecane jest podpisywanie umów z polskimi usługodawcami). Jednym z największych wyzwań jest aktualizowanie oprogramowania. Niestety, wciąż brakuje ogólnopolskich wytycznych w tym zakresie, więc poszczególne instytucje działają po swojemu. Muszą korzystać z opracowanych centralnie narzędzi tylko w przypadku ujednoliconych w skali kraju procedur, np. wydawania dowodów osobistych, meldowania obywateli, rejestracji działalności gospodarczej, obsługi podatkowej w urzędach skarbowych itp. Poza tym ogólnie wiadomo, że kupione przez instytucje publiczne licencje wykorzystywane są czasem przez kilkanaście lat, że stosuje się wiele aplikacji stworzonych z potrzeby chwili przez lokalnych programistów. Część programów wymaga konkretnej wersji systemu operacyjnego (np. wspomnianego Windows XP), nie współpracuje z nowymi wersjami Javy. Tymczasem korzystanie z nieaktualizowanych aplikacji powoduje, że cyberprzestępcy mają nie tyle ułatwione zadanie, co po prostu otwarte na oścież drzwi. – Nie ułatwia sytuacji także fakt, że na stanowiskach informatyków w placówkach publicznych, szczególnie tych „w terenie”, często zatrudnione są osoby, których wiedza o bezpieczeństwie nie należy do szerokich – twierdzi Bogdan Lontkowski, dyrektor regionalny Ivanti na Polskę, Czechy, Słowację i kraje bałtyckie. – W przeciwnym przypadku łatwo znaleźliby pracę w sektorze prywatnym, za znacznie większe pieniądze. Chociaż trzeba przyznać, że sytuacja się poprawia. Ponieważ zespoły IT są często zbyt małe, a informatycy przepracowani, warto proponować klientom z sektora publiczne-
go narzędzia, które automatyzują proces aktualizacji aplikacji, by wyeliminować jedno z największych zagrożeń atakami. Naturalnie w każdej placówce, której sieć podłączona jest do internetu, należy stosować narzędzia do ochrony brzegowej (UTM-y, firewalle nowej generacji) oraz antywirusy. Ale nie obejdzie się bez zdobywania profesjonalnej i aktualizowanej wraz z pojawianiem się nowych zagrożeń wiedzy. Dlatego integratorzy powinni naciskać, aby podpisywane z nimi umowy w zakresie utrzymania systemów dotyczyły także współpracy w opracowywaniu polityki bezpieczeństwa, której nieodłącznym elementem jest ocena ryzyka i zdefiniowane sposoby przeciwdziałania atakom. Dzięki temu łatwiej też podejmować decyzje dotyczące tego, czy aplikacje i przetwarzane przez nie informacje mogą być przeniesione do chmury publicznej, czy powinny zostać w serwerowni danej placówki.
przypadkach ułatwią im to integratorzy. Szczególną uwagę należy zwrócić na kwestie utylizacji sprzętu. Wielokrotnie ujawniano przypadki, gdy wycofany z użytku sprzęt trafiał na śmietnik, zabierali go do domu pracownicy lub pojawiał się… na portalach aukcyjnych (najsłynniejszy przykład to 12 dysków z poufnymi danymi z Ministerstwa Spraw Zagranicznych, które w 2004 r. trafiły do redakcji tygodnika „Nie”). Podczas tworzenia procedur zarządzania danymi w instytucjach publicznych należy jednak pamiętać o kilku wyjątkach. Przede wszystkim nie obowiązuje ich prawo do bycia zapomnianym. Wszyscy obywatele mają natomiast prawo wglądu w przetwarzane przez placówkę dane i korekty, jeżeli zauważą błędy. Instytucje publiczne, podobnie jak podmioty komercyjne, są zobowiązane także do minimalizowania ilości posiadanych danych. Mogą przetwarzać tylko te, które są niezbędne do prowadzenia ustawowej działalności. Z RODO związana jest również kwestia backupu gromadzonych przez instytucję publiczną informacji. W sytuacji, gdy dane są poprawiane w bazie produkcyjnej lub usuwane z niej, pozostają niezmienione w wykonanej wcześniej kopii. W przypadku wystąpienia problemu z bazą i konieczności jej odtworzenia z kopii backupowej usunięte lub zmodyfikowane dane wrócą i znów będą przetwarzane – wbrew prawu i woli właściciela. Twórcy rozporządzenia o ochronie danych osobowych uznali, że problem rozwiążą procedury organizacyjne, zgodnie z którymi w momencie wykonania backupu rozpoczynasięprocestworzenialistywprowadzanych zmian. Gdy wystąpi konieczność odtworzenia danych z kopii, należy zgodnie ze wspomnianymi procedurami nanieść zanotowane zmiany. Dopiero po tej operacji można dopuścić bazę z danymi osobowymi do ponownego użytku produkcyjnego.
