Nr 3-4 (58-59) 2017 r.
www.resellernews.pl
Roman Wiskowski z MDP Polska o przetargach publicznych na IT Dobre, bo polskie czy dobre, bo tańsze? Zasilanie gwarantowane w Data Center
ROZMOWA NUMERU
Piotr Ciski Sage Proponujemy partnerom realizację strategii klienckiej – od start-upu do przedsiębiorstwa. Mogą rosnąć z nami. BEZPIECZEŃSTWO INFRASTRUKTURY IT: NA JAKIE ATAKI NARAŻONA JEST INFRASTRUKTURA? BEZPIECZEŃSTWO PRZEZ MODERNIZACJĘ. PEWNY DOSTĘP DO DANYCH I INFRASTRUKTURY. BEZPIECZNA CHMURA.
GDY TECHNOLOGIE WSPÓŁPRACUJĄ NIEZAWODNIE, ŁATWIEJ O NASZĄ WSPÓŁPRACĘ Misją firmy Vertiv, znanej do tej pory jako Emerson Network Power, jest tworzenie świata, w którym technologie o znaczeniu krytycznym działają niezawodnie. Zintegrowaliśmy możliwości kompleksowej infrastruktury technologicznej pod jedną marką, aby ułatwić naszym Partnerom dotarcie do rynku z najbardziej innowacyjnymi rozwiązaniami i wspierać ich gotowość do podejmowania codziennych wyzwań ich Klientów. Dokładamy wszelkich starań, aby pomóc naszym Partnerom w rozwoju ich działalności, zwiększeniu zysków i zdobyciu pozycji lidera w swoim segmencie rynku.
OPROGRAMOWANIE KONSOLIDUJĄCE
ZDALNE ZARZĄDZANIE INFRASTRUKTURĄ IT
Zarządzanie infrastrukturą IT Zasilanie gwarantowane Szafy rackowe i rozwiązania zintegrowane
Usługi Oprogramowanie i sterowniki
Avocent®
Liebert®
Trellis™
Knürr
Zostań partnerem Vertiv: www.vertivco.com/partnerzy
Klimatyzacja precyzyjna
YOUR VISION, OUR PASSION © 2017 Vertiv Co. Wszelkie prawa zastrzeżone. Nazwa oraz logotyp Vertiv są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Vertiv Co. Wszystkie inne nazwy oraz logotypy, o których mowa są nazwami handlowymi, znakami towarowymi lub zastrzeżonymi znakami towarowymi ich właścicieli.
SPIS TREŚCI
W NUMERZE ________________________________
________________________________
WYDARZENIA 4 Informacje z rynku IT w skrócie ________________________________
TECHNOLOGIE 30 Przyszłość należy do szybkich dysków SDD Rozmowa z Arturem Długoszem, EMEA Platform & Distribution Sales Managerem z polskiego oddziału Intel Technology, o najnowszych technologiach dyskowych.
ANALIZY 6 W sektorze publicznym dominują niewielkie zamówienia na sprzęt IT Rozmowa z Romanem Wiskowskim, prezesem MDP Polska, o specyfice przetargów publicznych na sprzęt teleinformatyczny. 10 Dobre, bo polskie czy dobre, bo tańsze? ________________________________ ROZMOWA NUMERU 14 Współpraca z Sage przynosi wiele korzyści Rozmowa z Piotrem Ciskim, dyrektorem zarządzającym w polskim oddziale Sage, o technologi chmurowej, korzyściach dla klientów i partnerów ze współpracy z firmą i nowościach w ofercie. ________________________________ BIZNES 17 Zatrudnię informatyka od zaraz 18 Programy partnerskie wzmacniają kompetencje 22 Warto być partnerem APC by Schneider Electric Rozmowa z Urszulą Fijałkowską, kierownikiem ds. sprzedaży, Pion IT w Schneider Electric, o zmianach w programie partnerskim. 24 Różne oblicza i prędkości cyfrowej transformacji
REDAKTOR NACZELNY Dariusz Chełstowski d.chelstowski@resellernews.pl ZESPÓŁ REDAKCYJNY Dariusz Wałach Redaktor naczelny portalu d.walach@resellernews.pl Bartosz Martyka Zastępca redaktora naczelnego portalu Dyrektor ds. rozwoju biznesu b.martyka@resellernews.pl
s. 24
31 System obiegu dokumentów – konieczność czy zbędne narzędzie? 36 Serwer czy chmura dla MSP? 42 Zasilanie gwarantowane w Data Center
s. 42
48 Coraz więcej narzędzi IT dla prawników ________________________________
50 Bezpieczna infrastruktura IT ________________________________ s. 50
DORADCA 58 Siła wizerunku 60 KAS – co przyniesie przedsiębiorcom? ________________________________ PERSONALIA 62 Zmiany personalne w firmach z branży teleinformatycznej
Beata Tallar-Zakrzewska b.tallar@resellernews.pl Barbara Mejssner b.mejssner@resellernews.pl Marcin Bieńkowski m.bienkowski@resellernews.pl Bohdan Szafrański b.szafranski@teleinfo.com.pl FOTOREPORTER Mariusz Szachowski
s. 10
REKLAMA Dorota Frydryszewska dyrektor ds. marketingu d.frydryszewska@resellernews.pl tel. 607 082 161, 781 111 453 Elżbieta Górska dyrektor ds. promocji e.gorska@resellernews.pl tel. 781 111 693
DTP I DRUK Agencja Reklamowa CPM WYDAWCA IT Press Dariusz Wałach – prezes zarządu Beata Tallar-Zakrzewska – prokurent
ADRES REDAKCJI 05-500 Piaseczno, ul. Dworcowa 38/12 www.resellernews.pl
3
eseller News
WYDARZENIA
Action wychodzi na prostą
MGM walczy z fiskusem o zwrot 35 mln zł
W IV kwartale tego roku chcemy pokazać docelowy biznes i optymalne koszty naszej działalności, a także wyjść na prostą bez żadnych obciążeń sanacyjnych. Mam nadzieję, że wtedy będziemy już działać w nowym modelu biznesowym – zapowiedział Piotr Bieliński, prezes Action.
Zarząd spółki MGM, która na początku kwietnia br. złożyła wniosek o upadłość, odwołał się od decyzji urzędów skarbowych, których działania doprowadziły do utraty płynności finansowej, a w konsekwencji do zaprzestania działalności.
W 2016 r. GK Action odnotowała blisko 3,2 mld zł przychodów ze sprzedaży przy zysku brutto 169,9 mln zł (strata netto 159,7 mln zł). Natomiast wyniki jednostkowe wyniosły blisko 2,6 mld zł przychodów i 95,1 mln zł zysku brutto (strata netto 154,4 mln zł). – Zdajemy sobie sprawę, że nasze wyniki finansowe za 2016 r. odbiegają od tych, do których przyzwyczailiśmy rynek. Ale czasem trzeba zrobić jeden krok do tyłu, aby potem zrobić dwa do przodu. Do tego dążymy i nad tym pracujemy. Choć niektórzy nasi konkurenci deprecjonują naszą wartość, my wiemy, że jest ona nadal bardzo duża – dodał Piotr Bieliński. Piotr Bieliński, prezes Action Rok wcześniej wyniki finansowe GK Action wyniosły odpowiednio – ponad 5,3 mld zł przychodów i 288,3 mln zł zysku brutto. Z kolei spółka zanotowała ponad 4,6 mld zł przychodów i 208,1 mln zł zysku brutto. Nowa strategia spółki to nie tylko wdrażanie planu restrukturyzacyjnego, ale również uniezależnienie się od producentów poprzez odzyskanie kontroli nad kanałami sprzedaży, oferowanie ceny rynkowej przy braku ryzyka koncentracji. Jej elementem jest także stworzenie Action Business Center, które ma być realnym wsparciem partnerów biznesowych i oferować wartość dodaną. Na początek podjęto decyzję o konsolidacji działu odpowiedzialnego za rozwój marki Actina oraz działu zakupów komponentów serwerowych.
ELEMENTY PLANU RESTRUKTURYZACYJNEGO ACTION 4 budowa biznesu na trzech filarach: najlepszej cenie, wartości dodanej i silnych markach własnych,
– Jesteśmy zmuszeni do walki o należne nam środki, tak jak do ochrony swojego dobrego imienia. Decyzję wymiarową urzędu kontroli skarbowej uznajemy za klasyczną próbę wyłudzenia VAT w ogromnej wysokości. Nasza firma zawsze uczciwie wywiązywała się ze zobowiązań podatkowych, a ostatnie 9 miesięcy kontroli skarbowych były naszym zdaniem ewidentnymi działaniami na szkodę spółki. Odwołaliśmy się od decyzji, w wyniku których niesłusznie zablokowano pieniądze firmy. MGM musiała zakończyć działalność, zwolnić wszystkich pracowników i złożyć wniosek o upadłość – powiedział Grzegorz Słoniewski, prezes MGM. Jego zdaniem, firma funkcjonowałaby dalej, gdyby urzędnicy wykonali postanowienie WSA z 30 stycznia 2017 r., który nakazał wstrzymanie wykonania decyzji urzędu kontroli skarbowej o zabezpieczeniu 23,5 mln zł – jak stwierdził WSA – grożącej negatywnymi skutkami dla przedsiębiorstwa. Co więcej, urząd skarbowy dodatkowo wstrzymał zwrot podatku VAT w wysokości 9 mln zł za okres listopad-grudzień 2016 r. Ponadto spółka ma nadpłatę podatku VAT w wysokości 2,6 mln zł za styczeń-marzec 2017 r.
Tech Data dystrybutorem D-Link Tech Data Polska została dystrybutorem rozwiązań D-Link. Tym samym w portfolio firmy znalazły się takie urządzenia sieciowe, jak przełączniki: zarządzalne i niezarządzalne, kontrolery bezprzewodowe, punkty dostępowe wi-fi, routery, systemy monitoringu wizyjnego oraz urządzenia do budowy inteligentnych domów. Dzięki umowie z D-Link Europe, partnerzy handlowi Tech Daty nie tylko zyskali dostęp do urządzeń do budowy infrastruktury sieciowej, w większości objętych dożywotnią gwarancją producenta (Lifetime Limited Warranty), i przeznaczonych zarówno na rynek B2B, jak i B2C, ale również do dodatkowego wsparcia przy sprzedaży tych urządzeń do klientów końcowych. Według Wojciecha Kiałki, Product Managera odpowiedzialnego w Tech Data za rozwój sprzedaży D-Link, podpisanie umowy z D-Link to naturalny krok w procesie poszerzania asortymentu produktów sieciowych Tech Data.
4 rezygnacja z kontraktów nierentownych i obarczonych wysokim ryzykiem koncentracji biznesu, 4 rozszerzenie portfolio o produkty spoza IT, które charakteryzują się wyższą marżowością, 4 koncentracja na mniejszych i średnich firmach, 4 konsolidacja spółek w Grupie Kapitałowej Action.
4
eseller News
więcej informacji z branży na portalu ResellerNews.pl
OKIEM KLIENTA
Branża Security w roku 2017 – według Martina Grena
Według Martina Grena, twórcy koncepcji kamer sieciowych i współzałożyciela firmy Axis Communications, najważniejszym obszarem dla branży security w roku 2017 będzie cyberbezpieczeństwo.
W
spółczesne kamery dozorowe komunikują się poprzez sieć IP, tworząc inteligentny węzeł sieci. W przeszłości byliśmy świadkami ataków inicjowanych poprzez kamery sieciowe, które powodowały nieprawidłowe działanie kluczowych usług w rodzaju DNS, a nawet paraliżowały sieć informatyczną w całym kraju. Skuteczność ataków wynikała ze stosowania tanich i niskiej jakości kamer sieciowych oraz sieciowych rejestratorów wizyjnych. Urządzenia takie skonfigurowano z użyciem standardowego, przypisanego fabrycznie hasła administratora i dołączono do otwartego Internetu. W branży informatycznej tego rodzaju rozwiązanie byłoby nie do pomyślenia. Branża Security niestety pozostaje w tej kwestii nadal w tyle. Należy podkreślić, że kamera jest węzłem sieci i wymaga stosowania tych samych środków bezpieczeństwa, co inne zabezpieczone urządzenia informatyczne. Fundamentalnym wymogiem jest przypisanie własnych haseł – w sieci nie może pracować urządzenie ze standardowym, przypisanym fabrycznie hasłem administratora. Jeżeli jednak taka sytuacja zachodzi, należy poszukać sposobów odseparowania urządzenia, co jest powszechną procedurą w pracy działów IT. Z informatycznego/sieciowego punktu widzenia urządzenie brzegowe (jak kamera) jest tego samego rodzaju końcowym punktem sieci, co komputery przenośne, stacjonarne czy urządzenia mobilne. W odróżnieniu od komputerów przenośnych, kamera sieciowa nie jest narażona na powszechne niebezpieczeństwo wynikające z odwiedzania przez użytkowników niebezpiecznych stron, otwierania wiadomości ze
złośliwą zawartością czy instalacji niezaufanych aplikacji. Kamera jest jednak urządzeniem sieciowym z interfejsem, który może być narażony na zagrożenia. Z tego powodu, urządzenia są separowane od sieci ogólnodostępnej. Cały system zarządzania bezpieczeństwem nie ma bezpośredniego dostępu do sieci zewnętrznych, w tym
LOGIN ********* ENTER
Internetu. Wszystkie urządzenia posiadają kilkupoziomowy dostęp użytkowników chroniony silnymi hasłami. Ponadto stosowana jest filtracja adresów, z których mogą być dokonywane połączenia. Domyślne numery portów są zmienianie, a niewykorzystywane protokoły komunikacyjne wyłączane. W instalacjach szczególnie narażonych na ataki z zewnątrz, wymiana informacji między urządzeniami jest szyfrowana, a wszystkie urządzenia wymagają
dodatkowej autoryzacji za pomocą kluczy lub certyfikatów bezpieczeństwa. Natomiast w przypadku otoczenia sieciowego o wysokim poziomie bezpieczeństwa należy rozważyć zastosowanie normy 802.1x. Choć to kłopotliwe, zapewnia dodatkową warstwę bezpieczeństwa. W sieciach korporacyjnych administratorzy zwykle mają własną listę aprobowanych producentów i oprogramowania. Tak samo powinno być w odniesieniu do urządzeń dozoru wizyjnego, gdzie istotą jest bezpieczeństwo! Ważne, by dokładnie wiedzieć, jakim urządzeniem faktycznie dysponujemy, jakie środki bezpieczeństwa gwarantuje producent danego produktu, a także jak szybko są dostarczane użytkownikom aktualizacje oprogramowania układowego eliminujące wykrywane luki w zabezpieczeniach. W przypadku producentów dbających o jakość i bezpieczeństwo klientów, oprogramowanie elementów systemów: kamer, serwerów oraz stacji roboczych jest na bieżąco aktualizowane o publikowane poprawki. Dzięki przynależności do Building Security In Maturity Model (BSIMM), zajmującego się rozwojem inicjatyw na rzecz bezpieczeństwa programistycznego, Axis nieustannie pracuje nad stosowaniem najlepszych praktyk poprzez weryfikację projektów i architektury, weryfikację kodu źródłowego oraz testowanie pod kątem znanych problemów z podatnością na ataki. To wszystko ma na celu zmniejszenie ryzyka związanego z potencjalną próbą przejęcia lub zablokowania systemu i elementów z nim powiązanych. Tekst pochodzi z wywiadu ze współzałożycielem firmy Axis, Martinem Grenem, na temat kierunków rozwoju branży Security w roku 2017. n 5
eseller News
ANALIZY
W sektorze publicznym dominują niewielkie zamówienia na sprzęt IT
Zdjęcia: Mariusz Szachowski
Rozmawiał Marek Jaślan
Około 60 proc. przetargów w sektorze publicznym na sprzęt IT jest prowadzonych bardzo rzetelnie. Odbywają się w sposób zgodny z prawem i dają wszystkim graczom na rynku szanse na zdrową konkurencję w ubieganiu się o zlecenia. Jednak 20 proc. zamawiających z sektora publicznego średnio sobie radzi z poprawnym napisaniem SIWZ – mówi Roman Wiskowski, prezes MDP Polska. Czy mają rację ci, którzy twierdzą, że sektor publiczny w ostatnim okresie głodzi branżę IT? Problem spadku zamówień na sprzęt IT ze strony sektora publicznego był rzeczywiście widoczny w 2016 r. Można szacować, że w ub.r. wolumen zamówień wygenerowany przez administrację i instytucje publiczne różnych szczebli był niższy aż o 40 proc. w ilościach sztuk w stosunku do 2015 r. Jednak początek tego roku przyniósł pewne optymistyczne zmiany dla firm sprzedających sprzęt IT. Według naszych szacunków w sektorze publicznym nastąpił w I kwartale 2017 r. 62-proc. wzrost zamówień w obszarze sprzętowym w stosunku 6
eseller News
W sektorze publicznym nastąpił w I kwartale 2017 r. 62-proc. wzrost zamówień w obszarze sprzętowym w stosunku do tego samego okresu rok wcześniej.
do tego samego okresu rok wcześniej. W I kwartale tego roku zauważalna jest jednocześnie zmiana struktury zamówień – przeważają małe zamówienia na kilkadziesiąt sztuk, poza dwoma dużymi ze strony Centrum Obsługi Administracji Rządowej (COAR) na 13 720 tys. sztuk różnego typu sprzętu komputerowego oraz 1 290 urządzeń drukujących w przetargu ogłoszonym na początku kwietnia tego roku. W sumie w I kwartale 2017 r. doliczyliśmy się 620 nowych zamówień w obszarze sprzętowym. Jeśli więc integratorzy czy resellerzy są zainteresowani sprzedażą dla sektora publicznego, mają w czym wybierać. Trochę inaczej jest jednak w przy-
ANALIZY padku producentów sprzętu, którzy z założenia koncentrują się na zamówieniach o wyższej wartości – oni mają prawo narzekać.
Około 60 proc. przetargów w sektorze publicznym ma zdrową i harmonijną strukturę, jeśli chodzi o interes kupującego, jego bezpieczeństwo i zabezpieczenia. Co się zmieniło w IT w ostatnich latach w sektorze publicznym, jeśli chodzi o inwestycje w sprzęt IT? Widoczny jest coraz mniejszy udział ofert na sprzęt polskich producentów. Te składają zazwyczaj polscy resellerzy, ale na sprzęt firm zagranicznych, znanych marek takich jak HP, Dell czy Lenovo. Mniej jest też zamówień o dużej wartość na duże wolumeny sprzętu IT, a zdecydowanie zaczynają przeważać mniejsze zamówienia. Coraz ważniejszym klientem jest sektor określany jako EduK12, czyli oświata i szkoły do poziomu licealnego – dziś nie można go pomijać, chcąc marzyć o dużych udziałach w sprzedaży w sektorze publicznym. W szkołach obecnie odbywa się wymiana sprzętu po dużych dostawach z lat 2005-2007 organizowanych wówczas centralnie przez MEN. Towarzyszą temu takie programy jak Cyfrowa Klasa czy Cyfrowa Szkoła, ale odbywa się to w ramach mniejszych zdecentralizowanych projektów, czyli inaczej niż przed laty. Większość z tych zamówień nie przekracza progu wartości 30 tys. euro, co oznacza, że mają prawo być organizowane z pominięciem ustawy Prawo Zamówień Publicznych (PZP) i nie ma ścieżki odwoławczej. To powoduje też, że opisywane przedmioty zamówienia są niejednolite i często bardzo nieuporządkowane – jedne opisują go w sposób bardzo lakoniczny, inne z kolei, choć w mniejszości, opisują przedmiot zamówień nadmiarowo, ograniczając tym samy w pewien sposób konkurencję. Z drugiej strony może to świadczyć, że zmawiający wie dokładnie, co chce kupić. To jednak nie zmienia faktu, że czasami taka praktyka stoi w sprzeczności z zasadami zamówień publicznych.
No właśnie, w kontekście przetargów publicznych na IT mówi się często o naruszaniu zasad uczciwej konkurencji. Czy to rzeczywiście poważny problem? W jaki sposób są one najczęściej łamane przez urzędników? Generalnie można podzielić klientów na trzy grupy. Pierwsza to ci, którzy dokonują zamówień i zakupów zgodnie z zasadami PZP. I trzeba powiedzieć, że takich zamawiających jest najwięcej, bo powyżej 80 proc. Zazwyczaj wiedzą oni, co chcą kupić i opisują przedmioty zamówień w taki sposób, by warunki udziału w postępowaniu mogło spełnić kilku producentów. Oczywiście z zachowaniem wszystkich zasad, których wymaga PZP, np. odwołanie
w praktyce często powoduje ograniczenie liczby potencjalnych dostawców/producentów ubiegających się o zamówienie do jednego podmiotu. I jest to oczywiście sytuacja wyjątkowo niezdrowa dla samego zamawiającego, bo pozbawia się on możliwości uzyskania konkurencyjnych ofert. Jednocześnie jest to jednak grupa klientów najbardziej świadomych tego, co chcą kupić i wykorzystywać później w ramach własnej infrastruktury sprzętowej. Specyfikacje Istotnych Warunków Zamówienia (SIWZ-y) ogłaszane przez tę grupę zamawiających są bardzo często przedmiotem ataku ze strony firm konkurencyjnych w postaci rożnego rodzaju pytań lub odwołań do Krajowej Izby Odwoławczej (KIO).
się do norm jakości w postaci certyfikatów, zabezpieczenia się odpowiednią gwarancją poprzez oświadczenia producentów o zobowiązaniach gwarancyjnych. Można więc powiedzieć, że ok. 60 proc. przetargów w sektorze publicznym ma zdrową i harmonijną strukturę, jeśli chodzi o interes kupującego, jego bezpieczeństwo i zabezpieczenia. Odbywają się one w zgodności z prawem i dają szanse na zdrową konkurencję w ubieganiu się o zlecenia głównym graczom na rynku. Jednak ok. 20 proc. zamówień w dalszym ciągu wykazuje znamiona tendencyjnego opisywania przedmiotu zamówienia, co
Pozostałe 20 proc. zamawiających z sektora publicznego średnio radzi sobie z poprawnym napisaniem SIWZ i opisuje zamawiany produkt w sposób bardzo lakoniczny, nie gwarantując sobie w ten sposób ani jakości, ani spełnienia potrzeb funkcjonalnych. Znane są mi przypadki np. braku opisu w SIWZ wymagań w stosunku do sytemu operacyjnego do zamawianych komputerów lub braku jakikolwiek wskazań, co do jego funkcjonalności. Na zadane przez nas pytanie, jaki system operacyjny ma być dostarczony, uzyskiwaliśmy odpowiedź, że może to być system operacyjny producenta komputera. 7
eseller News
ANALIZY Co według Pana znaczy napisać dobry SIWZ? Można spojrzeć na tę kwestię z dwóch stron. Pierwsza to interes zamawiającego, a druga to spojrzenie od strony potencjalnego wykonawcy. Dla zamawiającego istotne jest, by przy opisie zamówienia zadbał o swoje interesy, w taki sposób, by nie ograniczać specyfikacji do jednego rozwiązania czy producenta. W ten sposób
O MDP POLSKA MDP Polska specjalizuje się w monitorowaniu rynku zamówień publicznych. Firma opracowuje m.in. Monitor Informacji Przetargowych IT MDP Polska, który jest źródłem informacji na temat ukazujących się przetargów na sprzęt IT w różnych obszarach sektora publicznego. Dane gromadzone są i opracowywane w oparciu o wszystkie dostępne źródła informacji przetargowych w Polsce. Wyróżnikiem raportów MIP IT MDP Polska jest indywidualne podejście do każdego publikowanego przetargu. Uwzględnia ono analizę istotnych z punktu widzenia potencjalnego wykonawcy elementów, które pozwalają mu na szybkie oszacowanie zamawianych produktów, ich rodzaju i ilości, jednocześnie wskazując potencjalnych producentów. Informacje takie firma uzyskuje poprzez wnikliwą analizę SIWZ, a zestawienie ich w formie skondensowanego raportu, publikowanego w trybie cotygodniowym lub nawet dziennym, stwarza możliwość sprawnego oszacowania potencjału zakupowego sektora publicznego. zapewni sobie konkurencyjność. To wydaje się być w SIWZ fundamentalnym interesem zmawiającego i pozwoli mu później na uzyskanie atrakcyjnych ofert w wyniku gry konkrecyjnej pomiędzy poszczególnymi wykonawcami czy producentami. Wszelkie zamykanie SIWZ na jedno rozwiązanie jest zjawiskiem niekorzystnym. Wśród dostawców sprzętu komputerowego do polskiej administracji dominują zagraniczne koncerny, np. HP, Dell, Lenovo. Dlaczego tak słabą pozycję mają polscy producenci? To wynika z naturalnego procesu, jaki dokonał się na światowym rynku IT. Tylko największych graczy stać dziś na to, by utrzymywać odpowiednią skalę produkcji i poziom kosztów i tym samym być konkurencyjnym. Wszystkie te warunki spełniają dziś producenci zagraniczni, którzy dodatkowo mają olbrzymie zaplecze badawczo-rozwojowe i finansowe. W efekcie dysponują też odpowiednią skalą produk8
eseller News
cji pozwalającą na produkowanie sprzętu w konkurencyjnych cenach. Polskie firmy mogą z nimi konkurować skupiając się na określonych, mniejszych segmentach, jak np. serwery. W przetargach publicznych krytykuje się, że to cena jest decydującym kryterium. Czy w zamówieniach na sprzęt IT można jakoś inaczej przedefiniować kryteria oceny? Obecnie, po zmianach w ustawie PZP, cena nie jest jednym kryterium, choć nadal najważniejszym. Jej waga stanowi 60 proc. punktacji. Pozostałe parametry odwołujące się do innych kryteriów mogą być dowolnie definiowane przez zamawiających, ale odnoszą się z reguły do okresu gwarancji, konfiguracji sprzętu, terminu dostaw, spełnienia dodatkowych norm jakościowych czy środowiskowych. W praktyce jednak i tak cena jest decy-
Obsługą sektora publicznego muszą zajmować się firmy bardzo wyspecjalizowane, posiadające umiejętności oceny i doboru właściwych rozwiązań. dującym elementem dla pozyskania zamówienia w sektorze publicznym, bo wszyscy biorący udział w przetargu starają się spełnić w 100 proc. pozostałe kryteria i ostateczne walczy się i tak niższą ceną. Rozszerzanie kryteriów przyniosło jednak sporo korzyści zamawiającym, bo w ten sposób np. wszyscy składający oferty wydłużają gwarancję, by uzyskać 100 proc. punktów dla tego parametru. Ile czasu trwa średnio przetarg w sektorze publicznym? Około 70 proc. przetargów to siedmiodniowe małe zamówienia. W takiej sytuacji bardzo ważną rzeczą jest szybkie pozyskanie informacji o takich postępowaniach. Trzeba pamiętać, że pytania można zdawać przez trzy dni od czasu jego ogłoszenia.
Czy instytucje publiczne to wymagający klient dla firm IT? To bez wątpienia bardzo wymagający klient. Powiedziałbym nawet, że to najbardziej wymagająca grupa klientów na rynku. Najtrudniejsza do obsługi ze względów procesowych, proceduralnych i konkrecyjnych. Ponadto współpraca z sektorem publicznym dla potencjalnych wykonawców niesie wiele ryzk związanych z realizacją przedmiotu zamówienia. Projekty muszą być bowiem realizowane zero-jedynkowo, tj. albo zostaną zrealizowane w 100 proc., albo w ogóle niezrealizowane. To drugie jednak oznacza brak możliwości uzyskania choć częściowej zapłaty, pomimo poniesionych koszów. Nawet jeśli to dotyczyło 99,9 proc. zamówienia. Punktem decydującym jest uzyskanie protokołu odbioru jakościowego bez uwag. Dlatego tak ważna w obsłudze tego sektora jest precyzja związana z doborem odpowiedniego rodzaju rozwiązań zgodnych z intencjami zamawiającego, by nie narazić się na poniesienie dotkliwych strat. Nawet jedna mała wpadka może decydować o niepowodzeniu takiego kontraktu. To wszystko powoduje, że obsługą sektora publicznego muszą zajmować się firmy bardzo wyspecjalizowane, posiadające umiejętności oceny i doboru właściwych rozwiązań. Firmy, które potrafią wychwycić drobne szczegóły w zleceniach i ich nie zaniedbują. Wszelka niefrasobliwość w składaniu ofert – czy to w obszarze dobru sprzętu, czy też w określaniu ceny – może skończyć się dotkliwą porażką, której koszty będą bardzo wysokie. n
Zobacz specjalnie przygotowane dla „Reseller News” podsumowanie zamówień na sprzęt IT w sektorze publicznym w 2016 r. Rynek IT w obszarze sprzętowym w roku 2016 Zamówienia na poszczególne grupy produktowe Monitory,
Notebooki
PC,
ilość szt. w tys.
Drukarki
ilość szt. w tys.
ilość szt. w tys.
70.8
75.2
ilość szt. w tys.
31.8
39.3
28.8 22.0
17.7
6.5
Q1
Q3
Q2
Q4
24.6
20.1
12.0
Q1
Tablety
Q2
Q3
14.0
Q4
5.1
Q1
Q3
Q2
12.3
Q4
4.7
Q1
20.9
10.4
9.2
7.5
Q2
Q3
Q4
Storage,
ilość szt.
ilość szt. w tys.
20.0
9.0
Serwery
AiO,
ilość szt. w tys.
12.8
ilość szt.
2 772
391 1027
771 15.2
Q1
0.9
0.6
Q2
Q3
3.2
Q4
2.8
4.9
6.7
Q1
Q2
Q3
6.4
Q4
207 103
697 63
277 18
Q1
Q2
Q3
Q4
Q1
Q2
Q3
Q4
1
ANALIZY
DOBRE, BO POLSKIE czy DOBRE, BO TAŃSZE? Marek Jaślan
Produkty elektroniczne polskich producentów, takie jak smartfony czy tablety, bardzo często są pierwszym wyborem klientów, gdy ważnym kryterium jest dla nich cena. Jeśli natomiast nie ma ona dużego znaczenia, ci zwykle chętniej wybierają produkty zagranicznych brandów A. W ofercie polskich producentów są jednak urządzenia „made in Poland”, które śmiało mogą stawiać czoła zagranicznej konkurencji, np. drukarki 3D czy serwery Actiny, które pracują przy Wielkim Zderzaczu Hadronów w CERN.
D
ziałaj w swoim interesie. Kupuj polskie produkty – to jedno z haseł akcji promującej patriotyzm gospodarczy i zachęcającej do wybierania wyrobów „made in Poland”. Jej organizatorzy wskazują m.in. na korzyści makorekonomiczne takich wyborów, jak zwiększenie PKB, zmniejszenie bezrobocia czy związane z tym wyższe pensje polskich pracowników. Coraz więcej klientów, choćby w przypadku produktów spożywczych, wybiera te krajowe, choć czasami zgłasza zastrzeżenia, że trudno być wiernym tej zasadzie np. w przypadku kawy, bo jest ona po prostu gorsza. A jak to jest w przypadku artykułów elektronicznych, takich jak smartfony, tabelety czy laptopy? Czy rodzimi producenci mają szansę na odwołanie się do patriotyzmu gospodarczego, by zachęcić klientów do wyboru polskich marek?
10
eseller News
Mocno w to wierzy np. Paweł Kowalski, Actina Brand Development Manager w Action. – Obecnie widać silny trend stawiania na polskość. Jest on szczególnie widoczny
Firma Lechpol z Garwolina w 2010 r. weszła na rynek z niemiecko brzmiącą nazwą Krüger&Matz z ofertą słuchawek, urządzeń audio i smartfonów.
w sektorze FMCG, gdzie wręcz nie wypada wspierać zagranicznych producentów. Jednak tendencja ta stopniowo przenosi się także na inne gałęzie rynku – klienci coraz częściej chcą wspierać rodzimych producentów, gdyż rośnie ich poczucie patriotyzmu. W segmencie ICT także wzrasta zaufanie do tego, co polskie – mówi Paweł Kowalski. POLSKA CENA, NIEMIECKA JAKOŚĆ? Trochę mniej zdaje się w to wierzyć np. firma Lechpol z Garwolina, która w 2010 r. weszła na rynek z niemiecko brzmiącą nazwą Krüger&Matz z ofertą słuchawek, urządzeń audio i smartfonów. Zapewne wybór brandu miał się kojarzyć z niemiecką jakością. Trudno stwierdzić, ilu klientów kupując smartfona Krüger&Matz jest świadoma, że wybiera produkty firmy, która ma siedzibę w Garwolinie, tym niemniej marka odniosła pewien sukces.
