0okladka1c_Layout 1 12-05-10 09:29 Page 1
ITReseller
BezPieczeństwo i rynek utm w Polsce – str. 15-30
twój doradca
D
ISSN 1730-010X
W u T y g o D N I k
F
I R m
T
w Biznesie
e l e I N F o R m a T y c z N y c h
itreseller.pl
nr 9 /209/ 2012 • 14 maja 2012
Wychodzimy poza branżę i poszerzamy sprzedaż w segmencie IT Rozmowa z Piotrem Bielińskim, Prezesem zarządu firmy action sa/str. 6-8
02_Layout 1 12-05-10 13:00 Page 39
03_Layout 1 12-05-11 11:17 Page 3
AktuAlności
Naszym zdaNiem
bezpieczeństwo Bezpieczeństwo IT to ważny temat, jednak często zaniedbywany i traktowany po macoszemu. W firmach najistotniejsze jest prowadzenie działalności biznesowej, a brakuje czasu i środków żeby poświęcić należytą uwagę na wdrażanie i utrzymywanie zabezpieczeń. Szacunki ekspertów wskazują, że cyberprzestępczość przynosi już od kilku lat większe zyski niż handel narkotykami. W tej sytuacji użytkownikom biznesowym można zaproponować sprzętowe rozwiązania Unified Threat Management. Na polskim rynku oferowane przez kilkunastu dostawców, łączą w jednej obudowie wszystkie niezbędne mechanizmy zabezpieczające środowisko IT. Dodatkowo producenci dokładają starań, żeby były jak najłatwiejsze w obsłudze. Z uwagi na rosnące zainteresowanie tego typu produktami, zdecydowaliśmy się zamieścić w tym numerze obszerny dodatek o rozwiązaniach zapewniających bezpieczeństwo środowiska informatycznego.
VIIIedycjakonkursu
„NajlepszyProgramPartnerski”
3
produkty_Layout 1 12-05-10 12:43 Page 4
4
AkTUAlNOśCI
ASUS: smukłe 14 cali ASUS U44SG to najsmuklejszy z dostępnych na rynku komputerów przenośnych z 14-calową matrycą. Pomimo ultralekkiego designu, w urządzeniu drzemie prawdziwa moc. Notebook wyposażono w najnowsze procesory Intel Core drugiej generacji, kartę graficzną NVIDIA GeForce 610M oraz bardzo szybki nośnik SSD. Notebooki U44 oferują ultracienki oraz ultralekki design. Mają 19 mm grubości i ważą 1,5 kg (z czterokomorową baterią). 14-calowa obudowa mieści w sobie dużą moc i wiele zaawansowanych funkcji – komputer jest przy tym niezwykle łatwy w przenoszeniu. Pokryty specjalną powłoką materiał sprawia, że komputer jest niezwykle wytrzymały. Zaawansowane rozwiązanie ASUS Super Hybrid Engine II zapewnia optymalne zużycie energii, dzięki czemu notebooki U44 mogą pracować nawet 10 godzin bez potrzeby ładowania. ASUS, tel. 22 578 11 88, http://pl.asus.com Dystrybutorzy: AB, tel. 71 324 06 00, www.ab.pl ABC Data, tel. 22 676 09 00, www.abcdata.pl ACTION, tel. 22 332 16 00, www.action.pl COMES, tel. 71 792 93 15, www.comes.com.pl INCOM, tel. 22 311 80 00, www.incom.pl
TA: aplikacja do drukowania i skanowania użytkownikom na drukowanie i skanowanie dokumentów
RRC: rozrywkowe cztery porty
bezpośrednio ze smartfonów oraz tabletów na urządzeniach
RRC wprowadziło do oferty zestaw HDMI WHD 6215
Bezpłatna aplikacja TA/Utax Mobile Print pozwala
Acer: energooszczędny monitor Acer S271Hl to energooszczędny i przyjazny dla środowiska monitor lED, który wyróżnia się
wielofunkcyjnych TA Triumph-Adler. Aplikacja dostępna jest
