Reseller News 1/2014

Page 1

eseller miesięcznik nr 1 (20) l styczeń 2014

magazyn branży informatycznej

issn 2084-9354

www.reseller-news.pl

przetarGi Var - Vendor - dystrybutor

pod lupą mobilne inspiracje priorytety

sieciowe

informatyka

i medycyna złoty as it

rozmowa dariusz bogdan

PROGRAMY PARTNERSKIE 47 PRZEWODNIK

ministerstwo Gospodarki

OFERTA PRODUCENTÓW URZĄDZEŃ DRUKUJĄCYCH


W czerwcu 2014 r. ukaże się specjalne wydanie RESELLER News. Złote ASY IT wręczymy Rozdanie nagród w kategoriach: odbędzie się n PRODUCENT podczas n DYSTRYBUTOR n VALUE ADDED DISTRIBUTOR wyjątkowego n PROGRAM PARTNERSKI Wieczoru n SZEF KANAŁU PARTNERSKIEGO oraz po raz pierwszy Asów IT n DEBIUT ROKU

A J C Y D E II

Zapraszamy Więcej informacji na portalu

do zgłaszania kandydatur firm i osób

www.reseller-news.pl

55 Reseller News


W NUMERZE

<<

<<

<<

<<

<<

<<

<<

Patologie przetargowe - rozmowa z Mariuszem

Zielke

<<

ROZMOWA MIESIĄCA

<<

Nowoczesna e-administracja Dariusz Bogdan, Ministerstwo Gospodarki

6

<< <<

STREFA MENADŻERA Obsesja słabości

4

System przekrętów i korupcji Cyfrowy krajobraz Polski Analiza przetargowa Mit reputacji w branży IT Polska rzeczywistość przetargowa

II 18 22 24 26

COVER STORY MOBILNOŚĆ Mobilność a bezpieczeństwo Mobilność pełną gębą Stopień wyżej niż BYOD

30 34 38

VENDOR

Alternatywa dla tradycyjnego komputera Pełny serwis dla partnerów Dyski dla partnerów Przewodnik Programy Partnerskie – druk

42 44 46 47

Priorytety sieciowe 2014 Jak ugryźć 1,9 mld euro

50 54

COVER STORY PRZETARGI

TELCO&NETWORKS

14

Rozmowa z Przemysławem Łojkiem, Dyrektorem Zarządzającym, GARMIN Polska

44

Rozmowa z Jackiem Goździkiem, STG Sales Channel Managerem, IBM Polska 1

Reseller News


OD REDAKCJI

Kreatywni Kr mają lepiej Nie należy zbytnio przywiązywać się do modnych haseł, ponieważ przynajmniej niektóre z nich mogą się okazać w dużym stopniu medialnym pustosłowiem

W

pierwszym w 2014 r. numerze magazynu Reseller News pokazujemy między innymi, gdzie szukać możliwości zarobku na rynku publicznym. Sprawa korupcji w przetargach informatycznych, którą ujawniono pod koniec minionego roku, z pewnością nie tworzy dobrej atmosfery wokół wydatków na cyfryzację państwa. Zostawmy jednak ferowanie wyroków i ocen tym, do których to należy. Lepiej skupić się na tym, co może być źródłem zysków dla resellerów. Oprócz projektów przetargowych - w końcu informatyzacja państwa musi iść naprzód, bez względu na to, czy wybuchła akurat afera z tym związana, czy też nie - do jednych z ważniejszych trendów rynkowych zalicza się rozwiązania mobilne. Jeszcze do niedawna głównym hasłem w tym segmencie było BYOD (Bring Your Own Device). Teraz coraz częściej słychać o CYOD - czyli Choose Your Own Device. Chodzi tu o umożliwienie pracownikom wyboru urządzenia mobilnego z listy zaaprobowanych przez daną firmę. To sposób na mobilność, który budzi większe zaufanie przedsiębiorstw - dzięki ograniczeniu liczby i rodzaju sprzętu przenośnego używanego przez pracowników, mogą one lepiej zabezpieczać i kontrolować swoje systemy IT.

Reseller news

2

Anna Suchta Dariusz Wałach Beata Tallar-Zakrzewska

Według niektórych badań BYOD wywołało wprawdzie wiele medialnego szumu, co jednak nie przełożyło się na praktyczne wdrożenia. Np. ocenia się, że w Wielkiej Brytanii liczba pracowników, którym wolno przynieść własne urządzenie mobilne do firmy wzrosła w ciągu 2012 r. tylko o 10 proc. Jeśli zaś chodzi o CYOD, to około 60 proc. firm jest nastawiona pozytywnie do takiego podejścia. Wniosek z tego, że nie należy zbytnio przywiązywać się do modnych haseł, ponieważ przynajmniej niektóre z nich mogą się okazać w dużej części medialnym pustosłowiem. Jest jednak druga strona medalu - ignorowanie nowych trendów może wiele kosztować, np. utratę konkurencyjności ze względu na opóźnienie w adoptowaniu nowości. Najlepiej zachować zdrowy rozsądek i równowagę, jednocześnie - starać się pozostać kreatywnym. O tym, że z kreatywnością bywa różnie mogą świadczyć dane dotyczące haseł używanych przez klientów Adobe (uwaga, nie weryfikowaliśmy tej informacji). Okazuje się, że prawie 2 mln spośród 150 mln bazy zabezpieczało wejście do programu hasłem „123456”. Inne popularne hasła to: „123456789”, „password”, „adobe123”. „quwerty”, „111111”, „photoshop”. Refleksja nasuwa się sama... n


Fujitsu zaleca system Windows.

-DSRķVND MDNRŌû VSUDZG]RQD Z EL]QHVLH

Fujitsu LIFEBOOK U904 Ultrabook™ 2GNU\M MDN DWUDNF\MQ\ Z\JOùG ĵùF]\ VLč ] GRVNRQDĵù MDNRŌFLù

Ʀ 3URFHVRU ,QWHO &RUH L Y3UR Ʀ :LQGRZV Ʀ FDORZ\ GRW\NRZ\ Z\ŌZLHWODF] R UR]G]LHOF]RŌFL [ SLNVHOL :4+' ,*=2 Ʀ :\MùWNRZD FLHQND NRQVWUXNFMD PP ZDJD NJ Ʀ 1DMZ\ŬV]\ SR]LRP ]DEH]SLHF]Hķ RSFMRQDOQ\ ZEXGRZDQ\ PRGXĵ * 8076 OXE * /7( Ʀ 6WDFMD GRNXMùFD

2IÀ FH 3URIHVVLRQDO 1DMOHSV]H Z VZRMHM NODVLH QDU]čG]LD SRPDJDMùFH UR]ZLMDû À UPč 6SUDZGŪ RIHUWč SUHLQVWDORZDQ\FK SDNLHWyZ 2IÀ FH ]DPDZLDQ\FK SU]H] V\VWHP 3& $UFKLWHNW


STREFA MENADŻERA Mirosław Tarasiewicz,

doktor nauk ekonomicznych, praktyk zarządzania, trener

Obsesja

słabości

Czy skupianie się na tym, by poprawić, co kiepskie, ma sens? I tak, i nie.

N

?

iedawno brałem udział w ciekawej dyskusji. Dwudziestu menedżerów i coachów poproszono o odpowiedź, w jaki sposób pracują nad rozwojem pracowników. Osiemnastu z nich odpowiedziało, że określają ich słabe strony i starają się je rozwinąć. W zasadzie – nic nadzwyczajnego, proces dość popularny. Niestety, tak samo popularny jak i nieskuteczny. Załóżmy bowiem, że działania te dają efekty. Wyobraźmy sobie niezłego handlowca, mającego jednak problemy z finalizowaniem transakcji. Zapewne w trakcie treningu ta umiejętność się rozwinie. Ale do jakiego stopnia? Fredmund Malik, jeden z guru zarządzania, utrzymuje, że osoba ta wcale nie stanie się wydajna, a jedynie mniej niewydajna. Uczyni krok w kierunku – co najwyżej – przeciętności. Samo w sobie nie jest to niczym złym – generalnie wyniki będą lepsze. Ale czy przeciętny zespół osiągnie ponadprzeciętne efekty? Niestety, tak działa nasza percepcja – najszybciej zauważamy błędy i na nich właśnie się koncentrujemy. Skupiając się na Reseller News

4

eliminacji słabych stron członków zespołu, menedżerowie nie mają już czasu na wyszukiwanie i rozwijanie u swoich ludzi silnych stron. A to właśnie powinno być najważniejszym zadaniem menedżera. Skuteczni menedżerowie nie poświęcają zbyt wiele czasu na zajmowanie się słabymi stronami swoich ludzi. Zamiast tego wyszukują u nich silne strony i starają się je rozwinąć. O wiele łatwiej jest osiągnąć znakomite wyniki w obszarze, gdzie ktoś już jest dobry, niż przeciętne tam, gdzie ten ktoś jest słaby. Ponadto, skupienie na rozwoju silnych stron jest warunkiem koniecznym, ale nie wystarczającym. Menedżer powinien jeszcze zredefiniować procesy biznesowe tak, aby te silne strony miały szansę być wykorzystane. Podobny mechanizm można zaobserwować na poziomie organizacji. Gdy traci ona impet, standardową procedurą jest podjęcie działań naprawczych, koncentrujących się na problemach. Często jest to realokacja zasobów na zasadzie „najlepsi ludzie do najtrudniejszych zadań”. W większości przypadków prowadzi to

do jeszcze większych kłopotów. Powód jest prosty – najlepsi ludzie nie są w organizacji wolnymi elektronami. Zwykle są już zajęci czymś, przynoszącym organizacji wysokie profity. A realokacja odrywa ich od obszarów, w których odnoszą sukces i przesuwa w obszary nieznane i ryzykowne. W takiej sytuacji potrzeba nie lada wysiłku, żeby zachować motywację. Jak zauważył James Collins, autor książki „Od dobrego do wielkiego” – jeśli decydujesz się na pozbycie problemu, uważaj, by wraz z nim nie pozbyć się najlepszych ludzi. Czy należy więc wyciągnąć wniosek, że należy przestać interesować się słabymi stronami ludzi, pracujących w zespole? Byłoby to daleko idące uproszczenie. Menedżerowie powinni określić deficyty, ale nie w celu pracy nad ich zlikwidowaniem. Celem powinna być taka zmiana procesów biznesowych, żeby nie tylko wykorzystanie silnych stron było zmaksymalizowane, ale również aby słabe strony poszczególnych osób w minimalnym stopniu wpływały na wydajność n zespołu.


Zła passa Sprzedaż kompaktowych aparatów fotograficznych spadła o 40 proc. do poziomu nie przekraczającego 59 mln sztuk

Z

aparatów

danych IDC wynika, że sprzedaż kompaktowych cyfrówek spada na łeb na szyję. W 2006 r. oscylowała na poziomie 100 mln sztuk, rok i dwa lata później przekroczyła 120 mln. W 2009 r. znów spadła do 100 mln, by w latach 2010-2011 ponownie podnieść się do wielkość 120-130 mln sztuk. Od 2012 r. maleje - z 100 mln aparatów osiągniętych w tym okresie spadła w 2013 r. do około 60 mln. Oczekuje się, że w 2014 r. wyniesie niewiele ponad 40 mln. Oczekuje się, że spadek ten nie zostanie zatrzymany. Jak zaś wyglądała sytuacja w przypadku lustrzanek? Ich sprzedaż rosła do 2012 r., by osiągnąć 20 mln urządzeń. W kolejnych latach zmalała tylko nieznacznie.

WINNE SMARTFONY Kompaktowe aparaty fotograficzne miały – zdaniem producentów - wypełniać lukę między produktami z najniższej półki i i lustrzankami. Jednak okazuje się, że użytkownicy mają odmienne zdanie. Wolą swoje smartfony - pisze Reuters. Po pierwsze dlatego, że spełniają one w zupełności funkcję podręcznego aparatu fotograficznego, po drugie zaś umożliwiają natychmiastowe wrzucenie zdjęcia do sieci. Jak sobie radzą producenci aparatów z malejącym popytem na kompakty? Panasonic zanotował w okresie od kwietnia do września 2013 r. 40 proc. spadek całkowitej sprzedaży aparatów. Oznacza to, że musi zmierzyć się z pytaniem o rentowność tego biznesu. 60 proc. rynku aparatów dzielą między siebie Canon, Nikon i Sony. Takie dane podaje za IDC Reuters. Canon i Nikon mogą wobec tego bazować na swojej silnej pozycji i liczyć na wyjście obronną ręką z załamania w segmencie urządzeń kompaktowych. Warto zaznaczyć, że Canon zredukował swoje prognozy sprzedaży aparatów kompaktowych z 9 do 8 mln sztuk w 2013 r. - podał The Wall Street Journal. Natomiast kolejny dominujący gracz na rynku aparatów, Sony, może wybronić się nie tylko dużym udziałem w rynku, ale także jako dostawca podzespołów dla innych producentów aparatów, a także współpracując z własnym działem urządzeń mobilnych. Z kolei Panasonic, Fujifilm i Olympus starają się wyjść cało z sytuacji ograniczając produkcję kompaktów na rzecz wchodzenia w nisze takie, jak aparaty dla nurków, czy też proponując modele aparatów kompaktowych z wyższej półki. Generalnie w trudnym okresie szczególnie istotna jest umiejętna polityka cenowa i silnie rozpoznawalna marka.

LUSTRZANKI BEZPIECZNE?

Producenci aparatów nie spodziewali się, że smartfony zadadzą tak mocny cios cyfrówkom. - Robienie zdjęć urządzeniem mobilnym i edytowanie ich za pomocą aplikacji ściągniętych z internetu przypomina gotowanie z tanich składników przy użyciu sztucznych dodatków - przekonywał rzecznik Canona. Okazało się jednak, że smartfony uderzyły szczególnie mocno w segment najtańszych kompaktowych cyfrówek. Niekorzystna sytuacja w segmencie kompaktowych aparatów cyfrowych to jednak nie koniec złych wiadomości. Okazuje się, że smartfony mogły wpłynąć nawet na sprzedaż najtańszych lustrzanek. Zauważa to producent obiektywów Tamron. Niektórzy liczą, że dotychczasowi użytkownicy aparatów nabiorą w końcu ochoty na zakup profesjonalnych aparatów. Co więcej na słabą sprzedaż kompaktów mogło mieć wpływ także ogólne osłabienie popytu na rynku konsumenckim. Jeśli nastroje się poprawią, poprawić się mogą również wyniki sprzedaży tych produktów.

Udziały producentów w globalnym rynku aparatów fotograficznych

Sony 15%

Samsung 9%

Nikon 21%

Fujifilm 8%

Inni 24% Canon 23%

Źródło: IDC

5 Reseller News


ROZMOWA

MIESIĄCA

Reseller News

6


MIESIĄCA

ROZMOWA

Z DARIUSZEM

BOGDANEM PODSEKRETARZEM STANU W MINISTERSTWIE GOSPODARKI, rozmawia Urszula Smoktunowicz

Nowoczesna Zdjęcia: Mariusz Szachowski

e-administracja 7 Reseller News


W

ROZMOWA

MIESIĄCA

WYWIAD Cyfryzacja procedur administracyjnych

bez ich uprzedniego uproszczenia

byłaby przejściem z papierowej biurokracji do elektronicznej

- Jakie sprawy urzędowe w tej chwili może załatwić przedsiębiorca drogą elektroniczną? - Moim zdaniem, największym ułatwieniem dla przedsiębiorcy jest możliwość zarejestrowania on-line działalności gospodarczej, zarówno osoby fizycznej, jak i spółki z ograniczoną odpowiedzialnością. Coraz więcej osób korzysta także z Internetu przy rozliczaniu podatków. Z roku na rok rośnie liczba obywateli, którzy wypełniają i wysyłają drogą elektroniczną coraz swoje deklaracje PIT. Ponadto przedsiębiorcy nie muszą już wychodzić z biura, aby zrealizować statystyczny obowiązek sprawozdawczy. Dzięki uruchomionemu przez Główny Urząd Statystyczny portalowi odpowiednie dokumenty można wypełnić w każdej chwili przez Internet. Pamiętajmy również o Portalu Usług Elektronicznych Zakładu Ubezpieczeń Społecznych, które udostępnia wszystkie niezbędne informacje zarówno dla ubezpieczonych i płatników składek. Portal umożliwia załatwienie niezbędnych formalności w zakresie wniosków i składek, dzięki udostępnieniu internetowej wersji programu Płatnik. - Jakich ułatwień w tym zakresie przedsiębiorcy mogą się spodziewać w przyszłości? - Myślę, że do końca przyszłego roku zakończymy realizację najważniejszych projektów w zakresie e-administracji, finansowanych ze środków europejskich. Jestem przekonany, iż już niedługo przedsiębiorcy powinni odczuć wyraźną zmianę w tym zakresie. Ze strony Ministerstwa Gospodarki podjęliśmy szereg prac związanych z uproszczeniem i deregulacją przepisów dotyczących działalności gospodarczej. Stworzyliśmy też możliwość wypełnienia niektórych procedur i formalności dotyczących przedsiębiorców za pośrednictwem Internetu. Chcę podkreślić, że cyfryzacja procedur administracyjnych bez ich uprzedniego uproszczenia byłaby przejściem z papierowej biurokracji do elektronicznej. W przyszłym roku chcemy także udoskonalić obecną wersję elektronicznego punktu kontaktowego (ePK), który już w tej chwili udostępnia mnóstwo przydatnych informacji dla przedsiębiorców, ale powinien umożliwić znacznie szersze załatwianie spraw on-line. W zakresie kompetencji Ministra Gospodarki przedsiębiorcy mogą się spodziewać pojawienia się w przyszłym roku nowej, znacznie atrakcyjniejszej wersji tego portalu. Obecnie uruchamiamy również tzw. Wirtualnego Urzędnika w wersji polskiej i angielskiej. Podobnie, jak w przypadku CEIDG,


WYWIAD W zakresie e-administracji

największe znaczenie

ma Program Operacyjny Polska Cyfrowa

oraz Program Zintegrowanej Informatyzacji Państwa

jesteśmy pierwszym urzędem centralnym, który wprowadza takie rozwiązania. Chciałbym jeszcze wspomnieć o pracach Krajowego Wielostronnego Forum Elektronicznego Fakturowania, objętego patronatem Ministra Gospodarki. Jego celem jest upowszechnienie e-fakturowania jako dominującej formy wystawiania dokumentów sprzedażowych w naszym kraju oraz pomoc przedsiębiorcom i administracji w przejściu na elektroniczne faktury. Może się stać już w nieodległej przyszłości, jeżeli zostanie przyjęta Dyrektywa w sprawie elektronicznego fakturowania w zamówieniach publicznych oraz odpowiadające jej regulacje krajowe. Intencją naszego resortu jest to, aby w okresie kilku najbliższych lat, przedsiębiorcy mogli wystawiać faktury elektroniczne dla administracji, a docelowo dla całej sfery finansów publicznych, niezależnie od jej wartości. Przyniesie to ogromne oszczędności dla właścicieli firm i gospodarki. - Jakie jest tempo prac w tym zakresie? - Tak, jak wspomniałem tempo wdrażania nowych rozwiązań przyśpiesza ze względu na termin rozliczenia projektów realizowanych w ramach obecnej, kończącej się perspektywy finansowej 2007 – 2013. W najbliższym czasie powinniśmy się spodziewać udostępnienia nowych, przydatnych dla przedsiębiorców funkcjonalności systemów e-administracji, szczególnie w zakresie e-podatków i e-cła. Wdrażane są także inne systemy wspomagające działanie administracji publicznej, z których zapewne przedsiębiorcy będą korzystać nieco rzadziej, za to są one ważne dla wszystkich obywateli, a dotyczą ochrony zdrowia, ubezpieczeń społecznych i polityki socjalnej. - Na jakim etapie jest obecnie wdrażanie nowoczesnej e-administracji, zwłaszcza jeśli chodzi o założenia i tempo ich realizacji? - Obecnie finalizowany jest proces akceptacji

wszystkich strategii i dokumentów wykonawczych do nich w zakresie rozwoju kraju i gospodarki na przestrzeni najbliższych lat. Jest to związane z rozpoczynającym się nowym okresem finansowania 2014 – 2020, gdzie Polska musi sobie znów poradzić ze sprawnym i efektywnym zagospodarowaniem przyznanych środków w ramach funduszy unijnych. W zakresie e-administracji największe znaczenie ma Program Operacyjny Polska Cyfrowa oraz Program Zintegrowanej Informatyzacji Państwa. Położono w nim znaczny nacisk na integrację już funkcjonujących i rozwijanych systemów teleinformatycznych, aby w pełni wykorzystać ich potencjał i synergię. W obecnej perspektywie przeważał rozwój systemów dziedzinowych, właściwych dla danej sfery administracji. Obecnie przyszedł czas, aby je lepiej powiązać i usprawnić komunikację pomiędzy nimi tak, aby zmniejszyć obciążenia biurokratyczne dla obywateli i przedsiębiorców. Nie jest przypadkowe, że w nazwie podstawowego dokumentu pojawił się przymiotnik „zintegrowanej”. Myślę, że najtrafniej oddaje on kierunek przyszłych działań. - Jakie praktyczne skutki dla przedsiębiorców przyniosą te poczynania, a przede wszystkim czy jest szansa na to, że przełożą się one na efektywność i wzrost innowacyjności firm? - Jestem przekonany, że głównymi efektami będą: większa przejrzystość działań administracji publicznej; dalsze zmniejszenie obciążeń biurokratycznych dla przedsiębiorców. To z kolei przełoży się na mniejszą ilość czasu, jaka będzie nie9 Reseller News


ROZMOWA

MIESIĄCA

WYWIAD

Wdrażane są także

inne systemy wspomagające

działanie administracji publicznej

zbędna do załatwienia spraw i formalności związanych z prowadzeniem biznesu; szybsze tempo działania i umiędzynarodowienie działalności firm. Poprzez zaoszczędzenie czasu i kosztów, dzięki możliwości załatwienia danej sprawy w drodze elektronicznej, przedsiębiorcy uzyskają możliwość koncentracji na innych, istotnych aspektach działalności biznesowej. Wprowadzenie nowych, innowacyjnych sposobów działania administracji, również w skali całej Unii Europejskiej powinno dać także polskim przedsiębiorcom nowe możliwości dotarcia ze swoją oferta produktów i usług na nowe rynki zbytu. Coraz więcej spraw w wymianie gospodarczej z innymi państwami UE będzie możliwych do załatwienia za pośrednic-

twem własnego komputera i Internetu. - W jakim zakresie i w jaki sposób Polska współpracuje z innymi krajami w kwestiach związanych z wdrażaniem nowoczesnej e-administracji? - Polska administracja docenia i stara się efektywnie wykorzystać możliwości tkwiące we współpracy międzynarodowej, a w szczególności z innymi państwami członkowskimi Unii Europejskiej. Ministerstwo Gospodarki ze szczególnym zainteresowaniem śledzi rozwiązania wprowadzone na przykład w Estonii, Portugalii, czy Hiszpanii. Równocześnie Polska uczestniczy już od dawna w ogólnoeuropejskich projektach, których celem jest podniesienie efektywności działania i współpracy transgranicznej administracji z innymi państwami UE. Chciałbym tu podać przykład projektu SPOCS, czyli Simple Procedures Online for Cross-Border Services, którego celem było ułatwienie załatwiania formalności związanych z działalnością gospodarczą pomiędzy państwami członkowskimi za pośrednictwem wspomnianych pojedynczych punktów kontaktowych sieci EU-GO. Jego następcą jest projekt e-SENS (Electronic Simple European Networked Services), w którym Polska również aktywnie bierze udział. Innym instrumentem, który służy ułatwieniu prowadzenia biznesu jest ujednolicenie na poziomie unijnym, tych obszarów prawa, które były dotychczas mocno zróżnicowane. Jednym z takich aktów jest negocjowane przez Ministerstwo Gospodarki unijne rozporządzenie eIDAS (electronic identification and trusted services for electronic transactions in the internal market), które dotyczy usług zaufania, takich jak podpis elektroniczny, pieczęć elektroniczna czy uwierzytelnienie stron internetowych. Rozporządzenie sprawi, że warunki prowadzenia transakcji i kontaktów z administracją staną się w poszczególnych państwach członkowskich znacznie barn dziej zbliżone.


Lider Informatyki Instytucji Finansowych

2013 Lech Piesik

Konkurs technologiczny Najlepsi otrzymają prestiżowe tytuły Lidera Informatyki Instytucji Finansowych 2013 i Hit Roku 2014 dla Instytucji Finansowych. Gazeta Bankowa nagrodzi instytucje finansowe, które w 2013 roku zakończyły wdrożenie informatyczne i zgłosiły swój udział we współzawodnictwie. W konkursie współzawodnictwo będzie obejmowało cztery kategorie: n Systemy transakcyjne, n Systemy back office, n Bankowość elektroniczna i e-finanse, n Bezpieczeństwo w bankowości elektronicznej. Nagrodą główną w konkursie jest tytuł Bankowego Lidera Informatyki 2013, który zostanie przyznany przez Kapitułę, spośród wszystkich zgłoszonych do konkursu banków oraz tytuł Ubezpieczeniowego Lidera Informatyki 2013, który otrzyma jedna ze wszystkich zgłoszonych do konkursu firm ubezpieczeniowych. Hit Roku 2014 dla Instytucji Finansowej VII edycja tego konkursu zostanie rozegrana, podobnie jak w roku poprzednim, w pięciu kategoriach: n Produkt (obejmujący urządzenie lub system), n Rozwiązanie, n Usługa, n Walka z wykluczeniem cyfrowym, n Cloud computing i bezpieczeństwo transmisji danych.

Jak co roku kapituła wskaże oferty, na które powinny zwrócić uwagę instytucje finansowe. Wśród nich, w każdej kategorii ofertom zasługującym na najwyższe uznanie zostanie przyznany tytuł Hit Roku.

KU HIT RO

2 014 M I E SI Ę C

Z N IK A

Konkurs Hit Roku ma charakter promocyjny i doskonale spełnia swoje zadanie. Rekomendacje uzyskane w konkursie zwracają uwagę instytucji finansowych na takie oferty i – nie przesądzając o wyborze – dają szansę na pokonanie konkurencji. Ze strony merytorycznej zgłoszenia do tego konkursu nie mają ograniczeń innych, niż przydatność oferty dla instytucji finansowej, natomiast ze strony formalnej rygorystycznie przestrzegane są forma i termin zgłoszenia. Gazeta Bankowa do obu konkursów przyjmuje zgłoszenia tylko na elektronicznych formularzach znajdujących się na stronie internetowej www.konkursytechnologiczne.gb.pl złożonych do północy 31 stycznia 2014 roku. Każde przyjęte zgłoszenie zostanie potwierdzone e-mailem. Zwieńczeniem konkursowego współzawodnictwa jest Wielka Gala Technologiczna Gazety Bankowej, która odbędzie się w marcu w Centrum Nauki Kopernik. Od lat w gali uczestniczy ponad 150 prezesów i menedżerów najwyższego szczebla in stytucji finansowych i firm n informatycznych.

LIDER INFORMATYKI

2013 MIESIĘCZNIKA

11 Reseller news


Demaskujemy mity

na temat zamienników

Nie dajmy się zwieść niskiej cenie i przesadnym informacjom na temat jakości zamienników do drukarek HP. Nie zawsze gwarantują one jakość. Warto poznać fakty, aby podjąć właściwą decyzję na temat wydatków związanych z drukiem

Mit

Zamienniki są równie dobre jakościowo jak oryginalne tonery HP.

Fakt

Jeśli sądzicie, że zamienniki do drukarek HP będą równie dobre, jak oryginalne tonery HP LaserJet, to warto zapoznać się z kilkoma faktami. W badaniu przeprowadzonym wśród użytkowników drukarek HP przez firmę Photizo Group stwierdzono, że 45 proc. osób korzystających z zamienników skarżyło się na problemy z tymi tonerami. 17 proc. użytkowników drukarek monochromatycznych HP LaserJet i 20 proc. użytkowników drukarek kolorowych HP LaserJet korzystających z zamienników skarżyło się na wadliwe tonery, wysypujący się z nich proszek oraz na to, że toner wyczerpuje się wcześniej niż powinien. Ponadto test firmy SpencerLab wykazał, że oryginalne tonery HP LaserJet działają natychmiast, za pierwszym razem i za każdym razem, natomiast w przypadku przetestowanych zamienników w 53 proc. wystąpiły problemy. Okazało się, że 28 proc. było od początku wadliwe lub wyczerpywało się przed czasem.

Mit

Zamienniki nie psują drukarki.

Reseller News

12

Fakt

Jakość zamienników może powodować problemy, a nawet uszkodzić drukarkę. Według tych samych badań firmy Photizo Group - 1 na 15 drukarek HP LaserJet, w których zastosowano zamienniki uległo uszkodzeniu lub wymagało czyszczenia lub naprawy, zaś 18 proc. użytkowników, w wyniku problemów z tonerem, zarejestrowało przestoje w druku. Badania Photizo Group wykazały również, że 65 proc. użytkowników drukarek HP LaserJet, którzy mieli problemy z zamiennikami było zmuszonych do szukania pomocy.

Mit

Jakość druku zamienników jest porównywalna z tonerami HP.