ANALIZY W ub.r. Krüger&Matz wygenerował 31 proc. obrotów firmy Lechpol Electronics i był on dla niej rekordowy. Wypracowany w tym okresie obrót wyniósł blisko 45 mln zł, co oznacza 50-proc. wzrost względem 2015 r. Znacząco poprawiła się także marża na sprzedaży, która opiewała na 9,7 mln zł i w stosunku do 2015 r. wzrosła ponad dwukrotnie, bo aż o 120 proc. Krüger&Matz stara się sukcesywnie poszerzać swe portfolio produktowe. W 2015 r. za 40 proc. sprzedaży tej marki odpowiadały smartfony. W roku 2016, w związku z wprowadzeniem wielu nowych produktów i poszerzeniem oferty, udział tej kategorii spadł do 27 proc. Głównym czynnikiem wzrostu w roku 2016 były kategorie związane z rynkiem RTV, np. telewizory, których sprzedaż wzrosła aż 350 proc. Znaczące wzrosty zanotowano również w kategoriach słuchawek – 96 proc. oraz home audio – 60 proc. Pod koniec 2016 r. Krüger&Matz wprowadził dwie nowe kategorie: laptopy i głośniki bluetooth, które również przyczyniły się do zwiększenia sprzedaży. – Systematycznie unowocześniamy i poszerzamy naszą ofertę, reinwestując w firmę i jej przyszłość niemal każdy zarobiony grosz. Wierzę, że prawdziwy skok kwantowy w obrotach i zyskach dopiero przed nami – skomentował osiągnięte wyniki Michał Leszek, twórca marki Krüger&Matz. KLIENCI LUBIĄ POLSKIE TABLETY Jednym z dystrybutorów IT, który oferuje produkty Krüger&Matz jest ABC Data. Firma ta ma zresztą w swym portfolio urządzenia także innych polskich producentów elektroniki, takich jak: MyPhone, sprzedającą pod własną produkuje smart-
fony i tablety, Prolech, produkującą tablety i smarfony pod marką Blow, czy Modecom, oferującą tablety pod własną marką. Arkadiusz Witak, product manager w ABC Data, zdradza, że największym powodzeniem cieszą się tablety. Dystrybutor sprzedaje je zresztą nie tylko w Polsce, lecz także na wielu innych rynkach, na których ABC Data jest obecna.
Według Modecomu najlepiej sprzedają się nowe akcesoria z serii Volcano Gaming – klawiatury mechaniczne Volcano Lanparty i Volcano Gamer, myszy i słuchawki. – Urządzenia mobilne polskich producentów są bardzo konkurencyjne, biorąc pod uwagę specyfikację vs. cena w porównaniu z produktami tzw. brandów A. Często jednak podzespoły, które są używane przy ich produkcji – np. chipsety – są starszej generacji niż te montowane w sprzęcie wiodących światowych producentów. Mimo to ich funkcjonalność jest taka sama, jak w przypadku bran-
dów A. Dzięki temu stanowią ciekawą alternatywę dla osób, które chcą mieć nowoczesny, solidnie wykonany i dobrze zaprojektowany produkt w przystępnej cenie – mówi Arkadiusz Witak. Dodaje, że produkty polskich producentów bardzo często są pierwszym wyborem klientów, gdyż ważnym kryterium jest dla nich cena. Zaawansowana specyfikacja techniczna i wysoka jakość wykonania w połączeniu z przystępnym kosztem zakupu czynią je bardzo atrakcyjnymi produktami. – Jeśli jednak cena nie ma dużego znaczenia, klienci zwykle chętniej wybierają produkty brandów A – twierdzi Arkadiusz Witak. Warto w tym miejscu wspomnieć o marce Colorovo, którą w 2011 r. stworzyła ABC Data. Początkowo jej portfolio obejmowało jedynie materiały eksploatacyjne do drukarek. Później do oferty wprowadzono też tablety i smartfony, a także obudowy komputerowe, powerbanki i torby do laptopów. Jednak w 2015 r. ABC Data zrezygnowała ze sprzedaży urządzeń pod własną marką. W najlepszych latach marki Colorovo było to jedno z ważniejszych źródeł przychodu firmy. Ceną z konkurentami stara się wygrywać także firma Lark.pl, która oferuje smartfony, tablety i produkty audio. Jak przekonują przedstawiciele tej firmy, „Lark oferuje zdecydowanie najlepszy stosunek ceny do jakości, nie trzeba przepłacać za urządzenia o podobnej konfiguracji”. Podkreślają przy tym, że firma notuje stały dynamiczny wzrost użytkowników, pomimo dość licznej konkurencji w przedziale budżetowych urządzeń użytkowych i rozwija sprzedaż nie tylko w Polsce, ale całej Europie Środkowej.
11
eseller News
ANALIZY WARTO INWESTOWAĆ W ROZPOZNAWALNOŚĆ MARKI Marcin Łobacz, dyrektor działu marketingu w firmie Modecom, przyznaje, że cena jest ważna dla klienta, ale liczy się też jakość produktu, serwis i gwarancja oraz pewność, że producent będzie inwestował w marketing marki i produktów. Jego zdaniem Modecom spełnia wszystkie powyższe kryteria. Wiele osób usłyszało zapewne po raz pierwszy o Modecomie, gdy w 2014 r. podpisał umowę ze Polskim Związkiem Piłki Nożnej i uzyskał status oficjalnego partnera reprezentacji Polski w piłce nożnej. W tym samym roku spółka została też oficjalnym partnerem stołecznego klubu – Legii Warszawa. Firma wierzy, że takie działania mają sens. Marcin Łobacz podkreśla, że pozycję Modecomu na rynku odzwierciedlają nie wyniki spółki, ale rozpoznawalność marki. – Ostatnie lata oparte na realizacji strategii marketingu sportowego przyniosły dla Modecomu zauważalne efekty, które widać obecnie: wzrost zysków, dywersyfikacja produktów i zaufanie klientów. W minionym roku zainicjowaliśmy nowe działania marketingowe w obszarze gamingu i e-sportu poprzez sponsoring na lata 2016 – 2017 Poznań Game Arena oraz udział w Modecom Legia eSports Cup. I jest to tylko preludium do większych działań na tym obszarze. W naturalny sposób chcemy łączyć sport z e-sportem i zaznaczyć na lata naszą obecność w świecie multimedialnej rozrywki – mówi Marcin Łobacz. Według Marcina Łobacza dziś najlepiej sprzedają się nowe akcesoria z serii Volcano Gaming, takie jak: klawiatury mechaniczne Volcano Lanparty i Volcano Gamer, myszy z bardzo dobrymi sensorami czy słuchawki, które zostały świetnie przyjęte przez rynek. – Liczba pozytywnych testów i recenzji oraz opinie klientów spowodowały znaczący wzrost popytu na produkty gamingowe. Bardzo dobrze cały czas sprzedają się produkty takie jak nawigacje, mini PC oraz akcesoria komputerowe – podkreśla menadżer. Dodaje, że porównując wielokrotnie nagrodzone, najnowsze produkty gamingowe Volcano Gaming względem produktów konkurencji, Modecom nie musi bać się urządzeń z zagranicy. – Jakość, relacja ceny do funkcjonalności mówią same za siebie. Potrafimy konkurować z najlepszymi także poprzez od lat spraw12
eseller News
dzone modele – jak chociażby nawigacje z serii FreeWAY MX, minikomputery FreePC i akcesoria – twierdzi Marcin Łobacz. POLSKIE SERWERY W CERN Na rynek gamingowy mocno stawia też dystrybutor IT Action, który od 2001 r. sprzedaje komputery i serwery pod rodzimą marką Actina, przy czym w tej drugiej kategorii jest jedną z czołowych w swojej branży w Polsce. – Produkty Actiny cieszą się bardzo dużym zainteresowaniem naszych klientów, szczególnie w segmencie komputerów
Elastyczność sprzętu Action docenili też zagraniczni klienci, np. Europejska Organizacja Badań Jądrowych (CERN), gdzie serwery Actina pracują przy Wielkim Zderzaczu Hadronów.
dla graczy, w którym marka konsekwentnie poszerza ofertę – mówi Paweł Kowalski, Actina Brand Development Manager w Action. Przekonuje, że rozwiązania marki Actina są bardzo konkurencyjne w porównaniu ze sprzętem z zagranicy. Według niego ich ogromną przewagą jest wysoki poziom elastyczności, dzięki któremu klient ma możliwość otrzymania praktycznie dowolnej konfiguracji sprzętu. – Tę elastyczność doceniają nie tylko polscy, ale i zagraniczni klienci, w tym m.in. Europejska Organizacja Badań Jądrowych (CERN), gdzie serwery Actina pracują przy Wielkim Zderzaczu Hadronów. Cenowo również nie ustępują one swoim zagranicznym konkurentom, jednak w przypadku sprzętu technologicznego jest to czynnik schodzący na drugi plan – mówi Paweł Kowalski. DRUKARKI 3D MOGĄ STAĆ SIĘ POLSKĄ SPECJALIZACJĄ Kategorią produktów, w której polscy producenci mogą śmiało stawiać czoła zagranicznym konkurentom są drukarki 3D. – Produkty polskich producentów sprzętu i akcesoriów związanych z szeroko pojętym IT są w stanie podbić świat. Jeszcze do niedawna takie stwierdzenie można było zaliczyć raczej do pobożnych życzeń, dziś okazuje się, że to naprawdę się dzieje. Doskonałym przykładem są tu niskobudżetowe drukarki 3D. Dzięki wielu renomowanym producentom, Polska jest w czołówce dostawców druka-
ANALIZY rek przestrzennych na świecie. Również w portfolio ABC Data sprzęt polskich firm z tego obszaru zajmuje szczególną pozycję. Obecnie oferujemy drukarki 3D takich polskich producentów, jak: Infinum 3D, MonkeyFab czy filamenty DevilDesign lub Spectrum – mówi Adam Suchenek, product manager w ABC Data. Podkreśla, że wbrew pozorom, polski sprzęt wyróżnia na rynku nie tyle cena, która rzeczywiście często jest bardzo atrakcyjna, co jakość wykonania urządzeń, stosowane w nich nowatorskie rozwiązania techniczne, prostota obsługi, duża dokładność wydruków czy szeroki wybór łatwo dostępnych materiałów eksploatacyjnych. Potwierdzeniem tego może być firma Zortrax z Olsztyna, która ma na swym koncie wiele międzynarodowych wyróżnień. – W tej chwili spółka Zortrax jest jednym z globalnych liderów desktopowego druku 3D. Jesteśmy jedną z najbardziej liczących się i rozpoznawalnych firm w tym segmencie. Dowodem na to są przede wszystkim liczne wyróżnienia branżowe i wysokie pozycje zajmowane w rankingach. Nasz flagowy produkt Zortrax M200 był uznany przez międzynarodową społeczność 3DHubs m.in. za najlepsze na świecie urządzenie desktopowe, najlepsze urządzenie typu Plug&Play oraz najlepsze urządzenie w kategorii Prosumer. Ten sam produkt zajmował również miejsce na podium rankingu amerykańskiego magazynu Make – wylicza Marcin Niedzielski, PR manager w Zortrax.
Aktualnie w portfolio firmy znajdują się dwa urządzenia: flagowy produkt Zortrax M200 i Zortrax M300, który został wprowadzony do sprzedaży pod koniec zeszłego roku. Dodatkowo Zortrax ofe-
Drukarkę 3D Zortrax M200 uznano m.in. za najlepsze na świecie urządzenie desktopowe, najlepsze urządzenie typu Plug&Play oraz najlepsze urządzenie w kategorii Prosumer. ruje szeroką gamę dedykowanych materiałów do druku, które posiadają różne właściwości. Niektóre są wytrzymałe na działanie kwasów, soli i zasad, a niektóre są bardziej wytrzymałe i możliwe do
późniejszej obróbki. W Polsce wyłącznym dystrybutorem produktów Zortrax jest firma 3DPhoenix. Globalnie firma współpracuje z ponad 160 partnerami, w ponad 70 krajach, na 6 kontynentach. Posiada również rozbudowany serwis internetowy z platformą sprzedażową. – To, co przede wszystkim wyróżnia Zortrax, nie tylko w Polsce, ale również globalnie, to kompleksowe podejście do technologii druku 3D. Naszym klientom oferujemy zintegrowane środowisko druku 3D, w skład którego wchodzą: drukarka 3D, dedykowane materiały do druku i autorskie oprogramowanie Z-SUITE. Dzięki temu jesteśmy w stanie zagwarantować najwyższą jakość wydruków. Dodatkowo możemy pochwalić się niezawodnością sprzętu, która również jest jedną z cech wyróżniających markę Zortrax. Nasi klienci otrzymują desktopowe urządzenie w konkurencyjnej cenie, które jakością może konkurować z drogimi i dużymi drukarkami przemysłowymi. Są to cechy, które doceniają przede wszystkim profesjonalni użytkownicy – mówi Marcin Niedzielski. Według Adama Suchenka rynek druku przestrzennego ma ogromny potencjał. Problemem jest jednak to, że dużo osób wciąż nie do końca zdaje sobie sprawę, jak można wykorzystać druk 3D w praktyce czy też jak szerokie jest jego zastosowanie. Dlatego jedną z ról dystrybutorów jest nie tylko na sprzedaż, ale także edukacja. n
13
eseller News
ROZMOWA NUMERU
Zdjęcia: Mariusz Szachowski
Współpraca z Sage przynosi wiele korzyści Rozmawiał Bohdan Szafrański
Rozmowa z Piotrem Ciskim, dyrektorem zarządzającym w polskim oddziale Sage. Sage działa w Polsce od ponad dwudziestu lat. Przez ten czas wiele się zmieniło zarówno pod kątem zmian prawnych, jak i podejścia do procesów biznesowych w poszczególnych firmach. Jak dziś opisałby Pan firmę Sage? Jesteśmy firmą technologiczną, pracujemy nad rozwiązaniami w zakresie finansów i księgowości oraz rozwiązań z obszaru HR (kadry i płace). Niedawno Grupa Sage podpisała z firmą Microsoft strategiczne porozumienie dotyczące jednego z naszych rozwiązań – Sage 50c, skierowanego do nowo powstających firm oraz biur rachunkowych, w którym moduł finansowo-księgowy został zintegrowany 14
eseller News
Jesteśmy firmą technologiczną, pracujemy nad rozwiązaniami w zakresie finansów i księgowości oraz rozwiązań z obszaru HR (kadry i płace).
z programem biurowym Office 365. Takie rozwiązanie zostało już wprowadzone w Wielkiej Brytanii, a w sierpniu Sage 50c będzie dostępny również na naszym rynku. Teraz zakładając firmę można od razu sięgnąć po zintegrowane oprogramowanie, które zaspokoi większość potrzeb. Co Pan myśli na temat technologii chmury? Od chmury nie ma odwrotu. Kwestią czasu jest, kiedy cała branża oprogramowania będzie działać wyłącznie w chmurze. Dziś jednak identyfikuję dwie przeszkody. Jedną z nich jest infrastruktura, drugą – bariera psychologiczna.
ROZMOWA NUMERU Mówiąc o rozwiązaniach cloudowych, bardzo często patrzymy z punktu widzenia użytkowników w dużych miastach. Jednak w małych miejscowościach nadal
Od chmury nie ma odwrotu. Kwestią czasu jest, kiedy cała branża oprogramowania będzie działać wyłącznie w chmurze.
nie wrażliwych danych płacowych poza firmą. Dla tych firm mamy rozwiązanie, w którym pewne funkcje, np. dane o płacach, są przechowywane na lokalnym komputerze, ale już kontakty z pracownikami, na przykład zgłoszenie wniosku urlopowego, nieobecności, teczka pracownika, czyli jego dyplomy i zaświadczenia, są przechowywane w chmurze. Zdejmuje to z działów kadrowo-płacowych konieczność powtarzania lub przetwarzania czynności, które mogą być wykonane jednorazowo i to przez pracownika. Biorąc pod uwagę, że przy wykorzystaniu naszego oprogramowania wylicza się obecnie płace dla miliona pracowników każdego miesiąca, oraz że korzystają z niego duże firmy zatrudniające nawet 8 tys. pracowników – są to oszczędzone godziny pracy i setki tysięcy złotych na obsługę kadr i płac.
ważne dla firmy dane, jest Sage e-Audytor – rozwiązanie, które weryfikuje dane JPK wysyłane do urzędów skarbowych, bez względu na to, gdzie i na jakim oprogramowaniu zostały opracowane. Zawsze jednak są to dane wrażliwe, takie jak informacje o rabatach udzielanych klientom lub w relacjach z podwykonawcami, których ujawnienie mogłoby być dla przedsiębiorstw dużym problemem. Mimo to niemal 7 tys. firm co miesiąc weryfikuje swoje dane z wykorzystaniem naszego e-Audytora, a ich liczba ciągle rośnie. Nie ukrywam, że perspektywa utraty odpisu VAT czy kara więzienia stanowią czynnik mobilizujący i przekonujący przedsiębiorców do korzystania z tego rozwiązania. Ale niebagatelne znaczenie ma też zaufanie do technologii i rozwiązań dostarczanych przez dużego, sprawdzonego partnera biznesowego, jakim niewątpliwie jest Sage.
A jak jest z bezpieczeństwem danych przechowywanych w chmurze? W wielu firmach polityki bezpieczeństwa zabraniają korzystania z rozwiązań chmurowych. Nasze oprogramowanie spełnia wszystkie wymogi prawne obowiązujące w Unii Europejskiej, ponieważ działamy nie tylko w Polsce, ale też w wielu innych krajach UE, na przykład w: Hiszpanii, Francji, Irlandii, Niemczech, Szwajcarii, a także w Wielkiej Brytanii. Oczywiście zawsze jest też możliwość udostępnienia usług chmurowych na serwerze firmy w formie chmury prywatnej, ale wiąże się to z wyższymi kosztami. Ciekawym produktem cloudowym, w którym przetwarzane są
Jakie są przewagi Sage w stosunku do innych dostawców oprogramowania? Jest ich kilka. Po pierwsze, uniwersalność rozwiązań – bez względu na branżę, bez względu na wielkość przedsiębiorstwa nasze oprogramowanie działające na procesach biznesowych odpowiada każdej organizacji. Następnie gwarancja bezpieczeństwa prawnego firmy korzystającej z naszego oprogramowania, które dostosowuje się do zmian prawa z dużym wyprzedzeniem. Kolejna to elastyczne modele sprzedaży i podejście do klienta. Potrzeba wersji pudełkowej, licencji – proszę bardzo. Efektywniej będzie kupować usługę w modelu abonamentowym?
istnieją problemy z niezawodnością infrastruktury teleinformatycznej, co uniemożliwia korzystanie z chmury. Dodatkowo, mali i średni przedsiębiorcy, do których w dużej mierze kierujemy nasze produkty, obawiają się korzystania z rozwiązania osadzonego poza firmą. Chcemy ułatwić im przejście z desktopu do cloudu, przygotować ich na ten krok. Dlatego zaoferowaliśmy im hybrydę – oprogramowanie zainstalowane na lokalnym komputerze, jednocześnie podłączone do chmury obliczeniowej. Celem takiego rozwiązania jest oswojenie przedsiębiorców z nową technologią. Dzięki temu decyzję o całkowitym przejściu do chmury podejmą, gdy będą na to gotowi. Czy mógłby Pan to rozwinąć? Na czym dokładnie polegają rozwiązania hybrydowe Sage? Technologicznie bazujemy na chmurach Amazon i Microsoft Azure. Zaczęliśmy od możliwości realizowania wybranych funkcji oprogramowania Sage w środowisku cloud. Umożliwia to łagodne przejście przez barierę psychologiczną związaną z koniecznością wyboru między pulpitem a chmurą. Taka właśnie jest koncepcja oprogramowania Sage 50c. Jest to rozwiązanie finansowo-księgowe instalowane na lokalnym komputerze i Microsoft Office 365 w chmurze. Oba programy są ze sobą zintegrowane, a użytkownik część swoich danych przechowuje właśnie w chmurze. Podobnie postąpiliśmy z naszym oprogramowaniem kadrowo-płacowym. W tym obszarze problemem dla niektórych klientów jest umieszcze-
15
eseller News
ROZMOWA NUMERU Oferujemy. Chmura i rozwiązania pośrednie? Naturalnie. Wszystko zależy więc od potrzeb danego klienta i zaawansowania w cyfryzacji biznesu. Dziś chętniej wynajmujemy oprogramowanie na czas, w jakim jest potrzebne – podobnie jak z autem czy mieszkaniem. Muszę też tutaj wspomnieć o naszych partnerach biznesowych rozsianych w całej Polsce oraz ekspertach biznesowych, których zatrudniamy. Pierwsi sprawiają, że jesteśmy blisko klienta – znamy jego potrzeby i obawy. Eksperci zaś wiedzą, jak w praktyce działa biznes – to specjaliści prawa, finansów i księgowości, statystyki, wdrożeń. Weryfikują przydatność rozwiązań zanim trafią one do klientów i wspólnie z programistami ustawiają funkcjonalności. Ponadto Sage jest jednym z największych dostawców oprogramowania w Europie i na świecie. Zatrudniamy 3 tys. programistów i pracujemy nad nowymi technologiami. Dzięki temu mamy dostęp do strategicznych aliansów, takich jak współpraca z Microsoft czy Salesforce, oraz ciekawych akwizycji – jak ostatnie dwie: Compass oraz Fairsail. Czego mogą oczekiwać partnerzy Sage? Zgodnie z globalnym programem partnerskim Sage mogą oni oczekiwać edukacji, w tym także profesjonalnych szkoleń, możliwości zdobycia certyfikatów oraz wsparcia marketingowego, a nawet pomocy przy budowie biznesplanu. Krótko mówiąc, proponujemy im realizację strategii klienckiej – od start-upu do przedsiębiorstwa. Mogą rosnąć z nami. Na przykład – można rozpocząć współpracę od sprzedaży Sage 50c lub Sage Symfonia: proste programy nie wymagają skomplikowanych wdrożeń, a znana, zaufana marka Sage ułatwi partnerom sprzedaż. W miarę rozwoju współpracy, którą wspólnie monitorujemy, można szkolić się i podwyższać poziom partnerstwa. Nie bez znaczenia jest też nasza wiarygodność. Sage łatwo jest zweryfikować. Notowania na londyńskiej giełdzie powodują konieczność transparentnego raportowania finansowego i pozafinansowego. Każdy klient i partner ma dostęp do informacji o tym, co dzieje się w spółce, w jakim kierunku zmierza, jakie podpisała umowy etc. Jakie produkty obecnie oferuje Sage? Poczynając od największych, to Sage X3. Może on działać w różnych językach i róż16
eseller News
nych reżimach finansowo-księgowych. Ma rozbudowany moduł produkcyjny adresowany szczególnie do dużych firm produkcyjnych. To atrakcyjne rozwiązanie dla firm, które funkcjonują w strukturze rozproszonej, mają zakłady lub biura rozsiane po całej Polsce. W takim przypadku można pracować w jednym systemie i w czasie rzeczywistym widzieć wszystkie transakcje. W tej chwili przygotowujemy nową wersję tego produktu. Na rynku ukaże się we wrześniu lub w październiku.
Proponujemy partnerom realizację strategii klienckiej – od start-upu do przedsiębiorstwa. Mogą rosnąć z nami. Kolejny to rodzina produktów Sage Symfonia, w którym mamy moduł finansowo-księgowy, handlowy, i w którym właśnie wprowadziliśmy nowy moduł kadrowo-płacowy. Nazwaliśmy go One Payroll i jest dostępny na rynku od maja. Jest adresowany do linii Sage Symfonia ERP, dedykowanej większym firmom, oraz Sage Symfonia 2.0, przeznaczonej dla sektora
małych i średnich przedsiębiorstw. One Payroll jest tak elastyczny, że z powodzeniem funkcjonuje w firmach, gdzie na liście płac jest kilka pozycji, jak i w przedsiębiorstwach zatrudniających ponad 10 tys. pracowników. To posiadana licencja decyduje o funkcjonalnościach i skalowalności, dlatego może być używany w firmach każdej wielkości. Na koniec hit ostatniego roku – Sage e-Audytor, o którym już wspominałem oraz nowa wersja modułu „Handel”, który pojawi się na rynku w czerwcu. Będzie wyposażony w dodatkowe funkcje ułatwiające zarządzanie procesem sprzedaży, od pierwszego spotkania aż do momentu złożenia oferty, oraz prognozowanie wyników. Czy jest coś jeszcze, czym chciałby Pan podzielić się z naszymi czytelnikami? Na zakończenie chciałbym wspomnieć o Sage Foundation. Każdy z naszych pracowników ma pięć płatnych dni w roku do wykorzystania na wolontariat. W ramach tego projektu – z inicjatywy samych pracowników – wspieramy osoby najbardziej potrzebujące. Na przykład w maju biegamy dla Fundacji Gajusz, w czerwcu zbieramy dary dla Domu Samotnej Matki, a w lipcu nasi pracownicy będą pomagać na obozie organizowanym dla biednych dzieci z Polski i Białorusi. Dotychczas zbieraliśmy również krew, wyremontowaliśmy ogródek w domu dziecka i wspieraliśmy schronisko dla zwierząt. Dodatkowo wspieramy finansowo inicjatywy zgłaszane przez naszych pracowników. n
BIZNES
Zatrudnię informatyka
od zaraz
Maciej Pustół
„Też byłem kiedyś bezrobotny. To było najgorsze 10 minut mojego życia” – żartują czasem informatycy, których rynek pracy przyzwyczaił do kolejek rekruterów ustawiających się do każdego pracownika oraz dzikiej konkurencji pracodawców o każdego specjalistę.
U
biegły rok tylko wzmocnił ten trend. Wystarczy przeczytać nagłówki w prasie branżowej: „Forcepoint zwiększy zatrudnienie w krakowskim centrum rozwojowym”, „W Gliwicach powstało centrum rozwoju oprogramowania SAP Hybris”, „Programiści i specjaliści ds. gier mobilnych znajdą pracę we Wrocławiu” – to tylko kilka przykładów informacji na temat kolejnych inwestycji, które owocują pracą w sektorze IT. Jednocześnie już 38 proc. firm na terenie Unii Europejskiej wskazuje, że ma problem ze znalezieniem programisty. W 2016 r. w samej tylko Polsce brakowało 50 tys. programistów, a na terenie UE było to nawet 800 tys. specjalistów od IT. Jednocześnie nic nie wskazuje, by zapotrzebowanie na programistów miało się zmniejszyć. Wręcz przeciwnie – kolejne technologie i postępująca cyfryzacja gospodarki będą tylko wzmagały zapotrzebowanie na ludzi o odpowiednim zestawie umiejętności. Informatyków potrzebują nie tylko centra rozwojowe i firmy żyjące z tworzenia oprogramowania – człowiek o takich umiejętnościach znajdzie pracę także w firmach oddalonych od samego segmentu IT, na przykład w mediach, reklamie czy administracji państwowej. POSZUKIWANI SPECJALIŚCI Raport firmy PayScale wskazuje, że nawet wśród pracowników IT występują szczególnie poszukiwane zawody. W 2017 r. będą to przede wszystkim specjalizacje związane z Big Data oraz bezpieczeństwem: Data Scientist – obecny rok ma być dla tej profesji okresem wybuchu zapotrzebowania. Data Scientist jest odpowiedzialny za pozyskiwanie wiedzy z ogromnych zbio-
rów danych. Praca wymaga zarówno umiejętności technicznych, jak i miękkich, które pozwolą dokładnie przedstawić pozyskaną wiedzę oraz zrozumieć, jakich informacji oczekują od niego inni. Big Data Engineer – ci specjaliści zajmują się przede wszystkim kwestiami związanymi z przechowywaniem danych oraz rozwojem narzędzi technicznych do ich obróbki. Network Security Engineer – są to pracownicy odpowiedzialni za bezpieczeństwo firmowych sieci komputerowych, między innymi poprzez firewalle oraz podobne zabezpieczenia. Odpowiadają także za tworzenie firmowej polityki bezpieczeństwa informacji. Database Developer – to pracownicy bezpośrednio odpowiedzialni za rozwój baz danych wykorzystywanych przez konkretne programy. Ich zadaniem nie jest sama praca z danymi, a raczej optymalizacja działania baz. PROBLEM Z KSZTAŁCENIEM Wyzwaniem jest samo kształcenie informatyków. Studia na tym kierunku trwają 4 (inżynierskie) lub 5 (magisterskie) lat. Dla nowych technologii to jest epoka. W 2007 r. na rynku pojawił się pierwszy iPhone. Pięć lat później, w 2012 r., już 24 proc. Polaków miało w kieszeni smartfona. Tym samym student informatyki kończył studia w całkowicie innej rzeczywistości technologicznej niż zaczynał. Z tym wyzwaniem musi mierzyć się każdy rocznik studentów. W takiej sytuacji nie dziwi kolejny fenomen tej branży – jedynie 23 proc. pracowników IT ma wystarczające kwalifikacje do wykonywania pracy na swoim stanowisku. I tutaj również nic nie wskazuje, by miało się to zmienić.
Paradoksalnie, taka sytuacja w branży IT to świetna wiadomość dla osób, które nie mają takiego wykształcenia. Na rynku oferowana jest ogromna ilość kursów programowania, które pozwalają opanować konkretny język, na przykład Javę. Gigantyczne zapotrzebowanie na specjalistów znacznie obniża barierę wejścia, przez co osoby po kursach mogą znaleźć łatwo pracę na stanowiskach entry-level. Gdy zdobędą kilka lat doświadczenia i ugruntują swoją wiedzę, wskoczą na tę karuzelę rosnących wynagrodzeń, coraz wymyślniejszych benefitów i bezrobocia trwającego dziesięć minut. Autor jest Dyrektorem Operacyjnym w Modis Polska (Grupa Adecco). n 17
eseller News
BIZNES
Programy partnerskie wzmacniają kompetencje
Barbara Mejssner
Producenci co roku wprowadzają zmiany w swoich programach partnerskich lub też uruchamiają całkiem nowe programy. Jednym z ich głównych zadań, poza zwiększeniem sprzedaży, jest poszerzanie kompetencji technologicznych.