marki ZyxEl, który transmituje sygnał wideo HD
bezpłatnie na platformy Apple iOS oraz Android. Usługa
z urządzeń wyposażonych w porty HDMI do telewizora
czasem reakcji (2 ms). 27-calowy wyświetlacz ułatwia
w znaczący sposób zwiększa mobilność w biurze, co pozwala
lub projektora. ZyxEl HDMI WHD 6215 ma
jednoczesne korzystanie z kilku aplikacji, dzięki czemu
na realizację codziennych obowiązków znacznie szybciej
czteroportowy nadajnik HDMI, który transmituje
monitor Acer S271Hl zapewnia dużą produktywność
współczynnikiem kontrastu (100 milionów: 1) i krótkim
i łatwiej. TA/Utax Mobile Print oferuje wykrywanie urządzeń,
w paśmie 60 GHz. Producent przygotował również
w pracy oraz sprawdza się podczas rozrywki. W monitorze
pozwala szybko i łatwo znaleźć urządzenia wielofunkcyjne
system, który umożliwia przymocowanie zestawu
S271Hl zastosowano podświetlenie białymi diodami lED,
i drukarki TA Triumph-Adler za pomocą sieci
do ściany. Sprzęt jest zgodny z koncepcją plug-and-play,
które nie zawierają niebezpiecznych substancji, takich jak
bezprzewodowej Wi–Fi lub połączenia VPN; drukowanie
która uwalnia użytkownika od wszelkich prac
rtęć czy halogeny. Dzięki temu wyświetla ostry obraz
zdjęć, dokumentów lub stron internetowych
konfiguracyjnych. Cztery porty HDMI pozwalają
o wyraźnych liniach i doskonale sprawdza się podczas wyświetlania plików z dużą ilością danych, a także podczas
przechowywanych na urządzeniach przenośnych
na jednoczesne podłączenie czterech różnych urządzeń.
w dowolnym formacie plików, w tym PDF, JPEG, PNG, TxT
Urządzenie jest kompatybilne z systemami przesyłania
i HTMl. Rozliczanie zadań: śledzenie zadań drukowania, gdy
sygnałów SDTV, EDTV, HDTV, FHDTV. Maksymalna
rozliczanie zadań jest włączone na MFP lub drukarkach;
przepływność wynosi 4 Gb/s. Produkt jest zgodny ze
Dystrybutorzy:
skanowanie dokumentów z urządzeń wielofunkcyjnych TA
standardem WirelessHD 1.0.
AB, tel. 71 324 05 00, www.ab.pl
dokumentów jako załączników e-mail.
ACER, tel. 22 471 06 00, www.acer.pl
ABC DATA, tel. 22 676 09 00, www.abcdata.com.pl
Triumh-Adler MFP i wysyłanie ich do urządzenia przenośnego oraz przechowywanie i udostępnianie
pracy z aplikacjami CAD.
Dystrybutor:
ACTION, tel. 22 332 16 00, www.action.pl
RRC Polska, tel. 22 644 01 32, www.rrc.com.pl
INCOM, tel. 71 358 80 00, www.incom.pl
produkty_Layout 1 12-05-10 12:43 Page 5
1&1 SERWERY
DOPASUJ SERWER DO SWOICH POTRZEB Dowolnie skonfiguruj serwer, który sprosta zmiennym wymaganiom Twojego biznesu. Q NOWOŚĆ! Nawet 6 rdzeni procesora, 24 GB RAM i 800 GB powierzchni dyskowej Q System operacyjny Linux lub Windows Q Preinstalowany Parallels Plesk Panel 10 z obsługą nielimitowanej liczby domen Q Pełny dostęp root Q Własny certyfikat SSL Q Pomoc techniczna 24/7 Q Serwer zlokalizowany w nowoczesnym centrum danych 1&1 o najwyższym stopniu zabezpieczeń Q Wysoka przepustowość łączy
1&1 DYNAMICZNY CLOUD SERWER
90
99,
zł/mies.*
za 1 CPU, 1 GB RAM, 100 GB HDD, nielimitowany transfer miesięczny!