Fakt

Jakość druku przy użyciu zamienników, może wydawać się wystarczająco dobra, ale rezultaty często są niskiej jakości. Badania Photizo Group wykazały, że wśród użytkowników zamienników, 43 proc. osób miało problemy z jakością druku. Test SpencerLab wykazał, że przetestowane oryginalne tonery HP LaserJet w 95 proc. drukowały strony dobrej jakości podczas, gdy średnio 43 proc. stron wydrukowanych przy użyciu zamienników było czę-

ściowo lub całkowicie niezdatnych do wykorzystania.

Mit

Zamienniki są ekonomiczne.

Fakt

Zamienniki mogą być droższe niż myślisz. Nie dajmy się zwieść niskiej cenie połączonej z obietnicą wysokiej jakości. Oszczędzając na oryginalnych tonerach HP możemy zapłacić więcej w przyszłości. Zamienniki mogą zwiększyć koszty nawet o 20 proc. w porównaniu z oryginalnymi tonerami HP LaserJet, gdy weźmie się pod uwagę jakość i niezawodność.

Mit

Jakość zamienników jest taka sama jak tonerów HP.

Fakt

HP przyjęła standardy ISO/IEC 19752 i 19798 określające wydajność stron, dlatego zobowiązania są gwarantowane. Co nie zawsze dotyczy zamienników. Nie wszyscy producenci tonerów stosują obiektywne normy ISO wyznaczające standardy wydajności stron – stąd porównywanie w tej dziedzinie jest niemożliwe. Badania Photizo Group wykazały, że


KATARZYNA

MIRSKA HP POLSKA

Supplies Business Development Manager

wśród użytkowników zamienników wykazały, że w 95 proc. przypadkach wydruki stron były dobre, podczas gdy średnio 43 proc. zbadanych stron, wydrukowanych przy użyciu zamienników było częściowo lub całkowicie niezdatnych do wykorzystania. Co oznacza mniej nerwów, oszczędność czasu i mniej wydruków, jeśli skorzystamy z oryginalnych tonerów HP LaserJet.

Mit

Zamienniki są lepsze dla środowiska, ponieważ są regenerowane.

Fakt

Nie wszystkie zamienniki są regenerowane ze zużytych pojemników HP. Zamienniki również są produkowane. Ponadto regeneracja pojemników nie sprawia, że nie wylądują na wysypisku śmieci. W rzeczywistości, z badań InfoTrends wynika, że prawie 91 proc. zregenerowanych pojemników i tak zostanie wyrzucona. Większość firm regenerujących wkłady HP nie zajmuje się zbieraniem swoich własnych produktów. Światowy program HP Planet Partners ułatwia recykling pojemników po wkładach atramentowych i laserowych HP. Kupując oryginalne wkłady laserowe HP i korzystając z pomocy programu recy-

klingu HP Planet Partners, możemy być pewni, że nigdy nie trafią na wysypisko śmieci. Porównując z zamiennikami, oryginalne tonery HP LaserJet zapewniają doskonałą jakość i są niezawodne, co oznacza mniej drukowanych stron i mniejsze marnowanie papieru. Dodać jeszcze można, że badania przeprowadzone przez LCA na temat wpływu tonerów na środowisko wykazały, że po przeanalizowaniu wszystkich aspektów, oryginalne tonery HP LaserJet miały taki sam lub niższy wpływ na zanieczyszczenie środowiska niż regenerowane zamienniki – co sprawia, że zakup oryginalnych HP LaserJet to mądry wybór.

Mit

Zamienniki są w stanie odtworzyć technologie HP.

Fakt

Dane techniczne i właściwości produktów HP nie są publikowane – a producenci zamienników nie są w stanie idealnie odtworzyć specyfikacji. Dzięki zaawansowanej technologii oryginalne tonery HP precyzyjnie współdziałają z drukarkami HP i papierem. Receptura każdego toneru jest stworzona specjalnie, by gwarantować doskonałą jakość druku i długą wydajność wkładów laserowych. n

Dotychczas przeprowadzone badania rozprawiły się z mitami, krążącymi o zamiennikach. Jeśli potrzebujemy tonerów, na których można polegać, wybór jest prosty. Technologia HP zapewnia stałą jakość druku i sprawia, że tonery są niezawodne. A dotychczasowa opinia o HP na temat najwyższej jakości wydruków jest jak najbardziej słuszna - ponad 13 000 patentów na skalę światową oraz wygodny program 13 Reseller News


Navitrendy

WYWIAD

SYSTEMY IT

O kategoriach sprzętowych GPS, spadkach i trendach z PRZEMYSŁAWEM ŁOJKIEM,

DYREKTOREM ZARZĄDZAJĄCYM GARMIN POLSKA

i JAKUBEM SZAŁAMACHĄ, MARKETING MANAGEREM, rozmawia Dariusz Wałach

Czy to już zmierzch biznesu w segmencie nawigacji? Zdecydowanie nie. Z dostępnych badań marketingowych i naszych danych faktycznie wynika, iż od 3 lat obserwujemy trend spadkowy na poziomie 15% rocznie. Spadki te nie dotyczą jednak urządzeń z górnej półki czyli produktów Garmin.

Skąd ten spadek? Jeżeli chodzi o niedrogą nawigację samochodową, spadek ma związek z pojawieniem się wielu alternatywnych rozwiązań niedostępnych parę lat temu. Obecnie możemy korzystać z nawigacji w smartfonie, na tablecie czy też fabrycznie instalowanej w aucie. Są to rozwiązania satysfakcjonujące dla klientów korzystających z nawigacji sporadycznie, nie mających bardzo wygórowanych oczekiwań. Natomiast jeżeli chodzi o produkty specjalistyczne, takiego spadku nie widzimy. Ciągle inwestujemy i rozwijamy technologie związane z wykorzystaniem GPS, co przekłada się na wzrost naszych udziałów w rynku produktów specjalistycznych o różnych zastosowaniach. Oferujemy urządzenia nawigacyjne dla kierowców samochodów osoboReseller News

14

Przemysław Łojek

wych, ciężarowych, motocyklistów, różnego rodzaju służb, takich jak: wojsko, policja, GOPR, pogotowie ratunkowe, itp. Funkcje i rozwiązania zaimplementowane w tych urządzeniach są zdecydowanie bardziej zaawansowane i zróżnicowane, niż w tradycyjnych, niedrogich produktach PND. Należy też pamiętać, że rynek urządzeń GPS to nie tylko nawigacja samochodowa. Garmin może pochwalić się bardzo zróżnicowaną ofertą produktową. W naszym portfolio można oczywiście znaleźć produkty dla zmotoryzowanych, ale dysponujemy również produktami dla osób aktywnych (segment fitness) - pieszych, rowerzystów, czy pływaków. Posiadamy także specjalistyczne produkty z segmentu outdoor (turystyka i rekreacja) i marine (począwszy od prostych urządzeń takich, jak echosondy dla wędkarzy, kończąc na profesjonalnej zabudowie oraz wyposażeniu w urządzenia nawigacyjne wielkich jachtów).

Jakie są granice cenowe produktów oferowanych przez Państwa firmę ? Ceny są bardzo zróżnicowane, w zależności od modelu oraz dostępnych w nim funkcji. Zaczynają się od 299 zł.

Jakie są kluczowe dla Państwa firmy segmenty rynkowe produktów w Polsce ? Kluczową grupą produktów jest obecnie linia fitness, którą najprościej podzielić można na zegarki treningowe z GPS oraz rowerowe nawigacje treningowo-turystyczne. Wzrost sprzedaży w tym segmen-


WYWIAD cie wynosi około 30% rocznie. Od kilku lat, z radością obserwujemy zachodzące w Polsce zmiany - coraz więcej osób wybiera aktywny wypoczynek i interesuje się tematyką zdrowia – przekłada się to na zainteresowanie produktami z tego segmentu. Kolejnym segmentem jest outdoor, ogólnie klasyfikowany jako aktywna turystyka i rekreacja. Obejmuje on ręczne urządzenia nawigacyjne używane np. podczas górskich wypraw, zegarki GPS dla golfistów, a nawet urządzenia do śledzenia psów (korzysta z nich np. GOPR). Kolejnym interesującym i rosnącym segmentem jest marine z m.in. systemami nawigacji żeglarskiej oraz urządzeniami wędkarskimi.

Czy nie widzą Panowie zagrożenia ze strony produktów o nazwie Smart Watch? Analizując funkcjonalność zegarków typu Smart Watch dochodzimy do wniosku, że jest to zupełnie odmienny produkt od tych, które my oferujemy. W produktach Garmin zawarte jest nasze wieloletnie doświadczenie, wiedza, technologie oraz związane z nimi wartości dodane np. w postaci serwisu społecznościowego Garmin Connect. To trzeci największy na świecie serwis dedykowany aktywnym osobom – zarówno tym uprawiającym sport amatorsko, jak również profesjonalnie.

Z jakich źródeł korzysta Państwa firma w procesie tworzenia map? W procesie tworzenia map dla nawigacji samochodowych współpracujemy z firmą Here (dawny Navteq). Jeśli chodzi o mapy specjalistyczne topograficzne i morskie w Polsce to korzystamy z takich źródeł jak OSM (Open Street Map) oraz danych firmy Jeppsen i dostępnych danych różnych lokalnych źródeł. Wszystko to uzupełniamy naszymi danymi, wiedzą oraz opracowanymi przez nas funkcjonalnościami aby udostępnić najwyższej klasy produkt mapowy. Chciałbym również zaznaczyć, że nie stosujemy „gotowców” – prowadzimy własne, wewnętrzne analizy aktualności danych mapowych.

W jaki sposób branża IT może wygenerować określony poziom zysków dzięki sprzedaży produktów Państwa firmy? Posiadamy w swojej ofercie bardzo wiele produktów specjalistycznych, a co za tym idzie niszowych (np. system śledzenia psów

Astro). Aby osiągnąć sukces wprowadzając na rynek taki produkt, należy opracować dedykowany system sprzedaży. Potrzebujemy do tego odpowiednio wykwalifikowanych partnerów handlowych, specjalistów, którzy będą w stanie przygotować rynek na nasze innowacje technologiczne. W takiej sytuacji doskonale sprawdzą się resellerzy, posiadający nie tylko wiedzę o produkcie, ale również pełne zaplecze do jego prezentacji oraz sprzedaży bezpośredniej docelowym klientom. Grupa produktów oferowanych przez naszą firmę wymaga większego zaangażowania, ale dzięki niemu, istnieje możliwość osiągnięcia większych zysków z tytułu nakładu czasu oraz pracy nad ich skutecznym systemem promowania na polskim rynku.

wykwalifikowanych dystrybutorów. Nasi klienci i partnerzy biznesowi mogą liczyć zawsze na nasze wsparcie merytoryczne i szkolenia. n

Panowie, czy istnieją jakieś wymogi, standardy, certyfikacje z zakresu współpracy z Waszą Firmą ? Nie mamy specyficznych wymagań dotyczących standardów współpracy. Do każdej firmy podchodzimy indywidualnie. Oczywiście są pewne warunki, które należy spełnić aby wejść na wyższy poziom współpracy i zostać „Gold Partnerem”, m.in. takie jak specjalistyczna wiedza na temat produktów Garmin i ich obsługi.

Jak wygląda kanał dystrybucji oraz serwis w Państwa firmie? Z wielką satysfakcją mogę powiedzieć, że nasz serwis jest jednym z najlepszych serwisów w kraju. Czas reakcji na reklamację wynosi trzy dni robocze. W tym czasie klient otrzymuje odpowiedź na temat usterki, a produkt zostaje wymieniony na sprawne urządzenie. Jeśli chodzi o kanał dystrybucji, to jest on zróżnicowany w zależności od segmentu rynkowego. Jeśli chodzi o PND, to opieramy się głównie na dystrybutorach takich jak AB, Komsa oraz PC Factory. W przypadku segmentu fitness i outdoor jest to dystrybucja mieszana – część produktów sprzedajemy we własnym zakresie, a część przez wyspecjalizowanych dystrybutorów, np. Azymut czy Navio. W segmencie marine z uwagi na bardzo specjalistyczne zastosowanie tych produktów, np. dla wojska czy w stoczni, korzystamy z wysoce Jakub Szałamacha

15 Reseller News


NEWS Kamera

FRITZ! w dystrybucji Action

Podczas targów CES 2014 w Las Vegas Intel pokazał nową rodzinę rozwiązań sprzętowych i programowych o nazwie Intel® RealSense

Produkty sieciowe marki FRITZ! są dostępne w ofercie Action. Firma ACTION jest kolejnym po ABC DATA, KOMSA oraz INCOM polskim dystrybutorem tych produktów. Firma AVM realizuje poszczególne etapy rozwoju swej działalności w Polsce. Zawarta umowa z ACTION jest kolejnym punktem obranej strategii rozwoju sprzedaży marki FRITZ! na polskim rynku. Dzięki niej resellerzy także za pośrednictwem sieci ACTION mogą zaopatrzyć się w najnowsze rozwiązania sieciowe AVM: routery FRITZ!Box 3270, karty sieciowe FRITZ!WLAN USB Stick N, wzmacniacze sygnału FRITZ!WLAN Repeater 300E i FRITZ!WLAN Repeater 310 oraz FRITZ!Powerline 500E.

Dzięki nim firma może tworzyć we współpracy z innymi producentami urządzenia wyposażone w zmysły podobne do ludzkich, które umożliwią prostszą, bardziej naturalną i bezpośrednią interakcję z nowoczesnymi technologiami. Jednym z pierwszych produktów z nowej rodziny jest kamera 3D Intel RealSense pierwszy na świecie zintegrowany moduł łączący funkcje trójwymiarowego pomiaru głębi i dwuwymiarowego rejestrowania obrazu, dzięki któremu urządzenia mogą postrzegać głębię obrazu na zasadzie podobnej do oka ludzkiego. Pierwsza kamera 3D w technologii Intel RealSense jest wyposażona w najlepszy w swojej klasie czujnik głębi obrazu oraz kolorową matrycę o rozdzielczości 1080p.

www.action.pl

ACTION

3D

Urządzenie umożliwia wykry-wanie nawet nieznacznych ruchów palców i mięśni twarzy w celu rozpoznawania gestów i emocji, a także pozwala odróżnić pierwszy plan od tła. Dzięki temu zapewnia większą kontrolę nad reje-strowanym obrazem, umożliwia bardziej interaktywną obsługę środowisk rzeczywistości rozszerzo-nej (ang. augmented reality), pozwala skanować przedmioty w trzech wymiarach itd. Kamera 3D Intel RealSense będzie dostępna już w drugiej połowie 2014 r., jako integralny element wielu urządzeń 2 w 1 (w tym w modeli z odłączanymi ekranami), Ultrabooków, notebooków oraz komputerów All-in-one firm Acer, Asus, Dell, Fujitsu, HP, Lenovo i NEC. W trakcie prezentacji Intel przedstawił siedem różnych urządzeń z wbudowaną kamerą, wyprodukowanych przez firmy n Dell, Lenovo i Asus.

z elektroniczną dystrybucją produktów Microsoft

Firma ACTION rozszerzyła, na mocy umowy podpisanej z Microsoft, swoją działalność o cyfrową dystrybucję oprogramowania. Umowa daje dystrybutorowi dostęp do portfolio produktów Microsoft, szczególnie w kontekście nowoczesnych metod sprzedaży elektronicznej oraz integracji z systemami dostawców. Elektroniczna dystrybucja niweluje koszty związane z logistyką, a jednocześnie umożliwia szybkie dotarcie do klienta w czasie rzeczywisty. Kontakt z partnerami będzie oparty o zintegrowany interfejs, co usprawni oraz przyspieszy komunikację. Do oferty Action dołączą produkty Windows, Office oraz subskrypcje Xbox.

www.action.pl Reseller News

16

NEWS


lupą

Przetargi

Reseller News

I

COVER story

pod

II Reseller News

Mariusz Zielke

System przekrętów i korupcji W 2014 r. ma rzekomo nastąpić kolejna fala zatrzymań i aresztów związanych z ustawianiem przetargów informatycznych. Tym razem powody do strachu mają prawie wszyscy handlowcy zajmujący się przetargami publicznymi. Śledczy sięgają bowiem już nie tylko po zarzuty związane bezpośrednio z korupcją, ale też po (dawniej rzadko stosowany) art. 305 Kodeksu karnego. Mówi on m.in.: „kto, w celu osiągnięcia korzyści majątkowej, udaremnia lub utrudnia przetarg publiczny albo wchodzi w porozumienie z inną osobą działając na szkodę właściciela mienia albo osoby lub instytucji, na rzecz której przetarg jest dokonywany, podlega karze pozbawienia wolności do lat 3”. Na tej podstawie oskarżyć można niemal każdego, a zastraszyć w zasadzie wszystkich na zasadzie: dajcie mi człowieka, a znajdę na niego paragraf. Przy złej woli zwykłe spotkanie handlowca z urzędnikiem w celu prezentacji możliwości oferowanych urządzeń można uznać za przestępstwo z tego paragrafu. Bo przecież wystarczą drobiazgi w ocenie jego działań, a można uznać, że działa dla własnej korzyści i wpływa na przetarg w celu wyrządzenia szkody. Skoro on zyskuje, inny musi stracić – tego typu myślenie wcale nie jest rzadkością. Niestety przepis ten jest bardzo ogólny, dając

ogromne pole do nadinterpretacji. Stąd naprawdę niedaleka droga do przeskoczenia z jednej patologii w drugą, czyli z ustawiania przetargów w rozdzielenie zamawiających i dostawców murem podejrzeń, niechęci i nieufności, co niczego nie poprawi, a doprowadzi na pewno do tego, że cały rynek straci, zaś urzędnicy będą kupować (jeśli w ogóle) rzeczy i usługi znacznie gorszej jakości, niedopasowane do potrzeb. Cała sprawa wymaga reakcji środowiska i rozpoczęcia debaty nad zamówieniami publicznymi. Nie ma co ukrywać: one są przesiąknięte układami, niekompetencją, działaniami różnych cwaniaków i prawników, ale to złe prawo to spowodowało. Nasze przyzwolenie i przymykanie oczu na nieprawidłowości (świata przecież nie zmienimy), doprowadziło do stworzenia nieprzejrzystego systemu. Głównym oskarżonym w tej aferze powinno być polskie państwo, bo to „dzięki” rosnącej pod jego okiem i przy jego przyzwoleniu patologii w przetargach normalni ludzie praktycznie nie mogli uczciwie rywalizować na normalnych zasadach. Środowisko powinno potraktować tę aferę jako szansę na oczyszczenie i zbudowanie lepszego systemu.


III Reseller News

Patologia

usankcjonowana WYWIAD

Z MARIUSZEM ZIELKE, rozmawia Beata Tallar-Zakrzewska

Był dziennikarzem, teraz pisze powieści sensacyjne. Jego teksty prasowe o kontrowersjach wokół przetargów na informatyzację szkół, Straży Granicznej, Komendy Głównej Policji czy różnych ministerstw o wiele lat wyprzedziły infoaferę, o której dziś zrobiło się tak głośno. Opisywał większość praktyk i przetargów, teraz uważnie badanych przez śledczych i sądy.

Zdjęcia: Andrzej Smoliński

- Przetargi publiczne są rzeczywiście takim siedliskiem patologii? - Niestety jest bardzo źle, ale nie dlatego, że wybuchła infoafera czy z powodu tych osób, które zostały w niej złapane. Przez lata nie reagowano na patologie, które się pojawiały w przetargach, przez co stały się one pewną normą, a nie powinno tak być. W niektórych działaniach na granicy prawa, przestaliśmy dostrzegać zło, zaczęliśmy je akceptować jako naturalne. - Naprawdę jest tak źle, że można nazywać tę aferę największą w historii Polski? - Moim zdaniem same łapówki dla Andrzeja M. nie uprawniają tego. Ale jeśli spojrzymy na cały system, to już chyba można tak mówić. Państwo stworzyło chory system zamówień, w którym ważniejsze od interesu zamawiającego

i jakości kupowanych rozwiązań stały się procedury, konieczność wydania pieniędzy zamiast kupienia czegoś wartościowego, kruczki prawne i nieczyste zagrywki, typu oferowanie czegoś, czego nie ma, albo ustalanie ceny zupełnie z księżyca. W ten sposób w zasadzie informatycy, którzy powinni być w tych zakupach ekspertami, którzy powinni o nich decydować, negocjować, dopasowywać do oczekiwań klienta, zostali odcięci od dyskusji o zamówieniach lub sprowadzeni do roli wypełniaczy rubryk technicznych w SIWZ czy ofertach. W wielu przypadkach o tym, jak ma wyglądać projekt decydują handlowcy i prawnicy. To nie jest dobry system. - Pisałeś o wielu przetargach i umowach, które teraz są pod lupą śledczych... - Chyba o większości. O dziwadłach przy infor-

Z Kodeksu karnego

IV Reseller News

Art. 305. Zakłócanie przetargu publicznego § 1. Kto, w celu osiągnięcia korzyści majątkowej, udaremnia lub utrudnia przetarg publiczny albo wchodzi w porozumienie z inną osobą działając na szkodę właściciela mienia albo osoby lub instytucji, na rzecz której przetarg jest dokonywany, podlega karze pozbawienia wolności do lat 3. § 2. Tej samej karze podlega, kto w związku z publicznym przetargiem rozpowszechnia informacje lub przemilcza istotne okoliczności mające znaczenie dla zawarcia umowy będącej przedmiotem przetargu albo wchodzi w porozumienie z inną osobą, działając na szkodę właściciela mienia albo osoby lub instytucji, na rzecz której przetarg jest dokonywany. § 3. Jeżeli pokrzywdzonym nie jest Skarb Państwa, ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego. matyzacji szkół, które w jakiejś małej części teraz mają trafić pod ocenę sądu, o przetargach w Straży Granicznej, za które były podobno ostatnie zatrzymania, o setkach innych projektów. Niestety, bez żadnych efektów, nikt się tym w zasadzie nie przejmował, wszyscy przymykali oko i akceptowali ten stan pogłębiającej się kałuży z brudami. O podejrzeniach wobec Andrzeja M. pisałem już w grudniu 2007 r. Wówczas po raz pierwszy pojawiły się zarzuty korupcyjne i podejrzenia, że bierze pieniądze od dużych koncernów informatycznych pracujących dla policji. Policja stanowczo zaprzeczała, mówiono mi, że kilkakrotnie biuro spraw wewnętrznych sprawdzało tę osobę. Potem było kilka tekstów o konkretnych mocno kontrowersyjnych działaniach pod jego kierunkiem. Moim zdaniem jednak nie korupcja jest tu najważniejszą patologią, a sprawa Andrzeja M. bardzo dobrze to pokazuje. - To znaczy? Gdzie tkwi problem? - W systemie zamówień publicznych, który został źle skonstruowany na samym początku, a wiele nowelizacji naprawiając jedne obszary, psuły inne. Państwo stworzyło w ten sposób niezwykle korupcjogenny i patologiczny system zamówień, w którym były czasy, że nie dało się bez ustawienia rozstrzygnąć przetargu, a potem ta choroba się pogłębiała, psując cały rynek. Nie da się funkcjonować normalnie w takim bagnie, nie da się nie ubrudzić, przechodząc przez nie. Drugą przyczyną patologii jest to, że mamy system wydawania pieniędzy a nie zaspokajania potrzeb. No i kolejny element, to dysproporcje pomiędzy wiedzą zamawiających a przedstawicieli firm. Mamy po prostu nieliczne grono urzędników, którzy mają wiedzę potrzebną do dobrego opisania zamówienia. W niektórych dużych instytucjach nie ma ani jednej takiej osoby i żadnej kontroli nad tymi, którzy udają, że się na tym znają. To oczywiście nie jest usprawiedliwienie dla osób, które działają na tym rynku metodycznie i z założeniem popełnienia przestępstw oraz nachapania się kosztem innych, a takie też przecież są.


WYWIAD Mam obawy, że ci najgorsi i najwyżej postawieni ludzie

robiący przekręty z pełną świadomością tego, co robią, wcale nie wpadną, bo są za cwani, żeby dać się złapać

- Ale twierdzisz, że nie tylko tacy powinni się bać? - Mam obawy, że ci najgorsi i najwyżej postawieni ludzie robiący przekręty z pełną świadomością tego, co robią, wcale nie wpadną, bo są za cwani, żeby dać się złapać. Ale rozmawiamy o pewnym marginesie. Ja śmiem twierdzić, że 90 proc. przetargów w Polsce jest ustawiona, a jednocześnie uważam, że paradoksalnie zdecydowana większość ludzi, którzy biorą nawet udział w tym procederze, to są ludzie uczciwi i wplątani w pewną sytuację bez wyjścia, gdzie wszyscy wokół oczekują od nich działań, które mogą interpretować jako dwuznaczne etycznie, ale nie przekraczające prawa. Tymczasem przy tak ogólnych przepisach o zarzuty wcale nietrudno. - Możesz to wyjaśnić? - Handlowcy muszą kreować sprzedaż. W każdym biznesie tak jest, tego ich się uczy, stawia takie wymagania. To jest ich zawód, żeby namówić klienta (urzędnika) do kupienia czegoś, bez względu na to, czy to jest mu potrzebne. Urzędnik musi wydać pieniądze i realizować projekty, często nie mając do tego skutecznych narzędzi czy kompetencji, a dodatkowo ograniczenia w postaci złych przepisów. No i w efekcie mamy sytuację, gdzie skuteczniejsze i pozornie bardziej korzystne dla wszystkich staje się przekraczanie pewnych granic lub ich niedostrzeganie. Na szczęście czasem dzięki temu mamy jednak dobre i potrzebne zakupy, jak sprzęt dla szkół czy systemy, które usprawniają administrację. Pytanie tylko, czy żeby można było coś kupić/sprzedać nie powinniśmy żądać od państwa stworzenia po temu odpowiednich warunków, a nie przez lata akceptowania naruszeń prawa, a potem nasyłania na wszystkich służb specjalnych. - To pytanie zadajesz teraz w książkach? - I wiele innych. Staram się, żeby moje powieści były mocno wpisane w naszą rzeczywistość i opisywały istotne społecznie problemy. Są rozrywkowe, mają się dobrze czytać, wciągać i dostarczać przyjemności z odkrywania kluczy i rozwiązywania wplecionych w nie zagadek, ale mam nadzieję, że przy okazji skłaniają do refleksji. n

"Wyrok" Dziennikarz Jakub Zimny ujawnia podejrzane transakcje Andreasa Holdnera, światowej sławy maklera działającego w Polsce. Nie przeczuwa, że uruchomi tym samym lawinę wydarzeń prowadzących do prawdziwego dziennikarskiego tematu życia: wielkiej afery finansowej, ze zorganizowaną przestępczością w tle, zabójstwami i korupcją na szczytach władzy. Zimny wejdzie w konflikt z wpływowym biznesmenem i znajdzie się na celowniku zawodowego zabójcy. W tym samym czasie w Krakowie ginie księgowa renomowanego domu maklerskiego, a zbrodnię upozorowano na wzór znanego przed laty seryjnego mordercy Karola Kota...

"Formacja trójkąta" Ginie prezes warszawskiej giełdy, skonfliktowany z maklerami i ministrem skarbu finansista, którego pozbawiono stanowiska za rzekome nieetyczne działania i erotyczne ekscesy. Zagadkę jego śmierci i tajemniczych machinacji finansowych próbuje rozwikłać trójka bohaterów: początkujący dziennikarz „Expressu Finansowego”, niepokorna agentka ABW i porywczy policjant. Gdy natrafiają na ślad niezwykle groźnych bandytów działających w najwyższych kręgach polskiej polityki i wielkiego biznesu, polujący stają się zwierzyną...

"Easylog" Ben Stiller nazywa się tak, jak słynny komik, ale w życiu wcale nie jest mu do śmiechu. Dziesięć lat temu zaginęła jego ukochana Sally, a on stracił intratną posadę głównego technologa korporacji SkyCom, najpotężniejszej firmy na świecie. Demony przeszłości powracają, w ciągu jednego dnia zmieniając pozornie ułożone życie Bena w koszmar pełen emocjonujących zdarzeń i zagadek. "Easylog" to emocjonujący thriller z zakończeniem, którego nie domyśli się nawet najbardziej przenikliwy czytelnik. Napisany w stylu mistrzów gatunku: Harlana Cobena czy Michaela Crichtona, pełen szybkiej akcji, fałszywych tropów, tajemnic i sekretów. 17 Reseller News


Mariusz Ludwiński

Polska zwykle rozwijała się falami. Kazimierz Wielki budował miasta, Gierek wytyczał gierkówki, a obecne pokolenie kładzie w ziemię kable.

COVER story

Cyfrowy

g

Wiele firm już na tym zarobiło, wiele wciąż zastanawia się jak ugryźć cyfrowy tort

krajobraz Polski dzie leżą pieniądze na IT w obszarach publicznych? Wiele przelewów od tych klientów już trafiło na konta dostawców i wdrożeniowców, wiele przelewów wyjdzie w kolejnych miesiącach i latach.