Ś
wiatowy rynek IT ma się całkiem dobrze, więc wygląda na to, że resellerzy nie muszą mieć większych powodów do obaw. Jak prognozuje firma badawcza Gartner, w 2017 r. światowe wydatki na IT sięgną 3,5 bln USD wobec 3,4 bln USD w 2016 r., czyli wzrosną o 2,9 proc. Na większą sprzedaż mogą liczyć przede wszystkim dostawcy oprogramowania oraz usług IT. W przypadku software'u wzrost wynosił 6 proc. w 2016 r., a w 2017 r. przyspieszy do 7,2 proc., osiągając wartość 357 mld USD. Rynek usług IT będzie natomiast rosnąć o 4,8 proc. w stosunku do 3,9 proc. w 2016 r., osiągając 943 mld USD. Rynek IT, jak widać, ma się całkiem dobrze, jednak trudno na nim istnieć samodzielnie mniejszym firmom resellerskim, bez dodatkowego wsparcia ze strony dużych dystrybutorów i producentów. Dlatego programy partnerskie cieszą się i będą się
18
eseller News
Programy partnerskie są wręcz niezbędne, bo umożliwiają podniesienie kwalifikacji, co dziś w dobie coraz szybszych zmian technologicznych jest ogromną wartością.
cieszyć popularnością. Można powiedzieć, że są one wręcz niezbędne, bo dają poczucie bezpieczeństwa i stabilizacji oraz umożliwiają podniesienie kwalifikacji, co dziś w dobie coraz bardziej skomplikowanych rozwiązań IT i coraz szybszych zmian technologicznych jest ogromną wartością. Udokumentowane np. certyfikatami kompetencje stanowią również rekomendację dla obecnych i przyszłych klientów. Istotnym elementem programów partnerskich są też wspólne kampanie marketingowe, dzięki którym partner zwiększa swoje udziały w rynku (na które samodzielnego resellera nie byłby stać), a co za tym idzie ma możliwość uzyskania wymiernych korzyści finansowych. KILKA NOWOŚCI NA 2017 R. Od kilku lat rozwój technologii znacznie przyspieszył; żyjemy z czasach prawdziwej cyfrowej transformacji. Jest to może
BIZNES
Karolina Doran, Global Business Partners Manager, IBM Polska i Kraje Bałtyckie W nowym IBM PartnerWorld partnerzy mogą osiągać następujące poziomy: Silver, Gold i Platinum. Dostępnych jest ponad 40 kompetencji. Przykładowo, partner o statusie Platinum musi posiadać co najmniej dwie kompetencje (w jednej z nich być ekspertem), mieć obroty na odpowiednim poziomie i udokumentowaną, pozytywną historię satysfakcji klienta oraz referencje. Korzyści wynikające z programu IBM PartnerWorld dzielą się na trzy grupy: marketing i sprzedaż, wiedza i szkolenia, wsparcie techniczne. Im wyższy poziom partnerstwa, tym korzyści są bardziej rozbudowane. Wśród korzyści programu IBM PartnerWorld są m.in.: dostęp do funduszy marketingowych, lead passing (tj. przekazywanie kontraktów przez IBM), dostęp do wiedzy i centrów szkoleniowych, pakiety konferencyjne. ostatnio nadużywany slogan, ale niewątpliwie zmiany te powodują, że dostawcy rozwiązań IT muszą posiadać coraz szerszą wiedzę. Programy partnerskie pomagają w jej zdobywaniu. Motywują do stałego poszerzania kompetencji, co sprzyja konkurencyjności na rynku. Poniżej kilka przykładów nowych programów partnerskich lub istotnych zmian w programach oferowanych w 2017 r. Fortinet w tym roku uruchomił specjalny program partnerski dla dostawców zarządzanych usług bezpieczeństwa (MSSP). Program ma na celu umożliwienie firmom obecnym już na rynku rozbudowanie swojej oferty i zachowanie wypracowanej przewagi konkurencyjnej. Uczestnicy programu mogą liczyć na szkolenia internetowe, wsparcie w zakresie marketingu, sprzedaży i działań technicz-
nych oraz opiekę dedykowanego przedstawiciela Fortinet, a także dostęp do beta testów nowych rozwiązań oraz udział w zamkniętych wydarzeniach. – Podstawowymi kryteriami przystąpienia do programu partnerskiego jest odpowiedni poziom i model sprzedaży (poszukujemy partnerów prowadzących sprzedaż bezpośrednią, a nie np. przez Internet) oraz osiąganie kolejnych etapów naszej ścieżki certyfikacyjnej NSE (Network Security Expert). Ważna jest też kwestia wsparcia technicznego, jakie partnerzy mogą udzielać klientom. W naszym programie partnerskim istnieją cztery poziomy uczestnictwa: Authorized Partner, Silver Partner, Gold Partner i Platinum Partner. Wejście na kolejne poziomy wiąże się z większymi wymogami, ale jednocześnie oferujemy dodatkowe korzyści dla partnera, który poszerza zakres współpracy z nami – wyjaśnia Agnieszka Szarek, Channel Account Manager w Fortinet.
Istotnym elementem programów partnerskich są wspólne kampanie marketingowe, dzięki którym partner zwiększa swoje udziały w rynku.
Michał Szubert, Area Sales Manager, Connect Distribution Program partnerski Parallels RAS Distribution został wzbogacony o nowe korzyści, takie jak wspólna struktura generowania i zarządzania popytem (MDF & Coop) z poziomu portalu partnerskiego, wgląd w pipeline, odnowienia oraz wyższe marże zarówno na licencjonowaniu tradycyjnym, jak i Service Provider. Partnerzy Parallels otrzymują do swojej dyspozycji zaawansowaną platformę sprzedażową, która może być wykorzystywana do rejestracji sprzedaży (Deal Registration), pobierania leadów oraz zarządzania pipeline. (dawniej Opportunity Incentive Program) – nagradzający partnerów Cisco za aktywne działanie i zdobywanie nowych możliwości biznesowych przy sprzedaży
Connect Distribution, dystrybutor wielu rozwiązań IT, wprowadził nowy program partnerski The Ipswitch Partner Synergy Program. Niezależnie od poziomu partnerstwa, program oferuje dostęp do materiałów sprzedażowych, narzędzi marketingowych, zasobów szkoleniowych czy wskazówek technicznych. Także Parallels zaktualizował swój Parallels Partner Program oraz portal dla resellerów sprzedających Parallels Remote Application Servers (Parallels RAS). Partner rozwijanego kanału handlowego będzie mógł czerpać korzyści ze wszystkich dostępnych na portalu narzędzi wpierających sprzedaż i zwiększających poziom marży. Duży wysyp nowych programów partnerskich nastąpił w Cisco. Jest to: Hunting 19
eseller News
BIZNES
Agata Majkucińska, Distribution Account Manager Poland, Ukraine and Baltics, Axis Communications Wielu producentów oferuje programy partnerskie, jednak tylko nieliczne z nich stanowią realną korzyść dla uczestników. Partnerzy Axis Communications otrzymują stałe wsparcie przedsprzedażne i posprzedażne, program budowania kompetencji w zakresie oferowanych przez Axis technologii, którego celem jest zdobywanie stabilnej wiedzy i umiejętności przez firmy wdrażające nasze produkty. Zależy nam na tym, by klienci końcowi mieli zapewnione jak najlepsze wsparcie w procesie implementacji projektów, których częścią jest nasza technologia. Partnerzy uczestniczący w programie partnerskim korzystają też z możliwości zwiększenia marży, a także z ogromnego doświadczenia ekspertów Axis w różnych segmentach rynku. W Axis dzielimy się wiedzą ze społecznością skupiającą m.in. dostawców sprzętu i oprogramowania oraz projektantów systemów. Fundament partnerstwa stanowią: zaufanie, zaangażowanie, wzajemna pomoc i – co najważniejsze – lojalność oraz stałe zasady współpracy. Nigdy nie konkurujemy z naszymi partnerami, to podstawa integralności kanału partnerskiego. Opracowaliśmy programy, które są dedykowane różnym typom partnerów. Aktywnie współpracujemy z twórcami oprogramowania VMS czy też rozwiązań analitycznych (program ADP), inżynierami i architektami systemów (program A&E) czy też producentami urządzeń wchodzących w skład infrastruktury systemów nadzoru wizyjnego (program TPP). zaawansowanych technologii Cisco; Hunting Plus – nagradzający partnerów Cisco za aktywne działanie przy sprzedaży serwerów UCS i/lub przełączników Nexus do klientów nieposiadających jeszcze 20
eseller News
tego typu rozwiązań; PSPP – Public Sector Partner Program nagradzający partnerów sprzedających do klientów z sektora publicznego, służący uzyskaniu wyższego rabatu. Jest to wersja programu Hunting dotycząca projektów handlowych u dużych klientów będących podmiotami państwowymi. Kolejne programy Cisco to: NFR – Not For Resale – pozwalający uzyskać dodatkowy upust na zakup produktów Cisco na użytek własny bez możliwości odsprzedania innym podmiotom, z możliwością zwiększenia limitów poprzez zdobycie dodatkowych specjalizacji; TMP – Cisco Technology Migration Program – oferujący uzyskanie dodatkowych upustów przy wymianie starego sprzętu Cisco oraz innych producentów na nowe rozwiązania Cisco; VIP 28 – mający na celu rozwój oraz zwiększenie rentowności partnerów, w ramach którego przyznawany jest zwrot funduszy, w oparciu o ilość zakupionych produktów Cisco. Obecnie trwa 28. edycja tego programu.
Większość dystrybutorów jest otwarta na rozmowę z partnerami i wspólne wypracowywanie modelu współpracy. G Data w 2017 r. stawia głównie na kanał B2B, a dokładnie na licencje wielostanowiskowe. Tego rodzaju sprzedaż będzie najbardziej premiowana. W najbliższym czasie planowane jest zakończenie programu DYCHA za BOXa. Program ten cieszył się wyjątkową popularnością w ubiegłym roku, dlatego chociaż ulega on rozwiązaniu, firma myśli o tym, by w niedalekiej przyszłości zaproponować potencjalnym partnerom równie atrakcyjną ofertę współpracy. W związku z rozwojem rynku w kierunku systemów analitycznych i platform w chmurze IBM udoskonalił program PartnerWorld. Nowa odsłona programu IBM koncentruje się na wiedzy partnera handlowego wymaganej do dostarczania rozwiązań z wartością dodaną dla klienta końcowego.
Paweł Barski, Marketing Director, Ricoh Polska Dobry program partnerski powinien opierać się na jasnych zasadach i być solidnym fundamentem dla rozwoju. Nasi partnerzy mogą korzystać z szeregu nowoczesnych narzędzi umożliwiających szybki dostęp do informacji o produkcie lub usłudze czy materiałów marketingowych. Do ich dyspozycji jest również szeroka oferta szkoleń dotyczących nie tylko rozwiązań Ricoh, ale również technik sprzedaży czy zarządzania. W naszym warszawskim biurze zbudowaliśmy nowoczesne centrum technologiczne, w którym prezentujemy urządzenia i systemy. Nasi partnerzy mogą z niego korzystać w celach szkoleniowych, jak również zapraszać tam swoich klientów i pokazywać konkretne zastosowania naszych rozwiązań. Jesteśmy firmą, która bardzo dynamicznie reaguje na zmiany na rynku, aktywnie szukamy możliwości zaistnienia w nowych branżach i rynkach. Do tych nowych warunków staramy się również przygotować naszych partnerów. Co ważne, bazujemy nie tylko na naszych lokalnych doświadczeniach, ale możemy czerpać z globalnego know-how Ricoh. Ewoluujemy z modelu, w którym byliśmy tylko dostawcą urządzeń do takiego, w którym jesteśmy odpowiedzialni za kompleksowe wdrożenie zaawansowanych rozwiązań systemowo – sprzętowych. Stanowi to bardzo dużą szansę dla naszych partnerów, których zachęcamy do rozszerzania oferty i wspieramy w przystosowaniu do nowej roli. Natomiast Veeam wprowadza w 2017 r. program Accredited Service Partner dla wspierania zaawansowanych wdrożeń u klientów. VASP będzie częścią szerszego programu Veeam ProPartner, który obecnie liczy ponad 45 tysięcy członków. Uzy-
BIZNES
Urszula Fijałkowska, Kierownik ds. Sprzedaży, Pion IT w Schneider Electric
skanie rekomendacji VASP daje partnerowi możliwość wyróżnienia się na rynku, ponieważ program ten ma charakter elitarny i akcentuje przede wszystkim wysokie kompetencje członków, a nie ich liczbę. Z kolei firma Dell EMC przedstawiła nowy, zintegrowany program partnerski – Dell EMC Partner Program. Został on przygotowany we współpracy z obecnymi partnerami, w oparciu o najlepsze elementy dotychczasowych programów realizowanych oddzielnie przez Dell i EMC. Ujednolicony program obejmuje całą społeczność partnerów Dell EMC, w tym dostawców rozwiązań, dostawców usług
Hubert Paczkowski, Szef zespołu sprzedaży pośredniej, Sage
Programy partnerskie to przede wszystkim ukłon w stronę resellerów – powinny być tak skonstruowane, żeby dostarczyć partnerom jak największej wartości dodanej. Firmy powinny znać swoich partnerów – wieloletnia bliska relacja z nimi jest tym czynnikiem, który pozwoli na stworzenie optymalnego programu partnerskiego. W APC od wielu lat współpracujemy przede wszystkim z kanałem partnerskim – to jest nasz najważniejszy sposób, w jaki kontaktujemy się z klientami. Przez wiele lat obecności na rynku zgromadziliśmy duże portfolio partnerów i wiemy, jak długo i w jaki sposób dany partner z nami współpracuje. Ta wiedza pozwala nam dostosowywać nasz program do bieżących potrzeb różnych resellerów, z którymi współpracujemy. W nowej formule naszego programu, bazując na dotychczasowym doświadczeniu, zmieniamy dostępność, funkcjonalność, a nawet stronę graficzną portalu przeznaczonego dla partnerów. Zapewni to naszym obecnym i przyszłym resellerom
Dobry program partnerski powinien opierać się na jasnych zasadach i być solidnym fundamentem dla rozwoju. Podstawową kwestią zarówno tworzenia, jak i rozwijania sieci sprzedaży pośredniej, od której wychodzimy w rozmowach z partnerami biznesowymi są: program partnerski oraz umowa współpracy. Nie bez powodu program partnerski wymieniłem jako pierwszy. Na jego podstawie określamy najważniejsze elementy współpracy, począwszy od niezbędnej wiedzy i kompetencji partnerów, przez kryteria współpracy (zobowiązania i korzyści wynikające z programu partnerskiego), na statusach partnerskich wynikających z generowanych przychodów kończąc. Polski oddział Sage coraz śmielej wkracza w globalne rozwiązania Sage. Jednym z takich elementów jest Globalny Program Partnerski, który stawia na dynamikę i elastyczność w kontekście eksploracji rynku. Aktualnie koncentrujemy się przede wszystkim na pozyskiwaniu nowych klientów. Dlatego też program partnerski powinien uwzględniać kilka aspektów. W przypadku wieloletniego
dostęp do wszystkich potrzebnych im informacji w jednym miejscu. Dzięki temu będą mogli lepiej rozwijać swoje kompetencje na rynku w ramach bliskiej współpracy z APC by Schneider Electric. Ważną rzeczą w programach partnerskich jest także ich elastyczność i dostosowanie zarówno do początkujących partnerów, jak i resellerów, z którymi łączy firmę wieloletnia współpraca. Dlatego w APC oferujemy naszym partnerom kilka poziomów partnerstwa – w zależności od zakresu współpracy i spełnienia dodatkowych wymagań, jak odbycie szkoleń czy sprzedaż najpopularniejszych na rynku rozwiązań firmy. Zmiany w naszym programie właśnie wchodzą w życie – zdecydowaliśmy się wprowadzić nową formułę programu partnerskiego, aby stał się on zachętą dla nowych resellerów, by zarejestrowali się w naszym systemie i mogli bezpośrednio korzystać z zasobów, które udostępniamy. Chodzi o to, aby mogli rozwijać swój biznes, wykorzystując w pełni ofertę APC. w chmurze, dostawców usług strategicznych w modelu outsourcingu, producentów OEM, integratorów systemów i partnerów dystrybucyjnych. Program przewiduje specjalne ścieżki z określonymi korzyściami i elementami motywacyjnymi w zależności od rodzaju partnera i poziomu programu. Większość dystrybutorów jest otwarta na rozmowę z partnerami i wspólne wypracowywanie modelu współpracy: modelu kosztowego, sposobów finansowania, budowania przez klienta przewagi konkurencyjnej w jego branży czy metryce zwrotu z inwestycji w IT. n partnera powinien przede wszystkim wspierać biznes w obrębie bazy aktualnych klientów, dbać o jego bezpieczeństwo oraz komfort współpracy z Sage od strony technicznej, sprzedażowej i marketingowej. Z drugiej strony niebagatelne znaczenie ma również kwestia pozyskiwania nowych klientów, dlatego ważnym elementem programu partnerskiego powinno być wsparcie partnerów w tym obszarze (tzw. leadowanie). Nowy partner z kolei od samego początku współpracy z Sage musi czuć pełne wsparcie w każdym obszarze. Zaczynając od znajomości produktów, oferty, aspektów technicznych, na profesjonalnym opiekunie po stronie Sage kończąc. Reasumując, program partnerski powinien maksymalnie wspierać obecnych partnerów, a jednocześnie warunkami współpracy zachęcać nowych partnerów oraz w obu tych przypadkach intensywnie wspierać w poszukiwaniach nowego klienta.
21
eseller News
BIZNES
Warto być partnerem APC by Schneider Electric
Z Urszulą Fijałkowską, kierownikiem ds. sprzedaży, Pion IT w Schneider Electric, rozmawia Bohdan Szafrański. Jakie nowości pojawią się w programie partnerskim? Wprowadzamy nową formułę naszego programu partnerskiego. Chcemy odświeżyć relacje z partnerami, resellerami, bo to dzięki nim skutecznie funkcjonujemy na rynku. Tak naprawdę pracujemy dla nich. Dostarczamy im nasze rozwiązania i chcemy rozwijać się razem z nimi, a także przekazywać im nasze kompetencje. W nowej formule programu partnerskiego zmienia się dostępność, funkcjonalność,
a nawet strona graficzna portalu internetowego. Zapewni to, że nasi obecni i przyszli partnerzy znajdą w jednym miejscu wszystkie potrzebne im informacje. Dzięki temu będą mogli lepiej rozwijać swoje kompetencje na rynku w ramach bliskiej współpracy z APC by Schneider Electric. Chciałabym podkreślić, że APC od wielu lat współpracuje przede wszystkim z kanałem partnerskim. To jest nasz najważniejszy sposób, w jaki kontaktujemy się z klientami. W Polsce mamy sześciu auto-
ryzowanych dystrybutorów, ale pełnią oni nieco inną funkcję na rynku niż resellerzy. I to na współpracy z tymi drugimi obecnie się koncentrujemy. Dlaczego warto być partnerem APC by Schneider Electric? Przez wiele lat obecności na rynku zgromadziliśmy duże portfolio partnerów i wiemy, jak długo i w jaki sposób dany partner z nami współpracuje. Z kluczowymi partnerami mamy stały, bliski i bezpośredni kontakt. Nowa formuła programu ma stać się zachętą dla nowych partnerów, by zarejestrowali się w naszym systemie i mogli bezpośrednio korzystać
APC od wielu lat współpracuje z kanałem partnerskim. To jest nasz najważniejszy sposób, w jaki kontaktujemy się z klientami. z zasobów, które udostępniamy. Chodzi o to, by mogli rozwijać swój biznes, wykorzystując ofertę APC i w pełni korzystać z naszej oferty finansowej. W naszym programie partnerów podzieliliśmy na trzy poziomy. Podstawowy tworzą partnerzy zarejestrowani. Wystarczy, że reseller zgłosi swój akces, aby zostać partnerem poprzez rejestrację na naszej stronie. To już pozwala mu śledzić informacje dotyczące oferty, zmiany produktowe, wszelkie aktywności związane z marką APC oraz informacje o promocjach. Otrzymuje też dostęp do Zdjęcia: Mariusz Szachowski
22
eseller News
BIZNES niezbędnej dokumentacji, w tym może korzystać z naszego selektora produktów. Kolejne poziomy partnerstwa wiążą się ze spełnieniem dodatkowych wymagań. Poziom „Select” poza zarejestrowaniem wymaga odbycia cyklu szkoleń online. Chodzi nam o pokazanie przez szkolenia pewnych rozwiązań i zwiększenie zakresu kompetencji firmy partnerskiej. Natomiast „Premiere” to najwyższy poziom związany ze sprzedażą najpopularniejszych na rynku produktów, np. rozwiązań jednofazowych i akcesoriów, które do nich oferujemy. Uzyskanie tego poziomu wiąże się z koniecznością wskazania jednej dedykowanej osoby w firmie, która zostanie „opiekunem” marki APC. Taka osoba musi przejść szkolenie handlowe i zdobyć kompetencje techniczne. Oczywiście różne w zależności od zakresu działalności, które wybierze partner, np.: SOHO, secure power
W nowym programie partnerskim jest znacznie więcej konkretnych benefitów dla resellerów. itp. Poza certyfikatem „Premiere” partner zyskuje też certyfikaty z modułów specjalizacyjnych. W trakcie udziału w programie kompetencje mogą być systematycznie poszerzane o kolejne obszary. Dodatkowo partner mający poziom „Premiere” może uzyskać w uzgodnieniu z nami fundusze z naszego budżetu marketingowego na swoją działalność. Na przykład na gadżety marketingowe lub promocje dla swoich partnerów. Podstawą do udzielenia udziału w budżecie marketingowym jest ocena poprzedniego roku działalności i uzyskanie obrotów związanych ze sprzętem APC o wartości minimum 75 tys. euro. Partnerzy z tego poziomu będą mieli też dostęp do atrakcyjnych promocji cenowych dedykowanych tylko dla nich i realizowanych przez naszych dystrybutorów. Co jeszcze zyskają partnerzy? Partnerzy będą mogli zbierać punkty w ramach grup partnerstwa za realizowane obroty. Partnerzy z najwyższego poziomu
mogą też sami rejestrować projekty, uzyskując automatycznie określone poziomy rabatu na dane grupy produktowe. Mamy jeszcze jeden poziom partnerstwa – „Elite”, zarezerwowany głównie dla integratorów, koncentrujących się na projektowaniu i budowie Data Center. Taki partner musi spełnić wszystkie wcześniej wymienione wymogi, w tym uzyskać minimalny poziom obrotów jak dla poziomu „Premiere”. Dodatkową korzyścią jest otrzymanie dostępu do naszego centrum projektowego – Designer. Partner może w nim zaprojektować serwerownię z wykorzystaniem naszych rozwiązań. Z moich obserwacji wynika, że bardzo wielu naszych partnerów chce mieć dostęp do tego funkcjonalnego narzędzia, zawierającego zestaw wszystkich niezbędnych elementów do kompleksowego wyposażenia serwerowni. Dlatego jest też ono dostępne dla pozostałych partnerów z poziomu „Premiere”. Dlaczego warto się związać z marką APC? Marka APC należy do Schneider Electric już od 10 lat i ma się dobrze. Zachowała rozpoznawalne czerwone logo APC. Również wewnątrz organizacji niezależność marki APC jest wyraźnie widoczna. Jesteśmy przodującym producentem, jeśli chodzi o rozwiązania z zakresu zasilania gwarantowanego. W tym roku zmieniamy tylko jeden produkt w grupie zasilaczy online. Model 1000 VA zostanie zastąpiony przez nowe urządzenie z nowymi funkcjami, które posiadają wbudowane rozwiązania o większej mocy. Więcej zmian nastąpi w rozwiązaniach tzw. trójfazowych z serii Galaxy. Na przykład pojawią się modele Galaxy VM o mocy 160 kVA, 200 kVA i Galaxy VX o mocy od 1 MV. W APC w przypadku zmiany oferty zachowana jest ciągłość technologiczna. Wszystkie dotychczasowe elementy rozwiązania i cała infrastruktura jest kompatybilna z nowymi modelami sprzętu. Klienci mogą być pewni bezpieczeństwa swoich inwestycji i stabilności już posiadanych systemów APC, działających w serwerowniach, Data Center lub w zakładach przemysłowych. Nasi dystrybutorzy mają odpowiednio przygotowane i zaopatrzone magazyny, co pozwala nam zagwarantować szybkość realizacji zamówień i bezpieczeństwo dostaw. Zapewniamy wsparcie komunikacyjne i marketingowe. Udostępniamy też partnerom narzędzia, takie jak wspomniany już selektor pro-
duktów APC. Wybierając model serwera lub część architektury zasilania, zawężamy wybór produktów z oferty zasilania gwarantowanego do kilku urządzeń. Znając potrzebną moc i czas podtrzymania zasilania, można wybrać optymalne do danego zastosowania urządzenie. Strona jest w języku polskim, co ułatwia jej obsługę i komunikację z użytkownikiem. Jest też na niej dostępna informacja o rozwiązaniach komplementarnych, np. o modułach baterii zapasowych lub dodatkowych oraz o tym, jak wydłużą one czas podtrzymania zasilania. Dostępne są dokumenty związane z rozszerzeniem gwarancji, certyfikaty itp., co jest ważne przy kompletowaniu dokumentacji przetargowych. Tym, co wyróżnia nasze rozwiązania o mocy od 6 kVA do 10 kVA, jest współczynnik mocy (ang. power factor) o wartości 1. Jest to stosunek mocy czynnej do mocy pozornej. W innych naszych rozwiązaniach współczynnik ten osiąga wartość na poziomie 0,9 lub 0,7, zaś u naszych konkurentów są one niższe. Właśnie te produkty będą promowane w ramach naszego programu partnerskiego. Za sprzedaż części z nich resellerzy otrzymają dodatkowe punkty zbierane w programie partnerskim. Chcemy szczególnie promować rozwiązania, które naszym zdaniem są optymalne dla partnera. W naszym programie partnerskim moduł z nagrodami pozwala na bieżąco sprawdzić, ile już punktów zgromadzono i co można za nie otrzymać w danej chwili oraz ile jeszcze trzeba zebrać, by otrzymać kolejną nagrodę. Podsumowując, w nowym programie jest obecnie znacznie więcej konkretnych benefitów dla resellerów, jeśli tylko zechcą z nami współpracować. Mogę też z pełnym przekonaniem powiedzieć, że na dziesięć UPS-ów na naszym rynku, pięć z nich na pewno jest marki APC. n 23
eseller News
BIZNES
RÓŻNE OBLICZA I PRĘDKOŚCI
CYFROWEJ TRANSFORMACJI Stefan Kaczmarek
Już blisko 58 proc. europejskich firm stworzyło w ramach swojego działu biznesowego lub informatycznego jednostkę odpowiedzialną za cyfrową transformację. W Polsce ten proces dopiero się rozpoczyna – digitalizację biznesu na razie uwzględnia tylko co trzecia firma. Pomimo przyspieszenia cyfrowej transformacji, wzrost sprzedaży nowych technologii jeszcze nie równoważy spadków na rynku tradycyjnych rozwiązań IT, podkreślają analitycy IDC.
W
szechobecna cyfryzacja stwarza niespotykane dotąd możliwości rozwoju, wywołując szybkie i nieustające zmiany. Sprawia, że zewsząd jesteśmy bombardowani gigantyczną ilością danych i informacji. Digitalizacja stymuluje jednocześnie rozwój nowych technologii i rozwiązań, łączy starsze i nowe systemy, pozwala rozszerzać zakresy współpracy (wewnątrz i na zewnątrz przedsiębiorstw), przyczynia się do budowania nowych relacji biznesowych i powstawania start-upów, zmienia wymagania klientów – czytamy w raporcie „Accenture Technology Vision 2016”. Standardem staje się zmiana, która powinna stać się częścią korporacyjnego DNA. Niektóre firmy nie radzą sobie z tak szybkim tempem zmian technologicznych, co prowadzi je do stanu cyfrowego szoku kulturowego. Z kolei ci, którzy akceptują
24
eseller News
Cyfrowa transformacja to reorganizacja przedsiębiorstwa za pomocą cyfrowych technologii w celu poprawy funkcjonowania struktur oraz usprawnienia procesów biznesowych.
cyfrową transformację wdrażają nowe rozwiązania, traktując je jak sposób na optymalizację i wprowadzanie innowacji do swoich biznesów. KRAJOBRAZ RYNKOWY W ub.r. zanotowano dwucyfrowe spadki na rynku PC, pamięci masowych oraz serwerów. Natomiast widoczny był wzrost inwestycji w nowe technologie – w 2016 r. wydatki na chmurę publiczną w Polsce wzrosły o 25 proc. Pomimo tego są one znacznie niższe w porównaniu do rynków rozwiniętych. Jak szacuje IDC, do końca 2017 r. już ponad 80 proc. przedsiębiorstw będzie posiadało zespół odpowiedzialny za cyfryzację. W przypadku co trzeciej firmy z listy Fortune 500 wzrost sprzedaży produktów i usług opartych na danych przewyższy dwukrotnie wartość sprzedaży tradycyjnych produktów i usług.
BIZNES
CYFROWA EWOLUCJA OZNACZA: P rzyspieszenie tempa i rozszerzanie skali zmian. Wprowadzanie nowych modeli pracy i procesów biznesowych. n C oraz intensywniejszy przepływ danych. n Uwzględnianie nowych modeli zatrudniania i współpracy partnerskiej. n Zwiększone oczekiwania klientów oraz zwiększenie interakcji cyfrowej. nW ięcej możliwości, ale i większe ryzyko. n n
5-7 proc. największych przedsiębiorstw z rankingu Global 2000, w tym polskie firmy (takie jak: PKN Orlen, PKO BP, PZU czy PGE) korzysta obecnie z aplikacji biznesowych w chmurze. Dla porównania, w 2013 r. tylko 1 proc. przedsiębiorstw przetwarzało dane za pomocą platform cloud computing. Analitycy Synergy Research Group przekonują, że w 2016 r. nastąpiło rekordowo wysokie przyspieszenie, jeśli chodzi o wykorzystanie chmury w biznesie i skalę przychodów generowanych ze sprzedaży usług opartych na modelu cloud computing. Za najszybciej rozwijający się sektor usług świadczonych w modelu chmurowym w ub.r. należy uznać model IaaS (Infrastructure as a Service). Na usługi tego typu w 2016 r. wydano na świecie 22 mld dolarów, czyli aż o 38 proc. więcej niż w 2015 r. – podano w opublikowanym w tym roku raporcie „Business Insider”.
CYFROWY IMPERATYW Cyfrowa transformacja to reorganizacja przedsiębiorstwa za pomocą cyfrowych technologii w celu poprawy funkcjonowania jej struktur oraz usprawnienia procesów biznesowych. Digitalizacja oznacza korzystanie z technologii, które generują, przechowują i przetwarzają dane. Trans-
Firmy, które akceptują cyfrową transformację wdrażają nowe rozwiązania, traktując je jak sposób na optymalizację i wprowadzanie innowacji do swoich biznesów. formacja odnosi się do fundamentalnej zmiany w codziennej działalności danej organizacji, począwszy od produktów i usług, które produkuje – po sposoby, w jakie je dostarcza. Decyzja o rozpoczę-
Andrzej Kik, Dyrektor ds. handlowych Region Dolny Śląsk i Opolskie w GRENKE Jeśli przedsiębiorca chciałby szybko wyposażyć się w sprzęt IT, który pozwoliłby jego firmie wziąć udział w cyfrowej rewolucji, to oczywistą barierą mogą wydawać się koszty. Nie każda firma ma odłożoną gotówkę na innowacje. Zresztą często pieniądze są potrzebne przede wszystkim na bieżącą działalność, żeby finansować materiały, prefabrykaty, podwykonawców czy pensje. Z tym problemem można się łatwo uporać, wykorzystując nowoczesne narzędzia, jakie daje zewnętrzne finansowanie. Jednym z nich jest leasing, który wciąż zyskuje na znaczeniu wśród form finansowania. Nic w tym dziwnego, bo to proste, wygodne i opłacalne rozwiązanie. Nie zamrażamy firmowych pieniędzy, możemy więc nimi nadal wielokrotnie obracać i pomnażać kapitał. Tymczasem wyleasingowany sprzęt pracuje już sam na siebie, bo zarabiamy dzięki niemu więcej. Leasing z GRENKE jest też łatwy pod względem planowania finansowego – firma spłaca bowiem stałe raty. Ważną zaletą jest także proste księgowanie, ponieważ nie amortyzujemy takiego sprzętu, tylko całą ratę leasingową odpisujemy jako koszt uzyskania przychodu. ciu transformacji przez organizację (firma, agencja rządowa, dostawca mediów lub usługi), to zazwyczaj odpowiedź na zmiany zachodzące na rynku, zwłaszcza w zakresie zapotrzebowania na nowe produkty lub usługi. Wdrożenie samych technologii nie oznacza jeszcze transformacji cyfrowej, lecz wnosi zmiany w organizacji, pozwalające na wykorzystanie ich potencjału. Przykładem firmy, która przeszła udaną transformację cyfrową jest Nespresso. Producent ekspresów do kawy, część szwajcarskiej 25
eseller News
BIZNES
BRANŻE NAJBARDZIEJ DOJRZAŁE CYFROWO 1. Telekomunikacyjna 2. Technologiczna 3. Media i rozrywka 4. Produkcja 5. Nauki przyrodnicze 6. Naftowa 7. Motoryzacyjna 8. Usług finansowych 9. Detaliczna i produktów konsumenckich 10. Ubezpieczeniowa 11. Służba zdrowia (prywatna i publiczna) Nestle Group, wdrożył system zarządzania relacjami z klientami oparty na chmurze, który oferuje klientom dostęp do produktów i usług w modelu omnichannel: poprzez stronę internetową, telefon lub odwiedziny w sklepie. Cyfrowa transformacja, wnosząc wiele korzyści, jednocześnie stanowi spore wyzwanie dla przedsiębiorstw, nie gwarantując nikomu jednego, uniwersalnego przepisu na sukces. Badania przeprowadzone przez Capgemini i MIT pokazały, że sukces transformacji cyfrowej nie przychodzi sam – wymaga starannego przygotowania. Aby stać się cyfrowym przedsiębiorstwem, CIO muszą wyjść poza swoją tradycyjną rolę kierowników centrum kosztów IT, przejmując rolę lide-
rów w przedsiębiorstwie, którzy rozumieją potencjał nowych technologii i potrafią tworzyć nowe modele biznesowe oraz przekonać do nich swoje zarządy. TRANSFORMACJA RÓŻNYCH PRĘDKOŚCI Do końca 2017 r. technologie cyfrowe znajdą się w centrum strategii biznesowej ponad dwóch trzecich firm na świecie. W Polsce ich wdrażanie na razie uwzględnia tylko 26 proc. firm, pokazują zaprezentowane pod koniec października ub.r. wyniki badania przeprowadzonego przez IDC Polska na zlecenie Oracle Polska. Na świecie coraz więcej przedsiębiorstw wdraża rozwiązania mobilne, korzysta z chmury obliczeniowej oraz analityki Big Data. Jak pokazują doświadczenia, te technologie – będące filarem cyfrowej transformacji biznesu – pozwalają nie tylko lepiej poznać klientów, ale również szybciej wprowadzać nowe usługi i lepiej je profilować. Wyniki badań pokazują, że dla większości polskich firm cyfrowa transformacja wciąż nie jest priorytetem, podkreślają analitycy IDC Polska. Ponad połowa respondentów (54 proc.) nie ma w tej chwili żadnych planów z nią związanych. Zaledwie 20 proc. ankietowanych realizuje obecnie proces cyfrowej transformacji, a 8 proc. wkrótce go rozpocznie. Działania związane z cyfrową transformacją w przyszłości planuje podjąć 19 proc. badanych firm. – Czy tego chcemy, czy nie, cały świat ewoluuje w kierunku cyfrowej transfor-
macji. Prędzej czy później dotknie ona także otoczenie, w którym działają polskie firmy, zwłaszcza, że funkcjonują one na globalnym rynku. Aby stawić czoła konkurencji, która posiłkuje się rozwiązaniami analitycznymi, chmurowymi czy mediami społecznościowymi, warto rozpocząć przygotowania do procesu cyfrowej transformacji już dziś, m.in. poprzez zmianę sposobu postrzegania klienta, zwiększenie roli działu IT w firmie czy rozważenie wdrożenia nowych technologii – zwraca uwagę Piotr Witczyński z Oracle Polska.