NOWOŚĆ! Monitoruj pracę serwera przez przeglądarkę internetową lub darmową aplikację na smartfona.
Zadzwoń: 00 800 1214 138** lub odwiedź naszą stronę
www.1and1.pl
* Podane ceny nie zawierają VAT (23%). Niniejszy materiał promocyjny nie stanowi oferty w rozumieniu kodeksu cywilnego. Podana cena dotyczy podstawowej konfiguracji serwera z systemem operacyjnym Linux. Umowa zawierana jest na okres 12 miesięcy. Ogólne warunki handlowe dostępne na www.1and1.pl ** Połączenie bezpłatne.
wywiad oko w oko_Layout 1 12-05-10 13:35 Page 6
i poszerzamy sprzedaż w segmencie IT
Fot. Marek Zawadka/Out of Box Photos
Wychodzimy poza branżę
wywiad oko w oko_Layout 1 12-05-10 13:35 Page 7
7
oko w oko
Z Piotrem Bielińskim,
Fot. Marek Zawadka/Out of Box Photos
PREZESEM ZARZąDu FIRMy ACTION SA, roZmawia BarBara mejssner.
– To kolejny rok kiedy wyniki finansowe Action są bardzo dobre, a nawet więcej – bo najwyższe w historii firmy. Jakie czynniki wpływają na biznesowy sukces? – Odpowiedziałbym pół żartem, pół serio, że ciężka praca i zaangażowanie zespołu. Nie uciekając się jednak do banalnych stwierdzeń, na naszą korzyść działają całe lata doświadczeń, a przede wszystkim szerokie spojrzenie na szybko zmieniający się rynek produktów AGD, RTV i IT. Istotne było w tym roku poszerzenie oferty o nowe umowy dystrybucyjne i kontrakty z naszymi dużymi partnerami, takimi jak telekomy i sieć Media Markt. Zdobywamy też nowych klientów zagranicznych. Polski rynek jest ograniczony i jeśli chcemy dalej rosnąć, musimy szukać dla siebie nowej przestrzeni – geograficznej i produktowej. – Również ten rok zapowiada się bardzo dobrze. Spółka opublikowała prognozę… – To prawda, publikując najnowszą prognozę, chcielibyśmy podzielić się z akcjonariuszami dobrymi perspektywami wzrostu przychodów i zysków spółki. Prognozujemy, że w tym roku wypracujemy przychody w wysokości 3 309 626 tys. zł i zysk netto 47 328 tys. zł. To odpowiednio o 18 proc. i 12 proc. więcej niż w 2011 roku. W naszej strategii postawiliśmy na dalszy rozwój kanału sprzedaży i systematyczne poszerzanie oferty produktów i usług. Ten rok będzie szczególnie sprzyjał sprzedaży sprzętu w ramach podpisanych kontraktów z hP oraz Lenovo. Chcemy aktywnie rozwijać sprzedaż we wszystkich segmentach, a szczególnie w sieciach sprzedaży, z partnerami telco oraz sprzedaż eksportową. Jednocześnie będziemy poszukiwać nowych, innowacyjnych segmentów rynku. – Jak wygląda sieć partnerska, czy powiększyła się w ciągu ubiegłego roku? I jak wiele programów partnerskich funkcjonuje obecnie w Grupie Action? – Współpracujemy dziś z wieloma producentami, jest ich około 300, w związku z tym dysponujemy szeroką propozycją programów, nie tylko partnerskich, ale lojalnościowych i handlowych. Mamy także programy związa-
ne z własną marką Actina i ActiveJet. Wart odnotowania jest fakt, że grono naszych klientów przestało ograniczać się do branży IT. Wchodzimy w zupełnie nowe obszary i grupy produktowe. Przykładem jest branża oświetleniowa i żarówki ActiveJet. Coraz szersza jest też nasza propozycja produktów RTV/AGD. Zmniejsza się ogólna liczba resellerów skupionych tylko na produktach IT. Nasi klienci zrozumieli, że ciągłość biznesu zapewnia dywersyfikacja oferty i świadczenie usług dodatkowych. Resellerzy radzą sobie z trudnym rynkiem, oferując usługi – to może być dobry serwis, zakładanie sieci, sprzedaż kas fiskalnych. każdy ma inny pomysł. – Jakie znaczenie dla spółki mają stale rozwijane projekty e-commerce? Czy coraz większa część klientów będzie dokonywać zakupów poprzez Internet? Jak duży jest obecnie ten kanał sprzedaży w stosunku do sprzedaży tradycyjnej?
