Reseller news 01- 02 (56 57) 2017

Page 1

Nr 1-2 (56-57) 2017 r.

www.resellernews.pl

Coraz więcej kobiet w IT Smart city poprawi życie mieszkańców Przemysł 4.0 z chmurą jako fundamentem

ROZMOWA NUMERU

Tomasz Włastowski Lenovo O efektach zmian przeprowadzonych w kanale partnerskim i perspektywach na najbliższą przyszłość BEZPIECZEŃSTWO DANYCH: JAK SKUTECZNIE CHRONIĆ FIRMOWE DANE? CO I JAK NALEŻY CHRONIĆ? OCHRONA DANYCH W CHMURZE. PROFESJONALNY BACKUP. ZAGROŻENIA I STRATEGIE BEZPIECZEŃSTWA ZASOBÓW FIRMY.


Odlotowo z

w

Premiujemy zakupy routerów Netis w Nelro Data. Do wygrania drony Youneec i bony Sodexo. Kupuj Netis i zbieraj punkty

1 zł netto = 1 punkt

od 5 000 punktów

50 000 punktów

Promocja trwa w okresie od 15 lutego do 15 kwietnia 2017 roku Netis 2411E W promocji nagradzamy za zakupy wybranych routerów Netis: model 2411E i 2780 Szczegółowy regulamin sprawdź na stronie www.nelrodata.eu w zakładce aktualności Netis 2780


SPIS TREŚCI

W NUMERZE ________________________________ WYDARZENIA 4 Informacje z rynku IT w skrócie ________________________________ ANALIZY 6 Zarobki to nie wszystko 8 Coraz więcej kobiet w IT ________________________________ ROZMOWA NUMERU 10 Rok 2017 będzie rokiem stabilności Rozmowa z Tomaszem Włastowskim, szefem kanału partnerskiego Lenovo w Polsce, o efektach zmian przeprowadzonych w kanale partnerskim i perspektywach na najbliższą przyszłość ________________________________ BIZNES 13 Start w wyścigu do innowacyjności 16 Action wraca do korzeni Rozmowa ze Sławomirem Harazinem, wiceprezesem Actionu, o obecnej roli Action, rynku dystrybucji IT i jego przyszłości 18 BDaaS, czyli Big Data jako usługa 22 Ponad miliard złotych przychodu i ambitne plany Rozmowa z Łukaszem Pacholskim, wiceprezesem Nelro Data są, o planach firmy na ten rok i przyszłości rynku dystrybucji IT 24 Pogawędka ze sklepem

REDAKTOR NACZELNY Dariusz Chełstowski d.chelstowski@resellernews.pl ZESPÓŁ REDAKCYJNY Dariusz Wałach Redaktor naczelny portalu d.walach@resellernews.pl Bartosz Martyka Zastępca redaktora naczelnego portalu Dyrektor ds. rozwoju biznesu b.martyka@resellernews.pl

26 Własne Data Center w Polsce pozwoli nam rosnąć jeszcze szybciej Rozmowa z Marcinem Zmaczyńskim, Country Managerem Aruba Cloud w Europie Środkowo-Wschodniej, o sukcesie firmy na polskim rynku, nowościach w ofercie, rynku chmury w Polsce i wsparciu start-upów

s. 32

28 Droga do zwiększenia konkurencyjności ________________________________ TECHNOLOGIE 32 Inteligentne miasta poprawią jakość życia mieszkańców 40 Przemysł 4.0 z chmurą jako fundamentem

s. 40

46 Systemy pudełkowe trzymają się mocno 49 Drukowanie w firmie pod lupą audytora ________________________________

52 Bezpieczeństwo: Firmowe dane pod ochroną ________________________________

s. 52

FELIETON 61 Mirosław Tarasiewicz o hipisach, małpach i Internecie ________________________________ PERSONALIA 62 Zmiany personalne w firmach z branży teleinformatycznej

Beata Tallar-Zakrzewska b.tallar@resellernews.pl Barbara Mejssner b.mejssner@resellernews.pl Marcin Bieńkowski m.bienkowski@resellernews.pl Bohdan Szafrański b.szafranski@teleinfo.com.pl FOTOREPORTER Mariusz Szachowski

s. 8

REKLAMA Dorota Frydryszewska dyrektor ds. marketingu d.frydryszewska@resellernews.pl tel. 607 082 161, 781 111 453 Elżbieta Górska dyrektor ds. promocji e.gorska@resellernews.pl tel. 781 111 693

DTP I DRUK Agencja Reklamowa CPM WYDAWCA IT Press Dariusz Wałach – prezes zarządu Beata Tallar-Zakrzewska – prokurent

ADRES REDAKCJI 05-500 Piaseczno, ul. Dworcowa 38/12 www.resellernews.pl

3

eseller News


WYDARZENIA

dla

Ponad 8 mld zł rocznych przychodów Grupy AB W 2016 r. przychody Grupy AB wzrosły do ponad 8,1 mld zł, wynik EBITDA zwiększył się do blisko 119 mln zł, a zysk netto przekroczył 68 mln zł. To najlepsze w historii wyniki finansowe dystrybutora. – Zbieramy owoce skutecznie realizowanej długoterminowej strategii rozwoju z bezpieczeństwem i ostrożnością wpisanymi w nasze DNA. Perspektywy naszego dalszego rozwoju wspiera również korzystne otoczenie makroekonomiczne. W rezultacie pod koniec roku, umacniając się na pozycji lidera w Polsce i regionie CEE, awansowaliśmy na 9. miejsce dystrybutorów IT w całej Europie – mówi Andrzej Przybyło, prezes zarządu AB SA. W ub.r. przychody Grupy AB wzrosły względem roku 2015 o 15 proc., do ponad 8,1 mld zł, wynik EBITDA zwiększył się o 7 proc., do blisko 119 mln zł, a zysk netto przekroczył 68 mln zł (+4 proc.). W II półroczu 2016 r. (I półrocze roku finansowego 2016/2017) przychody wyniosły prawie 4,5 mld zł (+15 proc. rdr), wynik EBITDA ponad 71 mln zł (+11 proc.), a zysk netto blisko 42 mln zł (+10 proc.). Jeszcze większe przyspieszenie wyników można było zauważyć w ostatnim kwartale (II kw. roku finansowego 2016/2017, IV kw. roku kalendarzowego 2016). Przy wzroście przychodów o 9 proc., zbliżając się do 2,6 mld zł, Grupa AB wygenerowała blisko 44 mln zł wyniku EBITDA (+12 proc.) i prawie 28 mln zł zysku netto (+11 proc.). W ostatnim czasie firma rozszerzyła też umowę dystrybucyjną z Canon Polska o drukarki i kopiarki z serii imageRUNNER. Dzięki temu do oferty dystrybutora trafiły wysokiej klasy urządzenia przeznaczone dla klientów biznesowych, zwłaszcza małych i średnich firm. – Od wielu lat intensywnie rozwijamy ofertę rozwiązań do druku. Nasi partnerzy mogą liczyć nie tylko na bogaty wybór urządzeń, ale także na wsparcie merytoryczne naszych specjalistów. W tę filozofię działania wpisuje się rozszerzona o profesjonalne produkty umowa dystrybucyjna z Canon. W jej ramach trafiły do sprzedaży urządzenia dedykowane klientom biznesowym. Ponadto zapewniamy przeszkolonych specjalistów z AB, którzy przygotują urządzenia pod konkretnego klienta końcowego, świadcząc usługę PDI (pre-delivery inspection). Wszystko odbywa się zgodnie z procedurami producenta, a wykonanie usługi PDI pozwala naszym resellerom otrzymać 12 miesięczną gwarancję od Canon Polska – mówi Zbigniew Mądry, członek zarządu AB SA. AB, jako autoryzowany dystrybutor produktów Canon Polska, oprócz drukarek, kopiarek i urządzeń wielofunkcyjnych oferuje również materiały eksploatacyjne oraz osprzęt urządzeń. Ponadto AB drugi rok z rzędu zostało nagrodzone przez Hewlett Packard Enterprise w kategorii „Największa liczba aktywnych partnerów w 2016 roku”. Wyróżnienie zostało przekazane w trakcie Kongresu Autoryzowanych Partnerów HPE, gdzie wręczono nagrody najlepszym partnerom i dystrybutorom, którzy wyróżnili się wynikami w poprzednim roku. Andrzej Przybyło prezes zarządu AB SA

4

eseller News

1% Ignasia Ignacy ma 8 lat. Chodzi do 2-giej klasy. Jest dynamicznym, komunikatywnym i pogodnym chłopcem. Ma Zespół Downa. Jednym z objawów jest wiotkość mięśni podniebienia – Ignacy nie gryzie… Jest po skomplikowanej operacji serca. Żeby prawidłowo funkcjonował, musimy zapewnić mu intensywną rehabilitację: ogólnorozwojową i neurologopedyczną. Bardzo dziękujemy za Waszą pomoc, Wirginia i Sebastian – rodzice Ignacego i Darek Wałach – wydawca RN – dziadek.

Prosimy o wsparcie 1% podatku na rehabilitację dla Ignacego. KRS 0000032355, cel szczegółowy: Ignacy Raj, nr 227/2014.

Acronis True Image 2017 Acronis zaprezentował najnowszą wersję oprogramowania do ochrony zasobów konsumenckich Acronis True Image 2017 wraz z technologią Acronis Active Protection do wykrywania w czasie rzeczywistym ataków typu RansomWare. Acronis Active Protection zapewnia zarówno ochronę przed cyberzagrożeniami, jak i bezpieczeństwo danych w sieci, Acronis Notary – certyfikację tekstu lub dokumentu metodą Blockchain, natomiast Acronis ASign to usługa elektronicznego podpisu dokumentów. Acronis True Image chroni systemy Windows, Mac, iOS oraz urządzenia mobilne z systemem Android, a także zabezpiecza konta Facebook. Dane mogą być składowane w wielu lokalizacjach – dyskach zewnętrznych, systemach NAS, współdzielonych zasobach sieciowych lub w chmurze Acronis. Oprogramowanie wykorzystuje szyfrowanie algorytmem AES 256. Jest dostępne w opcji Premium Subscription. Można wykupić nową wersję lub upgrade (dostępny jedynie dla obecnych klientów Acronis). Według raportów FBI, szkody wyrządzone przez ataki RansomWare w 2016 r. przekroczyły ponad 1mld dolarów.

więcej informacji z branży na portalu ResellerNews.pl


2× 75 %

75 % !


ANALIZY

Zarobki to nie wszystko Pracownicy IT są drugą, zaraz po członkach zarządów, najbardziej zadowoloną z pracy grupą zawodową w Polsce – wynika z najnowszego raportu firmy Sedlak & Sedlak. Satysfakcję z życia zawodowego deklaruje ok. 52 proc. informatyków w porównaniu do 33 proc. ogółu Polaków. Czego im jednak czasami brakuje?

T

rudno się dziwić, że z powodu stale utrzymującego się deficytu kadr z obszaru technologii informacyjnych pracodawcy dwoją się i troją, by różnymi sposobami pozyskać i utrzymać najlepszych specjalistów. Jak się okazuje, często są to działania nieefektywne i nie dotyczą tych potrzeb, które dla pracowników IT są najważniejsze. Pracownicy z branży IT są jedną z najlepiej opłacanych grup zawodowych w Polsce. Jak wynika z danych portalu wynagrodzenia.pl, w 2016 r. mediana wynagrodzeń podstawowych specjalistów zatrudnionych w branży IT wynosiła 6 625 zł brutto. Połowa z nich otrzymywała w minionym roku miesięcznie od 5 150 do 8 070 zł płacy zasadniczej, a specjaliści na stanowiskach eksperckich zarabiali średnio od 9 500 do 13 250 zł. Do tego należy doliczyć jeszcze premie i benefity, których lista w przypadku pracowników tej branży jest wyjątkowo długa. Poza tradycyjnymi świadczeniami pozapłacowymi, takimi jak szkolenia zawodowe, kursy językowe czy karty sportowo-rekreacyjne, w firmach IT coraz częściej można spotkać m.in. pokoje zabaw i wypoczynku, gabinety masażu czy tematyczne stołówki. Wszystko z powodu niewystarczającej ilości specjalistów na rynku. – Wszystko kręci się wokół IT. Zawody programisty, serwisanta, administratora danych czy projektanta interfejsów to są profesje przyszłości. Oprogramowanie zmienia nasz świat i ułatwia nam życie, jest potrzebne w pralkach, komputerach i telefonach. Potrzebne są osoby, które umieją je tworzyć. Tymczasem tych specjalistów z zawodów przyszłości bardzo brakuje – mówi Maciej Oleksy, prezes zarządu szkoły programowania Kodilla.com. ZADOWOLONY NIE OZNACZA LOJALNIEJSZY Jak wynika z raportu „Satysfakcja zawodowa Polaków 2016”, mimo ogromnych nakładów ponoszonych przez firmy na zatrudnienie i utrzymanie specjalistów IT, informatycy

6

eseller News

deklarują podobny stopień zaangażowania w pracę, jak inni pracownicy. Wyższe od średniej krajowej zadowolenie z sytuacji zawodowej nie przekłada się też na mniejszą chęć zmiany pracy, która jest wśród informatyków jedynie nieznacznie niższa niż u pozostałych przebadanych pracowników. – Pracodawcy, walcząc o specjalistów z obszaru IT i próbując zatrzymać ich w fir-

Najważniejszym powodem, dla którego specjaliści IT zmieniają pracę, są niezadowalające możliwości rozwoju zawodowego. mach, przez ostatnie lata skupiali się przede wszystkim na aspektach finansowych. Tymczasem potrzeby tej grupy zawodowej są o wiele bardziej wysublimowane i zróżnicowane – twierdzi Rafał Niedziński, IT & Telecom Manager w Relyon Recruitment & IT Services, jednej z polskich firm rekrutujących pracowników IT. – Dla wielu programistów ważna jest nie tylko firma, w której będą pracować, ale również projekty, które zostaną im przydzielone. To niezwykle ambitna grupa zawodowa, która ma potrzebę ciągłej nauki, samodoskonalenia, a także rozwoju zawodowego. Ponadto specjaliści IT oczekują dużej swobody w działaniu, elastycznego czasu pracy i możliwości zdalnego wykonywania swoich zadań . Chcą wprowadzać w życie własne pomysły i je udoskonalać, rozwijać posiadane umiejętności, poznawać nowe technologie, w tym często współuczestniczyć i wpływać na dobór stoku technologicznego oraz pracy w metodykach zwin-

nych. Jeśli nie będą mieli takich możliwości w miejscu zatrudnienia, zaczną szukać nowej pracy i nie zatrzymają ich ani atrakcyjne zarobki, ani szeroki pakiet benefitów – dodaje Rafał Niedziński. MOTYWACJA DO PRACY NAJWAŻNIEJSZA Jak wynika z raportu Sedlak & Sedlak, najważniejszym powodem, dla którego specjaliści IT zmieniają pracę, są niezadowalające możliwości rozwoju zawodowego. Wśród czynników wymienianych przez przedstawicieli branży znalazł się też niski poziom autonomii pracy, niezadowolenie z wynagrodzenia oraz subiektywne odczucia w stosunku do firmy i treści pracy. Według Rafał Niedzińskiego z Relyon Recruitment & IT Services, szansę na trwałe związanie specjalisty IT z firmą może zwiększyć prawidłowe zarządzanie oczekiwaniami pracowników, w tym także rozpoznawanie ich jeszcze na etapie rekrutacji. Dzięki temu istnieje duże prawdopodobieństwo, że praca w danej firmie zaspokoi rzeczywiste potrzeby kandydata. – Sami pracodawcy, zdając sobie sprawę z deficytów specjalistów na rynku, nieraz próbują za wszelką cenę pozyskać kandydata, zachęcając go atrakcyjnym wynagrodzeniem czy benefitami. Nie zwracają przy tym uwagi na prawdziwe motywacje do pracy. Często okazuje się, że taki pracownik odchodzi z firmy, kiedy trafi mu się np. atrakcyjniejsza finansowo oferta. Zupełnie inaczej postępują rekruterzy z firm świadczących pośrednictwo na rynku pracy, którzy skupiają się na realnych potrzebach kandydatów, dociekają, czy zależy im na pieniądzach, ambitnych projektach, autonomii w pracy czy szybkim awansie. Mając tę wiedzę, mogą dopasować ze sobą oczekiwania zarówno po stronie kandydata, jak i pracodawcy. To często skutkuje efektywną i długofalową współpracą – dodaje Rafał Niedziński. n oprac. DC


GDY TECHNOLOGIE WSPÓŁPRACUJĄ NIEZAWODNIE, ŁATWIEJ O NASZĄ WSPÓŁPRACĘ Misją firmy Vertiv, znanej do tej pory jako Emerson Network Power, jest tworzenie świata, w którym technologie o znaczeniu krytycznym działają niezawodnie. Zintegrowaliśmy możliwości kompleksowej infrastruktury technologicznej pod jedną marką, aby ułatwić naszym Partnerom dotarcie do rynku z najbardziej innowacyjnymi rozwiązaniami i wspierać ich gotowość do podejmowania codziennych wyzwań ich Klientów. Dokładamy wszelkich starań, aby pomóc naszym Partnerom w rozwoju ich działalności, zwiększeniu zysków i zdobyciu pozycji lidera w swoim segmencie rynku.

OPROGRAMOWANIE KONSOLIDUJĄCE

ZDALNE ZARZĄDZANIE INFRASTRUKTURĄ IT

Zarządzanie infrastrukturą IT Zasilanie gwarantowane Szafy rackowe i rozwiązania zintegrowane

Usługi Oprogramowanie i sterowniki

Avocent®

Liebert®

Trellis™

Knürr

Zostań partnerem Vertiv: www.vertivco.com/partnerzy

Klimatyzacja precyzyjna

YOUR VISION, OUR PASSION © 2017 Vertiv Co. Wszelkie prawa zastrzeżone. Nazwa oraz logotyp Vertiv są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Vertiv Co. Wszystkie inne nazwy oraz logotypy, o których mowa są nazwami handlowymi, znakami towarowymi lub zastrzeżonymi znakami towarowymi ich właścicieli.


ANALIZY

Coraz więcej kobiet

w IT Dariusz Chełstowski

Wciąż istnieje stereotyp, że branża IT i telekomunikacyjna jest „tylko dla chłopców”. To oczywiście błędne przekonanie, które niestety potrafi odwlec decyzję o budowaniu ścieżki kariery w tym bardzo przyjaznym kobietom sektorze.

Z

jednej strony mamy zatem dominację mężczyzn z uwagi na liczbę zatrudnionych w tej branży, z drugiej natomiast stereotyp nierównego postrzegania kobiet i mężczyzn oraz ich umiejętności technicznych. Tak długo jak rodzice, nauczyciele, pracodawcy i doradcy zawodowi świadomie lub nie będą utrzymywać ten stereotyp – problem pozostanie. Światłem w tunelu może być niedawno opublikowany przez Komisję Europejską raport „New Skills Agenda for Europe”. Na szczególną uwagę zasługuje zapis mówiący o wzmocnieniu procesu uczenia się o nowe umiejętności cyfrowe – niezależnie od płci. W Polsce widzimy wyjątkowo mocną odpowiedź na potrzeby rynku pracy w tym zakresie. Powstaje wiele szkół i szkoleń dla programistów – nawet tych najmłodszych, a od 2017 r. we wszystkich placówkach edukacyjnych zapowiadana jest obowiązkowa nauka programowania. Jednocześnie z danych Komisji Europejskiej wynika, że za 6 lat na europejskim

8

eseller News

Stopień wiedzy i umiejętności informatycznych reprezentowany zarówno przez kobiety, jak i mężczyzn jest podobny. rynku będzie brakowało aż miliona pracowników z umiejętnościami cyfrowymi. Ta sama instytucja zwraca uwagę, że w branży IT brakuje kobiet, które stanowią zaledwie ok. 10 proc. wszystkich specjalistów w tej branży.

KOBIETY DO KOMPUTERÓW – W polskiej branży IT podobno brakuje aż 50 tys. specjalistów. Odpowiedzią na te niedobory kadrowe, kluczowe z punktu widzenia kondycji całego sektora, może być zwiększenie liczby kobiet zatrudnionych w branży informatycznej. Choć wiele z nich przy wyborze studiów decyduje się na kierunki techniczne, zaledwie niewielka część wybiera karierę w branży informatycznej – mówi Agnieszka Wojtuń, Recruitment Manager z Modis Polska. Jak podkreślają specjaliści, stopień wiedzy i umiejętności informatycznych reprezentowany przez obie płcie jest podobny. Dodatkowy atut przemawiający za zwiększeniem kobiet w tej branży to fakt, że zespoły mieszane są efektywniejsze. Kobiety mają szerszy ogląd na różne problemy, pojawiające się w trakcie realizacji projektów IT, są również bardziej skłonne do kompromisów i szukania wyjścia z trudnej sytuacji. Firmy IT prowadząc rekrutację często podkreślają, że kobiety są bardzo mile wi-


ANALIZY dziane w ich zespołach. Przy doborze kandydatów zazwyczaj głównym kryterium jest poziom umiejętności technicznych. Dotychczasowe doświadczenia pozwalają więc wysnuć wniosek, że kobiety w branży IT nie są dyskryminowane. JAK MOŻNA ZACZĄĆ KARIERĘ W BRANŻY IT? Badania Grupy Adecco pokazało, że tylko jedna trzecia (32 proc.) specjalistów IT zaplanowała swoją ścieżkę kariery od uczelni po pracę – większość nie. Prawie 18 proc. ankietowanych osób rozpoczęło pracę w branży IT tuż po ukończeniu edukacji, która jednak nie była związana bezpośrednio z tą profesją. Aż 41 proc. badanych przeniosło się do IT z innej branży. Co ciekawe, jak pokazały te same badania, w wieku powyżej 40 lat większa liczba kobiet decyduje się na zmianę pracy i swoich kwalifikacji i rozpoczęcie kariery w branży IT. Biorąc pod uwagę obecne trendy na rynku, często osoby zainteresowane karierą w IT zdobywają pierwsze doświadczenia zawodowe już w początkowych latach studiów, a niekiedy nawet na etapie szkoły średniej. Wiele osób ukierunkowuje swoją ścieżkę zawodową na pracę z konkretnymi technologiami, a dla wszystkich niewątpliwie najważniejszy jest ciągły rozwój zawodowy i poszerzanie kompetencji o nowe technologie. – Trudno oceniać, która z tych ścieżek jest najlepsza. Wszystkie oferują szansę na udaną i satysfakcjonującą karierę. To, co naprawdę się liczy, to entuzjazm i determinacja – zauważa Agnieszka Wojtuń z Modis Polska. CORAZ SZERSZE KOMPETENCJE Niewątpliwie wszyscy stają się coraz bardziej technicznie kompetentni. Dzieci posiadają wiedzę cyfrową i techniczne know-how, które wcześniej wymagało nauczania. Ci cyfrowi tubylcy w przyszłości będą tworzyć grupę cyfrowo wykwalifikowanych pracowników, którzy mogą wybrać karierę w branży IT. To ogromny atut, gdyż większa grupa potencjalnych pracowników oznacza możliwość rekrutowania ludzi z szerszej gamy środowisk, z różnymi sposobami myślenia i większą kreatywnością. Natomiast

Postrzeganie pracowników w branży IT pod kątem twardych i miękkich umiejętności w żaden sposób nie powinno wynikać z ich płci. specjalistyczne kwalifikacje IT w dzisiejszych czasach to też nie jest wymóg pracy w tym sektorze. Natomiast coraz bardziej cenione są niestandardowe kompetencje lub łączenie kilku umiejętności w jeden, unikalny zasób. – Ważne jest też, aby ci, którzy zdecydują się studiować Informatykę, próbowali rozwijać wiedzę, która mocno wykracza poza podstawowe umiejętności obsługi komputera, a studenci nie pozostawali jedynie na poziomie wiedzy akademickiej,

ale cały czas rozwijali umiejętności praktyczne. Najważniejsze atrybuty wszystkich studentów, absolwentów lub tych, którzy już pracują w sektorze to dociekliwy umysł i chęć do nauki. Kariera w tej branży jest okazją do rozpoczęcia nauki przez całe życie, a pracodawcy cenią i nagradzają pracowników, którzy aktywnie poszukują nowych umiejętności – tłumaczy Agnieszka Wojtuń. PRZEŁAMAĆ STEREOTYPY Wszystkie te elementy nie zależą jednak od tego, czy ktoś jest kobietą, czy mężczyzną. Postrzeganie więc pracowników w branży IT pod kątem twardych i miękkich umiejętności w żaden sposób nie powinno wynikać z ich płci. Sektor IT rozwija się niezwykle dynamicznie. Może więc nadszedł już czas, by wykazać wolę zmian i zmodyfikować nieco (lub najlepiej – całkowicie usunąć) klisze, zniekształcające postrzeganą rzeczywistość. – Sektor IT dawno już przestał postrzegać swoja branżę jako przeznaczoną tylko dla mężczyzn. Oczywiście stanowią oni – i będą jeszcze przez długi czas stanowili – ogromną większość pracowników, ale na etapie wejścia do sektora IT nie ma zauważalnych różnic zarówno dla kobiet, jak i mężczyzn. Prowadząc procesy rekrutacyjne dla klientów typowo działających w branży IT, zupełnie nie zauważamy, aby mężczyźni byli lepiej w tej profesji postrzegani. Wręcz przeciwnie, bardzo często menadżerowie poszczególnych zespołów podkreślają, jak bardzo kobiety są w ich zespołach mile widziane. W pojedynczym przypadku mieliśmy też do czynienia z sytuacją, kiedy jedna z firm, zgodnie z globalną decyzją, próbowała wyrównać odsetek kobiet i mężczyzn w zespołach, ale biorąc pod uwagę sytuację na rynku IT, jest to niezwykle trudne. Ze stereotypem, że branża IT jest tylko dla mężczyzn w pojedynczych przypadkach zdarza nam się zetknąć rekrutując specjalistów IT do innych branż, np. produkcyjnej. W przeciągu ostatnich lat liczba kobiet w IT zdecydowanie wzrosła i cały czas rośnie, natomiast nie zauważaliśmy, aby były konkretne technologie czy stanowiska, gdzie jest ona ponadprzeciętnie duża – dodaje Agnieszka Wojtuń z Modis Polska. n 9

eseller News


ROZMOWA NUMERU

Zdjęcia: Mariusz Szachowski

Rok 2017 będzie rokiem stabilności O efektach zmian przeprowadzonych w 2016 r. w kanale partnerskim Lenovo i perspektywach na najbliższą przyszłość z Tomaszem Włastowskim, szefem kanału partnerskiego Lenovo w Polsce, rozmawia Bohdan Szafrański. Co udało się zrealizować z zapowiedzianych w minionym roku celów, a co należy jeszcze kontynuować? W 2016 r. pokazywaliśmy, jak wygląda rynek i co jest destrukcyjne dla naszych partnerów. Ogłosiliśmy przewodnie hasło wszystkich naszych działań: „Lojalność, Elastyczność, Niezawodność, Otwartość, Value i Odpowiedzialność”. Rok temu przyjęliśmy również strategię, w której założyliśmy rozwijanie kanału dystrybucji poprzez zwiększanie liczby partnerów, ich specjalizację oraz sprzedaż produktów z portoflio biznesowego w kanale B2B. Dzięki skróceniu łańcucha sprzedaży, zmieniliśmy nasz model biznesowy w klasyczny, w którym producent sprzedaje do dystrybutora, ten do partnera, a partner 10

eseller News

Utworzyliśmy grupę specjalistów odpowiadającą za małych partnerów nieautoryzowanych. Wcześniej musieli oni szukać wsparcia u dystrybutora lub liczyć na swoje możliwości.

do klienta końcowego. Nie oznacza to, że odcięliśmy się od rynku, jak ja to nazywam „IT-lerów”. Jednak to kanał B2B jest dla nas najważniejszy. Mam tu na myśli wszystkie transakcje dotyczące produktów komercyjnych, przetargi, czy zapytania od małych partnerów. Ważnym aspektem jest dla nas również rynek mid-market, który mocno rozwijamy. Jeśli chodzi o wdrożenie założonego modelu klasycznego, ukierunkowanego na partnerów dużych i małych, a realizowanego przy współpracy z dystrybutorami, oceniam cały proces jako sukces, który przyniósł wymierne rezultaty. Obecnie produkty w kanale SMB kupuje u nas kwartalnie ponad dwa tysiące partnerów. Liczbę sprzedanych sztuk podwoiliśmy, a w niektórych kwartałach


ROZMOWA NUMERU nawet potroiliśmy. Jeśli przeanalizujemy na przestrzeni tygodnia, jak rozkłada się charakterystyka transakcji, czyli ile sztuk sprzedaje się do „IT-lerów”, a ile w wyniku wygranych przetargów, to tzw. sprzedaż codzienna, czyli gdy partner kupuje jedną, dwie lub trzy sztuki, kiedyś była znikomą

Stworzyliśmy narzędzia, które pozwalają na szybki dostęp do cen specjalnych. Bardzo tego pilnujemy i ewidencjonujemy. częścią sprzedaży. Dziś często stanowi ona nawet jej połowę. To wynik codziennej pracy naszej i naszych dystrybutorów z kanałem. Dziś, jeśli mówi się o produktach ekonomicznych, to liczy się cena, a marka jest na drugim miejscu. Jeśli spojrzymy na produkty premium, to liczy się już nie cena, ale technologie – zwłaszcza w produktach typu PC. Możemy wyróżnić się w stosunku do konkurencji tylko wtedy, gdy partner będzie wolał z nami przeprowadzać transakcje. A będzie nas wolał, jeżeli w kontaktach z nami nie będzie petentem. To producent jest klientem u partnera. Oznacza to, że ułatwiamy partnerowi, jak to tylko możliwe, dotarcie do informacji cenowych – to robią bardzo dobrze dystrybutorzy – ale też produktowych. Dlatego prowadzimy tak wiele webinariów i warsztatów, mamy ambasadorów naszej marki, by partnerzy mogli z każdego miejsca otrzymać informacje o produktach. Rola ambasadorów jest niezwykle ważna. To handlowcy dystrybutorów, skoncentrowani na naszych produktach. Inwestujemy w nich, prowadząc dedykowane i bezpłatne szkolenia. Z jakimi nakładami wiązało się zwiększenie lojalności partnerów? Głównie zmieniliśmy sposób myślenia o współpracy z partnerami. Utworzyliśmy grupę specjalistów odpowiadającą za małych partnerów nieautoryzowanych. Wcześniej tego rodzaju partnerzy musieli szukać wsparcia u dystrybutora lub liczyć na swoje możliwości. Dzisiaj otrzymują od nas szeroki wachlarz narzędzi jak np. „I Do

Lenovo”, czyli portal specjalnie zbudowany dla partnerów i mający na celu dostarczenie wszelkich informacji, począwszy od podstawowych, jak kontakt do konkretnej osoby, aż po szczegółowe informacje o produktach. Drugi kierunek związany ze zmianami to ten, na który duży nacisk kładzie nasza korporacja, czyli mid-market. Do jego obsługi również powołaliśmy zespół handlowców, którzy współpracują z klientem końcowym. Chciałbym wyraźnie podkreślić, że nie sprzedają oni do klienta – to robią dystrybutorzy. My prowadzimy transakcje, pytamy klientów, czy mają preferowanych partnerów. Jeśli takich nie mają, wtedy my wybieramy im najlepiej dopasowanego do danego zadania partnera. W pierwszej kolejności autoryzowanego. Jeśli chodzi o mid-market, to nie mamy narzuconych twardych reguł, np. listy potencjalnych klientów dla grup handlowych. W Lenovo definicja firm z rynku mid-market to wynik decyzji w naszym kraju. Przyjmujemy zazwyczaj, że są to firmy zatrudniające od 500 do 1000 pracowników.

z tego programu. Mamy dwie grupy partnerów autoryzowanych: Premium i Gold. Co pół roku sprawdzamy realizowanie przez nich wolumenu minimalnych obrotów. Jeśli firma nie spełni tego wymagania, przechodzi do grupy partnerów nieautoryzowanych, ale pozostaje nadal pod opieką osób pracujących w naszym lokalnym biurze. Oczywiście, jeśli partner nieautoryzowany zaczyna spełniać wyznaczone minima, to również w ciągu roku może stać się partnerem autoryzowanym. Stworzyliśmy dla partnerów trzy specjalizacje: notebookową, pecetową oraz serwerową. Duży nacisk kładziemy na rozwój produktów wszystkich segmentów biznesowych, w tym również rosnącej kategorii stacji roboczych. Dziś nadal jesteśmy trzecim graczem na tym rynku, ale nasze udziały są już na poziomie 20,3 proc. (dane IDC za 4Q2016CY). Dążymy do tego, by osiągnąć tu udział rynkowy na poziomie powyżej 20 proc. To niełatwe zadanie, ponieważ rynek jest ograniczony, a produkty są bardzo zaawansowane. Nadal jednak obserwujemy duży popyt na stacje robocze zarów-

Co jeszcze można powiedzieć, podsumowując miniony rok? Stworzyliśmy narzędzia, które pozwalają na szybki dostęp do cen specjalnych. Bardzo tego pilnujemy i ewidencjonujemy. Ogłosiliśmy, zgodnie z obietnicami, przejrzysty program autoryzacyjny dla partnerów. Trzeba spełnić tylko dwa warunki: jeden dotyczy zakupów całkowitych, a drugi zakupów wolumenowych. Jeśli firma je spełnia, to otrzymuje gratyfikacje

no stacjonarne, jak i mobilne. Tylko w kanale SMB sprzedajemy kwartalnie kilkaset sztuk desktopowych stacji roboczych. Na rynku notebooków dla biznesu, w zestawieniach firm badawczych, jesteśmy na drugim miejscu z udziałem 19,6 proc. (dane IDC 4Q2016CY) Oferujemy wsparcie techniczne dla partnerów obsługujących SMB u dystrybutorów i to na miejscu. Jest to ważne, ponieważ codziennie wspomagamy ich przy wielu zapytaniach, 11

eseller News


ROZMOWA NUMERU które zadają im klienci. Codziennie zamykamy ok. 150 małych transakcji, które wymagają wiedzy technicznej. O naszym sukcesie mówią udziały, jakie uzyskujemy w dystrybucji. Są one dwukrotnie większe niż rok temu. Dotyczy to tych dystrybutorów, którym nasz model sprzedaży odpowiada, czyli mają rynek SMB, szeroką bazę klientów, docierają do nich i aktywnie sprzedają produkty wolumenowe. Tu widać najwyższe wzrosty. Czy popularność produktów kierowanych do rynku konsumenckiego nie „zabija” oferty komercyjnej? U retailerów, którzy działają w obu kanałach, obrót Lenovo jest w rękach działów zajmujących się produktami konsumenckimi. My tylko uzupełniamy naszymi produktami ich ofertę. Takie jest też oczekiwanie partnerów. Jak sami nam o tym mówią, podobieństwo produktów od różnych producentów jest na tyle duże, że nie chcą wystawiać tego samego produktu z różnymi parametrami. Chcą mieć więcej zróżnicowanych urządzeń. Są też firmy odnoszące sukces, które mając model konsumencki, sprzedają też produkty biznesowe i to je wyróżnia na rynku. Nie tylko model dotarcia do klienta, ale też rodzaj produktu, średnia wartość faktury oraz – co za tym idzie – marża i usługi, które dodają. Co było największym wyzwaniem przy wprowadzaniu zmian? Nie wprowadzaliśmy w Lenovo nic nowego. Wróciliśmy do zasad prowadzenia biznesu w kanale dystrybucji. Ja od początku w to wierzyłem, ale rynek miał to oczywiście zweryfikować. To, co mnie zaskoczyło to kondycja rynku. Rynek SMB cierpi na małą dostępność pieniądza, czyli linii kredytowych. Rynek sektora publicznego i przetargów też był w minionym roku zły, a wręcz dramatyczny. W segmencie komercyjnym SMB to bardzo ważny czynnik. Brak przetargów i zapytań na rynku lokalnym i publicznym automatycznie odbija się na obrotach oraz na tym, jak pracują dystrybutorzy i partnerzy. Ten rok może być tak samo trudny. Dlatego należy zachować spokój i kontynuować to, co robimy. Podstawą naszego działania będzie edukowanie, rozmawianie i otwartość na współpracę z partnerami. Ze względu na znikomą dostępności kredytów, średnia wartość komputera sprzedawanego na rynku uległa znacznej deprecjacji. Nawet 70 proc. sprzedanych sztuk to sprzęt z najniższej półki cenowej. Cierpią na tym wszy12

eseller News

scy. Trzeba robić wszystko, żeby edukować klientów końcowych i procentowo zmieniać ofertę produktów w stronę urządzeń „value”, a nie efektu „volume”. Rozwijamy świadomość marki, zwłaszcza jeśli chodzi o produkty zaawansowane. Dotyczy to również serwerów, które w kanale SMB mają się dobrze. Tu mamy 15 proc. udziału w rynku. Obecnie w naszym programie uczestniczy 20 partnerów posiadających specjalizację serwerową. Jeśli weźmie się pod uwagę, że zaczynaliśmy prawie od podstaw, to tylu partnerów specjalizowanych wśród ponad 200, którzy kupują kwartalnie nasze serwery, oraz nasz obecny udział w rynku – to dobry rezultat.