Transformacja odnosi się do fundamentalnej zmiany w codziennej działalności danej organizacji, począwszy od produktów i usług, które produkuje – po sposoby, w jakie je dostarcza. Jak wynika z danych IDC, Polska w dalszym ciągu odbiega od krajów Europy Zachodniej pod względem wykorzystania rozwiązań będących filarem cyfrowej transformacji biznesu. – W tej chwili 29 proc. badanych firm w Polsce używa technologii mobilnych, 18 proc. respondentów używa chmury obliczeniowej, a zaledwie 8 proc. korzysta z rozwiązań Big Data. To bardzo niewiele, zwłaszcza gdy zestawimy dane z dojrzałymi rynkami. Oznacza to jedno: cyfrowa transformacja w Polsce dopiero się rozpoczyna. Jeśli nie przyspieszymy tego procesu, to dystans dzielący nas od liderów będzie się systematycznie powiększał, a polskim firmom coraz trudniej będzie konkurować z graczami „uzbrojonymi” w nowe technologie – przekonuje Edyta Kosowska z IDC Polska. Jedynie 8 proc. polskich przedsiębiorstw korzysta z usług w chmurze obliczeniowej,
26
eseller News
BIZNES wynika z najnowszych badań GUS. Widać jednak światełko w tunelu. 39 proc. firm planuje lub rozważa możliwość wdrożenia platform chmurowych, 14 proc. skłania się ku wdrożeniu technologii mobilnych. To niemal tyle samo, co liczba przedsiębiorstw rozważających lub wprost deklarujących implementację rozwiązań z zakresu Big Data (14 proc.). DWUCYFROWY WZROST WYDATKÓW NA CHMURĘ I IOT W POLSKICH FIRMACH Wyniki badania IDC, zaprezentowane w lutym br. podczas konferencji w Warszawie, pokazują, że choć nadrabiamy technologiczne zaległości, to wciąż dzieli nas duży dystans do dojrzałych i dobrze zinformatyzowanych zachodnich rynków. Optymizmem napawa fakt, że polskie przedsiębiorstwa coraz chętniej inwestują w cyfrowe technologie, w tym w szczególności w chmurę obliczeniową, analitykę, rozwiązania mobilne czy Internet rzeczy. W ub.r. znacząco, bo aż o 20,5 proc., spadła sprzedaż rozwiązań opartych na tradycyjnej architekturze typu klient-serwer. Firmy zmniejszyły wydatki nie tylko na komputery stacjonarne (o 17,7 proc.), ale także na tablety (o 18,7 proc.), serwery high-end (o 25,9 proc.), serwery klasy średniej (o 12,1 proc.) czy pamięci masowe (o 21,2 proc.). Największy spadek zanotowano w obszarze serwerów „volume”– o 41,8 proc. Rynek ratują inwestycje w nowe technologie – w ub.r. zanotowano dwucyfrowy wzrost wydatków na chmurę obliczeniową czy Internet rzeczy, jednak na tle Ameryki Północnej czy Europy Zachodniej są one wciąż relatywnie niewielkie. CYFROWĄ TRANSFORMACJĘ CZAS ZACZĄĆ Transformacja cyfrowa – pomimo że przez niektórych traktowana jako kolejne modne hasło marketingowe – to nieunikniony proces, który już się rozpoczął i nabiera tempa, obejmując wszystkie branże. Przetwarzanie staje się coraz tańsze, powszechniejsze i kontekstowe. Innowacyjne rozwiązania w przedsiębiorstwach zapewniają większą elastyczność działania, skalowalność i wydajność. Potwierdzają to też badania dotyczące postrzegania cyfrowej transformacji w firmach, przeprowadzone przez Dell Technologies wśród 4 tys. średnich i dużych przedsiębiorstw w 16 krajach i 12 branżach.
Paweł Polański, Manager SAP Finance Team, Hicron Firmy na całym świecie stoją przed wyzwaniem, jakim jest digitalizacja i cyfryzacja biznesu. Aby odnaleźć się w nowych modelach biznesowych, potrzebne jest znalezienie właściwych narzędzi. Digitalizacja to nie trend wynikający z chwilowej mody, a z chęci przyspieszenia biznesu i dostosowania go do nowych potrzeb rynku. Jedną z odpowiedzi dla tych przedsiębiorstw, które chcą wygrać wyścig o klienta, jest nowy SAP Business Suite 4 SAP HANA, czyli S/4HANA. System ten opiera się na bazie danych HANA, uproszczonym modelu architektury bazy danych i nowym interfejsie mobilnym – Fiori. S/4HANA w obszarze digitalizacji wiąże się z szybkością i łatwością przetwarzania danych i obsługi procesów biznesowych. Wynika to m.in. z zastosowania bazy danych SAP HANA oraz nowej, – Choć nie jest to jeszcze regułą, polskie firmy coraz częściej traktują transformację cyfrową jako strategiczny obszar biznesu. Dotyczy to zwłaszcza takich branż, jak: bankowość, energetyka czy telekomunikacja. Firmy coraz częściej inwestują w takie obszary, jak: automatyzacja i optymalizacja procesów back office, co pozwala im obniżyć koszty i skierować środki na innowacje, komunikację i łączność z klientami i kontrahentami zarówno w obszarze B2C, jak i B2B, innowacyjne, zwinne usługi zarówno wewnętrzne, jak i dla klientów, a także automatyczne podejmowanie decyzji m.in. w obszarze zarządzania zasobami – mówi Radomir Bordon, dyrektor technicznego wsparcia sprzedaży w Dell EMC Poland. Jako przykład wskazuje na Bank Zachodni WBK, gdzie w ramach zarządu stworzono stanowisko Chief Digital Officer.
uproszczonej architektury modelu danych. Dzięki przetwarzaniu informacji w pamięci operacyjnej, system S/4HANA otworzył się na nowe możliwości dostępu, analizy i wizualizacji danych. Dzięki uproszczonemu modelowi danych, użytkownik nie musi zastanawiać się, w jaki sposób połączyć informacje w wartościowy raport. SAP HANA umożliwia analizę dużych wolumenów danych w czasie rzeczywistym, dzięki czemu – jeżeli prowadzimy przykładowo sieć sklepów – na bieżąco możemy monitorować obciążenie kas czy magazynów, co pozwala na wyciąganie odpowiednich wniosków i podejmowanie właściwych decyzji biznesowych. Osobną zaletą S/4HANA jest mobilny dostęp do obsługi procesów biznesowych, raportów i analiz. Dzięki temu możemy kontrolować i zatwierdzać zmiany z każdego punktu na ziemi za pośrednictwem intuicyjnego interfejsu SAP Fiori. Pozwala to również na sprawniejszą obsługę i uwolnienie pracowników od biurek. Ponadto każdemu członkowi naszej kadry możemy nadać w systemie odpowiednie role. Dla przykładu, dział księgowości może mobilnie weryfikować faktury, a sprzedawcy mobilnie te faktury generować. Podobnie jeżeli pracownik chciałby złożyć wniosek o urlop, jego przełożony może go zatwierdzić jednym kliknięciem w smartfonie. Jeżeli przedstawiciel naszej organizacji znajduje się w delegacji – wystarczy, że zeskanuje telefonem rachunki, a akceptacja i zwrot kosztów automatycznie zostaną wprowadzone do systemu. Dlatego digitalizacja to nie tylko moda, to trend, który zmienia współczesny biznes, sposób myślenia związany z optymalizacją czasu i kosztów ponoszonych przez wszystkie elementy składowe organizacji. ACCENTURE: BEZ CYFRYZACJI MNIEJ PRACY – Jesteśmy wciąż w przededniu rewolucji cyfrowej czy związanej ze sztuczną inteligencją. Ten trend przyspiesza na serio i technologia stopniowo będzie zmieniać sposób pracy w centrach usług, zatrudniających w naszym kraju ok. 200 tys. osób. Jeśli nie zaangażujemy się w cyfrowe zmiany, to miejsca pracy zaczną wypływać z Polski – mówił Jacek Borek, dyrektor zarządzający Accenture Labs Technology, podczas prezentacji raportu „Accenture Technology Vision 2017”. Według raportu postęp w rozwoju sztucznej inteligencji, Internetu rzeczy i analityki Big Data sprawia, że maszyny w coraz większym stopniu są programowane do wykonywania zadań dotychczas przypisywanych wyłącznie ludziom. Stopniowo, codziennością staje się wirtualny konsultant 27
eseller News
BIZNES
Według IDC wzrosty sprzedaży nowych technologii nie równoważą spadków na rynku tradycyjnych rozwiązań IT. w call centre czy systemy kontrolne w instalacjach przemysłowych, które uczą się, jak reagować w konkretnych sytuacjach. SZANSE I RYZYKA Sprzedaż rozwiązań w dziedzinie bezpieczeństwa IT dla najnowszych technologii, takich jak chmura, mobilność czy Internet rzeczy, będzie rosła w tempie dwucyfrowym. Jak wskazują analitycy IDC, w regionie CEE sam tylko rynek bezpieczeństwa dla IoT będzie zwiększał się o ponad 20 proc. W Polsce można się spodziewać nawet szybszego wzrostu. Sprzedaż systemów IT wzrośnie także ze względu na wprowadzenie nowych regulacji prawnych. Według szacunków IDC, w związku z regulacjami GDPR dotyczącymi ochrony danych osobowych, w latach
28
eseller News
2017-2019 organizacje w Europie wydadzą na oprogramowanie zabezpieczające dane i systemy IT oraz pamięci masowe prawie 9 mld dolarów. Firma analityczna przewiduje, że wzrost sprzedaży oprogramowania i infrastruktury niezbędnej do tego, by spełnić wymagania regulatorów, przekroczy 30 proc. rocznie na przestrzeni najbliższych dwóch lat. DIGITALIZACJA TO REALNE KORZYŚCI BIZNESOWE Cyfrowa transformacja to proces przynoszący realne korzyści biznesowe. Badanie Oracle/IDC pokazało, że istnieje bezpośredni związek między zastosowaniem technologii cyfrowych a wzrostem przychodów. 21 proc. respondentów, którzy obecnie realizują strategię cyfryzacji oczekuje ponad 10-proc. wzrostu przychodów w 2016 r. Wśród tych, którzy nie mają planów związanych z cyfrową transformacją tylko 2 proc. spodziewa się takiego wzrostu. JESZCZE NIEWIELE FIRM MYŚLI I DZIAŁA CYFROWO 78 proc. przedsiębiorstw biorących udział w badaniu przeprowadzonym przez firmę Vanson Bourne na zlecenie Dell Technologies uważa, że debiutujące firmy z branży cyfrowej stanowią lub będą stanowić dla nich zagrożenie. Prawie połowa ankietowanych globalnych przedsiębiorstw oba-
NAJWAŻNIEJSZE INWESTYCJE W TECHNOLOGIE IT PLANOWANE PRZEZ FIRMY NA NAJBLIŻSZE 3 LATA (według kolejności określonej przez respondentów) 1. Infrastruktura konwergentna 2. Technologie o bardzo dużej wydajności (np. flash) 3. Rozwiązania analityczne, wielkie zbiory danych (Big Data) i przetwarzanie danych (data lakes) 4. Technologie IoT wia się, że w ciągu najbliższych 3–5 lat ich oferta stanie się przestarzała z powodu konkurencji firm, które postawiły na technologie cyfrowe. 48 proc. przedsiębiorstw nie wie, jak będą wyglądać ich branże za 3 lata. Tylko jedna trzecia ankietowanych firm spełnia kryteria związane z najważniejszymi atrybutami cyfrowego przedsiębiorstwa. O ile w wielu firmach tylko niektóre jednostki organizacyjne myślą i działają cyfrowo, to zdecydowana większość (73 proc.) badanych przyznaje, że cyfrowa transformacja mogłaby mieć u nich większy zasięg. Prawie dwie trzecie stwierdza, że nie wykorzystuje informacji analitycznych w czasie rzeczywistym. n
OKIEM KLIENTA
Analityka biznesowa dla każdego
Jak sprawić, by biznes wszedł na wyższy poziom Rozmowa z Michałem Gruszeckim, Senior Analytics Consultantem w Hicron. Business Analytics, co to właściwie jest? To przetwarzanie dużych ilości danych, generowanie raportów i analiz w oparciu o te informacje oraz skupienie się na ich analizie poprzez odpowiednią wizualizację dla odbiorców. Skąd pomysł na analitykę na start? Dużo na ten temat rozmawialiśmy w biurze. Z naszych rozmów wynikało, że klienci są zainteresowani analityką biznesową, magazynują duże liczby danych, co jest pierwszym krokiem do ich analizy. Boją się natomiast pojęcia Business Analytics, nie wiedzą czy zaspokoi ich potrzeby. Obawiają się nietrafionej inwestycji, która nie spełni ich oczekiwań. Aby relatywnie niewielkim kosztem mogli przekonać się, czy taka opcja im odpowiada, zaproponowaliśmy gotowe pakiety analityczne. Proponujesz wdrożenie bez konieczności tworzenia koncepcji? Tak, to gotowy produkt, usługa. Pryncypialne założenie jest takie, że z góry oferujemy klientowi w pełni opracowane rozwiązanie. W przyszłości klient będzie mógł je rozwijać, modyfikować. Natomiast my wdrażamy coś, co nie wymaga tworzenia całej koncepcji. Dlaczego uważasz, że to jest potrzebne firmom? Trendy są takie, że jeżeli nie analizujesz to przestajesz istnieć albo twoja pozycja słabnie. W dzisiejszych czasach firmy i instytucje przetwarzają coraz większe dane. Chcemy móc analizować coraz więcej, szybciej, w czasie rzeczywistym i widzieć to online. Dane te w przyszłości pozwolą na predykcje i przewidywanie przyszłych zachowań rynku. Czyli, mając taki system można przewidywać przyszłość? Nie mówimy o przewidywaniu przyszłości. Mówimy o tym, że mając dane historyczne widzimy, jakie są trendy, widzimy, jak wiele zmiennych występuje i jak wpływają one na różne wzorce, np. zakupowe klientów. Żyjemy dzisiaj w okresie
potrzeb postmaterialnych, warto zwrócić na to uwagę. Takie wnioski płyną właśnie z analityki biznesowej. Świat zmierza w kierunku algorytmów predykcyjnych, ale należy pamiętać, że nie jest tak, że przefiltrujemy dane przez algorytm i dostajemy gotową interpretację. A jak to jest? Świat odchodzi od czystych opracowań, dzisiaj nie promuje się już sztywnych sprawozdań. Patrząc przez pryzmat raportów, widzimy tylko 30-40 proc. pełnego obrazu otoczenia biznesowego. W rzeczywistości taka forma wiąże ręce użytkownikom, którzy mogliby dokonać szerszej interpretacji wyników wykazanych w analizie. Odpowiedzią na ten problem jest zmiana percepcji na Storytelling, czyli opowiadanie historii na podstawie uzyskanych danych. Dla kogo jest Business Analytics? Wdrożenie zależy od tego, na jakim etapie rozwoju znajduje się organizacja, dla której rozwiązanie ma być przygotowane. Firmy, które posiadają dopiero co za-
implementowane narzędzia SAP skupią się na sztywnych raportach, ale apetyt rośnie w miarę jedzenia – system można rozwijać. Dobierać licencje, poszerzać ich zakres, tak by ewoluowały wraz z przedsiębiorstwem. Business Analytics dostosowuje się do oczekiwań. Posiada gamę rozwiązań dla każdego segmentu rynku. Czyli również dla mniejszych graczy? Wychodzę z założenia, że mniejsze firmy nie potrzebują całego pakietu BusinessObjects. Wiadomo, że te licencje są większym kosztem dla organizacji. To zrozumiałe – oferują całe portfolio możliwości. Tutaj należy spojrzeć na zapotrzebowanie klienta w odpowiedniej skali. Odpowiedzią na mniejsze wymagania analityczne jest SAP Crystal Server 2016. Można go spozycjonować nieco pod klasycznym systemem analitycznym, a gdy nasz biznes dojrzeje na tyle, że wdrożenie bardziej zaawansowanego narzędzia będzie niezbędne – licencje z jednego rozwiązania do drugiego możemy z łatwością skonwertować, nie tracąc tego, co już zostało wdrożone. n 29
eseller News
TECHNOLOGIE
Przyszłość należy do
szybkich dysków SDD
Rozmowa z Arturem Długoszem, EMEA Platform & Distribution Sales Managerem z polskiego oddziału Intel Technology Rozmawiał Dariusz Chełstowski Czy nowoczesne dyski SSD mogą stać się gwoździem do trumny dla tradycyjnych dysków twardych? Nie sądzę, aby tak się stało. Biorąc pod uwagę to, jak szybko rośnie zapotrzebowanie na dane i jak bardzo zmienia się sposób ich wykorzystania, wydaje mi się, że nadal jednak będą potrzebne takie media, które są w stanie pomieścić bardzo dużo danych, nawet jeśli ich słabą stroną jest szybkość przesyłania danych, jak w przypadku dysków twardych. Z drugiej strony będą się też pojawiać urządzenia oferujące zdecydowanie szybszy dostęp do danych i dużą pojemność. Odpowiedzią Intela na to jest pierścieniowa koncepcja „zimnych”, „ciepłych” i „gorących” danych. „Gorące” dane, czyli te najważniejsze, muszą być bardzo szybko dostarczane do miejsca ich przetwarzania. Powinny być zatem blisko procesora. Procesor ma wbudowaną pamięć SRAM, która jest bardzo droga, ale również i bardzo szybka. Dalej jest pamięć operacyjna DRAM, który jest już wolniejsza, jednak nadal wystarczająco szybka. Po przeciwnej stronie, najdalej od procesora, są dyski talerzowe. Tam właśnie powinny być gromadzone dane, do których rzadko się sięga. Dlatego też naszym zdaniem dyski SSD wypełniają lukę pomiędzy DRAM-em a tymi dyskami HDD. Są one zdecydowanie szybsze od dysków talerzowych i – podobnie jak one – są nieulotnymi formami pamięci. Uważam więc, że przyszłość należeć będzie do szybkich dysków SDD. Dlaczego? Ilość danych stale rośnie. Dziś większą ich część generują ludzie. Za jakiś czas tę rolę przejmą maszyny, np. pojazdy autonomiczne, urządzenia IoT czy systemy ochrony itd. Oczywiście dla każdej formy przechowywania danych znajdzie się miejsce w – jak my to nazywamy – data sferze. Ale w niektórych przypadkach istotny jest szybki dostęp do danych. Inną 30
eseller News
kwestią, która stawia dyski SSD dużo powyżej HDD, to zdecydowanie mniejsza ich awaryjność. Zatem na jakich rozwiązaniach dyskowych koncentruje się teraz Intel? To, co obecnie promujemy, to dyski SSD 3D NAND, wykorzystujące nowy standard PCI Express NVMe, z szybkim rodzajem złącza, który jest w stanie maksymalnie wykorzystać zalety nowoczesnych dysków SSD. To otwiera nowe możliwości, jeśli chodzi o przesyłanie danych. 3D NAND jest rozwiązaniem efektywniejszym, tańszym w produkcji i pozwala budować dużo większe pojemności. Taka konstrukcja umożliwia też poprawienie parametrów zapisu i odczytu danych. Jednak prawdziwa rewolucja, jeśli chodzi o szybkość dostępu do danych, pojawia się wraz z wprowadzeniem technologii 3D XPoint. To nie jest odmiana 3D NAND, ale zupełnie nowe medium. Pamięć 3D XPoint jest 1000 razy szybsza i 1000 razy trwalsza od pamięci NAND, a przy tym oferuje znacznie większą gęstość zapisu danych w odpowiednio niższej cenie. A co nowego ma firma w ofercie, jeśli chodzi o dyski SSD? Obecnie skupiamy się na dyskach SSD NAND produkowanych w technologii 3D. Robimy to z kilku względów. Przede wszystkim dyski te oferują dużo lepsze parametry zapisu/odczytu przy coraz większych pojemnościach. Od jakiegoś już czasu mamy w ofercie dyski SSD 3D NAND pierwszej generacji zarówno w wersji klienckiej, jak i serwerowej. W tym roku będziemy wprowadzali kolejną generację tych dysków – serie 4500 i 4600 przeznaczone do rozwiązań serwerowych. Chcemy być takim dostawcą dysków SSD, który pokazuje użytkownikom trendy rynkowe, a także korzyści związane z wykorzystaniem przez nich
nowoczesnych technologii, np. NAND w wersji 3D. Dlatego najpierw wprowadzamy rozwiązania na interfejsie PCI Express, a dopiero później na SATA. Niedawno wprowadziliśmy też na rynek pierwsze produkty wykorzystujące technologię Optane – przeznaczony do zastosowań serwerowych dysk SSD na slocie PCIe oraz produkty klienckie na złączach M.2. Optane jest prawie tak szybka jak DRAM i dużo szybsza niż zwykłe SDD, a przy tym również bardzo pojemna, co otwiera zupełnie nowe możliwości wykorzystania tego produktu – na przykład jako rozszerzenie pamięci RAM dzięki technologii Memory Drive Technology. Produkty dla PC to moduły 16 GB i 32 GB, dostępne już dzisiaj. Dla serwerów mamy obecnie model DC P4800X o pojemności 375 GB, ale większe pojemności będziemy wprowadzali w II połowie 2017 r. Czy może Pan powiedzieć coś więcej na temat oprogramowania Intel Cache Acceleration? Do czego ono służy i gdzie znajdzie zastosowanie? Intel CAS jest oprogramowaniem, które można zastosować właściwie do każdego dysku SSD, ale ma to sens tylko w przypadku szybkich dysków. Jest to rozwiązanie serwerowe, dostępne w wersji Windows lub Linux, przeznaczone do optymalizacji czy lepiej – przyspieszania przetwarzania danych. Sprawdzi się niemal w każdym systemie, do którego można wstawić choćby niewielki dysk SSD 3D NAND na szybkim interfejsie, takim jak PCI Express. Oczywiście jeśli będzie to urządzenie z technologią Optane, wówczas korzyści z zastosowania tego oprogramowania będą jeszcze większe. Intel CAS niejako nakazuje systemowi operacyjnemu, by ten traktował dysk SSD jak dysk cache’ujący. To z kolei może znacząco poprawić wydajność serwera, a rzeczywisty uzysk zależy od workloadu. n
TECHNOLOGIE
System obiegu dokumentów – konieczność czy zbędne narzędzie? czy zbędne Marcin Bieńkowski
Zarządzanie dokumentami w firmie, urzędzie czy szerzej – organizacji, polega przede wszystkim na wprowadzeniu i utrzymaniu standardów pracy ze wszystkimi typami dokumentów zarówno w wersji papierowej, jak i elektronicznej. Do podstawowych zadań systemu zarządzania dokumentami należy ich zabezpieczenie oraz ułatwienie pracy z nimi. Co więcej, odpowiedni sposób pracy i przetwarzania dokumentów ma zagwarantować, że żaden dokument nie zostanie utracony, a także może być bardzo łatwo i szybko odszukany.
N
iezależnie od wielkości firmy, w każdym przedsiębiorstwie istnieją ustalone, formalne bądź nieformalne, sposoby postępowania z dokumentami. Są one również mniej lub bardziej usystematyzowane. Bardzo często to, w jaki sposób dana organizacja postępuje z danym dokumentem, wynika nie tyle z przyjętych procedur, co zaszłości historycznych. Jest to spory błąd. Jak wynika z badań firmy Atos Origin, „Enterprise Content Management” aż 85 proc. firmowych danych tworzonych jest w dokumentach w żaden sposób nieustrukturyzowanych, a firmy nie posiadają żadnych centralnych repozytoriów wie-
W przedsiębiorstwach, w których nie wdrożono systemu obiegu dokumentów pracownik poświęca około 23 proc. swojego czasu na odnalezienie właściwych informacji.
dzy związanych z przetwarzanymi dokumentami. Co gorsza, często zdarza się, że tworzonych jest zupełnie niepotrzebnie około 20 kopii tego samego dokumentu. Jak twierdzą analitycy z firmy Atos Origin, koszt poszukiwania jednego zaginionego dokumentu to około 120 dolarów! – Z naszego doświadczenia wynika, że wdrożenia systemów obiegu dokumentów są prawie zawsze poprzedzone audytem druku. Audyt pomaga zrozumieć potrzeby organizacji i dopasować odpowiedni system do jej potrzeb, co nie wiąże tylko z wielkością danej firmy, ale jej specyficznymi wymaganiami. Oszczędności związane z samym rozwiązaniem 31
eseller News
TECHNOLOGIE do zarządzania drukiem są bezpośrednio zależne od posiadanej floty urządzeń oraz polityki druku. Generalnie oszczędności nie muszą bezpośrednio wynikać z samego druku. Bardzo często koszty obiegu dokumentów spadają na skutek optymalizacji samego procesu druku – mniej czasu poświęcanego na administrację i zajęcie się sprawami, do których firma została powołana. Mniejsze firmy niekoniecznie muszą potrzebować profesjonalnego audytu – wystarczy skorzystać z porady konsultanta, który przeprowadzi mniejsze badanie oraz zainteresować się pozostałymi procesami, w których przetwarzane są dokumenty – tutaj też jest spore pole do optymalizacji – mówi Tomasz Wieczorek, Solutions Product Manager w firmie Sharp Electronics CEE. CEL – ZMNIEJSZENIE LICZBY DOKUMENTÓW Szacuje się, że w przedsiębiorstwach, w których nie wdrożono systemu obiegu dokumentów pracownik poświęca około 23 proc. swojego czasu na odnalezienie właściwych informacji. Według analiz przeprowadzonych przez firmę analityczną FileNET Corp., prawidłowo wdrożony i eksploatowany system obiegu dokumentów pozwala zredukować czas trwania wszystkich związanych z tym procesów o 20 do 40 proc. Obniżeniu ulegają też przy tym koszty operacyjne związane z dokumentami o 10-30 proc., a wydajność pracy zwiększa się o 20-30 proc. System obiegu dokumentów może też zmniejszyć ilość czynności związanych z przetwarzaniem zawartych w nich informacji nawet o 40 proc., a sama liczba generowanych dokumentów może spaść nawet o 30 do 60 proc.
System obiegu dokumentów może zmniejszyć ilość czynności związanych z przetwarzaniem informacji nawet o 40 proc., a liczba generowanych dokumentów może spaść nawet o 30 do 60 proc. – W przypadku dokumentów napływających do firmy, ich liczba utrzymuje się najczęściej na podobnym poziomie. Warto zaznaczyć, że poprawa wydajności procesów powinna skutkować zwiększeniem skali biznesu. Wraz z rozwojem firmy liczba dokumentów powinna więc rosnąć. Odwrotną tendencję powinniśmy obserwować w przypadku dokumentów wewnętrznych. W niektórych miejscach dokument zostanie zastąpiony przez formularze i informacje wprowadzane do systemu. Z naszych doświadczeń wynika, że wdrożenie elektronicznego obiegu dokumentów przekłada się na spadek drukowanych dokumentów, ale nie jest to regułą – mówi Rafał Placzyński, Business Development Manager, Canon Polska.
Agnieszka Wnuczak, Business Account Manager, Epson Rola resellera we wdrożeniu systemu obiegu dokumentów może być niebagatelna – mając doświadczenie we wdrażaniu usługi outsourcingu druku i zarządzania dokumentacją, potrafi wskazać użytkownikowi niuanse, które w konkretnym przypadku będą miały wymierny wpływ na działanie, oraz uwzględnić specyfikę pracy danej firmy lub instytucji. Sprzedaż kompleksowych rozwiązań do zarządzania dokumentacją (zarówno na poziomie papieru, jak i dokumentów cyfrowych) niesie szereg korzyści zarówno dla klienta, jak i dla resellera. Odbiorca dostaje działający ekosystem IT, realizujący jedną z istotnych potrzeb biznesowych – co więcej, z gwarancją jego optymalizacji. Partner, niezależnie od wyższej niż przy sprzedaży samych urządzeń marży, uzyskuje gwarancję długofalowych relacji z klientem. Przekłada się to na możliwość zarządzania dającym się przewidzieć przychodem w przyszłości, jak i na większy wpływ na decyzje zakupowe klienta. – Wdrożenie elektronicznego systemu obiegu dokumentów istotnie wpływa na liczbę generowanych i drukowanych dokumentów w firmie. Założeniem takiego rozwiązania jest właśnie eliminacja niepotrzebnych wydruków. Systemy można wzbogacić o różne reguły (np. brak zezwolenia na powielenie dokumentu) lub nadzór wydruków, który pozwala na efektywną kontrolę. Każdy dokument może być ewidencjonowany w systemie, co przekłada się bezpośrednio również na poprawę bezpieczeństwa informacyjnego firmy, ponieważ pracownicy mają dostęp jedynie do dokumentów, do których są upoważnieni – dodaje Andrzej Nycz, prezes zarządu firmy Docusoft.
32
eseller News
TECHNOLOGIE archiwalnych. System elektroniczny obiegu dokumentów umożliwia też znacznie szybsze i łatwiejsze przeszukiwanie, pobieranie, wymianę, przekazywanie i przetwarzanie różnego rodzaju treści. Nie znaczy to jednak, że dokumenty papierowe stają się zbędne. Co więcej, w wielu sytuacjach posiadanie dokumentacji papierowej jest znacznie bardziej wygodne, a czasem wręcz wymagane ze względu na obowiązujące prawo. Dobre ustrukturyzowanie i opisanie papierowej dokumentacji sprawi, że pracownicy będą mieli możliwość szybszego dostępu do potrzebnych informacji. Poprawi się również komfort pracy.