Warto proponować urzędom narzędzia automatyzujące pracę informatyków, ponieważ zespoły IT są w nich często zbyt małe, a informatycy przepracowani.
RODO obowiązuje wszędzie
Rozporządzenie o ochronie danych osobowych, które w ubiegłym roku spędzało sen z oczu wielu administratorom IT, obowiązuje także w placówkach sektora publicznego. Wiele z nich dysponuje danymi szczególnie wrażliwymi, których ujawnienie może mieć przykre dla obywateli skutki, np. groźby szantażu czy kradzież tożsamości. Z drugiej strony instytucja, z której wyciekły dane, może nie tylko być pozwana do sądu, ale jej zarządcy mogą także ucierpieć „politycznie”. Placówki publiczne, tak jak przedsiębiorstwa, zobowiązane są przez RODO do stworzenia polityki bezpieczeństwa i oceny ryzyka wycieku informacji oraz przeciwdziałania mu. Powinny więc zdefiniować procedury postępowania oraz wdrożyć je za pomocą odpowiednich narzędzi IT. Oczywiście, w obu
VADEMECUM CRN marzec 2019
47
BEZPIECZEŃSTWO
Jak zwiększyć ochronę danych
w placówkach publicznych? Wszystkie instytucje przetwarzające cyfrowo dane obywateli powinny stosować profesjonalne rozwiązania ochronne. Czasy, gdy do tego celu wystarczył zwykły antywirus, już dawno minęły. Obecnie konieczne jest skrupulatne zaplanowanie reguł polityki bezpieczeństwa i wdrożenie narzędzi konsekwentnie realizujących jej zapisy.
Z
badań przeprowadzonych na zlecenie Ivanti wynika, że 24 proc. osób, które odeszły z dotychczasowej pracy, nadal miało dostęp do firmowych danych. Ponad 30 proc. z nich skorzystało z tej możliwości i sięgnęło po informacje, które absolutnie nie były dla nich przeznaczone. Taka sytuacja nigdy nie powinna mieć miejsca, bowiem generuje ryzyko naruszenia poufności informacji. Zgodnie z rekomendacjami Ivanti, dotyczącymi zapewnienia bezpiecznego dostępu do zasobów IT, wybrani administratorzy powinni mieć możliwość łatwego zarządzania uprawnieniami poszczególnych pracowników oraz ich szybkiej zmiany w razie potrzeby. Wiele z tych procesów powinno być zautomatyzowanych, a w szczególności on-boarding i off-boarding. Aby skutecznie chronić posiadane dane, należy zacząć od weryfikacji z jakich elementów (infrastruktury oraz oprogramowania) składa się środowisko IT klienta – do tego celu służy Ivanti Asset Manager. Dopiero dzięki wdrożeniu tego narzędzia można świadomie tworzyć reguły polityki bezpieczeństwa oraz łatać i aktualizować oprogramowanie, aby nie pozostawiać żadnych „otwartych drzwi”. Kolejnym ważnym elementem związanym ze środowiskiem IT są jego użytkownicy– tunależywprowadzićzarządzanie tożsamością (Identity Director) i przywilejami (Privilege Manager). Wyeliminowany zostanie w ten sposób nieuprawniony dostęp do danych. To jednak nie wystarczy, ponieważ nawet świadomy użytkownik może popełnić błąd i kliknąć link lub otworzyć załącznik, które uruchomią pro-
48
VADEMECUM CRN marzec 2019
ces infekowania środowiska IT. Ivanti także w tym zakresie wspiera użytkowników za pomocą narzędzia Application Control. Umożliwia ono wykrywanie niebezpiecznych procesów i blokowanie ich, a także izolację od otoczenia komputera, na którym są uruchomione, tak aby epidemia nie rozeszła się po środowisku (równocześnie złośliwy kod jest analizowany i usuwany). Należy zadbać także o to, aby dane nie wyciekały za pośrednictwem dostępnych portów I/O. Oprogramowanie Security Suite umożliwia kontrolę i blokowanie podłączania nieautoryzowanych urządzeń zewnętrznych. Mogą służyć one zarówno do wyprowadzania danych, jak też same stać się źródłem ataku.