Resellerzy mogą być pewni, że w tym roku nie będzie żadnej rewolucji z naszej strony. Będzie stabilność i kontynuacja sprawdzonych działań. Jakie nowe trendy technologiczne, np. chmura czy Big Data, mogą wpłynąć na poszerzenie portfolio produktów Lenovo i na wielkość sprzedaży? W jakich sektorach można spodziewać się wzrostów w tym roku? Wszystko podąża w kierunku rozwiązań chmurowych i jeszcze większej mobilności. Przewiduję, że za parę lat telefon będzie czymś w rodzaju notebooka, oczywiście nie w każdym scenariuszu biznesowym. Dążenie do mobilności przejawia się również w przenikaniu rozwiązań, które z powodzeniem sprawdziły się w rozwiązaniach konsumenckich, do urządzeń biznesowych. Doskonale widać to w rodzinie X1, w której połączono konwertowalność z legendarnymi już cechami, czyli wytrzymałością, stabilnością i niezawodnością biznesowej linii ThinkPad. W sektorze enterpise główny kierunek to gromadzenie i przetwarzanie danych. Dziś dostęp do danych i ich analiza to podstawa prowadzenia biznesu. Do tego potrzebne są bezpieczne urządzenia o odpowiednich mocach obliczeniowych.

Stąd m.in. nieustające zapotrzebowanie na desktopy, które są bardzo popularne w sektorze administracji publicznej. Jeżeli chodzi o prognozowanie w poszczególnych sektorach, przewiduję w tym roku wzrost w sektorze energetycznym. Na drugim miejscu postawiłbym na szeroko rozumianą branżę telekomunikacyjną. Na kolejnym wymieniłbym przemysł lekki i małe przedsiębiorstwa. Jeśli w gospodarce kładzie się dziś nacisk na aspekty socjalne, to wcześniej lub później sektory takie jak ochrona zdrowia i edukacja też będą miały większe potrzeby zakupowe. Czy Lenovo zamierza optymalizować liczbę dystrybutorów? Czy resellerów czekają jakieś zmiany? Obecnie mamy 120 autoryzowanych partnerów i ośmiu dystrybutorów. Musimy bliżej przyjrzeć się kanałowi dystrybucyjnemu. Naszym celem nie jest duża liczba dystrybutorów, którzy nie koncentrują się na naszym pełnym portfolio. Musimy podejść do tej współpracy z punktu widzenia tych obszarów, na których dystrybutorzy się koncentrują. Które chcą rozwijać lub się w nich specjalizują. Resellerzy mogą być pewni, że w tym roku nie będzie żadnej rewolucji z naszej strony. Będzie stabilność i kontynuacja sprawdzonych działań. Na pewno nadal dużo uwagi poświęcimy na rozwój programu „I Do Lenovo”. Idąc tym tropem, nasi dystrybutorzy również prowadzą programy lojalnościowe dla partnerów związane z produktami Lenovo. Resellerzy mogą jak zawsze spodziewać się najważniejszych wydarzeń w kalendarzu Lenovo, czyli New Product Training – najbliższe już 13 kwietnia w Warszawie. Tu chciałbym zaznaczyć, że wychodząc naprzeciw potrzebom resellerów, w tym roku również zorganizujemy drugi NPT na Śląsku. Dalej będziemy prowadzić webinaria. Planujemy również coroczną Galę i oczywiście największe Regaty branży IT w Polsce. Jeżeli chodzi o planowane zmiany to na pewno skupimy się na poprawie sprzedaży produktów „value” do klienta końcowego, w ten sposób, by ten od razu dokupił dodatkowe produkty typu: mysz, torba, stacja dokująca, monitor, itp. Chodzi przede wszystkim o to, by był on przekonany, że produkt, który kupuje jest niezawodny i będzie mu służył przez długie lata. Jeśli jest to klient komercyjny, który choć ma zwykle założony budżet na zakupy, to może w takim przypadku będzie w stanie go trochę zwiększyć. n


BIZNES

START

w wyścigu do innowacyjności Barbara Mejssner

Liczba start-upów w Polsce rośnie, choć wciąż kuleje sposób ich finansowania. Z kapitału pozyskiwanego ze źródeł zewnętrznych nadal korzysta niewiele ponad jedna czwarta nowych innowacyjnych firm.

D

efinicji startu-pu jest wiele. Upraszczając, jest to przedsięwzięcie, które spełnia przynajmniej jeden z dwóch warunków – należy do sektora gospodarki cyfrowej, co oznacza, że przetwarzanie informacji lub pochodne technologie stanowią przynajmniej jeden kluczowy element jego modelu biznesowego, lub tworzy rozwiązania w obszarze IT/ICT. W 2016 r. tego typu firm było w Polsce 2 670. Mimo dużej rotacji w świecie polskich start-upów (9 na 10 znika z rynku), w 2023 r. wygenerowana przez nie wartość dodana może wynieść 2,2 mld zł, a liczba stworzonych miejsc pracy ponad 50 tys. – wynika z badania Deloitte „Diagnoza ekosystemu start-upów w Polsce”. Zakładane start-upy prowadziły działalność na terenie Polski (82 proc.), a 95 proc. ich założycieli pochodzi z naszego kraju. Nie są to zazwyczaj firmy o wysokich przychodach. W 2015 r. niecałe 13 proc. ankietowanych start-upów nie wy-

Wsparcie start-upów ze strony środowiska naukowego to dostęp do technologii, możliwość rozwijania know-how oraz dostęp do wysoko wykwalifikowanych ekspertów. kazało żadnych przychodów, a 64 proc. z nich nie przekroczyło pułapu 100 tys. zł. Wzrasta jednak odsetek przeskakujących ten próg. W 2014 r. było to 27 proc. podmiotów, w 2015 r. 36 proc., a w 2016 r. już

59 proc. Zdarzają się też start-upy, które osiągają duży sukces biznesowy i finansowy. Dla przykładu, Doc Planner – właściciel Znanego Lekarza, przejął konkurenta z Hiszpanii, w wyniku czego pozyskał 20 mln USD i dzięki tej transakcji wszedł na rynki Brazylii i Meksyku. Start-up Estimote (producent beaconów) otrzymał od inwestorów z Doliny Krzemowej 10,7 mln USD. W polski start-up Brainy.com (znany w Polsce jako Zadane. pl) firma Naspers z Południowej Afryki zainwestowała 15 mln USD. Średnio co drugi start-up sprzedaje swoje usługi zagranicą, a 60 proc. eksporterów prowadzi sprzedaż zagraniczną od momentu swojego powstania. Swoje produkty i usługi sprzedają głównie w Unii Europejskiej (54 proc.). Kolejnym rynkiem wyboru są Stany Zjednoczone, na terenie których sprzedaje 25 proc. Klientami polskich start-upów są przede wszystkim firmy, a liczba przedsiębiorstw kierujących swoje produkty do klientów indywidual13

eseller News


BIZNES nych spadła z 49 proc. do 42 proc. na rzecz korporacji, administracji rządowej i samorządowej. INNOWACYJNOŚĆ A WSPÓŁPRACA Z NAUKĄ I BIZNESEM Poziom innowacyjności start-upów w stosunku do innowacyjności innych firm jest niezwykle wysoki. Prawie 80 proc. start-upów twierdzi, że ich produkt to zupełna nowość na rynku, 14 proc. z nich ma patent lub jest w toku procedury patentowej w kraju (co trzeci patentujący) lub zagranicą (2/3 patentujących). Tymczasem wśród wszystkich polskich przedsiębiorców patentami pochwalić się może jedynie 0,1 proc. Start-upy współpracują z uczelniami, ale wciąż w niezbyt imponującym stopniu. Jak wynika z opracowania „Polskie start-upy. Raport 2015”, tylko co czwarty start-up współpracuje z naukowcami, a w co szóstym założycielem jest osoba zaangażowana w pracę naukową. Wsparcie ze strony środowiska naukowego to przede wszystkim dostęp do technologii, możliwość rozwijania know-how w oparciu o zasoby jednostek naukowych, a także dostęp do wysoko wykwalifikowanych ekspertów. Nie tylko uczelnie, ale także firmy mogą pełnić funkcje akceleratorów biznesu.

14

eseller News

Wsparciem, również finansowym, dla start-upów mogą być także parki naukowotechnologiczne. Akceleratory działające z ramienia koncernów (np. T-mobile, Orange, IBM, Axel Springer), inwestując pieniądze i swój know-how w powstające firmy, otwierają sobie możliwość wykorzystania przyszłych rozwiązań technologicznych powstałych jako odpowiedź na potrzeby rynku. Ciekawym przykładem takich działań jest akcelerator Axel Springer Plug and Play, który wraz z Grupą Onet wyszukuje i wspiera interesujące projekty. Akceleratory działają także z inicjatywy funduszy venture capital, np. GammaRebels jako przedstawiciel HardGamma Ventures czy Misja Kalifornia, będąca inicjatywą funduszu Innovation Nest. JAK SFINANSOWAĆ START-UP? Firma konsultingowa Deloitte stworzyła model dojrzałości ekosystemu start-upów,

obejmujący pięć kluczowych obszarów: finansowanie, regulacje prawne, kapitał ludzki, kapitał społeczny oraz otoczenie instytucjonalne. W skali od 1 do 4 Polska uzyskała stopień dojrzałości wynoszący 1,93. W obszarze regulacji prawnych i otoczenia instytucjonalnego wystawiono naszemu krajowi notę 2,55 i 2,5, natomiast najsłabiej rozwiniętym obszarem w Polsce jest kapitał społeczny i finansowanie z oceną 1,5 i 1,68. Jak pokazało badanie „Polskie Start-upy 2016”, przeprowadzone przez Startup Poland we współpracy z Politechniką Warszawską, ponad połowa polskich start-upów finansuje się wyłącznie ze środków własnych. Te z firm, które wybierają kapitał ze źródeł zewnętrznych najczęściej sięgają po dotacje z UE (24 proc.), fundusze venture capital (VC) (22 proc.) oraz środki inwestowane przez aniołów biznesu (17 proc.). Znany na świecie crowdfounding nie ma jeszcze w Polsce znaczenia w finansowaniu nowych innowacyjnych firm, chociaż popularność takich platform, jak polakpotrafi.pl czy wspieram.to wzrasta z miesiąca na miesiąc. Zakłada się, że w przyszłości głównym źródłem finansowania zewnętrznego będą VC. Na polskim rynku działa coraz więcej funduszy podwyższonego ryzyka takich jak przykładowo: Satus Venture, MCI Management, Speedup Innovation,


BIZNES GPV I czy Innovation Nest. Większość z nich angażuje się w finansowanie spółek w początkowej fazie ich funkcjonowania, stanowią więc fundusze kapitału zalążkowego. Kwoty przeznaczane przez VC na nowo powstające start-upy nie są zbyt wysokie. Według PARP, w Polsce wciąż jest za mało tzw. funduszy zalążkowych (seed), czyli inwestorów prywatnych, którzy mogliby wesprzeć nowe innowacyjne przedsiębiorstwa kwotami do 1 mln zł. Czasem udaje się od zewnętrznych inwestorów pozyskać znaczne kwoty, jest to jednak rzadkość. Rekordowe dofinansowanie otrzymał od inwestorów start-up z Krakowa. Projekt o nazwie Silvair (ośrodek szkolenia lotniczego) dostał 12 mln dolarów na rozwój inteligentnego oświetlenia. W Silvair zainwestowało polskie towarzystwo funduszy inwestycyjnych Trigon TFI (zarządza funduszami o wartości aktywów przekraczającej 2,8 mld zł) oraz kilku inwestorów z zagranicy, m.in. CyberAgent Ventures, Digital Garage i New Europe Ventures. Zdecydowanie za mało stat-upów sięga po środki z UE, a jest ich jeszcze do wykorzystania z różnych programów bardzo dużo. W perspektywie finansowania 20142020 PARP dysponuje kwotą 3,6 mld euro w następujących programach operacyjnych:  Program Operacyjny Inteligentny Rozwój – 1,9 mld euro;  Program Operacyjny Polska Wschodnia (program ponadregionalny dla 5 województw: lubelskiego, podkarpackiego, podlaskiego, świętokrzyskiego, warmińsko-mazurskiego) – 1,6 mld euro;  Program Operacyjny Wiedza Edukacja Rozwój – 90 mln euro. Dużą szansą dla start-upów jest program Horyzont 2020, który stanowi największy projekt UE finansujący badania naukowe i innowacje w krajach należących do Wspólnoty. Budżet programu wynosi niemal 80 mld euro, z czego znaczna część może być pozyskana na dofinansowanie start-upów W początkowej fazie, kiedy ryzyko jest największe, koszty bezpośrednie mogą być zrefundowane w 100 proc. Wsparciem, również finansowym, dla start-upów mogą być także parki naukowo-technologiczne, które dają możliwość finansowania innowacyjnych przedsięwzięć w ramach funduszy zalążkowych, świadczą bezpłatne doradztwo, a także szkolenia związane z prowadzeniem biznesu i rozwijaniem profilu technologicznego przedsiębiorstwa.

Wciąż w niewielkim stopniu działają u nas aniołowie biznesu (osoby obracające własnymi środkami, które mogą wesprzeć pomysł, który uznają za innowacyjny lub potrzebny społecznie). Jedną z najbardziej aktywnych sieci aniołów biznesu w Polsce jest Lewiatan Business Angels. Spośród ponad 1250 projektów, które wpłynęły do sieci w latach 2008-2014, ponad 100 zostało zaprezentowanych inwestorom, z czego 12 znalazło finansowanie. Wśród firm z branży ICT była to m. in. Polidea, specjalizująca się w usługach polegających na tworzeniu aplikacji oraz takie firmy jak: ANT Industrial Software Systems

Nie tylko uczelnie, ale także firmy mogą pełnić funkcje akceleratorów biznesu, które w ten sposób otwierają sobie możliwość wykorzystania przyszłych rozwiązań technologicznych. (oprogramowanie), Ekobilet (internetowy system do sprzedaży biletów), Medicalgorythmics (urządzenia do monitoringu pracy akcji serca). Z kolei inwestorzy skupieni w Ponadregionalnej Sieci Aniołów Biznesu Innowacja współfinansowali m.in. takie przedsiębiorstwa , jak: Standarder.pl (specjalizuje się w zakresie przetwarzania danych osobowych, ich ewidencji, zgłaszaniem do GIODO, a także ochroną informacji i bezpieczeństwem systemów, na których te dane są przetwarzane), piLab (sprzedaż nowoczesnych, autorskich systemów nastawionych na katalogowanie i opracowywanie baz danych, Mega Sonic (Automatyczna Identyfikacja Danych, systemy ochrony oparte na kryptografii i zaawansowanych technologiach audiowizualnych). Dużo inwestycji ICT finansował też PolBAN i inwestorzy z sieci Sieci Aniołów Biznesu Amber.

Aniołowie Biznesu w Ameryce i Europie często tworzą syndykaty, by zmniejszyć ryzyko inwestycji i finansować większe projekty. PARP chce zachęcić polskich aniołów biznesu do tworzenia podobnych sieci i inwestowania grupowego. Sieci będą mogły wnioskować o wsparcie od 30 do 50 mln zł. POMOC W RAMACH PROGRAMÓW Programów wspomagających nowo powstające i już działające na rynku start-upy przybywa. Ogłoszony w 2016 r. przez Ministerstwo Rozwoju, wspólnie z Radą ds. Innowacyjności, program Start In Poland będzie dysponował blisko 3 mld zł ze środków publicznych. W ramach programu firmy otrzymają pomoc nie tylko w fazie inkubacji i akceleracji, ale również na etapie dalszego rozwoju oraz ekspansji międzynarodowej. Adresowany jest on również do podmiotów zagranicznych. Pierwszym programem pilotażowym Start In Poland został program akceleracyjny Scale UP (z budżetem 35 mln zł). W rezultacie, w ciągu najbliższych 7 lat w Polsce ma szansę powstać i rozwinąć działalność 1,5 tys. firm tworzących innowacyjne technologie zdolne konkurować na rynkach zagranicznych. Młode firmy typu start-up mogą skorzystać z nowych instrumentów w Programie Operacyjnym Inteligentny Rozwój: Starter oraz BizNest. Przeznaczone są one dla podmiotów, które nie prowadzą działalności na żadnym rynku lub prowadzą ją na dowolnym rynku od mniej niż 7 lat od pierwszej komercyjnej sprzedaży W ramach tych programów otrzymuje się bezpośrednią pomoc od wyłonionych przez Polską Agencję Rozwoju Przedsiębiorczości funduszy zalążkowych, funduszy venture capital czy sieci aniołów biznesu. Kolejna pomoc ze strony UE dla start-upów to inicjatywa JEREMIE, która pomaga uzyskać pieniądze na rozpoczęcie lub rozwój działalności, dzięki otrzymaniu niskoprocentowej pożyczki lub poręczeniu kredytów. Korzystającym z inicjatywy JEREMIE poręczenia udzielają pośrednicy finansowi, czyli wybrane fundusze pożyczkowe czy też banki. Aktualną listę pośredników można sprawdzić na stronie www.jeremie.com.pl. JEREMIE jest realizowana jedynie w sześciu województwach: zachodniopomorskim, łódzkim, wielkopolskim, dolnośląskim, mazowieckim, pomorskim i kujawsko-pomorskim. Do maja 2016 r. ze wsparcia JEREMIE skorzystało ok. 30 tys. podmiotów. n 15

eseller News


BIZNES

Action wraca do korzeni Rozmowa ze Sławomirem Harazinem, wiceprezesem Actionu, o obecnej roli Action, rynku dystrybucji IT i jego przyszłości.

Jak dziś wygląda dzień powszedni w Action? Czy restrukturyzacja dała Wam się ostro we znaki? Nie rozumiem, skąd takie negatywne skojarzenia ze słowem „restrukturyzacja”. Być może wiąże się to z faktem, że kiedyś kopalnie i stocznie były nieustannie „restrukturyzowane”, a nie przynosiło to żadnych wymiernych rezultatów. Tymczasem z natury jej celem jest zwiększenie wartości przedsiębiorstwa. I to właśnie robimy w Action. Owszem, pierwsze miesiące były trudne, bo w Polsce nowe prawo restrukturyzacyjne działa bardzo krótko. Jesteśmy więc pionierami, ale teraz, jak przyzwyczailiśmy się do nowych warunków, robimy swoje. Przekształcamy biznes tak, by wspólnie z partnerami powrócić na ścieżkę stabilnego wzrostu. Co ma Pan na myśli? Przez ostatnie lata rynek dystrybucji IT dojrzewał. W tym czasie cały łańcuch dystrybucyjny podlegał pewnej deformacji spowodowanej rygorystycznymi politykami producentów, którzy stopniowo przejęli kontrolę nad kanałami sprzedaży i zaczęli wpływać na to, co, do kogo, gdzie i jak się sprzedaje. A ponieważ trudno utrzymać kontrolę nad rozproszonymi kanałami sprzedaży, producenci skupili się głównie na dużych sieciach handlowych i to tam kierowali wsparcie. W efekcie, resellerzy mieli w wielu przypadkach najwyższe ceny na rynku. 16

eseller News

Ale żeby zarabiać, musieli skądś brać towar w dobrych cenach? Dwadzieścia lat temu to my dla nich kupowaliśmy, dodawaliśmy do tego marżę i z nią sprzedawaliśmy dalej. W takiej sytuacji nic nie trzeba było regulować. Biznes się kręcił. Dla wszystkich. Z czasem coraz większego znaczenia nabierało wsparcie producentów w postaci dopłat, bo m.in. ze względu na brak innowacyjnych produktów oraz coraz dłuższą żywotność urządzeń, coraz wolniej rozwijała się sprzedaż. Dlatego też w ostatnich latach resellerzy kupowali głównie w retailu, czyli w subdystrybucji. Towar i tak ostatecznie trafiał do resellera, ale przez firmę trzecią, zarządzaną bezpośrednio przez producenta. No dobrze, ale jaka jest recepta Action na tą sytuację? Wracamy do korzeni i z powrotem stajemy się spółką handlową. Zdecydowaliśmy się podzielić działalność Actionu na dwie części: konsumencką i biznesową, o czym szeroko opowiedzieliśmy w naszym planie restrukturyzacyjnym. W części konsumenckiej naszym podstawowym celem jest dostarczanie resellerom produktów w dobrej cenie rynkowej. To znów jest możliwe. Zamrożenie czy wręcz wypowiedzenie niektórych kontraktów dystrybucyjnych otworzyło nam drogę do przemodelowania biznesu. Obecnie możemy kupować na rynku, importować towary, a w efekcie zaoferować klientom dobrą cenę. Choć nasza oferta dopiero się odbudowuje, to jest bardzo konkurencyjna. W części biznesowej, gdzie marża jest na satysfakcjonującym poziomie, stawiamy na wartość dodaną. Dlatego 70 proc. zasobów działu handlowego przekształci się w centrum biznesowe, którego głównymi zadaniami będą wsparcie prac nad projektami oraz budowanie wartości dodanej. A co oznaczają zmiany w Action dla resellerów? To, że znów, dzięki zmianie modelu naszego biznesu, będą mogli kupować u nas w korzystnych cenach.

Czy poszerzacie współpracę z vendorami i zawieracie nowe kontrakty? Oczywiście, dalej jesteśmy zainteresowani współpracą z producentami. Chodzi tylko o to, na jakich zasadach i w jakim modelu miałaby się ona odbywać. Szukamy takich kontraktów partnerskich, dystrybucyjnych lub retailowych, by realizować nasz główny cel, czyli zaoferować resellerowi rynkową cenę. Na typowych kontraktach dystrybucyjnych chcemy pracować w obszarze produktów biznesowych. Chodzi o takie produkty, które nasi partnerzy mogą sprzedawać z wartością dodaną, uzyskując dodatkowy przychód. Mamy już takie kontrakty i chcemy mieć ich coraz więcej.

Przekształcamy nasz biznes tak, by wspólnie z partnerami powrócić na ścieżkę stabilnego wzrostu. Model biznesowy, który wdrożyliśmy w Action Europe sprawdził się i teraz możemy przenieść go do Action SA. Czy w związku z sanacją firmy zamierzacie ograniczać działania sponsoringowe i prospołeczne? Absolutnie nie. Nasze dotychczasowe inicjatywy, takie jak sponsoring grupy kolarskiej czy drużyny bokserskiej, są teraz dla nas szczególnie ważne. Nadal jesteśmy na rynku. I to musimy komunikować naszym


BIZNES równie dobrego. To jest obszar, w którym – przy mniejszym zaangażowaniu kapitałowym i mniejszym ryzyku – można uzyskiwać zadowalające marże.

klientom, by nie zapomnieli o naszych markach. Bo to właśnie one pozwalają partnerom generować zyski na tym, coraz trudniejszym rynku. No właśnie, skoro już przy tym jesteśmy, to co z markami własnymi? Czy przez sanację są w gorszej kondycji? Nasze marki własne utrzymują swoje pozycje rynkowe, nie odnotowaliśmy szczególnego wpływu procesu sanacyjnego na te projekty. Nie wystąpiły też żadne zaburzenia w łańcuchu dostaw. Stale wprowadzamy nowe produkty i rozwiązania. Activejet przeszedł nawet ostatnio rebranding. A co z oddziałem zagranicznym? Action Europe funkcjonuje i ma się dobrze. Restrukturyzację biznesową tej spółki zaczęliśmy prowadzić już na początku 2015 r. Wtedy mocno zredukowaliśmy koszty działalności i zmieniliśmy strukturę. Dziś spółka jest rentowna, odnotowuje wzrosty obrotów, marży i klientów. Zatem model biznesowy, który wdrożyliśmy w Action Europe sprawdził się i teraz możemy przenieść go do Action SA.

im dostęp do produktów biznesowych oraz wsparcie. Dlatego też budujemy nowy dział, który będzie realizował usługi z wartością dodaną. Chodzi nam o lepszą jakość obsługi i ofertę rynkową, czyli takie „tuningowanie” naszej oferty. W tym postrzegamy możliwość generowania wyższej marży. Czy brak rozwoju oferty produktowej nie jest ryzykowny? W końcu teraz wszyscy gracze poszukują nowinek, które napędziłyby sprzedaż i zapewniłyby odpowiednią marżę. Owszem, wprowadzamy nowe grupy produktów, ale trzeba na to patrzeć przez pryzmat kanału sprzedaży, jaki mamy. Czy resellerzy zechcą sprzedawać tego typu produkty, żeby na nich zarabiać? Ci, których znam, idą raczej w kierunku integracji. Wielu z nich interesuje się teraz sprzedażą używanego sprzętu biznesowego, np. typu refurbished. Sprzętu tańszego, ale

Niedługo dystrybutor będzie pełnił jedynie funkcje logistyczne, bez kontroli nad kanałem sprzedaży. Przyszłość rynku dystrybucji to szeroka sprzedaż asortymentu dla wszystkich. A jak Pan widzi rynek dystrybucji IT w perspektywie kilku lat? To dla tego rynku dość krótka perspektywa, ale z pewnością najbliższy czas to czas kolejnych wyzwań. Trzeba obserwować, jakie procesy zachodzą na świecie. Widzimy, że duzi producenci skracają łańcuchy dostaw, bo „topnieje” marża. Samsung, HP czy Apple otwierają swoje własne sklepy. Proces ten zaczyna się od dużych vendorów, ale będzie schodził niżej. Dystrybutor będzie więc coraz mniej potrzebny, będzie pełnił funkcje logistyczne, bez kontroli nad kanałem sprzedaży. W takiej sytuacji trzeba iść w tym samym kierunku, w którym idą duzi światowi gracze, np. Amazon. Przyszłość to szeroka sprzedaż asortymentu dla wszystkich. n

Czy w obliczu trudności panujących na rynku IT szukacie nowych linii produktowych? Obecnie w branżach pokrewnych nie ma linii produktowych, które generowałyby duże marże. Tak jak w sporcie, na najwyższym poziomie o sukcesie decydują detale, ułamki sekund – w naszym przypadku jest to dotarcie do jak największej liczby resellerów. To automatycznie poszerza koszyk zakupowy. Następnie chcemy dać 17

eseller News


BIZNES

BDaaS,

BDaaS

CZYLI BIG DATA JAKO USŁUGA

CZYLI BIG DATA JAKO USŁUGA Stefan Kaczmarek

Rozwiązania Big Data rozwijają się w tempie sześciokrotnie szybszym niż cała branża IT – pokazują wyniki analiz IDC. Coraz więcej firm jest zainteresowanych korzystaniem z usługowego modelu dostarczania technologii i nie omija to również Big Data. Rynek analityki danych jako usługi, czyli BDaaS (Big Data as-a-Service), rośnie już o blisko 61 proc. w skali roku – szacuje firma Sandler Research.