usług logistycznych na najwyższym poziomie. Nie ma dla nas znaczenia, czy w ciągu dnia wysyłamy 100 czy 10 000 paczek. Dzięki pełnej automatyzacji magazynu nie mamy też żadnych kosztów dodatkowych związanych z obsługą dużych wysyłek. Ponadto klientom, którzy kupują przez kanały e-commerce, potrafimy dostarczyć towar w ciągu 24 godzin, przebijamy tu standard europejski, który nadal wynosi 48 godzin. – Jak będzie się rozwijała sprzedaż produktów pod własną marką? Czy można spodziewać się tu nowości? – Marka ActiveJet świetnie się rozwija. Jesteśmy numerem jeden wśród producentów alternatywnych materiałów eksploatacyjnych. Przed kryzysem oferowaliśmy bardzo szeroką gamę produktów, ale w czasie spowolnienia gospodarczego zdecydowanie ograniczyliśmy ich liczbę, stawiając na specjalizację. Myślę, że eksperci mają większą szansę na sukces,
ChCEMy AkTyWNIE ROZWIJAć SPRZEDAż WE WSZySTkICh SEGMENTACh, A W SZCZEGóLNOśCI W SIECIACh SPRZEDAży, Z PARTNERAMI TELCO ORAZ SPRZEDAż EkSPORTOWą. JEDNOCZEśNIE BęDZIEMy POSZukIWAć NOWyCh, INNOWACyJNyCh SEGMENTóW RyNku.
– Na pewno ten rynek rośnie, widzą to wszystkie duże grupy dystrybucyjne na świecie, które obserwują i raportują większą sprzedaż do odbiorców w kanałach elektronicznych. W Europie sprzedaż internetowa stanowi na razie zaledwie 3 proc. ogółu w handlu detalicznym, dotyczy to wszystkich grup produktów. Sadzę jednak, że w produktach AGD, RTV czy IT sprzedaż on-line jest znacznie wyższa i wynosi 10-15 proc. Dysponujemy rozwiązaniami, które są cennym wsparciem dla sklepów internetowych w procesie obsługi klientów. Mam na myśli przede wszystkim świadczenia z naszego magazynu
świadczą też o tym nasze wyniki. Dbamy o jakość produktów i rozpoznawalność marki. Zeszłoroczne zaangażowanie się w sponsoring Legii przynosi efekty, które przewyższają wcześniejsze założenia. Mam na myśli nie tylko reakcje klientów ostatecznych na nasze produkty, ale również otwarcie nam drogi do wielu sieci handlowych. Druga istotna grupa to oświetlenie. Jest to dla nas zupełnie nowe doświadczenie, bo nie byliśmy dotąd związani z tym segmentem. Widzimy już wzrosty, ale mamy świadomość, że ciągle jeszcze na tym rynku raczkujemy. Niewątpliwym wsparciem jest rozpoznawalność marki
wywiad oko w oko_Layout 1 12-05-10 13:35 Page 8
8
Fot. Marek Zawadka/Out of Box Photos
oko w oko
activejet, którą zbudowaliśmy podczas długiej już obecności na rynku materiałów eksploatacyjnych. – A co z komputerami i serwerami Actina? – skoncentrowaliśmy się na serwerach actina, które dostarczamy m.in. do cern (european Organization for nuclear research) w Genewie. łącznie w genewskim ośrodku naukowo-badawczym pracują już 2353 serwery actina solar. Zrealizowaliśmy więc dostawę do bardzo prestiżowej instytucji, otworzyło nam to drogę do kolejnych odbiorców. Zachowując cały czas własną markę, chcemy rozwijać sprzedaż światowych marek. w ostatnim czasie podpisaliśmy z hP kontrakt dystrybucyjny. docelowo chcemy zostać dystrybutorem numer jeden serwerów tej marki. Myślę, że powinno nam się to udać, bo mamy bardzo dużą wiedzę, którą posiedliśmy przy produkcji i sprzedaży actiny. natomiast komputery przestały sobie radzić na rynku, ich sprzedaż spada. dziś kupują je praktycznie dwie grupy klientów: gracze, którzy są wybredni i potrzebują szerokiej i urozmaiconej oferty, oraz firmy i instytucje ogłaszające przetargi. sprzęt dla graczy często jest składany przez małe firmy, gracze to ciągle ich dobry klient. a jeśli chodzi o przetargi, to nie ma ich tak wiele. Obserwując te zmiany na rynku, podjęliśmy decyzję o likwidacji linii produkcyjnej naszych komputerów actina. Pozostała tylko marka. jeśli jest zapotrzebowanie na sprzęt w wyniku wygranego przetargu, po prostu zlecamy produkcję na zewnątrz.