Partnerzy mogą korzystać z licencji na oprogramowanie Ivanti i świadczyć klientom usługi z jego wykorzystaniem. W zakresie IT placówki administracji publicznej znane są z niegospodarności, na co wskazuje często liczba niewykorzystywanych, a kupionych licencji na różnego typu oprogramowanie. Tymczasem zamiast organizować kolejne przetargi, wystarczyłoby optymalnie wykorzystać posiadane już oprogramowanie. Może w tym pomóc narzędzie Ivanti License Optimizer do zarządzania licencjami. Pokazuje ono, co klient kupił, a czego
używa. Ułatwia „odzyskiwanie” nieużywanych licencji, przewidywanie kosztów, które instytucja będzie ponosiła na usługi utrzymania aplikacji oraz opłaty subskrypcyjne. Umożliwia też modelowanie przyszłych zakupów i zmiany modelu, np. zakupu licencji (on-premise) na abonamentowy (cloud computing). Przede wszystkim zabezpiecza też przed bardzo kosztownymi skutkami audytów zgodności przeprowadzanych coraz częściej przez producentów oprogramowania.
Zautomatyzowane zarządzanie infrastrukturą
Ivanti ma w ofercie także zaawansowaną platformę służącą do ochrony urządzeń końcowych, umożliwiającą stworzenie i wdrożenie obowiązujących w całej placówce reguł polityki bezpieczeństwa stacji roboczych, diagnozę poziomu ich ochrony i zdalne zarządzanie nią, raportowanie itd. Oprogramowanie Unified Endpoint Manager współpracuje z innymi rozwiązaniami Ivanti np. do zautomatyzowanego zarządzania aktualizacjami oraz uruchamianymi aplikacjami. Bez problemu może być również używane z popularnymi pakietami antywirusowymi. Narzędzie to zawiera wiele funkcji, które administratorzy mogą wykorzystać do ochrony firmowego środowiska IT. Jedną z rekomendowanych (także w RODO) jest szyfrowanie wszystkich danych kopiowanych z komputerów na przenośne pamięci (pendrive’y i dyski zewnętrzne). Można też zablokować uruchamianie skryptów pobranych z internetu lub pozwalać na używanie ich tylko wybranym aplikacjom.
Ochrona
przed cyberzagrożeniami
Jednym z podstawowych elementów ochrony środowisk IT przed cyberzagrożeniami jest obecnie aktualizowanie i łatanie systemów operacyjnych i aplikacji. Proces ten został umieszczony na pierwszym miejscu 9-punktowej listy przygotowanej przez FBI i kilku firm IT po atakach WannaCry i Petia, rekomendującej działania minimalizujące ryzyko włamania oraz wycieku danych. Ivanti proponuje swoim klientom oprogramowanie Patch Manager, które może łatać niemal wszystkie systemy operacyjne i współpracować z Microsoft SCCM. Patch w bardzo dużym stopniu automatyzuje proces wgrywania poprawek i aktualizacji do wykorzystywanego przez instytucję oprogramowania, a także zawiera skaner podatności, co ułatwia automatyzację całego procesu aktualizacji. Jednak łatanie luk w oprogramowaniu nie jest skuteczne w przypadku ataków dnia zerowego. Problem w tym, że o istnieniu wykorzystywanej w takiej sytuacji podatności aplikacji nie wiedzą jeszcze jej autorzy, co uniemożliwia im przygotowanie aktualizacji. Do tego wiele instytucji z różnych powodów korzysta ze starych wersji nierozwijanego już oprogramowania, często opracowanego specjalnie na ich zlecenie. Zdarza się też, że w związku z tym nie mogą aktualizować innych ważnych i często wykorzystywanych do ataku aplikacji (np. Javy), ponieważ ich nowa wersja nie współpracuje z używanym starszym oprogramowaniem.