KABLE I DOSTĘP

Na pierwszy rzut idą oczywiście inwestycje w sieci światłowodowe. Największe miasta ten rodzaj inwestycji mają już odhaczony, ale wiele miast mniejszych wciąż czeka na cyfrową rewolucję. Często dysponują one znaczącymi środkami na infrastrukturę IT. Powody tego stanu rzeczy to najczęściej obrotne, znające światowe trendy władze lokalne (prezydent lub burmistrz) oraz naciski ze strony partnerów biznesowych, któ-

Reseller News

18

rzy w danym mieście posiadają ośrodki przemysłowe lub siedziby główne. Także zainteresowanie turystyczne lub uzdrowiskowe, i związany z nimi napływ osób potrzebujących dobrego kontaktu cyfrowego, sprzyja decyzjom o wdrożeniu rozwiązań informatycznych. Rozmawiając z przedstawicielami samorządów, należy podkreślić oba obszary korzyści: wewnętrzny (administracyjny) oraz zewnętrzny (społeczny i biznesowy). Na szczęście, połączenie to jest naturalne. – Zwykle sieć składa się z jednej części na potrzeby miasta i administracji, i z drugiej, przeznaczonej na dzierżawę operatorów komercyjnych – przypomina Marcin Sokołowski, Dyrektor Wsparcia Sprzedaży, Integrated Solutions/Orange. – Technologia światłowodowa pozwala na komfortowe korzystanie z sieci, z informacji publicznych, jak również usług komercyjnych np. oglądania telewizji w technologii HD. Przekłada się to na podwyższenie jakości życia mieszkańców danego regionu, zmniejszenie kosztów funkcjonowania i zwięk-


szenie efektywności administracji. Miasto i region stają się atrakcyjne dla przedsiębiorców i inwestorów. Zdaniem Wojciecha Jabczyńskiego, rzecznika Orange Polska, rzeczywistość informatyczna po stronie administracji w ostatnich latach poszła w dobrym kierunku: – Wskaźnik dostępności online dwudziestu podstawowych usług zbliżył się do średniej europejskiej. Polska awansowała na 19. miejsce (z miejsca 25.) wśród 32 krajów Europejskiego Obszaru Gospodarczego. To pokazuje, że współpraca administracji rządowej, samorządowej i biznesu daje wymierny efekt i powinna być kontynuowana. Tym bardziej, że mieszkańcy tego oczekują i są na to gotowi. – Wg raportu Ministerstwa Administracji i Cyfryzacji, w 2011 r. około 2/3 gospodarstw domowych posiadało komputer i dostęp do internetu, z czego ponad 80 proc. to dostęp szerokopasmowy. Młodsza część społeczeństwa (16-24 lat) nie ma najmniejszych problemów z poruszaniem się w sieci i wykorzystywaniem technologii IT w wielu obszarach życia – zauważa Karol Ziółkowski, Business Development Manager, Sektor e-Zdrowie Comarch. Dostęp do internetu to nie tylko szkolny czy domowy komputer, ale też dostęp w instytucjach oświatowych i kulturalnych. – Aby dotrzeć do osób, które z różnych przyczyn nie posiadają własnego sprzętu, tworzymy Pracownie Orange w małych miejscowościach, zapewniamy bibliotekom bezpłatny internet, wspieramy działania Stowarzyszenia Miasta w Internecie, angażujemy się w projekty Ministerstwa Administracji i Cyfryzacji – wymienia Wojciech Jabczyński, rzecznik Orange Polska. Warto dodać jeszcze jeden popularny sposób dostępu do internetu: galerie handlowe. Obiekty w Pruszczu, Kraśniku, czy Kamionkach nie dorównują wymiarom swoim kuzynom z Warszawy, Krakowa czy Poznania, ale pełnią tę samą rolę: zapewniają miejsce spotkań, szczególnie dla wspomnianych wcześniej osób młodych, z tabletami i komórkami w rękach. Jesteśmy na dobrej drodze, ale nie w każdym miasteczku można złapać pięć kresek zasięgu i nie w każdym oknie po zapadnięciu zmroku odbija się ekran startowy systemu operacyjnego. Zatem okazji do zarobku nie brakuje. – Mamy internet szerokopasmowy, który zanika parę kilometrów za metropoliami i muzealną infrastrukturę informatyczną w szkołach. Administracja nie wspiera rozwoju IT poprzez twardą koordynację. Firmy nie kwapią się z szerokim korzystaniem z chmury, słaba jest również świadomość bezpieczeństwa informatycznego. Jest dobrze, to rzecz niepodważalna,

ale musimy mieć świadomość ile jeszcze pracy nas czeka – wskazuje Michał Jaworski, Dyrektor ds. Strategii Technologicznej w Microsoft.

TREŚCI I USŁUGI Także w tym obszarze sytuacja idzie w całkiem dobrym kierunku. – Po 20 latach internet w Polsce to nie tylko strony www i poczta elektroniczna. To coraz częściej edukacja, rozrywka, zakupy, bankowość, rozliczanie podatków, poszukiwanie pracy – wymienia z zadowoleniem Karol Ziółkowski z Comarch. – To się po prostu opłaca – nie ma wątpliwości Tomasz Hodakowski, Dyrektor ds. Rozwoju Sektora Edukacyjnego, Intel. – Kiedy chcemy załatwić sprawę w banku, zrobimy to szybciej przez internet, a dodatkowo bank zaoferuje kilka innych usług. Albo odprawy lotnicze online: nie tylko zyskujemy możliwość wybrania odpowiedniego miejsca, ale też na bieżąco otrzymujemy informacje o statusie lotu. W trakcie przesiadki oszczędza to czas i sprawia, że podróż przebiega sprawniej i przyjemniej. W pierwszej kolejności, wersje cyfrowe otrzymują te usługi, które są proste, powtarzalne, i choć sprawiają niewiele problemów, to denerwują swoją uciążliwością. Dostęp do formularzy, zgłoszenie awarii, publikacja oficjalnych informacji urzędowych: kiedyś do tego służyły lokalne gazety lub biuletyny leżące w sklepach, w bibliotekach, w recepcji przychodni. Teraz wszystko to można zrobić na stronie www urzędu miasta. Trendy w tym zakresie eksperci oceniają jako pozytywne. – Polskie instytucje nie boją się korzystać z nowych technologii. Wiele urzędów wdrożyło rozwiązania Unified Communications, pozwalające na komunikację wewnątrz urzędu przy wykorzystaniu maila, telefonu, czatu czy też wideokonferencji, bazujące na jednej platformie. Całość dostarcza operator telekomunikacyjny z chmury, dzięki czemu urząd nie wydaje pieniędzy na kosztowne serwery – prezentuje Rafał Bakalarz, Dyrektor ds. Sprzedaży Specjalizowanej, Netia. Uprzyjemnienie wizyty w urzędzie czy banku jest ważne, ale to tylko pierwszy etap wdrażania technologii w sferze publicznej. To tak jak z programem telewizyjnym: nie wystarczy, żeby zaserwować widzom główne wydanie wiadomości. Mieszkańcy potrzebują w nowoczesnym wydaniu także rozrywki i edukacji. Jednym ze sztandarowych przykładów udanego, kompleksowego przechodzenia w świat cyfrowy jest Małopolska. Projekt Wirtualne Muzea Małopolski, System Sterowania Ruchem na Podhalu, projekt PL GRID (superkomputer Zeus), studio i plan filmowy w gminie Alwernia, klaster branży gier wideo Digital Dragons: to przykłady zawarte

Polskie instytucje nie boją się korzystać z nowych technologii.

Wiele urzędów

wdrożyło rozwiązania Unified Communications, pozwalające na komunikację wewnątrz urzędu przy wykorzystaniu maila, telefonu, czatu czy też wideokonferencji, bazujące na jednej platformie

19 Reseller News


COVER story Wg raportu Ministerstwa Administracji i Cyfryzacji, w 2011 r. około 2/3 gospodarstw domowych posiadało komputer i dostęp do internetu, z czego ponad 80 proc. to dostęp szerokopasmowy.

Reseller News

20

w prezentacji wygłoszonej na 17. konferencji Miasta w Internecie (czerwiec 2013) przez Jakuba Szymańskiego, Dyrektora Departamentu Polityki Regionalnej, Urząd Marszałkowski Województwa Małopolskiego. Nie każde województwo musi robić dokładnie to samo. Warto jednak, aby każde mogło pochwalić się listą wdrożeń technologicznych, tworzących cyfrowe produkty i usługi dla mieszkańców i przedsiębiorców.

ROZBUDOWA Z jednej strony mamy sieci i sprzęt, z drugiej – ludzi i posiadane przez nie urządzenia elektroniczne. Aby połączyć obie grupy, muszą istnieć odpowiednie produkty i usługi. Pierwsza strona je oferuje, druga strona je konsumuje. Na krótką metę to wystarcza, ale w dłuższym okresie po stronie technologicznej występuje zjawisko zużycia, a więc i potrzeba uzupełnienia: zastąpienie niewłaściwie pracujących urządzeń albo rozbudowa systemu o dodatkowe elementy. Świetnie widać to na przykładzie realizowanego przez Lenovo projektu Wzorcowej Pracowni w Tychach, demonstrującej kompleksowe rozwiązania dla sektora edukacyjnego. – To bardzo interesujące doświadczenie. Jeśli wyposażymy uczniów klasy w tablety, to po kilku lekcjach niektóre będą wymagały uzupeł-

nienia baterii. Konieczne stanie się zaprojektowanie szafy z ładowarkami. Dalsze testy wykazują, że instalacja elektryczna w budynku nie jest w stanie obsłużyć takiego poboru. Dlatego trzeba instalować dodatkowy zasilacz sekwencyjny – opowiada Maciej Kacprzak, Relationship Sales Manager w Lenovo Polska. Wyraźnie widać łańcuch produktów, które dostawca może zaoferować klientowi tydzień, miesiąc, pół roku po właściwym zakupie. Posiada go praktycznie każda inwestycja. Jeśli dostawca rozwiązania IT zna go wcześniej, lub dysponuje elastyczną siatką dostawców własnych, może odpowiednio zaplanować własne działania sprzedażowe i zwiększyć marżę na danym kliencie. Od zużycia technicznego praktycznie nie da się uciec. Jednak inaczej wygląda opłacalność wdrożenia, gdy wymiana następuje po trzech latach, a inaczej gdy pół roku po starcie trzeba kupować nowe urządzenia. – Pewnie każdy z czytelników tego artykułu słyszał o historiach ze sprzętem zakupionym w przetargu publicznym kilka lat temu i ciągle zalegającym magazyn zamawiającego. Sugerowanie się ceną może być rozsądne w przypadku zakupów domowych, ale na rynku biznesowym oraz instytucji państwowych lepszy sprzęt to ten, który daje więcej możliwości technologicz-


TELCO & NETWORKS

nych lub lepsze warunki użytkowania – zwraca uwagę Mariusz Szul, VAR Account Manager w Netgear. – Na szczęście, w urzędach na stanowiskach decyzyjnych spotykamy nie urzędników, lecz profesjonalnych menedżerów. Dzięki temu fundusze pomocowe są wykorzystywane coraz lepiej, co owocuje realizacją ciekawych projektów poprawiających jakość naszego życia.

KOMUNIKACJA I NASTAWIENIE Około sto lat temu powstało powiedzenie: Zbuduj najlepszą pułapkę na myszy, a klienci będą walić do ciebie drzwiami i oknami. Obecnie, wiele projektów informatycznych w sferze publicznej realizuje bliźniacze podejście: Zbuduj system IT, a mieszkańcy natychmiast zaczną z niego korzystać. Choć promocja projektu zwykle znajduje się na formularzu, to wpisywana tam kwota rzadko odpowiada faktycznym potrzebom komunikacji z mieszkańcami. Rolą dostawcy jest uświadomienie, że transfer wiedzy na temat rozwiązania od zleceniodawcy do użytkownika nie następuje samoczynnie. Nawet jeśli powstaną kanały komunikacyjne, to mieszkańcy muszą się o nich w jakiś sposób dowiedzieć. Inaczej dojdzie do sytuacji, którą opisuje Rafał Bakalarz z Netii: – Mój kolega, mieszkający w jednej z podwarszawskich gmin, zdenerwował się kłopotami komunikacyjnymi związanymi z pierwszym śniegiem. Zaczął narzekać, iż powinien dostać informację o kłopotach pogodo-

wych oraz o nieprzejezdnych drogach. Gdyby zajrzał na stronę internetową urzędu gminy, w której mieszka, mógłby tam zgłosić numer telefonu, na który gmina przysyła sms-em tego typu informacje. Skąd bierze się powyższe podejście? Jeszcze zbyt często wdrożenie informatyczne staje się kolejnym polem bitwy interesów, ścierania wzajemnych stereotypów światka biznesu i administracji. Negocjacje przebiegają w atmosferze nieufności i wyciągania dla siebie nawet najmniejszych korzyści. Przetargi to niekończące się batalie prawne i korzystanie z wszelkich kruczków po to, by wyciągnąć dla siebie nawet najmniejsze korzyści. Tymczasem na wdrożeniu IT w sferze publicznej można zarobić bez takich przepychanek – o ile powstanie konkretny plan, uwzględniający z szacunkiem stanowiska i potrzeby wszystkich stron: urzędu, dostawcy, mieszkańcówużytkowników, zawierający nie tylko wytyczne w zakresie sprzętu, oprogramowania, ale i wachlarza usług, edukacji, komunikacji. – W pełni sfinalizowana cyfryzacja powstaje dzięki konsorcjum firm, działających pod pieczą jednego podmiotu. Wtedy pierwsze skrzypce gra współpraca, nie rywalizacja, oraz szukanie komplementarnych rozwiązań, które pozwolą optymalnie wykorzystać możliwości całej sieci interesariuszy – twierdzi Maciej Kacprzak z Lenovo Polska. Oby taka filozofia przyświecała wszystkim wdrożeniom realizowanym w roku 2014. n

Pewnie każdy z czytelników tego artykułu słyszał o historiach ze sprzętem zakupionym w przetargu publicznym kilka lat temu i ciągle zalegającym magazyn zamawiającego

21 Reseller News


Marta Roszak TAI, Dariusz Wałach

COVER story

Analiza przetargowa I

nstytut Inwestycyjno-Przetargowy PressInfo.pl opracował raport podsumowujący informacje o rozstrzygniętych przetargach i zleceniach na usługi, wykonanie oraz dostawy dotyczące branży IT w Polsce w okresie III kwartałów 2013 roku. Zestawienie przygotowane zostało na podstawie informacji zamieszczonych w Biuletynie Zamówień Publicznych i Suplemencie do Dziennika Urzędowego Unii Europejskiej (TED), internecie oraz prasie. Raport nie prezentuje pełnych wyników postępowań przetargowych w Polsce, jednak wiarygodnie przedstawia krajobraz Polski przetargowej. Z raportu wynika, że w okresie pierwszych trzech kwartałów 2013 roku, dokonano rozstrzygnięć 13679 przetargów i zleceń na usługi, wykonanie oraz dostawy związanych z branżą IT. Z tej puli rozstrzygniętych przetargów, 10739 do-

Reseller News

22

tyczyło bezpośrednio branży IT , czyli nie były powiązane z innymi branżami.

KIEDY NAJWIĘCEJ ROZSTRZYGNIĘĆ? Analizując daty publikacji wyników przetargowych, najwięcej informacji na temat rozstrzygnięć przetargowych w branży IT, w okresie od stycznia do września 2013 roku, pojawiło się we wrześniu – 1977. Spore ilości – odnotowano również w lipcu – 1790 oraz styczniu – 1767. Najmniejszą ilość zauważamy w lutym – gdzie pojawiło się 1184 informacji.

KTÓRY REGION NAJLEPSZY? Kolejną kategorią poddaną analizie było miejsce, gdzie dokonano największej liczby rozstrzygnięć pośród zamówień publicznych. Tutaj bez niespodzianek. Organizatorzy z województwa mazowiec-

Według szacunkowego raportu PressInfo, w okresie III kwartałów 2013 r. rozstrzygnięto w Polsce ponad 13 tys. przetargów na łączną kwotę ponad 15 mld PLN. Najlepszym miesiącem okazał się wrzesień, a największym rynkiem województwo mazowieckie

kiego ogłosili największą liczbę rozstrzygnięć przetargowych w branży IT – na przestrzeni III kwartałów 2013 roku. Na jego terenie bowiem, pojawiło się aż 3586 wyników, co daje 26 proc. całości. Powyżej tysiąca informacji ukazało się w województwach: śląskim (1512) oraz małopolskim (1415). Najsłabiej w tym kontekście wypadają województwa: opolskie – z 295 wynikami i lubuskie – gdzie opublikowano tylko 218 rozstrzygnięć.

WARTOŚĆ ZAMÓWIEŃ Podsumowując wartości rozstrzygniętych przetargów według województwa i tym razem wygrywa centrum Polski. Województwem, w którym rozstrzygnięto przetargi na najwyższą w sumie kwotę jest oczywiście - mazowieckie. W przypadku tego regionu, łącznie wyniki przetargów zebrały się w kwocie 12 019 104 789 PLN.


Źródło: PressInfo.pl

PRZEDMIOT PRZETARGU

Komputery, Serwery Oprogramowanie Komputerowe Urządzenia, Akcesoria Biurowe I Komputerowe Tonery, Kartridże, Tusze Usługi Informatyczne, Internet Serwis, Naprawa Części Komputerowe Archiwizacja Dokumentów Niszczarki, Gilotyny, Bindownice, Maszyny Pakujące Montaż Sieci Komputerowej SUMA CAŁKOWITA:

Źródło: PressInfo.pl

WOJEWÓDZTWO INWESTORA

Mazowieckie Wielkopolskie Warmińsko-Mazurskie Podkarpackie Śląskie Podlaskie Łódzkie Dolnośląskie Małopolskie Kujawsko-Pomorskie Pomorskie Zachodniopomorskie Lubelskie Świętokrzyskie Lubuskie Opolskie SUMA KOŃCOWA

Kwota ta stanowi 79 proc. ogólnej wartości wszystkich rozstrzygnięć w Polsce. Daleko w tyle plasują się pozostałe województwa: wielkopolskie z łączną kwotą - 610 442 886 PLN czy warmińsko-mazurskie - 451 168 001 PLN. Najmniejsza wartość za wyniki przetargów rozstrzygniętych w okresie III kwartału 2013 roku, uzbierała się na koncie województwa opolskiego - 17 631 239 PLN.

CO ZAMAWIANO? I co najczęściej stanowiło przedmiot przetargów w branży IT? Wśród wyników przetargów, które w całości dotyczyły branży IT (wszystkie części przetargu), przeważającą część stanowiły przetargi na dostawę/dzierżawę komputerów/serwerów. W III kwartałach 2013r., stanowiły one aż 37 proc. wszystkich pozycji w tej branży (3988). Kolejne miejsce należało do przetargów dotyczących oprogramowania

ILOŚĆ ROZSTRZYGNIĘĆ

3988 2251 1785 1535 491 358 208 63 35 25

10739 WARTOŚĆ ROZSTRZYGNIĘĆ

12 019 104 789 PLN 610 442 886 PLN 451 168 001 PLN 354 136 320 PLN 343 179 684 PLN 232 728 016 PLN 205 956 579 PLN 199 932 232 PLN 175 985 925 PLN 148 494 435 PLN 140 925 815 PLN 134 143 171 PLN 110 040 894 PLN 52 134 248 PLN 38 698 747 PLN 17 631 239 PLN 15 234 702 981 PLN

komputerowego - 2251 wyników (21 proc.) oraz tych na dostawy urządzeń, akcesoriów biurowych i komputerowych 1785 (17 proc.). Najmniej rozstrzygnięć dotyczyło tym razem montaży sieci komputerowych - 25 wyników.

NAJBARDZIEJ AKTYWNI Które firmy wygrały najwięcej i otrzymują w raporcie PressInfo tytuł lidera w branży? Niekwestionowanym liderem pod względem ilości wygranych postępowań przetargowych w branży IT, w okresie od stycznia do września 2013 roku jest firma ASSECO POLAND. Na swoim koncie w analizowanym okresie ma aż 178 wygranych przetargów. Niewiele mniej bo 116 postępowań wygrała firma PROGRESS SYSTEMY KOMPUTEROWE oraz tuż za nią SAMAXON 115 wygranych. Zestawienie to doskonale obrazuje trendy, jakie obserwujemy w po-

Marta Sypuła,

Dyrektor ds. Marketingu Grupy Marketingowej TAI

Instytut Inwestycyjno-Przetargowy PressInfo.pl opracował raport podsumowujący informacje o rozstrzygniętych przetargach i zleceniach na usługi, wykonanie oraz dostawy dotyczące branży IT w Polsce w okresie III kwartałów 2013 roku. W tym okresie dokonano rozstrzygnięć 13679 przetargów i zleceń na usługi, wykonanie oraz dostawy związanych z branżą IT. Z tej puli rozstrzygniętych przetargów, 10739 wyników dotyczyło bezpośrednio branży IT , czyli nie były powiązane z innymi branżami.

stępowaniach przetargowych. Można rzec – klasyka! Z jednej strony niekwestionowany gigant z utrwaloną pozycją rynkową, a z drugiej strony typowe przykłady dostawców regionalnych rozwiązań IT, korzystających z przeciwstawnych modeli biznesowych. Samaxon jest dystrybutorem specjalizującym się w sprzedaży sprzętu komputerowego, sieciowego oraz oprogramowania i prowadzi biznes przez platformę Allegro. Progress to przykład silnej firmy regionalnej, która posiada odpowiednie kwalifikacje, gwarantujące sumienne wypełnienie warunków przetargu – certyfikacje wiodących producentów (m.in.: Microsoft, HP. Konica Minolta, Intel), prowadzi także własny sklep on-line. Naszym zdaniem, wyniki raportu – choć tylko szacunkowe i oparte na oficjalnych danych - doskonale obrazują rzeczywistość przetargową w naszym kraju. n 23 Reseller News


Mit

COVER story

Rekin Orson reputacji w branży

g

dyby sprawa była banalna, firmy z branż technologicznych mogłyby mówić o swoich produktach w sposób, jaki jest dla nich naturalny: pokazując innowacje, elektroniczne rozwiązania, rekordowe parametry operacyjne. Tak jak producent proszku pokazuje białe pranie, sosu do mięsa – skwierczące kiełbaski na dymiącym grillu, piwa – grupę znajomych bawiących się kulturalnie z butelkami w rękach. Niestety, nie tędy

Reseller News

24

IT

Mariusz Ludwiński

Reputacja to syrena, która swoim głosem zwodzi firmy i kieruje je wprost na spiralę konkurencji cenowej. Można ją okiełznać, ale trzeba odejść od jej powszechnego rozumienia

droga. Ani w sprzedaży konsumenckiej, ani w B2B, a już na pewno nie w przetargach.

TWARZ PREZESA W latach 70. i 80. trendy marketingu i sprzedaży rodziły się w korporacjach, produkujących towary dla masowego konsumenta. Centralne miejsce zajmowało logo – mityczny znak na opakowaniu, swoista latarnia morska wskazująca

drogę konsumentom zagubionym w labiryncie uliczek hipermarketu. Branża IT, zwykle innowacyjna i kreatywna, tym razem nie wychylała nosa z konserwatywnych okopów. Na pudełkach ze sprzętem i oprogramowaniem klientów kusiły JABŁKA i OKIENKA. Większość pozostałych firm posługiwała się logotypami, czyli swoimi nazwami napisanymi literami o fantazyjnych kształtach i kolorach. Był to rzecz jasna konserwatyzm


pozorny, który zrozumieliśmy dopiero niedawno, a którego koronny dowód stanowią dwie wspomniane przed chwilą firmy. W czasach kiedy i sprzęt, i oprogramowanie dostarczane są bez opakowania, z chmury, nie ma fizycznie gdzie umieścić logo. Znaczenia nabierają wtedy ludzie, których twarze mówią więcej niż każda grafika. Steve Jobs, Bill Gates, Larry Ellison, a z młodszego pokolenia Siergiej Brin i Larry Page, Mark Zuckerberg, Jack Dorsey (Twitter) – to oni napędzali i napędzają sprzedaż produktów i usług swoich firm. Na rynku konsumenckim liczą się wyłącznie dyrektorzy, ale na rynku B2B, resellerskim, firmy mają więcej możliwości. Prezes to wciąż promocyjna lokomotywa, ale równie ciekawy jest country manager, dyrektor działu, dyrektor organizacji partnerskiej, a nawet manager produktu, szef zespołu wdrożeniowego, kierownik działu finansowania. Prezes mówi o wielkich wizjach, globalnych trendach i makroekonomicznych czynnikach. Pozostałe wymienione osoby gawędzą o lokalnym rynku, jego bolączkach, szansach, przygodach z klientami, rabatach, okazjach i ciekawostkach produktowych. Zdarza się czasem, że firma dodatkowo zatrudnia zewnętrzną twarz. W połowie listopada SAP zakomunikował, że ambasadorem firmy został Oliver Bierhoff, były znakomity piłkarz i trener. Najczęstsze komentarze: firma zamierza silniej wejść w segment sportowy, analizy danych zawodników oraz sprzedaży i promocji do fanów. Ja myślę szerzej: sponsorami rozgrywek piłkarskich, na szczeblach krajowych i międzynarodowych, są największe firmy konsumenckie. Spotkanie z legendarnym zawodnikiem przy okazji meczu na szczycie ligi lub meczu reprezentacji sprawi frajdę zarządowi firmy klienta, którego członkowie aktywnie kibicują jakiejś drużynie – a przy okazji, będzie możliwość porozmawiania o biznesie, jakiejś lokalnej transakcji na dobry początek współpracy…

ŁRZNI Śp. Michael Hammer, autor koncepcji reinżynieringu procesów biznesowych, na początku swojej intelektualnej działalności większość uwagi przywiązywał do procesów wewnętrznych w firmie: produkcji, logistyki, transportu, magazynowania. W tym widział źródło przewagi konkurencyjnej. Podejście to było słuszne w dobie masowej produkcji i masowej konsumpcji. Gdy rynki uległy przesyceniu towarami o praktycznie identycznych parametrach, Hammer zauważył, że wahadło wy-

chyla się w stronę indywidualizacji i procesów na styku firma-klient. Sprzedaż, obsługa, wdrożenie: tymi dziedzinami biznesowymi zajmował się w późniejszych książkach. ŁRZNI to jedna z koncepcji z tej dziedziny. Łatwo Robić Z Nimi Interesy – tak brzmi rozwinięcie skrótowca ŁRZNI, a zarazem wyjaśnienie istoty pozyskiwania klientów. Klienci szukają najniższej ceny zakupu, ale tak naprawdę ponoszą koszty robienia interesu z dostawcą: źle złożone zamówienie, pomyłka w fakturze, niepełna przesyłka, nienaliczony rabat, i dziesiątki innych, z pozoru drobnych i nic niekosztujących uciążliwości. Wszystko to jednak pochłania czas, czyli jedyny kluczowy i niezdolny do powiększenia zasób. Każda godzina pracy osoby zajmującej się zamówieniami kosztuje ok. 1/176 miesięcznej pensji. Oszczędność w tym obszarze tworzy nie tylko życzliwą atmosferę w relacji klient-dostawca, ale też oznacza policzalną kwotę zaoszczędzoną na bałaganie papierkowym dla obu stron transakcji. Dostawca, który posiada tutaj przewagę i pokazuje ją w komunikacji (portal zamówień, przejrzyste formularze, jasna segmentacja produktów i usług), wiele zyskuje w oczach klientów.

TRÓJKĄT PRZETARGOWY Cena, zakres, termin – to trzy elementy każdego projektu (w tym wdrożenia IT), które określają jego wartość dla klienta. Zgodnie z zapisami ustawy o zamówieniach publicznych oraz wygodną praktyką (urzędnicy niekoniecznie znają najnowsze rozwiązania informatyczne), główny nacisk w przetargach spoczywa na cenie. Zakres, czyli parametry sprzętu, usług, oprogramowania, oraz termin wykonania są określone z góry. Dostawcy nie mają możliwości ingerencji. A może mają? Kluczem jest edukacja proaktywna (nie używam kontrowersyjnego słowa na L). Weźmy jako przykład case Oracle z kolumny IT PEEP SHOW z bieżącego numeru. Technologiczna instalacja Oracle Exadata Database Machine w centrali Rosyjskiego Urzędu Podatkowego trwała jeden miesiąc. Do tego kilka tygodni na wdrożenie pracowników i dopasowanie systemu do indywidualnych wymagań. Jeśli podobny urząd w innym kraju zdecyduje się na podobną instalację i trafi do niego informacja o wdrożeniu w Rosji, ten właśnie okres może wpisać w założenia przetargowe. Czy inny dostawca będzie w stanie go zrealizować? Może tak. Być może nie. Czy jest to przewaga? Oczywiście. Czy nie narusza ona przepisów? W żadnym wypadku. n

W czasach kiedy i sprzęt, i oprogramowanie dostarczane są bez opakowania, z chmury, nie ma fizycznie gdzie umieścić logo. Znaczenia nabierają wtedy ludzie, których twarze mówią więcej niż każda grafika. Steve Jobs, Bill Gates, Larry Ellison, a z młodszego pokolenia Siergiej Brin i Larry Page, Mark Zuckerberg, Jack Dorsey (Twitter) – to oni napędzali i napędzają sprzedaż produktów i usług swoich firm

25 Reseller News


Polska rzeczywistość

przetargowa

COVER story

Urszula Smoktunowicz

Błędy w SIWZ-ach, ciągnące się latami spory i nadużycia – to tylko przykłady bolączek firm, które aspirują do uzyskania zamówienia publicznego

B

łędy w SIWZ-ach, opisujących przedmiot zamówienia w przetargu, są już legendarne. Kto nie słyszał o zamówieniach, w których zamawiający „zapomnieli”, że w komputerze powinien być zasilacz, więc kierując się kryterium ceny, wybrali najkorzystniejszą ofertę, a w wyniku realizacji zamówienia

dostali pełen komplet urządzeń ...bez zasilaczy. Oczywiście, później dokupili owe zasilacze, a cena przestała być taka korzystna. Kto nie słyszał o SIWZ-ach jawnie faworyzujących konkretnego dostawcę – np. w ten opisujących w ten sposób przedmiot zamówienia, że z góry wiadomo kto

BLASKI I CIENIE UDZIAŁU W PRZETARGACH

Z Przemysławem Kucharzewskim, członkiem zarządu Optimusa oraz Enterprise Business Group Directorem w AB, rozmawia Urszula Smoktunowicz

- Jakie są najważniejsze bolączki firm, które startują w przetargach? - Firmy decydujące się na udział w przetargach często nie mają łatwej drogi. Już na poziomie SIWZ pojawiają się błędy, np. źle profilowany sprzęt względem faktycznego przeznaczenia lub specyfikacje oparte na konkretnych produktach, niekoniecznie aktualnie dostępnych. Zdarzają się też opisy zamówienia ograniczające dobór produktu do jednego producenta czy też stosowanie aukcji internetowych, w których to wykonawcy potrafią schodzić do poziomów cenowych przy których realizacja postępowania wydaje się nieopłacalna. Kolejnym wyzwaniem są krótkie terminy w dużych postępowaniach realizowanych w procedurze przyspieszonej czy kierowanie

Reseller News

26

wygra, ponieważ tylko jeden producent dostarcza sprzęt z takimi komponentami, jak opisane?