Maciej Witkowski, Area Sales Manager Poland & Baltic Countries, Information Management, Kodak Alaris System obiegu dokumentów powinien być wdrożony w przypadku bardzo dużej liczby dokumentów w sekretariatach i innych punktach obsługi korespondencji, która uniemożliwia tym samym ich terminowe dostarczenie do osób decyzyjnych. System odpowiada za płynną wymianę informacji, do których dostęp mają wszyscy pracownicy korzystający z dedykowanego systemu. Dzięki szybkości realizowania procesów, zwiększa się wydajność i jakość obsługi kontrahentów danego przedsiębiorstwa. Poza tym przyspiesza znacząco proces wyszukiwania dokumentów, które są zapisane cyfrowo. Nie bez znaczenia są tutaj również względy bezpieczeństwa – umowę handlową, ofertę, fakturę czy wniosek urlopowy w postaci tradycyjnego dokumentu łatwo zgubić, a jeszcze trudniej je znaleźć i dostarczyć we właściwym czasie. Podsumowując, brak systemu obiegu dokumentów powoduje problemy organizacyjne oraz generuje niepotrzebne koszty. OBIEG TRADYCYJNY CZY ELEKTRONICZNY? Obecnie, ponad 90 proc. danych wytwarzanych jest elektronicznie, dlatego tak istotny staje się punkt styku dokumentów elektronicznych z papierowymi. System zarządzania dokumentami pozawala bowiem określić również precyzyjnie procedury związane z tym, kiedy dany dokument elektroniczny powinien być wydrukowany, a kiedy papierowy powinien być koniecznie przekształcony na wersję cyfrową. Ta druga forma ma tę zaletę, że ogranicza koszty związane z przechowywaniem dokumentów papierowych i przeszukiwaniem danych
Czynnikiem przemawiającym za zastosowaniem zintegrowanych systemów zarządzania dokumentami jest wysoki stopień bezpieczeństwa informacji, jaki te systemy zapewniają. – Najbardziej istotnym elementem systemu obiegu dokumentów jest dokument w postaci elektronicznej lub papierowej. Dotyczy to dokumentów zewnętrznych (umowy, faktury, oferty itp.), jak i wewnętrznych, tworzonych samodzielnie. Jeśli mówimy o dokumencie w formie papierowej, należy poddać go procesowi digitalizacji, aby mógł zostać odnaleziony w systemie. Po wdrożeniu systemu obiegu dokumentów ilość wydruków znacznie spada. Nie musimy już generować dokumentów wewnętrznych, zastępujemy je formą cyfrową. Zauważyliśmy jednak bardzo duży wzrost zainteresowania rozwiązaniami pozwalającymi na przekształcenie papierowych dokumentów w edytowalną formę cyfrową. W przypadku firm chcących przeprowadzić proces di-
Aneta Jarczyńska, Product Marketing Manager, Sage Każdego dnia firmy tworzą, wysyłają i otrzymują setki dokumentów. Powinny mieć więc możliwość łatwego i szybkiego zarządzania nimi w sposób elektroniczny. Na polskim rynku oferta aplikacji wpierających proces elektronicznego obiegu dokumentów jest bardzo bogata. Od rozbudowanych programów desktopowych z możliwością pracy on-premise, przez rozwiązania online, po bardzo proste aplikacje chmurowe, dostępne już od kilkudziesięciu złotych za miesiąc użytkowania. Bez względu jednak na wielkość rozwiązania, wszystkie cechuje wspólna korzyść – zauważalna oszczędność czasu oraz możliwość zarządzania wewnętrznym procesem obiegu dokumentacji w organizacji, co ma niebagatelne znaczenie przy obowiązkowych od niedawna kontrolach biznesowych. gitalizacji dokumentów papierowych do postaci elektronicznej w sposób szybki i sprawny, warto zastosować systemy OCR (skanowania i digitalizacji dokumentu), które są w stanie ze skanu automatycznie pozyskać kluczowe informacje, bez konieczności ręcznego wprowadzania przez pracowników danych z dokumentów do systemu – zauważa Maciej Witkowski, Area Sales Manager Poland & Baltic Countries, Information Management, Kodak Alaris. BEZPIECZEŃSTWO Istotnym czynnikiem przemawiającym za zastosowaniem w przedsiębiorstwach zintegrowanych systemów zarządzania dokumentami, zarówno w formie cyfrowej, jak i papierowej, jest wysoki stopień bezpieczeństwa informacji, jaki 33
eseller News
TECHNOLOGIE czy komunikacji marketingowej. Jednak celem nadrzędnym, wspólnym dla zarządzania zarówno dokumentacją papierową, jak i zasobami cyfrowymi, jest zapewnienie bezpieczeństwa informacji zawartych w dokumentach, jak i ich przechowywanie w taki sposób, by uzyskanie do nich dostępu było możliwe w prosty i bezpieczny sposób – zauważa Agnieszka Wnuczak, Business Account Manager z firmy Epson.
Andrzej Nycz, Prezes Zarządu firmy Docusoft Wdrożenie systemu elektronicznego obiegu dokumentów zdecydowanie poprawia bezpieczeństwo firmy. Przy zachowaniu integralności danych, poszczególni pracownicy mają dostęp jedynie do informacji, do których są uprawnieni. Przy posiadaniu odpowiednich autoryzacji mamy dostęp do kompletnej i bieżącej informacji w danym momencie. Przykładowo, już w momencie rejestrowania faktury kosztowej, odpowiednie osoby mogą być o tym fakcie poinformowane, co pozwala np. na przygotowywanie i zabezpieczanie środków finansowych z odpowiednim wyprzedzeniem. W modelu tradycyjnym trudno było zapewnić bezpieczeństwo informacji, a także wyszukiwanie dokumentów bez dobrego systemu ich obiegu było bardzo czasochłonne i mało efektywne. Dzięki digitalizacji zyskujemy dokumenty błyskawicznie dostępne dla wielu osób, posiadających odpowiednie autoryzacje. Właściwie zaprogramowany system zwiększa bezpieczeństwo przechowywanych informacji, co dodatkowo poprawia efektywność prowadzenia biznesu. te systemy zapewniają. W większości z nich, podobnie jak w używanych w procesie obiegu dokumentów urządzeniach, zawarte są bowiem mechanizmy i procedury, które pozwalają na kontrolę dostępu i nadawanie uprawnień do danych. Dzięki temu, informacje przechowywane w firmie są chronione przed dostaniem się w niepowołane ręce. – Standardowo przypisuje się cyfrowej sferze obiegu dokumentów rolę archiwizacyjną oraz komunikację między osobami czy jednostkami odległymi geograficznie, wydruki rezerwując dla działań doraźnych 34
eseller News
System elektroniczny obiegu dokumentów umożliwia znacznie szybsze i łatwiejsze przeszukiwanie, pobieranie, wymianę, przekazywanie i przetwarzanie różnego rodzaju treści. – Dlatego tak ważne jest, by wdrażane w firmach systemy i urządzenia oferowały wysoką wydajność i automatyzację oraz bezpieczeństwo w zakresie procesu digitalizacji treści zapisanych na papierze oraz, odwrotnie, przenoszenia danych cyfrowych na papier, czyli druk. Technologia skanerów Epson (np. WorkForce DS-1660W i DS-1630) oferuje tutaj pełne
Szymon Trela, Product Manager CEE Sharp Electronics Europe Największymi korzyściami wynikającymi ze stosowania systemów do zarządzania drukiem nie jest malejąca liczba drukowanych dokumentów, ale optymalizacja sprzętowa i kosztowa, świadomość źródeł kosztów, ułatwienie pracy oraz zapewnienie stałej gotowości do pracy i zniwelowanie przestojów. Liczba drukowanych dokumentów faktycznie spada ze względu na możliwość ustawienia predefiniowanego dupleksu, autoryzację przy urządzeniu przed wydrukiem czy też możliwość naniesienia poprawek z poziomu samego urządzenia. Nie bez znaczenia jest również możliwość dopasowania systemu do potrzeb konkretnej firmy. Chętnie korzysta się z usług zarządzania obiegiem dokumentów, zintegrowanego z urządzeniem OCR, kontraktu serwisowego czy nawet dedykowanego do obsługi floty pracownika dostawcy usług. Warto podkreślić, że stale wzrasta zainteresowanie rozwiązaniami z zakresu zarządzania procesem drukowania, które z jednej strony wpływają na efektywność i wydajność pracy, a z drugiej przynoszą znaczące oszczędności. wsparcie, obsługując na przykład archiwizację dokumentów zapisanych na bardzo delikatnym czy zniszczonym nośniku, nie powodując ich dalszej degradacji, automatyczne rozpoznawanie stron, zapisywanie do łatwo indeksowalnych plików pdf z możliwością przeszukiwania ich treści. Tego typu indeksowanie wykorzystać można również do zwiększenia bezpieczeństwa, nadając uprawnienia do tak opisanych dokumentów tylko odpowiednim osobom – uzupełnia i podsumowuje Agnieszka Wnuczak. n
Elektroniczny Obieg Dokumentów Aneta Jarczyńska, Product Marketing Manager
Aplikacje do obsługi elektronicznego obiegu dokumentów są dziś coraz bardziej popularne i poszukiwane przez małe i średnie firmy. Jeszcze kilka lat temu było to programowanie, którego poszukiwały przede wszystkim duże organizacje. Główną blokadą była cena tego rozwiązania oraz pogląd, że jest to aplikacja drugiej potrzeby dla firmy - przecież można bez niej sprawnie funkcjonować. Sage Elektroniczny Obieg Dokumentów to zaawansowana aplikacja, która nie tylko wspiera proces zarządzania dokumentami czy informacjami z nimi związanymi, w oparciu o procedury i standardy w firmie. To także skuteczne oprogramowanie, którego potrzebuje dzisiaj każde przedsiębiorstwo. Niweluje ono bałagan w dokumentach papierowych, czy jego mozolne wyszukiwanie. Jest także odpowiedzią na poprawę efektywności procedur i skuteczną wymianę informacji. Wzmacnia ponadto wymagane prawem procesy kontroli biznesowej w firmie.
•
Poszukując rozwiązania Elektronicznego Obiegu Dokumentów należy rozważyć:
•
•
•
•
•
• •
Prostotę działania aplikacji - zarówno wprowadzenie dokumentów, jak i proces ich akceptowania i opisywania nie powinien sprawiać trudności. Możliwość rejestracji w systemie faktur kosztowych oraz innego rodzaju pism takich jak reklamacje, protokoły z wizyt u klientów czy umowy. Możliwość grupowania dokumentów. Możliwość podziału kwot dokumentów według centrów kosztowych, projektów lub innych kategorii kosztowych.
•
Możliwość ustawienia schematów księgowych. Intuicyjną i prostą integrację z programem finansowo-księgowym. Możliwość obsługi dokumentów walutowych (mamy ich przecież coraz więcej).
Oszczędność czasu i bezpieczeństwo w kontakcie z fiskusem. Korzyści z wdrożenia takiego oprogramowania w firmie można podzielić na te odczuwalne niemal następnego dnia od rozpoczęcia pracy z aplikacją i te zauważalne nieco później. Firma zyskuje ogromną oszczędność czasu:
• • •
Pracownicy nie marnują go na szukanie dokumentów i mają do nich łatwy dostęp, Skróceniu ulega czas pełnej akceptacji dla dokumentów kosztowych, Można określić z góry właściwą ścieżkę obiegu dokumentu, Obieg informacji jest szybszy, dzięki powiadomieniom wysyłanym na skrzynki mailowe odpowiednim użytkownikom o zdarzeniach zaistniałych w systemie, Kierowanie akceptacji do pojedynczych osób, działów lub grup użytkowników.
Elektroniczny Obieg Dokumentów znacząco zwiększa bezpieczeństwo i wspiera proces kontroli biznesowej. Jest to szczególnie ważne dzisiaj, po nowelizacji ustawy o VAT i wprowadzeniu surowych sankcji za nieprawidłowości podatkowe. Ich uniknięcie jest możliwe właśnie po wdrożeniu narzędzi kontroli biznesowej. •
Można w dowolnym momencie zrealizować kontrolę biznesową sprawdzając historię
• •
•
•
każdego dokumentu. Ryzyko zgubienia dokumentu zmniejsza się praktycznie do zera. Istnieje pełna kontrola i dyscyplina przebiegu procesu i akceptowanych dokumentów. Można łatwo i szybko powiązać daną fakturę z konkretnym zamówieniem czy umową, które wcześniej zostały wprowadzone do aplikacji w wersji elektronicznej. Można zredukować koszty przechowywania dokumentów, a pracochłonność wprowadzania dokumentów do aplikacji finansowo-księgowej jest minimalna.
Jestem pewna, że optymalne rozwiązanie do obsługi obiegu dokumentów elektronicznych w firmie pomaga oszczędzać czas, pieniądze i redukuje bałagan w firmowej dokumentacji. Wiemy, że program Sage EOD doskonale sprawdza się w praktyce, ponieważ na co dzień używamy go w naszej firmie.
TECHNOLOGIE
Serwer czy chmura dla MSP? Stefan Kaczmarek
Wszystkie małe firmy potrzebują jakiegoś rodzaju rozwiązania serwerowego, które umożliwi im zbudowanie sieci, obsługę bazy danych, poczty elektronicznej oraz innych aplikacji i plików, a także zapewni rozwiązania zabezpieczające i backupowe. Chociaż dotychczas właśnie serwer sieciowy był uznawany za niezbędny sprzęt, to całe otoczenie IT wokół niego diametralnie się zmieniło. Małe i średnie firmy coraz częściej stają przed dylematem: używać małego serwera czy korzystać z usług chmurowych?
O
becnie najważniejsza decyzja to wybór pomiędzy fizycznym serwerem sieciowym a pełnym lub częściowym rozwiązaniem opartym na chmurze. Każda z tych opcji ma swoje zalety i wady, które czynią ją bardziej przydatną w przypadku niektórych firm. Jednak zawsze muszą być brane pod uwagę względy budżetowe. Niezależnie od tego, czy firma zdecyduje się na rozwiązanie fizyczne, sprzętowe, czy też uzna, że korzystanie z platformy cloud computing jest dla niej najlepszym rozwiązaniem, warto upewnić się, że wybrano możliwie najbardziej wydajne i niezawodne rozwiązanie. Dzisiaj zapotrzebowanie na przechowywanie danych i komunikację online stanowi nieodłączny element prowadzenia nawet najmniejszej działalności gospodarczej, dlatego jednym z priorytetów właścicieli firm powinno być rozpoznanie
36
eseller News
wszystkich dostępnych na rynku rozwiązań technologicznych usprawniających prowadzenie biznesu.
Podjęcie decyzji, mały serwer czy chmura jest najlepszym rozwiązaniem dla danej firmy, to kwestia indywidualna.
SERWERY – PODSTAWOWE ZALETY I WADY Tradycyjnie w firmach najczęściej wybieranym modelem było posiadanie fizycznego serwera we własnej serwerowni. Świadomość, że nasze dane znajdują się u nas „pod kluczem” zapewniała spokój. Przekonujące również było to, że w ramach małej firmy można zaoszczędzić pieniądze, dzięki samodzielnej obsłudze na małą skalę. Jednakże z czasem można napotkać na przeszkody, jak choćby w przypadku konieczności przeprowadzenia bardziej skomplikowanej konfiguracji większego serwera, czy uporania się we własnych serwerowniach z takimi wyzwaniami, jak: hałas, nadmierne zużycie energii, wytwarzanie ciepła przez sprzęt itp.
TECHNOLOGIE CHMURA, CZYLI SERWERY ZEWNĘTRZNE Z WARTOŚCIĄ DODANĄ W przeszłości rozwiązywanie wymienionych wcześniej problemów oznaczało konieczność zwrócenia się do zewnętrznego serwisanta, w zamian otrzymywało się dodatkowe bonusy, takie jak możliwość rozbudowy mocy obliczeniowej, serwisowanie sprzętu i brak obaw o uboczne skutki operacyjne. Za pomocą serwera zewnętrznego można było również zwiększać bezpieczeństwo.
Serwery chmurowe oferują niemal taką samą funkcjonalność jak fizyczne. Podstawowe różnice są takie, że nie znajdują się we własnej serwerowni i nie są obsługiwane przez własny personel IT. Dzisiaj serwery zlokalizowane poza firmą są powszechnie określane jako „chmurowe” i de facto mają o wiele więcej zalet w stosunku do tradycyjnych serwerów zewnętrznych z przeszłości. Chmurowe usługi serwerowe są tak skonfigurowane, aby móc w pełni z nich korzystać przy dostępności w trybie 24/7, co staje się niezbędne przy gwałtownym rozwoju technologii mobilnych wymagających uzyskiwania dostępu do danych i aplikacji firmowych o każdej porze, z dowolnego miejsca. Począwszy od prostego wyszukiwania danych po interakcje między pracownikami, system serwerowy w chmurze może zapewnić firmie przewagę konkurencyjną oraz elastyczność dostosowywania się do zmieniających się warunków rynkowych. Serwery chmurowe znajdują się jeszcze na wczesnym etapie rozwoju, a dostęp do danych, poprawa bezpieczeństwa w cyberprzestrzeni i mniejsza odpowie-
dzialność za utrzymanie – to na razie tylko początkowe korzyści dla firm. Korzystanie z najnowszych generacji urządzeń IT i strukturalnych rozwiązań modułowych pozwala zwiększać korzyści z przetwarzania danych w chmurze. Podjęcie decyzji, mały serwer czy chmura jest najlepszym rozwiązaniem dla danej firmy, to kwestia indywidualna, ponieważ tak naprawdę nie istnieje uniwersalne rozwiązanie typu „one-size-fits-all”. Natomiast wprowadzane w ostatnich latach radykalne ulepszenia w przypadku obu tych opcji sprawiają, że najbardziej ekonomiczne i zapewniające największą efektywność rozwiązania są już dostępne. SERWERY CHMUROWE VS. FIZYCZNE Dawno, dawno temu, zanim pojawiła się chmura, fizyczne serwery były jedyną opcją. Firmy duże i małe musiały wydawać spore pieniądze na te urządzenia, a firmowe zespoły IT na ich utrzymanie. Gdy chmura zadebiutowała, dla wielu mniejszych firm korzystanie z niej było zbyt kosztowne i musiały one nadal używać fizycznych serwerów. Obecnie usługi chmurowe tanieją. W niektórych przypadkach warto jednak pozostać przy tym, co się zna. Serwery fizyczne nadal oferują pewne korzyści. Użytkownik zachowuje pełną kontrolę nad swoimi danymi i ich zabezpieczaniem. Może upgrade’ować swoje serwery, dodawać nowe i skalować własną infrastrukturę na różne sposoby wedle bieżących potrzeb. Jednakże serwery fizyczne mają pewne wady. Najbardziej oczywista to koszt – nie są one tanie. Nie tylko trzeba zapła-
SERWERY Z CHMURY – ZALETY E fektywność kosztowa – dzięki serwerom w chmurze organizacje płacą tylko za to, czego potrzebują, zmniejszając wydatki związane z utrzymaniem sprzętu serwerowego. n Skalowalność – użytkownicy mogą skalować moce obliczeniowe i pamięci masowe w zależności od zmieniających się potrzeb biznesowych. n Integracja – serwery chmurowe są połączone w sieci, w celu zapewnienia nieprzerwanej komunikacji i szybkiego wdrażania. Pojedynczy panel umożliwia sprawowanie pełnej kontroli. n
cić za kupiony sprzęt i oprogramowanie, ale również wypłacać pensje informatykom zajmującym się ich zarządzaniem i utrzymaniem. Nie wszystkie małe firmy stać na zatrudnianie na stałe własnych informatyków. Serwer chmurowy jest oparty na fizycznej lub wirtualnej infrastrukturze, służy do obsługi aplikacji oraz przetwarzania i przechowywania informacji. Tego rodzaju serwery są tworzone za pomocą oprogramowania do wirtualizacji, wydzielającego na fizycznym serwerze wiele wirtualnych serwerów. Organizacje mogą korzystać z modelu infrastruktura jako usługa (IaaS – infrastructure-as-a-service), mając zdalny dostęp do wirtualnych funkcji serwera za pośrednictwem interfejsu internetowego. Goldman Sachs prognozuje, że rynek infrastruktury chmurowej będzie rosnąć w latach 2015-2018 średnio o 19,62 proc. rocznie, osiągając wartość 43 mld dolarów do 2018 r.
37
eseller News
TECHNOLOGIE
ZALETY I WADY FIZYCZNYCH SERWERÓW Serwer fizyczny to sprzęt, na którym są przechowywane i z którego są odczytywane dane. Serwery fizyczne zazwyczaj są własnością firmy i są zarządzane oraz obsługiwane przez własnych informatyków.
+
F irmowy zespół IT ma pełny dostęp do dedykowanych zasobów serwera w trybie 24/7/365, co może być korzystne w przypadku operacji bardzo wymagających, o krytycznym znaczeniu dla działalności biznesowej. n Serwer może być w pełni dostosowywany i skonfigurowany zgodnie ze specyfikacjami i aktualnymi wymaganiami biznesowymi. n W zależności od potrzeb może być umieszczony we własnej serwerowni lub znajdować się w centrum danych zaufanego dostawcy usług kolokacyjnych. n
–
S tosunkowo wysokie koszty zakupu, obsługi serwera, a w przypadku awarii sprzętu – wymiany. n Własny zespół IT odpowiada za konfigurację i utrzymanie. n W razie problemów z konfiguracją lub naprawą, konieczne może być wzywanie serwisantów lub konsultacja ze sprzedawcą lub producentem. n Będąc właścicielem sprzętu fizycznego, po osiągnięciu maksymalnych obciążeń nie zawsze daje się stopniowo skalować pamięci masowe. n Serwer fizyczny wymaga przestrzeni fizycznej lub kolokacji. n
Serwery chmurowe oferują niemal taką samą funkcjonalność jak fizyczne. Podstawowe różnice są takie, że nie znajdują się we własnej serwerowni (on premise) i nie
38
eseller News
są obsługiwane przez własny personel IT. Oznacza to, że nie trzeba wykładać gotówki na kupno serwera i potem opłacać personelu IT. Uaktualnienia i instalacje oprogramowania są obsługiwane przez dostawcę usług serwerowych, dzięki temu serwer chmurowy potencjalnie pozwala zaoszczędzić trochę pieniędzy, co dla mniejszej firmy ma kluczowe znaczenie. Większość serwerów typu cloud można łatwo rozbudowywać, dzięki czemu można zacząć płacić tylko za podstawowe usługi, a następnie skalować zamówienia w miarę rozwoju firmy i zmiany potrzeb biznesowych (co poprawia przepływy środków pieniężnych).
ZALETY I WADY WIRTUALNYCH SERWERÓW Wirtualizacja to nic innego jak umieszczanie wielu „wirtualnych serwerów" na urządzeniach fizycznych. Umożliwia to dzielenie zasobów fizycznego serwera na wiele obciążeń, aby uzyskać maksymalną wydajność i oszczędności. Wirtualizacja zazwyczaj jest realizowana w chmurze lub na posiadanych serwerach zlokalizowanych poza własną siedzibą. Wynajmowanie dostawcy hostingowego, który oferuje bezpieczne usługi w chmurze, jest najpopularniejszym sposobem wirtualizowania przez organizacje własnych zasobów IT.
+
niejsze koszty wstępne, ponieważ nie trzeba M kupować sprzętu. n Możliwość obniżania kosztów eksploatacji przy konfiguracji i konserwacji. n Dostęp do pomocy ekspertów w zakresie konfiguracji, konserwacji i licencji na oprogramowanie. n Zmniejszone zapotrzebowanie na własnych specjalistów IT. n Możliwość konsolidacji serwerów i zwiększania wydajności obciążeń. n
Serwery fizyczne nadal oferują pewne korzyści. Użytkownik zachowuje pełną kontrolę nad swoimi danymi i ich zabezpieczaniem.
Oczywiście, nie ma rozwiązań idealnych, serwery chmurowe nie są pozbawione wad. O kilku z nich warto pamiętać. Wymagają one przede wszystkim zapewnienia stabilnego, szybkiego łącza internetowego, ponieważ są zlokalizowane poza firmą. Druga, bardzo ważna kwestia
–
W iększe bieżące miesięczne koszty. n Możliwe problemy z kompatybilnością aplikacji, konieczność konsultacji z dostawcą rozwiązań. n Nie wszyscy dostawcy są skłonni do stopniowego skalowania ustaleń z umów (w górę lub w dół); ważne są odpowiednie zapisy w umowach SLA o gwarantowanym poziomie świadczenia usług. n Nie ma się pełnej kontroli nad swoim fizycznym serwerem i nad działającymi na nim aplikacjami. n
to bezpieczeństwo danych i aplikacji firmowych. W przypadku własnego serwera fizycznego sami odpowiadamy za bezpieczeństwo, natomiast przy usłudze serwerowej z chmury już tak nie jest. Dlatego bardzo ważny jest wybór zaufanego i sprawdzonego dostawcy cloud, korzystającego z 256-bitowego szyfrowania, a także innych kluczowych zabezpieczeń. Zarówno serwery fizyczne, jak i chmurowe mają swoje zalety, ale także wady. Dla małych firm o ograniczonym przepływie środków pieniężnych, serwer chmurowy wydaje się odpowiednim rozwiązaniem. W przypadku większych firm dostępna jest opcja korzystania z serwerów typu cloud lub fizycznych, a także kombinacja obu.
TECHNOLOGIE
Grzegorz Bielawski, Country Manager, QNAP Zdalny dostęp do służbowej poczty, firmowych plików czy np. oprogramowania księgowego stał się standardem w większości organizacji, coraz częściej jednak na takie rozwiązania stawiają też małe i średnie przedsiębiorstwa. Magazynowanie dużej ilości danych i aplikacji na firmowym serwerze wiąże się z nakładami na infrastrukturę, jej późniejszą administrację i zapewnienie bezpieczeństwa. Najbezpieczniejszą chmurą jest chmura prywatna – stworzona w firmowej infrastrukturze informatycznej, z wykorzystaniem nowoczesnego serwera NAS. Nie znaczy to, że publiczny cloud nie ma zalet i jest niebezpieczny z definicji – jednak pełna kontrola nad danymi, sprzętem, dostępem do firmowych zasobów są atutami nie do przecenienia z punktu widzenia każdego CSO/CIO. Warto dodać, że QNAP NAS zapewnia absolutne bezpieczeństwo danych przed nieautoryzowanym dostępem – użytkownicy urządzeń QNAP mogą korzystać m.in. z 2-stopniowej weryfikacji dostępu, szyfrowania udostępnianych folderów oraz powiadomień (np. o próbach nieuprawnionego dostępu do danych) wysyłanych na urządzenia mobilne. Wszystkie te środki zwiększają bezpieczeństwo danych użytkownika, które są dostępne 24 h na dobę. Co ważne, z punktu widzenia użytkownika taka platforma działać będzie dokładnie tak samo jak większość popularnych publicznych usług chmurowych – oferując przy tym znacznie wyższy poziom bezpieczeństwa, pełną kontrolę nad tym, co dzieje się z danymi oraz pojemność limitowaną jedynie tym, jakie dyski użytkownik zechce zamontować w QNAP NAS.
W większości przypadków, w perspektywie krótkoterminowej, hybrydowe podejście do korzystania zarówno z wirtualnych, jak i fizycznych serwerów wydaje się właściwym rozwiązaniem. SERWERY WIRTUALNE VS. FIZYCZNE Przedsiębiorstwa potrzebują bezpiecznych, niezawodnych i wydajnych rozwiązań do przetwarzania oraz przechowywania aplikacji i danych. Priorytetowe znaczenie dla CIO ma zapewnienie swoim organizacjom wydajnych systemów do odzyskiwania danych w razie awarii, zapewniających zachowanie ciągłości biznesowej, wybór wysokiej jakości usług w chmurze oraz zarządzanie kosztami.
Nowoczesne zarządzanie zasobami IT ma przede wszystkim na celu znalezienie ekonomicznych rozwiązań w zakresie przetwarzania i magazynowania danych, uwzględniających zachowanie równo-
wagi między potrzebami organizacji w zakresie minimalizowania ryzyka, zróżnicowanego traktowania różnego rodzaju danych, i w wielu przypadkach – przestrzeganie obowiązujących przepisów. W wielu organizacjach podjęcie decyzji: serwer fizyczny czy wirtualizacja, nie jest łatwe, ze względu na złożone wymagania biznesowe oraz wady i zalety każdej z tych opcji. WIRTUALNY CZY FIZYCZNY SERWER LEPSZY DLA BIZNESU? Do 2019 r. 86 proc. obciążeń wynikających z operacji biznesowych będzie obsługiwane w chmurze, szacują eksperci Cisco. Obecnie wiele organizacji stawia na hybrydowe podejście do przechowywania danych, stosując kombinację serwerów fizycznych i wirtualnych. Podejmując decyzje dotyczące wyboru między serwerami fizycznymi a wirtualnymi, należy uwzględniać następujące czynniki: nB udżet (na sprzęt, wdrożenie, narzędzia, pomieszczenia, zasoby ludzkie). nZ apotrzebowanie na wydajność – krytyczne jest tu rozumienie własnych potrzeb biznesowych. Niektóre aplikacje mogą wymagać większych zasobów serwerowych, ze względu na mniejszą tolerancję na ryzyko. W przypadkach rzadko używanych zasobów, można poświęcić wydajność i szybkość, by zyskać pewne oszczędności.
n n
Z achowanie ciągłości biznesowej. O graniczanie ryzyka, które zależy od skonfigurowania dedykowanych lub wirtualnych serwerów. Jeżeli wszystkie obciążenia w przedsiębiorstwie są 39
eseller News
TECHNOLOGIE
n
n
n n
40
realizowane na pojedynczym sprzęcie znajdującym się we własnej serwerowni lub w wirtualnym środowisku dostawcy, skutki awarii mogą okazać się katastrofalne. W wielu przypadkach firmy mogą znacząco ograniczyć takie ryzyko, wybierając dostawców systemów wirtualizacyjnych, którzy zapewniają odpowiednie zabezpieczenia przed awarią – sprzęt oraz backup zarówno własny, jak i na zewnątrz. Bezpieczeństwo danych i aplikacji. Bezpieczeństwo serwerów fizycznych lub wirtualnych zależy w dużej mierze od konfiguracji, wiedzy personelu i środowiska. Podobnie jak przy minimalizowaniu ryzyka, czynniki te mogą znacznie różnić się w zależności od wymagań biznesowych i zasobów wewnętrznych. W przypadku wielu organizacji z minimalnym budżetem wirtualizacja może zapewnić znaczne korzyści w zakresie ochrony. Serwerownie i kontrola. Gdy brakuje miejsca i odpowiednich warunków dla utrzymywania własnej farmy serwerów, rozwiązaniem może być kolokacja fizycznych serwerów lub wirtualizacja. W miarę zwiększania się zasobów danych, utrzymanie odpowiedniej temperatury i wilgotności w pomieszczeniach serwerowych może stawać się coraz trudniejsze. Profesjonalizm i wiedza zespołu IT. Prognozowanie wzrostu obciążeń z wyprzedzeniem. Dzięki wirtualizacji, dodawanie i zwiększanie pojemności
eseller News
pamięci masowych czy mocy obliczeniowych jest proste. W większości przypadków znacznie łatwiej skalować zwirtualizowane serwery. n Plany migracji tworzone przy wsparciu dostawcy, uwzględniające odpowiednie narzędzia i kompatybilność aplikacji. n Różne rodzaje danych. Część obciążeń i zasobów nie ma krytycznego znaczenia biznesowego i nie musi być wirtualizowana. Niektóre zasoby nie zawierają danych dotyczących płatności, zdrowia lub innych tego typu wrażliwych informacji podlegających specjalnym regulacjom prawnym. W takich przypadkach można używać już posiadanego podstawowego serwera fizycznego. n Potrzeba zgodności i standaryzacji. Zarówno fizyczne, jak i zwirtualizowane serwery muszą spełniać wszystkie normy określone przepisami. Weryfikacja zgodności powinna być przeprowadzana przez niezależnych audytorów. W przypadku większości organizacji, w perspektywie krótkoterminowej, hybrydowe podejście do korzystania zarówno z wirtualnych, jak i fizycznych serwerów wydaje się właściwym rozwiązaniem. Jednak dopiero dogłębna analiza, zrozumienie i precyzyjne określenie specyficznych potrzeb danej firmy w zakresie bezpieczeństwa, kwestia oszczędności kosztów oraz uwzględnienie innych czynników – pozwolą dokonać optymalnego wyboru: wirtualizacja czy serwery fizyczne są dla niej najlepsze.