ZachOwując cały cZas własną Markę, chceMy rOZwijać sPrZedaż światOwych Marek. w OstatniM cZasie POdPisaliśMy Z hP kOntrakt dystryBucyjny. dOcelOwO chceMy ZOstać dystryButOreM nuMer jeden serwerów tej Marki.
– Kontynuując temat sprzętu – uruchomiliście duży serwis tablety.pl. Jaka jest jego funkcja obecnie i w przyszłości. Czy będzie to kolejny kanał sprzedaży? – tablety.pl mają w tej chwili już 260 tysięcy unikalnych użytkowników. każdego miesiąca liczba ta systematycznie się powiększa o ok. 15 proc. dotąd sami finansowaliśmy nasz serwis, ale już widoczne jest zainteresowanie producentów tabletów i oprogramowania mobilnego. w tej chwili nie myślimy o sprzedaży poprzez portal, chociaż nie wykluczamy, że za jakiś czas zaczniemy sprzedawać aplikacje. sądzę, że jeszcze długo będzie to głównie portal informacyjny, pokazujący nowości i wydarzenia z rynku tabletów, a z czasem i smartfonów.
– A rynek gier? Jesteście na nim już kilka lat. Czy to rynek przynoszący zyski? – Firmę Gram.pl kupiliśmy trzy lata temu. Zdecydowaliśmy się na ten portal, ponieważ był jednym z najważniejszych miejsc w sieci dla graczy. ten rynek bardzo dynamicznie się rozwija, a my szukaliśmy przestrzeni, która będzie interesująca dla nas biznesowo, a nie zaszkodzi resellerom. wcześniej nie działaliśmy prawie na tym rynku. dziś Gram.pl jest polskim liderem w zamówieniach przedpremierowych. jest też doskonałą przestrzenią dla reklamodawców. Zdajemy sobie doskonale sprawę, że w przyszłości handel grami przeniesie się całkowicie do sieci. Przygotowujemy się więc do sprzedaży cyfrowej, podpisaliśmy już pierwsze umowy z wydawcami, kupiliśmy sprzęt i będziemy oferować wersje elektroniczne. – A jak wygląda rynek szkoleń oferowanych przez Action? – nie ma co się oszukiwać, jeśli ktoś chce być na rynku nowych technologii, musi systematycznie zdobywać wiedzę. Firma action centrum edukacyjne realizuje coraz więcej szkoleń. dzisiaj klienci, świadomi resellerzy chcą się rozwijać, wiedzieć coraz więcej o nowych, często skomplikowanych rozwiązaniach. widzimy to podczas szkoleń czy naszych roadshow. kiedyś na warsztaty zapisywało się 40 osób, 30 przychodziło. dzisiaj resellerzy aktywnie uczestniczą w spotkaniu, zadają pytania. część szkoleń oferujemy gratis. jeśli nie ma budżetów, a klienci chcą się doszkolić, staramy się skonfigurować opłaty tak, aby były dla nich dostępne. centrum edukacyjne do części szkoleń otrzymuje dofinansowanie z unii europejskiej. coraz częściej będziemy też wykorzystywać e-learning. to rozwiązanie umożliwi nam wejście ze szkoleniami do innych krajów europejskich. – A jakie segmenty rynku IT uważa Pan za najbardziej rozwojowe w perspektywie dwóch, trzech najbliższych lat? – Mocno będzie się rozwijać rynek tabletów. na razie są to produkty dostępne dla ograniczonego grona klientów. spodziewam się jednak, że na przestrzeni 5 lat tablety mogą zejść do ceny ok. 200 dol. to dobra wiadomość dla użytkowników, ale już niekoniecznie dla resellerów. Produkt będzie tańszy, marża coraz mniejsza, a koszty sprzedaży będą stałe albo nawet wyższe. jeszcze długo dobrze będą się sprzedawać notebooki i ultrabooki.