ŹLE ZROBIONY SIWZ I PRZEDŁUŻAJĄCE SIĘ SPORY Lista bolączek ciągnie się w nieskończoność. Bo kto nie słyszał o setkach pytań,


Nie przegap w 2014 roku przetargów organizowanych przez: n administrację publiczną m.in.

w zakresie cyfryzacji Polski (e-administracja, wykluczenie cyfrowe etc.) n samorządy n urzędy marszałkowskie i powiatowe n ZUS n Pocztę Polską n branżę energetyczną n górnictwo n jednostek wojskowych oraz Inspektorat Uzbrojenia n związanych z modernizacją szpitali

zadawanych zamawiającemu, czasem tylko po to, opóźnić całe postępowanie? Wszak przygotowanie odpowiedzi trwa, może procedura tak się dzięki temu przeciągnie, że przetarg będzie trzeba w końcu unieważnić. Tej sztuczki imają się rzecz jasna ci, którzy po przestudiowaniu SIWZu doskonale wiedzą, że nie będą w stanie

sprostać wymaganiom zamawiającego. Kto nie słyszał także o protestach dotyczących SIWZ-ów, których wyjaśnianie ciągnie się miesiącami? Polska rzeczywistość przetargowa to także ciągnące się latami spory między pokrzywdzonymi (czasem wyłącznie w ich mniemaniu) startującymi w przetargu, któ-

się przy wyborze wykonawcy wyłącznie ceną. Równie często zniechęca wykonawców lub nawet uniemożliwia start w postępowaniu zbyt krótki termin realizacji zamówienia.

- W których branżach czy instytucjach organizujących przetargi można się spodziewać obecnie najbardziej lukratywnych kontraktów? - Największy potencjał biznesowy leży w postępowaniach prowadzonych przez administrację publiczną, samorządy, urzędy marszałkowskie i powiatowe, jak również w postępowaniach modernizujących infrastrukturę IT w Zakładzie Ubezpieczeń Społecznych i Ministerstwach. Należy także pamiętać o trwających zmianach w Poczcie Polskiej, która na pewno będzie potrzebowała nowego sprzętu IT. Nie należy zapominać o branży energetycznej oraz górnictwie i takich firmach jak KGHM, Tauron, EnergiaPro i Kompanii Węglowej. Nie zapominajmy o sektorze małych i średnich przedsiębiorstw, które będą wykorzystywać w ramach nowej perspektywy finansowej, środki z UE na poprawę swojej konkurencyjności.

rzy oferując dokładnie to, czego pragnie zamawiający, w dodatku w konkurencyjnej cenie, jednak zamówienia nie dostali. Odkąd rozstrzyganiem tych sporów zajęły się zwykłe zwykłe sądy (zamiast arbitrażowych), czas oczekiwania wydłużył się jeszcze bardziej. W wyniku wieloletnich procesów dochodzi wreszcie do sytuacji,

- Dlaczego mimo wszelkich trudności wciąż opłaca się startować w przetargach? - Ponieważ nadal jest to opłacalne przy odpowiedniej kalkulacji kosztów realizacji projektu oraz umiejętnej polityce kursowej. Oczywiście najwyższe zyski, jak zawsze, są do zdobycia w postępowaniach na usługi informatyczne, takich jak wdrożenia czy modernizacje infrastruktury IT. Ponadto, realizując dobrze projekty często udaje się zdobyć dodatkowe zlecenia na obsługę danego klienta np. pod kątem serwisu. Mimo spadających marż warto ciągle realizować przetargi, gdyż instytucje podlegające UZP to w większości przypadków dobrzy płatnicy.

- Na jakie przetargi AB najbardziej liczy w 2014 roku? - W roku 2014 liczymy na przetargi organizowane przez ZUS, a także administrację publiczną w zakresie cyfryzacji Polski (e-administracja, wykluczenie cyfrowe etc.) Liczymy także na przetargi związane z modernizacją szpitali oraz postępowania organizowane przez jednostki wojskowe oraz Inspektorat Uzbrojenia. n

27 Reseller News


z góry, choć, oczywiście, znają je tylko zainteresowane strony. Słyszał niewątpliwie każdy – co i rusz polską opinią publiczną wstrząsają kolejne, mniejsze i większe, afery.

KONIECZNA ZMIANA PRZEPISÓW

że do zamawiającego trafia sprzęt przestarzały, który nie jest mu do niczego potrzebny i zalega bezużytecznie w piwnicach. O jednym z takich przypadków było ostatnio głośno. Kto nie słyszał wreszcie o nadużyciach dotyczących zamówień publicznych? O przetargach, w których cała procedura odbywa się pro forma, bo i tak ich rozstrzygnięcie jest znane

Kingston Technology wzbogacił swoją ofertę o modele szyfrowanych pamięci Data Traveler. To rozwiązanie dla osób, które potrzebują specjalnego zabezpieczenia danych na poziomie korporacyjnym Kingston Technology ufundował nagrody dla naszych czytelników w postaci trzech pendrive'ów: DataTraveler Vault Privacy 3.0 (32GB), DataTraveler Vault Privacy 3.0, Anti Virus (32GB) oraz DataTraveler Vault Privacy 3.0, Anti Virus (8GB). Szczegóły konkursu, w ramach którego będzie można je wygrać, można znaleźć na naszej stronie internetowej: www.reseller-news.pl W przypadku DataTraveler Vault Privacy 3.0 z zabezpieczeniem antywirusowym zasto-

Reseller News

28

Skąd te problemy i jak można temu zaradzić? Najłatwiejsze do wyeliminowania wydają się być błędy w SIWZ-ach (a wyeliminowanie tych błędów mogłoby teoretycznie zmniejszyć liczbę protestów). Wystarczyłoby w zasadzie, aby przygotowywały je osoby kompetentne, które doskonale się orientują, co faktycznie chcą kupić. Niby proste, a jednak ciągle nie działa. Nie ulega wątpliwości, że napisanie SIWZu nie jest łatwe, a często zajmują się tym zadaniem zupełnie przypadkowe osoby, ponieważ instytucje organizujące przetarg nie zatrudniają pracownika, który znałby się na wszystkich niuansach przedmiotu konkretnego zamówienia (nawet jeśli zna się na kwestiach prawnych związanych z przetargami). Niemniej byłoby znacznie lepiej, gdyby wspomniani pracownicy częściej sięgali po pomoc, dostępną choćby w Internecie. Taką pomoc oferują też urzędy centralne – publikując różne broszury czy foldery, które punkt po punkcie wyjaśniają zawiłości należytego napisania specyfikacji. Niewątpliwie dobrym pomysłem byłyby także szkolenia dla zamawiających. Z pewnością nie podamy recepty na zmniejszenie liczby przekrętów, choć niewątpliwie bardzo by pomogła mądra nowelizacja ustawy PZP. Nie od dziś wszak wiadomo, że to ustawa korupcjogenna. Zmiana przepisów mogłaby też skrócić czas rozstrzygnięcia zamówienia i – co ważniejsze – czas rozstrzygania późniejszych sporów. n

Wygraj pamięci DataTraveler

sowano 256-bitowy standard szyfrowania (AES). Pracuje w trybie XTS, zapewniającym silniejszą ochronę niż tryby CBC i EBC. Dzięki temu, DataTraveler® Vault Privacy 3.0 gwarantuje 100-procentowe szyfrowanie poufnych informacji firmowych. Pamięci

z programem antywirusowym wyposażono w rozwiązanie antywirusowe ESET. ClevX DriveSecurity jest łatwą do wdrożenia i prostą w użyciu (nie wymaga instalacji) ochroną antywirusową z pięcioletnią licencją. Pamięci obsługują standard USB 3.0.


Partner merytoryczny

Mobilne inspiracje 29 Reseller News


Mobilność a bezpieczeństwo

COVER story

Urszula Smoktunowicz

Większość firm

§

zdaje sobie sprawę

z tego,

że przed BYOD

nie ma odwrotu.

Jednak

najważniejsza jest ochrona danych

Reseller News

30

N

ikt nie dyskutuje z zaletami BYOD. Zdaniem Mariusza Rzepki, Territory Managera na Polskę, Ukrainę i Białoruś, Fortinet, możliwość wykorzystania prywatnego urządzenia do zadań służbowych (BYOD) pozwala oszczędzić czas i obniżyć wydatki przedsiębiorstwa związane z zakupem firmowych laptopów czy tabletów. – Z drugiej strony rozwój mobilności pracowników oraz trendu BYOD, a także popularność mediów społecznościowych i innych stron Web 2.0 stanowią prawdziwe wyzwanie dla administratorów firmowych sieci. Niosą bowiem duże zagrożenia dla korporacyjnych zasobów ze strony cyberprzestępców. Także Maciej Flak, menedżer ds. sprzedaży rozwiązań Enterprise Networking & Security, Cisco Systems Polska uważa, że coraz wyraźniej widać, iż w większości przedsiębiorstw, które chcą być

konkurencyjne, innowacyjne oraz zatrudniać zadowolonych pracowników, nie ma ucieczki od BYOD. – Jak zatem okiełznać to zjawisko i umożliwić pracownikom używanie własnych urządzeń mobilnych w sieci przedsiębiorstwa w sposób bezpieczny i wydajny? – pyta. Sposobów jest, rzecz jasna, bez liku.

RÓŻNE METODY ZABEZPIECZEŃ W jaki sposób firmy mogą ochronić swoje dane, szczególnie że coraz więcej pracowników pracuje zdalnie, a trend BYOD ma się coraz lepiej? W opinii Michała Iwana, Country Manager F-Secure w Polsce, liczba wariantów złośliwego oprogramowania tworzonego na systemy mobilne wzrasta w imponującym tempie i raczej nic nie wskazuje na to, że będzie inaczej. – Używanie smartfonów i tabletów zarówno do


celów prywatnych, jak i służbowych to duże wyzwanie dla administratorów sieci firmowych. Muszą oni zapewnić płynność działania, ale przede wszystkim dbać o to, aby dane firmowe nie dostały się w niepowołane ręce – podkreśla. Według Macieja Flaka z Cisco, bezpieczeństwo rozwiązania BYOD powinno bazować na dwóch fundamentach. Po pierwsze, na zabezpieczeniu samego urządzenia poprzez włączenie go do firmowego systemu MDM (Mobile Device Management) i wymuszeniu tym samym na urządzeniu przenośnym (bez względu na to, czy jest to urządzenie służbowe, czy prywatne pracownika) korporacyjnego

profilu bezpieczeństwa zgodnego z polityką bezpieczeństwa firmy. – Ilość zabezpieczeń w tym obszarze jest ogromna np. wymuszenie zabezpieczenia urządzenia kodem, usunięcie niedozwolonego oprogramowania, wymuszenie zainstalowania wymaganego oprogramowania, zablokowanie lub uruchomienie konkretnych funkcji np. lokalizacyjnych, możliwość zdalnego usunięcia danych z urządzenia itd. – wylicza. Jego zdaniem zabezpieczenie profilem bezpieczeństwa i wymuszenie profilu na urządzeniu mobilnym to jedna sprawa, ale druga to zapewnienie prywatnym urządzeniom kontrolowanego dostępu gościnnego do Internetu lub do wydzielonych zasobów sieci firmowej za pośrednictwem sieci wewnętrznej przedsiębiorstwa. – Użytkownicy mogą do pracy używać różnych urządzeń (w tym prywatnych), mogą łączyć się z siecią z różnych miejsc oraz za po-

mocą różnych mediów oraz w różnych porach dnia. Tutaj z pomocą przychodzi bezpieczeństwo oparte o kontekst i realizacja dostępu na podstawie szeregu atrybutów, które są związane z osobą i urządzeniem – mówi.

PRZECIWNICY BYOD? Mariusz Rzepka z Fortinetu zauważa, że niektóre przedsiębiorstwa zabraniają korzystania z urządzeń osobistych w pracy lub też limitują dostęp do określonych podsieci czy aplikacji. – Wpływa to jednak negatywnie na produktywność firmy oraz motywację pracowników. Konieczne jest więc zastosowanie bardziej elastycznych środków bezpieczeństwa – twierdzi. Zdaniem Klaudiusza Korusa, inżyniera systemowego w FireEye, jednym z głównych problemów jest konieczność zagwarantowania ochrony przed złośliwym oprogramowaniem bez użycia rozwiązań agentowych instalowanych na urządzeniach będących własnością pracowników. – Mało który pracownik będzie zadowolony z faktu posiadania na swoich prywatnym urządzeniu agenta, którego działania mogą być kontrolowane przez administratorów bezpieczeństwa – zaznacza. W opinii Artura Chmielewicza, Corporate Account Managera, Citrix Systems Polska, oddzielną kwestią jest wdrożenie rozwiązań zapewniających bezpieczeństwo urządzeń oraz kontrolujących sposób i obszar ich dostępu do wewnętrznych zasobów firmy. – W takiej sytuacji sprawdzają się systemy, które pozwalają zarządzać urządzeniami poprzez mechanizmy oparte na rolach, umożliwiają zdalną konfigurację urządzeń mobilnych, dystrybucję aplikacji, integrację np. z systemami infrastruktury klucza publicznego, czy też narzędziami do ochrony informacji. Systemy, o których tu mowa, to rozwiązania EMM – Enterprise Mobility Management. Dzięki nim przedsiębiorstwo może pozwolić swoim pracownikom na korzystanie z firmowych, ale również prywatnych urządzeń mobilnych i dostępu do własnych zasobów wewnętrznych. Istotne jest to, iż administratorzy IT są w stanie objąć je wymaganymi politykami bezpieczeństwa, zdalnie dostarczyć na nie wymagane konfiguracje, certyfikaty czy aplikacje firmowe, które będą wyizolowane od prywatnych danych i programów użytkownika – wyjaśnia.

PROSTO I BEZPIECZNIE Czego oczekują w tym zakresie klienci? Maciej Flak z Cisco podkreśla, że klienci

Maciej Flak

Menedżer ds. Sprzedaży Rozwiązań Enterprise Networking & Security, Cisco Systems Polska

Bezsprzecznie bezpieczeństwo danych jest stawiane na czele wyzwań, jakie generuje BYOD dla działów IT w przedsiębiorstwie. Jest to przede wszystkim bezpieczeństwo danych służbowych przechowywanych na urządzeniu pracownika. Nawet jeżeli dane nie są przechowywane na urządzeniu mobilnym, dostęp do danych aktualnie wyświetlanych na ekranie urządzenia (np. otwarta strona w przeglądarce) w momencie jego zagubienia również generuje pewne zagrożenia np. utrata urządzenia z otwartym raportem lub wrażliwymi danymi finansowymi przedsiębiorstwa. Druga kategoria zagrożeń związana jest z webowym kodem złośliwym, którego źródłem może być urządzenie lub oprogramowanie prywatne pracownika podłączone do sieci korporacyjnej np. drogą bezprzewodową. Zagrożenie to staje się coraz bardziej realne, np. w ostatnim rocznym raporcie bezpieczeństwa firmy Cisco największy wzrost dostępności kodu złośliwego (web malware) zanotowany został dla platformy Android. Również w roku 2012 udokumentowano istnienie pierwszego botneta dla tej platformy. Ostatnie zagrożenie to trudniejsza kontrola tego, kto korzysta z sieci przedsiębiorstwa w sytuacji, kiedy pojawia się duża ilość prywatnych i często nieznanych z punktu widzenia IT urządzeń pracowników. Bez właściwych narzędzi identyfikacji, uwierzytelniania i kontroli dostępu do sieci prowadzi to zwykle do rozluźnienia polityki bezpieczeństwa i powstania wielu niezabezpieczonych dziur w dostępie do sieci. 31 Reseller News


COVER story

mają wobec rozwiązań bezpieczeństwa dwa główne oczekiwania – aby skutecznie chroniły ich sprzęt i dane, jednocześnie będąc łatwymi w obsłudze i działającymi w możliwie najmniej odczuwalny dla użytkownika sposób. – Dlatego kluczowe jest znalezienie równowagi pomiędzy bezpieczeństwem a swobodą użytkowania. Działy IT muszą znać narzędzia, usługi i dostarczać je w formie takiej, aby produktywność pracowników była jak największa. Trudne i skomplikowane systemy bezpieczeństwa często są kontrproduktywne. Powodują bowiem, że użytkownicy przestają ich używać albo świadomie je upraszczają,

rozszerzanie kontroli w zależności od używanego urządzenia jest raczej procesem ewolucyjnym – twierdzi. Według Klaudiusza Korusa z FireEye oczekiwania świadomych użytkowników związane z trendem BYOD oraz pracą zdalną można wyrazić jako balans dwóch słów: prosto i bezpiecznie. – Prosto, czyli nie zmieniając przyzwyczajeń użytkowników, a ten warunek spełniają wszelkie systemy bezpieczeństwa sieciowego takie jak FireEye NX. A bezpiecznie? Z pomocą w tej kwestii zazwyczaj przychodzą administratorzy bezpieczeństwa, którzy najlepiej wiedzą jak ochronić się przed nowoczesnym złośliwym oprogra-

znajdują luki w zabezpieczeniach lub wręcz je łamią, co z punktu widzenia bezpieczeństwa jest scenariuszem najgorszym – uważa. Mariusz Rzepka z Fortinetu ocenia, że w kontekście BYOD klienci najczęściej pytają o funkcje bezpiecznego zdalnego dostępu. – Najczęściej doceniana funkcjonalność to dostęp SSL VPN z dwuskładnikowym uwierzytelnianiem: za pomocą hasła i tokenu. Fortinet oferuje tokeny sprzętowe oraz programowe pracujące z iOS i Android. Budowanie polityki bazującej na „device id” i „user id” wymaga przeważnie szerszych zmian w polityce bezpieczeństwa przedsiębiorstwa. Na razie dominują polityki wykorzystujące identyfikację użytkowników,

mowaniem oraz innymi zagrożeniami czyhającymi na użytkowników Internetu – mówi.

Mariusz Rzepka

Territory Manager na Polskę, Ukrainę i Białoruś, Fortinet

Techniczną kontrolę urządzeń można zapewnić przez wykorzystanie technologii Virtual Desktop Infrastructure (VDI) oraz Virtual Private Network (VPN), dzięki którym dostęp do określonych zasobów jest monitorowany przez centralny serwer, a użytkownicy są od siebie odizolowani. Zalecane jest również wykorzystanie specjalizowanego oprogramowania klienckiego dla urządzeń mobilnych. Spełnia ono funkcję ochrony, a dodatkowo umożliwi zdalne zarządzanie urządzeniami oraz połączenia VPN do centrali organizacji. W interesie firm leżą także inwestycje w narzędzia do monitoringu i analizy zachowania użytkowników w sieci. Pozwala to administratorom określić, czy dany użytkownik zmniejsza przepustowość przez streaming muzyki lub filmów, bądź czy uzyskuje nieuprawniony dostęp do informacji. Kolejnym ważnym elementem jest posiadanie zapór, systemów IDS i IPS oraz programów antywirusowych, antyspamowych i zabezpieczających przed programami szpiegującymi. Korzystnie jest rozważyć zakup urządzenia klasy UTM (Unified Threat Management), łączącego w jednym rozwiązaniu szereg funkcjonalności zabezpieczających sieć przed atakami hakerów.

Reseller News

32

KOMPLEKSOWA OCHRONA I SKALOWALNOŚĆ - Klienci oczekują kompleksowej ochrony, która nie będzie miała wpływu na wydajność pracy na urządzeniach przenośnych. Istotna jest także liczba obsługiwanych platform, gdyż rynek mobilny jest bardzo dynamiczny, czego przykładem jest wzrost sprzedaży sprzętu z Windows Phone i w zasadzie upadek platformy BlackBerry. Ważnym czynnikiem jest łatwość samego zarządzania smartfonami i tabletami z poziomu administratora, gdyż ten ma ograniczoną


możliwość bezpośredniego do nich dostępu. Duże znaczenie ma też skalowalność, aby zapewnić możliwie najwyższy poziom ochrony, niezależnie od ilości urządzeń mobilnych w firmie – wylicza Michał Iwan z F-Secure. Zdaniem Artura Chmielewicza z Citriksa wiele przedsiębiorstw i instytucji, a zarazem beneficjentów mobilności, oczekuje, że nowoczesne rozwiązania z tego obszaru pomogą im uporać się z najczęściej wskazywanymi przez nie aspektami wzbudzającymi ich niepokój. Te najczęściej wymieniane przez firmy są związane z szeroko rozumianymi kwestiami bezpieczeństwa.

Wyniki badania Citrix przeprowadzonego wśród polskich firm w październiku tego roku na temat mobilności i BYOD pokazują, że największą obawę stanowi korzystanie przez pracowników z aplikacji biznesowych bez odpowiedniego nadzoru oraz zapisywanie informacji na nieznanych nośnikach – wskazała ją co druga badana polska firma. Inne czynniki wzbudzające niepokój organizacji to kwestie braku odpowiednich, firmowych regulacji, związanych z ochroną poufnych danych, bezpieczeństwo firmowych aplikacji, dostęp do nich przez osoby np. nie będące już pracownikami firmy czy też kwestie ogólne, związane z zarządzaniem dostępem do zasobów firmy spoza organizacji. Rozwiązania, które są zaadresowane do

tych właśnie potrzeb stanowią największą wartość dla firm i to one są przez nie najbardziej poszukiwane.

W OFERCIE PRODUCENTÓW Cisco oferuje np. system MDM o nazwie Cisco Meraki Systems Manager, który zapewnia realizowane w chmurze centralne zarządzanie, monitorowanie i diagnostykę urządzeń mobilnych. Z kolei Cisco ISE (Identity Services Engine) to narzędzie kontroli dostępu do sieci, pozwalające administratorom tworzyć spójną, uproszczoną politykę dla różnych metod dostępu i różnych typów urządzeń. Aplikacje FortiClient pracujące na Windows, Mac OSX, iOS, czy Android zapewniają bezpieczne korzystanie z urzą- dzeń mobilnych oraz dołączenie do zasobów organizacji. Dotyczy to dostępu bezpośrednio z sieci LAN oraz dostępu zdalnego VPN: IPSec i SSL. Przykładowe zaimplementowane funkcje ochrony to antywirus, filtrowanie URL, kontrola aplikacji. Ustawienia tych funkcji na FortiClient są kontrolowane przez bramy FortiGate. Nowa wersja Protection Service for Business Mobile (PSB Mobile) F-Secure to kompleksowe rozwiązanie chroniące firmowe systemy informatyczne uzupełnione o moduł ochronny dla smartfonów i tabletów. Daje możliwość zlokalizowania zgubionego bądź skradzionego urządzenia, zablokowania jego funkcji bądź w ostateczności zdalnego usunięcia wszystkich danych na nim zapisanych. Rozwiązania FireEye rodziny NX to sieciowe urządzenia chroniące przez złośliwym oprogramowaniem bez konieczności instalowania agenta. Chronią one użytkowników przeglądających zasoby sieci Internet oraz ściągających na swoje prywatne urządzenia pliki pochodzące z nieznanych lub niezaufanych źródeł. HCP Anywhere z oferty Hitachi to zintegrowane rozwiązanie do synchronizacji i udostępniania plików; dostępne za pomocą przeglądarek internetowych. Umożliwia uzyskiwanie bezpiecznego dostępu do danych. Użytkownicy zapisują plik w dedykowanym katalogu, a rozwiązanie automatycznie synchronizuje się ze wszystkimi zarejestrowanymi urządzeniami. Citrix XenMobile MDM zwiększa możliwości informatyczne firmy, umożliwiając pracę na zabezpieczonych urządzeniach przenośnych, tworząc lepsze warunki pracy oraz zwiększając poziom zadowolenia pracowników przy jednoczesnym spełnieniu przez dział IT wymagań dotyczących zgodności z przepisami. n

Marek Toczko

Senior Solutions Consultant w Hitachi Data Systems Różne analizy i badania rynkowe pokazują, że średnio około 28 proc. firmowych danych jest przechowywanych wyłącznie na prywatnych komputerach przenośnych lub urządzeniach mobilnych. Dane te w wielu przypadkach pozostają bez nadzoru działów IT, a w konsekwencji są niewłaściwie chronione. Choć rozwój trendu BYOD, polegającego na pracy na własnych urządzeniach, przynosi firmom i jej pracownikom wiele korzyści, trzeba również spojrzeć na wynikające z tego faktu zagrożenia. W sytuacji utraty lub zagubienia prywatnego sprzętu, firma może stracić dalszą kontrolę nad własnymi danymi. Jeśli trafią one w niepowołane ręce, organizacja w łatwy sposób otwiera sobie furtkę do podważenia wizerunku, pozwu sądowego czy kar finansowych. W celu minimalizacji tego ryzyka firma mogłaby oczywiście zabronić korzystania z nieautoryzowanych urządzeń i przechowywać wszystkie informacje na lokalnych dyskach. Dużo efektywniejszym sposobem jest jednak zastosowanie rozwiązania, które dane te przechowa w chmurze prywatnej nadzorowanej bezpośrednio przez dział IT.

33 Reseller News


COVER story

Mobilność Gdzie i jak użytkownicy

mogą wykorzystać właściwości

przenośnych drukarek

czy skanerów Brother? Jakie są ich najważniejsze zastosowania

pełną gębą Urszula Smoktunowicz

biznesowe? W jakich branżach sprawdzą się najlepiej? Poszukajmy odpowiedzi na te pytania

W

nowoczesnym środowisku biznesowym, firmy starają się wyróżniać na tle konkurencji i dlatego inwestują w technologie, które z jednej strony pozwalają zwiększyć wydajność pracowników, a z drugiej satysfakcję klienta. Drukarki czy skanery przenośne uznaje się obecnie za integralną część wyposażenia handlowca ze względu na liczne korzyści, jakie oferują, oraz wysoki wskaźnik zwrotu z inwestycji. Nie ma wątpliwości, że drukarki przenośne Brother pozwalają usprawnić pracę pracowników terenowych. Mogą z nich skorzystać zarówno handlowcy odwiedzający klientów poza siedzibą firmy (i wydrukować od ręki podpisaną umowę), jak i mobilni inżynierowie – zwłaszcza, jeśli pil-

Reseller News

34

nie potrzebują wydruków w dobrej rozdzielczości. Te bardzo wytrzymałe urządzenia termiczne przydadzą się nie tylko zaopatrzeniowcom, którzy będą mogli na miejscu wydrukować dowód dostawy i pracownikom magazynów (np. do wydruku etykiet), ale także służbom ratunkowym i policjantom (np. do wydruku mandatów). Wśród podstawowych korzyści wynikających z używania drukarek przenośnych należy wymienić: większą wydajność, możliwość natychmiastowego spełnienia oczekiwań klienta (w tym sfinalizowania transakcji), niższe koszty administracyjne oraz większą dokładność (a tym samym mniej błędów niż w przypadku ręcznego sporządzania dokumentów).


DLA HANDLOWCA I POLICJANTA Małe, ważące niecałe pół kilograma, przenośne drukarki termiczne Pocket Jet (PJ) są solidnym i trwałym rozwiązaniem w zakresie druku, przeznaczonym dla terenowych pracowników handlu, usług oraz przedstawicieli bezpieczeństwa publicznego służb ratowniczych. Interfejsy Bluetooth oraz USB umożliwiają wygodne podłączenie drukarki do urządzeń PDA, smartfonów, tabletów i laptopów. Brother oferuje do nich różnorodny asortyment akcesoriów, takich jak ładowarka czy uchwyt samochodowy, dzięki którym każdy użytkownik może je dostosować do swoich potrzeb. Dzięki możliwości drukowania dokumentów formatu A4 (pomimo niewielkich rozmiarów urządzenia) oraz bezpośredniemu drukowi termicznemu (co sprawia, że ani tusz, ani toner nie jest potrzebny) drukarki PJ można wykorzystać podczas sprzedaży w terenie, co sprawia, że jest ograniczone ryzyko rezygnacji z usługi przez klienta. Handlowcy mogą finalizować transakcję na miejscu, drukując faktury, umowy itd. Z kolei mobilni inżynierowie mogą tworzyć podczas pracy w terenie wydruki dokumentów w wysokiej rozdzielczości 300 dpi – mogą drukować nie tylko zamówienia części zamiennych, ale także raporty serwisowe i raporty z konserwacji. Duża szybkość druku (6 stron na minutę) sprawdza się także w przypadku zaopatrzeniowców, którzy będąc u klienta mogą od razu wydrukować fakturę, dowód dostawy czy formularz zamówienia. Dzięki zasilaniu akumulatorami lub przy użyciu zasilacza samochodowego drukarki PJ sprawdzają się w samochodach służb ratunkowych oraz policji i są przez nie coraz częściej wykorzystywane, gdyż pozwalają uniknąć niepotrzebnych i czasochłonnych formalności. Przykładowo policjantom drukarka PJ daje możliwość szybkiego wydrukowania mandatu bez konieczności ręcznego wypisywania, co pozwala wyeliminować błędy. Mogą je także zastosować np. do wydruku wezwania i grzywny, sprawozdań ze zdarzenia i ogłoszeń ostrzegawczych.