M

odel BDaaS to kompleksowa usługa analizy dużych zbiorów danych realizowana poprzez przetwarzanie w chmurze obliczeniowej coraz większej ilości informacji, wytwarzanych i przechowywanych w przedsiębiorstwach oraz w Internecie, w celu ich biznesowego wykorzystania. Zajmują się tym wyspecjalizowane zewnętrze podmioty obsługujące platformy DMP (Data Management Platforms). Mają one dostęp do gigantycznej ilości często unikatowych danych o wysokiej rozdzielczości. Przetworzone przez siebie informacje sprzedają firmom zainteresowanym rozbudową swoich systemów BI (Business Intelligence) lub uzyskaniem aktualnych informacji o kliencie czy konkurencji. BIG DATA AS-A-SERVICE, CZYLI ANALITYKA DANYCH W MODELU USŁUGOWYM BDaaS to kolejny dowód na to, że w biznesie powoli kończy się czas statycznych systemów BI, zamkniętych w zbiorach da-

18

eseller News

nych gromadzonych wyłącznie przez daną firmę, przekonują eksperci firmy Cloud Technologies. Nadprodukcja danych w Internecie sprawia, że coraz częściej przedsiębiorstwa same nie radzą sobie z zalewem danych. Skutki tego mocno odczuwa m.in. branża e-commerce, zmagająca się z ogromną ilością generowanych non stop

W biznesie powoli kończy się czas statycznych systemów BI, zamkniętych w zbiorach danych gromadzonych wyłącznie przez daną firmę.

i wciąż zmieniających się danych. Wcześniej firmy były w stanie samodzielnie monitorować ceny konkurencji. W przypadku kilku wybranych produktów takie porównania można było stosunkowo łatwo przeprowadzić „ręcznie”. Jednak przy kilkuset czy tysiącach produktów podobna analiza to już poważne wyzwanie, wymagające zaangażowania sztabu analityków. Firmy poszukują obecnie rozwiązań informatycznych pozwalających na zautomatyzowanie procesu data harvestingu, czyli gromadzenia i przetwarzania danych, np. z największych porównywarek cenowych, sklepów internetowych czy portali aukcyjnych. – Dzisiaj dane gromadzone są nie tyle przez zespoły ludzi, co inteligentne algorytmy, potrafiące wnioskować i dostarczające firmom insighty w czasie rzeczywistym. Jest to możliwe dzięki zastosowaniu systemów uczenia maszynowego oraz fuzzy matchingu, czyli algorytmu umożliwiającego automatyczne znalezienie i dopasowanie produktów, nawet pomi-


BIZNES mo różnić w ich nazwach, opisach czy kodach. Taki algorytm sugeruje, w których przypadkach ceny produktów są zaniżone lub zawyżone w stosunku do konkurencji, a w którym wystarczy je tylko nieznacznie zmodyfikować, aby móc przejąć pozycję cenowego lidera – wyjaśnia Jakub Kot, CEO Dealavo, polskiej spółki dostarczającej inteligentne oprogramowanie do tzw. smart-pricingu, czyli analizy online polityki cenowej oraz konkurencji. BIG DATA JAKO USŁUGA W CHMURZE BDaaS to dobry przykład usługi IT opartej na wykorzystaniu chmury obliczeniowej. Rosnące zainteresowanie usługami świadczonymi w modelu XaaS (Everything as-a-Service) w sektorze biznesowym dostrzegają operatorzy centrów danych. – Rosnący popyt na rozwiązania oferowane jako usługa dał się zauważyć już w 2015 r., jednak to właśnie I kwartał 2016 r. był pod tym względem przełomowy. Liczba zapytań dotyczących tylko usługi IaaS, czyli dzierżawy sprzętu, infrastruktury sieciowej i chmury, zwiększyła się o ok. 75 proc. – mówi Krystian Fydrych z Atmana. Analitycy IDC szacują, że do 2021 r. wydatki firm na usługi IT świadczone w modelu chmurowym, które dzisiaj stanowią 15 proc. ich budżetów (ok. 17 mld dolarów w skali globalnej) – wzrosną do ok. 35 proc. Do tego czasu segment BDaaS może osiągnąć wartość 30 mld dolarów, a cały rynek Big Data do 2021 r. ma być wart 88 mld dolarów. – Klasyczne systemy klasy Business Intelligence w firmach już dzisiaj nie są w stanie sprostać wolumenowi cyfrowych informacji, jakie dostępne są w Sieci. W kolejnych latach ta sytuacja będzie się jeszcze pogłębiać. Rozwiązaniem jest wykorzysta-

nie Cloud Computingu. Biznes będzie sięgał po dane z zewnętrznych hurtowni Big Data, przetwarzających dane w chmurze. Do końca tego roku z chmury jako repozytorium danych, według IDC, ma korzystać co drugie duże przedsiębiorstwo na świecie. Ponadto już teraz 70 proc. dużych firm korzysta z danych o użytkownikach gromadzonych i przetwarzanych przez takie podmioty, czyli uprawia Big Data as-a-Service. Do końca 2019 r. tym tropem

Aby pozyskać maksimum wiedzy o kliencie, potrzebne będzie wdrożenie mechanizmów do analityki danych, w tym korzystanie z modelu Big Data as-a-Service. mają pójść już wszystkie duże organizacje. Big Data jako usługa świadczona w chmurze to zatem kierunek ewolucji dzisiejszego biznesu. Wykorzystanie zewnętrznych danych to przede wszystkim cenne źródło biznesowych insightów dla firmy, dlatego niekiedy BDaaS określa się również mianem „Insight as-a-Service”, czyli konkretnych, rzeczowych, praktycznych wskazówek, pozwalających firmom rozwijać się

na rynku i budować przewagę konkurencyjną – tłumaczy Piotr Prajsnar, CEO Cloud Technologies. ZALETY MODELU BDAAS „Customer centricity” – to najczęściej deklarowany priorytet rozwojowy sektora biznesowego na najbliższe lata. Firmy chcą kłaść większy nacisk na rozpoznawanie potrzeb swoich klientów i lepsze dopasowywanie ofert do ich wymagań. Aby pozyskać maksimum wiedzy o kliencie: czym się interesuje, jak myśli i działa – potrzebne będzie wdrożenie mechanizmów do analityki danych, w tym korzystanie z modelu BDaaS. Z badania „Going beyond the data. Turning data from insights into value”, przeprowadzonego przez firmę KPMG International, wynika, że blisko 97 proc. CIO oraz CTO w dużych firmach twierdzi, że wykorzystuje rozwiązania z zakresu analityki danych przynajmniej w niektórych obszarach działalności. Najczęściej wskazywano: wykorzystanie danych do zarządzania ryzykiem w firmie (97 proc. wskazań), optymalizacja sprzedaży i marketingu (92 proc.), zarządzanie finansowe (87 proc.). Trzy na cztery firmy wykorzystują również dane do zarządzania zasobami ludzkimi bądź alokacją kapitału. Najważniejszy jest jednak fakt, że aż 82 proc. respondentów przyznało, że wdrożenie zaawansowanych mechanizmów z zakresu analityki Big Data umożliwiło ich firmom lepsze zrozumienie potrzeb i preferencji klientów oraz uzyskanie nowej perspektywy biznesowej, która pozwoliła im inaczej myśleć o ich biznesie. Ta zmiana optyki pozwoliła też firmom lepiej odnaleźć się na rynku i łatwiej oraz szybciej osiągać profity.

19

eseller News


BIZNES MONETYZACJA DANYCH PRIORYTETEM Jak podaje firma analityczna Gartner, do 2020 r. dzięki wykorzystaniu analityki Big Data aż 80 proc. procesów biznesowych w firmach zostanie zmodernizowanych. W ciągu najbliższych 2 lat 7 na 10 przedsiębiorstw zamierza zwiększyć wydatki na analizę dużych zbiorów danych. Firmom nie chodzi dziś już tylko o gromadzenie, przetwarzanie, segmentowanie i analizowanie danych (data harvesting), lecz przede wszystkim o ich monetyzację. Nie jest to jednak łatwe zadanie. Głównym problemem związanym z analityką biznesową jest ocena przydatności i wiarygodności danych, także z tych źródeł, których do tej pory w ogóle nie brano pod uwagę. Te problemy rozwiązują zewnętrzne hurtownie danych oraz platformy DMP, które przetwarzają dane w chmurze obliczeniowej. RÓŻNE PUNKTY WIDZENIA NA BIG DATA Według badania zrealizowanego przez InsightExpress, aż 8 na 10 polskich menadżerów IT sądzi, że Big Data będzie stanowiło trzon strategii biznesowej ich przedsiębiorstw w ciągu najbliższych 5 lat. Nieco mniej optymizmu wobec Big Data wykazują marketerzy ankietowani przez CMO Council w ramach badania „Predicting Routes to Revenue”: w ostatnim kwartale 2015 r. jedynie 5 proc. spośród 150 marketerów w Europie i Ameryce Północnej wie, jak posługiwać się narzędziami analitycznymi. Z kolei w Polsce, według badań przeprowadzonych przez Intel, zaledwie co piąta firma (18 proc.) analizuje informacje marketingowe o klientach. Jeśli jednak wierzyć zapewnieniom polskich i zagranicznych działów IT – ten krajobraz technologiczny zmieni się radykalnie w ciągu najbliższych lat.

Aż 8 na 10 polskich menadżerów IT sądzi, że Big Data będzie stanowiło trzon strategii biznesowej ich przedsiębiorstw w ciągu najbliższych 5 lat. Aż 72 proc. spośród grupy ponad 400 specjalistów IT z całego świata ankietowanych przez Computing Technology Industry Association (CompTIA) twierdzi, że efekty wdrożenia mechanizmów służących analityce Big Data w chmurze obliczeniowej nie tylko sprostały ich oczekiwaniom, ale nawet je przerosły. Z kolei 3 na 4 ekspertów IT uważa, że ich biznes rozwijałby się lepiej, gdyby udało mu się w pełni wykorzystać potencjał cyfrowych danych. A 61 proc. ekspertów IT deklaruje, że ich firmy stały się bardziej ostrożne w kwestii prywatności oraz bezpieczeństwa danych. Natomiast według badania zrealizowanego przez Riverbed i Wakefield Research, przeprowadzonego na grupie 900 osób decyzyjnych z globalnych firm z 8 krajów, korzystanie z aplikacji biznesowych opartych na chmurze obliczeniowej potwierdziło aż 95 proc. ankietowanych. Wśród korzyści najczęściej wymieniano: możliwości pojemnościowe chmury (50 proc. wskazań), oszczędność kosztów (39 proc.), zapewnienie elastycznego modelu biznesowego (36 proc.) oraz wzrost współpracy wewnątrz organizacji (36 proc.).

PRZEŁAMYWANIE STEREOTYPÓW BIG DATA Bill Schmarzo, CTO Dell EMC Services (nazywany też „dziekanem Big Data”) – zaproszony w czerwcu ub.r. przez Elizabeth Davis, dziekan University of San Francisco School of Management – wziął udział w panelu dyskusyjnym podczas konferencji stowarzyszenia sprzedaży bezpośredniej (Direct Sales Association). W przydzielonym mu 5-minutowym okienku czasowym podjął wyzwanie polegające na zmierzeniu się z sześcioma mitami narosłymi wokół Big Data. Mit #1: Każda firma potrzebuje strategii Big Data. Prawda #1: Niepotrzebna jest strategia Big Data, lecz strategia biznesowa, która uwzględnia użycie narzędzi Big Data. Warunkiem osiągnięcia sukcesu przy korzystaniu z Big Data jest przede wszystkim przyjęcie biznesowej perspektywy. Niezależnie od tego, czy celem jest optymalizacja kluczowych procesów biznesowych, czy wynajdywanie nowych możliwości zarabiania pieniędzy lub poprawa satysfakcji klientów – to możliwości wydobywania i czerpania korzyści biznesowych z Big Data są wszędzie. Niepowodzenia projektów, w których są wykorzystywane Big Data, nie wynikają z braku możliwości biznesowych, ale z ich nadmiaru. Problem stanowi koncentracja na celu biznesowym i priorytetyzacja. Mit #2: Inwestowanie w możliwości, jakie dają narzędzia Big Data stanowi pierwszy krok w procesie wydobywania cennych informacji z danych. Prawda #2: Zaczynaj przede wszystkim mając na uwadze wyznaczony cel biznesowy. Swoją podróż z Big Data warto rozpocząć koncentrując się na jednej kluczowej inicjatywie biznesowej, ważnej dla firmy – na wyznaczonym celu do osiągnięcia w ciągu najbliższych 9-12 miesięcy. Mit #3: Big Data są tylko dla dużych firm (big businesses). Prawda #3: Przedsiębiorstwa o różnym profilu działalności mogą i powinny korzystać z narzędzi Big Data. Korzystanie z Big Data (skalowalne architektury sprzętowe zbudowane na ogólnie dostępnych procesorach, narzędziach open source i platformach) – to 20x do 50x tańsze przechowywanie, zarządzanie i analiza danych w porównaniu z tradycyjnymi technologiami danych.

20

eseller News


BIZNES

Głównym problemem związanym z analityką biznesową jest ocena przydatności i wiarygodności danych, także z tych źródeł, których do tej pory w ogóle nie brano pod uwagę. „Ekonomię Big Data” zapewniają cztery kluczowe funkcjonalności, których zastosowanie pozwala wydobywać z dużych zbiorów danych wartościowe informacje biznesowe: 1. Dostęp do pełnej historii szczegółowych danych transakcyjnych i operacyjnych organizacji na poziomie jednostki (człowiek, maszyna lub urządzenie). 2. Dostęp do rosnącej ilości danych niestrukturalnych zarówno ze zbiorów wewnętrznych organizacji (uwagi konsumentów, notatki zespołów sprzedażowych, wymiana e-maili, specyfikacje produktów, zlecenia prac, badania kliniczne), jak i zbiorów zewnętrznych (dotyczących natężenia ruchu miejskiego, pogody, wyceny nieruchomości, zgłoszeń patentowych, badań naukowych itp.). 3. Analizy „na czas” oparte na danych, pozwalające wyznaczać optymalny czas na podejmowanie określonych działań (na podstawie zaangażowania klienta, korzystania z urządzeń, dzienniku logów). 4. Zastosowanie analityki predykcyjnej (data mining, uczenie maszynowe, cognitive computing) na zbiorach danych wewnętrznych i zewnętrznych, w celu wykrywania problemów lub możliwości na poziomie jednostki. Mit #4: Koncentracja na danych w celu rozpoznania możliwości przeprowadzenia wartościowych analiz. Prawda #4: Koncentracja na decyzjach, które zarząd musi podjąć, żeby wspierać realizację wyznaczonych inicjatyw biznesowych. Decyzje są kluczowe, ponieważ

stanowią pomost między biznesem a nauką o danych (data science). Mit #5: Data science to tajemnicza dyscyplina, pełna złożoności technicznej. Prawda #5: Nauka o danych polega na identyfikacji tych zmiennych i wskaźników, które pozwalają lepiej przewidywać wydajność. Mit #6: Data science jest tylko dla badaczy danych. Prawda #6: Użytkownicy biznesowi powinni myśleć jak badacze danych. Kto jest najlepszym źródłem zmiennych i wskaźników wymienionych w micie #5? Ludzie, którzy na co dzień pracują w swoich branżach – użytkownicy biznesowi (np. kierownicy sklepów, lekarze, pielęgniarki, nauczyciele, technicy, mechanicy, marketingowcy, sprzedawcy, itp.). Żeby zaczęli myśleć „jak badacze danych” (szerzej i bardziej twórczo o potencjalnych zmiennych i wskaźnikach), warto, żeby brali pod uwagę następujące kwestie: n zamiast zadawać pytania opisowe o tym, co działo się, lepiej formułować predykcyjne pytania dotyczące tego, co może się zdarzyć, oraz opisowe – dotyczące tego, co należy zrobić; n starać się zrozumieć wagę wyników uzyskanych z agregacji wielu różnych zmiennych i danych związanych z określoną kategorią; n rozumieć konsekwencje doświadczeń użytkownika, czyli jak dostarczać wyniki analiz pracownikom, menadżerom i klientom, żeby były dla nich zrozumiałe i wskazywały kierunki działań?

– Pracując z zespołami analityków danych, zdałem sobie sprawę, że powinniśmy zająć się też drugą stroną medalu; musimy nauczyć badaczy danych myśleć jak biznesmeni – podsumowuje Bill Schmarzo i dodaje: – Aby efektywniej zaangażować użytkowników biznesowych, zespół naukowy zajmujący się analityką musi m.in. umieć powiązać wyniki analizy z kluczowymi inicjatywami w organizacji, a dokładniej z kluczowymi decyzjami biznesowymi, które je napędzają. n

KORZYŚCI Z USŁUG BIG DATA AS-ASERVICE (WG PIOTRA PRAJSNARA Z CLOUD TECHNOLOGIES) u możliwiają rozpoznanie realnych i aktualnych potrzeb oraz zainteresowań klientów, n pozwalają rozszerzyć katalog odbiorców usług czy towarów firmy, n dane można wykorzystać do lepszego dopasowania działań reklamowych w Sieci pod kątem konkretnego internauty, n ułatwiają proces monetyzacji zasobów cyfrowych posiadanych przez firmę i przekształcenia ich w kapitał rozwojowy czy strategiczny przedsiębiorstwa, n data enrichment, czyli wzbogacenie wewnętrznych systemów firmowych klasy BI, CRM, ERP o zewnętrzne źródła danych. Dzięki data enrichment, firmy mogą zweryfikować aktualność i przydatność zgromadzonych przez nie danych, integrując je z danymi od zewnętrznych dostawców. n

21

eseller News


BIZNES

Ponad miliard złotych

przychodu i ambitne plany Wybieramy się na Giełdę Papierów Wartościowych po to, aby pokazać partnerom i klientom pełną transparentność, ale także w celu pozyskania kapitału na dalszy rozwój. Przy tej skali działalności i ambitnych zamierzeniach inwestycyjnych giełdowy debiut pozwoliłby nam na rozwinięcie skrzydeł – mówi Łukasz Pacholski, Wiceprezes Nelro Data SA. Rozmawiał Dariusz Wałach Ogłosiliście niedawno wynik finansowy za rok 2016. Przychód netto na poziomie 1,111 mld zł robi wrażenie. Ten wynik to konsekwencja ciężkiej pracy całego działu dystrybucji. Nasza oferta jest bardzo zróżnicowana, dlatego potrafimy odpowiedzieć na zapotrzebowanie większości krajowych klientów. Sprzedajemy do dużych sieci retailowych, sektora ISP,

Wybieramy się na GPW po to, aby pokazać partnerom i klientom pełną transparentność, ale także w celu pozyskania kapitału na dalszy rozwój.

integratorów rynku, ale także do lokalnych sklepów z elektroniką. Zwiększyliśmy także w skali roku zatrudnienie w dziale handlowym. Otworzyliśmy wyspecjalizowany w sprzedaży produktów sieciowych oddział w Białej Podlaskiej. Biorąc to wszystko pod uwagę, osiągnięty wynik jest wprost proporcjonalny do zaangażowania i poczynionych inwestycji. 22

eseller News


BIZNES W tym miejscu wypada spytać o plany na bieżący rok. Macie jakiegoś asa w rękawie? Przyjęliśmy strategię dynamicznego rozwoju, która opiera się na powiększaniu portfolio o konsumenckie marki premium, tak jak na przykład drony Yuneec czy smartfony Nubia, a także poszerzaniu dostępności rozwiązań służących do budowy infrastruktury światłowodowej. Wspomnę tu o marce FiberHome, której systemy oferujemy już naszym klientom wraz ze wsparciem wdrożenia i pomocą dedykowanego inżyniera. Pytał Pan o asa w rękawie. Na pewno będzie nim nowo otwarty oddział we Wrocławiu. Dwudziestu handlowców w stolicy Dolnego Śląska to potężne zaplecze sprzedażowe. Placówka dostarczy produkty dla sektora B2C oraz odpowie na zapotrzebowanie klienta biznesowego.

Dla obecnych vendorów przygotowujemy programy partnerskie, które zwiększą sprzedaż i sprawią, że ich oferta będzie o wiele atrakcyjniejsza dla resellerów.

À propos marki Nubia, kiedy zacznie się oficjalna sprzedaż i jakimi kanałami będzie prowadzona? Do wprowadzenia smartfonowego portfolio Nubii przygotowujemy się bardzo konsekwentnie we współpracy z producentem. Obecnie trwają rozmowy z wiodącymi telekomami oraz sieciami sprzedaży detalicznej. Chcemy zbudować szeroki i zróżnicowany kanał sprzedaży, tak aby te długo wyczekiwane i zbierające bardzo dobre opinie w testach redakcyjnych smartfony były dostępne zarówno na open markecie, jak i w ofertach abonamentowych. Od strony technicznej,

logistycznej i marketingowej jesteśmy już przygotowani do faktycznego debiutu tej marki nad Wisłą. Nie chcę podawać konkretnej daty, ale na pewno dzień premiery potwierdzony dostępnością urządzeń w sklepach jest już bardzo bliski. Podkreślacie często znaczenie projektu Laboratorium Testowego pod szyldem Tonetic Group SA. Czy resellerzy mogą w jakiś sposób skorzystać z jego dobrodziejstw? Oczywiście, że tak. To projekt, na którym zyskać mogą dosłownie wszyscy. Reseller, zanim kupi interesujący go produkt w celu dalszej odsprzedaży – przetestuje go na żywej sieci internetowej i podejmie decyzję. Jego zyskiem będzie udany zakup. Przy okazji nabędzie niezbędną wiedzę w zakresie obsługi i implementacji konkretnego rozwiązania. Skorzysta także inwestor – partner, ponieważ partycypacja w projekcie gwarantuje zwrot z inwestycji na poziomie 100 proc. W naszej branży taka możliwość trafia się niezwykle rzadko, aby nie powiedzieć, że nigdy. Ufam, że po emisji tego materiału zgłoszą się przedsiębiorcy zainteresowani zapoznaniem się ze szczegółami współpracy. Zauważyłem, że weszliście w segment sponsoringu sportowego wzorem wiodących przedsiębiorstw. To jednorazowa działalność czy podstawa strategii marketingowej? Fakt, że zostaliśmy oficjalnym sponsorem pierwszoligowego Zagłębia Sosnowiec wynika po trosze z osobistego sentymentu, ponieważ Sosnowiec jest moim miastem rodzinnym. To w pewnym sensie spełnienie marzeń na miarę rosnących możliwości. Zamierzamy na bieżąco oceniać wzrost rozpoznawalności naszej firmy w związku ze świadczeniami wizerunkowymi, jakie daje umowa z klubem. Na tej podstawie będziemy decydować o ewentualnym rozszerzeniu zaangażowania na inne dyscypliny sportu. W przyszłości nie wykluczamy także wspierania ciekawych projektów z zakresu kultury i sztuki. Jak widzi Pan rynek dystrybucji IT w perspektywie najbliższych pięciu lat? Jaką pozycję będzie na nim zajmować Nelro Data? Cóż, nie wszystko da się przewidzieć, ale mam nadzieję, że intuicja biznesowa, która jest podstawą podejmowanych przez zarząd decyzji nadal będzie właściwym drogowskazem. W 2016 roku zajmowali-

śmy trzynastą pozycję wśród firm IT działających na polskim rynku i szóstą jeśli chodzi o dystrybutorów. Myślę, że w tym roku uda się poprawić ten i tak bardzo dobry wynik. Wybieramy się na Giełdę Papierów Wartościowych po to, aby pokazać partnerom i klientom pełną transparentność, ale także w celu pozyskania kapitału na dalszy rozwój. Przy tej skali działalności i ambitnych zamierzeniach inwestycyjnych giełdowy debiut pozwoliłby nam na rozwinięcie skrzydeł. Jeśli zaś chodzi o rynek dystrybucyjny to myślę, że w skali pięciu lat nie zmieni się on aż tak bardzo. Duże podmioty, mające rezerwy finansowe i potencjał nadal będą rosnąć w siłę. Firmy na dorobku, które budują dopiero swoją pozycję będą szukały szansy w wysokomarżowych produktach. My jesteśmy w o tyle dobrej sytuacji, że dywersyfikujemy źródła przychodu. Handlujemy elektroniką konsumencką, mamy marki własne, które mocno promujemy, ale prowadzimy też sprzedaż rozwiązań i systemów służących do budowy infrastruktury sieciowej poprzez wyspecjalizowany oddział w Białej Podlaskiej. Prowadzimy rozmowy z kolejnymi vendorami, których chcemy włączyć do portfolio dystrybucyjnego, a dla obecnych przygotowujemy programy partnerskie, które zwiększą sprzedaż i sprawią, że ich oferta będzie o wiele atrakcyjniejsza dla resellerów. n 23

eseller News


BIZNES

Artur Król

Według danych z lipca 2016 r. liczba wiadomości przesyłanych za pośrednictwem programu Facebook Messenger między osobami fizycznymi i firmami na całym świecie przekracza miliard miesięcznie. W tej sytuacji można ulec wrażeniu, że media społecznościowe stają się dla biznesu podstawowym kanałem komunikacji z otoczeniem, klientami i odbiorcami. W 2017 r. ich znaczenie w marketingu i sprzedaży usług czy produktów jeszcze bardziej wzrośnie.

M

edia społecznościowe w opinii użytkowników są bezpieczne i godne zaufania. Nic więc dziwnego, że szeroko pojęty biznes stara się wykorzystać ten kanał do komunikacji między markami a konsumentami. Według badań firmy Mintel, skala popularności sieci społecznościowych w Europie jest bardzo duża. Szacuje się, że w ciągu tygodnia korzysta z nich blisko połowa populacji (47 proc.), natomiast liczba aktywnych użytkowników serwisów społecznościowych sięga 393 mln. W Polsce, według szacunków za rok ubiegły, liczba facebookowiczów to 14 mln, z czego aż 79 proc. korzysta z serwisu codziennie. Z tego wniosek wysnuwa się oczywisty, nie da się dzisiaj przecenić znaczenia mediów społecznościowych w obsłudze klienta. Co więcej, z badań firmy Mintel wynika, że jedna czwarta (25 proc.) konsumentów z Francji chciałaby mieć możliwość rozmawiania z doradcą klienta za pośrednictwem serwisów społecznościowych. Z kolei we Włoszech zwolennicy takiego rozwiązania stanowią aż połowę (50 proc.) konsumentów. 59 proc. badanych Włochów i 24 proc.

24

eseller News

Budowanie świadomości, tak żmudne i dość wymagające finansowo, stanie się przy nowych rozwiązaniach technologicznych łatwiejsze i tańsze. Niemców deklaruje też, że chcieliby móc kontaktować się z obsługą klienta online przez komunikator. Rola Messengera jako komunikatora w biznesie nabiera w ten sposób zupełnie innego wymiaru. FACEBOOK, MESSENGER I BOTY Podczas zeszłorocznej konferencji F8 Mark Zuckerberg, założyciel Facebooka, określił plany rozwoju serwisu na najbliższe 10

lat. Wskazał on na kilka istotnych faktów. Facebook już od dawna nie jest tylko portalem społecznościowym. Jest ogromną machiną, która mocno zainwestuje w boty oraz zbuduje cały ekosystem m.in. wokół Messengera. Boty, czyli autonomiczne programy wykonujące pewne czynności w zastępstwie człowieka, staną się w najbliższym czasie podstawową funkcją. Facebook planuje, aby Messenger nie był jedynie komunikatorem, ale platformą, za pomocą której możemy zorganizować sobie np. sobotni wieczór. Przez komunikator można umówić się ze znajomymi i wraz z botem wybrać np. ciekawy film, zamówić pizzę, a na koniec spotkania wrócić taksówką zamówioną oczywiście także za jego pośrednictwem. Rozwój technologii botów jest obecnie najbardziej zaawansowany za oceanem – umożliwia np. zamówienie bukietu kwiatów i jedzenia, otrzymanie powiadomienia z banku, a dzięki HP nawet wydrukowanie zdjęcia. W tej konfiguracji dość łatwo można sobie wyobrazić stworzenie z wykorzystaniem tej technologii np. biura obsługi serwisowej lub klientów.


BIZNES CZY WARTO TO ROBIĆ? Światowe marki starają się organizować obsługę klienta wewnętrznie w ten sposób, aby przede wszystkim utrzymywać bliskie relacje i budować lojalność klientów. Po wprowadzeniu pełnego szyfrowania komunikatów wysyłanych przez aplikację WhatsApp i próbie wdrożenia podobnie szyfrowanych rozmów w programie Facebook Messenger (lipiec 2016 r.), wzrośnie poczucie bezpieczeństwa oraz, co ważne, zaufanie konsumentów w zakresie udostępniania firmom wrażliwych danych za pośrednictwem komunikatorów. Na tym zależy odbiorcom: 43 proc. konsumentów z Republiki Irlandii i 41 proc. ankietowanych z Irlandii Północnej jest zdania, że zgłoszenie firmie problemu przez media społecznościowe jest skuteczniejsze niż kontaktowanie się bezpośrednio z firmą. Z kolei w Wielkiej Brytanii 27 proc. konsumentów deklaruje, że możliwość kontaktowania się z markami przez komunikatory, np. aplikację WhatsApp, byłaby dla nich ciekawą opcją. Stymulująco wpłynie na to zjawisko również fakt, że udostępniony przez Facebooka system Messenger Platform (interfejs programistyczny aplikacji – API) da firmom zewnętrznym możliwość tworzenia własnych czatbotów aplikacji Messenger. Ale nie tylko Facebook szykuje się do ofensywy w zakresie zbudowania bliskich relacji z biznesem. Oprócz kwestii transakcji i wymiany danych, spodziewany jest też mocny rozwój serwisu Snapchat, zwłaszcza po wprowadzeniu systemu Snapchat Partners, uruchomionego w czerwcu 2016 r. Jest to interfejs programistyczny (API) łączący marki i programistów, a także ułatwiający kupowanie reklam oraz optymalizację i analizowanie kampanii. JAK SKORZYSTAJĄ NA TYM ODBIORCY? Wykorzystanie komunikatorów typu Messenger czy WhatsApp pozwoli na zupełnie nowy poziom zastosowań w zakresie nie tylko obsługi klientów, ale także komunikacji na zasadzie „tu i teraz”. Budowanie świadomości, tak żmudne i dość wymagające finansowo, stanie się przy nowych rozwiązaniach technologicznych łatwiejsze i tańsze. W końcu bot, nawet naśladujący tylko człowieka, pozwoli na zautomatyzowanie pewnych procesów komunikacyjnych, wprowadzając całkiem nową jakość i także zapewni szeroki zakres zastosowań. Można zatem oczekiwać zmiany zachowań ze strony producentów topowych marek, ale również konsumentów.

Producenci działający w handlu detalicznym będą w stanie natychmiast reagować na reklamacje i zapytania, korzystając z nowych rozwiązań zamiast polegać na platformach społecznościowych obsługiwanych przez pracowników wyznaczonych do tego celu w firmie. Prawdopodobnie będzie to wymagało większych nakładów finansowych na infrastrukturę, ponieważ oczekiwania klientów wzrosną do zupełnie nowego poziomu. Szyfrowanie komunikacji z pewnością skłoni klientów do korzystania z nowych form transakcji online. Wprowadzenie obsługi klienta za pośrednictwem komunikatorów może też przynieść korzyść przez zwiększenie doświadczenia konsumentów podczas zakupów, np. przez stosowanie usług geolokalizacji, pozwalając na rozmowę z klientami znajdującymi się na terenie sklepu. Według raportu Mintela, coraz więcej platform komunikacji mobilnej – jak np. WeChat w Chinach – będzie oferować kompleksową obsługę sprzedaży. Pozwoli to producentom na dużo więcej, jeśli chodzi o oferowanie prostszych metod zamawiania towarów, realizowania płatności i organizacji dostawy. W branży spożywczej

W 2017 r. platformy mediów społecznościowych staną się istotnym elementem codziennego życia użytkowników i kontaktu firm z klientami.

platformy takie jak Snapchat mogą być wykorzystywane do prowadzenia kampanii w mediach społecznościowych. Pozwoli to odbiorcom na rynku na interakcję z logo i elementami identyfikacji wizualnej marek w nowy, spersonalizowany sposób (wykorzystała to już np. brytyjska marka Vimto) i zachęci ich do dzielenia się doświadczeniami ze znajomymi. To zaś może prowadzić do budowania rozpoznawalności i świadomości marki. Producenci kosmetyków już teraz korzystają z popularności Snapchata, tworząc kampanie reklamowe skierowane bezpośrednio do rynku, wykorzystujące sponsorowane filtry do przekształcenia zdjęcia użytkownika w reklamę gotową do udostępnienia. Marki kosmetyczne będą też rozważać możliwość wykorzystania technologii rzeczywistości rozszerzonej (Augmented Reality) do prezentowania swoich produktów, np. przez wirtualne wypróbowanie w domowym zaciszu. W zakresie usług finansowych wzrośnie liczba towarzystw ubezpieczeniowych i banków udostępniających czatboty do obsługi klientów przez komunikatory. Ta forma komunikacji będzie też wykorzystywana do zasilania konta lub realizowania transakcji. Gdy konsumenci zaczną używać tych platform do wszystkich zakupów i do prowadzenia całej komunikacji, będą one mogły także pomagać im w zarządzaniu pieniędzmi. JAKI BĘDZIE TEN ROK? W 2017 r. platformy mediów społecznościowych staną się istotnym elementem codziennego życia użytkowników. Będą one wykorzystywane nie tylko w ich pierwotnym celu, czyli do kontaktów ze znajomymi i rodziną, ale też rozwiną się tak, aby umożliwić użytkownikom realizowanie wielu różnych działań bez konieczności wylogowania się czy wyjścia z witryny. Dla korzystających z usług lub kupujących będzie to niezwykle wygodne, ponieważ zyskają w ten sposób bezprecedensowy dostęp do oficjalnych kanałów komunikacji poszczególnych marek lub obsługi ze strony firm. Firmom da to z kolei możliwość kontynuowania bliskich, bardziej osobistych relacji z klientami i prowadzenia z nimi dialogu w mediach społecznościowych, tworzenia wirtualnych biur obsługi czy też helpdesku. Będzie to jednak wiązało się z istotnymi wyzwaniami związanymi z koniecznością realnego zapewnienia ciągłej, niezawodnej komunikacji oraz z pewnością nakładów finansowych. n 25

eseller News


BIZNES

Własne Data Center w Polsce pozwoli nam rosnąć jeszcze szybciej

Nasze ceny na rynku polskim są bardzo konkurencyjne, ale nigdy kosztem jakości usług i sprzętu, którego używamy. Tu nie idziemy na żadne ustępstwa – mówi Marcin Zmaczyński, Country Manager Aruba Cloud w Europie Środkowo-Wschodniej. Rozmawiał Marek Jaślan rego używamy. Tu nie idziemy na żadne ustępstwa. Dlatego bazujemy na serwerach i podzespołach Della, Intela i Cisco, czyli na sprawdzonych markach. Był moment, że Aruba budowała samodzielnie serwery, ale uznaliśmy, że nie ma to sensu i lepiej skupić się na innych rzeczach, jesz-

Przez rok zdobyliśmy blisko 10 tys. klientów płacących za usługi. Jest to dużo więcej niż pierwotnie zakładaliśmy.

Polski oddział Aruba Cloud ze swoimi usługami jest od roku obecny na rynku polskim. Jaki to był czas dla Waszej firmy? Pracowity, ale ten pierwszy rok był dla nas bardzo udany. Weszliśmy na rynek, który jest nasycony, jeśli chodzi o usługi serwerów VPS i relatywnie mało rozwinięty w przypadku chmury. Głównym naszym celem było zaistnienie w Polsce, tak by zostać zauważonym. Efekty przeszły nasze oczekiwania. Przez rok zdobyliśmy blisko 10 tys. klientów płacących za usługi. Jest to dużo więcej niż pierwotnie zakładaliśmy. Naszą sprzedaż na pewno napędzała bardzo dobra oferta Cloud VPS za 4 zł miesięcznie. Co istotne jednak, potem wielu klientów sięgało po inne, droższe produk26

eseller News

ty. Wychodząc bowiem z ofertą VPS za 4 zł, ceny nie obniżaliśmy kosztem jakości. Było to możliwe dzięki wynegocjowaniu bardzo korzystnych kontraktów z partnerami technologicznymi. To sprawiło, że mogliśmy zaoferować taką właśnie cenę. O tym, że jako Aruba Cloud zostaliśmy zauważeni na rynku mogą świadczyć też otrzymane nagrody branżowe, takie jak Złoty As IT od redakcji „Reseller News” w kategorii „Chmura Roku”. Konkurencja na rynku, na którym działacie jest w Polsce spora. Czym staracie się wyróżniać? Uważamy, że naszym głównym wyróżnikiem jest stosunek ceny usługi do jej jakości. Nasze ceny są bardzo atrakcyjne, ale nie kosztem jakości usług i sprzętu, któ-

cze skuteczniej negocjując korzystne ceny z najlepszymi producentami. Klienci cenią też sobie nasze elastyczne podejście. Mamy bogate portfolio usług, które staramy się poszerzać. Przykładowo, już wkrótce udostępnimy nową ofertę usług PRO. Kim są Wasi klienci w Polsce? To dzisiaj głównie podmioty z sektora małych i średnich firm. Jeśli chodzi o zakres ich działalności, to spektrum jest bardzo szerokie. Są to m.in. mali integratorzy, sklepy internetowe, firmy oferujące usługi tworzenia stron internetowych, administratorzy serwisów internetowych itp. Stosunkowo niewielu mamy wciąż klientów z sektora enterprise, ale ich będziemy zdobywać w kolejnym etapie. Nie macie w Polsce jednak własnego Data Center. Czy to jednak nie hamuje w pewnym stopniu Waszych działań?