alternatywne_Layout 1 12-05-10 11:25 Page 9
9
alternatywne materiały eksploatacyJne
Reseller
bastionem alternatywy WoJCIeCh URBANeK
Resellerzy bardzo chętnie sprzedają alternatywne materiały eksploatacyjne. Producenci zamienników muszą chuchać i dmuchać na swoich mniejszych partnerów. To od nich w dużej mierze zależy ich rynkowy byt. ynek materiałów eksploatacyjnych to istna dżungla, gdzie trwa bezpardonowa walka o klientów. Ale w każdej dżungli można znaleźć przyjaciół, a przynajmniej sprzymierzeńców, którzy pomogą przeżyć. Dla producentów produktów alternatywnych niezwykle ważna jest symbioza z resellerami. Choć trzeba zaznaczyć, że dilerzy przy wyborze dostawców stosują ostrą selekcję. Ta ostrożność jest zrozumiała, na rozdrobnionym rynku łatwo trafić na niesolidnego producenta, a tym samym popsuć własną reputację wśród klientów. Taka polityka najwyraźniej popłaca. Resellerzy pytani przez PART IT Reseller o najczęściej zgłaszane tonery i atramenty do reklamacji, stosunkowo rzadko wymieniają produkty alternatywne, w ostatnim badaniu uzyskały one niespełna 9 procent wskazań. Dilerzy mają swoje ulubione i sprawdzone marki. Z badań PART IT Reseller wynika, iż są to: ActiveJet, Black Point, TB Print, lambda, InkTec, Incore, Modecom. Ta lista, z małymi wyjątkami, nie zmienia się od przynajmniej trzech lat. ostatnio do tej grupy doszlusowała marka Colorovo. Dane PART IT Reseller pokazują jeszcze jedną stałą tendencję – klienci odwiedzający punkty resellerskie częściej kupują materiały alternatywne niż oryginały. Nie inaczej było w 2011 roku. Aż 64 proc. spośród ankietowanych resellerów przyznało, że ich klienci częściej wybierali alternatywne atramenty. odsetek ten był jeszcze niższy w przypadku tonerów i wyniósł 68 procent. Wyniki badań PART IT Reseller kłócą się z danymi IDC. Te ostatnie pokazują odwrotną tendencję. W pierwszym półroczu 2011 roku materiały oryginalne zdobyły około 50-procentowy udział w rynku, alternatywne 44 proc., a pozostała część należała do produktów regenerowanych. Tę różnicę dość łatwo wytłumaczyć. Ma-
R
teriały eksploatacyjne są sprzedawane również w sklepach wielkopowierzchniowych bądź w Internecie, a badania PART IT Reseller uwzględniają jedynie punkty sprzedaży prowadzone przez resellerów.