>>> Trzy pytania do… Czy zabezpieczanie środowisk IT placówek sektora publicznego różni się od cyberochrony podmiotów komercyjnych? Od strony technicznej nie, ale tworząc w przedsiębiorstwie jakąkolwiek politykę bezpieczeństwa, zawsze należy brać pod uwagę charakter chronionych danych. W przypadku placówek publicznych mamy do czynienia z danymi szczególnie wrażliwymi – osobowymi, meldunkowymi, podatkowymi, medycznymi itd. Ich wyciekiem z pewnością zainteresują się media, co wywoła ogromne niezadowolenie społeczne, szczególnie osób, których incydent dotyczył. To duże wyzwanie, ponieważ konieczne jest zabezpieczenie infrastruktury IT także w miejscach, które nie zawsze są postrzegane jako podatne na zagrożenia. Jak sobie z tym poradzić? Świadomość, kompetencje, procedury, dyscyplina i budżety. Bezpieczeństwo IT to jak praca na wysokości – błędy,
U klienta lub usługodawcy
Partnerzy Ivanti mogą korzystać z narzędzi tego producenta w celu zarządzania infrastrukturą IT oraz wdrożonymi procedurami, które poddane zostały automatyzacji. Współpraca integratora z klientami w tym zakresie może odbywać się na dwa sposoby. W pierwszym obsługiwana firma kupuje licencję na korzystanie z narzędzia Ivanti, ale zleca obsługę swojego środowiska integratorowi i udostępnia mu nabyte oprogramowanie. W drugim – partner producenta kupuje odpowiednią liczbę licencji i korzysta z nich, obsługując klientów (narzędzia mogą być zainstalowane w dowolnym miejscu – u usługobiorcy, integratora lub w chmurze). Dla każdej firmy może zastosować inne reguły polityki bezpieczeństwa oraz procedury zarządzania środowiskiem. W przypadku zakoń-
Bogdana Lontkowskiego, dyrektora regionalnego Ivanti na Polskę, Czechy, Słowację i kraje bałtyckie zaniedbania i niekompetencja prowadzą do poważnych konsekwencji, które w przypadku placówek publicznych dotykają nas wszystkich. Administratorzy z reguły są jednak bardzo zajęci rozwiązywaniem bieżących problemów i nie mają czasu na działania edukacyjne… Dlatego bardzo ważne jest zadbanie o usprawnienie ich pracy. Powinni bardzo szybko reagować na pojawiające się zagrożenia, a to możliwe jest tylko wtedy, gdy zautomatyzowane zostaną należące do ich obowiązków powtarzalne zadania. Ma to szczególne znaczenie w kontekście faktu, że ponad 90 proc. ataków powoduje szkody już w pierwszej minucie po zainicjowaniu działań przez cyberprzestępców. Rozwiązania ochronne muszą więc informować administratorów o aktualnym poziomie bezpieczeństwa i natychmiast wskazywać wykryte problemy. Ivanti wpiera administratorów w tym zakresie. czenia współpracy z jednym klientem licencje wracają do puli i wolno je wykorzystać u innego. W drugim modelu także zapewnione jest pełne bezpieczeństwo i poufność danych przetwarzanych w środowiskach klientów. Każdy z zatrudnionych przez integratora administratorów ma dostęp tylko do infrastruktury, którą nadzoruje. Zagwarantowano także możliwość stworzenia konta superadministratora, który będzie miał wgląd we wszystkie środowiska IT klientów. Przydaje się ono szczególnie w placówkach, w których istnieje jedno centrum usług wspólnych.