W MAGAZYNIE I W TERENIE Rugged Jet (RJ) to najnowsza seria przenośnych drukarek Brother, które dzięki swojej wytrzymałości nadają się do wielu zastosowań w różnych sektorach działalności. Jest to seria dedykowana przede wszystkim dla

przemysłu, ponieważ ich unikalną cechą jest certyfikat IP54, co oznacza, że mogą one pracować w warunkach dużego zapylenia, są odporne na zachlapanie wodą oraz przeszły test upadku z wysokości 1,8 metra. Wysoka jakość druku termicznego paragonów lub etykiet o szerokości 104 mm (lub mniejszych) sprawia, że wdrożenie urządzeń z serii RJ jako mobilnego rozwiązania do drukowania może przynieść pracownikom terenowym wiele różnych korzyści. Należy do nich m.in.: większe zadowolenie klientów wynikające z możliwości drukowania paragonów i faktur na miejscu czy też wzrost wydajności, gdyż szybkie drukowanie, z prędkością 127mm/s, oznacza możliwość zawarcia w ciągu dnia większej liczby transakcji. Handlowcy drukując do-

kumenty u klienta mogą zminimalizować liczbę błędnie wystawionych faktur czy opóźnień w odbiorze. Drukarki przenośne RJ pracują w sieci bezprzewodowej, zapewniając pracownikom zajmujących się produkcją i obsługujących magazyny możliwość drukowania etykiet z kodami kreskowymi w dowolnym miejscu. Dzięki temu, że nie muszą oni podchodzić do centralnej drukarki w celu odbioru wydrukowanych etykiet, mogą zaoszczędzić swój czas pracy i zmniejszyć ryzyko związane z użyciem tych niewłaściwych. Dzięki drukarce przenośnej można z powodzeniem wydrukować np. etykiety magazynowe, etykiety na przesyłki, etykietki na półki i pojemniki oraz karty wydania i zwrotu towaru. 35 Reseller News


SKANERY DLA MOBILNYCH PROFESJONALISTÓW

Dzięki możliwości podłączenia drukarek przenośnych RJ przez interfejs Bluetooth, sieć bezprzewodową czy port USB praca funkcjonariuszy organów ścigania oraz służb ratowniczych może stać się bardziej efektywna. Będąc na miejscu wypadku, policjant czy ratownik może bardzo precyzyjnie opisywać i dokumentować zdarzenia. Funkcjonariusze drukujący mandaty drogowe czy kary za nieprawidłowe parkowanie z pewnością docenią fakt, iż drukarki przenośne RJ mają wytrzymałą konstrukcję, oferują dużą szybkość druku oraz są niezawodne w działaniu. Drukarka RJ przyda się służbom publicznym także w przypadku potrzeby wydruku informacji z miejsca wypadku czy miejsca przestępstwa, elektronicznego wystawiania wezwań lub mandatów oraz komunikatów ostrzegawczych. Szeroki zakres akcesoriów (opcjonalny czytnik kart magnetycznych, uchwyt do montażu w pojeździe, czterogniazdowa ładowarka i wiele innych) sprawia, że pracownicy mobilni mogą wydrukować ważne informacje wszędzie tam, gdzie są im one potrzebne. Posiadając przy sobie drukarkę z serii RJ, pracownicy terenowi mają możliwość potwierdzenia i zakończenia transakcji na miejscu oraz dostarczenia klientom profesjonalnych dokumentów. Wśród przykładowych zastosowań drukarki RJ warto wymienić: zamówienia i potwierdzenia sprzedaży, faktury dla klientów, potwierdzenia zwrotu towarów i pokwitowania odbioru dostawy.

Lekkie, małe i przenośne skanery z serii DS (Document Scanner), umożliwiają wysłanie podpisanej umowy do centrali jeszcze w drodze do biura. Daje to oszczędność czasu pracy pracownika (zwłaszcza poza biurem) i podniesienie jej efektywności. DS-620 to przenośny skaner dla profesjonalistów poszukujących kompaktowego rozwiązania, pozwalającego skanować w dowolnym miejscu i w dowolnym czasie. Można go zastosować do skanowania paragonów, faktur, formularzy zamówienia klientów, zleceń sprzedaży, zdjęć w kolorze i mono. Maksymalny rozmiar to 216 x 356 mm. Skaner DS-620 jest lekki i kompaktowy, dzięki czemu doskonale nadaje się dla pracowników terenowych lub do ustawienia na biurku, na którym jest mało miejsca. Pozwala on na szybkie i proste przekształcanie dokumentów papierowych w pliki cyfrowe za pomocą jednego przycisku, a także skanowanie dokumentów wielostronicowych i łączenie kilku plików w jeden, przeszukiwalny plik PDF. Dzięki Presto! PageManager 9 SE (Windows

COVER story

NIE TYLKO DLA SŁUŻB RATOWNICZYCH

Reseller News

36

i Mac) możliwe jest skanowanie i organizowanie zeskanowanych dokumentów, a także ich przeglądanie, edycję, wysyłanie i zapisywanie w postaci przeszukiwanych plików PDF, plików HTML, RTF lub TXT. Z kolei DS-700D to przenośny skaner dla profesjonalistów chcących zwiększyć swoją wydajność skanując dwustronnie rozmaite dokumenty – w tym np. wizytówki – w dowolnym miejscu i w dowolnym czasie (z prędkością do 10 obrazów na minutę). Funkcje, które pomogą usprawnić przepływ dokumentów, to: jednoprzebiegowe skanowanie dwustronne; skanowanie do standardowych plików PDF, plików JPG i TIFF; skanowanie przy użyciu technologii „One touch”; dołączone oprogramowanie dla systemów Windows® i Mac, rozdzielczość 600 X 600 dpi oraz zasilanie przez port USB. Korzyści płynących z używania urządzeń przenośnych Brother jest wiele. Warto podkreślić możliwość spełnienia oczekiwań klienta natychmiast w trakcie wizyty czy też jego większe zaufanie dzięki opcji pozostawienia wydruku po dokonaniu transakcji. Ale co najważniejsze: ograniczane jest ryzyko rezygnacji z usługi przez klienta poprzez sfinalizowanie transakcji na n miejscu.


Więcej niż dysk Ważne premiery – nie przegap

M

Paweł Pilarski,

Branded Sales Manager WD w Polsce

Rolą producenta jest ścisła współpraca z resellerami. Celem zmian w ofercie, które wprowadziliśmy, jest ukłon w kierunku kanału partnerskiego, którego wiedzy i kompetencji podczas sprzedaży tego typu produktów nie da się przecenić

y Cloud EX4 to dysk sieciowy, któremu warto przyjrzeć się bliżej. Jego sprzedaż wymaga kompetencji i wiedzy, które znajdują się w gestii wyłącznie firm resellerskich. Trafił do dystrybucji jesienią 2013 r. Ten dysk sieciowy łączy w sobie kilka ważnych funkcji. Po pierwsze został skonstruowany tak, by użytkownicy mieli dostęp do plików za pośrednictwem urządzeń mobilnych. Po drugie może on służyć jako serwer. Po trzecie zadbano o bezpieczeństwo danych, stosując autorskie rozwią- zania WD. Po czwarte można go łatwo rozbudowywać w zależności od potrzeb. Poza tym system jest wydajny i niezawodny. Według Pawła Pilarskiego, Branded Sales Managera WD w Polsce My Cloud EX4 to urządzenie, które stwarza spore pole do działania dla resellerów. Jest ono skierowane do wymagających, zaawansowanych użytkowników z segmentu SOHO, co oznacza, że jego sprzedaż wymaga pomocy podczas instalacji, konfiguracji, a także ewentualnego rozszerzenia całego systemu. Rola resellerów w sprzedaży dysku sieciowego WD może polegać także na prezentacji, jak działa cały system, do czego można go wykorzystać, jakie są jego wady i zalety, i to jeszcze przed dokonaniem zakupu. Włączenie do oferty tak zaawansowanego rozwiązania jest o tyle dobrym posunięciem WD, że sprzedaż napędów zewnętrznych jest zdominowana przez sieci detaliczne.

Garść faktów NAS My Cloud EX4 jest oferowany w kilku konfiguracjach, poczynając od pustej obudowy, którą samodzielnie można uzupełniać dyskami, poprzez modele o pojemnościach 8 TB, 12 TB lub 16 TB (urządzenie to jest w stanie obsłużyć do czterech dysków). Decydując się na model z dyskami, klient otrzymuje napędy WD Red z technologią NASware 2.0, która sprawia, że dyski są niezawodne, a dane chronione w razie awarii lub zakłóceń w zasilaniu. Oprócz tego dyski twarde zostały wyposażone w usprawnioną technologię równoważenia talerzy dysku

nazwaną 3D Active Balance Plus, która znacznie zwiększa wydajność i niezawodność całego urządzenia. Dodatkowo My Cloud EX4 zapewnia użytkownikom wiele możliwości zabezpieczenia danych cyfrowych przed utratą, poprzez pracę w konfiguracji RAID 0, 1, 5 lub 10. Użytkownicy mogą również przestawić urządzenie w tryb pracy z woluminami łączonymi oraz JBOD. Producent zadbał o łatwą instalację lub wymianę napędów - dzięki technologii Easy-Slide-Drive czynność ta trwa zaledwie kilka sekund. Użytkownicy mogą też szybko zwiększyć przestrzeń do przechowywania danych, podłączając zgodny dysk twardy do gniazda USB 3.0 w urządzeniu.

Bez ograniczeń My Cloud EX4 może spełniać rolę domowego centrum rozrywki, w którym można przechować do 16 TB filmów, zdjęć oraz utworów muzycznych. Z systemu można je przesłać do dowolnego urządzenia, np. na konsole do gier, smart TV, czy odtwarzacze multimedialne, np. WD TV Live. Uytkownicy systemu My Cloud EX4 mogą korzystać z bardziej zaawansowanych funkcji przesyłu danych, co może stanowić kolejny punkt wyjścia dla zaoferowania swoich usług przez resellera. System może być traktowany jako zintegrowane serwery: plików, FTP, kopii zapasowych czy pobierania P2P. Producent opracował też aplikację WD My Cloud dla urządzeń z systemami iOS oraz Android do wyświetlania zdjęć, przesyłania filmów oraz zapewnienia dostępu do plików ze smartfonu czy tabletu. Sugerowana cena detaliczna urządzenia bez napędów to 1699 zł; cena modelu o pojemności 8 TB to 3499 zł, 12 TB – 4299 zł, natomiast 16 TB – 4999 zł. My Cloud EX4 jest objęty ograniczoną dwuletnią gwarancją producenta. Rozwiązania My Cloud EX4 są dostępne pod adresem www.wdstore.com oraz u dystrybutorów: ABC Data, Action, Incom, n Tech Data. 37 Reseller News


Stopień wyżej

niż BYOD

COVER story

Mariusz Ludwiński

BYOD: pracownik

siedzi w pracy i korzysta

z urządzenia prywatnego.

Prawdziwa mobilność: pracownik nie siedzi w pracy

M

ówiąc precyzyjnie: nie siedzi za biurkiem, a i tak pracuje. W zależności od tego w jakim miejscu przebywa, wyróżniamy pracę mobilną (poza biurkiem, w budynku należącym do firmy) oraz pracę zdalną (w miejscu nienależącym do firmy, np. własny dom, siedziba klienta, pociąg). Myśląc w tych kategoriach, dość modny, choć nieco pozbawiony treści, trend BYOD to etap początkowy trendu prawdziwej mobilności. Mobilność zapewnia firmom wdrożeniowym okazję do zyskownej współpracy z dotychczasowymi klientami. Niewielka przeszkoda: wymaga od integratora posiadania odrobiny kompetencji konsultingowych.

BIZNES NIE-JAK-ZWYKLE Mobilne/zdalne rozwiązania zmieniają istotę pracy, przynosząc konkretne korzyści firmom, które je wdrożyły. – Jak wynika z badania przeprowadzoReseller News

38

Kluczem do stworzenia

sensownego systemu

mobilnego w firmie

jest dobór

odpowiedniego

oprogramowania

nego przez IPSOS Mori na zlecenie Microsoft, 73 proc. małych i średnich firm przywiązuje uwagę do mobilności oraz pracy zdalnej przy wyborze rozwiązań IT. 77 proc. respondentów uważa, że praca na odległość i możliwości stwarzane przez tzw. usługi w chmurze mają pozytywne przełożenie na wyniki pracy – wskazuje Piotr Chrobot, Dyrektor działu Small & Medium Business Solutions and Partners w Microsoft. – Pracownicy będą realizować swoje zadania efektywnie i sprawnie, niezależnie od


tego czy są akurat w drodze do klienta, czy pomiędzy spotkaniami pracują z domu albo kawiarni, dopiero wtedy, gdy będą mieli bezpieczny i wydajny dostęp do firmowych danych i zasobów z każdego miejsca i urządzenia. W dobie spowolnienia gospodarczego, najbardziej skutecznym sposobem prowadzenia biznesu okazuje się bezpośredni kontakt z klientami. Bezpośredni, czyli nie przez telefon, nie przez email. Na miejscu. U klienta. Poza biurem. – Zbieranie, przetwarzanie, oraz reakcja na zjawiska konsumenckie powinny odbywać się w czasie rzeczywistym – podkreśla Janusz Moroz, marketing menedżer ds. rozwoju terytorialnego w dziale oprogramowania, IBM Europa ŚrodkowoWschodnia. – Tempo rozwoju urządzeń przenośnych oraz spektrum czynności, które można przy ich pomocy wykonać jest oszałamiające. Smartfony i tablety, a wraz z nimi idący rozwój aplikacji skłaniają firmy do coraz większych inwestycji

w tym obszarze. – Wygoda i elastyczność połączona z efektywnością to główne wartości mobilności w kontekście jej wykorzystania biznesowego. Zwiększone wykorzystanie mobilności w biznesie wiąże się ze zróżnicowaniem systemów IT, zarówno pod względem ilości i rodzaju punktów dostępowych jak i komponentów samej infrastruktury. Organizacje muszą położyć nacisk na kwestie technologiczne, takie jak bezpieczeństwo urządzeń, kontrola sposobu i zakresu dostępu do zasobów, ogólne zarządzanie mobil-

nością, ale też na inne aspekty, takie jak choćby zwiększenie zaufania pracodawców do stosowania mobilności – wyjaśnia Artur Chmielewicz, Corporate Account Manager, Citrix Systems Polska.

KLUCZEM JEST SOFTWARE Wymagania sprzętowe są ważne, poświęcam im oddzielny artykuł. Jednak kluczem do stworzenia sensownego systemu mobilnego w firmie jest dobór odpowiedniego oprogramowania. Używany w firmie CRM lub ERP musi działać na różnych platformach sprzętowych i systemowych. – Nie wystarczy mieć oprogramowanie klasy ERP działający w systemie operacyjnym Windows. Klient oczekuje, że jego pracownik będzie mógł pracować m.in. na smartfonach i tabletach działających na platformie Android i iOS – zauważa Piotr Budzinowski, Product Manager Comarch ERP Altum & Mobile. – Wiąże się z tym ograniczenie mocy procesora. Ponieważ w pracy mobilnej/zdalnej najważniejsza jest płynność i natychmiastowość, programy i aplikacje muszą ładować się równie szybko, jak na komputerze stacjonarnym. Wymaga to od programistów przygotowania wersji odchudzonych graficznie lub funkcjonalnie. Można uzyskać ten efekt albo przez wersje profilowane pod stanowiska pracy (prezes, handlowiec, specjalista, administrator), albo przez opcje samodzielnego wyboru funkcji przez użytkownika, albo wreszcie przez tzw. responsive design, który automatycznie dostosowuje widok i zawartość pulpitu do wielkości ekranu urządzenia. Praca bezpośrednia u klienta często prowadzi do zgłaszania nowych potrzeb w zakresie funkcjonalności oprogramowania. Mobilna platforma musi być otwarta na taki rozwój. – Deweloperzy w firmach partnerskich lub zespoły IT u klientów SAP mogą budować i rozwijać w oparciu o naszą platformę dowolne aplikacje w dowolnym języku, dostosowanym do mobilnych systemów operacyjnych iOS, Android, BlackBerry, Windows lub Windows Mobile. Firmy w prosty sposób mogą nie tylko tworzyć, ale też integrować aplikacje z systemami transakcyjnymi lub analitycznymi od różnych dostawców, w ten sposób czerpiąc korzyści z mobilnego stylu pracy – opisuje Adam Goljan, specjalista ds. technologii mobilnych w SAP.

PRYWATNOŚĆ I ZAUFANIE Sprzęt – jest. Oprogramowanie – jest. Ale użytkownik wcale nie musi być chętny, by z niego skorzystać. Pojawiają się delikatne kwestie bezpieczeństwa, prywatności, zaufania. – Odpowiednie zabezpieczenie urządzeń w modelu mobilnym lub zdalnym wymaga szczególnego zaufania pomiędzy firmą a pracownikiem. Organizacja musi mieć pewność, że jej dane na prywatnym urządzeniu są w dobrych rękach. Z drugiej strony pracownik musi mieć pewność, że technologie chroniące te dane nie będą ingerować w jego sferę prywatną – wskazuje Michał Iwan, dyrektor zarządzający F-Secure w Polsce. – Wybierając dostawcę zabezpieczeń dla firmy, warto zainteresować się kwestią aktualizacji i łatek. Już dziś szkodliwe aplikacje wykorzystujące luki w oprogramowaniu to ponad 60 proc. wszystkich zagrożeń. W najbliższych latach zjawisko mobilności/zdalności będzie się dynamicznie rozwijać, dzięki coraz szerszemu wykorzystaniu urządzeń takich jak tablety, smartfony, smartzegarki czy inne urządzenia typu wearable. Inną kwestią jest stopień kontroli firmy nad rodzajem oprogramowania, z którego korzysta pracownik. – Z jednej strony firmy muszą kontrolować czynności pracowników, ponieważ w sensie prawnym i wizerunkowym ponoszą określone ryzyko. Czy posiadanie firmowego sprzętu zatrzyma zdeterminowanego pracownika przed wyciągnięciem ich na zewnątrz? Według mnie, ochrona danych firmowych jest w większej mierze kwestią HR-ową i psychologiczną. Mobilność nie zwiększa tego ryzyka w sposób drastyczny – mówi Dariusz Nawojczyk, CMO w Oktawave. – Formą ochrony może być oczywiście swego rodzaju wymuszenie na pracownikach uruchamianie na swoich urządzaniach wirtualnych systemów, które de facto pracują w kontrolowanej przez pracodawcę chmurze, a także wskazanie cloudowych przestrzeni przechowywania danych. Pozostaje wówczas pytanie o to, czy takie urządzenie będzie traktowane jako własne? Czy uda się zachować komfort pracy, który był pierwotną przyczyną wdrożenia systemu mobilnego? To bardzo delikatne i pozatechnologiczne aspekty systemów mobilnych, z których sprawę musi zdawać sobie integrator. I to zanim podejmie decyzję o rozpoczęciu n sprzedaży takich rozwiązań. 39 Reseller News


Mariusz Ludwiński

Co piszczy w cloudzie

N

umer majowy, kolumna Co piszczy w cloudzie: napisałem, że korzyści z wdrożeń zaawansowanych systemów takich jak chmura lub Wielka Data nie są wbudowane domyślnie w sprzęt. Są wartością, którą budują menedżerowie. Wrzesień, Co piszczy w cloudzie: zwróciłem uwagę na wymóg poszerzania kompetencji informatycznych: ze specjalistów w jednej dziedzinie (storage, networking, serwery) na specjalistów w całościowej infrastrukturze. Październik, materiał HP prezentuje. Atlas chmury: Mateusz Maciejewski, konsultant techniczny HP, powiedział, że wdrożenie chmury uwalnia administratorów od wykonywania czynności rutynowych i niewnoszących wartości do aktywnej współpracy z działami biznesowymi. Stają się oni partnerami w doborze infrastruktury. Firmowymi liderami, jeśli chodzi o znajomość branży IT. Grudzień, materiał Strategie biznesu resellera: napisałem, że reseller, który chce się rozwijać i przejść do wyższej grupy ligowej branży IT, musi zwrócić uwagę na kompetencje pracowników, a to wymaga wiedzy, umiejętności, czasu i funduszy. Łącząc te cztery informacje w jedną, otrzymujemy pomysł na przewagę konkurencyjną: rozwój umiejętności z zakresu Reseller News

40

Trend: drobna zmiana, która trwa tak długo, że wywołuje

rewolucję. Śledzenie trendu to zajęcie fascynujące, ale

czasochłonne. Na szczęście,

czasem można iść na skróty, np. biorąc do ręki rocznik

Reseller News i odkrywając niesamowity pomysł

na przewagę konkurencyjną dla dostawców chmury

konsultingu IT u menedżerów IT po stronie klienta. To więcej niż wyświechtana relacja handlowa i więcej niż zwykłe wdrożenie rozwiązania informatycznego. Budowa umiejętności konsultingowych u menedżerów klienta sprawia, że dostawca nie musi już umawiać się z dziesiątkami osób o zerowej władzy decyzyjnej, zanim trafi na kogoś

styczeń

2014

konkretnego. Zadanie sprzedaży zasobów i rozwiązań działom biznesowym będzie realizować dział IT. Reseller wspiera pasję do informatyki, biegłość w zagadnieniach technicznych, lekkość i kreatywność w prezentacji oraz ofertowaniu. Przejmuje de facto część zadań działu HR, stając się dla klienta niezastąpionym partnerem biznesowym. Myśląc o tej przewadze, przychodzi mi do głowy przykład sieci franczyzowych barów z szybkim jedzeniem. Tamtejsi menedżerowie wywodzą się z pracowników szeregowych. Awansowali zgodnie ze ścieżką kariery i zaliczonymi testami kompetencyjnymi. Zarządzają restauracją, dostawami, fakturami, czasem pracy, ale też część swojego czasu pracy spędzają na zajęciach pracowników liniowych: wstawiają frytki do oleju, stoją na kasie, myją mopem podłogę. Tak samo nowoczesny menedżer IT kiedyś był zwykłem adminem sieci. Dzięki wiedzy konsultingowej awansował. Można go spotkać w serwerowni, ale znacznie częściej widać go w towarzystwie szefów projektów, którym prezentuje pomysły biznesowe oraz rozwiązania informatyczne z nimi związane. Wiedzę z obu tych obszarów czerpie od swojego zaufanego dostawcyn partnera w biznesie.


IT peep show

Mariusz Ludwiński

styczeń

2014

?

Na czym zarabiają sąsiedzi Za oknem szaro i pochmurno, ale w biznesie IT świeci słońce. Dyrektorzy gigantycznych koncernów, instytucji państwowych, wielkich instalacji środowiskowych nieustannie poszukują oszczędności

IBM & SAP, SHELL W świecie komiksów, gdy pojawia się super złoczyńca, kilku bohaterów łączy siły i pokonuje go wspólnie. W świecie IT, gdy zdarzają się kontrakty przekraczające możliwości nawet największych dostawców, kilka firm łączy zasoby. Tak stało się w koncernie energetycznym Shell. Od 2004 firma prowadzi projekt uproszczenia i standaryzacji zarządzania procesami i danymi biznesowymi w całej globalnej strukturze organizacyjnej. Na początku listopada 2013 został osiągnięty kolejny etap prac: zakończono aktualizację i wzbogacenie systemu informatycznobiznesowego dla oddziałów w 35 krajach, dla 4 wewnętrznych organizacji i centrów usług biznesowych, oraz 29 tys. użytkowników. IBM zanalizował procesy koncernu i dostarczył nowe serwery z serii Power 7 do bardziej wy-

dajnego przetwarzania danych. SAP zajął się oceną możliwych usprawnień: potencjałem, zakresem, spójnością, oraz ich implementacją w platformie SAP.

ORACLE, ROSYJSKI URZĄD PODATKOWY Eksperci zarządzania od lat toczą akademickie spory który dział w firmie jest najważniejszy: sprzedaż, obsługa klienta, czy może produkcja. W praktyce, każda firma, instytucja rządowa, a także pojedynczy pracownik, doskonale wie, że najważniejsze jest terminowe uzyskiwanie należnych wpłat. Opóźnienia lub pomyłki w wystawianiu, przetwarzaniu, kontroli faktur i rachunków przy-

noszą natychmiastowe i policzalne straty finansowe. Dlatego systemy informatyczne, które pomagają uporządkować i przyspieszyć te procesy, są praktycznie bezcenne. Urząd, dzięki wdrożeniu platformy baz danych Oracle Exadata Database Machine do zarządzania informacjami podatkowymi, uzyskał następujące korzyści: 20 razy większa wydajność obliczeniowa, 30 proc. większe wpłaty, 90 proc. niższe potrzeby storage'owe, centralizacja danych terenowych w głównym biurze moskiewskim. Wdrożenie przeprowadziła firma IBS, Platynowy Partner Oracle.

AXIS COMMUNICATIONS, SKŁADOWISKO DONARBON 50 ton odpadów na godzinę przejeżdża przez bramę składowiska odpadów Donarbon w Wielkiej Brytanii. Te pochodzące z selektywnej zbiórki trafiają na instalacje recyklingowe. Pozostałe muszą zostać posortowane m.in. na specjalnych sitach. Czasem trafi się kawałek, który powinien zostać na sicie poprzednim, ale dostał się na poziom niżej. Osadzają się na nim mniejsze kawałki, tworząc zator – co grozi awarią i przestojem w pracy. Usuwanie zatorów nie trwa długo, o ile ekipa wie gdzie i co się stało. Ta-

kich informacji dostarcza system monitoringu. Do tej pory w Donarbon działały kamery analogowe, ale pracownicy nie byli z nich do końca zadowoleni. 3IT, partner Axis Communications, wdrożył sieć kamer IP, lokalne punkty storage'owe oraz centralny pokój zarządzania. Dzięki temu na całym obszarze składowiska można skorzystać z nagrań z dowolnej kamery, precyzyjnie lokalizując problemy, przyczyniając się do ich szybkiego rozwiązania. Bo w kolejce czeka kolejne 50 ton odpadów. 41 Reseller News


VENDOR Grzegorz Teter

Alternatywa

dla tradycyjnego komputera Podczas gdy sprzedaż komputerów stacjonarnych sukcesywnie maleje, rynek urządzeń typu cienki klient ma się dobrze. Oprócz odbiorców korporacyjnych, tego typu rozwiązaniami interesują się także firmy z sektora małych i średnich przedsiębiorstw

T

rudno się dziwić zainteresowaniem rozwiązaniami typu thin client, bo jak wyliczyli analitycy całkowity koszt posiadania infrastruktury opartej na cienkim kliencie może być prawie o 50 proc. niższy niż w przypadku rozwiązań opartych o tradycyjne komputery. Oszczędza się na zakupie sprzętu, zarządzaniu użytkownikami i zużyciu energii elektrycznej. Dodatkowo tego typu rozwiązania znakomicie wpasowują się w coraz bardziej popularną ideę chmury obliczeniowej, która jest w tym przypadku nierozłączną podstawą działania. – Cienki klient to tańsza alternatywa dla zwykłego komputera stacjonarnego, często wybierana jako część sprzętowa VDI (Virtual Desktop Infrastructure) po stronie użytkownika – potwierdza Łukasz Bocian, Category Manager, Value Products, w HP Polska. Oprócz redukcji kosztów, kolejny atut tego rozwiązania to bezpieczeństwo informacji, ponieważ wszystkie dane zapisane się na serwerach, a nie na dyskach lokalnych. Ma on szczególne znaczenie dla instytucji, które ope-

Reseller News

42

rują na poufnych danych, takich jak wojsko, służba zdrowia czy banki.

UMIARKOWANY OPTYMIZM Choć opublikowane niedawno przez IDC wyniki sprzedaży rozwiązań thin client nie są aż tak optymistyczne, jak przewidywany na początku roku 7 proc. wzrost światowego rynku, to jednak w 2 kwartale br. sprzedało się w całym regionie EMEA ponad 407 tys. urządzeń. Jest to o 0,1 proc. więcej, w porównaniu do analogicznego okresu roku ubiegłego. Zdaniem analityków, w drugiej połowie roku powinno nastąpić jednak pewne ożywienie, a całkowita sprzedaż w regionie ma wzrosnąć o prawie 2proc. na koniec roku 2013. Ponieważ rynek rozwiązań thin client jest bardzo skoncentrowany, o jego kondycji mogą świadczyć wyniki dwóch głównych graczy, którymi są HP i Dell, mający w sumie ponad 55 proc. udziałów. Na tle umiarkowanie optymistycznych wskaźników dla regionu, warto


VENDOR więc zauważyć dobrą kondycję głównych vendorów działających na naszym rynku. Jak mówi Łukasz Bocian, sprzedaż rozwiązań typu cienki klient firmy HP w Polsce rozwija się dobrze. – Możemy pochwalić się dwucyfrowym wzrostem sprzedaży tych rozwiązań względem tego samego okresu rozliczeniowego w zeszłym roku, co jest dobrym wynikiem. Spodziewamy się że ten trend utrzyma się w najbliższej przyszłości – dodaje. Z równie optymistycznym nastawieniem wypowiada się Tomasz Lorek, Sales Engineer DVS, Wyse Dell, Cloud Client Computing, który zauważa, że portfolio pulpitów wirtualnych Dell Wyse jest obecnie tak imponujące jak nigdy dotąd. – Możemy zaoferować serwery, pamięci masowe oraz elementy sieciowe do serwerów rozwiązań wirtualnych. Dzięki swojej innowacyjności Dell Wyse z coraz większym powodzeniem radzi sobie na rynku – podkreśla.