Gdyby resellerzy stawiali na najwyższą jakość, ich oferta zawierałaby wyłącznie produkty oeM. oczywiście, istnieje grupa resellerów sprzedających tylko materiały oryginalne, ale stanowią oni mniejszość. Dlaczego tak się dzieje? Portfele polskich konsumentów są chudsze niż Niemców czy Francuzów. Dlatego resellerzy dywersyfikują swoją ofertę, aby nie stracić części klientów. – W europie Zachodniej udział producentów kompatybilnych jest nieco niższy. Natomiast w krajach europy
Wschodniej najlepszym przykładem jest Ukraina, alternatywa zabiera większość rynku. Wiąże się to z preferencjami konsumenckimi i orientacją na cenę. Dodatkowo w Polsce czołówka rodzimych producentów kompatybilnych prezentuje mocną i dobrą ofertę, jest też obecna na rynku od długiego czasu – tłumaczy Przemek Kowalski, analityk z IDC. Ale to tylko częściowa odpowiedź. Najsilniejszym magnesem przyciągającym partnerów handlowych, niezależnie od tego, jaki asortyment sprzedają, jest wysoka marża. A jak wynika z sondy przeprowadzonej przez PART IT Reseller, więcej do zaproponowania mają w tym zakresie producenci zamienników. Aż 85 proc. resellerów przyznało, że najwyższe marże przynosi sprzedaż materiałów alternatywnych. Dostawcy alternatywy
Jakie tonery naJczęścieJ kupowali wasi klienci w 2011 r.
Jakie atramenty naJczęścieJ kupowali wasi klienci w 2011 r.
oryginalne 31,7 proc.
oryginalne 35,7 proc.
MARżA, Ale NIe TylKo
alternatywne 64,3 proc.
alternatywne 68,3 proc.
Źródło: PART ITReseller
Źródło: PART ITReseller
alternatywne_Layout 1 12-05-10 11:25 Page 10
10
alternatywne materiały eksploatacyJne
kamila yamasaki
łukasz dziubek
zbigniew mądry
prezes black point sa
dyrektor marki printé
dyrektor handlowy i członek zarządu ab
Od lat udowadniamy – także za pomocą testów
Atuty naszej marki to najwyższej jakości
Obiektywnym potwierdzeniem jakości produktu są
w niezależnych ośrodkach badawczych – że
produkty, bogaty wachlarz wsparcia
zewnętrzne testy przeprowadzone przez niezależną
polski producent może oferować produkty, które
marketingowego i partnerskiego, doświadczenie
instytucję. Takie badania są zdecydowanie bardziej
pod względem kluczowych parametrów
w dystrybucji oraz najszersza oferta produktowa
wiarygodne dla resellerów i klientów detalicznych niż
dorównują, a często nawet przewyższają
w branży rozwiązań druku. Oferujemy ponad 850
testy własne. Jako producent marki TB Print, nie
produkty OEM. Takie wnioski wypływają
markowych produktów Printé i 10 000 innych,
mamy powodów do niepokoju. Jakość i wydajność
z testów Innovationstechnik i Laboratorium
takich jak materiały OEM, rozwiązania
produktów TB Print została zbadana osobnymi
TÜV Rheinland. Co wymaga podkreślenia,
sprzętowe.
testami przeprowadzonymi przez TÜV Rheinland –
testowane produkty (odpowiednio kartridże
Nasze działania zmierzają dwutorowo.
lidera rynku usług certyfikacyjnych i badawczych –
atramentowe, a potem laserowe) miały wyższą
Nawiązaliśmy współpracę z firmą NTT
czego potwierdzeniem jest uzyskanie certyfikatu M+T
wydajność, gwarantowały lepszą jakość obrazu
System SA. To zaczyna owocować zauważalnym
(ang. monitoring+testing). Przeprowadziliśmy badania
i były tak samo niezawodne, jak materiały
zwiększeniem dostępności materiałów
jakościowe i wydajnościowe wybranych modeli
producenta sprzętu.
eksploatacyjnych Printé w kanale IT.
tonerów i tuszy monochromatycznych i kolorowych.