Dodatkowe informacje: Bogdan Lontkowski, dyrektor regionalny na Polskę, Czechy, Słowację i kraje bałtyckie, Ivanti, bogdan.lontkowski@ivanti.com VADEMECUM CRN marzec 2019
49
Artykuł powstał we współpracy z firmami Ivanti i Alstor SDS.
Jeżeli dana instytucja używa środowiska Active Directory, w którym odzwierciedlono jej strukturę, oprogramowanie Unified Endpoint Manager może wspierać proces przygotowania stanowisk dla nowych pracowników. Po dopisaniu ich do określonej grupy w AD automatycznie na przypisanych im komputerach umieszczany jest odpowiedni obraz systemu operacyjnego z aplikacjami. Natomiast jeśli pracownik zmieni stanowisko, a więc także grupę w Active Directory, odinstalowane zostanie niepotrzebne oprogramowanie, a zainstalowane to, do którego powinien mieć dostęp.
Indeks firm AB..................................................................................24, 30, 37
Impakt............................................................................................5
ABC Data..................................................................................24
Ingram Micro..........................................................................42
Acer..............................................................................................30
Intel.......................................................................................24, 30
Action..........................................................................................28
Ivanti.............................................................................47, 48, 49
Agraf.....................................................................................27, 28
Konsorcjum FEN.................................................................24
Allied Telesis............................................................................42
Mentor Systemy Audiowizualne..................15, 28, 31
Alstor...............................................17, 18, 20, 22, 23, 33, 52
Microsoft.................................................................. 24, 30, 45
Alstor SDS...............................................................42, 48, 49
NEC...............................................................................................29
AMD.............................................................................................24
Netgear......................................................................................30
Canon..........................................................................................29
Newline.......................................................................................27
Cisco Systems.......................................................30, 40, 41
NTT System............................................................................30
Citrix Systems ...............................................................24, 46
Optoma.................................................................... 29, 32, 40
dbfr.pl......................................................................................17, 18
Polycom...................................................................................... 14
Dell Technologies..........................................11, 30, 39, 40
PowerWalker.............................................................................5
Delta Power Solutions........................................................19
QNAP..................................................................................24, 46
DigiBird......................................................................................43
Rimage.......................................................................................23
D-Link..........................................................................................30
S&T................................................................................................39
EIZO..............................................................................22, 23, 52
Samsung...................................................................................29
Engave.........................................................................................27
Schneider Electric............................................................... 25
EPA Systemy.................................................................. 24, 37
Senetic........................................................................................28
Epson..........................................................................28, 34, 35
Sophos......................................................................36, 45, 46