BIZNES Rzeczywiście, gdybyśmy mieli centrum danych na miejscu, tych klientów mogłoby być więcej. Jest to bez wątpienia dla wielu firm ważny czynnik przy wyborze usługodawcy. Potwierdził to sondaż, który przeprowadziliśmy wśród naszych klientów. Na pytanie, czego im brakuje w naszej ofercie, spora część zaznaczyła właśnie brak Data Center w Polsce. Bierzmy sobie to oczywiście do serca. Zresztą doświadczenia z innych krajów też pokazują, że posiadanie takiego obiektu ułatwia przekonanie do siebie usługobiorców. Nasza firma ma trzy centra danych we Włoszech oraz po jednym w Czechach, Wielkiej Brytanii, Niemczech i Francji. I postanowione już jest, że następny taki obiekt zostanie uruchomiony w Polsce. Nie mogę zdradzić jednak, kiedy go otworzymy. Nie jest jeszcze też przesądzone, czy będziemy budować od podstaw, czy po prostu wynajmiemy powierzchnię. Jakie inne nowości dla polskich klientów szykujecie w najbliższych miesiącach? Niebawem udostępnimy nowy panel do zarządzania usługami. Będzie on zdecydowanie szybszy i bardziej przyjazny w obsłudze. Dodamy także nowe funkcjonalności, o które prosili klienci. Wprowadzimy też nową ofertę usług Cloud PRO. Można spodziewać się jeszcze bardziej atrakcyjnych cen. Zainwestujemy również w nowy sprzęt. Nie o wszystkim mogę mówić. Wiele nowości wprowadzamy równocześnie w całej rodzinie Aruba Cloud, czyli we wszystkich krajach, gdzie jesteśmy obecni. W jaki sposób sprzedajecie swe produkty w Polsce? Sami prowadzimy sprzedaż usług i to obecnie zapewnia nam większość przychodów w Polsce. Mamy także program partnerski, do którego można przystąpić, wypełniając formularz na naszej stronie internetowej. Nasi partnerzy mogą odsprzedawać nasze produkty bez konieczności pokazywania swoim klientom, że usługa w rzeczywistości świadczona jest przez Arubę. Zainteresowanie nim jest spore. Tym niemniej pracujemy nad rozwiązaniami, które uczynią go jeszcze atrakcyjniejszym. Jak oceniacie rozwój rynku cloud w Polsce? Dobrze, choć dziś gros naszej sprzedaży przypada na serwery wirtualne w modelu

cloud, a nieco mniej na pozostałe usługi chmurowe. Widać jednak, że rynek rośnie, a klienci są bardzo dobrze wyedukowani w tym zakresie i mają spore wymagania. Na pewno wielu z nich ma jeszcze obawy o kwestie bezpieczeństwa, wiele kalkuluje, że wciąż bardziej opłaca im się kupić serwery dedykowane. To się jednak będzie zmieniać, gdy zaczną uwzględniać czynnik skalowalności biznesu. Chmura zapewnia w tym względzie znacznie większą elastyczność.

ca, u którego usługi chmurowe kupuje, nie będzie przetwarzać jego danych osobowych, by czerpać z tego dodatkowe korzyści. Nie odsprzeda więc tych danych innym podmiotom, np. dla celów marketingowych. Co ważne, do CISPE przyłączyli się wszyscy najwięksi dostawcy usług chmurowych nie tylko w Europie, ale i na świecie, jak Amazon.

Nasi partnerzy mogą odsprzedawać nasze produkty bez konieczności pokazywania swoim klientom, że usługa w rzeczywistości świadczona jest przez Arubę. Jestem przekonany, że rynek chmury w Polsce rozwinie swoje skrzydła w ciągu najbliższych 3-4 lat. Ostatnie raporty wskazują, że z tej technologii korzysta w naszym kraju jeszcze stosunkowo mało firm, ale prognozowane przyrosty są imponujące. Można się więc spodziewać dużego wzrostu zainteresowania chmurą. Zaufanie do usług chmurowych ma budować zainspirowana przez Was koalicja dostawców usług cloudowych CISPE (Cloud Infrastructure Services Providers in Europe). Jakie to może mieć przełożenie na sprzedaż usług? To będzie miało znaczenie szczególnie dla dużych firm z sektora enterprise. One szybko docenią wprowadzenie przez CISPE kodeksu postępowania w dziedzinie ochrony danych. Zgodnie z nim, dostawcy usług infrastruktury chmurowej zobowiązani są do oferowania swoim klientom możliwości przetwarzania i magazynowania danych wyłącznie w obrębie terytorium Unii Europejskiej oraz Europejskiego Obszaru Gospodarczego. A dla klientów ważne jest, by mieć pewność, że dostaw-

Wspieracie też w Polsce start-upy. Jakim odzewem cieszy się ta inicjatywa? Ogromnym. Dlatego właśnie ruszyliśmy z nową edycją programu We START you UP, który powstał w oparciu o informacje zwrotne, uzyskane podczas ostatniej edycji „Aruba Cloud Startup Program”. Nowa inicjatywa została przygotowana tak, by uzupełniać i rozwijać wcześniejszy program dla młodych przedsiębiorców. Aruba zdecydowała się zaoferować najbardziej perspektywicznym start-upom najlepszą technologię chmurową oraz możliwość nawiązania trzyletniej współpracy. W jej ramach przekaże doładowanie konta na platformie Aruba Cloud o wartości nawet 200 tysięcy złotych oraz będzie świadczyć usługi wsparcia technicznego, jak też zapewniać szereg dodatkowych korzyści. We START you UP to program dostępny dla start-upów z Polski i całego świata. Nie wątpimy jednak, że odzew z naszego kraju będzie bardzo duży. Polska scena start-upowa jest duża, dynamiczna i stanowi wręcz pewien ewenement na skalę europejską. Uważamy, że warto wspierać młode firmy w ich początkach. Kiedyś przecież mogą być dla nas ważnymi klientami. n 27

eseller News


BIZNES

BIZNES

Droga do zwiększenia

konkurencyjności Barbara Mejssner

Liczba firm finansujących działalność badawczo-rozwojową w Polsce stale rośnie, zwłaszcza w sektorze nowych technologii, w którym aż 76 proc. przedsiębiorstw inwestuje duże środki w R&D.

C

hociaż nie zajmujemy pierwszych miejsc w rankingach innowacyjności, na badania i rozwój przeznacza się w naszym kraju z roku na rok coraz więcej środków. W „Bloomberg Innovation Index” zajęliśmy w 2016 r. 22. miejsce, przesuwając się w stosunku do 2015 r. o jedno w górę. Z kolei w globalnym rankingu „The Global Innovation Index – Winning with Global Innovation 2016” Polska uplasowała się na 39. miejscu na 128 badanych krajów (w 2015 r. miała 46. miejsce). Innowacyjne produkty i usługi pchają do przodu całą gospodarkę, zatem działania badawczo-rozwojowe to niezbędny element strategii firm, które chcą rozwijać się na konkurencyjnym rynku. Nic dziwnego, że wzrost innowacyjności jest przedmiotem zainteresowania poszczególnych krajów i całej Unii Europejskiej. Komisja Europejska w działania w ramach Strategii Europa 2020 zobowiązała kraje UE do osiągnięcia wskaźnika strategicznego do-

28

eseller News

tyczącego wysokości nakładów na działalność R&D (Research & Development) w relacji do PKB. Zgodnie z jej założeniami

Wśród firm innowacyjnych, prowadzących intensywną działalność badawczo-rozwojową w Polsce, sektor ICT stanowi 76 proc. średnio 3 proc. PKB powinno być w krajach UE przeznaczanych na badania i rozwój, z czego 50 proc. powinno pochodzić z sektora przedsiębiorstw. Rada Europej-

ska wyznaczyła dla Polski cel określony na 1,7 proc. W 2014 r. wskaźnik ten wynosił u nas 0,94 proc. W najbliższych latach spodziewany jest dalszy wzrost wskaźnika, zbliżający Polskę do oczekiwanej wartości docelowej. Do osiągnięcia założonego poziomu nakładów na R&D konieczna jest realizacja kluczowych inicjatyw politycznych, m.in. strategii na rzecz innowacyjności i efektywności gospodarki. Polskim dokumentem wyznaczającym priorytetowe kierunki działań w tym zakresie jest Strategia Innowacyjności i Efektywności Gospodarki „Dynamiczna Polska 2020”. Programem wykonawczym do Strategii Innowacyjności i Efektywności Gospodarki jest Program Rozwoju Przedsiębiorstw do 2020 r. Główną instytucją wspierającą realizację projektów badawczo-rozwojowych i dysponującą przeznaczonymi na ten cel środkami jest Narodowe Centrum Badań i Rozwoju (NCBR), a podstawowym źródłem, z którego przedsiębiorcy mogą


BIZNES Z uczelniami pracuje przy realizacji projektów naukowo-badawczych 33 proc. firm. Wspólne przedsięwzięcia obu tych środowisk są premiowane przy udzielaniu wsparcia ze środków publicznych. Przedsiębiorcy dość aktywnie realizują projekty R&D w partnerstwie. Według danych PwC, w ciągu ostatnich 3 lat 43 proc. projektów prowadzonych przez duże przedsiębiorstwa było realizowane w partnerstwie, zaś w małych i średnich przedsiębiorstwach 16 proc.

Renata Łukasik, Członek Zarządu – Dyrektor ds. Oprogramowania, Macrologic SA W naszych strukturach mamy dział, który prowadzi prace nad rozwojem oprogramowania oraz poszukuje pomysłów na zwiększenie innowacyjności oferty. Ważnym efektem prowadzonych przez nas prac rozwojowych jest wprowadzenie do sprzedaży jesienią ub. r. nowego rozwiązania, pierwszego polskiego systemu opartego na procesowości – Macrologic Merit. Działalność badawczo-rozwojowa jest dla Macrologic bardzo istotna i stanowi podstawę naszej strategii. Rocznie na ten cel przeznaczamy ok. 10 proc. naszych przychodów. Chętnie korzystamy też z dofinansowania zewnętrznego, realizując np. projekty współfinansowane z funduszy unijnych. W tym kontekście należy też podkreślić rolę zapisów legislacyjnych, które mają ogromny wpływ na prowadzenie biznesu. Ulgi podatkowe i wsparcie przedsiębiorstw opierających swoją działalność na innowacjach są niezwykle istotne. Szczególne znaczenie ma dla nas współpraca z uczelniami. Od kilku lat blisko współpracujemy z Politechniką Częstochowską czy Uniwersytetem Łódzkim. W ostatnich latach zrealizowaliśmy także ciekawe projekty z Akademią Ekonomiczną we Wrocławiu czy Wyższą Hanzeatycką Szkołą Zarządzania. Ostatnio do tego grona dołączyła Wyższa Szkoła Finansów i Zarządzania w Warszawie. Uczestniczymy także w wydarzeniach organizowanych przez towarzystwa naukowe. pozyskać dofinansowanie jest Program Operacyjny Inteligentny Rozwój (POIR), finansowany z Europejskiego Funduszu Rozwoju Regionalnego. Coraz większe znaczenie w budowaniu innowacyjności ma współpraca przedsiębiorstw z jednostkami naukowymi.

Zdecydowaną większość nakładów na R&D w sektorze ICT poniosły przedsiębiorstwa świadczące usługi – 92,8 proc. Z pewnością innowacyjności służą i służyć będą wciąż działające Specjalne Strefy Ekonomiczne, których funkcjonowanie Rada Ministrów przedłużyła do końca 2026 r. Jak podaje Raport Crido Taxand „Rynek R+B w Polsce. Wsparcie działalności badawczo-rozwojowej przedsiębiorstw”, pomoc publiczna dostępna w ramach SSE przyciąga inwestycje w zakresie działalności badawczo-rozwojowej. W ciągu ostatnich lat w SSE ulokowanych zostało 13 projektów inwestycyjnych w zakresie R&D o łącznych nakładach przekraczających 167 mln zł i deklarowanym zatrudnieniu 450 osób (dane na koniec 2015 r.). Największe zainteresowaniem tego typu wsparciem wykazywały firmy z kapitałem polskim (8 z 13 inwestycji). INNOWATORZY Z SEKTORA ICT Jak wynika z opublikowanego w 2015 r. raportu PwC i Narodowego Centrum Rozwoju „Opłacalność inwestowania w badania i rozwój”, aż 80 proc. przedsiębiorców w Polsce zakłada zwiększenie wydatków na R&D. Wśród firm innowacyjnych, prowadzących intensywną działalność badawczo-rozwojową w Polsce, sektor ICT stanowi 76 proc. Opracowywany na zlecenie Ko-

Sebastian Grabowski, Dyrektor Centrum Badawczo-Rozwojowego, Orange Polska Duża cześć prac działów R&D jest tajna ze względu na kluczowe znaczenie poprowadzonych przez nie projektów. Wśród tych, o których możemy mówić w ramach Orange Polska warto wspomnieć o zupełnie nowym modelu sprzedaży usług telekomunikacyjnych. Mam na myśli otwarte interfejsy programistyczne API. To dzięki nim w obszarze technologii M2M i IoT możemy znacznie szybciej, niż do tej pory tworzyć nowe aplikacje. To ogromny sukces naszego R&D, a sam projekt wyróżnia się na tle podobnych tego typu inicjatyw na świecie. Nasze działania badawczo-rozwojowe finansowane są przez Orange Group, a także przez środki pochodzące z UE, NCBR czy PARP. W ramach projektów finansowych ze środków unijnych jest to np. międzynarodowy Program Badawczy Horyzont 2020, dotyczący technologii 5G i data science. Centrum Badawczo-Rozwojowe Orange Polska to w pewnym sensie historia polskiej telekomunikacji. To wieloletnie doświadczenie wynika również ze współpracy z niemal każdą uczelnią wyższą w Polsce. Obecnie, w ramach realizowanych projektów, najściślej współpracujemy z Politechniką Warszawską (np. projekty unijne 5G Pagoda, VaVel), Uniwersytetem Ekonomicznym w Poznaniu, Akademią Górniczo-Hutniczą w Krakowie, Uniwersytetem Jagiellońskim czy też Politechniką Gdańską. misji Europejskiej raport „EU R&D Scoreboard” wśród 1000 przedsiębiorstw z UE o największych wydatkach na badania i rozwój w latach 2013 i 2014 wymienia jedynie 4 firmy z Polski: Asseco, Netię, Bank Ochrony Środowiska i Comarch. Trzy z nich są z obszaru ICT. Jak widać, technologia jest rzeczywiście naszą mocną stroną. 29

eseller News


BIZNES Nakłady na innowacje w branży technologicznej stale rosną. Według GUS („Społeczeństwo informacyjne w Polsce. Wyniki badan statystycznych z lat 20122015”) w 2015 r. nakłady na działalność badawczo-rozwojową sektora ICT wyniosły 1841 mln zł i wzrosły w porównaniu z 2012 r. o 654,2 mln zł, a w odniesieniu do roku poprzedniego – o 314,5 mln zł. Zdecydowaną większość nakładów na R&D w sektorze ICT poniosły przedsiębiorstwa świadczące usługi – 92,8 proc. W 2015 r. w porównaniu z 2012 r. udział nakładów sektora ICT na działalność R&D ogółem zwiększył się o 2,5 proc.

Pomoc publiczna dostępna w ramach Specjalnych Stref Ekonomicznych przyciąga inwestycje w zakresie działalności badawczorozwojowej.

LICZBA FIRM REPREZENTUJĄCYCH DANY KRAJ WEDŁUG NAKŁADÓW NA BADANIA I ROZWÓJ W ZESTAWIENIU „EU TOP 1000 COMPANIES RANKED BY R&D” Wielka Brytania

258

Niemcy

221

Francja

120

Szwecja

90

Holandia

49

Polska

4

pozostałe kraje UE

258 źródło: PwC

WIELKOŚĆ WYDATKÓW NA BADANIA I ROZWÓJ W POLSCE WEDŁUG SEKTORÓW IT

30%

produkcja maszyn i pojazdów

26,2%

prowadzenie prac badawczo-rozwojowych

16,4%

produkcja pozostała

10%

produkcja elektryczna i elektroniczna

9,4%

sektor leśny i spożywczy

5,1%

sektor chemiczny i farmaceutyczny

2% źródło: PwC

IT jest też jednym z działów gospodarki, w którym przychody z R&D mają duży udział w przychodach operacyjnych. Według raportu PwC i Narodowego Centrum Rozwoju, największy odsetek przychodów z R&D w przychodach operacyjnych osiągnęły w sektory: chemiczny i farmaceutyczny (47 proc.), producenci pojazdów i maszyn (45 proc.), producenci z sektora elektrycznego i elektronicznego (33 proc.) oraz sektor IT (25 proc.). POLSKA WAŻNYM ELEMENTEM W TECHNOLOGICZNYCH OŚRODKACH R&D Większość globalnych firm posiada w Polsce swoje centra kompetencyjne, m.in.: Amazon, IBM, Nokia, Google czy Intel. Niektóre z nich są ogromne ze względu na liczbę zatrudnionych, inne ze względu na zasięg geograficzny. W Warszawie w Centrum Technologicznym GTECH (światowy lider w projektowaniu oraz dostarczaniu innowacyjnych systemów loteryjnych i rozwiązań IT dla kasyn) pracuje obecnie 250 osób, 160 30

eseller News

z nich to programiści oraz inżynierowie jakości. Większość przychodów GTECH Poland pochodzi z eksportu. Całkowity przychód firmy to ok. 80 mln zł rocznie, z czego aż 50 mln pochodzi z eksportu usług programistycznych. Warszawskie Centrum Technologiczne GTECH obsługuje dziś kilkadziesiąt loterii w regionie Europy Środkowo-Wschodniej, w Europie Zachodniej, Turcji, Izraelu i Nigerii. Z kolei gdańskie Centrum Badawczo-Rozwojowe Intela to największe z 24 laboratoriów, jakie firma ma w Europie. W ośrodku pracuje ponad 2000 specjalistów. Ponad 600-osobowy zespół zajmuje się technologiami serwerowymi. Tu powstaje m.in. Intel Rack Scale Architecture. Natomiast zespół ok. 400 inżynierów pracuje nad projektowaniem, implementacją i walidacją sterowników grafiki trójwymiarowej dla układów graficznych zintegrowanych z procesorami Intela. Natomiast krakowskie Centrum R&D Nokii zatrudnia ponad 500 specjalistów, którzy tworzą najnowsze, innowacyjne technologie dla mobilnych sieci opera-

torskich. Zatrudnieni tu specjaliści wytwarzają oraz testują oprogramowanie dla elementów sieci komórkowych, pracują nad sieciami mobilnymi piątej generacji (5G), LTE-Advanced oraz technologią „Small cells”. Inne duże centra badawczo-rozwojowe firm z branży ICT to: we Wrocławiu (Dolby, Tieto), w Opolu (Future Processing), w Białymstoku (Transition Technologies), w Zielonej Górze (Advanced Digital Broadcast), w Łódź (TomTom, Samsung), w Gdyni (Thomson Reuters), w Krakowie (Luxoft, Ericpol, Capgemini), w Poznaniu (Microsoft). Liczba centrów R&D w Polsce stale rośnie, Dla przykładu, w 2017 r. swoje centrum w Łodzi i Krakowie otwiera Ericsson. Centra R&D Ericssona w Łodzi i Krakowie staną się głównymi światowymi ośrodkami odpowiedzialnymi za rozwój produktów tej firmy, głównie za rozwój oprogramowania Ericsson Radio System. Tworząca oprogramowanie firma Sage, zainwestuje do 2019 r. w centrum R&D w Polsce aż 40 mln zł. n


MATERIAŁ PARTNERSKI

Rozwiń swój biznes z firmą

Samsung

Samsung aktywnie rozwija program partnerski STEP, który jest przeznaczony dla wszystkich resellerów i integratorów, którzy chcą budować swój biznes, wykorzystując innowacyjne rozwiązania dostarczane przez liderów rynku technologicznego. Do współpracy zapraszamy wszystkich zainteresowanych partnerów oferujących w swoim portfolio urządzenia mobilne, rozwiązania Digital Signage, monitory dla profesjonalistów, dyski SSD oraz rozwiązania z zakresu druku.

W

firmie Samsung rozwijamy innowacyjne produkty oraz rozwiązania, jednocześnie dążąc do optymalizacji naszego modelu dystrybucji, aby jeszcze skuteczniej reagować na potrzeby klientów. Program STEP został opracowany, aby zapewnić wsparcie naszej sieci dystrybucji oraz resellerom wdrażającym rozwiązania Samsung w środowisku biznesowym. W jego ramach oferujemy partnerom zróżnicowane korzyści, dzięki którym będą mogli spełnić indywidualne wymagania klientów związane z wdrożeniem innowacyjnych rozwiązań biznesowych. Integralną częścią programu jest identyfikacja i wdrożenie wspólnych akcji w zakresie działań marketingowych oraz logistycznych – mówi Wojciech Zaskórski, dyrektor dywizji IT/B2B Samsung Electronics Polska. STEP – PLATFORMA DLA PARTNERÓW BIZNESOWYCH Program obejmuje trzy poziomy partnerstwa (Platinum, Gold i Silver) dostosowane do indywidualnych potrzeb biznesowych partnera. To oficjalny system zarządzania relacjami biznesowymi opracowany z myślą o stworzeniu wspólnych strategii działań rynkowych, zapewnieniu dostępu do najbardziej aktualnych materiałów sprzedażowych i marketingowych oraz wykorzystywaniu szans biznesowych na rynku B2B. Udział w programie umożliwia zdobycie benefitów uzależnionych od wysokości osiągniętego przychodu. Zarejestrować może się każdy podmiot mający w swojej ofercie smartfony, tablety, profesjonalne wyświetlacze, oprogramowanie Digital Signage, monitory B2B,

zaawansowane rozwiązania z zakresu druku oraz przechowywania danych. Po rejestracji, firma uzyskuje status oficjalnego zarejestrowanego partnera Samsung. Natomiast, aby być certyfikowanym partnerem (Platinum, Gold i Silver) należy spełnić wymagane kryteria dotyczące generowanego obrotu (kryteria różnią się w zależności od rodzaju prowadzonej działalności – mobile, professional display, memory, print), odbytych szkoleń oraz rejestracji do usług biznesowych. KORZYŚCI DLA PARTNERÓW Jedną z dodatkowych usług oferowanych przez Samsung dla partnerów biznesowych jest Samsung Business Sample Service. Wszyscy oficjalni partnerzy mogą wynajmować sprzęt firmy Samsung (przede wszystkim z kategorii professional display oraz print), aby móc wraz z klientem końcowym przetestować rozwiązania biznesowe, które później mogą być wdrażane we współpracy z naszymi specjalistami. Zapewniamy wsparcie techniczne, marketingowe i biznesowe na wszystkich etapach wdrażania rozwiązań u klientów końcowych – od etapu przedsprzedaży, przez wdrożenie i finalizację transakcji po serwis eksploatacyjny. Udostępniamy również naszym partnerom biznesowy showroom w warszawskiej siedzibie firmy Samsung. Wraz z klientami końcowymi można tam te-

stować planowane wdrożenia, organizować szkolenia produktowe oraz spotkania biznesowe z udziałem ekspertów. W ramach programu STEP pomagamy partnerom identyfikować potrzeby klientów końcowych i wspólnie z resellerami i integratorami opracowywać rozwiązania adresujące konkretne wyzwania i szanse biznesowe. Stawiamy na rozwój kompleksowych systemów opartych na innowacyjnych produktach sprzętowych i oprogramowaniu. Dzięki współpracy z firmą Samsung w ramach programu partnerskiego STEP zyskasz: - doradztwo i dostęp do specjalistycznej wiedzy technicznej naszych ekspertów, - pomoc w wdrażaniu sprawdzonych strategii marketingowych, - pomoc w rozwoju skutecznych modeli biznesowych, - dostęp do specjalistycznych szkoleń rozwijających kompetencje sprzedażowe i techniczne, - lepszą obsługę serwisową klientów końcowych, - dostęp do programu backbonusowego i benefitowego, - dostęp do leadów sprzedażowych firmy Samsung (dla partnerów Gold i Platinum), - bezpośrednie wsparcie z Budżetu Marketingowego Partnerów. Przyłącz się do firmy Samsung, by wraz z nami kształtować przyszłość biznesu i branży. Korzystając z naszych imponujących dokonań na rynku B2C, dążymy do wzmocnienia, rozwoju i rozszerzenia działalności w obszarze B2B naszych oficjalnych partnerów. n 31

eseller News


TECHNOLOGIE

Inteligentne miasta

poprawią jakość życia mieszkańców Stefan Kaczmarek

Architektura inteligentnych miast w dużym stopniu opiera się na szerokim wykorzystaniu Internetu rzeczy, automatyce, uczeniu maszynowym i analityce dużych zbiorów danych. Dane zbierane za pomocą czujników i urządzeń IoT, a następnie poddawane zaawansowanym analizom Big Data mają pomóc w usprawnianiu miejskiego ruchu i usług komunalnych, dbaniu o środowisko oraz tworzeniu systemów i aplikacji ułatwiających życie w dużych aglomeracjach miejskich.

W

edług szacunków ONZ, do roku 2050 w miastach będzie mieszkać już ponad 60 proc. ludności świata, co znacząco zwiększy ruch miejski i obciążenia usług komunalnych. W rozwiązywaniu tych i pozostałych problemów aglomeracjom miejskim ma pomóc wprowadzanie koncepcji inteligentnych miast (smart city), wspieranej przez platformy Internetu rzeczy (IoT – Internet of Things) i analitykę Big Data. W miarę podłączania do sieci kolejnych sektorów i coraz to nowych aplikacji, infrastruktura sieciowa obsługująca systemy działające w ramach smart city musi sprostać ich specyficznym potrzebom. Potrzebne do tego są chmurowe centra danych wyposażone w wydajne pamięci masowe i repozytoria danych, zaawansowane narzędzia analityczne, a także konieczne jest wypracowanie standardów oraz technologii czujników i mikrokontrolerów, które mają zbierać dane i wzajemnie się komunikować. Liczba podłączonych do sieci przedmiotów wykorzystywa-

32

eseller News

nych przez inteligentne miasta wzrośnie z 1,1 mld w 2015 r. do 9,7 mld w 2020 r., szacują analitycy Gartnera.

O powodzeniu projektów smart city decydować będzie zastosowanie innowacyjnych technologii oraz odpowiednio przygotowana i zabezpieczona infrastruktura sieciowa.

WYZWANIA Demokratyzacja danych jest kluczowym elementem koncepcji inteligentnego miasta. Zwolennicy tego typu projektów przekonują, że dzięki udostępnianiu mieszkańcom wielu danych komunalnych, wzrośnie ich zaangażowanie i umożliwi rozwijanie nowych metod wykorzystywania danych zbieranych przez miasto. Z kolei przeciwnicy obawiają się, że gospodarze miast niedostatecznie zadbają o poufność danych i będą mieć problemy z obsługą ogromnych ilości wrażliwych danych, generowanych codziennie przez mieszkańców. Ustalenie zasad dotyczących własności danych, zarządzania nimi oraz polityki bezpieczeństwa, wybór najlepszych technologii i protokołów, za pomocą których komunikują się podłączone do Sieci urządzenia – to zdaniem analityków IDC główne wyzwania związane z wdrażaniem rozwiązań smart city. Równie ważne są szkolenia personelu i wsparcie przy wprowadzaniu nowych procedur i procesów, uwzględniają-


TECHNOLOGIE

Demokratyzacja danych jest kluczowym elementem koncepcji inteligentnego miasta.

Zebrane z nich dane miasta wykorzystują do modernizowania infrastruktury, obiektów użyteczności publicznej i usług oraz optymalnego planowania zagospodarowania przestrzeni miejskich. Smart city ma zapewnić swoim mieszkańcom przede wszystkim wyższą jakość życia. Wydajność operacyjna i redukcja kosztów, zachowanie równowagi środowiskowej oraz lepsze zarządzanie miastem to najważniejsze czynniki motywujące do wdrażania projektów smart city.

cych nowe dane i te generowane w czasie rzeczywistym. Wybór otwartych platform technologicznych umożliwi współpracę różnych podmiotów. Co decyduje o tym, że miasto staje się „inteligentne”? Między innymi korzystanie z urządzeń podłączanych do platform IoT, takich jak: czujniki, oświetlenie czy liczniki do gromadzenia i analizowania danych.

INTELIGENTNE MIASTA I INTERNET RZECZY – ARCHITEKTURA I INFRASTRUKTURA Aby poradzić sobie z rosnącą populacją, aglomeracje miejskie muszą lepiej funkcjonować i stawać się bardziej wydajne. Wymaga to wprowadzania w największych metropoliach innowacyjnych technologii i budowy niezawodnej infrastruk-

Jakub Kozak, Sales Manager Poland, Ukraine, Baltic, Axis Communications

W Axis Communications wierzymy, że nie ma możliwości stworzenia prawdziwego inteligentnego miasta, jeśli wcześniej nie będzie ono bezpieczne (safe city). Nasze rozwiązania IP w pełni wpisują się w ideę Internetu rzeczy (Internet of Things) – to właśnie Axis Communications był jednym z pionierów w tym obszarze. Zapewniają one mieszkańcom nie tylko bezpieczeństwo, ale dzięki innowacyjnym funkcjom pozwalają też odpowiednio wykorzystać pozyskane dane, co jest kluczowe dla sprawnego funkcjonowania inteligentnego miasta. Coraz bardziej zaawansowane programy do analizy obrazu, mogące działać w czasie rzeczywistym, wspomagają ludzi w podejmowaniu decyzji, a często ich wręcz w tym zastępują. Stale rosnąca ilość gromadzonych danych sprawia, że w projektach smart city kluczowe stają się technologie oparte na tzw. uczeniu głębokim. Wykorzystują one oprogramowanie do rozpoznawania wzorców, by „uczyć się” o różnych rodzajach zachowań rejestrowanych przez kamery monitoringu. Po „nauczeniu się” tych zachowań, system może dzielić się wiedzą na ich temat, dzięki czemu jest w stanie zasygnalizować sytuacje nietypowe. Należy pamiętać, że rozwiązania Internetu rzeczy wymagają zapewnienia odpowiedniego poziomu zabezpieczeń przesyłanych i gromadzonych danych. Bezpieczne muszą być zarówno centra danych (tak fizycznie, jak i cyfrowo), sieci, jak i same urządzenia. Naszym zdaniem to producent musi wziąć na siebie odpowiedzialność za zagwarantowanie bezpiecznego działania inteligentnych urządzeń – dlatego w Axis przykładamy do tego najwyższą wagę.

Zapewnienie bezpieczeństwa jest jedną z najważniejszych kwestii w każdym mieście na świecie. Dzięki nowoczesnym rozwiązaniom sieciowym, można znacząco poprawić bezpieczeństwo, równocześnie tworząc podstawy pod budowę udanego projektu inteligentnego miasta. Jak mawiamy w Axis: smart city to miasto, w którym ludzie czują się bezpieczni. Rozwój technologiczny oraz zwiększająca się funkcjonalność kamer sprawiają, że zakres stawianych przed nimi zdań stale rośnie. Dziś kamery sieciowe używane są nie tylko do zapewnienia bezpieczeństwa, ale też monitorowania ruchu ulicznego, zarządzania komunikacją miejską czy zwiększania komfortu życia mieszkańców. Stają się kluczowym elementem szeroko rozumianego inteligentnego miasta (smart city).

INTELIGENTNE MIASTA PO POLSKU – NAJCIEKAWSZE PROJEKTY SMART CITY ZAPREZENTOWANE NA KONFERENCJI COMPUTERWORLD „MIASTO 2.0 SMART CITY” W ramach Inteligentnego Systemu Transportowego w Gliwicach zainstalowano urządzenia pomiaru ruchu, monitoring wideo korzystający z ponad 500 kamer, tablice zmiennej treści; uruchomiono także nowoczesne Centrum Sterowania Ruchem koordynujące wszelkie operacje. n System Informacji Geograficznej (GIS) w Kielcach umożliwił stworzenie cyfrowych map, pokazujących lokalne wskaźniki rozwoju społecznego, gospodarczego i ochrony środowiska. n Urząd Miasta Gdańska we współpracy z Politechniką Gdańską wdraża rozwiązanie realizowane w ramach międzynarodowego programu ACCUS (Adaptive Cooperative Control of Urban Subsystems). Umożliwi ono integrację różnych aplikacji miejskich, co pozwoli na inteligentne sterowanie oświetleniem ulicznym, monitorowanie ruchu i warunków na drogach, automatyczną identyfikację pojazdów czy zarządzanie energią w budynkach. n W Krakowie uruchomiono projekt Beacon Valley, w ramach którego prawie 50 instytucji i firm zostanie nieodpłatnie wyposażonych w odpowiednią infrastrukturę technologiczną. Dzięki tej publicznej sieci beaconów (nadajników), w oparciu o informacje pochodzące z różnych lokalizacji, swoje aplikacje będą mogli tworzyć programiści i lokalni przedsiębiorcy. n

tury. Pozwoli to zwiększać efektywność operacyjną, poprawiać jakość usług publicznych oraz zapewni lepszą komunikację z mieszkańcami i turystami. We wdrażaniu rozwiązań smart city pomagają takie technologie jak: automatyzacja, uczenie maszynowe i Internet rzeczy. – Budowa zaawansowanej infrastruktury sieciowej jest jednym z pierwszych kroków, jakie należy podjąć. W dużych aglomeracjach niezwykle istotna jest kwestia bezpieczeństwa. Oprócz zainstalowania na najważniejszych zasobach i elementach infrastruktury miejskiej kamer IP czy czujników bezpieczeństwa, należy zapewnić również nieprzerwaną komunikację w czasie rzeczywistym. Strumienie danych wymagają sieci o wysokiej dostępności i gwarantowanej przepustowości. Trzeba też zapewnić odpowiednią jakość usług (QoS) poprzez skuteczne przydzielanie priorytetów ruchu odpowiednim 33

eseller News


TECHNOLOGIE użytkownikom, urządzeniom i aplikacjom. Tylko w ten sposób można zagwarantować nieprzerwane przesyłanie najważniejszych danych – podkreśla Manish Sablok z Alcatel-Lucent Enterprise. Wydziały odpowiedzialne za komunikację miejską do tworzenia inteligentnych systemów transportu mogą wykorzystywać połączenia maszyna-maszyna. Ruchem

w mieście można zarządzać o wiele skuteczniej, jeśli analizuje się na bieżąco warunki i strumienie ruchu. Jednakże gromadzenie danych w czasie rzeczywistym z tysięcy czujników drogowych i transportowych, kamer monitoringu, czujników pojazdów, stacji pogodowych, inteligentnych znaków, mierników, sygnalizatorów i innych urządzeń – wymaga sprawnej łączności, opartej na niezawodnej infrastrukturze sieciowej.