PYTANIA, KTÓRE WARTO ZADAĆ WYBIERAJĄC SERWER DLA MAŁEJ FIRMY n
Na co mogę sobie pozwolić?
n
Jakiego rodzaju obciążenia będą generowały moje aplikacje biznesowe (od tego zależy konfiguracja serwera i jego cena)?
n
Jakie funkcje ma pełnić serwer? Czy ma obsługiwać stronę internetową, bazę danych czy pocztę elektroniczną?
n
Czy serwer jest skalowalny?
n
Czy obsługuje funkcje wirtualizacji?
n
Jak będzie zabezpieczał dane?
Różne przedsiębiorstwa mają różne priorytety – rozwiązanie, które sprawdza się w jednej firmie, niekoniecznie zadziała dobrze w innej. Dlatego zanim zainwestuje się pieniądze w technologię wirtualizacji, eksperci zalecają przeprowadzenie solidnej analizy celów i priorytetów biznesowych, żeby zbudować system (fizyczny lub wirtualny) dostosowany do obsługi własnych działań biznesowych. Dobrze dopasowana infrastruktura i technologia to takie, które umożliwiają realizację wszystkich celów biznesowych, są niezawodne i zapewniają spójne działanie. n
Prywatna chmura
– pełna kontrola nad firmowymi danymi Prowadzenie małego bądź średniego przedsiębiorstwa nierozerwalnie wiąże się z przechowywaniem coraz większej ilości danych – i to w sposób, który pozwoli nie tylko na ich bezpieczne magazynowanie, ale również zapewni wszystkim uprawnionym pracownikom wygodny dostęp do informacji.
P
rzedsiębiorcy najczęściej wybierają między publiczną usługą chmurową, a uruchomieniem własnego, lokalnego serwera plików. Nowoczesne serwery NAS firmy QNAP pozwalają na połączenie tych dwóch funkcji – dają możliwość stworzenie prywatnej chmury, ale dodatkowo umożliwiają pełną kontrolę na sprzętem, magazynowanymi danymi i dostępem do nich.
CHMURA? TYLKO PRYWATNA! Przekazując pliki dostawcom publicznych usług chmurowych, akceptujemy regulamin korzystania z nich, a co za tym idzie zgadzamy się z przynajmniej częściowym pozbawieniem kontroli nad nimi. W takiej sytuacji rozsądne wydaje się zrezygnowanie – szczególnie w przypadku niektórych danych – z korzystania z publicznej chmury i stworzenie swojej własnej, prywatnej. Najwygodniejszym i jednocześnie najskuteczniejszym sposobem jest skorzystanie z własnego urządzenia NAS, które znajdować się będzie w domu czy w biurze i nad którym będziemy mieli pełną kontrolę. Dzięki aplikacjom dostarczanym wraz z urządzeniami QNAP NAS, użytkownik może błyskawicznie skonfigurować swój sprzęt tak, by stał się wszechstronną, wygodną w obsłudze platformą do synchronizacji plików pomiędzy różnymi urządzeniami, backupowania i archiwizowania ich, a także szybkiego udostępniania danych innym użytkownikom. Częste wyjazdy służbowe lub konieczność pracy w systemie „home office” nie będzie już problemem dla pracowników przedsiębiorstw wyposażonych w prywatną chmurę. Warto dodać, że QNAP NAS zapewnia absolutne bezpieczeństwo danych przed
nieautoryzowanym dostępem – użytkownicy urządzeń QNAP mogą korzystać m.in. z 2-stopniowej weryfikacji dostępu, szyfrowania udostępnianych folderów oraz powiadomień (np. o próbach nieuprawnionego dostępu do danych) wysyłanych na urządzenia mobilne. Wszystkie te środki zwiększają bezpieczeństwo danych użytkownika, które mimo wszystko są nadal dostępne wszędzie i non stop. Co ważne, z punktu widzenia użytkownika taka platforma działać będzie dokładnie tak samo jak większość popularnych publicznych usług chmurowych – oferując przy tym znacznie wyższy poziom bezpieczeństwa, pełną kontrolę nad tym, co dzieje się z danymi oraz pojemność limitowaną jedynie tym, jakie dyski użytkownik zechce zamontować w QNAP NAS. MAGAZYN DANYCH… I WIELE WIĘCEJ Współczesny QNAP NAS jest tak naprawdę wysoko wydajnym, energooszczędnym komputerem, który oprócz swojej podstawowej funkcji może realizować cały zestaw dodatkowych zadań – może być serwerem multimediów, rejestratorem nagrań z monitoringu, serwerem WWW, pocztowym itd. Na NAS-ach można też instalować np. oprogramowanie księgowe, systemy CRM czy ERP. Możliwości nowoczesnych NAS-ów QNAP zwiększa ponadto fakt, iż wykorzystywany w nich system operacyjny QTS umożliwia instalowanie dodatkowych aplikacji – każdy użytkownik może więc optymalnie dopasować urządzenie do swoich potrzeb i celów, odpowiednio dobierając zestaw oprogramowania. QNAP oferuje użytkownikom swoich produktów cały zestaw aplikacji zwiększających efektywność i produktyw-
ność podczas realizowania codziennych zadań. Świetnymi przykładami są tu np.: QmailAgent (umożliwia centralne zarządzanie wieloma kontami e-mail i serwerami IMAP), Qcontactz (ułatwia użytkownikom zarządzanie rosnącą liczbą kontaktów na różnych urządzeniach i platformach), Qsync (umożliwia sprawne synchronizowanie plików, obsługuje nową strukturę folderów grupowych oraz funkcję automatycznego odtwarzania danych) czy IFTTT Agent (który jest narzędziem do automatyzowania procesów z poziomu QNAP NAS). KUPUJ W POLSKIEJ DYSTRYBUCJI Gwarancję sprzętu QNAP w Polsce realizują dystrybutorzy i oni również zapewniają wsparcie techniczne w języku polskim, dostępne wyłącznie dla klientów, którzy nabędą produkty QNAP dostępne na naszym rynku. Decydując się na zakup sprzętu pochodzącego z zagranicy, klient końcowy powinien się liczyć z tym, że zostanie mu udzielona globalna pomoc techniczna w języku angielskim. Trudności napotka także w przypadku awarii sprzętu pochodzącego spoza polskiej dystrybucji, gdyż jego naprawa odbywa się w kraju, w którym produkt został zakupiony od zagranicznego sprzedawcy – ta procedura znacznie wydłuża proces reklamacyjny. Z tych powodów warto przed zakupem zweryfikować, czy sprzęt pochodzi z polskiego rynku. Producent zaleca kupno produktów QNAP wyłącznie u autoryzowanych dystrybutorów i partnerów, których lista jest opublikowana na stronie qnap. com w dziale „gdzie kupić”. Kupując QNAP za pośrednictwem ceneo.pl, zwróćmy uwagę, czy wybrany sklep jest oznaczony oficjalnym znaczkiem QNAP. n 41
eseller News
TECHNOLOGIE
Zasilanie gwarantowane
w Data Center Marcin Bieńkowski
Jak wynika z danych zawartych w raporcie „Rynek centrów danych w Polsce 2017 – Analiza rynku i prognozy rozwoju na lata 2017-2022”, opublikowanym przez firmę PMR, rynek usług centrów danych w Polsce w 2016 r. wzrósł o 12 proc. i osiągnął wartość 1,46 mld zł. W podobnym tempie rozwijała się również rozbudowa dostępnej w Data Center powierzchni, a co za tym idzie – zapotrzebowanie na zasilanie gwarantowane.
Z
godnie z badaniami firmy Siemens, centra danych pochłaniają obecnie ok. 1,5-2 proc. światowej konsumpcji energii. Typowe centrum danych zajmuje średnio 5 000 m i zużywa 5 MW energii, co przekłada się na wygenerowanie połowy całkowitych kosztów związanych z jego utrzymaniem. Co więcej, z danych Siemensa wynika również, że aż 84 proc. centrów danych na świecie raportowało występujące sporadycznie problemy z zasilaniem, a minuta zaniku dostaw prądu kosztowała średnio każde centrum ok. 7 900 dolarów. Co gorsza, nawet bardzo krótkie zaniki zasilania, trwające zaledwie 10 milisekund, są w stanie sparaliżować działanie systemów IT. Dlatego właśnie zapewnienie odpowiedniego zasilania gwarantowanego w Data 2
42
eseller News
Nawet bardzo krótkie zaniki zasilania, trwające zaledwie 10 milisekund, są w stanie sparaliżować działanie systemów IT.
Center jest tak ważne, nie tylko z punktu widzenia kosztów, ale również z punktu widzenia utrzymania ciągłości prowadzenia biznesu i zapewnienia bezpieczeństwa wszystkim danym powierzonym centrum danych przez klientów. W 2017 r., według firmy Frost & Sullivan, polski rynek zasilania gwarantowanego wart będzie ok. 310 mln zł (77,4 mln USD). Trudno jest jednak oszacować liczbę sprzedanych i wdrożonych na nim urządzeń. Wynika to z faktu, że w przypadku dużych kontraktów zainteresowane strony nie podają zwykle żadnych informacji o liczbie zainstalowanych w Data Center urządzeń. Nieznana jest też sprzedaż internetowa, z której korzystają nie tylko indywidualni użytkownicy UPS-ów, ale też małe i średnie firmy. Jednak, jak pod-
TECHNOLOGIE kreśla większość rozmówców, rynek zasilania gwarantowanego dla serwerowni i centrów danych jest w miarę stabilny z niewielką tendencją wzrostową, choć tą ostatnią nieco zaburzył obserwowany zastój na rynku zamówień publicznych. – Można zauważyć pewien spadek zainteresowania systemami zasilania – nie tylko dla Data Center, ale także na całym rynku. Przyczyną tego jest obserwowany zastój na rynku zamówień publicznych, który generował sprzedaż w segmencie serwerów i storage’u. Jednak widzimy szansę na poprawę tej sytuacji wynikającą z faktu, że w bieżącej perspektywie UE na lata 2014-2020 Polska ma do wykorzystania 82,5 mld euro z unijnej polityki spójności. Zgodnie z zapowiedziami, część z tych środków ma wesprzeć rozwój gospodarki elektronicznej, a co za tym idzie ożywi rynek przetargów – mówi Marcin Grzybowski, Business Unit Manager w AB SA. – Porównując polski rynek systemów zasilania gwarantowanego dla centrów danych do krajów zachodnich, widać nieco mniejszą jego dynamikę, a to ze względu na stosunkowo mniejszą branżę usług IT Print AD_UPS_RT-1-3kVA_210x148-PL_krzywe.pdf 1 oraz większe przywiązanie użytkowników
prywatnych oraz instytucjonalnych do posiadania własnych, niewielkich serwerowni. Mówiąc o trendach panujących na rynku zasilania gwarantowanego z punktu widzenia potrzeb Data Center, powinniśmy rozróżnić cele biznesowe stawiane różnym typom centrów. Dla serwerowni
Zapewnienie odpowiedniego zasilania gwarantowanego w Data Center jest ważne również z punktu widzenia utrzymania ciągłości prowadzenia biznesu. 16.02.2017
10:29
dostawców usług w chmurze największe znaczenie ma wirtualizacja usług, która tak naprawdę nie ma granic i nie podlega do końca ograniczeniom związanym z fizyczną warstwą infrastruktury technicznej, podtrzymującą działanie samych systemów IT. Z kolei w przypadku serwerowni i usług związanych z telekomunikacją można zaobserwować bardzo zaawansowane przygotowania do wprowadzenia standardu 5G i koniecznej rozbudowy infrastruktury sieci centrów danych o serwerownie skrajne (EDGE) – zauważa Cezary Gutowski, Kierownik wsparcia sprzedaży systemów zasilania gwarantowanego w firmie Schneider Electric Polska. Obserwowany poważny spadek na rynku zasilania gwarantowanego rzędu 23-28 proc. dotyczył przede wszystkim kanału dystrybucyjnego związanego z urządzeniami dla indywidualnych klientów oraz małych i średnich firm. Wiąże się to przede wszystkim z ogromnym spadkiem zainteresowania komputerami stacjonarnymi na rzecz notebooków. Urządzenia te mają własny, wbudowany system zasilania akumulatorowego i niewielki UPS nie jest tutaj w ogóle wymagany.
TECHNOLOGIE Obecnie ścisłą krajową czołówkę w branży zasilania gwarantowanego stanowią, podobnie jak w ubiegłych latach, cztery firmy. Liderem jest Schneider Electric (APC). Firma ta ma ok. 30 proc. udziałów na polskim rynku. Na drugim miejscu znajduje się Eaton z 15-proc. udziałem.
Robert Siroic, Sales Engineer w Delta Energy Systems Generalnie świadomość ekologiczna Polaków w stosunku do obywateli innych krajów europejskich wciąż jest bardzo niska. Nasze postrzeganie ekologii odbywa się zawsze przez „portfel”, nasz własny „portfel”, z myślą, czy to się opłaca i kiedy się zwróci. Stosowanie przez inwestorów sprzętu IT wymagającego coraz mniej energii, wydajnych systemów chłodzenia, zasilaczy UPS o wysokiej sprawności wynika głównie z dostępnej oferty producentów sprzętu, aspekt ekologiczny ma zdecydowanie marginalny priorytet.
Jednym z kluczowych wymagań dotyczącym systemów zasilania gwarantowanego stosowanych w Data Center jest ich wysoka sprawność.
CZEGO OCZEKUJE KLIENT? Jednym z kluczowych wymagań dotyczącym systemów zasilania gwarantowanego stosowanych w Data Center jest ich wysoka sprawność. Dążenie do stosowania systemów charakteryzujących się wysoką sprawnością związane jest nie tylko z regulacjami nałożonymi przez Unię Europejską, ale również podyktowane jest chęcią uzyskania znacznych oszczędności zużycia energii oraz dłuższym czasem pracy zasilacza. Klienci oczekują też możliwości łatwej rozbudowy systemów gwarantowanego zasilania. Coraz chętniej wybierają więc konstrukcje modułowe. – Klienci interesują się rozwiązaniami modułowymi i w tym kierunku ewoluują systemy zasilania gwarantowanego dla Data Center. Wszystko jednak zależy od wielkości serwerowni oraz budżetu na tego typu inwestycje. Nasze doświadczenie pokazuje, że początkowe oczekiwania są duże, a w rzeczywistości wy-
Medalową stawkę zamykają firmy Ever i Vertiv (do niedawna znany pod nazwą Emmerson) posiadające po ok. 10 proc. udziałów na polskim rynku zasilania gwarantowanego.
Marcin Grzybowski, Business Unit Manager w AB SA Obecnie dostępne rozwiązania mogą się pochwalić sprawnością do 96 proc. w trybie online oraz dochodzącą do 99 proc. w trybie ECO. Są to więc wartości, które trudno jest poprawić ze względów technologicznych. Bardziej jednak jest potrzebne osiąganie dużych sprawności przy niskim poziomie obciążenia – tu sprawność ma niskie wartości. W ostatnim okresie obserwujemy zwiększone zainteresowanie rozwiązaniami modułowymi – o ile w początkowym okresie koszt inwestycji jest większy niż przy tradycyjnych rozwiązaniach monoblokowych, to przy rozwoju firmy nakłady na rozbudowę systemu zasilania są zauważalnie niższe.
44
eseller News
TECHNOLOGIE bierane są stare sprawdzone rozwiązania monoblokowe. Data Center to oczywiście urządzenia 3-fazowe, natomiast dla niewielkich serwerowni z jedną, dwoma czy trzema szafami nadal preferowane są jednofazowe UPS-y rackowe. Pamiętać też należy o przyzwyczajeniach i doświadczeniach administratorów. Jeśli coś sprawdzało się kilka lat temu, to nie ma sensu zmieniać typu urządzenia, skoro całe rozwiązanie dalej dobrze działa. O doborze rozwiązania decyduje również miejsce – ile go mamy oraz to, czy do danego pomieszczenia (serwerowni) zapewniony został łatwy dostęp – zauważa Sebastian Warzecha, Dyrektor Handlowy w firmie Ever. – Można odnieść wrażenie, że klienci stają się coraz bardziej świadomi swoich wyborów, gdyż potrafią optymalnie dobrać rozwiązania do rzeczywistych potrzeb. Zauważalnie rośnie popularność modułowych rozwiązań do zasilania kilku lub kilkunastu szaf rack, niemniej jednak wiodącym kryterium zakupu wśród polskich klientów pozostaje wciąż niska cena – mówi Robert Siroic, Sales Engineer w Delta Energy Systems. – War-
to podkreślić, że ze względu na coraz wyższe oczekiwania rynku pod kątem niezawodności obiektu, właściciele/wykonawcy poszukają nowych rozwiązań, które zapewniają wysoką dostępność, pozwalające przy tym na rozwój infrastruktury zasilania wraz ze wzrostem potrzeb. Oczekiwania te spełniają ofe-
Klienci oczekują możliwości łatwej rozbudowy systemów gwarantowanego zasilania. Coraz chętniej wybierają więc konstrukcje modułowe.
rowane przez firmę Delta modułowe zasilacze Modulon DPH z możliwością pionowej rozbudowy co 25 kW do 75 kW, 150 kW i 200 kW oraz poziomej do czterech jednostek (800 kW) – dodaje Robert Siroic. KIERUNKI ROZWOJU W 2010 r. serwerownie zużywały 1,1-1,5 proc. światowej produkcji energii, obecnie zużycie to dochodzi do 2 proc. Na całym świecie widoczny jest bardzo wyraźny trend wzrostowy dotyczący zużycia energii przez systemy IT, wynoszący w skali roku nawet 7 proc., a lokalnie wzrost zużycia dochodzi nawet do 30 proc. Prognozy zakładają, że w następnej dekadzie zużycie energii przez branżę IT zostanie potrojone. Dlatego tak ważne są, także w Polsce, rozwiązania podnoszące efektywność energetyczną Data Center i nowe technologie pozwalające ograniczyć pobór mocy, w tym techniki wytwarzania, w razie awarii, energii u siebie na miejscu. – W obliczu rosnących cen energii oraz pogłębiających się zmian klimatycznych coraz większą uwagę zaczynamy przy-
UPS EVER SINLINE RT i RT XL – innowacyjne rozwiązania Dzięki kilku innowacyjnym rozwiązaniom konstrukcyjnym seria zasilaczy EVER SINLINE RT/ RT XL w zaledwie 2 lata zadomowiła się na polskim rynku teleinformatycznym.
S
eria SINLINE RT/RT XL to UPS-y w topologi line-interactive o mocy od 650 W do 3 kW, przeznaczone zostały do ochrony zasilania infrastruktury IT. Firma EVER dołożyła wszelkich starań, aby ten całkowicie polski produkt spełnił oczekiwania zarówno użytkowników nastawionych na intuicyjność obsługi, jak i profesjonalistów doceniających funkcjonalność i wszechstronne możliwości urządzeń. Głównym wyróżnikiem serii jest zastosowanie zintegrowanego interfejsu sieciowego SNMP – w formie złącza RJ45. Użytkownik w standardzie dostaje możliwość zdalnego zarządzania i monitorowania podłączonym sprzętem bez konieczności dokupowania dodatkowej, sieciowej karty rozszerzeń. Produkty wyposażone zostały w intuicyjny wyświetlacz LCD z polskim menu, za pomocą którego użytkownik może uzyskać informację dotyczącą pracy zasilacza, a także zarządzać jego wybranymi ustawieniami. Pełne wykorzystanie wszystkich możliwości zarządzania UPS-em otrzymuje
się poprzez bezpłatne oprogramowanie PowerSoft, które może współpracować z dowolnym systemem operacyjnym Windows, większością dystrybucji LINUX oraz najbardziej popularnymi platformami wirtualizacyjnymi, takimi jak: VMware, Hyper-V czy Citrix XenServer. UPS SINLINE RT/RT XL w zależności od modelu wyposażone zostały w różną liczbę gniazd wyjściowych IEC 320 oraz 2 gniazda PL (French). Dużym ułatwieniem dla administratorów jest możliwość sterowania sekcją gniazd (wersja XL), co umożliwia wydłużenie podtrzymania krytycznych odbiorników kosztem odłączenia napięcia od mniej wymagających urządzeń.
Więcej o produk cie: ww w.ever.e u/sinline rt
Dodatkowo modele serii SINLINE RT XL posiadają niespotykany w swojej kategorii współczynnik mocy na poziomie PF=1 (moc czynna [W] równa się mocy pozornej [VA]). W wersji XL administratorzy mają również możliwość zastosowania opcjonalnych kart rozszerzeń, np. EPO (zdalne awaryjne wyłączenie zasilania), nie rezygnując jednocześnie z „karty sieciowej”. n
TECHNOLOGIE kładać do minimalizacji zużycia energii oraz zwiększenia efektywności energetycznej serwerowni. Ilość energii wydatkowana dodatkowo ponad to, co jest zużywane przez urządzenia IT wpływa na wielkość średniorocznego wskaźnika efektywności zużycia energii PUE (Power Usage Effectivness). Jeszcze 10 lat temu wynosił on pomiędzy 2 a 2,5. Obecnie celuje się w wartość 1,2, chociaż na świecie można znaleźć przykłady, gdzie osiągane PUE schodzi znacznie poniżej wartości 1,1. Schneider Electric oferuje swoje urządzenia wyposażone w najnowsze technologie, pozwalające na maksymalizowanie oszczędności i minimalizowanie strat. Każde rozwiązanie dobieramy do ogólnej koncepcji optymalnych parametrów środowiska komory serwerowej, tak aby spełniając warunek planowanej dostępności, uzyskać maksymalny efekt
Cezary Gutowski, Kierownik wsparcia sprzedaży systemów zasilania gwarantowanego w firmie Schneider Electric Polska Reseller powinien przede wszystkim przygotować ofertę opartą na jak najbardziej optymalnym rozwiązaniu dla klienta, znając dokładnie jego obecne potrzeby w zakresie zasilania gwarantowanego, jak również te, które mogą pojawić się w przyszłości. Inwestycje w infrastrukturę IT to inwestycje 3-5-letnie. Zatem choćby kwestie gwarancji i obsługi serwisowej powinny być każdorazowo uwzględnione. Niestety często spotykamy się wyłącznie z parametrem najniższej cenowo oferty, która zawiera jedynie koszty urządzenia. Wówczas w sytuacji problematycznej klient pozbawiony zostaje opieki posprzedażowej i wsparcia techniczno-serwisowego.
46
eseller News
oszczędności w eksploatacji – twierdzi Cezary Gutowski, Kierownik wsparcia sprzedaży systemów zasilania gwarantowanego w firmie Schneider Electric Polska.
W 2010 r. serwerownie zużywały 1,1-1,5 proc. światowej produkcji energii, obecnie zużycie to dochodzi do 2 proc. – Pojawiają się też rozwiązania technologiczne, gdzie zamiast akumulatorów źródłem energii są poruszające się elementy mechaniczne (DRUPS, RUPS) oraz baterie superkondansatorów. Pozwalają one eliminować podstawowe wady systemów bateryjnych – wydzielanie ciepła oraz ograniczoną żywotność. Wadą jest to, że początkowe koszty (cena) takich systemów są zdecydowanie wyższe w momencie ich nabycia. Oszczędności widoczne są dopiero podczas użytkowania. Nowością w systemach zasilania gwarantowanego jest również stosowanie nowych typów akumulatorów, np. litowo-jonowych, które charakteryzują się większą gęstością energii (mniejsza masa i wymiary przy większej pojemności) oraz dużo większym zakresem temperatur pracy. W efekcie, większa jest ich żywotność w porównaniu z tradycyjnymi systemami akumulatorowymi – podsumowuje Marcin Grzybowski, Business Unit Manager w firmie AB SA. n
Sebastian Warzecha, Dyrektor Handlowy w firmie Ever Przy opracowywaniu nowych rozwiązań systemów UPS producenci kierują się w stronę zasilaczy modułowych. Trzeba jednak w tym miejscu zadać sobie kilka pytań – jak duży jest potencjał rynku i czy to, co jest dostępne obecnie w sprzedaży jest wystarczające do zaspokojenia potrzeb klientów? Istotna jest też kwestia, czy jest jeszcze miejsce na rynku na kolejnych producentów tego typu rozwiązań? Fragment rynku związany z zasilaniem gwarantowanym do Data Center na obecną chwilę jest niewielki. Owszem ma szansę rozwoju, lecz na niezbyt dużą skalę, chyba że koszty rozwiązań znacząco spadną. To, czego potrzebują obecnie klienci to niski koszt eksploatacji, czyli wysoka sprawność w szerokim spektrum obciążenia UPS-a oraz bezawaryjność całego systemu zasilania gwarantowanego.
OKIEM KLIENTA
Jaka jest przyszłość zasilania gwarantowanego w Data Center?
N
a polskim rynku IT od kilku lat zauważamy zwiększającą się liczbę firm, outsource’ujących swoje usługi do naszego kraju, co wpływa na zwiększone zapotrzebowanie na nowe serwerownie. Widoczny jest też wzrost zainteresowania inwestycjami w obiekty Data Center przeznaczonymi na kolokację ze strony zachodnich inwestorów. Jednocześnie wzrost świadomości specjalistów zarządzających Data Center przekłada się na zwiększone oczekiwania co do funkcjonalności i niezawodności projektowanych rozwiązań. Nie słabnie zainteresowanie
możliwie najniższym współczynnikiem PUE, czyli współczynnikiem efektywności energetycznej serwerowni. W 2010 roku serwerownie zużywały 1,1-1,5% światowej produkcji energii, a w ostatnich latach roczny trend wzrostowy notował średnio 7% wzrostu zużycia energii przez IT. Prognozy zakładają, że w następnej dekadzie zużycie energii przez branżę IT zostanie nawet potrojone. Dlatego firmy decydują się na wprowadzanie rozwiązań podnoszących efektywność energetyczną ich centrów danych. Na rynku pojawiają się coraz doskonalsze produkty, pozwalające wprowadzać tę strategię w życie.
Przykładem takiego rozwiązania jest nowa trójfazowa propozycja UPS od Schneider Electric, wyposażona w technologię ECOnversion i akumulatory litowo-jonowe. Galaxy VX UPS Power Protection przeznaczona jest do dla Centrów Danych o rozmiarach Hyperscale. Dzięki jej właściwościom klienci nie muszą już wybierać pomiędzy oszczędnością a niezawodnością systemów UPS. Galaxy VX zapewnia elastyczne tryby pracy w dużych zakładach, centrach danych oraz w krytycznych zastosowaniach biznesowych, zwiększając efektywność energetyczną i polepszając wyniki TCO (Total Cost of Ownership). Rozwiązanie, oparte o koncepcję pay-as-you-grow i wyróżniające się efektywnością i stabilnością, ma za zadanie wspierać firmy w ich progresji do centrów danych o rozmiarach hyperscale oraz gwarantować pełne wykorzystanie infrastruktury IT. Propozycja dostępna jest w pojemnościach 1000kW, 1250kW oraz 1500kW, przy możliwości równoległego połączenia, aby w pełni zaspokoić wymagania energetyczne sięgające wielu megawatów. Inwestorzy i właściciele centrów danych stają przed trzema głównymi wyzwania-
mi – zarządzaniem ryzykiem, które obejmuje niezawodność, łatwość konserwacji oraz bezpieczeństwo; zabezpieczeniem kapitału oraz obniżeniem wydatków operacyjnych. Galaxy VX wychodzi naprzeciw wszystkim trzem, dzięki usprawnionej technologii, zwiększonej łatwości w użytkowaniu oraz kompatybilności z wieloma, różnymi architekturami sieci energetycznych. Rozwiązanie wyposażone zostało w czteropoziomowy inwerter, który gwarantuje większą niezawodność i wydajność. Akumulatory litowo-jonowe dostarczają większego zagęszczenia mocy w porównaniu do akumulatorów kwasowo-ołowiowych, a przy tym zajmują mniej miejsca i są łatwiejsze w konserwacji, co razem skutkuje krótszym średnim czasem wymaganym do wymiany jednostki (MTTR). n
47
eseller News
TECHNOLOGIE
Coraz więcej narzędzi IT
dla prawników Barbara Mejssner
Różnego typu narzędzia informatyczne pomagają dziś prawnikom pozyskać klienta, utrzymać go oraz sprawnie zarządzać własną pracą. Mogą one zautomatyzować nawet połowę powtarzalnych zadań prawnych.