TROCHĘ INNY KOMPUTER Terminale typu cienki klient, to komputery z dostępem do sieci, ale bez lokalnego dysku twardego i napędu DVD, za to z większą ilością pamięci. Mogą mieć postać zarówno komputera stacjonarnego, jak i notebooka. Na wirtualnych pulpitach tych urządzeń uruchamiane są aplikacje ze zdalnych serwerów, najczęściej przy użyciu oprogramowania do wirtualizacji firm Microsoft, Citrix lub VMware. Użytkownicy, którzy do swojej działalności nie potrzebują dużej ilości zasobów, mogą poczynić pewne oszczędności używając terminali o słabszych parametrach lub nawet zaadoptowanych starych desktopów. Ci, dla których istotna jest wydajność, wybiorą jednak najnowsze, dedykowane rozwiązania, które z powodzeniem mogą zastępować tradycyjne komputery. Umożliwiają m.in. uruchamianie działających w chmurze gier w wysokiej rozdzielczości oraz pełnego systemu Windows 8 wraz z obsługą interakcji dotykowych. W ofercie HP znalazł się niedawno zaktualizowany terminal TM40, w którym zainstalowano procesory AMD serii A, zaś Dell Wyse zapowiedział całkiem nowe rozwiązania wysokowydajnych komputerów typu cienki klient z czterordzeniowymi jednostkami centralnymi

i nowymi dwurdzeniowymi urządzeniami do zastosowania w systemach operacyjnych ThinOS. – Najbardziej istotną zmianą w kwestii oprogramowania jest ukazanie się ósmej wersji systemu ThinOS. Jest to system operacyjny przeznaczony dla komputerów typu cienki klient zapewniający wyższą wydajność grupy urządzeń współpracujących ze środowiskami Citrix, Microsoft RDS (Remote Desktop Services) i VMware Horizon – tłumaczy Tomasz Lorek. Także serwery przygotowane m.in. przez takie firmy jak Nvidia, IBM czy Dell są specjalnie dostosowane do wydajnego przetwarzania zadań ze zdalnych komputerów. HP koncentruje się dodatkowo na zwiększeniu przepustowości do cienkich klientów, za pomocą swojego oprogramowania Velocity, ograniczającego opóźnienia i zatory w sieciach przewodowych i bezprzewodowych.

NIEZBĘDNE ZAPLECZE Choć cienki klient zyskuje na popularności, nadal są to rozwiązania przeznaczone głównie dla dużych przedsiębiorstw bądź instytucji. – Za cienkim klientem zawsze stoi centrum danych co w oczywisty sposób ogranicza zainteresowanie ze strony MSP – tłumaczy Łukasz Bocian z HP. Serwery, architektura sieciowa, oprogramowanie wirtualzicacyjne oraz terminale klienckie, to główne składowe wydatków, z którymi należy się liczyć. Nie oznacza to jednak, że małe średnie firmy w ogóle nie stosują, lub nie będą stosowały tego typu rozwiązań. – Nie ma jednego, określonego segmentu użytkowników cienkiego klienta, można je znaleźć praktycznie w każdej branży – podkreśla Tomasz Lorek z Della. – Nie jest to technologia dla wąskiej grupy firm czy użytkowników. Odbiorcami rozwiązań Dell Wyse typu cienki klient są instytucje rządowe, edukacyjne, finansowe, sfera usług komunalnych, produkcji i inne podmioty – dodaje. Rozwiązania chmury, pulpity wirtualne czy wirtualizacja aplikacji są przedmiotem zainteresowania firm, dla których szczególnie istotne są kwestie bezpieczeństwa, niezawodności oraz możliwości centralnego zarządzania.

Inwestycja w technologię cienkiego klienta jest też krokiem w kierunku oszczędności i redukcji wydatków na IT. Przetwarzanie w chmurze i wirtualizacja, dla coraz większej ilości firm MSP staje się naturalną metodą korzystania z aplikacji i dostępu do danych. Kolokacja i współdzielenie zasobów eliminuje z kolei konieczność inwestycji w infrastrukturę i zakupu drogiego, często dublowanego sprzętu i oprogramowania. Wiele wskazuje wiec na to, że wirtualne pulpity i współdzielenie zasobów sprzętowych może być dla takich odbiorców coraz bardziej atrakcyjne. Zwłaszcza w przypadku rozproszonych struktur, w których pracownicy muszą mieć zdalny dostęp do danych. W tym przypadku, ze względu na swoją zdolność do uruchamiania aplikacji i przetwarzania danych na serwerze, jako terminale cienkiego klienta zaczyna się także postrzegać smarftony i tablety. Nie obniżają one jednak zapotrzebowania na tradycyjne, stacjon narne rozwiązania. 43 Reseller News


WYWIAD

SYSTEMY IT

Pełny serwis

dla partnerów Z JACKIEM GOŹDZIKIEM,

STG SALES CHANNEL MANAGEREM W IBM POLSKA rozmawia Anna Suchta

STG Lab Services to nasza jednostka do zadań specjalnych. Wkracza do akcji wtedy, gdy pojawiają się

trudne tematy,

gdy mamy ograniczenia po stronie sprzętu i oprogramowania

- Stanął Pan na czele STG Channel, nowego działu w strukturze firmy, który ma obsługiwać kanał partnerski. Co się zmienia w tym zakresie? - STG Channel działa od września 2013 r. i jak sama nazwa mówi, funkcjonuje w ramach działu Systemów i Technologii IBM (z ang. Systems and Technology Group). Przypomnę, że oprócz STG, w IBM funkcjonują takie działy sprzedażowe, jak m.in: oprogramowania, konsultingu i usług IT. Celem jest zapewnienie partnerom pełnego wsparcia tak, by nie musieli zwracać się do innych działów lub osób w zależności od produktu lub rozwiązania wchodzących w skład oferty IBM STG. To zmiana na lepsze. Moją misją przewodnią na stanowisku STG Sales Channel Managera jest zamykanie projektów wspólnie z partnerami, co jest poprzedzone współpracą na każdym etapie, np. wspólnymi spotkaniami z klientami, przygotowaniem proof of concept, itp.

pletną pomoc u tej samej osoby, która rozumie produkty wchodzące w skład oferty IBM STG i zasady ich marketingu. By nie musieli zwracać się do osobnych działów w IBM. Wszyscy z mojej organizacji są w stanie powiedzieć, co nowego i interesującego dzieje się w ofercie np. linii produktów IBM Pure Systems, IBM Power Systems, w technologii mainframe'owej, co oznacza wprowadzenie IBM NetScale’a, lub jaki wpływ na rynek ma technologia flash w pamięciach masowych. Wciąż jednak się uczymy, rozwijamy. Otrzymuję od partnerów sygnały, że jak na razie doceniają kompetencje i wiedzę osób reprezentujących dział STG Channel.

- Na co mogą liczyć partnerzy, jeśli chodzi o marketing? - Dążymy do tego, by pokazać partnerom, co możemy razem zrobić, jak mogą oni zwiększyć swoje zyski. Dysponujemy interesującymi narzędziami marketingowymi.

Zdjęcia: Andrzej Smoliński

- Czy modyfikacje zostały już dostrzeżone przez partnerów? - Zależało nam, by partnerzy uzyskali komReseller News

44

Ogólnie rzecz biorąc zmieniliśmy podejście do zagospodarowania budżetu. Możemy wesprzeć Partnerów finansowo, ale także


WYWIAD pomóc w promocji. Wspólnie z partnerem będziemy chcieli podbić dany fragment rynku. To przynosi obustronne, konkretne korzyści. Od września 2013 r., pojawiają się kolejne, nowe projekty. Co więcej właśnie we wrześniu 2013 r. - co zbiegło się z powstaniem STG Channel - IBM ogłosił nową politykę marżową. Przede wszystkim promujemy partnerów, którzy działają razem z nami, za czym idą konkretne propozycje marżowe. Na wyższe marże mogą też liczyć partnerzy, którzy zainwestują w wiedzę i specjalizację - np. z zakresu systemów Pure, Power, czy storage’u.

- Jak Pan ocenia rynek storage'u, wykorzystującego flash? Do tej pory to właśnie pamięci masowe były postrzegane jako rozwiązania, na których odpowiedź serwery zazwyczaj musiały czekać. Dziś w obliczu coraz bardziej popularnej technologii flash następuje ogromna zmiana. Jesteśmy w stanie precyzyjnie dobrać wielkość i wydajność rozwiązania flash'owego do konkretnego zagadnienia związanego np. z analityką biznesową. Wyobraźmy sobie siłę i jednocześnie precyzję rozwiązania IBM DB2 Blue połączonego z technologią flash. Wspólnie z Partnerami Handlowymi realizujemy tzw. proof of concept oparty o technologię flash. Wyniki pozytywnie zaskakują. Nie ma chyba lepszego sposobu na sukces w takim przypadku niż przeniesienie aplikacji produkcyjnych na rozwiązania z elementami technologii flash, zachowując oczywiście dobre praktyki, wymagania oraz dopasowanie się do budżetu klienta. Cena rozwiązań flash będzie spadać. Nie jest to jednak odpowiedź na wszystkie kłopoty wydajnościowe. IBM i nasi Partnerzy Handlowi podchodzą do tych zagadnień z wyjątkową starannością. Serdecznie zapraszamy do współpracy i praktycznego potwierdzenia możliwości tych rozwiązań.

- Jaką pomoc uzyskają partnerzy, którzy mają do czynienia z klientami o wyjątkowych wymaganiach? - Mogą liczyć na nasz silny dział architektów, mający ogromne doświadczenie i wiedzę. Zespół, który jest w stanie rozwiązać nawet najbardziej wymagające zadania. Architekci potrafią spojrzeć z góry na cały projekt, co bywa bardzo pomocne. Oprócz działu architektów możemy zaproponować usługi jednostki: STG Lab Services. To grupa specjalistów, którą mógłbym nazwać jednostką do zadań specjalnych.Wkracza do akcji wtedy, gdy pojawiają się skomplikowane projekty, gdy mamy ograniczenia po stronie sprzętu i oprogramowania, gdy infrastruktura składa się z rozwiązań wielu dostawców.

- Co jeszcze zmienia się w podejściu IBM do współpracy z partnerami? - Odchodzimy od mówienia o produktach, punktem wyjścia są rozwiązania. Systemy to nie tylko przechowywanie i obsługa danych, to również aplikacje. Właściwie chodzi o kompletne systemy składające się nie tylko z systemów dyskowych, ale też z serwerów, oprogramowania do zarządzania, zaawansowane funkcje kopiujące czy wreszcie do chmur, itp. Razem z Partnerami muimy dać klientom odpowiedź na ich potrzeby biznesowe. Oni nie proszą już o poszczególne produkty, wymagają określonych, dopasowanych do ich działalności rozwiązań. Moim zdaniem ostatnio widać rosnące znaczenie oprogramowania. O dobrych perspektywach dla software’u mówi wiele prognoz analityków. Klienci żądają już całościowych systemów do zarządzania, np. wyspami pamięci masowych. Nie można już ograniczać się do zaproponowania prostego software’u , który obsługuje mały wycinek wszystkich zasobów. n


BIZNES

VAR

WYWIAD

Dyski dla partnerów Z NORBERTEM

KOZIAREM

SENIOR SALES MANAGEREM WESTERN DIGITAL w Polsce, rozmawia Anna Suchta

- Ponad rok temu wprowadziliście w Polsce program WD Care, czyli możliwość rozszerzenia gwarancji na wybrane produkty. Jak się sprawdził? - W Polsce funkcjonował pilotażowo. Ponadto był obecny w takich krajach, jak Wielka Brytania czy w państwach skandynawskich. Od stycznia 2014 r. zacznie obowiązywać w kolejnych krajach. Docelowo WD Care ma być dostępny na całym świecie. Rola partnerów we wdrażaniu tego programu była i jest istotna. Chodzi o to, że zmieniamy kierunek realizacji gwarancji. Do tej pory odbywało się to najczęściej za pośrednictwem dystrybutora. Teraz punkt ciężkości przenosi się na naszą obsługę. Dilerzy i dystrybutorzy są zatem odciążeni, zaś partnerzy powinni kłaść nacisk na informowanie użytkowników o tym rozwiązaniu. Jak działa WD Care, widać doskonale na przykładzie wersji Express, która umożliwia wymianę wadliwego urządzenia na sprawne w ciągu zaledwie 48 godzin. Wymianę tę zleca samodzielnie klient. Diler nie musi się o nic

Jak działa WD Care, widać doskonale na przykładzie wersji Express, która umożliwia wymianę wadliwego urządzenia na sprawne w ciągu zaledwie 48 godzin

martwić. WD Care zdejmuje problemy związane z RMA z barków dilerów i dystrybutorów.

- Od stycznia 2014 r. nastąpi rozbudowa programu WD Care. - Do tej pory zasada działania była taka, że użytkownicy mogli rozszerzyć gwarancję na 3 lata. Program dotyczył więc produktów objętych 2-letnią gwarancją: WD Blue i WD Green. Nie chcieliśmy na tym poprzestać, zależało nam, by klient, który Reseller News

46

kupuje dyski do NAS-ów lub dyski w wersji dla przedsiębiorstw, mógł również skorzystać z ekspresowej wymiany. Dołączyliśmy już do programu WD Care produkty WD Red, czyli te, które mają 3-letnią gwarancję. Mam nadzieję, że kolejne urządzenia będą dodawane do programu krok po kroku.

- Na które produkty stawiacie, jeśli chodzi o sprzedaż kanałową? Chcecie konkurować z Synology i Qnapem. - Oferta WD jest mocno zróżnicowana. Jesteśmy mocno skupieni na dyskach komponentowych. Taka jest specyfika naszego biznesu, tak zresztą widzę rolę producenta: by współpracował z dilerem i dostawcą komputerów. Oferta dysków zewnętrznych natomiast jest wyraźnie skierowana do sieci retailowych, które zdecydowanie przejęły tę część biznesu. Zmiany, które tutaj wprowadzamy, mogą jednak zainteresować naszych partnerów. Pierwszy taki produkt w naszej ofercie, My Cloud EX4, to typowe rozwiązanie dla zaawansowanego użytkownika domowego. A zatem jest to produkt dopasowany do oferty dilerów. Ich zadaniem jest udzielenie klientom pomocy w zakresie instalacji dysku, doradzenie i pokazanie, jak on działa. Sieć retailowa nie do końca może się tym zająć.

- Jakie nowości planujecie w programie partnerskim myWD na 2014 r.? - Nie będzie żadnej rewolucji, ale planujemy po kolei wprowadzać pewne zmiany. W tej chwili zaczynamy włączać do programu coraz więcej dysków zewnętrznych, znajdują się w nim już rozwiązania cloudowe, dyski sieciowe. Partnerom zwracam uwagę, że liczba punktów za sprzedaż tych dysków są jest znacząca. Ze sprzedaży tych produktów można uzyskać nawet kilkadziesiąt dolarów zwrotu. n


www.hp.com/eur/smartportal

Korzyści

Warunki przystąpienia

Partnerzy posiadający autoryzację HP mają dostęp do następujących benefitów: ceny specjalne, indywidualny opiekun ze strony HP, udział w promocjach Cash Back, możliwość posługiwania się logotypem partnerskim, umieszczenie w eLocatorze, dostęp do funduszy marketingowych. Szkolenia dostępne online są bezpłatne, szkolenia stacjonarne są odpłatne, ich cena zależy od zakresu szkolenia i czasu jego trwania

Aby otrzymać autoryzację HP i podstawowy poziom partnerstwa - Business, należy uzyskać jeden z wymaganych certyfikatów produktowych i spełnić stawiane wymagania obrotowe. Wyższe poziomy partnerstwa wymagają uzyskania specjalizacji produktowej

HP PartnerOne: magdalena.czaplicka@hp.com HP ExpertOne: luiza.majewska@hp.com

HP PartnerOne: Magdalena Czaplicka, HP ExpertOne: Luiza Majewska

Kontakt

Osoba odpowiedzialna

Business, Silver, Gold, Platinum

Witryna

Statusy

360

HP PartnerOne, HP Expert One

Hewlett-Packard Polska

Liczba partnerów

Program

Firma

PRZEWODNIK PROGRAMY PARTNERSKIE

Więcej na www.reseller-news.pl

Konieczność certyfikacji - tylko dla certyfikowanych partnerów ( ich pracowników)

Nie ma specjalnych wymagań, a przede wszystkim wymaganego poziomu obrotów. Status partnera handlowego można osiągnąć rejestrując się na naszej stronie WWW

Organizujemy regularne szkolenia produktowe, techniczne oraz sprzedażowe. Oferujemy produkty demo (wizualizacja showroomu). Współpracujemy z partnerami w zakresie prowadzonych projektów. Organizujemy konkursy. Mamy w planach wprowadzenie systemu kart przedpłaconych. Pracujemy z partnerami na budżetach, za realizację których są dodatkowo wynagradzani. W niedalekiej przyszłości wprowadzimy wersję mobilną portalu GetReady, która znacznie ułatwi partnerom dostęp do programu partnerskiego. Wersja mobilna będzie wdrażana sukcesywnie - wersja na system Android zostanie uruchomiona w styczniu 2014 r., na systemy iOS i Windows Phone - w marcu 2014 r.

rszarzynski@ricoh.pl

marta.towarek@konicaminolta.pl, magdalena.rudecka@konicaminolta.pl Konica Minolta oferuje kompleksowe wsparcie dla wszystkich członków programu. Członkowie programu mogą korzystać z pakietu szkoleń produktowych (Akademia Rozwiązań Konica Minolta) oraz biznesowych (Akademia Biznesu Konica Minolta). Konica Minolta opracowała również programy motywacyjne premiujące najlepsze wyniki sprzedażowe. Firma oferuje wsparcie obejmujące działania marketingowe oraz realizację projektów sprzedażowych. Partnerzy mogą skorzystać z programu szkoleń biznesowych w ramach Akademii Biznesu Konica Minolta oraz technologicznych odbywających się podczas spotkań Akademii Rozwiązań Konica Minolta. Członkowie programu mogą korzystać z portalu Kizuna. Ta platforma powstała z myślą o ułatwieniu komunikacji i dostępu do informacji o produktach, rozwiązaniach Konica Minolta oraz planowanych szkoleniach i spotkaniach

Rafał Szarzyński, Indirect Sales Manager

www.getready.ricoh.pl

Approved, Preferred

750

GetRicoh

Ricoh Polska

Marta Towarek, Magdalena Rudecka

www.kizuna.pl

Silver, Gold, Platinum

430

Kizuna

Konica Minolta Business Solutions Polska

Ukończenie szkolenia, zapewnienie określonych zasobów sprzedażowych i technicznych, podpisanie umowy handlowej oraz wspólny biznes plan dla grupy Business oraz Premium

Program XPPS daje partnerowi możliwość zarządzania bazą klientów w celu zwiększenia kontroli i poprawienia rentowności zasobów sprzedażowych. Xerox oferuje także szkolenia, dostęp do narzędzi marketingowych pozwalających na skuteczną promocję partnera, jako dostawcy usług MPS, możliwość współpracy ze sprawdzonymi dostawcami oraz bieżący dostęp online do każdej innowacji z zakresu XPPS

jerzy.grandys@xerox.com

Jerzy Grandys, GMO & Channels Director

www.dmo.partnernet.xerox.com

Premium Partner, Business Partner, Authorise

120

Xerox Polska

Program Partnerski Xtra

Oferta programów partnerskich wybranych firm z sektora druku


Komu

Kluczowa zasada

inwestowania brzmi: nie pakuj wszystkich jaj do jednego

koszyka. Warto mieć klientów z więcej

niż jednej branży. Które z nich

wyglądają kusząco dla resellerów IT?

Mariusz Ludwiński

L

istę branż pożyczyłem ze strony Oracle. Znajduje się tam wyszukiwarka zrealizowanych wdrożeń w 22 sektorach. Na potrzeby tekstu podzieliłem je na cztery grupy. Potraktuj powyższy spis jako punkt wyjścia do własnych przemyśleń i pomysłów na to jak skutecznie pozyskiwać transakcje od klientów. Jeśli posiadasz klienta z branży, która nie została tutaj wymieniona, lub jeśli w twojej ocenie któraś branża znajduje się w innej kategorii, dopisz lub zamień je sobie śmiało. Upewnij się tylko, że robisz to na podstawie najnowszych faktów, rozmów, analizy ekonomicznej zgłaszających się do ciebie klientów, a nie z przyzwyczajenia lub chęci obrony decyzji podjętej kilka lat temu.

FINANSOWA CZOŁÓWKA Finanse. Telekomy i komunikacja. Ubezpieczenia. FMCG. Administracja publiczna. Tutaj jest kasa. Ale – wszyscy o tym wiedzą. Konkurencja rozgrywa się nie tylko na polu jakości (jak najwyższa), ceny (jak najniższa, choć coraz częściej wygrywają oferty z ceną uczciwą, wcale nie najniższą), ale też korporacyjnych preferencji (większość polskich oddziałów otrzymuje wytyczne, że wdrożony system musi pochodzić od tego samego dostawcy, co system działający w cenReseller News

48

najlepiej sprzedawać

trali), towarzyskich znajomości (zarezerwuj czas, by pojawiać się na dużych konferencjach biznesowych, i naucz się swobodnego small talku, żeby rozmawiać z dyrektorami), oraz wizerunku (osoba prezesa, strona internetowa, obecność w mediach, prezencja i maniery handlowców i inżynierów). Produkty i usługi dla firm z tej grupy muszą działać w warunkach długotrwałego korzystania, przerzucania ogromnych ilości danych, dostępności na poziomie co najmniej 99,9 proc.

AMBITNI Z POTENCJAŁEM Handel do końcowego użytkownika. Dystrybutorzy B2B. Podróże i transport. Wysokie technologie. Usługi komunalne (m.in. prąd, gaz, woda). Granica między tą a poprzednią grupą przebiega w kwocie zamówień (czołówka daje większe zlecenia) oraz w charakterze obciążenia systemów informatycznych. Czołówka w większości przypadków pracuje w trybie wyrównanych okresowych workloadów (dziennych, tygodniowych, miesięcznych). Ambitni natomiast posiadają górki i dołki zapotrzebowania na zasoby IT, wynikające z sezonowości popytu klientów lub z czynników life-style’owych. Cechą charakterystyczną jest także duże zróżnico-


Prognozy 201 4 wanie rozwiązań dla firm w obrębie tej samej podgrupy. Nawet jeśli przepisy prawne narzucają pewne ramy, to zazwyczaj nie można wdrożyć jednego rozwiązania w dwóch czy trzech firmach. Specyfika geograficzna (miasto, w którym znajduje się siedziba) lub biznesowa (procedury obsługi klienta, szerokość portfela produktów i usług) powodują, że trzeba nieco czasu przeznaczyć na dopasowanie oferty do sytuacji konkretnego odbiorcy. Największym wyzwaniem w pracy z tą grupą jest ocena potencjału firmy (czy zarząd poradzi sobie na rynku wśród konkurencji, czy pomysł ma szansę przyciągnąć klientów, czy będzie się szybko rozwijać – a więc mieć pieniądze na kolejne wdrożenia) oraz gotowość do adaptacji projektowanych i wdrażanych rozwiązań: zarówno na poziomie dyrekcji (nie wszystkie zlecenia są tak samo atrakcyjne finansowo), jak i inżynierów (poznawanie technologiczne, organizacyjne i biznesowe nowych firm, oraz tworzenie dla nich unikalnych rozwiązań musi im sprawiać przyjemność).

OK, ALE BEZ ENTUZJAZMU Edukacja. Służba zdrowia. Media i rozrywka. Inne usługi zawodowe (np. prawo, szkolenia, budownictwo). Firmy z tej grupy potrafią jednorazowo złożyć całkiem przyjemne zamówienie. Zwykle ma ono charakter totalnego remontu infrastruktury IT: wyrzucenie obecnie posiadanych systemów legacy, zainstalowanie nowego sprzętu, migracja aplikacji i danych. Z drugiej strony, na kolejne zlecenie trzeba poczekać kilka lat, aż system zestarzeje się technicznie. Firmy te funk-

cjonują w oparciu o mało elastyczne budżety roczne: próba wprowadzenia wydatku na IT podlega ocenie administracyjnej, nie zaś biznesowej. Pewną frustrację u dostawców budzi także jakość kupowanych elementów: najwyższa jakość i parametry nie stanowią kluczowej wartości sprzedażowej. Oczywiście, nikt nie pozwoli sobie na długie braki dostępu, ale zamiast serwera najlepszego w klasie wybierze raczej coś ze stopień niższej półki. W tej grupie – podobnie jak w Finansowej Czołówce – bardzo liczy się doświadczenie branżowe. Jeśli reseller wykaże się kilkoma wdrożeniami w podobnych obiektach, wzrosną jego szanse na zdobycie kolejnego, podobnego klienta.

TYLKO GDY ZNASZ PREZESA Inżynieria i konstrukcje. Chemikalia. Produkcja przemysłowa. Lotnictwo i obrona. Auta. Zasoby naturalne. Life sciences (m.in. biotechnologia, medycyna, farmacja). We wszystkich branżach ważną rolę odgrywa edukacja klientów w zakresie rozwiązań IT i powiązań infrastruktury informatycznej ze strategią biznesową i wynikami finansowymi. W tej grupie firm prowadzenie edukacji może być bardzo męczące: szefowie są pasjonatami swoich biznesów, nie znają się i nie przywiązują wagi do IT. A jeśli już coś wiedzą o technologii, traktują to jak wyrocznię. Oferta nowego rozwiązania jest traktowana jak bluźnierstwo (bez grama przesady). Dlatego kluczowym elementem sprzedaży jest osobista znajomość z prezesem. Pozwala ona jeśli nie ominąć całkowicie opisane zastrzeżenia, to przynajmniej odłożyć je na czas wysłuchania oferty. n

Szymon Wiśniewski, Pre- Sales Engineer w firmie AVM

W roku 2014 możemy spodziewać się dalszego rozwoju routerów w segmencie SOHO, które pozwolą na tworzenie inteligentnej sieci domowej/ biurowej i integrowanie urządzeń mobilnych i multimedialnych. Router taki, jako centralny punkt systemu, umożliwi sterowanie automatyką domową i różnymi podsystemami (np. oświetleniem, urządzeniami elektrycznymi czy termostatami w systemie centralnego ogrzewania). Przyszły rok będzie należał również do routerów ze zintegrowanymi modemami LTE. Po rozstrzygnięciu przetargu LTE na pasmo 800 MHz i 2600 MHz spodziewamy się dynamicznego wzrostu tego segmentu rynku. Dzięki routerom LTE pracującym w paśmie 800 MHz będzie można dostarczyć szybki szerokopasmowy internet w miejscach, gdzie do tej pory było to niemożliwe lub nieopłacalne ekonomicznie. W nadchodzącym roku może się również spodziewać dalszego upowszechnienia standardu AC dla sieci bezprzewodowych, a także nowego standardu Powerline, wykorzystującego technologię MIMO i pozwalającego na uzyskanie prędkości 1 Gb/s oraz zapewniającego zasięg do 1 km.

Dariusz Zmysłowski, Business Development Manager w Huawei Przed nami rozwój nowych technologii opartych na systemach LTE oraz LTE Trunking, umożliwiających np. zestawianie połączeń wideo. Silnym trendem będzie rozwój mobilnych technologii konwergentnych, takich jak np. LTE Advanced o dużych możliwościach przesyłowych. Pojawią się nowe rozwiązania o dużej skali integracji dla systemów komunikacji głosowej i wideo. W 2014 obserwować będziemy także wzrost efektywności kodeków w systemach Unified Communications i rozwój pamięci masowych. Produkty te staną się szybsze i wydajniejsze, przy jednoczesnych większych pojemnościach i możliwościach łączenia w zaawansowane struktury wirtualizatorów. Aplikacje Smart Grid (m.in. dla energetyki i przedsiębiorstw sieciowych), to kolejny ważny trend. Na znaczeniu zyskają z pewnością aplikacje dla samorządów. Promowanie innowacyjnych programów przez administrację publiczną szczebla centralnego i samorządowego może wygenerować wiele ciekawych szans rynkowych 49 Reseller News


TELCO & NETWORKS

Stefan Kaczmarek

2014

Priorytety sieciowe Bezpieczeństwo,

bezprzewodowe sieci Wi-Fi

oraz modernizacje architektur sieciowych w centrach danych z zastosowaniem nowych technologii znajdują się na czele listy zadań zaplanowanych przez przedsiębiorstwa i organizacje na rok 2014

Reseller News

50

P

lany na 2014 r. uwzględniają również wirtualizację urządzeń sieciowych oraz kładzenie fundamentów pod programowo definiowane sieci SDN (software-defined networking) – pokazują wyniki najnowszego badania intencji zakupowych, przeprowadzonego przez portal technologiczny TechTarget. Prawie 1/3 specjalistów ds. sieci (spośród 2700 ankietowanych) wskazała bezpieczeństwo jako obszar szczególnej troski, 27 proc. - ulepszenia bezprzewodowych sieci, a 25 proc. za priorytetowe uznało modernizacje centrum danych. Branża IT będzie kontynuować inwestycje w tradycyjny sprzęt, uwzględniając przy tym protokoły i topologie nowej generacji. W 2014 r. wzrosną wydatki na technologie sieciowe. 42 proc. respondentów zadeklarowało

zwiększanie budżetów na wzmocnienie swojej infrastruktury. Sporo uwagi organizacje zamierzają przywiązywać do technologii cloud i mobilnych rozwiązań, przyspieszenia nabierze trend BYOD. Na planie pierwszym znajdą się sieci bezprzewodowe oraz wsparcie dla nowych technologii. Szefowie ds. IT z pewną rezerwą będą traktować wciąż rozwijane koncepcje wirtualizacji sieci i SDN.