PROJEKTY SMART CITY I APLIKACJE IOT W ramach smart city powstają ogromne możliwości wprowadzania różnych usprawnień. Aplikacje wspomagające inteligentne sterowanie ruchem dobierają fazy sygnalizacji do natężenia ruchu oraz wyłączają sygnalizatory, gdy w pobliżu nie ma żadnego auta. Jednocześnie zainstalowane w nich czujniki – mierząc poziom hałasu czy stopień zanieczyszczenia powietrza – dostarczają dane przydatne do wdrażania kolejnych rozwiązań. Łączące się ze smartfonem mini-nadajniki (beacony) umieszczone w sklepie pomagają szybko zlokalizować pożądany produkt, a w restauracji pozwalają na błyskawiczne złożenie zamówienia i natychmiastową płatność rachunku. Natomiast w urzędach pozwalają wyświetlić na telefonie plan budynku wraz ze szczegółowym opisem poszczególnych wydziałów i pokoi oraz zarejestrować się w kolejce. Prawdopodobnie najwięcej wdrożeń inteligentnej architektury i infrastruktury zobaczymy w sieciach energetycznych. Komisja Europejska spodziewa się, że do 2020 r. 72 proc. konsumentów w Unii Europejskiej będzie korzystać z inteligentnych liczników zainstalowanych w swoich domach, a 40 proc. będzie miała inteligentne gazomierze. Na wspieranie projektów smart city Komisja Europejska przeznaczyła 365 mln euro. Budując smart city, najpierw trzeba zrozumieć i określić główne cele biznesowe i operacyjne miasta, uwzględniające takie czynniki jak: poprawa jakości życia oby-

CZYNNIKI NAPĘDZAJĄCE ROZWÓJ PROJEKTÓW SMART CITIES W USA Atrakcyjność biznesowa Niezawodność infrastruktury Lepsze zarządzanie miastem Zachowanie równowagi środowiskowej Wydajność operacyjna/ redukcja kosztów 0 źródło: Black & Veatch, 2015

34

eseller News

5

10

15

20

25

30

35 %

PROGNOZY IDC DOTYCZĄCE SMART CITY Krajowa digitalizacja: do 2019 r. kraje, w których co najmniej połowa średnich i dużych miast jest już na początkowym etapie cyfryzacji lub osiągnęła wyższy stopień dojrzałości smart city – mają większe szanse na sukces w zakresie cyfryzacji. Zagospodarowanie danych: do 2017 r. 75 proc. miast na całym świecie nie będzie w stanie w pełni wykorzystywać dane zbierane w ramach smart city z powodu braku odpowiednich procesów, procedur zarządzania projektami, a także niedostatecznych umiejętności zarządzania tymi danymi. Open IT: w 2018 r. miasta będą dwa razy więcej inwestować i współpracować z partnerami, którzy używają otwartych API, współdzielą dane i są gotowi na podejmowanie długoterminowych relacji. Monetyzacja danych: do 2019 r. połowa inicjatyw dotyczących otwartych danych będzie ewoluować, co pozwoli na świadczenie zarówno darmowych usług, jak i komercyjnych w miarę, jak miasta będą testować różne modele przychodów. Cyberzagrożenia: miejskie systemy IT stanowią atrakcyjny cel cyberataków; w 2017 r. co najmniej jedno średniej wielkości miasto może ucierpieć z powodu cyberataku zakłócającego jego funkcjonowanie na jeden dzień. Przewiduj, żeby zapobiegać: do 2018 r. 20 proc. publicznych agencji bezpieczeństwa będzie testować rozwiązania cognitive computing do przewidywania i zapobiegania incydentom związanym ze zdrowiem psychicznym i uzależnieniami, co ma znacząco zmniejszyć liczbę zgłoszeń. Inteligentni asystenci (IA – Intelligent Assistants): do 2019 r. 30 proc. konsumentów w miastach będzie posługiwać botami lub inteligentnymi asystentami pomagającymi w planowaniu tras z uwzględnieniem kosztów, ekologicznych aspektów oraz innych preferencji dotyczących podróży. Parkowanie: w 2017 r. 20 proc. miast będzie wymuszać zachowania tranzytowe poprzez ograniczanie możliwości parkowania w centrum, promowanie elektrycznych samochodów i modelu car sharing, a także zachęcanie do płatności mobilnych, stosowania aplikacji do nawigacji i śledzenia wykroczeń. Inteligentne oświetlenie ulic: kluczową platformą smart city do podłączania urządzeń IoT stanie się miejska infrastruktura oświetleniowa; do 2019 r. na program zastosowania technologii LED w oświetleniu ulicznym (180 mln LED street light) zostanie globalnie wydane 80 mld dolarów. Aplikacje dla obywateli: do 2019 r. jedna trzecia z firm związanych z aplikacjami dla sektora użyteczności publicznej, aby przetrwać, połączy się albo zostanie przejęta przez większe podmioty w ramach powstających platform smart city.

ç


OKIEM KLIENTA

Przegląd: Jak kamery sieciowe mogą poprawić

komfort życia w inteligentnym mieście Andrea Sorri, dyrektor ds. rozwoju biznesu, monitoring miejski, Axis Communications

K

amery sieciowe wykorzystywane są na całym świecie do monitorowania ruchu ulicznego, prowadzenia dozoru wizyjnego oraz we wszelkich zastosowaniach związanych z bezpieczeństwem. Ponieważ technologia, w jakiej powstają jest technologią przyszłości, wypierają analogowe systemy CCTV, których możliwości dalece przewyższają. W nastającej dobie Internetu przedmiotów kamery sieciowe są w stanie poprawić funkcjonowanie inteligentnych miast, jakość życia, podróżowania i pracy ich mieszkańców. Zastosowania kamer sieciowych są bardzo szerokie – od systemów informacji miejskiej, w których kamery stanowią kluczowy element centrum monitoringu nadzorującego szereg funkcji miasta związanych z bezpieczeństwem, energią, zdrowiem, ruchem ulicznym i transportem – po zrównoważone planowanie miasta uwzględniające rozwiązania środowiskowe.

WIRTUALNE MIASTO Z MAPAMI 3D W CZASIE RZECZYWISTYM Zarówno mieszkańcy, jak i turyści chcą wiedzieć o zdarzeniach, problemach komunikacyjnych czy zatłoczonych obszarach, które lepiej omijać. Dzięki technologii rozszerzonej rzeczywistości kamery sieciowe można używać jako inteligentne czujniki rozmieszczone w strategicznych punktach miasta. Zaawansowane oprogramowanie będzie w stanie stworzyć mapę 3D składającą się z kilku warstw bieżących informacji, w tym przekaz obrazu na żywo. LEPSZA KOMUNIKACJA Z MIESZKAŃCAMI Władze miejskie zobowiązane są informować mieszkańców, których liczba stale rośnie, o tym, co dzieje się w mieście, do czego niezbędne są sprawne narzędzia komunikacji. Służby miejskie mogą na podstawie informacji z kamer sieciowych wyświetlać ważne komunikaty ostrzegające przed niebezpieczeństwem oraz zalecane zachowania. WIĘKSZE ZADOWOLENIE MIESZKAŃCÓW Aplikacja mobilna na smartfony z lokalizacją GPS umożliwi zawiadamianie odpowiednich służb miejskich o problemach

typu przepełniony kosz na śmieci czy zepsuta sygnalizacja uliczna. Służby przy pomocy własnej sieci kamer będą w stanie weryfikować zgłaszane nieprawidłowości i decydować o najlepszym i najszybszym sposobie ich usunięcia. MAKSYMALNE WYKORZYSTANIE INFORMACJI Z MEDIÓW SPOŁECZNOŚCIOWYCH Media społecznościowe w rodzaju Facebooka czy Twittera są istotnymi źródłami informacji dla policji, mediów oraz innych użytkowników, których dotyczyć może konkretne zdarzenie. Kiedy służby miejskie dowiedzą się o zdarzeniu dzięki wyświetlającym się słowom kluczom, mogą dzięki kamerom sieciowym natychmiast pozyskać informację wizualną, zlokalizować problem, monitorować sytuację i ocenić jej ważność. ŚLEDZENIE I ODNAJDYWANIE BRAKUJĄCYCH PRZEDMIOTÓW Klucze, portfele, telefony, laptopy i rowery należą do najczęściej ginących lub kradzionych codziennie przedmiotów. Zarówno mieszkańcy, jak i policja skorzystaliby na systemie zdolnym śledzić utracone rzeczy opartym na czujnikach i technologii GPS. Kamery sieciowe dostarczałyby potrzebnego materiału wizyjnego. ZDALNA ESKORTA PIESZYCH Służby miejskie mogłyby zaproponować aplikację mobilną łączącą smartfon użytkownika bezpośrednio z systemem monitoringu miejskiego. Wbudowana funkcja wywołania alarmowego umożliwi nawiązanie bezpośredniego połączenia z operatorem policji, a połączenie danych lokalizacji i kamer sieciowych z inteligentnym oświetleniem da operatorowi w centrum nadzoru możliwość śledzenia trasy użytkownika i bezpiecznego poprowadzenia przez potencjalnie niebezpieczne obszary. MONITOROWANIE PRZY POMOCY DRONÓW Kamery sieciowe mogą służyć do śledzenia i monitorowania dronów w odległości do 100 metrów przez całą dobę oraz wspomagać ochronę przed dronami szczególnie wrażliwych obszarów. Zapewniają sygna-

lizację alarmu w czasie rzeczywistym oraz identyfikację potencjalnych zagrożeń. BLOKOWANIE NIEBEZPIECZNYCH ZACHOWAŃ W CZASIE PRACY Kamery sieciowe mogą służyć do monitorowania placów budowy, robót drogowych oraz innych potencjalnie niebezpiecznych miejsc pracy w celu zapobiegania wypadkom, jak również zabezpieczenia przed dostępem osób nieupoważnionych. POPRAWA BEZPIECZEŃSTWA PIESZYCH I ROWERZYSTÓW W inteligentnych systemach zarządzania ruchem ulicznym szczególny nacisk kładzie się na poprawę bezpieczeństwa rowerzystów i pieszych przechodzących przez jezdnię. ZARZĄDZANIE PARKINGAMI Znalezienie miejsca do parkowania w zatłoczonych centrach miast niemal graniczy z cudem. System zawierający kamery sieciowe, aplikacje analityczne oraz funkcje zliczania pojazdów byłby zdolny poprzez aplikację mobilną dostarczyć w czasie rzeczywistym informacje o dostępnych miejscach parkingowych. Powyższe przykłady nie wyczerpują potencjalnych obszarów zastosowań kamer sieciowych przy współpracy z innymi czujnikami, systemami informatycznymi oraz rozwiązaniami w zakresie analizy danych będącymi częścią sieci inteligentnego miasta. Choć nadal będą odgrywać istotną rolę w wykrywaniu przestępstw, ochronie infrastruktury i skutecznym reagowaniu na nagłe zdarzenia, nadszedł już czas na wyjście poza dotychczasowe schematy i poszukiwanie nowych obszarów zastosowań, w których kamery sieciowe wykażą drzemiący w nich potencjał – znaczące podwyższenie jakości życia w mieście. n 35

eseller News


TECHNOLOGIE ç wateli, proaktywny rozwój biznesu, promowanie turystyki, wysoki poziom szkół i bezpieczeństwo społeczności – zwraca uwagę Bill Schmarzo, CTO Dell EMC Services, i wskazuje kilka obszarów zastosowań: n doskonalenie płynności ruchu miejskiego: projektowanie nowych dróg i torów, modernizacja istniejących ulic, wyznaczanie ścieżek rowerowych, przejść dla pieszych, przejazdów kolejowych i przystanków autobusowych; n decyzje dotyczące napraw i remontów dróg: kiedy i które miejsca wymagają napraw w pierwszej kolejności, jakie materiały i sprzęt używać do łatania dziur? n w ydawanie pozwoleń na budowę z uwzględnieniem wymaganych rodzajów zezwoleń, wpływu na ruch miejski: określanie czasu na przeprowadzenie prac itp.; n decyzje dotyczące organizacji specjalnych wydarzeń: określanie okresowego natężenia ruchu (samochody i piesi) i jego wpływ na cały miejski ruch; n lokalizacja i wielkość parków; n lokalizacja i wielkość nowych szkół: rozplanowanie lokalizacji świateł i przejść dla pieszych w okolicy szkół.

Grzegorz Bielawski, County Manager, QNAP Do podnoszenia interaktywności i wydajności infrastruktury miejskiej coraz częściej wykorzystywane są technologie informacyjno-komunikacyjne. W dużym stopniu to Internet rzeczy gwarantuje większe możliwości rozwoju, pozwalając na tworzenie systemów zarządzania np. przestrzenią parkingową, budynkami i domami (sterowanie ogrzewaniem/ klimatyzacją/wentylacją, monitoring), placówkami medycznymi, systemami oświetlenia itp. Problem jednak w tym, że podczas tworzenia takich rozwiązań wiele firm zapomina o zastosowaniu odpowied-

36

eseller News

Inteligentne systemy parkowania (np. smart parking w Londynie), programy współużytkowania elektrycznych samochodów (car sharing w Paryżu), czujniki

Budując smart city, najpierw trzeba zrozumieć i określić główne cele biznesowe i operacyjne miasta. Tomasz Turczynowicz, Prezes Star ITS, spółki z Grupy Kapitałowej Qumak monitorujące ruch rowerowy (Kopenhaga), technologie wykrywające użycie broni palnej (Nowy Jork) czy kamery do monitorowania pieszych wbudowane w uliczne latarnie (San Diego) – to tylko niektóre przykłady wdrożonych projektów smart city i aplikacji IoT. Barcelona, Wiedeń czy Vancouver są uznawane za wiodące „smart nio skutecznych zabezpieczeń oraz przetestowaniu swoich aplikacji pod kątem ewentualnych problemów z wdrożeniem i funkcjonowaniem. QNAP zdecydował się na dostarczenie deweloperom narzędzi, wspomagających proces tworzenia aplikacji dla Internetu rzeczy i pozwalających na ich skuteczne testowanie, również pod kątem bezpieczeństwa. Rozwiązaniem tym jest platforma QNAP QIoT Containers, pozwalająca na wykorzystanie dowolnego NAS-a QNAP w charakterze prywatnej chmury IoT – przestrzeni, w której można dowolnie i bezpiecznie prototypować, tworzyć i testować aplikacje. Nie zapominajmy, że Internet rzeczy to także ogromna sieć urządzeń, takich jak komputery, inteligentne urządzenia, sprzęt domowy i inne maszyny łączące się z Internetem – taka infrastruktura generuje podczas swojego funkcjonowania gigantyczne ilości danych, które należy bezpiecznie przechowywać i przetwarzać. To ogromne wyzwanie dla twórców i operatorów rozwiązań IoT. Część z nich decyduje się np. na przechowywanie danych IoT w publicznych usługach chmurowych, ale jest to kosztowne, nie zawsze w pełni bezpieczne, a poza tym de facto zmusza „właściciela” danych do oddania ich pod czyjąś kontrolę. Tu również przydaje się QIoT Containers – dodatkową funkcją platformy jest bowiem zapewnieni użytkownikowi możliwości hostowania całego ekosystemu rozwiązań IoT oraz przechowywania wszystkich generowanych przez ów ekosystem danych.

Wpływ na sukces projektów smart city ma kilka czynników. Pierwszym z nich jest zunifikowana strategia rozwoju, w której samorządy powinny określić pułap rzeczywistych wyzwań, przed którymi stoją ich miasta i które są skorelowane z realnymi potrzebami mieszkańców. Drugi element to konsekwencja we wdrażaniu tego typu projektów, które powinny być realizowane niezależnie od kadencyjności władz samorządowych. Trzeci to konieczność współpracy między instytucjami, komórkami i departamentami, które partycypują, bądź są beneficjentami tych projektów. Bez realizacji tych kluczowych czynników trudno realizować z sukcesem projekty z zakresu smart city. Pierwszym z elementów napędzających rozwój smart city jest chęć rozwiązania tych najbardziej „palących” problemów, z którymi włodarze i mieszkańcy miast zderzają się na co dzień. W jednym mieście mogą to być projekty transportowe, a w innych te z obszaru bezpieczeństwa lub e-usług. Z drugiej strony ważny jest aspekt finansowy, który w dużej mierze zależy od dostępności środków unijnych. Trzecim elementem jest chęć bycia nowoczesnym i pójścia z duchem czasu, aby żyć w warunkach podobnych do tych panujących w miastach Europy zachodniej. Według mnie budowa inteligentnych miast wymaga zmiany podejścia do realizacji tego typu projektów w samorządach. Oprócz spójnej strategii rozwoju, należy powołać interdyscyplinarne zespoły składające się z urzędników, ekspertów zewnętrznych oraz przedsiębiorców, które będą opiniowały, prowadziły i realizowały tego typu złożone inwestycje. To z kolei umożliwi merytoryczną dyskusję o wyborze konkretnych technologii potrzebnych w danym mieście.

ç


OKIEM KLIENTA

QNAP – Pomost do ery Internetu Rzeczy Internet Rzeczy (IoT), czyli środowisko inteligentnych urządzeń podłączonych do Internetu i wzajemnie się komunikujących, ma coraz większy wpływ na gospodarkę i biznes. Rozwój IoT wciąż przyspiesza m.in. ze względu na spadek cen urządzeń tworzących jego infrastrukturę i stałe opracowywanie innowacyjnych sposobów na ich wykorzystanie. QIOT CONTAINERS Twoja prywatna platforma chmurowa IoT. Technologia kontenerów aplikacji upraszcza wiele procesów zarówno związanych z architekturą, jak i rozwojem oprogramowania, a także zapewnia korzyści dotyczące wdrożenia Internetu Rzeczy (Internet of Things – IoT) i gwarantuje znaczny wpływ na rzeczywistość. QNAP redefiniuje NAS do IoT, zapewniając kompleksowe rozwiązanie „QIoT Containers” do swojej platformy Container Station, aby pomóc w szybkim tworzeniu struktury środowiska i wdrożenia IoT. INTERNET RZECZY. CZAS NA KOLEJNĄ REWOLUCJĘ Internet Rzeczy to ogromna sieć przedmiotów, takich jak komputery, urządzenia inteligentne, akcesoria, urządzenia domowe i inne urządzenia łączące się z Internetem. Wzajemne relacje będą przebiegać między ludźmi a ludźmi, ludźmi a rzeczami oraz między rzeczami a rzeczami. W środowisku IoT będą gromadzone i wymieniane ogromne ilości danych, co będzie służyć aktywacji zdarzeń i dalszym analizom informacji, które mogą umożliwiać poprawienie wydajności, zmniejszenie ilości odpadów czy zwiększenie zysków. CO Z PRZECHOWYWANIEM DANYCH W ŚRODOWISKU IOT? Teraz wszystko łączy się z Internetem, a ilość automatycznie generowanych danych sta-

TS-453A Pamięć NAS QTS-Linux: dopracowane rozwiązanie chmury prywatnej centralizujące pamięć masową i aplikacje IoT

le rośnie. Można próbować przechowywać dane IoT publicznych usługach chmurowych, ale będzie to kosztowne. Należy tu też uwzględnić obawy związane z prywatnością i bezpieczeństwem. Jeśli cenne dane są przechowywane poza firmą/organizacją, prowadzi to do problemów z kontrolą i prawami własności. DO WSPIERANIA IOT NIEZBĘDNA JEST CHMURA PRYWATNA Jeśli wziąć pod uwagę krytyczne wady publicznych usług chmurowych, chmura prywatna zapewnia bardziej niezawodne i bardziej ekonomiczne rozwiązanie wspierające architekturę IoT. QNAP NAS zapewnia dużo miejsca do przechowywania oraz obsługuje różne protokoły i funkcje zabezpieczeń, więc stanowi idealną platformę IoT. Natywna obsługa poręcznych aplikacji kontenerowych, która może ułatwić wdrożenie i implementację IoT, sprawia, że ten produkt stanowi jeszcze lepszy wybór, gdy konieczne jest usprawnienie infrastruktury i usług. SPRAWNIE DZIAŁAJĄCY MODEL IOT: UŻYWANIE KONTENERÓW DO BUDOWANIA ARCHITEKTURY MIKROUSŁUG Mikrousługi to podejście polegające na rozwoju dużego pojedynczego programu jako grupy mniejszych, połączonych usług, które pomagają osiągać cele biznesowe. Kontenery idealnie nadają się do tworze-

TS-831X Ekonomiczny, czterordzeniowy, biznesowy serwer NAS z dwoma zintegrowanymi portami 10GbE SFP+

nia wspomnianej wcześniej architektury opartej na mikrousługach w systemach IoT. Kontenery zapewniają podstawowe atrybuty, jakich wymaga się od IoT (takie jak luźno sprzężone, niezależnie rozwijające się i łatwe do wdrożenia komponenty) i doskonale nadają się do tworzenia mikrousług ze względu na to, że umożliwiają przyrostowe wdrożenia i aktualizację usług zależnie od wymagań firmy lub klientów. Oznacza to, że oprogramowanie może lepiej odwzorowywać proces biznesowy. BŁYSKAWICZNE PROJEKTOWANIE WŁASNEGO STOSU IOT Zaprojektuj własny stos IoT przy użyciu rozwiązania QIoT Containers. Utworzenie własnej, prywatnej platformy chmurowej IoT jest tak proste, jak wybór kontenera dla każdego etapu zaplecza IoT i zainstalowanie go w Container Station. QNAP Container Station zapewnia wyjątkowe połączenie niezasobożernych technologii wirtualizacji LXC i Docker®. Stanowi idealną platformę z niezliczoną liczbą praktycznych, kontenerowych aplikacji przeznaczonych dla deweloperów pomagających w łatwym stosowaniu, błyskawicznym rozwijaniu i dogodnym wdrażaniu aplikacji IoT. Wystarczy wyszukać „IoT” w Container Station, pozyskać odpowiednie kontenery i utworzyć zróżnicowane aplikacje Internetu Rzeczy (IoT) przy użyciu rozwiązania QIoT Containers. n

TVS-682T Wysoko wydajne rozwiązanie Turbo vNAS z interfejsem Thunderbolt™ 2: warstwowa pamięć masowa, partycjonowanie oparte na aplikacji i dystrybucja ruchu sieciowego

TVS-1282 Wysokowydajna pamięć NAS – poziomy pamięci masowej, partycjonowanie oparte na aplikacji i dystrybucja ruchu sieciowego www.qnap.com


TECHNOLOGIE ç

Robert Dąbrowski, SE Manager, Fortinet Wdrażanie inteligentnych technologii opartych na Internecie rzeczy otwiera przed przestępcami nowe drogi przeprowadzenia ataku. Dlatego podczas planowania wdrożenia rozwiązań smart city trzeba od samego początku myśleć o ich bezpieczeństwie. Pierwszym krokiem powinien być dogłębny przegląd cyberzabezpieczeń i wskazanie potencjalnych luk. Następnie należy zapoznać pracowników z procedurami bezpieczeństwa, w tym ze sposobami unikania szkodliwego oprogramowania i charakterystycznymi cechami zagrożeń. Kolejnym ważnym punktem jest stworzenie zespołu reagowania na incydenty (ang. Computer Emergency Response Team – CERT), który zajmie się monitorowaniem i kontrolą sprawności systemu ochrony miasta. Koniecznymi rozwiązaniami zabezpieczającymi, w przypadku stosowania inteligentnych technologii, są zapory nowej generacji (NGFW) oraz narzędzia do zaawansowanej ochrony przed zagrożeniami. Do tych narzędzi należą m.in. wydzielone środowiska uruchamiania aplikacji (ang. sandbox), które pozwalają na nieprzerwane skanowanie wszystkich serwerów w sieci i aktywne szukanie zaawansowanych zagrożeń, które mogły przeniknąć do środowiska. Dobrym ruchem będzie też wdrożenie zapory zapewniającej segmentację wewnętrzną (ISFW), umożliwiającą identyfikowanie i powstrzymywanie wszelkiego szkodliwego kodu, który przebrnie przez pierwsze bariery. Wszystkie te rozwiązania muszą być w pełni zintegrowane i uwzględniać wszystkie elementy infrastruktury – od inteligentnych czujników aż po serwery i systemy (również te w chmurze).

38

eseller News

metropolie”. Można znaleźć także przykłady polskich miast. W Krakowie prawie 50 firm i instytucji otrzymało nieodpłatne sieci nadajników (beaconów), a Gdańsk wdraża system dla inteligentnych przestrzeni miejskich ACCUS (Adaptive Cooperative Control of Urban Subsystems). Inteligentne systemy zarządzania ruchem wdrożono m.in. w Lublinie, Szczecinie, Rzeszowie, Łodzi oraz Toruniu. – Na znaczeniu zyskają również nowoczesne systemy pomiaru i redukcji szkodliwych związków w atmosferze, które podłączone do centralnej bazy pomiarów pozwalają określać stopień zanieczyszczenia powietrza oraz prowadzić działania zapobiegające temu zjawisku, lub umożliwiające lokalizację źródła skażenia – mówi Michał Wierzbicki, dyrektor działu rozwoju z firmy Qumak. Coraz powszechniejsze stają się także rozwiązania służące monitorowaniu zużycia mediów, tj. ciepła, gazu, wody i energii w budynkach, badaniu jakości wody, poziomu hałasu, a nawet zanieczyszczeń świetlnych w przestrzeniach miejskich. Administratorzy budynków na całym świecie szukają sposobów na obniżanie kosztów ich eksploatacji poprzez włączenie

Jacek Łukaszewski, Prezes Schneider Electric Polska O powodzeniu projektów smart city decydują przede wszystkim dobrze określone cele i problemy miasta, które trzeba rozwiązać. Do tego należy dobrać lub zaprojektować odpowiednią technologię oraz infrastrukturę. Ważne jest również to, aby technologicznie rozwiązania, które będą stosowane w różnych obszarach miasta, były ze sobą technologicznie zbliżone, zunifikowane, a najlepiej gdyby pochodziły od jednego

czujników IoT do infrastruktury budynków. Oświetlenie to jeden z obszarów, gdzie możliwe jest uzyskanie sporych oszczędności, np. poprzez wymianę tradycyjnych

Co decyduje o tym, że miasto staje się „inteligentne”? Między innymi korzystanie z urządzeń podłączanych do platform IoT. żarówek na LED-owe, a potem monitorowanie ich eksploatacji. Ogromne zapotrzebowanie na wzrost wydajności widać również w przypadku obsługi wind. Jak szacują analitycy Allied Market Research, wartość rynku inteligentnych wind niemal podwoi się z 12 mld dolarów w 2015 r. do 23 mld dolarów w 2020 r. producenta, gdyż to wówczas powoduje brak problemów z integracją. Czynnikami napędzającymi rozwój inteligentnych miast jest fakt, że do 2050 r. populacja miast na całym świecie powiększy się o 2,5 mld ludzi. To sprawia, że miasta muszą zmierzyć się z szeregiem problemów, które muszą rozwiązać przy użyciu technologii. Dodatkowo wzrasta udział samej technologii w życiu ludzi. Według Cisco liczba urządzeń podłączonych do sieci wzrośnie o 50 mld w ciągu najbliższych 5 lat. To sprawi, że miasta będą musiały się komunikować ze swoimi mieszkańcami za pośrednictwem technologii. W końcu dostępność środków z Unii Europejskiej na rozwój infrastruktury w miastach w dalszym ciągu sprawia, że miasta w Europie są w stanie inwestować w takie rozwiązania. Inteligentne miasto to szereg rozwiązań infrastrukturalnych, które współdziałając razem, tworzą inteligentny system. W chwili obecnej będą zyskiwać na znaczeniu rozwiązania z obszaru IoT. Wymiana danych i informacji o tym, co dzieje się w mieście jest kluczowa. Będą to robić wszelkiego rodzaju platformy i aplikacje, np. do monitoringu miejskiego. Do tego trzeba jednak odpowiednich systemów serwerowych. Dlatego też centra danych będą tym obszarem, który będzie się dynamicznie rozwijać i których bezpieczeństwo stanie się kluczowe pod względem utrzymania pracy (zasilanie gwarantowane) czy cyberbezpieczeństwa.


TECHNOLOGIE CYFROWA TRANSFORMACJA AGLOMERACJI MIEJSKICH Sieci komunalne, latarnie uliczne i systemy komunikacji publicznej to tylko niektóre obszary, w których wprowadzenie smart technologii i automatyzacji pozwoli zoptymalizować koszty i poprawić bezpieczeństwo w miastach. Czujniki działające w ramach inteligentnej sieci pomogą usprawnić funkcjonowanie usług komunalnych. Wbudowanie urządzeń IoT umożliwia budowę inteligentnych sieci obejmujących całe miasta, a nawet regiony. Dzięki temu można monitorować infrastrukturę w czasie rzeczywistym, gromadząc dane umożliwiające operatorom komunalnym poprawę efektywności energetycznej i ogólnej jej

Robert Kałużny, Promotor A2W, Panasonic Prawdziwie inteligentne miasta wymagają zintegrowania rozwiązań w różnych obszarach, takich jak: transport, usługi publiczne, zarządzanie energią czy budynkami. Przykładem w ten sposób wdrożonej koncepcji smart city jest miasteczko Fuijsawa na obrzeżach Tokio. Zaprojektowano tam całą dzielnicę dla ok. 3000 mieszkańców, która oferuje inteligentne usługi w zakresie bezpieczeństwa energetycznego, mobilności, ochrony środowiska, opieki zdrowotnej i życia społecznego. Na ten

funkcjonalności. Zdalne gromadzenie danych o przepustowości, zmianach ciśnienia czy temperaturze w miejskich sieciach wodociągowych czy kanalizacyjnych może pomóc operatorom i inżynierom w zdalnym diagnozowaniu problemów i podejmowaniu prewencyjnych działań konserwacyjnych lub w szybkim reagowaniu w razie sytuacji awaryjnych. Wsz ystkie te usprawnienia wpisują się w ogólny trend dążenia do zwiększania ogólnej efektywności funkcjonowania miast. Wdrażając model smart city, można osiągać oszczędności energetyczne równolegle z obniżaniem kosztów operacyjnych, a przede wszystkim poprawiać jakość życia mieszkańców. n moment trudno wyobrazić sobie w Polsce równie kompleksową realizację, ale możemy wykorzystywać technologie w ramach infrastruktury, którą mamy. Już teraz możemy realizować koncepcję inteligentnych budynków, np. poprzez wykorzystanie systemów do zarządzania BMS, które zapewniają kontrolę nad wszystkimi instalacjami w obiekcie, jak: klimatyzacja, ogrzewanie, oświetlenie czy systemy bezpieczeństwa. Wśród rozwiązań na mniejszą skalę mamy z kolei pompy ciepła oznakowane jako Smart Grid Ready. To oznacza, że współpracują one z systemem sterowania inteligentną siecią elektroenergetyczną i pozwalają stabilizować jej pracę. Oba rozwiązania przekładają się na sprawniejsze zarządzanie systemami oraz na ograniczenie zużycia energii i kosztów operacyjnych. To tylko dwa z wielu przykładów technologii, które umożliwiają budowanie inteligentnych miast. Kluczem do sukcesu jest świadomość korzyści, jakie przynoszą tego rodzaju rozwiązania – zarówno wśród instytucji publicznych, jak i inwestorów prywatnych oraz użytkowników. Zaawansowane technologie przeważnie nie są najtańsze w momencie zakupu, ale należy na nie potrzeć w dłuższej perspektywie, biorąc pod uwagę koszty użytkowania. Wówczas możemy przekonać się, że są bardziej opłacalne i jednocześnie przyczyniają się do poprawy jakości życia.