R
ynek usług prawnych, tak jak inne sektory usług, zmienia się intensywnie od kilku lat. Coraz częściej do wspierania pracy prawników, doradców i ich kancelarii wykorzystywane są rozwiązania IT. Zyskały one nazwę LegalTech. Pod kątem wartości inwestycji firmom z sektora LegalTech wciąż daleko do FinTechu (rynku technologii dla sektora finansowego). Dwa lata temu, według danych firm analitycznych, w firmy LegalTech zainwestowano około 150 mln dolarów, podczas gdy w FinTech 12 mld dolarów. Obecnie rynek ten wzrósł do 250 mln dolarów. Wciąż jest to tylko niewielka cześć wartości rynku usług finansowych. Jednak rynek ten ma dużą dynamikę rozwoju. LegalTech to trzy szerokie kategorie rozwiązań technologicznych. Pierwsza
48
eseller News
Coraz częściej do wspierania pracy prawników, doradców i ich kancelarii wykorzystywane są zaawansowane rozwiązania informatyczne, które zyskały nazwę LegalTech.
kategoria obejmuje technologie umożliwiające digitalizację dokumentów. Druga grupa technologii prawnych obejmuje rozwiązania wspierające różne procesy. Wprowadzają one nowe możliwości w zakresie zarządzania sprawami i back-office w firmach prawnych. Większość firm prawniczych stosuje takie rozwiązania, ale stopień wyrafinowania i poziom integracji z codzienną pracą różnią się znacznie między sobą. Trzecia kategoria obejmuje prawne rozwiązania branżowe, które wspierają, a nawet zastępują prawników w wykonywaniu podstawowych zadań w sprawach dotyczących transakcji i spraw sądowych. Z raportu przygotowanego przez firmę doradczą Naveo wynika, że w Polsce funkcjonują 22 programy informatyczne dedykowane prawnikom. Ceny ich
TECHNOLOGIE są zróżnicowane, często ustalane indywidualnie dla każdej kancelarii. Niektóre można kupić już za niespełna tysiąc zł netto. Przykładowe programy dla kancelarii prawnych to: CasuSoft, Softlex, LEX Kancelaria Prawna, ProgPol, Efektivo Lex, jurXpert, Omnilex, ProgPol, Asystent KP, Kancelaria 2.0, Kancelariusz, neoKancelaria, Kleos, Delegis, TemTime, Officium. Istnieją również kancelarie prawne, które tworzą własne systemy informatyczne ściśle dostosowane do oczekiwań ich klientów. Warto też wspomnieć, że LegalTech rozwija się dziś w dwóch kierunkach: usługach dedykowanych dla firm prawniczych oraz usługach świadczonych przez firmy prawnicze dla ich klientów. Na świecie stale rośnie popularność serwisów tzw. lawyer-matching (również zwane ACM – Attorney-Client Matching), które pozwalają na dopasowanie prawnika, według potrzeby klienta, do konkretnej sprawy (np. z doświadczeniem procesowym w prawie wekslowym) oraz według określonej lokalizacji (np. miejsca, gdzie toczyć się będzie rozprawa). Serwisy takie pozwalają także na wystawienie prawnikowi oceny za jego skuteczność. Rozwiązań LegalTech wspomagających pracę prawników jest na rynku coraz więcej. Niektóre kancelarie korzystają z systemów do zarządzania i rejestrowania czasu pracy, wiele używa programów do zarządzania dokumentami, zleca ich archiwizację, a prawie każda korzysta z systemów do fakturowania klientów. Jednak wciąż niewielu prawników używa narzędzi, które automatyzują rutynowe czynności. Wyniki sondaży prowadzonych przez Boston Consulting Group wśród partnerów dużych korporacji prawniczych sugerują, że technologiczne narzędzia prawne mogłyby wykonywać około 30-50 proc. powtarzalnych, prostych zadań prawnych. Wyraźnie zauważalny jest rozwój systemów do automatyzacji przygotowywania dokumentów, np. umów. Rozwiązania tego typu szczególnie przydatne będą w działach prawnych przedsiębiorstw, gdzie dodatkowo pozwalają lepiej zarządzać ryzykiem kontraktowym. Warto podkreślić, że wiele z nowych narzędzi jest i będzie dostępnych tylko w ramach cloud computingu. Choć oprogramowanie dostępne w formie chmury ma wiele zalet, brak jest dobrych propozycji dla prawników. Chodzi głównie o możliwość osiągnięcia należytego stopnia ochrony
tajemnicy zawodowej i zgodność z regulacjami dotyczącymi ochrony danych osobowych. Według portalu branżowego Polski Prawnik wśród rozwiązań obejmujących LegalTech w naszym kraju w 2016 r. warto wyróżnić: n Autenti – platforma do autoryzacji dokumentów i zawierania umów przez Internet. n LegalGeek – kreator regulaminów sklepów internetowych, wcześniej opracowanych przez prawników. Jest połączeniem technologii z wiedzą i doświadczeniem partnerów LegalGeek. n OnCase – narzędzie do prowadzenia spraw, zarządzania czasem i dokumentami. OnCase jest zintegrowany z pakietem Office (Word i Outlook), co dodatkowo ułatwia prawnikowi pracę nad sprawą. n SpecPrawnik – zaawansowany technologicznie serwis do komunikacji prawników z klientami. Zespół firmy skupił się na narzędziach, które mają wspomóc prawników w pozyskiwaniu nowych klientów i ułatwiać sprzedaż usług prawnych. Z kolei autorskie rozwiązanie ActivBox umożliwia sprzedaż usług z pozycji strony www, bloga lub profilu prawnika. n Specfile – narzędzie autorów serwisu specprawnik.pl do profesjonalnego szyfrowania informacji przechowywanych na serwerze zewnętrznym. Umożliwia bezpieczne przechowywanie dokumentów prawniczych i klienta w dowolnej chmurze/komputerze albo nośniku. Większość prawników przechowuje dokumenty klientów w mailach, co jest zmorą polskiego rynku usług prawnych. Aplikacja specfile.pl pomaga sprawnie zabezpieczyć pliki, by były niedostępne dla osób trzecich. n Treesk – narzędzie do wykonywania pracy prawnika w dziedzinie prawa ochrony środowiska. Serwis gwarantuje dostęp do ogromnego praktycznego know-how z tej dziedziny. Zamiast treści aktów prawnych użytkownik ma dostęp do wiedzy, jak zastosować prawo w praktyce. To daje nieograniczoną możliwość pracy z narzędziem przy tworzeniu własnych opinii prawnych, porad dla klienta, prowadzenia postępowań administracyjnych w środowisku (w systemie są harmonogramy postępowań krok po kroku). n
NOWY SPRZĘT DLA FIRMY?
WYBIERZ LEASING GRENKE
Kompleksowe finansowanie inwestycji IT: :: BEZ PROBLEMU :: BEZ CZEKANIA :: BEZ OPŁAT POCZĄTKOWYCH
49
www.grenke.pl
eseller BUSINESS News WE FINANCE YOUR
„RESELLER NEWS” EXTRA
Bezpieczna infrastruktura IT Marcin Bieńkowski
Jeszcze dzisiaj zdarza się, że kierownictwo wielu firm wciąż w błędny sposób traktuje bezpieczeństwo infrastruktury IT jako produkt, który można w każdej chwili kupić i ewentualnie unowocześnić. Według menadżerów pracujących w takich firmach wystarczy zakup oprogramowania antywirusowego, firewalla czy urządzenia UTM, aby zapewnić bezpieczeństwo firmowym danym. Tymczasem bezpieczeństwo to proces, który wymaga stałego udoskonalania, a najsłabszym ogniwem jest w tym wszystkim człowiek.
P
roces zabezpieczania infrastruktury IT praktycznie nigdy się nie kończy. Nigdy też nie można być pewnym, że nawet najlepiej zabezpieczona firmowa infrastruktura IT jest całkowicie bezpieczna. Według zeszłorocznego raportu Cisco
50
eseller News Extra
Annual Security Report 2016, zaledwie 45 proc. organizacji z całego świata darzy zaufaniem swoje obecne systemy zabezpieczeń. I nic dziwnego, okazuje się bowiem, że według firmy doradczej PwC na jedno przedsiębiorstwo w Polsce przypa-
dało w 2015 r. aż 126 cyberataków. 5 proc. rodzimych przedsiębiorców na ich skutek straciło co najmniej milion złotych. Z badań przeprowadzonych wśród klientów firmy G Data Polska wynika, że 1 na 3 firmy z sektora MSP stała się ofiarą cyberataku.
„RESELLER NEWS” EXTRA typu ransomware to jeden z przykładów nowego trendu, skierowanego do firm każdej wielkości. Są to bardzo często ataki z bezpośrednim żądaniem okupu („zapłać, a odblokujemy Twój komputer lub odszyfrujemy dane”). Skutki takiego ataku
Marcin Zmaczyński, Country Manager Aruba Cloud w Europie Środkowo-Wschodniej Warto zauważyć, że także w kwestii bezpieczeństwa wirtualny serwer w modelu IaaS posiada atuty, które trudno lekceważyć. Dla przykładu, każda konfiguracja takiego rozwiązania w Aruba Cloud jest w pełni redundantna, a umowa SLA gwarantuje współczynnik dostępności usług na poziomie 99,95 proc. Dane ulokowane w infrastrukturze chmurowej łatwo też zabezpieczyć usługami cloud backup i DRaaS, które w razie potrzeby pozwalają błyskawicznie odzyskać nie tylko poszczególne pliki, ale również całe maszyny wirtualne. – W ostatnim czasie obserwujemy znaczący wzrost ilości cyberzagrożeń. Jest to potwierdzenie faktu, iż współcześnie zmagamy się z bardzo wieloma wyzwaniami, w szczególności ochrony danych przetwarzanych elektronicznie. Ataki
Większość ataków cyberprzestępców skierowana jest na elementy styku sieci zewnętrznej i sieci DMZ lub wewnętrznej sieci LAN danej firmy. są często nieprzewidywalne i mogą doprowadzić do utraty płynności działania firm, a także sporych kar finansowych, np. z tytułu wycieku wrażliwych danych. Na szczęście pojawiły się już skuteczne sposoby zabezpieczania – np. oprogramowanie do backupu Acronis True Image 2017 New Generation skutecznie pomaga zabezpieczyć komputery i urządzenia mobilne użytkowników przed tego typu atakami – zauważa Artur Cyganek, Dyrektor regionu Europa Środkowa i Wschodnia w firmie Acronis. – Działania cyberprzestępców można porównać do działań terrorystycznych. Jest to forma nowoczesnej „wojny partyzanckiej", która ma na celu przeniknięcie do
Artur Cyganek, Dyrektor regionu Europa Środkowa i Wschodnia w Acronis Rozwiązania chmurowe, szczególnie dla rynku SMB, mogą być sposobem na podniesienie poziomu bezpieczeństwa. Duzi dostawcy usług chmurowych już teraz stosują najnowsze systemy zabezpieczeń. Backup w chmurze czy stosowanie polityki disaster recovery w chmurze dają możliwości utrzymania ciągłości pracy w przypadku awarii systemu. Warto przekonać się do korzystania z rozwiązań chmurowych, gdyż obecnie oferują one w przystępnej cenie funkcje i mechanizmy, nie zawsze będące w zasięgu budżetu. szeregów przeciwnika. Pozostanie niezauważonym i uczenie się zachowań, procesów i planów strategicznych ofiary, tak aby w najmniej oczekiwanym momencie uderzyć w najsłabszy punkt struktury atakowanego, którym jest obecnie firma lub jej pracownicy – dodaje Robert Drożdżewski, Regional Accounts Manager w Trend Micro. Według firmy CheckPoint wskaźnik cyberzagrożeń dla Polski sięga obecnie 52 proc. Oznacza to, że co drugi zarejestrowany atak był w mniejszym lub w większym stopniu skuteczny. Z kolei raport McAfee Labs Threats Report March 2016 pokazuje, że do niedawna największe zagrożenie dla bezpieczeństwa IT stanowił Rootkit Malware, obecnie w Polsce najbardziej niebezpiecznymi atakami są ransomware oraz trojany bankowe. Te dwa zagrożenia najmocniej dają się we znaki rodzimym przedsiębiorcom. Trzeba też pamiętać, że pojawia się coraz więcej szkodliwego oprogramowania pisanego na urządzenia mobilne. W niedalekiej przyszłości nasilać się będą ataki na przemysłowe systemy i urządzenia IoT 51
eseller News Extra
„RESELLER NEWS” EXTRA firmy cyberprzestępcy mogą próbować rozszerzyć pole działania i atakować inne zasoby firmy, unikając wykrycia ich aktywności – mówi Mariusz Baczyński, dyrektor regionalny ds. sprzedaży rozwiązań cyberbezpieczeństwa na region Europy Centralnej w firmie Cisco.
Bartłomiej Bojarski, Business Unit Manager, Presales & Solution Design, AB SA W dzisiejszych czasach działania, których celem jest przechwycenie danych, coraz częściej prowadzane są przez zorganizowane grupy przestępcze, które wykorzystując najnowsze technologie oraz socjotechniki wchodzą w nielegalne posiadanie danych należących do firm. Dlatego nawet perfekcyjna i rygorystycznie przestrzegana polityka bezpieczeństwa musi być oparta na odpowiedniej technologii, czyli dobrze dobranych i odpowiednich rozwiązaniach zabezpieczających. W mojej opinii środowiska chmury publicznej sprzyjają poprawie bezpieczeństwa danych i znacząco mogą poprawić dostępność rozwiązań typu DR (disaster recovery) z jednego prostego powodu. Na ogół dane przechowywane w infrastrukturze chmury publicznej są znacznie lepiej zabezpieczone, niż moglibyśmy to zrobić w środowisku naszej serwerowni. (Internet of Things), ICS (Industrial Control Systems) oraz SCADA (Supervisory Control and Data Acquisition). Jak widać zagrożenia cały czas ewoluują. – Z naszego najnowszego Cisco Annual Cybersecurity Report 2017 wynika, że cyberprzestępcy powrócili do klasycznych metod ataku, takich jak adware lub spam w wiadomościach e-mail. Globalny poziom spamu, rozpowszechnianego często przez duże sieci botnet, wciąż rośnie, osiągając wynik niespotykany od 2010 r. Tradycyjne metody ataku idą jednak w parze z nowymi, opartymi na znajomości korporacyjnej struktury zarządzania systemami IT, wykorzystując tzw. brokerów jako element pośredni ułatwiający dostęp do systemu i maskujący szkodliwą aktywność. Po włamaniu do systemów wykorzystywanych przez niektórych pracowników 52
eseller News Extra
Wkrótce nasilać się będą ataki na przemysłowe systemy i urządzenia IoT, ICS (Industrial Control Systems) oraz SCADA (Supervisory Control and Data Acquisition). INFRASTRUKTURA NARAŻONA NA ATAKI Większość ataków cyberprzestępców skierowana jest na elementy styku sieci zewnętrznej i sieci DMZ lub wewnętrznej sieci LAN danej firmy. Najbardziej narażone na ataki są serwery świadczące usługi dostępne z zewnątrz, czyli przede wszystkim serwery www, ftp, e-mail itp. Bardzo często prowadzony atak (np. DDoS) ma na celu zablokowanie dostępności lub działania usługi świadczonej przez atakowaną firmę. Do najczęściej stosowanych sposobów ochrony należą tutaj mechanizmy typu Reverse Proxy, e-mail proxy czy Web Application Firewall, które pozwalają na skuteczną ochronę tych serwisów. – Często ataki wyprowadzane są z wnętrza sieci LAN, bezpośrednio na strategiczne miejsca przechowywania danych, a ich inicjalizacja zazwyczaj jest poprzedzona przez tzw. social engineering, polegający na gromadzeniu informacji poprzez wszelkie techniki opierające się np. na podsłuchiwaniu rozmów telefonicznych, inwigilacji biurka współpracownika czy jakiekolwiek formy nadużywania zaufania osób posiadających pożądane informacje. Niemały procent ataków zaczyna się też z poziomu urządzeń klienckich, czyli wszystkich urządzeń w posiadaniu końcowych użytkowników, jak laptopy czy smartfony, które w obecnych czasach
Mariusz Baczyński, dyrektor regionalny ds. sprzedaży rozwiązań cyberbezpieczeństwa na region Europy Centralnej w Cisco Bezpieczeństwo IT to już nie tylko ochrona przed zagrożeniami, ale niezwykle istotne narzędzie rozwoju biznesu. Kluczowe jest holistyczne podejście do bezpieczeństwa, które obejmuje ludzi, procesy, dane i technologie. Wszystkie te elementy powinny zostać uwzględnione przy projektowaniu czy modernizowaniu firmowej infrastruktury IT. Architektoniczne podejście do bezpieczeństwa, które realizuje Cisco umożliwia lepsze wykorzystanie dotychczasowych inwestycji w systemy zabezpieczeń, zwiększenie ich efektywności i uproszczenie. 65 proc. przebadanych przez nas firm deklaruje, że wykorzystuje od 6 do ponad 50 różnych produktów zapewniających bezpieczeństwo. Ten rodzaj złożoności systemów bezpieczeństwa nie wpływa dobrze na ich efektywność. działają zarówno w sieciach wewnętrznych przedsiębiorstwa w godzinach pracy, jak i po godzinach w domach – mówi Miłosz Jaworski, Network & Security Solution Architect, AB SA. – Celem większości ataków wciąż pozostają urządzenia użytkowników końcowych – komputery PC, tablety czy smartfony. To na nie najłatwiej dostarczyć szkodliwy kod, a na dodatek ich użytkownicy często nie są odpowiednio dobrze przeszkoleni na okoliczność ataku. Specjalistyczny sprzęt – serwery, routery, switche itp. – atakowany jest rzadziej, co oczywiście nie znaczy, że przestępcy ignorują go zupełnie – dodaje Grzegorz Bielawski, Country Manager QNAP. – Polityka bezpieczeństwa nowoczesnej organizacji bez wątpienia powinna nadążać za zjawiskami takimi, jak smartfoni-
„RESELLER NEWS” EXTRA
Łukasz Rumowski, Dyrektor Działu Rozwoju Produktu, ARCUS SA Obecnie w biznesie należy stawiać w pierwszej kolejności na bezpieczeństwo obiegu informacji w firmie. Błędy w zabezpieczaniu danych mogą być krytyczne w skutkach zarówno wizerunkowo, jak i finansowo. W pierwszej kolejności należy zadbać o bezpieczny i dobrze opracowany elektroniczny system obiegu dokumentów, który uporządkuje w firmie poziomy autoryzacji i dostępu do poszczególnych danych. Przykładem takiego systemu jest VARIO z oferty GRUPY ARCUS, który zabezpiecza poufne informacje przed nieuprawnionymi osobami. Dodatkowo należy takie zabezpieczanie połączyć z odpowiednio skonfigurowanym zarządzaniem samymi wydrukami. W wielu biurach drukowane są bowiem poufne dokumenty, jednak mogą być one dostępne osobom niepożądanym, które akurat stoją przy urządzeniu. W ten sposób mogą się zapoznać z informacjami, a nawet je skopiować lub zeskanować. Przed takimi sytuacjami chroni wprowadzenie wydruku bezpiecznego, który wymaga osobistej autoryzacji (przez kod PIN lub kartę identyfikacyjną) przy odbiorze materiałów. To właśnie ochrona danych, czy to drukowanych, kopiowanych, skanowanych, czy przechowywanych, jest najistotniejszą kwestią w procesie przetwarzania dokumentów. zacja, BYOD czy cloud computing, które są nieuniknionym elementem procesu cyfrowej transformacji. Większość dużych przedsiębiorstw ma świadomość zagrożeń i stara się aktualizować posiadaną strategię bezpieczeństwa. Dla mniejszych i mniej zasobnych firm kwestia bezpieczeństwa stanowi spore wyzwanie. Choć wiadomo, że o wiele lepiej jest zapobiegać niż leczyć, wielu przedsiębiorców wciąż podejmuje
skuteczne działania prewencyjne dopiero po doświadczeniu dotkliwej w skutkach awarii – zauważa Tomasz Krajewski, Presales Manager – Eastern Europe, Veeam Software. – Z perspektywy przedsiębiorstwa najistotniejsza będzie skala strat wynikających z ataku. Im większa firma, tym jej potencjalne nominalne straty (i zyski atakującego) będą wyższe. Warto zwrócić uwagę na sposoby przeprowadzania ataków – analiza poszczególnych przypadków wskazuje, że nie muszą się one między sobą różnić, niezależnie od tego, czy jest to przedsiębiorstwo zatrudniające tysiące, czy tylko dziecięciu pracowników. Stąd też zdecydowanie częściej duże firmy stają się celem hakerów. W przypadku przedsiębiorstw największe straty generuje przestój w biznesie spowodowany brakiem dostępu do usług – ten może być wynikiem ataku DDoS na infrastrukturę lub konkretną aplikację – uzupełnia Michał Król, Security Group Manager, Veracomp SA. BEZPIECZEŃSTWO PRZEZ MODERNIZACJĘ Decydując się na modernizację firmowej infrastruktury IT, warto zrobić audyt bezpieczeństwa i przeanalizować na nowo wszystkie obszary wymagające dodatkowych bądź zastosowania nowych zabezpieczeń. Koniecznie trzeba się też zastanowić nad wprowadzeniem spójnego podejścia do ochrony informacji. Wszystkie systemy powinny być w jak największym stopniu zintegrowane i koniecznie muszą ze sobą współpracować. W ten sposób uzyskamy wielopłaszczyznową ochronę wszystkich obszarów związanych z kontrolą dostępu, wyciekiem danych, szkodliwym działaniem wirusów, trojanów czy cyberatakami, a także tworzeniem kopii bezpieczeństwa w ramach jednego spójnego zintegrowanego systemu. – Włączając do firmowej sieci urządzenia IoT, należy koniecznie uwzględnić fakt, że sprzęt tego typu w dalszym ciągu nie powstaje z myślą o bezpieczeństwie – na pierwszym planie zawsze jest łatwość użytkowania i bogactwo funkcji. Jeżeli korzystanie z takich urządzeń w firmie jest niezbędne, należy zadbać o zmianę wszystkich domyślnych ustawień, jeżeli jest to możliwe. Warto także zminimalizować przypadki, w których urządzenia IoT są widoczne w Internecie spoza firmowej sieci – dodaje Piotr Kupczyk, Dyrektor biura komunikacji z mediami, Kaspersky Lab Polska.
Grzegorz Bielawski, Country Manager QNAP Bezpieczeństwo jest specyficznym działem nowych technologii, w którym podejście „zróbmy to tak jak zawsze” zupełnie się nie sprawdza. Zagrożenia wciąż ewoluują i dlatego musimy na nie non stop reagować, stosując coraz to nowe rozwiązania zabezpieczające i modernizując stare. Kluczowe znacznie ma tu zawsze odpowiednio przemyślane i zorganizowane budowanie całego ekosystemu IT – tworząc go od początku, powinniśmy traktować bezpieczeństwo jako priorytet, zaś dodając jakiekolwiek nowe urządzenia/usługę/oprogramowania, musimy upewnić się, że zarówno ta nowość, jak i cały system po jej dodaniu będą odpowiednio bezpieczne.
53
eseller News Extra
„RESELLER NEWS” EXTRA – Należy również zwrócić szczególną uwagę na to, czy nowy system będzie w stanie objąć spójną ochroną całą infrastrukturę – jej środowiska fizyczne, jak i wirtualne. Kluczową kwestią jest zdolność systemu do szybkiego wykrywania i zapobiegania zagrożeniom – sprawdźmy, co w tym zakresie oferuje dostawca. Ponadto ponieważ potrzeby w zakresie wydajności i funkcjonalności w ramach sieci informatycznej ulegają szybkim zmianom, system bezpieczeństwa musi być skalowalny oraz przystosowany do łatwej integracji nowych rozwiązań – mówi Sebastian Krystyniecki, Principal SE, Channel w firmie Fortinet. Robert Drożdżewski, Regional Accounts Manager w Trend Micro Wielkość atakowanej firmy nie ma znaczenia, choć ulubionym celem cyberprzestępców, ze względów na wartość posiadanych danych, są oczywiście najwięksi rynkowi gracze. Ostatnie informacje wskazują, że nikt jednak nie może się czuć bezpiecznie. Dla przekładu, nie tak dawno zaatakowana została niezbyt duża Drukarnia Międzychód. Hackerzy do ataku wykorzystali oprogramowanie ransomware i zażądali 2,5 tys. dolarów okupu za odszyfrowanie danych. Trzeba pamiętać również o tym, że mniejsze przedsiębiorstwo może posłużyć cyberprzestępcy do przeniknięcia do większej firmy, ponieważ może być ono klientem właśnie większego podmiotu. – Zdecydowanie należy postawić na integrację, która leży u podstaw zalecanego do stosowania przez Intel Security cyklu obrony przez zagrożeniami. Cykl ten łączy ochronę, wykrywanie i naprawę z centralnym zarządzaniem w czasie rzeczywistym w ramach elastycznego obiegu informacji. Co więcej, każdy system – nawet jeśli składa się z komponentów dostarczonych przez różnych dostawców – powinien być zintegrowany. Przez integrację rozumiem komunikowanie się poszczególnych elementów infrastruktury bezpieczeństwa i nieustającą wymianę informacji między nimi. Tylko system, którego elementy się ze sobą komunikują, może szybko i skutecznie zadziałać w przypadku zagrożenia. Dzięki informacji przesyłanej przez poszczególne narzędzia zabezpieczające, można rozpoznać symptomy ataku i „ostrzec” od razu wszystkie urządzenia – podsumowuje Arkadiusz Krawczyk, Country Manager w Intel Security Poland. 54
eseller News Extra
Aż 33,2 proc. polskich firm wskazuje, że główną przyczyną niekorzystania z chmury są niepewność co do lokalizacji przechowywania w niej danych oraz obawy o ich bezpieczeństwo. DOSTĘP DO DANYCH I INFRASTRUKTURY Zgodnie z raportem „Security Trends – Bezpieczeństwo w erze cyfrowej; Microsoft 2015”, listę potrzeb związanych z modernizacją systemów bezpieczeństwa otwierają usprawnienia zarządzania dostępem do danych (63 proc. respondentów), wdrożenie systemów zapobiegających wyciekom danych (46 proc. odpowiedzi) oraz udoskonalenie procesu wykonywania kopii bezpieczeństwa i odtwarzania poawaryjnego (45 proc. wskazań). Inwestycje te są od siebie zależne, gdyż wdrożenie systemów ochrony przed wyciekiem danych nie ma sensu bez wprowadzenia centralnego uwierzytelnienia i zarządzania dostępem. Nacisk na wdrażanie zaawansowanych techno-
Piotr Kupczyk, Dyrektor biura komunikacji z mediami, Kaspersky Lab Polska Niezabezpieczone urządzenia mobilne mogą stanowić dla cyberprzestępców punkt wejścia do infrastruktury IT firmy. Mogą być także źródłem cennych informacji – chodzi np. o firmowe dane kontaktowe, dokumenty itp. Dlatego ochrona takich urządzeń powinna być uwzględniona w ogólnej polityce bezpieczeństwa firmy, zarówno poprzez zapewnienie ochrony, jak i zdalnego zarządzania, np. przez wymazanie pamięci skradzionego lub zgubionego urządzenia. logii, które wymagają istnienia całego ekosystemu jest świadectwem rosnącej dojrzałości polskich firm. – Współczesne organizacje potrzebują nowego podejścia do bezpieczeństwa IT, uwzględniając nowe technologie, trendy i zagrożenia. Bezpieczeństwo firmy to już nie tylko zapora ogniowa i oprogramowanie antywirusowe. Tradycyjne podejście do bezpieczeństwa nie zapewni wystarczającej ochrony w obszarze IT. Cyberbezpieczeństwo przestało już być tylko dodatkiem do infrastruktury IT, ale także współczesne zagrożenia są bardziej złożone i trudniej się przed nimi bronić. Obecne rozwiązania bezpieczeństwa, jak np. produkty Quest, zapewniają bezpieczeństwo i wydajność, dodatkowo automatyzują i upraszczają zarządzanie bezpieczeństwem w organizacji oraz przyczyniają się do zmniejszenia kosztów z tym związanych – zauważa Paweł Żuchowski, Dyrektor Techniczny, Quest Dystrybucja. – Wirtualizacja aplikacji i stacji roboczych pozwala organizacjom kontrolować wykorzystywanie własnych informacji, zmniejszyć ryzyko ataku oraz zabezpieczyć je przed wyciekiem. Kluczem jest
„RESELLER NEWS” EXTRA
Michał Król, Security Group Manager, Veracomp SA Środowiska chmurowe, zwłaszcza te publiczne, wiążą się z szeregiem zagrożeń, choć zdecydowanie więcej jest ich w obszarze ochrony samych danych niż bezpieczeństwa infrastruktury. Klient korzystający z zasobów infrastrukturalnych i systemowych firmy zewnętrznej musi mieć pewność, że jego dane będą tam zawsze dostępne i odpowiednio chronione – dostępność i bezpieczeństwo są najważniejszymi zadaniami dla dostawców rozwiązań chmurowych. W praktyce szeroko stosowane są zarówno systemy sprzętowe, jak i zwirtualizowane. Te drugie są bardzo praktyczne m.in. z uwagi na skalowalność. Z punktu widzenia bezpieczeństwa pojawia się jednak kilka pytań, w tym także o to, jak dokładnie potrafimy monitorować ruch między wirtualnymi instancjami?
centralizacja zasobów informatycznych w centrum danych i w konsekwencji stworzenie chmury prywatnej. Taka architektura jest nie tylko z definicji elastyczniejsza, ale i bezpieczniejsza, pozwala również na łatwiejszą kontrolę informacji oraz dostępu do nich. Zarządzane z jednego miejsca, zwirtualizowane aplikacje i desktopy Windows oraz Linux mogą być dostarczane przez dział IT na żądanie w formie usługi do każdego użytkownika na dowolne urządzenie, z jakiego ten korzysta. Na takich wirtualnych zasobach pracuje się identycznie, jak na tradycyjnym komputerze z zainstalowanym na nim oprogramowaniem, ale znacznie łatwiej kontrolować do nich dostęp i zarządzać uprawnieniami – zauważa Sebastian Kisiel, Senior Sales Engineer, Citrix Systems Poland. BEZPIECZNA CHMURA Zastanawiając się nad migracją do chmury publicznej, backupem w chmurze lub kompleksową budową ośrodka zapasowego w modelu cloud computing, należy zwrócić szczególną uwagę na cyberbezpieczeństwo środowiska, poufność i dostępność przetwarzanych danych oraz uwzględnić plan wyjścia z chmury lub zmiany dostawcy. Te aspekty muszą mieć odzwierciedlenie w podpisanej umowie z dostawcą usługi chmury publicznej. Z tych powodów, do tego typu projektów warto zaangażować doświadczonego integratora, który kompleksowo przeprowadzi taką migrację. – Myśląc o modernizacji infrastruktury IT, warto wpierw zastanowić się, czy utrzy-
Paweł Żuchowski, Dyrektor Techniczny, Quest Dystrybucja Istotnym elementem ochrony danych powinno być scentralizowane zarządzanie bezpieczeństwem za pomocą odpowiednich narzędzi informatycznych obejmujących środowiska lokalne, chmurowe i wirtualne. Pozwala to nie tylko zmniejszyć koszty administracyjne, ale zapewnia lepszą kontrolę i skonsolidowane zarządzanie bezpieczeństwem całej infrastruktury IT w organizacji. Przedsiębiorstwa powinny też na bieżąco analizować posiadane zabezpieczenia i zmieniać strategie bezpieczeństwa oraz rozwiązania, z których korzystają, aby jak najlepiej dostosować się do nowych technologii, które wykorzystują oraz potencjalnych zagrożeń. Ważne jest również edukowanie użytkowników, aby byli świadomi nie tylko zalet, jakie niosą nowe technologie, ale także niebezpieczeństw związanych z nimi.
55
eseller News Extra
„RESELLER NEWS” EXTRA
Krzysztof Tyl, Dyrektor Centrum Kompetencyjnego Business Continuity & Data Security, Qumak Obecnie największym zagrożeniem, biorąc pod uwagę potencjalne skutki, są ataki skierowane w konkretną branżę, firmę lub człowieka. Taki atak przygotowywany jest przez dłuży czas i ma określony cel, np. przejęcie konkretnych danych transakcyjnych lub kontroli nad systemem sterowania. Dotychczas najczęstszym motywem powyższych działań były czynniki stricte finansowe. Dziś coraz częściej ataki w cyberprzestrzeni związane są z chęcią przejęcia kontroli nad infrastrukturą krytyczną danej organizacji. mywanie serwerów dedykowanych jest w naszej organizacji absolutnie niezbędne. W przypadku mniejszych firm może się okazać, że lokalne serwery możemy z powodzeniem zastąpić infrastrukturą chmurową. Model Infrastructure as a Service zapewnia elastyczność i skalowalność, jakiej nie mogą zaoferować własne serwery, co szczególnie doceniają przedsiębiorcy z sektora e-handlu i usług online – mówi Marcin Zmaczyński, Country Manager Aruba Cloud w Europie Środkowo-Wschodniej. – Rozwiązania chmurowe dają ogromne możliwości optymalizacji i redukcji kosztów – dzięki temu można także lepiej zagospodarować własne zasoby sprzętowe. Coraz częściej wirtualizacja odbywa się nie na poziomie systemu operacyjnego, ale konkretnej usługi (np. bazy danych). Nie trzeba wówczas przywiązywać wagi do bezpieczeństwa systemu operacyjnego, ponieważ dostęp do usługi jest bezpośredni. Należy pamiętać o tym, że wirtualizacja to skomplikowane przedsięwzięcie, ponieważ zwłaszcza w systemach chmu56
eseller News Extra
Tomasz Krajewski, Presales Manager Eastern Europe, Veeam Software
Przemysław Bulsza, Business Development Manager w Bakotech
Patrząc z perspektywy potrzeby zagwarantowania w organizacji bezpieczeństwa danych i stałego do nich dostępu, firmy powinny zwrócić szczególną uwagę na technologię wirtualizacji. Zalety wdrożenia środowisk zwirtualizowanych są widoczne na kilku płaszczyznach. Po pierwsze, dane, aplikacje, a nawet całe systemy ulokowane w maszynach wirtualnych możemy zdecydowanie łatwiej zabezpieczyć i błyskawicznie odzyskać w przypadku awarii. Co więcej, implementacja tej technologii pozwala firmom zredukować liczbę serwerów fizycznych, co przyczynia się zarówno do obniżenia wydatków na zakup i utrzymanie sprzętu, jak też zminimalizowania negatywnego wpływu na środowisko.