Eptimo........................................................................................42
Synology............................................................................37, 46
Extreme Networks.............................................................. 14
TP-Link...............................................................................29, 30
Fortinet........................................................................................ 14
Veracomp...........................................................14, 28, 37, 43
Globisens...................................................................................27
Vidis..............................................................................................29
HP Inc..........................................................................................30
VMware......................................................................................24
HPE................................................................................................ 14
Wacom....................................................................... 22, 23, 33
Computer Reseller News Polska WYDANIE SPECJALNE, marzec 2019 ISSN 1640-9183 Redakcja: 02-674 Warszawa, ul. Marynarska 15 tel. (22) 360-38-00, redakcja@crn.pl, www.CRN.pl Tomasz Gołębiowski (redaktor naczelny) tomasz.gołebiowski@crn.pl, tel. (22) 44-88-991 Krzysztof Jakubik (redaktor prowadzący) krzysztof.jakubik@crn.pl, tel. (22) 244-29-23 Dorota Smusz (sekretarz redakcji) dorota.smusz@crn.pl, tel. (22) 44-88-933 Andrzej Gontarz, andrzej.gontarz@crn.pl Tomasz Janoś, tomasz.janos@crn.pl
50
REKLAMA: Sekretariat Biura Reklamy 22 360 36 03, reklama@burdamedia.pl
Wojciech Urbanek, wojciech.urbanek@crn.pl Kierownik projektu Vademecum: Jacek Goszczycki, jacek.goszczycki@burdamedia.pl ILUSTRACJA na okładce: AdobeStock Fotografie: archiwum Korekta: Lidia Sadowska-Szlaga KIEROWNIK PRODUKCJI: Darek Jahn, darek.jahn@burdamedia.pl Koordynator produkcji: Stanisław Siemiński, stanislaw.sieminski@burdamedia.pl Prenumerata: Jacek Sołtyk, prenumerata@crn.pl
VADEMECUM CRN marzec 2019
WYDAWCA: Burda Media Polska Sp. z o.o. 02-674 Warszawa, Marynarska 15 www.burdamedia.pl Chief Commercial Officer: Michał Helman Sales Director: Małgorzata Nocuń-Zygmuntowicz Deputy Sales Director: Katarzyna Nowakowska Senior Business Manager: Olga Sztąberska, olga.sztaberska@burdamedia.pl Brand Manager: Ewa Korzańska, ewa.korzanska@burdamedia.pl
Sales Team Manager: Agata Myśluk agata.mysluk@burdamedia.pl PROJEKTY SPECJALNE: Senior Project Manager: Jacek Goszczycki jacek.goszczycki@burdamedia.pl Reklamy przyjmowane są w siedzibie wydawnictwa. Za treść ogłoszeń redakcja nie ponosi odpowiedzialności. © Copyright 2018 Burda Media Polska sp. z o.o. Wszelkie prawa zastrzeżone. Computer Reseller News Polska contains articles under license from The Channel Company. © 2018 The Channel Company. All rights reserved. Burda Media Polska należy do: Ogólnopolskiego Stowarzyszenia Wydawców i Izby Wydawców Prasy
ZAPISZ SIĘ NA BEZPŁATNY NEWSLETTER
POLSKA
OTRZYMASZ 3 RAZY W TYGODNIU: • najświeższe informacje o trendach w kanale sprzedaży rozwiązań IT w Polsce i na świecie • zapowiedzi najważniejszych konferencji i wydarzeń dla resellerów i integratorów IT • wiedzę dotyczącą biznesu, wspomagającą rozwój Twojej firmy
Jak to zrobić? To proste. Mając konto* na CRN.PL: 1. zaloguj się 2. kliknij Prenumerata 3. kliknij ikonę NEWSLETTER CRN 4. i zapisz wprowadzone zmiany
JEŚLI NIE PAMIĘTASZ HASŁA DO SWOJEGO KONTA… • możesz je odzyskać na stronie: www.crn.pl/reset • możesz wysłać mail na adres prenumerata@crn.pl z prośbą o włączenie newslettera Z otrzymywania newslettera można w każdej chwili zrezygnować, edytując profil swojego konta na CRN.pl lub wysyłając mail na adres prenumerata@crn.pl
* Jeśli jeszcze nie masz konta na crn.pl możesz je założyć na stronie www.crn.pl/login
N A J L E P I E J P O I N F O R M OWA N E P I S M O W B R A N Ż Y I T !
EIZO - Visual Technology Company
Monitory diagnostyczne
RadiForce seria G i R
Monitory multimodalne
RadiForce seria Multi
Monitory do mammografii
RadiForce seria Mammo
Kliniczne monitory referencyjne
RadiForce seria MX
EIZO to obecnie nie tylko monitory, to również szereg rozwiązań przydatnych w szpitalach oraz mniejszych jednostkach opieki zdrowia. Oferujemy: Monitory diagnostyczne Monitory poglądowe Monitory chirurgiczne 3D Monitory i sprzęt do transmisji sygnału Oprogramowanie do kalibracji i zarządzania sygnałem Urządzenia peryferyjne
Więcej informacji na stronie: www.eizo.pl e-mail: alstor@alstor.com.pl Dystrybutorem monitorów EIZO w Polsce jest firma Alstor sp.j.