Michał Iwan, dyrektor zarządzający F-Secure w Polsce W Polsce wdrożenia technologii z zakresu smart city będą szczególnie istotne w trzech sektorach – zarządzania ruchem drogowym i komunikacją miejską, oszczędzania energii (np. automatyzacja oświetlenia) oraz bezpieczeństwa publicznego (np. inteligentny monitoring). Każde urządzenie łączące się z Internetem jest narażone na atak. Inteligentne miasta to infrastruktura wypełniona urządzeniami z zakresu Internetu rzeczy (IoT). W poprzednim roku hakerzy wykorzystywali luki w oprogramowaniu tych urządzeń do przeprowadzania ataków na ogromną skalę – w jednej chwili przestały działać serwisy takie jak: Twitter, Spotify, PayPal i wiele innych. W najbliższym roku należy spodziewać się jeszcze większej liczby zarejestrowanych tego typu incydentów. W efekcie inteligentne miasta wykorzystujące takie urządzenia mogłyby również zostać sparaliżowane. Badacze używali Shodana, który jest swoistą wyszukiwarką urządzeń sieciowych – przeczesywali różnego rodzaju interfejsy sterowania obsługujące systemy grzewcze, bezpieczeństwa, monitoring, a nawet systemy obsługujące baseny. Co ciekawe, w wielu przypadkach nie wymagane było żadne uwierzytelnianie i z łatwością można było przejąć kontrolę. Bezpieczeństwo IoT stoi na niskim poziomie, ponieważ brakuje odpowiednich regulacji, które wymagałyby od producentów podjęcia środków ostrożności. Tworzenie nowych urządzeń nie jest drogie, a zajmują się tym często młode firmy, które pragną jak najszybciej wprowadzić produkt na rynek, nie mając doświadczenia w dziedzinie bezpieczeństwa. Dlatego niezmiernie istotne jest wprowadzenie międzynarodowych regulacji, które wymagałyby od producentów urządzeń IoT zabezpieczenie ich pod kątem potencjalnych ataków hakerskich.

39

eseller News


TECHNOLOGIE

Przemysł 4.0

z chmurą jako fundamentem Stefan Kaczmarek

Do hal produkcyjnych i magazynów na dobre wkraczają technologie komunikacyjne, robotyka, a niebawem rozwiązania związane z Internetem rzeczy. Komunikacja i współpraca wszystkich systemów wymaga odpowiedniej infrastruktury IT i przyjęcia przez branżę magazynowo-przemysłową odpowiednich standardów. Wiele wskazuje, że to Ethernet jest technologią, która jest w stanie usprawnić zarządzanie i zapewnić bezpieczeństwo działania linii produkcyjnych i procesów dystrybucyjnych w halach magazynowych.

W

dobie Internetu rzeczy i robotyki urządzenia w strefach produkcyjnych czy halach magazynowych powinny móc się ze sobą komunikować. Ethernet obsługuje wiele różnych formatów danych, eliminuje ryzyko zakłóceń komunikacji między rosnącą liczbą urządzeń przemysłowych różnego typu – od czujników po zautomatyzowane maszyny. Dlatego też, dzięki swej elastyczności, to właśnie Ethernet może zapewnić ujednoliconą metodę komunikacji, co pozwoli zintegrować wszystkie operacje w fabryce, począwszy od tych realizowanych w halach produkcyjnych po obsługę zaplecza administracyjnego.

40

eseller News

WZMOCNIONE PRZEŁĄCZNIKI PRZEMYSŁOWE Szybka i niezawodna łączność pozwala na synchronizację poszczególnych elementów procesu produkcyjnego oraz przyczynia się do rozpowszechnienia robotyki i automatyzacji również w przemyśle ciężkim. Wymaga to zastosowania przełączników o wzmocnionej konstrukcji, dostosowanych do warunków panujących w środowisku przemysłowym. Według prognoz zaprezentowanych w raporcie „Global Industrial Ethernet Market 20152019”, rynek przemysłowego Ethernetu do 2019 r. będzie średnio rocznie rosnąć o 9,5 proc. (wskaźnik CAGR).

W nowoczesnej fabryce lub magazynie wszystkie przełączniki LAN powinny dysponować portami Ethernet 10 Gb/s zapewniającymi szybki transfer danych między dużą liczbą urządzeń i eliminującymi wąskie gardła. Przełączniki obsługujące standard Power over Ethernet (PoE) umożliwiają wdrażanie małych urządzeń przemysłowych, takich jak czujniki, kamery czy bezprzewodowe punkty dostępowe nawet w izolowanych obszarach. Wilgoć, kurz, ekstremalne temperatury i wibracje stanowią zagrożenie dla urządzeń, które są rozmieszczane w strefach produkcyjnych czy halach magazynowych. Przełączniki i punkty dostępowe


pracujące w fabryce lub magazynie muszą być wzmacniane i odporne na zakłócenia. Switche nowej generacji są w stanie pracować w temperaturach nawet do 75°C i są odporne na zakłócenia elektromagnetyczne.

Strategia „używamy, a nie posiadamy” także w Polsce zyskuje coraz więcej zwolenników w przedsiębiorstwach.

Rozwiązania dla SmartFactory Monitoring Fabryk • Monitoring środowiska pracy • Analiza stężenia gazu i kurzu • Monitoring zużycia wody

Zarządzanie energią w fabrykach • Systemy zarządzania zużyciem energii • Odzyskiwanie ciepła • Regulacja systemów wentylacji

Automatyka przemysłowa • Robotyka / Zarządzanie maszynami i robotami • Sterowanie oraz nadzór nad robotami • Analiza systemów wizyjnych • Inspekcja oraz testy jakości

– Sieci musi być nie tylko sprawna, ale powinna też umożliwiać skalowalność automatycznych operacji w zależności od zapotrzebowania – podkreśla Paweł Matecki, System Architect w Alcatel-Lucent Enterprise (ALE). Rozwiązanie „Intelligent Fabric” opracowane przez ALE umożliwia na etapie wdrożenia autokonfigurację urządzeń przyłączanych do sieci i zmniejszenie liczby błędów konfiguracyjnych oraz ogranicza ryzyko przestoju spowodowanego słabą interoperacyjnością urządzeń. Inna ważna funkcja to zdolność do samonaprawy w razie awarii sieci. BHP (TAKŻE URZĄDZEŃ SIECIOWYCH) Istotnym elementem projektu sieciowego jest zagwarantowanie bezpieczeństwa używanemu w sieci urządzeniu. Do obowiązków administratorów sieci należy nie tylko jej monitorowanie pod kątem zagrożeń, ale również identyfikowanie potencjalnych tzw. wąskich gardeł. Dedykowany system do zarządzania siecią (optymalnie zintegrowany w jednej konsoli) może dostarczyć kompletny zestaw narzędzi do zarządzania i szczegółowej analityki. Hale produkcyjne, silosy, magazyny to miejsca, w których najczęściej dochodzi do wypadków. Dlatego w takim środowisku, obok zabezpieczeń infrastruktury sieciowej, liczy się przede wszystkim bezpieczeństwo pracy. Dla koordynatora BHP ważne jest, aby jak najszybciej dowiedzieć się o zaistniałym zdarzeniu oraz podjąć skuteczną reakcję. Z pomocą przychodzą dedykowane narzędzia udostępniające w czasie rzeczywistym szczegółowe informacje o aktualnej sytuacji w całym obiekcie i jego okolicy wraz z drobiazgową informacją o bezpieczeństwie pracowników. Idealnym rozwiązaniem jest narzędzie nie tylko konsolidujące alarmy uruchamiane ręcznie, ale przede wszystkim zintegrowane z istniejącymi systemami znajdującymi się w miejscu pracy takimi jak: systemy zarządzania budynkami BMS (Building Managment Systems), telewizyjne systemy dozorowe CCTV (Closed-Circuit TeleVision), systemy sygnalizacji włamań i napadu (SWWiN) oraz dedykowane systemy zapewniające bezpieczeństwo fizyczne pracowników. – Systemy ochrony nie mogą opierać się tylko na alarmach wyzwalanych przez pracowników. Kluczowe jest, aby system proaktywnie monitorował status i położenie pracownika oraz automatycznie wyzwalał alarm w przypadku wykrycia anomalii, takich jak: uderzenie, bezruch czy pozycja leżąca – zaznacza Paweł Matecki. ç

Optymalizacja oraz monitoring maszyn • Monitoring w czasie rzeczywistym • Analiza pracy maszyn • Zarządzanie platformami produkcyjnymi • Kontrola linii produkcyjnych

Integracja Monitoring oraz systemów MES oraz prognozowanie utrzymania produkcji analiza produkcji • Analiza cyklu życia maszyn • System detekcji zagrożeń usterkami • Zdalny oraz rzeczywisty monitoring pracy

• Centrum kontroli • System ostrzegania

Rozwiązania dla Przemysłu 4.0 Advantech oferuje szerokie spektrum produktów oraz oprogramowania, które pozwala pozyskiwać dane z poziomu linii produkcyjnych aby po przeanalizowaniu ich jeszcze bardziej optymalizować pracę całej fabryki. W unikalny sposób łączy obszary OT z IT co w praktyce przekłada się na efektywny system zarządzania.

Sales.EE.iloT@advantech.eu | www.advantech.eu

Zapraszamy na Automaticon; Hala 1, stoisko C30


TECHNOLOGIE ç Narzędzia zapewniające bezpieczeństwo pracy powinny być w stanie nie tylko wyświetlać bieżący status operacji oraz powiadamiać o różnych zdarzeniach, ale również reagować na nie – chodzi o powiadamianie służb ratunkowych, straży pożarnej, skierowanie patrolu interwencyjnego do miejsca zdarzenia itp. Wszystkie zdarzenia powinny być rejestrowane i raportowane.

Ethernet może ujednolicić metodę komunikacji, co pozwoli zintegrować wszystkie operacje w fabryce, począwszy od hal produkcyjnych po obsługę zaplecza administracyjnego. CHMURA FUNDAMENTEM 4. REWOLUCJI PRZEMYSŁOWEJ Infrastruktury chmurowe stanowią jedną z głównych sił napędowych cyfrowych technologii składających się na „czwartą rewolucję przemysłową” (Przemysł 4.0). Przedsiębiorstwa postrzegają chmurę jako fundament, na którym mogą budować swoje innowacyjne strategie w wielu obszarach – od robotyki po sztuczną inteligencję – wynika z najnowszego raportu Oracle. Według szacunków analityków fir-

42

eseller News

my Gartner, w 2016 r. wartość globalnego rynku usług chmury publicznej przekroczy próg 200 mld dolarów. Coraz większe zainteresowanie rozwiązaniami opartymi na Cloud Computingu widać również w Polsce. Pomimo ogólnej przychylności wobec modelu chmurowego, w przedsiębiorstwach nie maleją obawy o bezpieczeństwo i utratę kontroli nad własnymi systemami i zasobami przy migracji do nowego środowiska – przestrzegają z kolei eksperci Frost&Sullivan. PRZEMYSŁ 4.0 – WIZJA A RZECZYWISTOŚĆ Co trzecie przedsiębiorstwo przemysłowe w ciągu najbliższych trzech lat planuje wdrażać w procesach produkcyjnych rozwiązania wearables, rozszerzonej (AR – Augmented Reality) i wirtualnej rzeczywistości (VR – Virtual Reality) – wynika z badania IDC „Cyfrowa transformacja w sektorze produkcyjnym – wizja Przemysłu 4.0 a rzeczywistość”, zleconego przez Dassault Systèmes. Badanie miało na celu ocenę inicjatyw Przemysłu 4.0 w 200 niemieckich firmach. Udział menadżerów i specjalistów zaangażowanych w Przemysł 4.0 wzrósł od 2014 r. z 31 proc. do 53 proc., jednakże wielu niemieckim firmom nie udało się jeszcze wdrożyć nowych rozwiązań. – Spodziewamy się, że do roku 2019 już 75 proc. przedsiębiorstw przemysłowych zmieni swój łańcuch wartości poprzez digitalizację i włączenie do sieci procesów i obiektów, a tym samym podniesie zdolność reagowania oraz wydajność o 15 proc. – ocenia Mark Alexander Schulte, starszy konsultant IDC i autor badania. Tylko 5 proc. badanych przedsiębiorstw przemysłowych posiada obecnie centralną platformę danych, która łączy wszystkie etapy łańcucha wartości. 70 proc. ankieto-

Piotr Sędziak, Dyrektor ds. Operacji, ABC Data W dobie Przemysłu 4.0 logistyka nie pozostaje w tyle. Przemysł 3.0 i Przemysł 4.0 wymagają bowiem solidnego kręgosłupa, jakim jest dobra infrastruktura komunikacyjna w magazynie i halach produkcyjnych. W zależności od rodzaju prowadzonej działalności i kształtu procesów produkcyjno-magazynowych wykorzystywane są sygnały WiFi i BT, zwykłe sygnały radiowe czy RFID. Bezpośredni dostęp do serwerów baz danych jest podstawowym warunkiem efektywnego działania systemów WMS i MRP. W obszarach magazynów wysokiego składowania wykorzystuje się najczęściej infrastrukturę sieciową LAN, zbudowaną w oparciu o włókna światłowodowe lub tradycyjną skrętkę. Stosowane są one do podłączenia stałych stanowisk pracy, takich jak punkty logiczne systemów automatyki magazynowej, komputery stacjonarne, drukarki kodów kreskowych czy etykiet transportowych. Z kolei WiFi wykorzystywane jest w komunikacji mobilnych terminali używanych do realizacji poszczególnych zadań operacyjnych. Jakość zbudowanej sieci wewnętrznej ma istotny wpływ na efektywność realizowanych procesów. Warunki, w których pracuje sieć często zmieniają się w czasie. Obecna konfiguracja może już wkrótce nie spełniać pokładanych w niej oczekiwań, szczególnie jeżeli w sposób istotny wzrasta liczba użytkowników, zmienia się poziom zatowarowania hali, rodzaj składowanego asortymentu czy ilość przesyłanych danych. Co więcej, sieć Ethernet w halach magazynowych powinna wspierać też inne aspekty działalności centrum logistycznego: bezpieczeństwo towaru i ludzi (komunikacja z systemem CCTV, systemami alarmowymi czy systemami sterowania dostępem) czy też systemy ewidencji czasu pracy.


wanych firm pracuje nad stworzeniem wspólnej bazy danych, by przyspieszyć wymianę informacji. Aby zrealizować ten cel, muszą być także stworzone warunki finansowe. O ile dwa lata temu tylko 23 proc. menadżerów firm przeznaczało środki finansowe na platformy Przemysłu 4.0, obecnie robi to już 69 proc. Prawie jedna trzecia przedsiębiorstw przemysłowych stworzyła w ciągu ostatnich 12 miesięcy warunki do wdrożenia inicjatyw Industry 4.0. Jedną z kluczowych kwestii pozostaje bezpieczeństwo. 19 proc. badanych przedsiębiorstw przemysłowych musiało w ciągu ostatnich 12 miesięcy przerwać produkcję, ponieważ osoby trzecie próbowały uzyskać dostęp do danych firmy. PRZEMYSŁ 4.0 ZE WSPARCIEM IOT – Zastosowanie technologii IoT w przemyśle pozwala inżynierom i kierownikom produkcji na dzielenie się informacjami niezależnie od czasu i miejsca, w którym się znajdują, oraz dostarczanie analiz dotyczących produkcji i produktu. Umożliwia też znacznie szerszą automatyzację i optymalizację działania oraz redukcję kosztów związanych z serwisem urządzeń – mówi Paweł Pacewicz, kierownik ds. projektów strategicznych Transition Technologies. Sensory, kontrolery czy mikrokomputery podłączone do globalnej sieci łączą się z serwerami, przesyłając im dane, które następnie są analizowane przez wyspecjalizowane narzędzia. Na podstawie zebranych wyników możliwe jest np. przewidywanie awarii maszyn. Obserwacja i kontrola specjalistycznych danych umożliwia lepsze planowanie i realizację zadań, a także szybkie reagowanie na odchylenia wskaźników od normy.

Jedną z głównych sił napędowych cyfrowych technologii składających się na „czwartą rewolucję przemysłową” (Przemysł 4.0) stanowią platformy chmurowe. TECHNOLOGIE INDUSTRY 4.0 NAPĘDZANE PRZEZ CHMURĘ Badanie Oracle zatytułowane „Cloud: Opening up the Road to Industry 4.0” pokazało, że 62 proc. przedsiębiorstw z regionu EMEA wdraża lub planuje zastosować technologie z zakresu robotyki, a 60 proc. rozwiązania sztucznej inteligencji (AI – artificial intelligence). Większość firm zdaje sobie również sprawę z tego, że do wdrażania technologii Przemysłu 4.0 potrzebna jest infrastruktura przetwarzania w chmurze – 60 proc. uważa, że korporacyjna platforma chmurowa umożliwia organizacjom czerpanie korzyści z innowacji, takich jak robotyka (w Polsce 58 proc.) czy sztuczna inteligencja (w Polsce 63 proc.). Rozwiązania w ramach Przemysłu 4.0 umożliwią np. zamawianie w fabryce indywidualnie skonfigurowanych samochodów. Większość przedsiębiorstw jest w trakcie realizacji planów zakładających wprowadzenie jednego, zintegrowanego modelu chmury w całym przedsiębiorstwie. Niewielu respondentów (średnio 8 proc.) już korzysta ze zintegrowanego modelu ç


TECHNOLOGIE ç chmury (uwzględniającego starsze aplikacje i nowe platformy), 36 proc. wdraża go w bieżącym roku (w Polsce 35 proc.), a kolejne 40 proc. planuje go wdrożyć w 2017 r. (w Polsce 33 proc.). Tylko 5 proc. (w Polsce 6 proc.) nie planuje wprowadzenia takiego modelu. Badanie Oracle objęło 1200 osób podejmujących decyzje dotyczące kwestii technicznych w średnich i dużych przedsiębiorstwach w następujących krajach: Belgii, Danii, Finlandii, Francji, Hiszpanii, Holandii, Islandii, Luksemburgu, Niemczech, Norwegii, Polsce, RPA, Szwajcarii, Szwecji, Turcji, Wielkiej Brytanii, Włoszech i krajach Zatoki Perskiej.

– Mimo niepewnej sytuacji gospodarczej przedsiębiorstwa zdają sobie sprawę z tego, że na obecnie szybko ewoluującym rynku bycie pionierem przynosi większe korzyści niż kiedykolwiek. Niektóre firmy osiągające największe sukcesy – jak chociażby Uber czy Airbnb – zostały założone w najgorszym momencie kryzysu finansowego. Świadczy to o tym, że okazje mogą się pojawiać w każdych warunkach. Na początku epoki zwanej Przemysł 4.0 firmy dzielą się pod względem innowacji na liderów i maruderów, jednak czas pokazał, że dzięki rozwojowi zintegrowanych infrastruktur chmurowych można łatwiej i taniej prześcignąć konkurencję – przekonuje Pascal Giraud, dyrektor ds. IaaS i PaaS w Oracle EMEA. NAJWIĘKSZE ZAINTERESOWANIE INFRASTRUKTURĄ NA WYNAJEM Jeszcze w ubiegłym roku rynek chmury publicznej wyceniany był na 178 mld dolarów. Do końca tego roku ma wzrosnąć o co najmniej 30 mld dolarów. Oznacza to 17-proc. wzrost (rok do roku), który analitycy Gartnera tłumaczą tym, że przedsiębiorstwa z sektora MSP coraz chętniej inwestują w usługi chmurowe, a głównym 44

eseller News

czynnikiem napędzającym rynek jest modernizacja firmowych środowisk IT związana z cyfrową transformacją biznesu. Nie wszystkie usługi chmurowe rosną w tym samym tempie. Najszybciej zwiększa się zainteresowanie modelem usługowym IaaS (Infrastructure as a Service), czyli infrastrukturą na wynajem, oraz SaaS (Software as a Service) – aplikacjami i oprogramowaniem biznesowym dostarczanymi na żądanie. Segment IaaS ma wzrosnąć w tym roku aż o 42,8 proc., SaaS natomiast o 21,7 proc. Strategia „używamy, a nie posiadamy” także w Polsce zyskuje coraz więcej zwolenników w przedsiębiorstwach. – Zintegrowana platforma chmurowa – dostarczająca zarówno usługi IaaS, jak PaaS – pozwala organizacjom na szybkie wdrażanie nowych rozwiązań biznesowych oraz czerpanie korzyści z najnowszych technologii cyfrowych – takich, jak sztuczna inteligencja, Big Data czy Internet rzeczy – podsumowuje Tim Jennings, szef działu badań w firmie Ovum. Cyfrowa transformacja biznesu i coraz większa liczba gromadzonych i przetwarzanych danych to najważniejsze argumenty skłaniające firmy do wdrażania platform chmurowych. Według analityków IDC, do 2020 r. największe firmy na świecie zwiększą wartość generowanych danych co najmniej 500-krotnie, natomiast ogólna liczba cyfrowych informacji dostępnych w sieci sięgnie nawet 96 ZB w porównaniu do obecnych 4 ZB. Jak wynika z wielu analiz (zarówno Gartnera, jak i analityków Research and Markets), przedsiębiorstwa z sektora MSP będą coraz więcej inwestować w usługi chmurowe – do 2020 r. nakłady na Cloud Computing będą zwiększać rocznie średnio o 20,5 proc. CHMUROWE OBAWY O BEZPIECZEŃSTWO I UTRATĘ KONTROLI Platformy cloud zwiększają elastyczność biznesu, umożliwiają lepszą kontrolę kosztów i szybki dostęp do nowych technologii, ale największymi barierami dla upowszechniania się tego modelu pozostają obawy związane z bezpieczeństwem i utratą kontroli nad systemami – wynika z raportu firmy analitycznej Frost&Sullivan „Navigating an Era of Global Digital Transformation – A Customer Perspective”.

Przedsiębiorstwa postrzegają chmurę jako fundament, na którym mogą budować swoje innowacyjne strategie w wielu obszarach – od robotyki po sztuczną inteligencję. Migracja do chmury została wskazana jako jedno z trzech najważniejszych wyzwań IT w ciągu najbliższych trzech lat przez 27 proc. respondentów uczestniczących w badaniu zrealizowanym przez Frost&Sullivan na grupie 1980 osób odpowiedzialnych za podejmowanie decyzji informatycznych w firmach z całego świata. Średnie i duże firmy zdecydowanie częściej uznają chmurę za swój priorytet w porównaniu z małymi przedsiębiorstwami. Jak szacuje Frost&Sullivan, firmy przeniosły do chmury już 25 proc. lub więcej wykorzystywanych aplikacji. Generalnie są raczej zadowolone ze swojej decyzji, a jako podstawowe jej zalety wymieniają: możliwość przechowywania ogromnej ilości danych oraz elastyczność przy nagłych zmianach popytu. Natomiast głównymi czynnikami blokującymi migrację do chmury firmy są: wymóg zachowania kontroli nad własnymi systemami komunikacyjnymi i obawy związane z bezpieczeństwem usługi. n

PRZEMYSŁ 4.0 – KLUCZOWE WNIOSKI Z BADANIA IDC n

śród specjalistów i menadżerów w Niemczech W rośnie zainteresowanie Przemysłem 4.0.

n

Stworzenie jednolitej bazy danych oraz koordynacja działań między departamentami napotyka na duże przeszkody.

n

R ekomendowane działania, aby osiągnąć kolejny poziom zaawansowania: zmiany organizacyjne, otwarcie silosu danych, przedefiniowanie wartości dla firmy, budowanie wiedzy o cyfryzacji, uwzględnienie bezpieczeństwa danych.


OKIEM KLIENTA

Internet rzeczy wkracza do przemysłu Wszechobecność sieci Ethernet, rosnące możliwości komunikacyjne sensorów, urządzeń wykorzystywanych do automatyzacji procesów wytwórczych, a także coraz większa ich popularność na dobre odmieniły oblicze przemysłu, jaki znaliśmy do tej pory. Biznes dostrzegł olbrzymie możliwości uzyskania wglądu w przebieg procesów biznesowych i technologicznych, a co za tym idzie skutecznego zarządzania nimi.

N

ależy zatem zadać pytanie, dlaczego pomimo tak radykalnego przełomu technologicznego, nadal tak niewiele jest spektakularnych wdrożeń idei Industrial IoT w praktyce? Wydaje się, że za taki stan rzeczy odpowiadać może wymagana interdyscyplinarność stojąca za efektywną realizacją przedsięwzięcia IoT. W Advantech zdajemy sobie sprawę z szeregu problemów, przed jakimi stają zespoły projektowe IIoT. Zadania takie jak integracja systemów biznesowych z produkcyjnymi czy też zasilanie systemów EAM, ERP i MES danymi OT często okazują się problematyczne. Częstym wyzwaniem jest efektywne opomiarowanie maszyn i urządzeń technicznych. Monitorowanie wykorzystania środków produkcji, warunków pracy czy też dostarczenia danych na potrzeby systemów EAM, MES i ERP wymaga nowatorskiego podejścia do realizacji pomiarów. Z uwagi m.in. na fakt, że tradycyjne układy sterowania (ICS) są przeważanie bardzo zróżnicowane, a kody źródłowe sterowników programowalnych bywają niedostępne, najlepszym rozwiązaniem jest opomiarowanie parku maszynowego za pomocą modułów pomiarowych natywnie wspierających rozwiązania chmurowe i protokoły znane w świecie IT. Na przestrzeni ostatnich lat Advantech rozwinął bardzo wszechstronną ofertę tego typu rozwiązań. Nasi klienci zyskali do dyspozycji bogatą gamę modułów dedykowanych dla IT, wyposażonych w protokoły MQTT i REST API i wspierających technologię WiFi, LoRa, 3G. Innym problemem, jaki dostrzegamy, jest efektywne zintegrowanie danych OT w systemach biznesowych. Nader częstym efektem tego stanu rzeczy jest ręczne przepisywanie danych z systemu SCADA lub DCS do ERP. Wychodząc naprzeciwko tym wyzwaniom, Advantech opracował platformę WebAccess, która stała się kamieniem węgielnym nie tylko nowej oferty IIoT, ale też partnerstw biznesowych.

Dzięki platformie WebAccess, integracja z systemami biznesowymi przestała być problemem. Dzięki szeregu dedykowanych API, użytkownicy zyskali możliwość łatwej integracji danych z bardzo zróżnicowanego środowiska OT. W minionym roku oferta firmy Advantech została poszerzona o rozwiązania SRP (Solution Ready Platform), które w sposób trwały połączyły sprzęt z platformą WebAccess i wprowadziły Advantech w świat kompleksowych rozwiązań Industrial IoT. Pakiety SRP opracowano z myślą o maksymalnym uproszczeniu wdrożenia praktycznie dowolnego rozwiązania realizującego założenia koncepcji IIoT. Każde SRP to platforma sprzętowa wyposażona w niezbędne interfejsy programistyczne, na której możliwe jest osadzenie specjalizowanego rozwiązania software’owego. Dysponując otwartą platformą IIoT, gotową do osadzenia na niej szeregu rozwiązań software’owych, Advantech jest

otwarty na współpracę z szeregiem firm specjalizujących się w projektach IIoT. Najistotniejszym wyróżnikiem takiej współpracy jest jej dwukierunkowość. Promowany przez Advantech model partnerstwa zakłada włączanie do oferty rozwiązań wnoszonych przez partnerów. Dzięki temu każdy parter ma szansę docierać do globalnych rynków ze swoimi rozwiązaniami za pośrednictwem międzynarodowej sieci sprzedaży. Przez lata obszary IT i OT rozwijały się w swego rodzaju silosach, a specjaliści z obydwu branż patrzyli na siebie często z zawiścią lub nieufnością. Sytuacji takiej sprzyjał fakt, że przez wiele lat, kluczowy dla operacji obszar OT cieszył się znacznie mniejszym zainteresowaniem niż klasyczne IT, które w naturalny sposób było kojarzone z biznesem. W efekcie, na polu integracji IT/OT wiele pozostaje do zrobienia. W tej sytuacji Advantech ze swoją ofertą IIoT jest wręcz idealnym partnerem. n 45

eseller News


TECHNOLOGIE

Systemy pudełkowe trzymają się

mocno mocno Marek Jaślan

Oprogramowanie pudełkowe jest oczywistym wyborem, kiedy firma szuka systemu do projektowania typu CAD albo pakietu biurowego typu office. Seryjne rozwiązania mają także ciągle mocną pozycję w segmencie programów wspomagających zarządzanie. Wymagania użytkowników takich programów stale jednak rosną.

D

ziś trudno wyobrazić sobie efektywnie funkcjonującą firmę średniej wielkości, która nie korzysta z programu do fakturowania, obsługi magazynów, prowadzenia rozliczeń kadro-płacowych czy księgowości. Jednym z pierwszych pytań, na które musi sobie odpowiedzieć szef małej i średniej firmy, jest to, czy kupować program pudełkowy (gotowy), czy zamawiać aplikację przygotowaną specjalnie dla potrzeb jego firmy. W wielu przypadkach najbardziej praktycznym rozwiązaniem jest zacząć od programu pudełkowego i potem, jeżeli będzie taka potrzeba, przerzucić się na produkt dedykowany. Ich zaletą jest nie tylko cena, ale też to, że systemy pudełkowe mają wielu użytkowników, są więc rozwiązaniami sprawdzonymi. OFERTĘ PUDEŁKOWĄ TEŻ TRZEBA POSZERZAĆ Jednym z największych w Polsce dostawców programów pudełkowych jest wrocławski InsERT. W połowie ubiegłego roku firma pochwaliła się, że działając na polskim rynku od blisko ćwierć wieku

46

eseller News

W wielu przypadkach najbardziej praktycznym rozwiązaniem jest zacząć od programu pudełkowego i potem, jeżeli będzie taka potrzeba, przerzucić się na produkt dedykowany.

sprzedała łącznie 600 tys. licencji własnych programów, a z jego systemów skorzystało już ponad 360 tys. firm z sektora MSP. Firma szacuje, że w programach sprzedażowych z logo InsERTu wystawianych jest około miliona faktur dziennie. – Małe i średnie firmy bardzo chętnie sięgają po tzw. systemy pudełkowe InsERTu. Wysoko cenią te rozwiązania, dobrze je znają, a inni zadowoleni użytkownicy często je polecają. Niebladnącą od ponad 20 lat gwiazdą naszej oferty jest najpopularniejszy w Polsce system sprzedaży – Subiekt. I to zarówno w wersji GT, jak i nexo. Często wybierane są również systemy finansowo-księgowe, czyli Rachmistrz i Rewizor, stale rośnie sprzedaż kadrowo-płacowego Gratyfikanta oraz CRM-owego Gestora – mówi Marek Szklarz z InsERTu. Podkreśla on, że tzw. systemy pudełkowe jego firma tworzy właśnie z myślą o firmach z sektora MSP i stanowią one największą część sprzedaży wrocławskiej spółki. Według niego swoją popularność zawdzięczają bogatym i stale aktualizowanym funkcjom oraz łatwej i intuicyjnej obsłudze.


TECHNOLOGIE – Tę opinię autoryzują setki tysięcy firm, które działają przy wsparciu programów InsERTu. Nasi użytkownicy w atrakcyjnej cenie dostają produkt świetnie dostosowany do specyfiki ich działalności i potrzeb, co zwyczajnie przekłada się na korzystne wyniki biznesowe. Od jakiegoś czasu obserwujemy coraz większe zainteresowanie systemami, które wpierają procesy przed- i posprzedażowe, obsługę i budowanie relacji z klientem. Powinno się to przełożyć na rosnące zainteresowanie systemami typu CRM czy też wyspecjalizowanymi usługami, jak obsługa serwisu. Koszt licencji tzw. systemu pudełkowego InsERT jest różny. Na przykład w przypadku Subiekta nexo zaczyna się już od 599 zł netto, a Gestora nexo – od 399 zł netto – dodaje Marek Szklarz.

Zaletą systemów pudełkowych jest nie tylko cena, ale też to, że mają one wielu użytkowników, są więc rozwiązaniami sprawdzonymi. InsERT stara się dostarczać programy pudełkowe w obszarach, na których jest na nie największe zapotrzebowanie. W ciągu ostatnich lat producent wprowadził na

rynek, m.in. InsERT nexo – pakiet sześciu zintegrowanych programów kompleksowo wspomagających zarządzanie, aplikację vendero umożliwiającą założenie sklepu internetowego, witryny z ofertą lub firmowego serwisu, a także nową wersję systemu szybkiej sprzedaży detalicznej – Subiekt Sprint. E-COMMERCE TO WAŻNY SEGMENT Nie przez przypadek więc dwa lata temu wrocławska firma wprowadziła system vendero, dzięki któremu można szybko i łatwo, bez specjalistycznej wiedzy na temat tworzenia stron WWW, założyć i uruchomić sklep internetowy, witrynę z ofertą lub firmowy serwis. Intuicyjny kreator prowadzi użytkownika krok po kroku do gotowej witryny w ciągu zaledwie kilku minut. Wystarczy wybrać jeden z szablonów graficznych, liczbę podstron i elementy, które mają się na nich znaleźć. Gotowe szablony oraz widgety pozwalają dostosować witrynę do indywidualnych preferencji, a zawartość, układ i kolorystyka serwisu mogą być w dowolnym momencie modyfikowane. Powstałym w ten sposób serwisem można zarządzać z dowolnego miejsca z dostępem do Internetu. Według InsERTu to o idealne rozwiązanie dla klienta z niewielkim budżetem i brakiem technicznej wiedzy, który w bardzo krótkim czasie chce uruchomić, działający 24 godziny na dobę przez 7 dni w tygodniu, sklep internetowy. W wersji pudełkowej jest on dostępny dla sklepów oferujących do 1000 produktów. Także Comarch potwierdza, że programy pudełkowe ciągle cieszą się sporą popularnością w sektorze MSP. – Mali i średni przedsiębiorcy najczęściej wybierają Comarch ERP Optima. W 2016 r. system kupiło

JAKIE SĄ ZASADNICZE RÓŻNICE MIĘDZY PUDEŁKOWYM A DEDYKOWANYM OPROGRAMOWANIEM Cena Systemy „pod klienta” są z reguły znacznie droższe. Wymagają specjalistycznego wdrożenia, obsługi powdrożeniowej i serwisowej oraz dają mniejsze pole manewru przy wyborze firmy świadczącej te usługi. W systemach pudełkowych koszty wytworzenia dzielone są między wielu kupujących, może się jednak zdarzać, że klient płaci też za możliwości, których nigdy nie wykorzysta, a które wchodzą w zakres „standardu”. Elastyczność i funkcjonalność Elastyczność to podstawowa przewaga systemów dedykowanych. Pozwalają one na dużą dowolność przy dostosowaniu do realiów przedsiębiorstwa, mogą obsługiwać wyrafinowane procesy biznesowe klienta, uwzględniać przyzwyczajenia użytkowników i rozwijać się wraz z firmą. Systemy pudełkowe to jednak z reguły lata rozwoju i dostosowywania się do potrzeb rynku, w wyniku których oferują one bardzo bogatą funkcjonalność, duże możliwości konfiguracyjne i dopracowaną ergonomię. Jakość i czas wdrożenia Przygotowanie systemu dedykowanego kosztuje nie tylko pieniądze, ale i czas. Wdrożenie może trwać nawet miesiącami, a efekt bywa obarczony grzechami „młodych” rozwiązań informatycznych: kłopotami ze stabilnością, dokumentacją, ergonomią. Systemy pudełkowe oferują z reguły znacznie krótsze czasy wdrożenia, dokumentację, starannie przeprowadzone procesy stabilizacyjne. Mogą być też skutecznie zweryfikowane u użytkowników, którzy już z nich korzystają.