KLUCZOWE TECHNOLOGIE I KIERUNKI ROZWOJU SIECI NA 2014 R. Nowy rok przyniesie administratorom sieci nowe wyzwania – począwszy od nadzorowania jeszcze bardziej złożonych sieci, po zrozumienie wpływu nowych topologii i technologii sieciowych.


TELCO & NETWORKS

Dopasowanie IT do celów korporacyjnych stanowi główne technologiczne wyzwanie. Kwestie biznesowe napędzają inwestycje sieciowe, w szczególności wokół bezpieczeństwa, narzędzi i platform mających na celu zwiększenie wydajności pracowników. Sieci LAN, bezprzewodowe WLAN i bezpieczeństwo pozostają najważniejszymi obszarami, którymi zajmuje się większość specjalistów sieciowych (ponad 60 proc.). Obowiązki mniej niż 40 proc. związane są z technologiami wirtualizacyjnymi i mobilnymi. Badania w zakresie wirtualizacji i SDN są kontynuowane. Większość specjalistów sieciowych nie jest jeszcze gotowa do inwestowania w SDN. Spośród otwartych na nowe technologie, po ok. 30 proc. planuje zakup przełączników wirtualnych i hiperwizorów lub innego oprogramowania do wirtualizacji sieci. Nie zabierajcie nam 10-gigabitowego Ethernetu - mówi większość użytkowników, twierdząc, że ta technologia spełnia ich bieżące potrzeby. Rozważający zakup rozwiązań 40 GbE uzasadniają to tym, że będą one potrzebne do budowy centrum danych nowej generacji, w tym do wirtualizacji sieci i konwergentnych sieci.

W oddali na horyzoncie na razie pozostaje sprzęt 100 GbE. Ograniczenia w liczbie adresów IP nie stanowią jeszcze bariery. Tylko jedna trzecia ankietowanych korzysta z technologii IPv6, a połowa mówi, że ich topologie sieciowe pozostają oparte na protokole IPv4. Zwolennicy IPv6 utrzymują, że branża IT potrzebuje uaktualnienia do standardu v6 wobec oczekiwanej eksplozji urządzeń powiązanych z IP tworzących tzw. internet rzeczy (Internet of Things). Obserwujemy powolny postęp w powstawaniu prywatnych chmur. Tylko 1/3 wprowadza zmiany w sieciach polegające na stopniowym wdrażaniu prywatnych i hybrydowych chmur. Większość będzie wydawać pieniądze na zakup oprogramowania do wirtualizacji, jak i na nowe narzędzia do zarządzania siecią. Choć większość nie ma żadnych planów zastępowania tradycyjnych sieci LAN łącznością WLAN, to szefowie działów IT deklarują chęć rozbudowy swojej infrastruktury bezprzewodowej w 2014 r. Dominować będą wydatki na punkty dostępowe i kontrolery. Większość (2/3) nie zamierza na razie migrować do standardu 802.11ac, mając obawy, że techno-

MiChał OSTROWSKi

SaLES MaNagER EaSTERN EuROPE, FiREEyE

W segmencie network security w Polsce coraz więcej klientów decyduje się na implementację rozwiązań typu IPS (Intrusion Prevention Systems), jak i rozwiązań chroniących ruch internetowy, a także zapewniających kontrolę nad treścią pobieraną przez pracowników z internetu. Na znaczeniu zyskują innowacyjne rozwiązania uszczelniające klasyczne systemy zabezpieczeń sieciowych. Zwiększa się zainteresowanie rozwiązaniami do bezsygnaturowej ochrony antymalware. Ten kierunek rozwoju rynku będzie niewątpliwie atrakcyjny dla integratorów w 2014 r. Klienci bowiem oczekują nie tylko dostarczenia i wdrażania nowych produktów, ale przede wszystkim sprawnego połączenia ich z istniejącą infrastrukturą bezpieczeństwa i zautomatyzowania procesów zarządzania incydentami i zdarzeniami. Centralnym punktem bezpieczeństwa większości dużych firm są, albo niebawem staną się, systemy klasy SIEM. Zadaniem integratorów powinno być połączenie systemów korelacji zdarzeń ze wszystkimi komponentami bezpieczeństwa sieciowego, jak i wypracowanie procedur służących przełożeniu informacji o incydentach na poziomie sieci na bezpieczeństwo w wewnętrznej infrastrukturze. Wdrożenie takich procedur ze względu na ich specyfikę, oznaczać będzie dużą ilość dodatkowych wyspecjalizowanych usług integratorskich. 51 Reseller News


MaRCiN SOKOłOWSKi

DyREKTOR WSPaRCia SPRzEDaŻy, iNTEgRaTED SOLuTiONS i ORaNgE

W planach rozwoju lub modernizacji infrastruktury sieciowej WLAN warto rozważyć możliwość wdrożenia systemu opartego o standard 802.11ac. Jego popularyzacja i masowe zastosowania zajmą kilka lat, ale już obecnie warto zacząć przygotowania do wdrożenia takiego systemu. Dobre planowanie i wcześniejsze przygotowanie się do modernizacji sieci bezprzewodowej może istotnie ułatwić późniejszą migrację i zmniejszyć jej koszty. Należy jednak pamiętać o jego wpływie na infrastrukturę IT i wymaganiach wykraczających poza sam system Wi-Fi. Według firmy konsultingowej FarpointGroup, w 2015 r. wielkość sprzedaży urządzeń IEEE 802.11ac przekroczy poziom notowany przez urządzenia standardu 802.11n.

logia ta nie jest jeszcze dostatecznie dojrzała, a posiadane systemy są wystarczające do realizacji aktualnych potrzeb. Zwolennicy 802.11ac migrację do nowej specyfikacji uzasadniają potrzebą obsługi ruchu wideo i dostarczania multimediów oraz rosnącym zjawiskiem BYOD. Utrzymują się martwe strefy w zakresie zarządzania siecią. Przybywa ich w miarę coraz większej liczby i rodzajów urządzeń mobilnych pojawiających się w sieci, co utrudnia ich śledzenie. Nie ulega najmniejszej wątpliwości, że zmaganie się ze zjawiskiem BYOD wymaga największego wysiłku w ramach zarządzania sieciowego i zapewnienia bezpieczeństwa. Na szczęście narzędzia do zarządzania siecią rozwijają się na tyle szybko, żeby skutecznie wspierać coraz bardziej mobilne, wirtualne i chmurowe środowiska. Kolejnym obszarem inwestycji będzie infrastruktura WAN. 24 proc. badanych planuje wydawać pieniądze na dodanie pasma, co jest dobrą wiadomością dla dostawców przełączników. Ethernet DIA (Ethernet-dedicated Internet access), czyli Ethernet dedykowany do dostępu do internetu, to nowa technologia, dzięki której przedsiębiorstwa mogą podłączać swoje sieci LAN do publicznego internetu. Ma ona jeszcze długą drogę n przed sobą, niewiele osób w branży zna ten protokół.

Top 5 cyberzagrożeń na rok 2014 1. Wzrost liczby ataków na system Windows XP Jedno z największych przewidywanych zagrożeń dotyczy popularnego systemu operacyjnego Windows XP, z którego korzysta obecnie niemal jedna trzecia komputerów na całym świecie. 8 kwietnia 2014 r. Microsoft przestanie świadczyć usługi wsparcia dla XP, co oznacza, że nowo odkryte luki w zabezpieczeniach nie będą usuwane. Oprócz ataków (np. typu Zero Day Exploit) wymierzonych w przedsiębiorstwa o dużej wartości oraz w zamożnych użytkowników, istnieje również ryzyko rozprzestrzeniania masowych infekcji wśród użytkowników końcowych.

2. Złośliwe oprogramowanie opracowywane na system Android będzie się rozprzestrzeniać w przemysłowych systemach

kontroli i w tzw. internecie przedmiotów (Internet of Things) W 2014 r. przewiduje się odnotowanie pierwszych przypadków instalacji złośliwego oprogramowania na urządzeniach wykorzystujących system Android typu: tablety, przenośne konsole do gier, urządzenia przeznaczone do noszenia na sobie (np. SmartWatch), sprzęt do automatyzacji infrastruktury domowej oraz przemysłowe systemy kontroli (ICS/SCADA). Reseller News

52


Prognozy

dotyczące bezpieczeństwa na rok 2014 - przygotowane przez ekspertów firmy FireEye

1. Osoby odpowiedzialne za zaawansowane ataki nadal będą się ukrywać pod maską tradycyjnych narzędzi, aby utrudniać specjalistom ds. bezpieczeństwa sieci identyfikację i klasyfikację ataków. 2. Coraz więcej plików binarnych używanych podczas ataku będzie wykorzystywać skradzione lub legalne sygnatury binarne. W ten sposób mogą one udawać zaufane pliki wykonywalne i omijać tradycyjne programy antywirusowe szukające takich cech. 3. Wzrośnie złożoność złośliwego oprogramowania atakującego urządzenia mobilne. Przybędzie mieszanych zagrożeń (dot. komputerów stacjonarnych i urządzeń mobilnych), co wynika z uzyskiwania dostępu do mechanizmów uwierzytelniania za pomocą urządzeń mobilnych (potwierdzenia wysyłane SMS-ami). 4. Rzadziej będą się zdarzać ataki typu zero-day w środowisku Java. 5. Cyberprzestępcy będą częściej wykorzystywać luki w przeglądarkach. 6. Coraz więcej twórców złośliwego oprogramowania będzie stosować ukryte techniki komunikacji sterującej. Będą wykorzystywać tunelowanie zaufanych protokołów i nadużywać zaufanych usług internetowych. 7. Tak zwane „ataki przy wodopoju” (watering hole attacks) oraz obieranie celów przy użyciu mediów społecznościowych coraz częściej będą „uzupełnieniem” ataków typu spear phishing. 8. Pojawi się więcej złośliwego oprogramowania w łańcuchu dostaw. Należy się spodziewać większej ilości złośliwych kodów w aktualizacjach BIOS i oprogramowania wbudowanego. 9. Przybędzie metod przeprowadzenia ataków typu heap-spraying ze względu na wprowadzenie funkcji „click to play” we wtyczce Adobe Flash. 10. Pojawi się więcej sposobów na pokonywanie systemów automatycznej analizy, np. ataki ukierunkowane na restart systemu, kliknięcia myszą, zamykanie aplikacji itp. 11. Więcej złośliwego oprogramowania będzie niszczyć systemy operacyjne. 12. Prawdopodobne jest zwiększenie liczby tzw. „cyfrowych kwatermistrzów”, stojących za kampaniami ukierunkowanych ata-

TELCO & NETWORKS

NORbERT OgłOziŃSKi

COuNTRy SaLES MaNagER, zyXEL COMMuNiCaTiONS W przyszłym roku będzie kontynuowany rozwój infrastruktury sieciowej dla segmentów SOHO i SMB ze względu na rosnące potrzeby i wymagania użytkowników. Praktycznie codziennie przybywa urządzeń mobilnych oraz produktów RTV/AGD, które potrzebują stałego dostępu do internetu. Poza tym pracownicy chcą wykorzystywać swoje rozwiązania w pracy. To wszystko wymaga stałych zmian w sposobie zarządzania siecią, jej wydajnością i bezpieczeństwem. Spodziewamy się dalszego wzrostu sprzedaży przełączników Web-Managed. Będzie rosło zapotrzebowanie na rozwiązania WLAN. Nastąpi dalsza popularyzacja „internetu z gniazdka” dzięki popularyzacji adapterów Powerline.

ków. Cyberprzestępcy będą centralizować swoje działania w zakresie programowania i logistyki, aby uzyskać efekt skali oraz czerpać większe zyski z wprowadzania złośliwego oprogramowania. 13. Dzięki coraz ściślejszej współpracy między organizacjami na poziomie międzynarodowym, duża liczba gangów cyberprzestępczych ma szansę zostać wykryta i zlikwidowana. 14. Cyberprzestępczość stanie się coraz bardziej spersonalizowana. Przestępcy będą coraz bardziej świadomi tego, że informacje ogólne są mniej warte niż konkretne. W związku z tym coraz więcej atakujących skupi się na danych o wysokiej wartości. 15. Wydłuży się czas wykrywania zaawansowanego złośliwego oprogramowania.

- prognozy laboratoriów FortiGuard Labs firmy Fortinet, dostawcy rozwiązań do zabezpieczania sieci. 3. Wzrost popularności biometryki jako metody uwierzytelniania Coraz więcej producentów telefonów komórkowych (m.in. nowy iPhone 5s zostanie wyposażony w technologię uwierzytelniania na podstawie linii papilarnych) będzie wprowadzać dwuskładnikowe uwierzytelnianie w swoich urządzeniach. Będziemy mogli również obserwować dalszy rozwój tradycyjnych form uwierzytelniania, takich jak tzw. tatuaże i tabletki, skanowanie tęczówki i rozpoznawanie rysów twarzy. 4. Producenci zabezpieczeń sieciowych zostaną zmuszeni do zapewnienia większej przejrzystości Producenci rozwiązań do ochrony sieci będą mogli zostać pociągnięci do odpowiedzialności za swoje produkty. Wymagana będzie większa przejrzystość zarządzania łańcuchem dostaw i nowe programy korygujące, jak również procedury dotyczące bezpiecznego programowania w całym cyklu życia oprogramowania (Secure Development Lifecycle — SDL). 5. Batalia o sieć ukrytą W 2014 r. FBI planuje rozszerzyć zakres swoich działań w zakresie cyberprzestępczości. Agencja skupi się również na dalszym badaniu takich rozwiązań, jak sieć Darknet Tor lub kontrowersyjne udostępnianie plików w serwisach typu Megaupload. 53 Reseller News


Jak ugryźć 1,9 mld euro

Polska Cyfrowa

TELCO & NETWORKS

Stefan Kaczmarek

Niemal 2 mld euro na wsparcie technologii informacyjno-komunikacyjnych, a w szczególności tworzenie sieci szerokopasmowych

oraz rozwój e-usług publicznych na poziomie centralnym, przewidziano z funduszy unijnych na lata 2014-2020

w ramach specjalnego programu operacyjnego „Polska Cyfrowa”.

Przyjęto „Narodowy Plan Szerokopasmowy”, w którym określono strategię rozwoju szerokopasmowego internetu w Polsce do końca 2020 r. Reseller News

54

D

ostęp do szybkiego internetu o szybkości 30 Mb/s dla każdego, rozwój e-administracji w ciągu 2-3 lat, wprowadzenie elektronicznej karty pacjenta, e-recepty i e-zwolnienia, rozwój e-kompetencji – tak wyglądają plany cyfryzacji w Polsce nakreślone wiosną 2013 r. przez byłego ministra administracji i cyfryzacji Michała Boniego. Powiązano

je z perspektywą skorzystania ze środków unijnych przeznaczonych na okres 2014-2020. W dwóch najważniejszych strategicznych dokumentach rządowych - program operacyjny „Polska Cyfrowa” i „Narodowy Plan Szerokopasmowy” - zawarto plany cyfrowego rozwoju Polski oraz rozbudowy szerokopasmowej infrastruktury sieciowej na najbliższe 7 lat.


TELCO & NETWORKS

POLSKA CYFROWA 2014-2020 Technologie informacyjno-komunikacyjne (TIK) to jeden z 11 podstawowych obszarów wsparcia funduszy UE na lata 2014 2020. W kraju powstał specjalny, siedmioletni Program Operacyjny Polska Cyfrowa (POPC) współfinansowany z środków unijnych. Ma na celu: „zwiększenie dostępności, stopnia wykorzystania i jakości TIK”. Beneficjentami POPC mają być: jednostki administracji rządowej i podległe im urzędy, jednostki naukowe, państwowe organizacje kultury, organizacje pozarządowe oraz przedsiębiorstwa. Program Polska Cyfrowa składa się z trzech filarów. Pierwszy, rozwój infrastruktury i sieci, zakłada upowszechnienie dostępu do szybkiego internetu o szybkości powyżej 30 Mb/s. Drugi, rozwój treści cyfrowych, ma ułatwić życie obywatelom (poprzez rozwijanie e-administracji w ciągu najbliższych 2-3 lat, a najpierw przez upraszczanie procedur wielu usług administracyjnych). Trzecim filarem POPC jest rozwój e-kompetencji, m.in. poprzez wprowadzenie przez rząd zmian w systemie edukacji (więcej narzędzi informatycznych). Zapowiedziano również pełną elektronizację całego procesu zamówień publicznych do 2016 r.,

co ma ułatwić dostęp do zamówień, skrócić i usprawnić procedury. - W obecnej perspektywie na działania, których celem jest rozwój społeczeństwa informacyjnego przeznaczyliśmy ok. 3,5 mld euro. W kolejnych latach wsparcie będzie kontynuowane, skoncentrujemy je jednak

aNdRzEJ dOPiERała

WiCEPREzES zaRzĄdu aSSECO POLaNd, dyREKTOR PiONu iNfRaSTRuKTuRy

Kluczowym modelem inwestycji w infrastrukturę szerokopasmową w ramach programu operacyjnego Polska Cyfrowa i Narodowego Planu Szerokopasmowego będą dotacje dla operatorów telekomunikacyjnych, zarówno dużych, jak i należących do sektora MŚP. Główne nakłady inwestycyjne skierowane będą na budowę i modernizację infrastruktury dostępowej, w kierunku budowy ostatniej mili. Dotychczas Asseco współpracowało z operatorami jako specjalista od części aktywnej sieci i integrator. Taka jest nasza rola, na przykład w projekcie „Internet dla Mazowsza”, realizowanym z koreańskim operatorem KT. W nowej perspektywie budżetowej beneficjentami finansowania unijnego będą głównie lokalni i regionalni operatorzy telekomunikacyjni, i to ich będziemy wspierać naszymi kompetencjami. w ramach jednego Programu Operacyjnego Polska Cyfrowa – mówiła Iwona Wendel, wiceminister rozwoju regionalnego w Łodzi podczas 40. międzynarodowej konferencji Polskiej Izby Komunikacji Elektronicznej, która odbyła się w połowie października 2013 r. W ramach POPC z funduszy prywatnych i państwowych do 2020 r. ma być wydane w sumie 25-30 mld zł. Według Boniego, inwestycje w dostęp do szerokopasmowego internetu mają w latach 2014-2020 zwiększyć PKB łącznie o 4 proc. Średnia szybkość internetu w Polsce obecnie wynosi 16,23 Mb/s (to poniżej średniej unijnej wynoszącej 21,74 Mb/s), co daje nam 45. miejsce wśród 186 badanych państw - wynika z raportu Net Index przygotowanego przez firmę Ookla, zajmującą się badaniami sieci, podała „Rzeczpospolita” na początku grudnia 2013. Najszybszym internetem Polsce mogą się cieszyć mieszkańcy województw: Śląskiego, Pomorskiego i Świętokrzyskiego, podaje Net Index. Jak poinformowało Ministerstwo Rozwoju Regionalnego (MRR), w ramach POPC środki będą przeznaczane na infrastrukturę dostępową do sieci szerokopasmowych przede wszystkim na obszarach, gdzie jej

budowa na warunkach rynkowych jest niemożliwa. Obecnie tylko 24 proc. gospodarstw wiejskich ma dostęp do sieci. Środki unijne w programie Polska Cyfrowa to 1,9 mld euro, z czego ponad 872 mln euro zostało zaplanowane na powszechny dostęp do szybkiego internetu. Zaprojektowane działania będą polegać na wspieraniu projektów budowy, rozbudowy lub przebudowy sieci dostępowej, a także sieci szkieletowej i dystrybucyjnej zapewniającej szerokopasmowy dostęp do internetu o szybkości co najmniej 30 Mb/s. Odbiorcami wsparcia w ramach POPC w zakresie sieci szerokopasmowych będą przedsiębiorstwa telekomunikacyjne, jednostki samorządu terytorialnego lub ich związki oraz stowarzyszenia. Przewiduje się także możliwość realizacji projektów w formule partnerstwa publiczno-prywatnego. Pozostałe cele szczegółowe POPC mają przyczynić się do rozwoju e-usług, tworzenia treści oraz budowy i podnoszenia kompetencji cyfrowych. Obejmą m.in.: l podniesienie dostępności i jakości e-usług publicznych (e-Administracja i otwarty rząd) oraz poprawę cyfrowej efektywności urzędów - projekty ogólnopolskie, dotyczące usług świadczonych drogą elektroniczną, 55 Reseller News


TELCO & NETWORKS

maRiuSz KOChaŃSKi

CzłONEK zaRzĄdu, dyREKTOR działu SySTEmÓW SiECiOWyCh, VERaCOmP Analizując projekt budżetu Unii Europejskiej na lata 2014-2020 wraz z dokumentami dotyczącymi strategii, z punktu widzenia polskiej firmy IT małej lub średniej wielkości, jestem umiarkowanym optymistą. Pojawiająca się wielokrotnie w dokumentach formuła partnerstwa publiczno-prywatnego (PPP) połączona z finansowaniem unijnym daje samorządom możliwość szybkiego budowania bezpiecznego e-urzędu, korzystając z pełnej wiedzy i kompetencji lokalnych firm IT, a samym firmom zapewniając wiernego klienta na wiele lat. Wymienione w strategii Europa 2020 trzy atrybuty wzrostu gospodarczego: „zrównoważony, inteligentny i sprzyjający włączeniu społecznemu” - w silny sposób promują IT już nie tylko jako narzędzie, ale także jako cały ekosystem gospodarczy, który ma być motorem tego wzrostu. Czy polska branża IT podoła tym oczekiwaniom? Przypuszczalnie będzie to wymagało wyjścia poza utarte ścieżki systemów typu e-urząd w kierunku czegoś, co będzie budowało nową, lepszą jakość życia, a przy okazji wzrost gospodarczy. Tym dotychczas niedocenianym obszarem jest tworzenie w oparciu o sieci szerokopasmowe zestawu usług dla seniorów. Reseller News

56

m.in. w zakresie administracji, zdrowia, sądownictwa, zamówień publicznych czy kultury (przeznaczono 885 mln euro); l zwiększanie dostępności i wykorzystania informacji sektora publicznego i poprawę dostępności informacji sektora publicznego oraz zasobów publicznych - projekty poprawiające współdziałanie systemów informatycznych i rejestrów publicznych, optymalizujące wykorzystanie infrastruktury, zapewniające odpowiedni poziom bezpieczeństwa systemów teleinformatycznych oraz przechowywania i ochrony danych; l e-integrację i e-aktywizację na rzecz zwiększenia aktywności oraz jakości korzystania z internetu (przewidziano działania szkoleniowe i doradcze oraz popularyzujące korzystanie z technologii cyfrowych; wydzielono 130 mln euro) i pobudzanie potencjału uzdolnionych programistów dla zwiększenia zastosowania rozwiązań cyfrowych w gospodarce i administracji. l Do połowy 2015 r. w Polsce powinno zostać wybudowane 35 tys. km linii światłowodowych - zapewniał minister administracji i cyfryzacji posłów w Sejmie we wrześniu 2013 r. Elektronizacja całego procesu zamówień publicznych ma nastąpić do 2016 r., według zapowiedzi rządowych z wiosny ub.r.

NARODOWY PLAN SZEROKOPASMOWY Po wielomiesięcznych dyskusjach 19 listopada 2013 r. Komitet Rady Ministrów przyjął projekt Narodowego Planu Szerokopasmowego (NPS), w którym zawarto strategię rozwoju dostępu do szerokopasmowego internetu w Polsce do końca

2020 r. Nadrzędnym celem jest rozwój sieci i infrastruktury telekomunikacyjnej, który ma prowadzić do wyrównywanie różnic w możliwości dostępu do szerokopasmowego internetu na terenie kraju. Założenia rządowe mówią o „zapewnieniu do roku 2020 powszechnego dostępu do internetu o szybkości co najmniej 30 Mb/s (na co potrzeba 4,2 mld złotych), a dla min. 50 proc. gospodarstw domowych co najmniej 100 Mb/s”. Te działania mają wspomagać realizacje innych celów Europejskiej Agendy Cyfrowej, związanych z szerokopasmowym dostępem do usług sieciowych. Według danych rządowych, obecnie z internetu o szybkości min. 30 Mb/s może korzystać tylko 4 proc. mieszkańców Polski. NPS przewiduje wprowadzenie przepisów sprzyjających inwestycjom w sieci szerokopasmowe, w tym m.in. opracowanie przepisów technicznych określających lokalizację kanałów technologicznych w drogach publicznych oraz coroczne przeglądy obowiązujących przepisów prawnych dotyczących prowadzenia inwestycji telekomunikacyjnych. Pieniądze na realizację planu pochodzić mają ze środków publicznych, funduszy unijnych oraz prywatnych firm. Całkowity szacowany koszt budowy i modernizacji infrastruktury sieciowej niezbędnej do realizacji celów NPS w całej Polsce oszacowano na 19-26 mld złotych. Według szacunków Urzędu Komunikacji Elektronicznej, dostęp do internetu z szybkością 2 Mb/s i więcej, ma obecnie 78 proc. Polaków. W ramach realizacji Europejskiej Agendy Cyfrowej wszyscy Polacy mają uzyskać możliwość korzystania z tego typu n łączy najpóźniej do 2015 r.


Mariusz Ludwiński

Jak

wymiata

STYCZEŃ

2014

Wielka Data Jeśli z badania wynika, że 70 proc. klientów pozytywnie ocenia

S

tatystyka i analizy Big Data mają ze sobą wiele wspólnego. Choćby – niewielki stopień zrozumienia istoty. Badania statystyczne dotyczą zbiorowości jednostek. Mogą to być jednostki różne (jak badanie mieszkańców osiedla przed planowaną walentynkową promocją pobliskiej pizzerii), mogą być jednakowe (jak rzut monetą powtórzony kilkadziesiąt razy). W pewnym zakresie, wyniki jednego badania jednej zbiorowości można przenosić na inne zbiorowości, o ile składają się z podobnych jednostek. Ale w przypadku badań z udziałem ludzi, w grę wchodzą czynniki, które kompletnie zmieniają rozkład wyników między zbiorowościami. Załóżmy, że 70 proc. klientów zainteresowało się ofertą w wersji A. Czy gdyby Jan Winnicki w ciągu 10 kolejnych wizyt w markecie zobaczył wersję A oferty, w 7 przypadkach włoży produkt do wózka? No, nie. Jeśli Jan Winnicki po pierwszym zakupie rozczaruje się, szansa na powtórny zakup jest równa zero. A jeśli stojąc przed półką, włączy telefon i znajdzie negatywną opinię o produkcie, nie kupi nawet po raz pierwszy. Analizy Big Data są często postrzegane w dokładnie taki sam nieprawidłowy sposób: wyniki z badań przeprowadzonych na zbiorowościach są przenoszone na pojedyncze przypadki. Agencje badają rozkłady emocjonalne słów zawartych w tweetach, aby odnaleźć słowa wpływające w pożądany sposób na użytkowników. Badania czytelnictwa

ofertę sprzedażową w wersji A,

to ile wynosi

prawdopodobieństwo, że klient Jan Winnicki również oceni ją

pozytywnie i zakupi? Racja,

dokładnie 50-50.

portali newsowych łączą liczbę komentarzy z ogólną oglądalnością tekstów (więcej komentów to wyższa klikalność). Działy finansowe firm analizują wyniki sprzedaży aktualnych produktów, aby ocenić jak sprzeda się nowy, podobny produkt. Tego typu podchodzenie do badań i analiz jest niewłaściwe, ponieważ całkowicie pomija kontekst pojedynczej sytuacji zakupowej. Jeśli mówimy o sprzedaży doskonale znanego napoju gazowanego w butelce o tej samej wielkości ale z nową etykietą, to przewidywania powinny być trafne. Wiele powodów, które do tej pory prowadziły do zawarcia poprzednich transakcji, wciąż pozostaje aktualnych. Ale jeśli mówimy o przychodach konkretnej komedii w pierwszym weekendzie wyświetlania w kinach, to dotychczasowe wyniki box office’u komedii nie powiedzą nic mądrego. Trzeba wejść w kontekst filmu, ocenić potencjał komediowy głównych bohaterów oraz fabuły. Dopiero potem można szacować ile osób kupi bilet na seans. Poruszanie się w kręgu zbiorowości, zamiast pojedynczych użytkowników, jest wygodne. Niestety, większości firm nie stać na działanie ze skutecznością 70 proc. Jeśli klient stanie w drzwiach sklepu lub na progu strony www, trzeba coś sprzedać właśnie jemu, właśnie teraz. Pomysły jak to zrobić można znaleźć w analizach social media, trzeba tylko patrzeć na nie n pod odpowiednim kątem. 57 Reseller News


SYSTEMY IT Urszula Smoktunowicz

IT jest obecne już w wielu obszarach opieki zdrowotnej – od sieci łączących sprzęt diagnostyczny i służący do obrazowania medycznego, poprzez rozwiązania do zdalnych konsultacji wideo, aż po systemy tworzenia i zarządzania cyfrowymi kartami pacjenta

W

IT

edług najnowszego raportu Cisco Visual Networking Index, do roku 2017 około 19 miliardów urządzeń będzie połączonych z siecią i między sobą. Wiele z tych urządzeń będzie wykorzystywanych właśnie w opie-ce zdrowotnej. – W przyszłości rola IT będzie jeszcze większa – już dziś prowadzone są eksperymenty np. nad drukowaniem organów, choćby skóry czy nerek, na drukarkach 3D. Możemy także spodziewać się tabletek ze specjalnymi czujnikami, które będą Reseller News

58

leczy ludzi

w stanie wysyłać lekarzowi kluczowe dane i informacje o stanie pacjenta z wnętrza jego ciała. W starzejących się społeczeństwach, zdalna opieka medyczna i zdalne monitorowanie stanu zdrowia pacjenta będą odgrywać coraz istotniejszą rolę: wystarczy sobie wyobrazić połączone z Internetem urządzenia mierzące ciśnienie krwi i inne funkcje życiowe. Informacje te zostaną następnie wysyłane lekarzowi, a ten, jeśli sytuacja będzie tego wymagała, będzie mógł natychmiast skontaktować się z pacjentem – wyjaśnia Artur Czerwiński, Se-

nior Mgr, Technology Consulting Emerging Markets East w Cisco Systems Poland. Prócz tego zwiększenie roli IT w służbie zdrowia wymuszą przepisy – m.in. wprowadzenie obowiązku prowadzenia całej dokumentacji medycznej wyłącznie w formie elektronicznej.