Modernizując i projektując od nowa systemy oraz infrastrukturę IT, musimy zwrócić szczególną uwagę na bardzo wiele różnych czynników tej infrastruktury. Pomijając aspekt samego sprzętu, komputerów, serwerów, wydajności sieci i skupiając się na aspekcie bezpieczeństwa, trzeba sklasyfikować zasoby chronione pod kątem ich ważności dla przedsiębiorstwa, wrażliwości danych, jak i samego profilu działalności poszczególnej organizacji. Na pewno zachodzi potrzeba kontroli samych użytkowników oraz oczywiście ich kształcenia pod kątem odpowiednich zachowań i egzekwowania wewnętrznych polityk bezpieczeństwa. Należy również ograniczyć ryzyko wycieku informacji poprzez wyspecjalizowane narzędzia ochrony danych takie jak systemy DLP.
rowych obejmuje ona wiele stref i wirtualnych sieci, a także federuje liczne systemy. Taka infrastruktura, pomimo swojego wirtualnego charakteru, powinna zostać odpowiednio zaprojektowana i udokumentowana. Należy również wykonać model zagrożeń (threat model), a wszelkie zmiany muszą być rejestrowane (change management) – mówi Magdalena Baraniewska, Corporate Channel Sales Manager w firmie F-Secure. CHMUROWE KORZYŚCI I ZAGROŻENIA Jak podaje firma Gartner, w 2015 r. światowy rynek chmury publicznej wyceniany był na 178 mld dolarów i odnotowano na nim spory, bo aż 17-proc. wzrost. Zdaniem analityków z Gartnera za tak duży wzrost rynku usług chmurowych odpowiadają przede wszystkim firmy z sektora MSP, które coraz chętniej inwestują w rozwiązania związane z cloud
computingiem. Okazuje się, że dzięki chmurze małe i średnie przedsiębiorstwa są w stanie oszczędzić nawet do 14 proc. środków przeznaczonych na IT. – Chmury publiczne, rozważane przez średnie i mniejsze firmy, zapewniają infrastrukturę IT bez konieczności początkowego zainwestowania kapitału. Rozliczanie w modelu usługowym umożliwia płacenie za zasoby, które są aktualnie wykorzystywane przy jednoczesnym zapewnieniu elastyczności przyszłej rozbudowy. Dobrym przykładem wykorzystania chmury publicznej jest zbudowanie ośrodka zapasowego (Disaster Recovery) w chmurze, bez konieczności inwestowania w drugą serwerownię oraz infrastrukturę IT – zauważa Krzysztof Tyl, Dyrektor Centrum Kompetencyjnego Business Continuity & Data Security w firmie Qumak. Z drugiej strony, jednym z podstawowych czynników, który powstrzymuje firmy
„RESELLER NEWS” EXTRA
Łukasz Jesis, CEO, Xopero Software Zabezpieczenie środowiska IT powinno przebiegać równolegle na kilku poziomach. Najważniejszym elementem jest edukowanie pracowników, ponieważ to właśnie oni są źródłem prawie 80 proc. incydentów związanych z naruszeniem bezpieczeństwa. Jeśli pracownik otworzy podejrzanego e-maila i kliknie w załącznik, który jest w rzeczywistości wirusem, to wtedy nawet najbardziej zaawansowane zabezpieczenia na niewiele się zdadzą. Oczywiście niezbędne jest wdrożenie systemu zabezpieczającego (oprogramowanie antywirusowe, firewall itp.) oraz na bieżąco instalowanie łatek i systematyczna aktualizacja oprogramowania. Zwieńczeniem tego procesu zawsze powinien być backup i wdrożenie rozwiązania, które nie tylko zabezpieczy dane, ale uchroni także firmę przed możliwymi przestojami. przed szerszym wykorzystaniem chmury obliczeniowej są obawy o bezpieczeństwo składowanych w niej danych. Według raportu GUS – „Społeczeństwo informacyjne w Polsce 2011-2015”, aż 33,2 proc. polskich firm wskazuje, że główną przyczyną niekorzystania z chmury są niepewność co do lokalizacji przechowywania w niej danych oraz obawy o ich bezpieczeństwo. Takie odpowiedzi wskazało ok. 32 proc. małych podmiotów, 38 proc. spośród firm średnich oraz ok. 40 proc. dużych przedsiębiorstw. Największe obawy ma sektor finansowy i ubezpieczeniowy. – Decydując się na korzystanie przez organizację z infrastruktury w chmurze, a zwłaszcza z chmury publicznej, należy wziąć pod uwagę, że niesie ona ze sobą wiele nowych zagadnień dotyczących bezpieczeństwa. Jest to spowodowane głównie tym, że dane są przekazywane
Arkadiusz Krawczyk, Country Manager w Intel Security Poland
Sebastian Kisiel, Senior Sales Engineer, Citrix Systems Poland
Wciąż przybywa pracowników korzystających z urządzeń mobilnych podczas wykonywania codziennych obowiązków służbowych – tych dostarczanych przez pracodawcę, jak i swoich własnych. I choć świadomość konieczności ochrony takich urządzeń wzrasta, wciąż wielu przedsiębiorców przywiązuje mniejszą wagę do zabezpieczenia smartfonów czy tabletów, niż do zabezpieczenia komputerów stacjonarnych lub laptopów. A to błąd, tym bardziej, że cyberprzestępcy doskonale zdają sobie sprawę ze zmian w zachowaniach pracowników – według raportu McAfee Labs tylko w III kwartale 2016 r. zanotowano ponad 2 mln nowych zagrożeń na urządzenia mobilne. Tego typu ataki mają na celu dotarcie do firmowych sieci za pomocą niezabezpieczonego odpowiednio smartfona czy tabletu. Czasem wystarczy połączenie z nieznaną siecią Wi-Fi, aby haker wykradł służbowe dane z urządzenia mobilnego pracownika.
W przypadku wirtualizacji jej wkład w bezpieczeństwo firmowej infrastruktury jest znaczny. Warto tu powiedzieć nie tylko o wirtualizacji serwerów czy sieci, ale i aplikacji czy desktopów. Wirtualizacja serwerów pozwala zaoszczędzić przestrzeń oraz ograniczyć koszty ponoszone na zakup sprzętu oraz koszty związane z utrzymaniem IT. Jednak z punktu widzenia bezpieczeństwa istotna jest ciągłość działania, czyli możliwość przenoszenia wirtualnych maszyn między serwerami w czasie rzeczywistym, bez konieczności przerywania ich pracy. To kluczowa funkcja dla każdego przedsiębiorstwa, bez względu na jego rozmiar czy branżę, szczególnie w przypadku wystąpienia awarii czy innego problemu z zakresu bezpieczeństwa. Do niedawna w takim wypadku firma skazana była na przestój w pracy, co wiązało się zarówno z ponoszeniem określonych kosztów, ale i stratami stricte biznesowymi (np. obniżenie zaufania klientów).
i walidowane przez zewnętrzne serwery będące własnością podmiotów trzecich. To jest pierwszy i bardzo istotny aspekt korzystania z usług w chmurze. Musimy wziąć też pod uwagę kilka istotnych kwestii dotyczących bezpiecznego funkcjonowania rozwiązania chmurowego. Należy w tym przypadku zapewnić szybkie łącze główne, np. światłowód, i łącze zapasowe tak, aby w chwili awarii mieć dalszy dostęp do danych. Kolejna rzecz, to stałe i szyfrowane połączenia między Data Center a siedzibą firmy, czyli stosowanie odpowiednich tuneli VPN. Również należy pamiętać o tym, że same dane powinny być szyfrowane tak, aby nawet administrator centrum danych nie miał dostępu do nich – mówi Przemysław
Bulsza, Business Development Manager w firmie Bakotech. – Zapłacenie okupu nigdy nie daje gwarancji na odzyskanie danych, o czym przypomina policja i specjaliści ds. bezpieczeństwa. Zamiast polegać na zapewnieniach przestępców, lepiej mieć gotowy plan działania na najczarniejszy scenariusz. Jednym z nich, i na dodatek coraz popularniejszym, jest backup danych do chmury. W ten sposób uzyskuje się dodatkową kopię wszystkich plików lub obrazu całego systemu. Gdy dojdzie do ataku, z kopii w chmurze można odzyskać zainfekowane dane lub odtworzyć cały system. Nie płacąc ani grosza cyberprzestępcom – podsumowuje Łukasz Jesis, CEO w firmie Xopero Software. n 57
eseller News Extra
DORADCA
Siła wizerunku Barbara Mejssner
Kompetencje zawodowe są oczywiście na rynku najważniejszym wyróżnikiem, jednak współczesny świat wymaga, by pracownicy firmy, a przede wszystkim ludzie piastujący stanowiska kierownicze, dbali także o swój zewnętrzny wizerunek.
K
ażdy zna przysłowie, że „nie szata zdobi człowieka”, ale jednocześnie posiadamy w naszych kulturowo-językowych zasobach także drugie porzekadło: „jak cię widzą, tak cię piszą”. I chociaż doskonale wiemy, że najważniejsze jest ukryte przed światem, to nic nie zmieni ludzkiej natury i tego, że najpierw oceniamy oczami. Około 75 proc. wszystkich informacji ze świata zewnętrznego dociera do nas poprzez zmysł wzroku. Jak pokazują badania, w ocenie innych decydujące jest pierwsze 9 do 30 sekund. Aż 93 proc. komunikacji, w tym komunikacji w biznesie, opiera się na sygnałach niewerbalnych, do których należy też, obok wyglądu, brzmienie głosu, sposób chodzenia i gestykulacji, a nawet sposób podawania ręki. Jak widać, to, co zewnętrzne wcale nie jest takie nieistotne. Jak powiada amerykańska psycholog Joyce Brothers, która przez ponad 50 lat prowadziła w gazetach kolumny porad
58
eseller News
dotyczących budowy wizerunku: „Dobry wygląd umieszcza nas na początku spirali sukcesu – niesłychanie pozytywnego cy-
Aż 93 proc. komunikacji, także w biznesie, opiera się na sygnałach niewerbalnych, takich jak: wygląd, brzmienie głosu, sposób chodzenia, gestykulacji czy podawania ręki.
klu, w którym dobre samopoczucie, z jakim startujemy, jest nieustannie podbudowywane przez otaczających nas ludzi.” Kadra menadżerska jest cały czas uważnie obserwowana i oceniana przez otoczenie. Wizerunkowe oczekiwania wobec niej są zdecydowanie większe. MINIMALIZM – ŻELAZNA ZASADA PERFEKCJONISTY Pierwsze spotkanie biznesowe, pozyskanie kontrahenta, prezentacja produktów firmy to sytuacje, w których pierwsze wrażenie może zaważyć na całym przebiegu spotkania oraz dalszej współpracy. Dlatego trzeba zawsze pamiętać o tym, że styl ubierania się i estetyka wyglądu sprzyja (lub nie) tworzeniu pozytywnego wizerunku. Dotyczy to zarówno mężczyzn, jak i kobiet. U mężczyzn podstawą jest naturalnie dobrze skrojony garnitur. Powinien być z dobrego materiału, np. cienkiej wełny
DORADCA i w neutralnym kolorze. Jeszcze lepiej, by był szyty na miarę, wówczas będzie idealnie dopasowany do sylwetki. Warto zainwestować przynajmniej w jeden taki „spersonalizowany” garnitur, zwłaszcza jeśli figurą odbiega się od standardów sklepowych.
Około 75 proc. wszystkich informacji ze świata zewnętrznego dociera do nas przez zmysł wzroku. W ocenie innych decydujące jest pierwsze 9 do 30 sekund. Jeśli chcemy sobie dodać odrobinę wzrostu (jak wiadomo wysocy są atrakcyjniejsi), istnieją na rynku buty podwyższające, np. marki Betelli. To nic innego jak pantofle męskie ze specjalnymi wkładkami (niewidocznymi z zewnątrz), które mogą dodać dodatkowo nawet siedem centymetrów wzrostu. Ponadto, jak twierdzi producent, dzięki nim postawa stanie się mężna i pewna, wysmukli szyję i wyprostuje kręgosłup. Z kolei kobieta menadżer powinna posiadać w swojej szafie dobrze skrojoną garsonkę, najlepiej w ciemnym kolorze: granatowym, szarym lub prawie czarnym. Spódnica nie powinna być zbyt krótka. Może to też być sukienka z niedużym dekoltem i rękawami 3/4. W przypadku kobiet niedopuszczalne są gołe nogi i buty, które nie zakrywają pięty, dozwolona jest natomiast delikatna, niekrzykliwa biżuteria. Jeśli chodzi o makijaż, kobiety menadżerowie powinny pamiętać, by nie był on za mocny. Dla 83 proc. menadżerów mało schludny wygląd dyskredytuje kompetencje kobiety. W przypadku mężczyzn wygląd ma nieco mniejsze znaczenie, ale i tak aż 76 proc. menadżerów uważa, że jest on bardzo ważny. Pamiętajmy, że przede wszystkim zasadą dobrego smaku jest minimalizm, elegancja jest kwestią umiaru. To żelazna reguła, o której zawsze trzeba pamiętać. n
Adam Sanocki, partner zarządzający w Attention Marketing, prezes Attention Marketing Institute Znane badania profesora Alberta Mehrabiana wskazują na ogromne znaczenie komunikacji niewerbalnej w relacjach międzyludzkich. Okazuje się, że na siłę wizerunku wpływają trzy elementy: obraz, brzmienie i treść, przy czym obraz i brzmienie aż w 93 proc. , a treść jedynie w siedmiu procentach. Nie oznacza to oczywiście, że możemy mówić cokolwiek niskim i spokojnym głosem, byleby tylko dobrze wyglądać. Ciekawe doświadczenia wykonała prof. Nalini Embady. Swoim studentom pokazywała 30 sekundowe, nieme filmy przedstawiające zachowanie wykładowców. Studenci, którzy nie znali wykładowców opisywali ich cechy charakteru prawie dokładnie tak samo, jak studenci, którzy uczestniczyli w ich zajęciach.
Profesor Amy Cady poszła jeszcze nieco dalej i zadała pytanie, czy mowa ciała decyduje o tym, jak się czujemy? Czy może kształtować nasz charakter, osobowość oraz to, jak odbierają nas inni? Okazuje się, że przyjmując odpowiednie pozy ciała, jesteśmy w stanie zmniejszać lub zwiększać o ok. 20 proc. poziom testosteronu i kortyzolu w naszym organizmie. Każdy z nas np. podczas bankietu czy przyjęcia z niektórymi osobami nawiązał szybką relację, a z innymi w ogóle się to nie udało. Tak działa efekt pierwszego wrażenia i komunikacja niewerbalna. Jack Trout, guru brandingu, w swojej słynnej książce napisał: „wyróżnij się albo zgiń”. Wyłamywanie się ze schematów na pewno sprzyja tworzeniu wizerunku. Gdy Steve Ballmer wychodził na spotkanie z inwestorami Microsoftu, krzyczał i tańczył, zagrzewając do wiwatowania na cześć firmy. Znakiem firmowym Steve'a Jobsa od lat był czarny golf i niebieskie dżinsy. Mark Zuckenberg na spotkania z inwestorami chodził w dresowej bluzie z kapturem. Ich zachowanie nie wpisuje się w sztywne reguły biznesowe. Są charakterystyczni, na swój sposób zabawni, spotkania z nimi się zapamiętuje. Ale też nie wszyscy mogą sobie na to pozwolić. Ważne, żeby forma nie była przykrywką do treści, a jedynie ją podbijała lub nadawała jej dodatkowo unikalny charakter. Warto też pamiętać, że wystąpienia w mediach również rządzą się swoimi prawami dotyczącymi wizerunku. Telewizja np. nie znosi białych i czarnych kolorów oraz koszul w kratkę czy garniturów w paski. Jadąc do studia tv, warto mieć na sobie ubiór w pastelowych kolorach, bez wzorów i pstrokacizn. Panie powinny uważać na dodatki, zwłaszcza nadmiar biżuterii, aby nie powodować sytuacji, że wszyscy będą mówili np. o przypiętej dużej broszce, a nie o tym, co się mówiło.
Buty marki Betelli mogą dodać nawet 7 cm wzrostu.
59
eseller News
DORADCA
KAS – co przyniesie przedsiębiorcom? Artur Król
Od 1 marca br. rozpoczęła działalność Krajowa Administracja Skarbowa (KAS), która po 25 latach zastąpiła dotychczasową kontrolę skarbową. Zmiana jest nie tylko z nazwy. Urzędnicy otrzymają szerokie uprawnienia, by walczyć z nieuczciwymi przedsiębiorcami. Uczciwym mają z kolei oferować pomoc podatkową. Fakt przyznania tak szerokich uprawnień, jakich dotychczas nie było w historii organów podatkowych, ma przyczynić się do uszczelnienia systemu podatkowego w Polsce. Może stać się także przyczynkiem do nadużyć ze strony urzędników skarbowych. Czy taka zmiana to dobre rozwiązanie?
C
zym jest KAS? To połączenie administracji podatkowej, służby celnej i kontroli skarbowej. Do czasu połączenia urzędy stanowiły oddzielne „piony”, posiadały oddzielne bazy danych i oddzielne systemy w zakresie zarządzania. Scalenie ma podnieść skuteczność i pomóc w typowaniu nieuczciwych przedsiębiorców. W nowej formule istotne są szerokie kompetencje organu. – Wśród istotnych nowych uprawnień kontroli celno-skarbowej wskazać trzeba: wszczęcie kontroli bez zawiadomienia, szerokie uprawnienia operacyjno-rozpoznawcze, możliwość wykonywania kontroli na terenie całego kraju (zniesienie właściwości miejscowej), prawo do prowadzenia czynności kontrolnych w każdym miejscu związanym z działalnością kontrolowanego – wskazuje Mateusz Latkowski, doradca podatkowy z firmy Wilk Latkowski Doradcy Podatkowi i Radcowie Prawni Sp. P. Jak dodaje, dodatkowo procedura ta nie będzie podlegać ograniczeniom wynikającym z przepisów o swobodzie działalności gospodarczej (chodzi zwłaszcza o ograni-
60
eseller News
czony czas kontroli). Z punktu widzenia postulatu walki z przestępczością gospodarczą szerokie uprawnienia kontroli celno-skarbowej należy oczywiście ocenić pozytywnie. Problem jednak w tym, że żaden z nowych przepisów nie gwarantuje w pełni, że procedura ta nie znajdzie zastosowania do uczciwych podatników. Zarówno zakres przedmiotowy, jak i podmiotowy kontroli wskazują na szerokie spektrum podmiotów mogących podlegać tej procedurze (potencjalnie każdy podatnik). Jedyny właściwie przepis mający znaczenie w tym zakresie stanowi o konieczności uwzględnienia przy prowadzeniu kontroli celno-skarbowej ryzyka wystąpienia nieprawidłowości oraz ustalenia i oceny środków niezbędnych do jego ograniczania. Przy tym przepisy przewidują również możliwość prowadzenia kontroli losowych, których analiza ryzyka nie obejmuje. Minister finansów i rozwoju Mateusz Morawiecki, uzasadniając uruchomienie nowego organu, podkreślał wielokrotnie, że nie pozwoli na swobodne działanie różnych zorganizowanych grup mafijnych, a KAS
ma stanowić oręż w walce głównie z procederem dotyczącym wyłudzania VAT-u. Na początku roku Urząd Kontroli Skarbowej w Olsztynie ujawnił grupę przestępczą, której celem było wyłudzanie podatku VAT poprzez fikcyjny obrót towarami spożywczymi. Dzięki wykryciu, Skarb Państwa nie stracił 75 mln zł. Ocenia się, że co roku straty z powodu niezapłaconego podatku sięgają kwot od 50 do nawet 80 mld zł. DROGA DO KAS – Od lat dyskutowano sens utrzymywania dwóch niezależnych od siebie procedur kontroli podatników – twierdzi Mateusz Latkowski. – Do tej pory uprawnienia te wykonywali naczelnicy urzędów skarbowych i naczelnicy urzędów celnych na podstawie dostępnej im procedury kontroli podatkowej (i często poprzedzających kontrolę czynności sprawdzających). Równolegle uprawnienia kontrolne realizowane były przez dyrektorów urzędów kontroli skarbowej za pomocą postępowania kontrolnego, łączącego funkcje kontroli i orzekania. Zadania i obszary tych kontroli często się
DORADCA powielały. Nowelizacja nie usuwa tak nakreślonego problemu dwoistości kontroli. W nowej strukturze administracji podatkowej funkcjonować będą bowiem zarówno naczelnicy urzędów skarbowych, którzy zachowają uprawnienia do prowadzenia kontroli podatkowej, jak i naczelnicy urzędów celno-skarbowych, wyposażeni w nową, „twardą” procedurę kontroli celno-skarbowej. Dopiero czas pokaże, w jaki sposób naczelnicy urzędów celno-skarbowych będą traktować nowe uprawnienia i kryteria do wszczęcia kontroli celno-skarbowej.
Żaden z nowych przepisów nie gwarantuje w pełni, że procedura ta nie znajdzie zastosowania do uczciwych podatników i nie stanie się przyczynkiem do nadużyć ze strony urzędników. Dotychczasowa praktyka pokazuje, że organy podatkowe dość szeroko interpretują uprawnienia przewidziane w założeniu dla ściśle określonych przypadków. Przykładowo, nie należy do rzadkości sytuacja wszczynania kontroli podatkowej na legitymację, z powołaniem się na niezbędność czynności kontrolnych dla przeciwdziałania popełnieniu przestępstwa skarbowego – choćby podstawy do podejrzenia popełnienia czynu zabronionego były co najwyżej mgliste. Wiele z uprawnień przewidzianych dla kontroli celno-skarbowej funkcjonowało już na poziomie postępowania kontrolnego prowadzonego przez organy kontroli skarbowej. Powstaje więc pytanie, czy konieczne było powołanie zupełnie nowej struktury administracji skarbowej z zupełnie nową procedurą kontroli, skoro rozwiązanie to nie znosi dualizmu kontroli w obrębie administracji podatkowej (czy szerzej – skarbowej), a w nowe uprawnienia można było wyposażyć organy kontroli skarbowej? Wątpliwości bu-
dzi także procedura odwołania od decyzji naczelnika urzędu celno-skarbowego (kontrola może bowiem przekształcić się w postępowanie podatkowe, w którym zostanie wydana decyzja). Takie odwołanie rozpatrywać będzie ten sam organ, co może sprawić, że prawo do kontroli rozstrzygnięcia stanie się uprawnieniem o charakterze iluzorycznym – dodaje Latkowski. NA CO NALEŻY SIĘ PRZYGOTOWAĆ? Reforma tylko pozornie wygląda na samą przebudowę struktury urzędów skarbowych, tak więc zaskoczenie większości przedsiębiorców jest duże. W nowej formule administracja celno-skarbowa nie może zawiadamiać o zamiarze wszczęcia kontroli. W tej sytuacji podmiot gospodarczy dowie się o niej w chwili otrzymania upoważnienia do jej przeprowadzenia. Jednocześnie jest to rozpoczęcie kontroli. Co więcej, w szczególnych przypadkach urzędnicy będą mogli przystąpić do procedury kontrolnej tylko na podstawie okazania legitymacji. Idąc dalej, kontrolę będzie więc mógł rozpocząć każdy z 16 naczelników urzędu skarbowo-celnego. Teraz kontrolę w firmie ze Szczecina może wszcząć urząd z Warszawy. Fiskus deklaruje jednak, że nie będzie nikogo wzywał dalej niż w granicach województwa. W przypadku kontroli w innym województwie, skorzysta z urzędników będących na miejscu. PRZESZUKANIA I MIEJSCE KONTROLI W ramach nowych zasad osoby upoważnione do kontroli sprawdzą nie tylko sam podmiot, ale również miejsce przechowywania ksiąg, a także każde inne miejsce, jeżeli będzie to miało wpływ na przebieg kontroli. Kontroler w firmie będzie mógł sprawdzić bardzo szeroki zakres miejsc, np. mieszkanie kontrolowanego. Przeszukania nie wymagają wcześniejszej zgody prokuratora – on wyda ocenę dopiero po fakcie. W sytuacji, gdy prokurator ostatecznie uzna przeszukanie za bezzasadne, wszystkie zebrane materiały nie będą wykorzystywane w toku postępowania. Urzędnicy skarbówki, jak również celnicy, według zapewnień resortu finansów, nie zaczną nachodzić zwykłych obywateli, a kontrole mają być ukierunkowane na potencjalnych przestępców. To wtedy będą obowiązywać specjalne uprawnienia. W razie wszczęcia kontroli celno-skarbowej warto być przygotowanym do szybkiego audytu swojej dokumentacji podatkowej. Prawo do złożenia skutecznej korekty deklaracji podatkowej podatnik będzie mieć
Mateusz Latkowski, doradca podatkowy z firmy Wilk Latkowski Doradcy Podatkowi i Radcowie Prawni Sp. P. Z pewnością można spodziewać się dużej ilości kontroli celno-skarbowych w branżach „tradycyjnie” narażonych na nieprawidłowości (obrót paliwem, złomem, stalą, elektroniką, usługi budowlane). Z uwagi na powiększanie się tych obszarów ryzyka (przestępcy systematycznie przerzucają się na nowe branże) właściwie niewielu podatników może czuć się bezpiecznie. w ciągu 14 dni od jej wszczęcia, a następnie w ciągu 14 dni od doręczenia wyniku kontroli (który kończy kontrolę celno-skarbową). Prawo organów do wykonywania kontroli na terenie całego kraju może oznaczać dla podatnika konieczność uczestniczenia w czynnościach w miejscach znacznie oddalonych od miejsca zamieszkania lub siedziby. Warto w związku z tym rozważyć skorzystanie z pomocy pełnomocnika. W ustawie znalazły się także zapisy gwarantujące, że kontrola nie będzie trwać dłużej niż 3 miesiące, ale jest także furtka – w uzasadnionych przypadkach kontrolę można będzie przedłużyć. Jak pokazuje praktyka, przeciąganie miesiącami postępowań kontrolnych jest normą. Co więc się zmieni? Pomóc mają zabiegi w kierunku usprawnienia struktury zarządzania w organach podatkowych. Część pracowników ma zostać przesuniętych na nowe kierunki. Ci, którzy zajmowali się do tej pory PIT-ami, będą wspierać urzędy w walce z przestępstwami podatkowymi. Choć organ pracuje od miesiąca, na prawdziwe efekty działania Krajowej Administracji Skarbowej i jej skuteczności trzeba będzie jeszcze poczekać. Wtedy dowiemy się, czy zmiana była rzeczywiście potrzebna. n 61
eseller News
PERSONALIA
Marcin Ruciński, dotychczasowy dyrektor ds. sprzedaży w Tech Data Polska, został dyrektorem ds. sprzedaży i marketingu produktowego broadline. W zakresie jego obowiązków znalazło się teraz: zarządzanie działami handlowym oraz marketingu produktowego broadline (m.in. PC Systems , Print & Supplies oraz Software), rozwój kanału SMB i Corporate, dalsze wzmacnianie pozycji Tech Data w kanale Retail & E-commerce i zacieśnianie relacji z partnerami handlowymi i producentami. Ruciński ma wieloletnie doświadczenie sprzedażowe w branży IT. Z Tech Data jest związany od września 2015 r., kiedy objął stanowisko dyrektora ds. sprzedaży. Wcześniej przez 17 lat pracował w ABC Data na stanowiskach managera, v-ce dyrektora oraz dyrektora ds. sprzedaży. Jest absolwentem Wyższej Szkoły Menedżerskiej oraz Akademii Finansów i Biznesu Vistula w Warszawie.
Bartłomiej Płuciennik (z lewej) i Jacek Smak zostali awansowani na stanowiska v-ce dyrektorów handlowych, odpowiedzialnych za rozwój dwóch najważniejszych grup produktowych w polskim oddziale NEC Display Solutions. Oprócz kontynuowania wsparcia kluczowych partnerów i rynków wertykalnych, odpowiedzialni będą za rozwój poszczególnych strategicznych linii produktowych, wspólnie zarządzając działem sprzedaży. Bartłomiej Płuciennik skupi się na koordynowaniu sprzedaży monitorów (zarówno desktopowych, jak i wielkoformatowych), natomiast domeną Jacka Smaka zostanie sektor projektorów. Płuciennik związany jest z firmą ponad 10 lat. Wcześniej jako Key Account Manager odpowiadał za rozwój sprzedaży w centralnej Polsce oraz specjalizował się w rozwiązaniach Digital Signage. Z kolei Smak dotychczas jako Key Account Manager wspierał swoją wiedzą sektor edukacyjny oraz koordynował działania handlowe NEC w północnej i zachodniej Polsce. Od ponad 10 lat pracuje w NEC Display Solutions.
Rafał Szczap objął funkcję prezesa zarządu i dyrektora generalnego Xerox Polska. Bezpośrednio przed przejściem do firmy był prezesem polskiego oddziału Kapsch BusinessCom. Wcześniej był związany z Dell (jako Regional Sales Director), Sagemcom Poland (jako dyrektor zarządzający), a wcześniej z Nokią (jako Strategic Sales Director). Jest absolwentem Politechniki Wrocławskiej na kierunku Elektronika, a także ESCP Europe, w ramach której zdobył tytuł EMBA w zakresie Leadership Programme i International Management. Dotychczasowy prezes i dyrektor generalny, Alex Remez, podjął decyzję o przejściu na emeryturę. 62
eseller News
Agata Majkucińska, dotychczas Key Account Manager w Axis Communications, awansowała na stanowisko Distribution Account Managera w regionie Europy Wschodniej. Będzie odpowiedzialna za rozbudowę sieci dystrybucyjnej wśród firm z branży IT i security w Polsce, krajach bałtyckich i na Ukrainie. Majkucińska związana jest z firmą od 2009 r. Jako pierwsza osoba zatrudniona przez Axis w Polsce była odpowiedzialna za rozwój biznesu firmy i budowanie kanału partnerskiego. Jest absolwentką Akademii Ekonomicznej w Krakowie (obecnie Uniwersytet Ekonomiczny) na kierunku Zarządzanie i Marketing (specjalizacja: zarządzanie firmą). Równocześnie do zespołu Axis dołączył Karol Dominiczak, który objął stanowisko Key Account Managera. Będzie zajmował się współpracą z kluczowymi integratorami w Polsce, w szczególności tworzeniem zindywidualizowanych rozwiązań z zakresu bezpieczeństwa i kontaktami z klientami końcowymi. Ma ponad 11-letnie doświadczenie w branży technologicznej. Ostatnio pracował w IBM, gdzie odpowiadał za kompleksową obsługę klientów z sektora SMB. W zakresie jego obowiązków była sprzedaż wyposażenia serwerowni, rozwiązań z obszaru bezpieczeństwa, a także systemów wspomagających biznes. Z kolei Jakub Łukasik został Marketing Managerem na region Europy Wschodniej w Axis. Będzie odpowiadał za działania promocyjne oraz marketing firmy w Polsce, Rosji, krajach Wspólnoty Niepodległych Państw, Czechach, Słowacji, Rumunii, Ukrainie, krajach bałtyckich oraz bałkańskich. Łukasik z branżą IT związany jest od ponad 10 lat, a w ostatnim czasie pracował w IBM, gdzie odpowiadał za działania zespołu marketingu i komunikacji na rynku polskim oraz w krajach bałtyckich. Jest absolwentem Uniwersytetu Kardynała Stefana Wyszyńskiego, ma także dyplom Szkoły Głównej Handlowej.
więcej informacji o zmianach personalnych na portalu ResellerNews.pl
DZIĘKUJEMY, ŻE JESTEŚ Z NAMI
NAJLEPSZE ŹRÓDŁO INFORMACJI O RYNKU IT
PONAD 80.000 TYS. ODBIORCÓW 1 MILION ODSŁON MIESIĘCZNIE
RESELLERNEWS.PL REDAKCJAARESELLERNEWS.PL
Już w czerwcu 3 edycja
Ranking firm IT i analiza potrzeb klientów branży ICT
ZGŁOŚ FIRMĘ
Gwarantujemy dotarcie do co najmniej 5000 członków zarządów (CEO, CFO, CIO) oraz dyrektorów IT największych polskich firm ze wszystkich kluczowych sektorów gospodarki, w tym ponad 360 członków Klubu CIONET POLSKA, 100 Klubu CSO oraz 3000 członków Klubu Dyrektorów Finansowych.
Udział w rankingu jest bezpłatny. Jeśli chcesz zgłosić firmę, napisz na adres: teresa.kulik@itwiz.pl więcej dowiesz się na zglos-firme.best100.pl