47

eseller News


TECHNOLOGIE ponad 7000 firm – mówi Paweł Dobrzyniecki, dyrektor sprzedaży w Comarch. Krakowska firma oferuje np. w cenie 299 zł „Comarch ERP Optima START Mała Firma”, podkreślając, że jest to propozycja dla każdej firmy usługowej i większości niedużych firm handlowych poszukujących prostego i intuicyjnego systemu wspierającego sprzedaż i pozwalającego rozliczyć się ze swojej działalności w oparciu o księgę przychodów i rozchodów.

Producenci oprogramowania dostrzegają, że klienci sektora MSP mają coraz więcej wymagań co do zaawansowanej funkcjonalności.

OCZEKIWANIA PRZEDSIĘBIORCÓW ROSNĄ Paweł Dobrzyniecki podkreśla, że obecnie z systemu Comarch ERP Optima korzysta ponad 67 tys. firm z różnych branż i sektorów rynku. – Przedsiębiorcy potrzebują prostego i szybkiego w obsłudze oprogramowania, które pozwoli efektywnie kontrolować procesy zachodzące w firmie, a dostarczone z programu analizy umożli-

48

eseller News

wią podejmowanie trafnych decyzji finansowych. Krótko mówiąc, szukają systemu, który „podpowie”, jak uzyskać większe korzyści w postaci redukcji kosztów i wzrostu przychodów – uważa Paweł Dobrzyniecki. Dodaje, że Comarch ERP Optima rozwijany jest zgodnie z najnowszymi trendami na rynku usług informatycznych oraz potrzebami ze strony przedsiębiorców – dostępne są rozwiązania mobilne wspierające pracę sprzedawców w terenie, analizy i raporty umożliwiające bieżący wgląd w sytuację firmy na podstawie danych wprowadzanych do systemu czy też w pełni zintegrowane z systemem narzędzia e-commerce. – Najlepszym dowodem na to, że nasi klienci są zadowoleni z wyboru Comarch jako dostawcy systemu są wyniki badań satysfakcji klientów, które przeprowadzamy co roku. W ostatniej ankiecie aż 90 proc. badanych jednoznacznie stwierdziło, że poleciłoby produkty Comarch innej firmie – mówi Paweł Dobrzyniecki. A oczekiwania firmy wdrażającej pudełkowe oprogramowanie do zarządzania, że ten wydatek zapewni jej duży skok jakościowy w zakresie technologii informatycznej i sprawności zarządzania, są jak najbardziej słuszne. Producenci dostrzegają, że klienci sektora MSP mają coraz więcej wymagań co do zaawansowanej funkcjonalności. Ta grupa klientów pyta już nie tylko o „tradycyjne” systemy do księgowości, kadr-płac czy sprzedaży, ale coraz częściej o programy pomocnicze – systemy CRM, controlling, e-commerce czy mobilna sprzedaż. Dziś wymagania małego sklepu wobec posiadanego oprogramowania często niewiele różnią się od wymagań sieci hipermarketów. n

WADY I ZALETY SYSTEMÓW PUDEŁKOWYCH Zalety n Jeśli system pudełkowy jest masowy, jego cena może być bardzo niska w stosunku do systemu dedykowanego o podobnej funkcjonalności. n Jeśli system się sprzedaje, posiada rzeszę użytkowników, łatwiej prowadzi się jej support i serwis, a także użytkowanie, głównie przez możliwość wymiany informacji z innymi użytkownikami danego systemu. n Systemy seryjne z reguły posiadają wieloletnią tradycję, są ciągle doskonalone. Stąd można liczyć na okresowe aktualizacje czy upgrade’y. n Są nierzadko standardem, co zdecydowanie ułatwia współpracę, a tym samym wymianę danych z kontrahentami, np. gdyby każda z firm produkujących maszyny mechaniczne posiadała swój własny system do grafiki inżynierskiej, prawdopodobnie nie udałoby się wymieniać dokumentacji. Wady n Systemy pudełkowe przeważnie posiadają nadmiarową funkcjonalność, wynikającą głównie z potrzeby zainteresowania szerszej grupy odbiorców, i choć od nadmiaru przybytku głowa nie boli, to nadmiar informacji jest już szumem informacyjnym. n Aplikacje zagraniczne dostarczane przez dystrybutorów przeważnie nie posiadają bezpłatnego wsparcia. n W przypadku produktów masowych kontakt z producentem może być utrudniony i możemy być zdani na łaskę dystrybutora, który nie musi być zainteresowany budowaniem marki producenta. n W przypadku systemów pudełkowych producent z reguły „ucieka” od jakiejkolwiek odpowiedzialności za działanie sprzedawanego systemu.


TECHNOLOGIE

Drukowanie w firmie pod lupą audytora

Marcin Bieńkowski

Jak wynika z analiz firm zajmujących się optymalizacją procesów wydruku, aż 90 proc. kosztów związanych z drukowaniem to koszty, które są ukryte w momencie inwestycji. Dlatego jednym z najważniejszych elementów prawidłowej oceny całego ekosystemu związanego z drukiem jest przeprowadzenie audytu druku, w trakcie którego dokonana zostanie dokładna analiza wykorzystania drukarek oraz zbadane będą rzeczywiste potrzeby pracowników związane z drukiem.

W

trakcie takiej analizy można wykryć wszystkie obszary, w których warto wdrożyć oszczędności, bez uszczerbku dla komfortu pracy osób zatrudnionych w firmie – niezależnie od tego, czy jest to mikroprzedsiębiorstwo, czy ogromna międzynarodowa korporacja. Audyt kosztów druku w pierwszej kolejności ma na celu poznanie całkowitych kosztów TCO użytkowanego sprzętu. Nie chodzi więc tutaj tylko i wyłącznie o koszty związane z procesem bezpośredniego wykonywania wydruków, ale przede wszystkim o koszty związane ze wszystkimi procesami przetwarzania dokumentów. Dogłębne poznanie całej infrastruktury informatycznej związanej z przepływem dokumentów pozwala na

funkcjonowania środowiska druku – czy wszystkie urządzenia są wykorzystywane zgodnie z przeznaczeniem, czy w procesach druku zachowana jest odpowiednia logika? Jeszcze innym celem może być potwierdzenie, że wszystko działa tak jak powinno już po dokonanej jakiś czas temu optymalizacji. Niezależnie od zdefiniowanego celu profesjonalnie przeprowadzony audyt da odpowiedź na wszystkie z postawionych powyżej pytań – zauważa Tomasz Wieczorek, Solutions Product Manager, Sharp Electronics CEE. – Przede wszystkim należy postawić jasny i konkretny cel audytu. Na podstawie tego firma realizująca audyt powinna dobrać odpowiedni zespół oraz narzędzia. W trakcie samego audytu warto zwrócić uwagę na to, jak jest on realizowany – dla przykładu

W trakcie audytu można wykryć wszystkie obszary, w których warto wdrożyć oszczędności – niezależnie od tego, czy jest to mikroprzedsiębiorstwo czy korporacja. wdrożenie projektu, który będzie gwarantował największe oszczędności – i to zarówno związane z czasem, jak i pieniędzmi. – Z naszego doświadczenia wynika, że cele audytu bywają bardzo różne. Najczęstszym jest uzyskanie wiedzy dotyczącej tego, ile rzeczywiście firma wydaje na procesy związane z drukiem. Innym celem klienta może być potrzeba głębszej analizy

49

eseller News


TECHNOLOGIE trudno mówić o profesjonalnie przeprowadzonym audycie jakościowym, jeżeli nie odbyły się rozmowy z pracownikami – dodaje Tomasz Wieczorek. W wyniku przeprowadzonego audytu druku powinniśmy dowiedzieć się, jaka liczba urządzeń jest podłączona do sieci, a jaka tylko i wyłącznie do stacji roboczych, jaka ilość dokumentów jest drukowana i które z urządzeń są najbardziej obciążone, jakie są koszty druku dla poszczególnych urządzeń, kiedy następuje maksymalne spiętrzenie wydruków (np. podczas przygotowywania rocznych raportów), jakie są koszty obsługi serwisowej poszczególnych drukarek oraz jakie są koszty produkcji i obiegu dokumentów, od momentu ich powstania aż do archiwizacji.

ANALIZA WYNIKÓW AUDYTU Po wykonaniu audytu należy przeprowadzić dogłębną analizę uzyskanych wyników. Dzięki temu można nie tylko zmniejszyć koszty wydruku na pojedynczych urządzeniach, ale również zaplanować prawidłowe rozmieszczenie drukarek w firmie tak, aby nie tylko zachować

W ten sposób można ustalić, jakim działom potrzebna jest możliwość drukowania w kolorze, komu należy zapewnić dostęp do drukowania w formacie A3, jak daleko będą chodzić pracownicy po wydruki, gdzie jest potrzebne sortowanie lub zszywanie dokumentów, oraz gdzie wystarczy drukarka, a gdzie potrzebne jest urządzenie wielofunkcyjne. Warto też zwrócić uwagę na potrzebę prowadzenia wydruków poufnych i podążających. – Podstawowy cel audytu druku to określenie realnych potrzeb użytkowników. Dlatego podczas jego przeprowadzania należy uwzględniać zarówno TCO dla sprzętu, jak i koszty zewnętrzne w przyjętym do analizy przedziale czasu (np. kwartał). Audyt pozwala zidentyfikować realne potrzeby oraz punkty, gdzie można zoptymalizować koszty (np. przekierowanie części niewymaganych wydruków kolorowych na wydruki monochromatyczne czy domyślne wykorzystanie funkcji druku dwustronnego) Dodatkowo pozwala on przypisać poszczególnym użytkownikom atrybuty i uprawnienia – twierdzi Robert Reszkowski, Acting Business Sales Manager w firmie Epson.

dotychczasową funkcjonalność (albo ją poprawić), ale przede wszystkim osiągnąć optymalny efekt przy zminimalizowaniu kosztów. W ten sposób drukarki tańsze w eksploatacji o znacznie większej obciążalności trafią tam, gdzie są naprawdę potrzebne (np. do działu księgowości), a wolniejsze i droższe w eksploatacji urządzenia tam, gdzie wydruki sporządza się sporadycznie. Powinien też przy tym zniknąć problem niepodłączonych do sieci drukarek, z których skorzystać można tylko przy włączonym komputerze.

– Wyniki audytu to przede wszystkim wiedza, a ta jest bezcenna dla optymalnego funkcjonowania środowiska druku. Ważnym elementem jest również fakt, że firma przeprowadzająca audyt jest firmą zewnętrzną – to daje pewność, że wyniki takiego audytu będą neutralne. Podczas ostatnich targów, w jakich braliśmy udział, pytaliśmy klientów odwiedzających nasze stoisko, ile wydają rocznie na druk. Nie wszyscy wiedzieli – rozproszona flota, faktury od wielu dostawców, trudno mierzalne koszty czasu pracowników

Audyt druku w żaden sposób nie może podnieść bezpieczeństwa przepływu dokumentów, tak samo jak sam z siebie nie przyczyni się do uzyskania oszczędności.

Tomasz Wieczorek, Solutions Product Manager, Sharp Electronics CEE Dla resellera przejście z poziomu sprzedawcy sprzętu na poziom konsultanta oferującego usługi optymalizujące procesu druku to wielki krok. Największą siłą resellera jest bycie blisko klienta i możliwość dokładnego wsłuchania się w jego potrzeby, zaobserwowania, jak pracuje, jakie ma rutynowe czynności, i które z nich służą, a które szkodzą firmie. Pamiętajmy, że w optymalizacji środowiska druku nie chodzi wyłącznie o obniżenie kosztów. Firma ma działać wydajniej, a ludziom powinno pracować się lepiej. Optymalizacja procesowa jest znacznie ważniejsza niż kosztowa. Pamiętajmy, że koszty to nie tylko serwis czy materiały do drukarki, ale przede wszystkim czas pracowników. Resellerzy dobrze znają i rozumieją klientów i dzięki temu mogą zaproponować rozwiązania, które służą organizacji w prawdziwym życiu, a nie tylko na papierze. To olbrzymia, choć niestety wciąż niedoceniana umiejętność.

50

eseller News


TECHNOLOGIE z siebie nie przyczyni się do uzyskania oszczędności. Najważniejsze jest to, jakie kroki zostaną podjęte później i co firma zrobi ze zdobytą podczas audytu wiedzą. Wnioski z audytu mogą ocalić organizację przez wieloma zagrożeniami, jakich wcześniej nie była świadoma. – Bezpieczeństwo procesów druku to jeden z poważniejszych problemów dużych organizacji. Najbardziej odczuwalny z nich to odbiór wrażliwych wydruków przez

Robert Reszkowski, Acting Business Sales Manager, Epson Reseller na ogół, mając długofalowy bezpośredni kontakt z klientem, jest w stanie wychwycić istotne dla użytkownika niuanse, które mogą ujść uwadze wynajętej firmie audytorskiej. Posiada on też lepszą wiedzę na temat specyfiki pracy i potrzeb klienta. Jeśli chodzi o oszczędności, to dobrze wdrożone zalecenia audytu są w stanie wygenerować nawet 50 proc. oszczędności, przy uwzględnieniu takich czynników jak: oszczędność na energii elektrycznej, papierze, powierzchni magazynowej czy materiałach eksploatacyjnych. Dlatego z roku na rok coraz więcej firm decyduje się na audyt kosztów druku. Poczynione w ten sposób oszczędności są równie istotne dla korporacji, jak i małego, rodzinnego przedsiębiorstwa, a druk jest obszarem, gdzie można zalecenia poaudytowe czytelnie zidentyfikować i wdrożyć. poświęcane na czynności związane z drukiem – to wszystko sprawiało, że nie mieli całościowego obrazu procesów druku w swojej organizacji. Tymczasem audyt i właściwa reakcja na jego wyniki, poprzez podjęcie odpowiednich działań, może przynieść nawet 30-proc. redukcję kosztów druku oraz pełną kontrolę nad związanymi z nim procesami. Tylko indywidualne i optymalne rozwiązanie podniesie efektywność posiadanych zasobów informatycznych i wpłynie na wzrost wydajności pracy – mówi Tomasz Wieczorek, Solutions Product Manager, Sharp Electronics CEE. JAKIE KORZYŚCI DLA UŻYTKOWNIKA Audyt druku w żaden sposób nie może podnieść bezpieczeństwa przepływu dokumentów, tak samo jak audyt sam

Wnioski z audytu mogą ocalić organizację przez wieloma zagrożeniami, jakich wcześniej nie była świadoma. osoby nieupoważnione. Nie trudno wyobrazić sobie problemy firmy na skutek „wycieku” odebranych przez nieupoważnioną osobę umów, list płac czy faktur. Wprowadzenie systemu zarządzania drukiem czy implementacja aplikacji dedykowanych elektronicznemu obiegowi oraz pozyskiwaniu i przetwarzaniu dokumentów są niezwykle istotne z perspektywy bezpieczeństwa informacji. Nowoczesne technologie zmieniają sposób, w jaki wykonywane są codzienne służbowe obowiązki. Coraz większe znaczenie zyskuje również trend Bring Your Own Device (BYOD) – w ramach którego pracownicy w pracy korzystają z prywatnych urządzeń. Te zmiany otwierają nowe możliwości,

Krzysztof Nakielski, Product Marketing Specialist, OKI Systems Polska Celem audytu druku jest opisanie środowiska druku od strony technicznej, funkcjonalnej, ilościowego i jakościowego zużycia. Na podstawie tego opisu można prowadzić projekty optymalizacji, wymiany i rozwoju urządzeń drukujących lub procesów przepływu dokumentów w firmie. Najważniejszą rzeczą jest zatem, aby audyt służył konkretnemu celowi biznesowemu. Z praktycznego punktu widzenia najważniejsze jest fizyczne zewidencjonowanie całej firmy i przygotowanie spisu urządzeń. Raport z systemu Asset Management lub spisy własne pracowników nie zawsze zawierają urządzenia rzadko wykorzystywane. jednocześnie wprowadzają konieczność zwrócenia jeszcze większej uwagi na kwestie związane z bezpieczeństwem danych oraz zachowaniem płynności i efektywności obiegu informacji – zauważa Tomasz Wieczorek, Solutions Product Manager, Sharp Electronics CEE. – Oszczędność związana z samym rozwiązaniem do zarządzania drukiem jest bezpośrednio zależna od posiadanej floty urządzeń oraz polityki druku. Generalnie, oszczędności nie muszą bezpośrednio wynikać z samego druku. Bardzo często koszty idą w dół na skutek optymalizacji samego procesu druku – mniej czasu poświęcanego na administrację i zajęcie się sprawami, do których firma została powołana. Mniejsze firmy niekoniecznie muszą potrzebować profesjonalnego audytu – wystarczy skorzystać z porady konsultanta oraz zainteresować się pozostałymi procesami, w których wykorzystywane są dokumenty. Tutaj też jest pole do optymalizacji – podsumowuje Tomasz Wieczorek. n 51

eseller News


Firmowe dane pod ochrona. Marcin Bieńkowski

Jeszcze do niedawna mówiąc o ochronie danych przedsiębiorstwa, mieliśmy na myśli przede wszystkim zagrożenia zewnętrzne związane z włamaniami hakerów do firmowego systemu IT lub działaniem malware’u. Rzadko kto miał wówczas na myśli możliwość utraty i wycieku danych na skutek świadomych bądź nieświadomych działań pracowników.

O

becnie, jak wynika z informacji udostępnionych przez InfoWatch Analytical Center, to właśnie 65 proc. incydentów związanych z naruszeniem bezpieczeństwa spowodowanych jest poprzez osoby zatrudnione bądź współpracujące z firmą. Dlatego dzisiaj tak bardzo istotne jest prawidłowe za-

52

eseller News Extra

bezpieczenie organizacji przed atakami mogącymi nastąpić zarówno z zewnątrz, jaki i z wewnątrz organizacji, szkolenie i zwiększanie świadomości pracowników, a także bezpośrednia ochrona przed szkodliwym malwarem, awariami i czynnikami losowymi takimi jak np. zalanie czy pożar.

– Od lat uczulamy przedsiębiorców na konieczność edukacji pracowników. Ludzie z natury są ufni, robią to, o co zostaną poproszeni, nie podejrzewając tego, że nadawca skierowanego do nich komunikatu może mieć złe zamiary. Dlatego tak ważne jest przypominanie zatrudnionym, że w świecie wirtualnym czeka na


„RESELLER NEWS” EXTRA

Krzysztof Tyl, Dyrektor Centrum Kompetencyjnego Business Continuity & Data Security, Qumak Polskie firmy coraz lepiej przeliczają czas niedostępności usług IT na straty finansowe, które mogą ponieść z tego tytułu. Takie kalkulacje pozwalają na budżetowanie projektów business continuity mających na celu zapewnienie ciągłości działania firmy i minimalizację czasu potrzebnego na uruchomienie usługi po awarii (ang. Recovery Time Objectives – RTO). Co za tym idzie, coraz więcej przedsiębiorstw buduje lub rozbudowuje ośrodki zapasowe, wprowadza replikacje, rozwiązanie klastrowe, tworzy plany ciągłości działania (ang. Business Continuity Plan – BCP), które pomagają uchronić organizację przed potencjalnymi stratami związanymi z utratą dostępu do kluczowych danych. nich wiele pułapek. Użytkownicy komputerów i innych urządzeń podpiętych do sieci muszą znać najnowsze metody ataku cyberprzestępców i techniki, które pomogą tych ataków uniknąć. Poddanie się prośbie niezaufanej osoby może doprowadzić do poważnych problemów – utraty poufnych danych czy pieniędzy – nie tylko swoich, ale i firmowych – zauważa Arkadiusz Krawczyk, Country Manager w Intel Security Poland. NIE TYLKO CZŁOWIEK Oprócz czynnika ludzkiego, do podstawowych przyczyn związanych z podatnością firm na wszelkiego typu zagrożenia, czy to wewnętrzne, czy zewnętrzne, jest najczęściej przestarzała, nieunowocześniana infrastruktura IT, brak dbania o szeroko rozumianą higienę sieci oraz wyjątkowo długi czas, który upływa od ataku bądź wycieku danych do jego wykrycia.

Tomasz Krajewski, Presales Manager Eastern Europe, Veeam Software

Piotr Kupczyk, Dyrektor Biura komunikacji z mediami, Kaspersky Lab Polska

Przyczyny utraty danych są różnorodne, dlatego tak ważne jest kompleksowe zabezpieczenie firmowych systemów IT. Wśród czynników zewnętrznych niewątpliwie są klęski żywiołowe, jak powodzie czy trzęsienia ziemi, które rokrocznie uderzają w centra danych na całym świecie. Niedostępność danych często powodują też awarie systemów zasilania oraz cyberataki. Według Ponemon Institute w ciągu ostatnich sześciu lat znaczenie cyberprzestępczości w powodowaniu utraty dostępu do danych wzrosło dziesięciokrotnie. W ostatnim czasie szczególnie dotkliwe są ataki szyfrujące z użyciem ransomware oraz DDoS. Niezmiennie najsłabszym ogniwem okazuje się człowiek, ponieważ błędy ludzkie powodują ponad 20 proc. wszystkich przestojów w centrach danych.

Coraz większa aktywność cyberprzestępców i ich profesjonalizacja zmusza branżę bezpieczeństwa IT do szybkiej ewolucji i wdrażania nowych technologii. Ogromne znaczenie mają technologie pozwalające na wykrywanie nieznanych zagrożeń i ataków na podstawie zachowania aplikacji w sieciach i systemach, a także identyfikowanie szkodliwych programów, które infekują poprzez luki w zabezpieczeniach (tzw. exploity). Bardzo pomocne są w tym zakresie technologie chmurowe, takie jak Kaspersky Security Network, które pozwalają na skrócenie czasu reakcji na nowe zagrożenia z godzin do sekund.

– Każdy element infrastruktury informatycznej stanowi dziś potencjalną drogę do przeprowadzenia ataku i każdy musi zostać objęty systemem ochrony. Dobierając rozwiązanie bezpieczeństwa, zwróćmy uwagę na to, czy jest ono kompleksowe i zapewni nam wgląd w zdarzenia występujące w całym obrębie sieci – twierdzi Sebastian Krystyniecki, Principal SE, Channel w firmie Fortinet. – W dobie ataków IoT cyberprzestępcy najczęściej wykorzystują najsłabsze ogniwo. Atak może zostać przeprowadzony przy wykorzystaniu „smart” ekspresu do kawy podłączonego do firmowego Wi-Fi. Organizacja zostanie w takim wypadku spenetrowana mimo doskonale zabezpieczonych serwerów, stacji roboczych czy telefonów. Segmentacja oraz odpowiedni poziom detekcji mogą skomplikować atak – nawet jeżeli go nie zatrzymają,

to może udać się go opóźnić. Atak zajmie więcej czasu, gdy „smart” ekspres będzie podłączony do sieci Wi-Fi przeznaczonej dla gości i odpowiednio oddzielonej od korporacyjnego punktu dostępu – dodaje Magdalena Baraniewska, Corporate Channel Sales Manager w firmie F-Secure. – Częstą praktyką w firmach są systemy bezpieczeństwa składające się nawet z 70 różnych produktów adresujących potrzeby związane z ochroną różnych elementów systemu. Ponieważ z reguły nie współpracują one ze sobą, w praktyce okazuje się, że zarządzanie takim systemem jest trudne i nie eliminuje luk, a nawet zwiększa podatność na ataki. Takie podejście może spowodować, że poziom skomplikowania systemu bezpieczeństwa tak wzrośnie, że stanie się on praktycznie niezarządzalny – mówi Mariusz Baczyński, dyrektor regionalny ds. sprzedaży rozwiązań cyberbezpieczeństwo na region Europy Centralnej w Cisco. – Kluczowe jest również ograniczenie swobody atakujących przez skrócenie czasu 53

eseller News Extra


„RESELLER NEWS” EXTRA

Łukasz Jesis, CEO, Xopero Software Obecnie gromadzone przez przedsiębiorstwa dane są tak samo cennymi aktywami, jak sprzęt czy nieruchomości, a ich utrata prowadzi często do biznesowej katastrofy. Dlatego firmy muszą myśleć przyszłościowo i odpowiednio się zabezpieczać. Utrata danych to nie tylko utrata kluczowych zasobów, ale także wiarygodności i kapitału. Dane decydują o tym, w co inwestować, w jakim kierunku rozwijać produkty i usługi, na jakie rynki wchodzić w pierwszej kolejności. Druga kwestia to odzyskiwanie danych. Jeśli proces odzyskiwania zajmuje kilkanaście godzin lub nawet kilka dni, to też w żaden sposób nie ratuje to sytuacji. Firmy nie mogą sobie pozwolić na wielogodzinną przerwę w ciągłości funkcjonowania. Dlatego wdrożenie procesów Disaster Recovery i Busineness Continuity, jak i systematyczne przeprowadzanie testów dających gwarancję, że wszystko działa jak należy, jest tak ważne. wykrycia ataku. Cisco nieustannie pracuje nad technologiami umożliwiającymi zminimalizowanie czasu niezbędnego do detekcji. Średni czas, w którym firmy wykrywają w swoim systemie obecność nieznanych wcześniej zagrożeń wynosi 100 dni. Nasz najnowszy rekord to 6 godzin – dodaje. BACKUP DANYCH Ponieważ dane można utracić na wiele sposobów, a ich odzyskanie często jest niemożliwe, dlatego tak ważnym mechanizmem zabezpieczenia danych jest backup lub szerzej – system Disaster Recovery. Tego typu zabezpieczenia doskonale sprawdzają się również w przypadku jednego z najczęściej obecnie wykonywanych, zarówno na użytkowników indywidualnych, jak i firmy ataków, czyli 54

eseller News Extra

Paweł Żuchowski, Dyrektor techniczny, Quest Dystrybucja Wraz z rozwojem nowych technologii rosną też możliwości niepowołanego dostępu do gromadzonych i przetwarzanych danych. Jest to nieustający wyścig, w którym przestępcy często są o krok przed użytkownikami systemów informatycznych. Dlatego tak ważne jest dostosowywanie metod zabezpieczeń do zmieniających się technologii i nowych zagrożeń. Ale nowe technologie i rosnąca złożoność systemów IT sprawiają, że bez dodatkowych rozwiązań efektywne zarządzanie infrastrukturą IT jest trudne. Dlatego coraz popularniejsze są rozwiązania, które pozwalają uprościć i zautomatyzować zarządzanie bezpieczeństwem IT. Są to produkty do monitorowania wydajności i dostępności, zarządzania tożsamością i dostępem, ochrony danych czy audytu. Nasi klienci poszukują przede wszystkim rozwiązań, które pomogą im zwiększyć kontrolę nad środowiskiem IT oraz pomogą im scentralizować i zautomatyzować zarządzanie bezpieczeństwem. ransomware. Polega on na tym, że cyberprzestępca szyfruje dane na komputerze ofiary, a często we wszystkich dostępnych lokalizacjach, co oznacza, że w skrajnym przypadku zaszyfrowane mogą zostać nawet bazy danych znajdujące się na serwerach czy w chmurze, i żąda okupu za ich odszyfrowanie. Jeśli firma ma kopie zapasowe swoich danych, może uniknąć płacenia okupu i szybko przywrócić normalne działanie. Jeśli nie ma, skazana jest wówczas na warunki postawione przez cyberprzestępców. Jak wynika z raportu ekspertów do spraw bezpieczeństwa z FireEye, którzy poruszyli w nim kwestie finansowe związane z atakami złośliwego oprogramowania,

Grzegorz Bielawski, Country Manager, QNAP Z punktu widzenia QNAP najbezpieczniejszą chmurą jest chmura prywatna – stworzona w firmowej infrastrukturze informatycznej z wykorzystaniem nowoczesnego serwera NAS. Nie znaczy to, że publiczny cloud nie ma zalet i jest niebezpieczny z definicji – jednak pełna kontrola nad danymi, sprzętem, dostępem do firmowych zasobów są atutami nie do przeceniania z punktu widzenia każdego CSO. Innymi słowy, serwer NAS można potraktować jako ultrabezpieczny „sejf” na dane. Oczywiście, możliwe są tu najróżniejsze kombinacje/konfiguracje – można np. rozważyć backup NAS-NAS (dla zwiększenia bezpieczeństwa danych), NAS-cloud itp. Oczywiście, niezależnie od tego, w firmowej infrastrukturze warto stosować rozwiązania z dziedziny security – firewalle sprzętowe, rozwiązania do wykrywania ataków czy złośliwego oprogramowania, honey-poty itp. Bezpieczeństwa nigdy za dużo. najbardziej znany atak typu ransomware, czyli CryptoLocker pozwolił „zarobić” swoim twórcom kwotę powyżej trzech milionów dolarów! Nic dziwnego, że ataki typu ransomware są tak popularne wśród cyberprzestępców. – Regularne wykonywanie kopii zapasowych to absolutna konieczność i obowiązkowy element strategii bezpieczeństwa każdej organizacji. Backup zabezpiecza przed utratą danych, pozwala zachować ciągłość procesów w przedsiębiorstwie i jest „ostatnią deską ratunku” w przypadku nagłej katastrofy, pozwalającą na szybkie odtworzenie utraconych danych. W codziennej działalności przedsiębiorstwa backup nie przynosi widocznych korzyści i przez to wiele firm tworzenie kopii zapasowych traktuje jako rutynową czynność. Często organizacje


„RESELLER NEWS” EXTRA zapominają o zapewnieniu odpowiedniego poziomu bezpieczeństwa kopii zapasowych i dodatkowych rozwiązaniach (np. Quest Recovery Manager), które w przypadku awarii lub usunięcia danych pozwolą na ich szybkie odtworzenie z zachowaniem ciągłości procesów biznesowych – mówi Paweł Żuchowski, dyrektor techniczny, Quest Dystrybucja. – Profesjonalny backup danych wsparty sprawdzonymi technologiami jest podstawą do bezpiecznego funkcjonowania przedsiębiorstw w cyfrowym świecie. Brak backupów i możliwości przywracania danych to igranie z ogniem i jest to tylko kwestia czasu, kiedy wystąpi sytuacja kryzysowa. Każdy sposób wykonywania backupu – lokalnie, do chmury, kopie migawkowe, replikacje czy nawet kopiowanie na zewnętrzne systemy NAS – jest lepszy niż brak jakiegokolwiek działania. Wybór metody i technologii zapewne zależy od indywidualnych preferencji firm, procedur bezpieczeństwa i dostępnych środków na inwestycje – dodaje Artur Cyganek, dyrektor regionu Europa Środkowa i Wschodnia w firmie Acronis. – Środowisko biznesowe z punktu widzenia technologii uległo skomplikowaniu: mamy nie tylko dużą różnorodność urządzeń, ale i miejsca przechowywania danych oraz scenariuszy pracy. Z drugiej strony ilość, a przede wszystkim rodzaj ataków czy naruszeń bezpieczeństwa, ulega podwyższeniu, a te ostatnie są nie tylko coraz bardziej przemyślane, ale też wyspecjalizowane i wyrafinowane. To powoduje, że tak naprawdę każdy element infrastruktury IT wymaga ochrony. Począwszy od sieci, przez urządzenia końcowe (w tym zarówno komputery w firmie oraz urządzenia mobilne), po infrastrukturę w centrum danych i wszystkie narzędzia pokrewne, pozwalające na spójną pracę – zauważa Sebastian Kisiel, Senior Sales Engineer, Citrix Systems Poland. – W zakresie zasobów oczywiście kluczowe są dane klientów, dane osobowe czy dane finansowe, których obowiązek ochrony wynika dodatkowo z oddzielnych zapisów prawnych. Niemniej jednak chronić należy też inne informacje istotne dla danej organizacji, np. projekty rozwiązań, dokumentacje etc., czyli wszystko to, co pozwala organizacji działać na rynku. Nie ma tu jednej wykładni – dodaje Sebastian Kisiel. – Systemy Disaster Recovery (DR) mają za zadanie zapewnić ciągłość procesów biznesowych danego przedsiębiorstwa na wypadek poważnej awarii infrastruktury lub katastrofy. To oznacza, że tego typu systemy same w sobie nie służą tylko do zabezpieczenia danych. Ich główną rolą jest utrzymanie podstawowej działalności firmy w przypadku wystąpienia nieoczekiwanego i nieprzewidywalnego zdarzenia. Nie byłoby to możliwe bez rozwiązań ochrony danych. Innymi słowy, rozwiązania zabezpieczenia danych są istotnym elementem systemów DR – uzupełnia Bartłomiej Bojarski, Business Unit Manager, Presales & Solution Design, AB SA. – Z perspektywy klienta biznesowego DR to dziś kluczowa funkcja. Kiedy mówimy o bezpieczeństwie danych, backup jest wyłącznie jednym z jego elementów. Dziś nikt nie jest zainteresowany zakupem „tylko backupu”. Koszt odzyskania danych ze zniszczonego serwera (lub kilku) waha się od kilku do kilkunastu tysięcy złotych. Przy czym żaden specjalista nigdy nie da gwarancji na to, że zdoła odzyskać wszystkie utracone dane. Dlatego zawsze ekonomiczniej jest wdrożyć w firmie strategię DR i systematycznie ją sprawdzać. W przypadku kryzysu unika się w ten sposób długotrwałego przestoju i związanych z nim strat finansowych – zauważa Łukasz Jesis, CEO w firmie Xopero Software. ç 55

eseller News Extra


„RESELLER NEWS” EXTRA ç

Arkadiusz Krawczyk, Country Manager, Intel Security Poland

Magdalena Baraniewska, Corporate Channel Sales Manager, F-Secure

Sebastian Krystyniecki, Principal SE, Channel, Fortinet

Na polskim rynku jest całkiem spory wybór systemów do ochrony danych przed wyciekiem czy dostępem do nich przez osoby nieupoważnione. Są to m.in. systemy klasy DLP, systemy szyfrujące czy systemy koncentrujące się na ochronie baz danych. Dostępne na rynku produkty różnią się funkcjonalnościami. Większe firmy, które są w stanie zainwestować więcej w rozwój swoich rozwiązań, dostarczają systemy bardziej kompletne i elastyczne, co często przekłada się na lepszą skuteczność. Dobry system powinien charakteryzować się dużą skalowalnością. I faktycznie – część czołowych rozwiązań tego typu bardzo dobrze nadaje się do implementacji zarówno w niewielkich organizacjach, jak i tych największych, w których liczba chronionych zasobów i ich rozpiętość geograficzna jest bardzo duża. Wciąż można jednak zauważyć, że małe firmy często kładą mniejszy nacisk na ochronę danych niż te duże. Wynika to głównie z mniejszej świadomości związanej z ochroną danych oraz ograniczonych zasobów.