NA MOTORZE BAZODANOWYM ORACLE’A Motor bazy danych Oracle’a wykorzystywany jest przez większość polskich dostawców systemów szpitalnych.


SYSTEMY IT Rozwiązania Oracle’a stosuje Asseco Poland – AMMS (Asseco Medical Management System) – oraz np. Kamsoft, Comarch, czy EsaProjekt. W 2012 r. Oracle wprowadził specjalny model licencyjny pozwalający na zastosowanie najnowszych technik również w mniejszych rozwiązaniach. – Wykorzystała go np. Eclipse Medical tworząc system eLab 3.0, wyposażony w specjalną edycję motoru bazy danych Oracle Enterprise Edition wzbogaconą o opcję Security, wspierający pracę laboratoriów diagnostycznych. Wersja ta przystosowana jest w pełni do planowanych zmian dotyczących ustawy o ochronie da-

e-recepta

nych osobowych oraz przetwarzania danych medycznych – mówi Adam Pośpiech, dyrektor sprzedaży technologii dla sektora ochrony zdrowia w Oracle Polska. Z kolei CGM NetRAAD autorstwa CompuGroup Medical Polska (również z wykorzystaniem nowego modelu licencyjnego) jest systemem służącym do kompleksowej informatyzacji zakładów i pracowni diagnostyki obrazowej. System umożliwia zarządzanie informacjami oraz cyfrowymi obrazami diagnostycznymi, ich archiwizację oraz tworzenie kompletnej dokumentacji medycznej w postaci elektronicznych rekordów pacjenta. Połączenie systemu NetRAAD z bazą Oracle

Przykładem jednego z przedsięwzięć zrealizowanych przez HP w Polsce w ochronie zdrowia jest pionierski projekt pilotażowy „Elektroniczny Rekord Pacjenta” wdrożony przy ścisłej współpracy ze zleceniodawcą w ramach projektu Dolnośląskie e- Zdrowie. E-Recepta umożliwia zastąpienie recept papierowych elektronicznymi, wystawianymi przy użyciu programu komputerowego i przechowywanymi w bazie danych systemu. Recepty są realizowane na podstawie zapisu w bazie danych. Najbardziej istotna korzyść ze stosowania e-recepty to poprawa jakości leczenia i bezpieczeństwa pacjenta, ponieważ jest czytelna, co redukuje błędy wynikające z nieprawidłowego odczytania danych wpisanych ręcznie na papierowej recepcie. Ponadto w trakcie wystawiania i realizacji recepty elektronicznej mogą być automatycznie wery-

zwiększa atrakcyjność tego rozwiązania m.in. dzięki szyfrowaniu w bazie, większemu bezpieczeństwu oraz obecności rozbudowanego systemu analitycznego klasy BI. – Kompleksowym remedium na problemy jednostek medycznych, jakie pojawią się wraz z planowanym na sierpień 2014 r. wprowadzeniem elektronicznego rekordu pacjenta i elektronicznej dokumentacji, może stać się rozwiązanie Oracle’a: poczynając od dedykowanych rozwiązań hardware (np. macierze ZFS, serwery Exadata), przez specjalne funkcje oferowane przez bazę danych Oracle 11gR2, a na elektronicznym medycznym

fikowane interakcje pomiędzy lekami przepisanymi danymi pacjentowi. Co więcej, w trakcie wystawiania recepty elektronicznej system może podpowiadać lekarzowi wybór leków w oparciu o dane pacjenta (rozpoznanie, historię choroby, historię farmakoterapii). Kolejny plus to oszczędność czasu, ponieważ część danych może być uzupełniana automatycznie na podstawie elektronicznej kartoteki pacjenta. W dodatku elektroniczna recepta może wprowadzić istotne usprawnienia w procesie wystawiania recept na leki refundowane; łatwo można też ponowić receptę z tym samym zestawem leków. Z kolei aptekom e-Recepta umożliwia wprowadzenie usługi związanej z dostawą lekarstw do domu. Kolejne zalety e-recepty to ograniczenie kosztów terapii, ale też nadużyć w obszarze refundacji leków. 59 Reseller News


SYSTEMY IT repozytorium danych Oracle Webcenter for Healthcare kończąc – dodaje Adam Pośpiech.

KONSULTACJE WIDEO PRZY ŁÓŻKU PACJENTA Rozwiązania Cisco dla służby zdrowia są wykorzystywane w kilku obszarach. Wiadomo, że urządzenia do cyfrowej diagnostyki i wspierający ją sprzęt muszą być podłączone do bezpiecznej i niezawodnej sieci. Odpowiadając na tę potrzebę, Cisco opracowało rozwiązanie Cisco Medical Grade Network. Oprócz odpowiedniego poziomu bezpieczeństwa i niezawodności sieci oferuje ono możliwość identyfikacji i śledzenia sprzętu medycznego, np. poprzez sieć bezprzewodową i wykorzystanie znaczników RFID. Według Artura Czerwińskiego z Cisco Systems Poland pozwala to szpitalom na łatwe lokalizowanie cennego sprzętu, a nawet zapobieganie jego kradzieży. Ponadto wykorzystując to narzędzie szpitale mogą oferować dostęp do odrębnej sieci WiFi pacjentom i ich gościom, zupełnie oddzielając tego rodzaju usługi od sieci głównej i nie narażając jej na dostęp nieuprawnionych do tego osób. Ciekawym rozwiązaniem jest Cisco VX Clinical Assistant. – To urządzenie, dzięki swojej mobilności, umożliwia korzystanie z komunikacji wideo w każdym miejscu placówki medycznej. Dzięki temu np. konsultacje medyczne ze zdalnymi ekspertami mogą odbywać się bezpośrednio przy łóżku pacjenta – urządzenie jest połączone z siecią

i oprócz komunikacji wideo w czasie rzeczywistym dostarcza także wszystkich niezbędnych informacji diagnostycznych o pacjencie – dodaje Artur Czerwiński (więcej informacji: http://www.cisco.com/en/US/products/ps 12152/index.html ). Z kolei rozwiązanie Cisco Medical Data Exchange pozwala na integrację różnorodnych baz danych i systemów, umożliwiając różnym, uprawnionym do tego instytucjom, bezpieczny dostęp do danych pacjenta (więcej o innych rozwiązaniach Cisco dla medycyny: patrz ramka).

SIECI DLA KAŻDEGO, DOSTĘP DLA UPRAWNIONYCH Właściwie całe portfolio HP Networking może być stosowane w rozwiązaniach dla medycyny. Klientami dostawcy, którzy cenią sobie oferowane funkcje, duże lo-

kalne zasoby wdrożeniowe, sprawny serwis i gwarancję (w wielu przypadkach lifetime), są m.in. szpitale, POZ-y, NFZ-y, CSIOZ, uniwersytety medyczne. Segment instytucji medycznych (bardzo ważny dla producenta) to jeden z największych obszarów dla HP Networking. Rozwiązania FlexFabric pomagają dbać o redundancję, ciągłość dostarczania informacji krytycznych w tym medycznych, bezpieczeństwo w zakresie nieprzenikania danych o różnym poziomie zaufania, szyfrowanie danych korzystających z telekomunikacyjnej infrastruktury publicznej, a także stały i bezpieczny kontakt z infrastrukturą centralną np. CSIOZ. – W zakresie FlexCampus skupiamy się na dostarczaniu szybkich i atrakcyjnych kosztowo sieci budynkowych, które inteligentnie chronią przed niepowołanym dostępem i przyznają odpowiednie upraw-

Odpowiedź na zwiększające się wyzwania NETGEAR uczestniczy w wielu przedsięwzięciach w zakre-

sie informatyzacji placówek medycznych. Przenosząc swoje doświadczenia z dojrzałych rynków Ameryki północnej (USA, Kanada) oraz Australii od wielu lat odpowiada za budowanie nowoczesnych systemów IT w szpitalach, bazując na przykładach zaczerpniętych z prywatnej medycyny, która wypracowała najbardziej optymalne podejście do kwestii informatyzacji. – Infrastruktura zapewniająca bezprzewodowy dostęp musi stanowić odpowiedź na charakterystykę użyt- kowników. Niezbędne jest spełnienie norm mówiących o bezpiecznej pracy, niezakłócaniu działania urządzeń diagnostycznych oraz całości urządzeń medycznych podtrzymujących życie, jak również wspierania procesów życiowych. Pracownicy, których jednym z podstawowych narzędzi pracy jest tablet Reseller News

60

(asystent mobilnego lekarza), pracują w ruchu i muszą mieć możliwość dostępu do sieci z każdego miejsca na terenie placówki – zauważa Maciej Kaczmarek, VAR Account Manager, Negear. W najbliższym czasie będziemy świadkami gwałtownego przyrostu ilości danych w służbie zdrowia. Pojawi się wiele dużych cyfrowych plików, np. obrazy z tomografu, rezonansu, RTG, które będą musiały być przechowywane w wersji elektronicznej. – W szpitalach powstają dane krytyczne, których nie można stracić, gdyż decydują o przyszłości leczonych tam osób. Dobrej klasy urządzenie NETGEAR, gotowe do pracy, kosztuje około 30 tys. złotych, co przy całym budżecie szpitala jest niewielką sumą, gwarantuje natomiast bezpieczeństwo danych dodatkowo zabezpieczanych antywirusowo i szyfrowanych – dodaje Maciej Kaczmarek.


NETG NETGEAR® GEAR® dostar dost dostarcza cza rrozwiązanie ozwiązanie sieci b bezprzewodowej ezprzewodowej dla Regionalnego Szpitala Sp Specjalistycznego ecjalistycznego w G Grudziądzu. rudziądzu. R Rozwiązanie ozwiązanie NE NETGEAR TG GE GEAR bazuje na spr sprawdzonej awdzonej ar architekturze chitekturze w wykorzystuykorzystując jącej ej do zar zarządzania ządzania infr infrastrukturą astrukturą W WiFi iFi kon kontrolery trolery bezpr bezprzewodowe. zewodowe. TTrzy rzy ur urządzenia ządzenia WC7520 ttworzą worzą kklaster laster zar zarządzający ządzający osiemdziesięcioma dostępowymi. obciążeechnologia kklastra punktami dost ępowymi. TTechnologia lastra zapewnia balans obciąż eoraz zarządzania. Dodatkowo dziękii kon kontrolerom nia or az rredundancję edundancję zar ządzania. D odatkowo dzięk trolerom propagowanie polityk bezpieczeństwa odbywa globalnyy yk bezpiecz eństwa odb ywa się w sposób globaln pr opagowanie polit wszystkich punktów dostępowych. Kontrolery umożliwiają ów dost ępowych. Kon trolery umo dla w szystkich punkt żliwiają rrównież ównież wykrywanie oraz lokalizowanie wrogich źródeł sygnału w ykrywanie or az lok alizowanie na mapie wr ogich źr ódeł sy gnału Wszystkie elementy infrastruktury objęte wieczystą ty infr astruktury objęt rradiowego. adiowego. W szystkie elemen e są wiecz ystą gwarancją NETGEAR. gw arancją NE TGEAR.

Opis rrozwiązania ozwiązania IInfrastruktura nfrastruktura siecio sieciowa wa zapewniająca bezpr bezprzewodowy zewodowy dost dostęp ęp do sieci musi stano stanowić wić odpo odpowiedź wiedź na char charakterystykę akterystykę uż użytkowników ytkowników z niej kor korzystających. zystających. P Pracownicy racownicy służb służbyy zzdrowia, drowia, kt których órych jedn jednym ym z podst podst-aawowych wowych nar narzędzi zędzi pr pracy acy jest tablet nie posiadają stałego miejsca pr pracy. acy. Z ttego ego po powodu wodu muszą mieć mo możliwość żliwość dost dostępu ępu do sieci z kkażdego ażdego mie mie-jsca na tterenie erenie plac placówki. ówki. R Równie ównie ist istotnym otnym elemen elementem tem jest mo możliwość żliwość pr przemieszczania zemieszczania się po tterenie erenie obiektu zacho zachowując wując stałe połącz połączenie enie z infr infrastrukturą astrukturą siecio sieciową. wą. D Dodatkowym odatkowym elemen elementem tem rrównie ównie kkluczowym luczowym dla funkcjono funkcjonowania wania infr infrastruktury astruktury jest jej ochr ochrona ona pr przed zed in intruzami truzami z zzewnątrz ewnątrz jak i z w wewnątrz. ewnątrz. IInfrastruktura nfrastruktura po powinna winna chr chronić onić nie ttylko ylko uż użytkowników ytkowników kor korzystających zystających z sieci ale rrównież ównież po powinna winna b być yć odpor odporna na wewnątrz fizyczne. na aataki taki od w ewnątrz rrównież ównież fiz yczne. M Model odel

Nazwa Nazwa

Ilość Ilość

WC7510L

ProSafe® ProSafe® Upg Upgrade rade License License

5

WC7520

ProSafe® ProSafe® C Controller ontroller

3

WND WNDAP350 AP350

ProSafe® ProSafe® 802.11n Wireless-N Wireless-N A Access ccess PPoint oint

95

GSM7252PS

ProSafe® ProSafe® SStackable tackable 48-por 48-portt Gigabit PPoE oE

6

GSM7252PL

ProSafe® ProSafe® La Layer yer 3 Lic License ense

6

zarządzająca jednostkąą opiek opiekii zzdrowotnej uważam, najważniejsze byy ““Jako Jako osoba zar ządzająca jednostk drowotnej uw ażam, żże e najw ażniejsze b ur ządzenia b urządzenia były naszych pacjentów. Wybrane przez urzadzenia yły bezpieczne dla nasz ych pacjen tów. W ybrane pr zez nas ur zadzenia do budo wy sieci bezpr zewodowej spełniają najsur budowy bezprzewodowej najsurowsze normy współpracy owsze nor my o w spółpracy z infrastrukturą infrastrukturą medyczną. medyczną.” Dyrektor Marek Nowak Dyrektor Szpitala M arek No wak

NETGEAR TGEAR P Poland oland Sp Sp.. z o o.. o o.. Chcesz Chcesz wiedzieć więc więcej? ej? NE A Al.l. Jer Jerozolimskie ozolimskie 65/79 00-697 W Warszawa arszawa ttel. el. (+48) 22 630 630 66 66 40 40

e-mail: e-mail: sales_pl@netgear.com sales_pl@netgear.com www.netgear.pl www.netgear.pl www.readynas.pl www.readynas.pl www.netgearclub.pl www.netgearclub.pl 61 Reseller News


SYSTEMY IT nienia poszczególnym użytkownikom. Możliwe są także podłączenia zlokalizowane w miejscach publicznych np. sale chorych, ale przypadkowi użytkownicy nie mają dostępu do danych. Jest to możliwe dzięki wdrożonemu rozwiązaniu IMC razem z modułem UAM – tłumaczy Marcin Ścieślicki, Business Development Manager HP Networking w HP Polska.

ZABEZPIECZENIA DLA SZPITALI Dyrektorzy ośrodków medycznych coraz częściej dlatego decydują się na zakup urządzeń, które pozwolą szpitalowi na odpowiednią ochronę przetwarzanych danych. – Ogólny wzrost wydatków na opiekę zdrowotną, jak również zwiększenie w nich udziału sektora prywatnego to istotny czynnik wpływający na rozwój rynku usług IT dla służby zdrowia. W 2012 roku zanotowaliśmy kilkudziesięcioprocentowy wzrost zrealizowanych projektów w porównaniu do roku 2011 roku. Natomiast w pierwszym półroczu tego roku otrzymaliśmy wiele pytań o przeprowadzenie audytów oraz przygotowanie kompleksowych projektów bezpieczeństwa. Oznacza to, że sektor służby zdrowia rozwija się stale i dynamicznie, a placówki służby zdrowia coraz silniej inwestują w rozwiązania informatyczne – mówi Mariusz Rzepka, Territory Manager na Polskę, Ukrainę i Białoruś, Fortinet. Wśród klientów Fortinetu znalazły się m.in.: Świętokrzyskie Centrum Onkologii oraz Szpital Specjalistyczny św. Zofii w Warszawie. Rozwiązania Fortinetu (najnowszej generacji UTM-y, które umożliwiają zachowanie wysokich standardów bezpieczeństwa: chronią dane, aplikacje oraz informacje przesyłane w sieciach komputerowych i w Internecie) przeznaczone są zarówno dla dużych placówek medycznych, np. specjalistycznych szpitali wojewódzkich, jak i średniej oraz małej wielkości przychodni lekarskich i dentystycznych, pracowni diagnostycznych czy laboratoriów.

WIELOTOROWO Comarch oferuje kilka kategorii rozwiązań dla sektora medycznego. Pierwszą jest oprogramowanie HIS (Hospital Information Systems) do kompleksowego zarządzania i organizacji placówek medycznych, w skład której wchodzą OptiMED (dla szpitali), OptiMED24 (dla przychodni i gabinetów lekarskich). Drugą są systemy EDM (Elektroniczna DokumentaReseller News

62

cja Medyczna) jak Comarch EDM – system do archiwizacji i administrowania elektroniczną dokumentacją medyczną pacjenta. W trzeciej znajduje się Comarch RIS oraz Comarch DICOM Viewer – rozwiązania i systemy IT dla diagnostyki obrazowej. Osobną kategorię stanowi Platforma Comarch e-Care – kompleksowe rozwiązanie do zdalnej opieki medycznej nad pacjentem mobilnym oraz przebywającym w warunkach domowych. Jest to rozwiązanie telemedyczne, obecnie w fazie intensywnego rozwoju Oferta Comarch e-Zdrowie jest adreso-

wana głównie do klientów instytucjonalnych (B2B) takich jak szpitale, przychodnie, praktyki lekarskie (wdrożone są obecnie w kilkuset szpitalach i przychodniach na terenie całej Polski). Według Karola Ziółkowskiego, Business Development Managera, Comarch e-Zdrowie, elastyczność i modułowa budowa pozwala dostosować dany produkt do wymagań każdego klienta, również indywidualnego (B2C). Tak jest np. w przypadku platformy telemedycznej Comarch e-Care, która może być użytkowana zarówno w podmiotach medycznych, jak i w domu pacjenta. n

Jan Butkiewicz

zastępca dyrektora pionu ds. sprzedaży, Pion Opieki Zdrowotnej, Asseco Poland

Asseco Medical Management Solutions (AMMS) to kompleksowe rozwiązanie dla szpitali i przychodni, zaprojektowane i skonstruowane zgodnie ze światowymi trendami zarówno w zakresie technologii informatycznych, jak i ergonomii. Lekarze posługujący się tabletami mają dostęp do pełnych informacji o pacjencie w każdym miejscu szpitala za pośrednictwem aplikacji Asseco o nazwie mHOST Android, iOS. Wyniki badań, konsultacji, zabiegów medycznych, monitorowanie postępów leczenia – wszystko jest zawsze pod ręką. Asseco jest także producentem systemu mMedica użytkowanego w 9 tys. gabinetów i przychodni.Dużą rewolucją będzie wprowadzenie Elektronicznej Dokumentacji Medycznej - to znacznie rozszerzy możliwość świadczenia usług przez firmy IT. To duża szansa dla resellerów. Asseco współpracuje z szeroką siecią partnerów jako producent rozwiązań obejmujących systemy klasy ERP i HIS, jak też proste rozwiązania dla gabinetów i placówek ochrony zdrowia. Kolejnym czynnikiem rozwoju będzie projekt związany z wprowadzeniem karty ubezpieczenia zdrowotnego. Spowoduje on, że w każdym gabinecie lekarskim stanie komputer z aplikacją i czytnikiem kart.


NEWS

BAKOTECH dystrybutorem rozwiązań

SpamTitan

Bakotech podpisał kontrakt na dystrybucję rozwiązań SpamTitan/WebTitan w Polsce oraz na Węgrzech, w Rumunii, Bułgarii, Słowenia, Chorwacji na Litwie, Łotwie i w Estonii. Celem współpracy jest budowa kanału sprzedaży w oparciu o model dystrybucji z wartością dodaną oraz wspieranie partnerów handlowych w krajach regionu w rozwijaniu rynku rozwiązań

Dwupasmowy adapter multimedialny

oferowanych przez producenta. SpamTitan jest producentem oprogramowania antyspamowego i specjalizuje się w dostarczaniu rozwiązań biznesowych związanych z bezpieczeństwem i ochroną poczty elektronicznej. Rozwiązania charakteryzuje wysoka skuteczność i efektywność kosztowa.

www.bakotech.pl

TP-LINK

TP-LINK rozszerzył swoją ofertę o dwupasmowy adapter TL-WA890EA. Dzięki temu niewielkiemu urządzeniu szybko i sprawnie podłączymy do sieci Wi-Fi urządzenia domowe lub biurowe wyposażone wyłącznie w standardowy interfejs kablowy Ethernet. Adapter TL-WA890EA wyposażony jest w cztery standardowe porty Ethernet RJ45 oraz w wbudowany podwójny moduł radiowy, który umożliwia jednoczesne przesyłanie danych w paśmie 2,4 oraz 5 GHz z maksymalną prędkością do 600 Mb/s. Konfiguracja taka pozwala na bezprzewodowe podłączenie do sieci telewizora, odtwarzacza Blu-ray, konsoli czy drukarki bez konieczności uciążliwego prowadzenia kabli pomiędzy routerem a poszczególnymi urządzeniami. Na obudowie TL-WA890EA znajduje się przycisk WPS, za pomocą którego zestawimy zabezpieczone połączenie bezprzewodowe z routerem bez skomplikowanej i czasochłonnej konfiguracji. Ponadto adapter zapisuje ustawienia poszczególnych sieci do których był podłączony, co jest znacznym ułatwieniem przy częstym przenoszeniu urządzenia.

www.tplink.pl

Nowa oferta tabletów W pierwszym kwartale bieżącego roku linie produktowe tabletów ADAX zostaną rozbudowane o urządzenia z ekranem o wielkości 7,85” i matrycą IPS. Czterordzeniowe układy MTK z wbudowaną grafiką PowerVR, 1GB pamięci RAM oraz 8GB Flash z możliwością rozszerzenia za pomocą kart microSD. Komunikacja poprzez Bluetoooth, wi-fi w standardzie b/g/n lub opcjonalny modem 3G. Całość zamknięta zostanie w mającą zaledwie 8 mm grubości aluminiowej obudowie. Dla użytkowników biznesowych, ADAX przygotował tablety z Windows 8.1 w cenie SRP od 1399 zł. W urządzeniach znajdą się czterordzeniowe procesory Intel Bay Trail-T oraz pełny systemem Windows 8.1 z pakietem Office. Pozostałe parametry to między innymi ekran IPS o rozdzielczości 1280x800, 2 GB pamięci RAM, 32GB flash, karta wi-fi, Bluetooth oraz bateria wystarczająca do 8 godzin pracy bez konieczności ładowania. Więcej o produktach marki ADAX można znaleźć na www.online.incom.pl. 63 Reseller News


REDAKCJA

News

Personal

02-033 Warszawa, ul. Raszyńska 48 lok. 2

2014

MAREK SZCZEPAŃSKI od 1 stycznia zarządza polskim oddziałem

OKI i awansowal na stanowisko Managing Director. Z firmą OKI jest związany od 2004 roku. Wcześniej pracował m.in. dla International Computers Limited oraz CompFort Meridian. Przez ostatnie dwa lata odpowiadał za działy sprzedaży OKI na terenie Polski i Węgier. MIROSLAV TYBUREC awansował na stanowisko Regional Vice President i zastąpił Piotra Nowaka. Tyburec dołączył do zespołu OKI w Czechach i na Słowacji w 1995 roku jako Finance Manager. Oprócz pracy na stanowisku RVP, będzie odpowiedzialny za pracę biura OKI na Węgrzech.

www.reseller-news.pl

REDAKTOR NACZELNA

Beata Tallar-Zakrzewska

b.tallar@reseller-news.pl, tel. 781 111 900

ZASTĘPCA REDAKTORA NACZELNEGO

Anna Suchta

a.suchta@reseller-news.pl, tel. 781 111 261

DYREKTOR ARTYSTYCZNY & LAYOUT

Wojciech Cesarz

w.cesarz@reseller-news.pl, tel. 781 111 693

SZEF DZIAŁU SYSTEMY IT

Mariusz Ludwiński

m.ludwinski@reseller-news.pl, tel. 781 111 453

SZEF DZIAŁU TELCO&NETWORKS

Stefan Kaczmarek

s.kaczmarek@reseller-news.pl

JASON CHEN został prezesem i globalnym CEO firmy Acer. Będzie odpowiedzialny za opracowywanie inicjatyw zmian. Do jego kompetencji należeć będzie także wspomaganie komunikacji pomiędzy zarządem i zespołem zarządzania. Nim dołączył do Acera, Jason Chen pracował w TSMC, od 2005 r. na stanowisku wiceprezesa ds. rozwoju firmy, od 2008 r. zajmował stanowisko starszego wiceprezesa ds. międzynarodowej sprzedaży i marketingu.

tel. 790 52 21 74

SZEF DZIAŁU BIZNES I PRAWO

Urszula Smoktunowicz

u.smoktunowicz@reseller-news.pl

tel. 515 194 384

ZESPÓŁ REDAKCYJNY Dariusz Wałach

d.walach@reseller-news.pl, tel. 781 111 600

Grzegorz Teter

g.teter@reseller-news.pl, tel. 694 49 53 74

FOTOREPORTER

MARTIN SCHIBITZKI został powołany na stanowisko Chan-

nel Account Manager w firmie Epson i jest odpowiedzialny za współpracę z sieciami handlu detalicznego. W produktowym portfolio Martina są projektory, drukarki, w tym z ITS (Ink Tank System – system stałego zasilania w atrament) oraz atramenty i papiery fotograficzne.

Andrzej Smoliński

a.smolinski@reseller-news.pl

tel. 501 09 64 53

REKLAMA I PRENUMERATA

Agnieszka Kosicka

dyrektor ds. PR i sprzedaży

a.kosicka@reseller-news.pl, tel. 781 111 671

MARCIN BABIAK pełniący dotychczas funkcję Dyrektora ds.

Dorota Frydryszewska

Rozwoju Biznesu w Komputronik SA. został Prezesem Zarządu Komputronik Biznes Sp. z o.o. Osoby odpowiedzialne do tej pory za działanie i rozwój obsługi klientów biznesowych – Jakub Sierak (Komputronik S.A.) i Robert Kozioł (KEN TI) – będą kontynuowały swoje zadania na stanowiskach odpowiednio Dyrektora Handlowego i Dyrektora Technicznego. Zmiany związane są z ostatnią reorganizacją struktury Grupy Kapitałowej.

dyrektor ds. marketingu

d.frydryszewska@eseller-news.pl,

tel. 607 082 161 Adrian Wałach

prenumerata i reklama online

a.walach@reseller-news.pl, tel. 781 111 297

DRUK EDIT Nakład 6300 egz. WYDAWCA

PAWEŁ CHOMICZ Dyrektor Rozwiązań Biznesowych w BizTech Konsulting SA został wybrany nowym Prezesem Zarządu Stowarzyszenia Polskiej Grupy Użytkowników Systemu Oracle (PLOUG).

02-350 Warszawa

ul. Częstochowska 40 lok. 14

Dariusz Wałach – prezes zarządu

Beata Tallar-Zakrzewska

– wiceprezes zarządu

Reseller News

64




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.