Coraz popularniejsze są rozwiązania mające zapobiegać atakom typu Advanced Persistent Threats (APT). Takie rozwiązania nie bazują na sygnaturach. Zamiast tego analizują zachowanie użytkownika i ruch sieciowy w celu wyłapania anomalii lub znanych schematów ataku. W tej dziedzinie zastosowanie znajdują algorytmy uczenia maszynowego, które potrafią zgeneralizować znane przykłady ataków na szerszą klasę niebezpiecznych zachowań, które jeszcze nie były zaobserwowane. Obecnie najrozsądniejszym wydaje się stosowanie hybrydowych modeli detekcji, polegających na mieszaniu algorytmów uczenia maszynowego (kategoryzacji, czyli ze zbiorem uczącym i wykrywania anomalii bez zbioru uczącego) z dynamicznymi regułami bazującymi na znanych zachowaniach i taktykach atakujących.

Sama polityka bezpieczeństwa stanowi punkt wyjścia. W praktyce najistotniejsza jest jej konsekwentna realizacja. Pozwala to na ograniczenie ryzyka wystąpienia incydentów i szkód z nimi związanych, jednak nigdy nie można zapewnić sobie gwarancji pełnej ochrony. Szkolenia pełnią również ważną funkcję w zapewnieniu bezpieczeństwa informatycznego. To zazwyczaj niewiedza i błędy ludzkie, a nie słabości technologiczne, są wykorzystywane przez cyberprzestępców. Należy więc uczulać pracowników na kwestie ochrony i zaznajomić ich z procedurami bezpieczeństwa. Rolą partnera w tym przypadku jest edukowanie w zakresie zarówno dobrych praktyk, jak i sposobów na jak najbardziej efektywne zastosowanie oferowanych rozwiązań bezpieczeństwa.

OCHRONA DANYCH W CHMURZE Obecnie coraz większy krąg zwolenników zdobywają metody backupu w chmurze – zarówno w chmurze prywatnej, publicznej, jaki w środowiskach hybrydowych. Duże zainteresowanie systemami Cloud Computing wynika stąd, że chmura jest wyjątkowo dobrym środowiskiem do realizacji backupu. Nie wymaga ona bowiem zaangażowania własnych zasobów IT w proces przechowywania kopii bezpieczeństwa i zarządzania backupem. Firma, która zdecydowała się na umieszczenie backupu w chmurze powinna upewnić się, czy usługodawca zapewnia 56

eseller News Extra

odpowiednie zabezpieczenia. Chodzi tu przede wszystkim o szyfrowanie. Warto dokonać również audytu i aktualizacji polityki bezpieczeństwa – zwłaszcza w zakresie uwierzytelniania urządzeń i użytkowników, którzy w trakcie backupu i ewentualnego odzyskiwania danych będą mieli dostęp do chmury. Jak widać, rozwiązania chmurowe w pewnym stopniu odpowiedzialność za bezpieczeństwo danych przenoszą na dostawcę usługi, natomiast rola właściciela danych ogranicza się do bezpiecznej transmisji oraz spełnienia warunków bezpieczeństwa danych w chmurze. – Firmowe dane najlepiej zabezpieczać w chmurze, powierzając to zadanie zaufanemu usługodawcy. Warto sprawdzić, czy dana usługa backupu online umożliwia szyfrowanie danych własnym

kluczem. W trosce o stałą dostępność powinniśmy wybrać nie tylko backup w chmurze, ale także usługę DRaaS, która pozwoli skutecznie odzyskać dane w przypadku awarii. Klienci coraz częściej wymagają od dostawcy usług precyzyjnych zapisów w umowie SLA, gwarantujących uzyskanie określonego wskaźnika czasu i punktu przywracania. Przykładowo Veeam we współpracy z partnerami gwarantuje, że odzyskiwanie awaryjne w oparciu o chmurę będzie możliwe w czasie poniżej 15 minut dla wszystkich aplikacji i danych – mówi Tomasz Krajewski, Presales Manager Eastern Europe, Veeam Software. – Klienci powierzający swoje dane dostawcom usług chmurowych wymagają nie tylko zaawansowanych mechanizmów ich zabezpieczania i szyfrowania, ale coraz częściej oczekują, że przetwa-


„RESELLER NEWS” EXTRA

Damian Przygodzki, Systems Engineer, ABC Data Value+ Rozwój nowych technologii oraz wzrost popularności social media, będących już częścią naszego życia, zwiększyły kanały dystrybucji zagrożeń. Z jednej strony tworzą bowiem nowe luki, a z drugiej stanowią bazę wiedzy o atakowanych obiektach. Dlatego podstawą ochrony jest przede wszystkim odpowiednia edukacja użytkownika. To on często bywa najsłabszym ogniwem łańcucha bezpieczeństwa. Znając popularne metody rozprzestrzeniania zagrożeń oraz metodologię ich działania, możemy w odpowiedni sposób przygotować się na nie, zmniejszając ryzyko skutecznego ataku. Jest wiele dróg zabezpieczenia środowiska informatycznego firmy, np. poprzez zastosowanie odpowiednich technologii, jak rzane informacje nie wypłyną poza obszar Unii Europejskiej. Uwzględniając właśnie te potrzeby europejskich przedsiębiorców, dostawcy usług infrastruktury chmurowej działający na Starym Kontynencie wprowadzili w minionym roku pierwszy w historii kodeks postępowania w dziedzinie ochrony danych. Zgodnie 1 Print AD_UPS_RT-1-3kVA_210x148-PL_krzywe.pdf z tym dokumentem usługodawcy zrze-

szeni w ramach koalicji CISPE zobowiązani są do oferowania swoim klientom możliwości przetwarzania i magazynowania danych wyłącznie w obrębie terytorium Unii Europejskiej oraz Europejskiego Obszaru Gospodarczego. Właściciel marki Aruba Cloud był jednym z inicjatorów utworzenia kodeksu CISPE, który wy16.02.2017 10:29 przedza wprowadzenie nowego unijne-

UTM, IPS czy platformy bezpieczeństwa dedykowane stacjom końcowym. Warto przyjąć też odpowiednie strategie – np. użytkownik posiadający służbowy komputer może nawiązywać połączenia z Internetem tylko poprzez VPN, wykorzystując infrastrukturę bezpieczeństwa firmy. Nigdy nie można jednak mieć pewności, że nasze środowisko jest „szczelne” w stu procentach. Krajobraz zagrożeń nieustannie ewoluuje. Phishing, kampanie spamowe, wrogie próby przejęcia systemów i ataki ukierunkowane są codziennością dla działów bezpieczeństwa w wielu firmach. Pierwszą linią budowy świadomości odbiorcy końcowego jest reseller. Mając bezpośredni kontakt z klientem, może stać się jego zaufanym doradcą. Jako ekspert posiadający odpowiednie zasoby sprzętowe i specjalistyczną wiedzę, jest w stanie budować polityki bezpieczeństwa „szyte na miarę”. go Rozporządzenia o Ochronie Danych Osobowych (General Data Protection Regulation, GDPR) – zauważa Marcin Zmaczyński, Country Manager Aruba Cloud w Europie Środkowo-Wschodniej. – Bezpieczeństwo danych zawsze rozpatrywane jest w trzech aspektach: poufności, integralności i dostępności. Tak samo dzieje się w przypadku danych ç


„RESELLER NEWS” EXTRA ç

Sebastian Kisiel, Senior Sales Engineer, Citrix Systems Poland Kontrola i ochrona danych wymaga podejścia, które zakłada wykorzystanie m.in. takich rozwiązań jak wirtualizacja, konteneryzacja czy zabezpieczenie sieci wraz z zapewnieniem kontekstowego modelu dostępu, który jest głęboko ukierunkowany na reagowanie na określone scenariusze działań. Dzięki zastosowaniu wirtualizacji przechowujemy poufne, firmowe dane w centrach danych, z dala od urządzeń końcowych, a urządzenia osobiste nadal pozostają pod kontrolą ich właścicieli. Zarówno ich użytkownicy, ale przede wszystkim firma nie musi martwić się o ich bezpieczeństwo, gdyż dane nigdy nie opuszczają centrum danych i nie trafiają fizycznie na urządzenia końcowe. Z kolei konteneryzacja pozwala zabezpieczyć dane, gdy te znajdą się na urządzeniach mobilnych. W tym wypadku bezpieczeństwo przechowywanych informacji oraz aplikacji jest wzbogacone o środki bezpieczeństwa, wynikające z zastosowania „kontenera”, który opakowuje aplikacje i ich dane, jednocześnie izolując je od urządzenia mobilnego. Dane są szyfrowane, a wymiana informacji jest kontrolowana na poziomie „aplikacja-system mobilny” oraz „aplikacja-aplikacja”. przetwarzanych w chmurze. Wspomniane trzy aspekty bezpieczeństwa muszą mieć odzwierciedlenie w zapisach prawnych, gwarantujących usługobiorcy przetwarzanie danych w chmurze według ustalonych zasad oraz aspektach technologicznych. Świadczenie usług Cloud Computing wymaga stosowania standardów ochrony infrastruktury chmurowej uzupełnionych o narzędzia kontrolujące komunikację wewnątrz chmury. Umożliwiają także mikrosegmentację, monitoring dostępu do danych, zarzą58

eseller News Extra

Mariusz Baczyński, Dyrektor regionalny ds. sprzedaży rozwiązań cyberbezpieczeństwa, region Europy Centralnej, Cisco Organizacje stoją przed wyzwaniem, jakim jest zapewnienie właściwej ochrony zasobom wszędzie tam, gdzie się znajdują: w chmurze, na komputerach stacjonarnych czy na urządzeniach mobilnych . Muszą chronić każdy element swojej sieci, która staje się coraz bardziej rozległa i obejmuje coraz więcej rodzajów połączeń. Architektura bezpieczeństwa odpowiadająca współczesnym wyzwaniom musi być prosta, otwarta i zautomatyzowana oraz chronić przed, w trakcie i po ataku. Automatyzacja jest odpowiedzią na rosnącą skalę cyberzagrożeń i otwiera zupełnie nowe możliwości walki z nimi. Mechanizmy wykorzystujące sztuczną inteligencję pozwalają na ciągłą analizę ogromnych zbiorów informacji i automatyczne uczenie się, jakie aktywności w sieci danej firmy są normalne, a jakie wykraczają poza standard. W efekcie pozwala to na efektywne wykrywanie potencjalnych zagrożeń i przeciwdziałanie nowym, nieznanym jeszcze atakom. dzanie uprawnieniami oraz zarządzanie incydentami bezpieczeństwa – dodaje Krzysztof Tyl, dyrektor Centrum Kompetencyjnego Business Continuity & Data Security w firmie Qumak. CO NALEŻY CHRONIĆ? Na pytanie, jakie dane trzeba chronić, powinien odpowiedzieć audyt bezpieczeństwa. Zazwyczaj ochronie podlegają przede wszystkim repozytoria danych. Mniej istotny jest tu fakt, czy są to serwery, macierze, dane zgromadzone na komputerach użytkowników czy też na ich sprzęcie mobilnym. Podstawą jest tutaj dobrze przemyślana polityka bez-

Piotr Kawa, Network Department Manager, Bakotech Widocznym trendem dotyczącym bezpieczeństwa jest rosnące zainteresowanie systemami typu User Behaviour Analytics (UBA). Rynek UBA bardzo mocno się rozwija, na chwilę obecną klienci chcą analizować działania administratorów (zdalnych i lokalnych) na środowiskach serwerowych, natomiast nieodzownym kolejnym krokiem jest zabezpieczenie środowisk desktopowych i VDI. Dla przykładu, kilku klientów zdecydowało się na rozwiązanie ObserveIT, mając na uwadze właśnie możliwość wieloetapowości wdrożenia, gdzie pierwszym krokiem jest analiza zachowań na serwerach, później na stacjach robocze – a wszystko to obsługiwane z jednej spójnej konsoli. pieczeństwa, uwzględniająca charakterystykę danego przedsiębiorstwa, modele pracy i sposoby użytkowania danych. – Na pewno nie da się zabezpieczyć wszystkich typów urządzeń, z jakich korzystamy na co dzień, jednym spójnym rozwiązaniem. Przede wszystkim należałoby wykonać audyt dostępu do danych, tj. plików oraz folderów na zasobach współdzielonych. Rozwiązania dostępne na rynku, w tym NETWRIX Auditor, w łatwy sposób mogą określić kto, kiedy i do jakich danych miał dostęp w zadanym okresie. Jeśli mówimy o serwerach i urządzeniach końcowych, tu z pomocą przychodzą nam rozwiązania typu User Behaviour Analytics (UBA), które alarmują administratorów o nadużyciach polityk bezpieczeństwa w organizacjach – zarówno użytkowników uprzywilejowanych, kontraktorów, jak również zwykłych pracowników. Dodatkowo rozwiązania UBA pozwalają obejrzeć na ç


OKIEM KLIENTA

TDR: nowa nadzieja na rynku bezpieczeństwa Jerzy Trzepla, Territory Sales Manager, Poland, WatchGuard Technologies

Mimo stosowania wielopoziomowych zabezpieczeń oraz istnienia nowoczesnych systemów analizy sandboxowej, wciąż dochodzi i będzie dochodziło do skutecznych ataków na systemy informatyczne. Uruchamianie dodatkowych funkcji i systemów ochronnych podnosi poziom bezpieczeństwa, jednak osiągnięcie 100-proc. ochrony jest niemożliwe. Powodów takiego stanu rzeczy jest wiele: malware polimorficzny czy metamorficzny, szyfrowana transmisja danych lub wynajdywanie nowych wektorów i nośników ataku. Rezultat jest taki, że każda organizacja wcześniej czy później zostanie skutecznie zaatakowana.

C

zy firmy są zdolne do wykrycia skutecznego ataku, czy są przygotowane, aby na niego odpowiedzieć? Czy mogą natychmiast uszczelnić systemy, by zablokować kolejny atak? Można śmiało odpowiedzieć, że nieliczne są w stanie, ale tylko te, które posiadają własne systemy Security Operations Center (SOC) oraz zespoły reagowania. Tego typu zdolności z całą pewnością nie posiadają firmy z segmentu małych i średnich przedsiębiorstw, których nie stać na stworzenie i utrzymanie zespołów bezpieczeństwa IT. Dedykowane dla tego segmentu rozwiązania skupiają się wyłącznie na Prewencji, pomijając pozostałe ćwiartki architektury ASE (Adaptive Security Architecture), w szczególności Detekcję i Odpowiedź. Wykrycie ataku czy infekcji wymaga po pierwsze – posiadania danych bieżących oraz historycznych dotyczących zaistniałych zdarzeń, obserwowanych zarówno po stronie sieciowej, jak i po stronie systemów, serwerów i stanowisk roboczych. Po drugie, konieczne są narzędzia dokonujące analizy i korelacji zdarzeń tak, aby połączyć je w incydenty i wyselekcjonować z milionów wpisów te, które są istotne dla identyfikacji i analizy incydentów. Po trzecie, skuteczna odpowiedź wymaga określenia skali infekcji i jej istotności. WatchGuard Technologies, Inc. oferuje nowy system ochrony przed niebezpieczeństwami (Threat Detection & Response – TDR).

TDR składa się z 4 komponentów: • systemu ochrony sieciowej (UTM) odpowiedzialnego za prewencję oraz identyfikację zdarzeń sieciowych, • systemu agentów instalowanych na urządzeniach końcowych analizujących ich stan, • systemu korelacji i analizy zdarzeń, • systemu wyliczania poziomu ryzyka – ThreatSync, który jest dodatkowo zasilony z systemu Threat Intelligence informacjami dotyczącymi istniejących niebezpieczeństw, ich charakterystyki, zasięgu działania itp. Na podstawie korelacji i analizy danych pochodzących z systemu ochrony sieciowej, analizy heurystycznej programów i procesów w urządzeniach końcowych oraz analizy behawioralnej stanu systemów operacyjnych istnieje możliwość identyfikacji najbardziej zagrożonych punktów końcowych. Szczegółowa analiza pozwala na szybką

ocenę, czy obserwowane zjawiska świadczą o ataku czy infekcji oraz sposobu przeprowadzenia ataku. W konsekwencji możliwe jest podjęcie skutecznych działań remediacyjnych. Wczesna identyfikacja daje również szansę na podjęcie aktywności, które uniemożliwią atak. Dodatkowo, agent instalowany na urządzeniach końcowych pozwala na włączenie aktywnej ochrony przed atakami typu ransomware. Dzięki wbudowanym funkcjom analizy heurystycznej oraz behawioralnej jest w stanie zidentyfikować oraz zablokować działanie ransomware’u zanim rozpocznie ono swoją destrukcyjną działalność (np. szyfrowanie danych). System TDR ułatwia identyfikację zagrożonych komputerów oraz blokowanie najgroźniejszych niebezpieczeństw, jednak aby w pełni wykorzystać możliwości tego rozwiązania należy zapewnić szybką reakcję i pogłębioną analizę wykrytych incydentów. Ponieważ w firmach z segmentu MSP nie ma osób dedykowanych do monitorowania bezpieczeństwa, tego typu usługę mogą oferować partnerzy wdrażający rozwiązania WatchGuard u klientów. Oferta monitorowania systemu TDR staje się usługą cykliczną zmieniającą charakter relacji łączących partnera z klientem końcowym. Zatem w oparciu o rozwiązania WatchGuard Technologies Inc. partnerzy mogą budować lub poszerzać ofertę usług świadczonych w modelu MSP. n 59

eseller News


„RESELLER NEWS” EXTRA ç

Marcin Zmaczyński, Country Manager Aruba Cloud w Europie Środkowo-Wschodniej

Artur Cyganek, Dyrektor regionu Europa Środkowa i Wschodnia, Acronis

Miłosz Jaworski, Network & Security Solution Architect, AB SA

W minionym roku media wielokrotnie informowały o awariach, które skutkowały dotkliwymi dla firm przestojami w dostępie do danych i e-usług. Takie wydarzenia zwiększają świadomość przedsiębiorców, że dostępność systemów IT to dziś absolutny priorytet. Dlatego też systemy Disaster Recovery szybko zyskują na znaczeniu. Europejskie firmy w obszarze DR starają się dogonić rynek amerykański, gdzie – według analizy Infrascale – już 80 proc. przedsiębiorstw posiada tego typu rozwiązania. Dziś organizacje decydują się wzmocnić strategie skutecznego radzenia sobie z incydentami IT, szczególnie chętnie sięgając po usługi odzyskiwania awaryjnego oparte na chmurze (DRaaS). Wdrożenie takiego rozwiązania jest prostsze i tańsze niż budowa i utrzymywanie lokalnego systemu DR w zapasowym centrum danych. Według prognoz Transparency Market Research, w latach 2016-2024 skumulowany roczny wskaźnik wzrostu (CAGR) globalnego rynku DRaaS wyniesie aż 35,7 proc.

Wszystkie urządzenia, które są ważne dla użytkownika/firmy powinny być zabezpieczone. Forma zabezpieczeń powinna zostać dobrana optymalnie w zależności od typu sprzętu. Na rynku dostępne są systemy umożliwiające zabezpieczenie danych dla wszystkich możliwych urządzeń – np. Acronis Backup 12 zabezpiecza serwery, stacje robocze oraz urządzenia mobilne z pełną możliwością odtworzenia w dowolnym momencie. Przy doborze systemu reseller może pełnić rolę doradcy, eksperta bezpieczeństwa czy specjalisty-wdrożeniowca i łączyć te funkcje z odpowiednim poziomem obsługi i dostawy sprzętu oraz oprogramowania. Także kompleksowo dostarczać usługi wsparcia przed- i posprzedażowego. Firma Acronis przygotowała specjalną ofertę dla resellerów, którzy do tej pory sprzedawali sprzęt i oprogramowanie, dzięki której będą mogli sprzedawać usługi backup-u w chmurze bez konieczności inwestowania we własne Data Center.

materiale „wideo” aktywność użytkownika – nie mówimy tu o analizie całej sesji, tylko co działo się po nadużyciu – zauważa Piotr Kawa, Network Department Manager w firmie Bakotech. – Aby ochrona była szczelna, zabezpieczone powinny zostać wszystkie punkty końcowe, z uwzględnieniem modelu BYOD (ang. Bring Your Own Device), gdzie pracownicy mogą korzystać z własnych urządzeń do celów firmowych (lub nawet są do tego zachęcani). Infekcja w każdym elemencie infrastruktury firmowej może być niebezpieczna dla całej organizacji. W celu zapewnienia takiej ochrony warto zwrócić uwagę na rozwiązania oferujące ochronę wszyst-

kich popularnych platform i najlepiej, by zarządzanie całością bezpieczeństwa było możliwe z poziomu jednej konsoli administracyjnej. Takie możliwości oferuje np. platforma Kaspersky Endpoint Security for Business – dodaje Piotr Kupczyk, dyrektor Biura komunikacji z mediami, Kaspersky Lab Polska. – Tak naprawdę chronić należy wszystko, gdyż wszelkie dane są potencjalnie zagrożone i ich przekazanie w niepowołane ręce teoretycznie może oznaczać zagrożenie dla organizacji. Oczywiście, istnieją też zasoby szczególnie cenne – dane klientów, dane finansowe, plany produkcyjne, raporty, własność intelektualna – dla nich i urządzeń, na których są

Oferta dostępnego na rynku sprzętu, który może być wykorzystany do ochrony danych jest bardzo szeroka. Osobiście szedłbym w kierunku zastępowania zwykłych urządzeń typu router/NAT dedykowanymi firewallami czy urządzeniami typu UTM pozwalającymi na większą kontrolę i separację ruchu w sieci. Niezbędne staje się umiejętne filtrowanie treści przychodzących i wychodzących z organizacji. Poprawne monitorowanie i filtrowanie ruchu webowego oraz e-mail. Mówię tu oczywiście o małych i średnich firmach. Duże przedsiębiorstwa zazwyczaj posiadają takie dedykowane rozwiązania, ale w sektorze firm małych i średnich jest to ciągle rzadkość. UTM-y potrafią nie tylko działać na warstwie aplikacyjnej, ale dobrze „wiązać” użytkownika z ruchem w sieci, jaki jest przez niego generowany. Advanced Threat Protection, Sandboxing czy Intrusion Prevention oraz Application Control to technologie będące obecnie standardem w tego typu urządzeniach. Trzeba też pamiętać o bezpiecznej transmisji danych. Warto stosować technologię VPN nie tylko do zabezpieczenia ruchu do tradycyjnych „końcówek”, ale również dla urządzeń mobilnych łączących się z firmową siecią.

60

eseller News Extra

przechowane należy opracować szczególnie restrykcyjne plan ochrony, zakładający odpowiednio silne szyfrowanie, backup, kontrolę uprawnień i dostępu, plan odtwarzania po awarii itp. W przypadku urządzeń mobilnych plan minimum to szyfrowanie, wdrożenie rozwiązań do zarządzania sprzętem mobilnym (MDM), warto również rozważyć white/ blacklisting aplikacji oraz określenie i ścisłe egzekwowanie zasad korzystania z takich urządzeń – podsumowuje Grzegorz Bielawski, Country Manager, QNAP. n


FELIETON

O hipisach, małpach i Internecie Mirosław Tarasiewicz

O

dkrył, że zgodnie z przypuszczeniami, sygnały płynące z nerwów uszkodzonych są dla mózgu niezrozumiałe i prowadzące do dziwnych reakcji. Ale po kilku miesiącach Merzenich przeprowadził powtórne badanie i okazało się, że neurony samoistnie zreorganizowały się w nowy schemat i mózg na powrót działał w sposób prawidłowy. Badania Merzenicha były pierwszym naukowym dowodem istnienia cechy mózgów ssaków naczelnych zwanej neuroplastycznością. Jest to zdolność do reorganizacji mózgu na bardzo niskim, komórkowym poziomie. Mogą to spowodować uszkodzenia nerwów, ale również bardziej subtelne czynniki. Przykładem może być upowszechnienie umiejętności czytania, które nastąpiło po wynalezieniu druku. Mózg zreorganizował swoje działanie, aby sprawniej czytać, a to doprowadziło do pojawiania się coraz to nowych idei. Mówimy tu o druku – medium nieporównywalnie mniej zaawansowanym niż na przykład Internet. Jeżeli druk miał takie działanie, to cóż dopiero osiągniemy, gdy nasz mózg zreorganizuje się i w pełni wykorzysta dobrodziejstwa sieci! Internet ma jednak kilka specyficznych cech. Jedną z nich jest interaktywność.

Rok 1968 był rokiem dzieci kwiatów, miłości i antywojennych protestów. Nie dla wszystkich jednak. Na przykład doktor Merzenich wycinał tego lata otwory w czaszkach małp. I nie był to wcale przejaw jego sadystycznych skłonności. Badał, w jaki sposób mózg zwierzęcia przetwarza sygnały płynące z jego kończyn. To my decydujemy, z jakimi treściami się zapoznajemy. Wystarczy tylko kliknąć w odpowiedni link. Łatwość dostępu do informacji powoduje z kolei, że nie poświęcamy im wystarczająco dużo uwagi, bo przechodzimy zaraz do następnych.

Jeżeli korzystanie z Internetu zmniejsza naszą zdolność do uczenia się, zbilansujmy to aktywnościami, które reorganizują nasz mózg w kierunku przeciwnym. Zauważmy również, że nasza pamięć dzieli się na pamięć krótkotrwałą, działającą dopóki neurony zachowują ładunki elektryczne, i długotrwałą, zdolną przechowywać informacje praktycznie bez koń-

ca. Ogół naszej wiedzy zgromadzony jest w tym drugim rodzaju pamięci. Zdobywanie wiedzy jest więc przemieszczaniem informacji z pamięci krótkotrwałej do długotrwałej. Niestety, gdy korzystamy z Internetu, ilość informacji, które muszą być przetworzone przez pamięć krótkotrwałą jest tak duża, że nie wystarcza już energii na rozpoczęcie tego procesu. Informacje bezpowrotnie giną. Połączmy to teraz z neuroplastycznością. Okazuje się, że im dłużej pozostajemy w sieci, tym bardziej reorganizujemy swoje mózgi w kierunku zachowań polegających na przetwarzaniu informacji bez głębszego skupiania się na żadnej z nich. W rezultacie zaczynamy mieć spore problemy z przyswajaniem nowej wiedzy również wtedy, gdy nie jesteśmy w Internecie. Zaczyna robić się nieciekawie. Na szczęście neuroplastyczność jest zjawiskiem odwracalnym. Jeżeli korzystanie z Internetu zmniejsza naszą zdolność do uczenia się, zbilansujmy to aktywnościami, które reorganizują nasz mózg w kierunku przeciwnym. Głębsza refleksja czy skupienie wymagają wprawdzie dodatkowego wysiłku, ale jeżeli dzięki temu nasz mózg się odpowiednio zreorganizuje… Chyba warto. n 61

eseller News


PERSONALIA

Rafał Michalczuk został dyrektorem finansowym AB SA. Ma 17 lat doświadczenia w zakresie finansów w dużych firmach. Grzegorz Ochędzan, który dotychczas odpowiadał za finanse AB odszedł z firmy. Michalczuk jest absolwentem Uniwersytetu Ekonomicznego w Poznaniu. Pracował dla KPMG, Getin Holding, a przez ostatnie 7 lat pełnił funkcje menadżerskie w Grupie Boryszew.

Wojciech Łastowiecki nie jest już dyrektorem zarządzającym ALSO Polska i odchodzi z firmy. Na tym stanowisku zastąpi go Paweł Łasak, który będzie odpowiedzialny za dalszy rozwój ALSO w Polsce. Łastowiecki był szefem polskiego oddziału ALSO od października 2015 r. Wcześniej był związany z ABC Datą, m.in. jako menadżer odpowiedzialny za komponenty, później wiceprezes ds. sprzedaży. Był też dyrektorem sprzedaży firmy Seagate i odpowiadał za region CEE oraz Bałkany.

Paweł Umiński, szef sprzedaży w kanale dystrybucyjnym w Europie Centralnej w Emerson Network Power, po 4 latach pracy odchodzi z firmy. Przechodzi do ALSO Polska, gdzie będzie pełnić funkcję Commercial Sales Directora. Jest absolwentem Uczelni Łazarskiego w Warszawie. Wcześniej pracował m.in. w ABC Data jako Key Account Manager.

Paweł Malak został Dyrektorem Regionalnym ds. Sprzedaży w Trend Micro dla regionu Europy Środkowo-Wschodniej i będzie odpowiedzialny za rozwój firmy w tym regionie. Zastąpił na tym stanowisku Michała Jarskiego, który zarządzał firmą od kwietnia 2015 r. Malak ma wieloletnie doświadczenie na stanowiskach kierowniczych w branży IT. Przez ostatnich 5 lat pełnił funkcję dyrektora sprzedaży na rynki EMEA w Cisco. W latach 2005-2011 był dyrektorem generalnym Cisco Systems Poland. Wcześniej pełnił obowiązki country managera w McAfee, odpowiedzialnego za rynek Polski, krajów Bałtyckich, Ukrainy i Białorusi. 62

eseller News

Przemysław Kucharzewski objął stanowisko Channel Sales Directora w Xopero Software, firmie zajmującej się bezpieczeństwem danych. Będzie odpowiadał za działania związane z budową kanału sprzedaży, współpracę z dystrybutorami IT, integratorami, dostawcami usług, operatorami telekomunikacyjnymi i rynkiem retail. Skończył studia w zakresie inżynierii oprogramowania oraz marketingu i zarządzania. Pracował m.in. w JTT Computer (jako Product Manager, później dyrektor działu rozwiązań serwerowych ADAX), CCS (członek zarządu odpowiedzialny za pion realizacji), Incom (reaktywował markę ADAX na polskim rynku), a także w AB (zbudował Dział Enterprise Business Group oraz był członkiem zarządu Optimusa, spółki zależnej AB), Eptimo (jako dyrektor operacyjny i członek zarządu) i Indata (jako prezes Indata Connect). Obecnie jest wiceprzewodniczącym rady nadzorczej Columb Technologies, dostawcy systemów Business Intelligence & CRM.

Adam Wojtkowski objął stanowisko Dyrektora Generalnego Dell EMC w Polsce. Będzie odpowiedzialny za rozwój działalności firmy na rynku polskim i sprzedaż całego spektrum rozwiązań, produktów i usług Dell EMC kierowanych do wszystkich klientów, w tym przedsiębiorstw (od małych i średnich, po korporacje), organizacji sektora publicznego oraz użytkowników indywidualnych. Jest związany z branżą informatyczną od ponad 20 lat. Od kwietnia 2012 r. kierował polskim oddziałem EMC, a od momentu połączenia Dell i EMC odpowiada za sprzedaż rozwiązań infrastrukturalnych Dell EMC do odbiorców instytucjonalnych. Wcześniej pracował w Dellu jako dyrektor działu sprzedaży do dużych przedsiębiorstw, a także przez 6 lat w Cisco, ostatnio na stanowisku dyrektora działu rozwoju sprzedaży do sektora telekomunikacyjnego odpowiedzialnego za region Europy Środkowo-Wschodniej i Bliskiego Wschodu. Pracował również w Telekomunikacji Polskiej na stanowisku dyrektora departamentu centralnego i był odpowiedzialny za zarządzanie procesami budowy oferty usługowej TP SA. Karierę zawodową rozpoczynał w Ericssonie jako kierownik działu marketingu produktów sieci stacjonarnych, a później dyrektor działu sprzedaży do sektora operatorskiego.

więcej informacji o zmianach personalnych na portalu ResellerNews.pl


DZIĘKUJEMY, ŻE JESTEŚ Z NAMI

NAJLEPSZE ŹRÓDŁO INFORMACJI O RYNKU IT

PONAD 80.000 TYS. ODBIORCÓW 1 MILION ODSŁON MIESIĘCZNIE

RESELLERNEWS.PL REDAKCJAARESELLERNEWS.PL



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.