Jakie marki materiałów alternatywnych wg, waszeJ oceny były naJpopularnieJsze w 2011 r.
Incore 3,9 proc.
Modecom 2,4 proc.
pozostałe 4,0 proc.
ActiveJet 40,8 proc.
Colorovo 4,5 proc. InkTec 4,9 proc.
Lambda 9,5 proc.
TB Print 12,7 proc.
Blackpoint 17,3 proc. Źródło: PART ITReseller
kuszą też resellerów licznymi promocjami, ofertami specjalnymi, itp. Każdy z ważniejszych graczy prowadzi program lojalnościowy, który pozwala wymienić punkty zdobyte ze sprzedaży produktów na cenne nagrody. Action, właściciel marki ActiveJet, zaprasza najlepszych partnerów handlowych na wyjazdy zagraniczne. – Dotychczas byliśmy m.in. na skokach narciarskich z udziałem Adama Małysza w Oslo, meczu Polska-Anglia w Manchesterze, Ski-Safari w Alpach oraz na Ibizie – wylicza Rafał Ornowski z ActiveJet. Wiele narzędzi ułatwiających partnerom sprzedaż oferuje Black Point. Autorski program „Toner na próbę” przeznaczony jest dla resellerów kierujących ofertę do biznesu. Umożliwia on nowym użytkownikom testowanie produktów Black Pointa przez dwa tygodnie – całkowicie bez ryzyka i z możliwością zwrotu poniesionych kosztów. Wysoki poziom sprzedaży zamienników w kanale resellerskim należy tłumaczyć specyfiką polskiego rynku. Kluczową rolę odgrywają
na nim dystrybutorzy IT, firmujący tonery i kartridże własnymi markami. Action, AB czy ABC Data mają bogatą bazę partnerów, z wieloma z nich łączą ich osobiste relacje. To sprzyja ekspansji. – Spółka ACTION SA, do której należy marka ActiveJet, działa na rynku od ponad 20 lat. Z jednej strony, stanowi to przewagę konkurencyjną – jest świadectwem długoletniego doświadczenia i profesjonalizmu firmy we współpracy z partnerami. Z drugiej jednak, jest to dla nas ogromny kredyt zaufania – przyznaje Rafał Ornowski. Znamienny jest tutaj przykład firmy ABC Data. Dystrybutor w połowie ubiegłego roku wprowadził na rynek markę Colorovo. Bardzo szybko zdobyła ona popularność wśród resellerów, którzy umieścili ją wśród ośmiu najpopularniejszych marek alternatywnych w roku 2011. Grzegorz Skobel z ABC Data nie ukrywa, iż Colorovo zawdzięcza sukces w dużej mierze partnerom od lat współpracującym z dystrybutorem. Ale nie wszyscy producenci
alternatywne_Layout 1 12-05-10 11:25 Page 11
11 czym kierują się klieNci przy zakupie atrameNtu , toNeru do drukarki? kupują najtańsze 11,1 proc.
rafał orNowski
michał ścibirowski
dyrektor marki activejet
product maNager marki iNcore
Tusze i tonery ActiveJet są produktami bardzo
W 2011 roku wiele prestiżowych magazynów
zaawansowanymi technologicznie. Chcemy
komputerowych opublikowało badania, z których
wytwarzać je w jakości co najmniej równej OEM,
jednoznacznie wynika, że alternatywne materiały
dlatego stosujemy unikalne techniki produkcji
eksploatacyjne dorównują pod względem jakości oraz
przy zastosowaniu specjalnie dobranych
wydajności produktom oryginalnym. Coraz bardziej
komponentów. Dla nas istotny jest każdy proces
zmienia się również świadomość konsumentów,
na linii fabrycznej, od skupu i segregacji
którzy coraz częściej pytają o dostępność
najlepszych pustych pojemników, do procesu
alternatywnych materiałów eksploatacyjnych
regeneracji przy użyciu światowej klasy
przed podjęciem decyzji o zakupie drukarki.
atramentu. Duży nacisk kładziemy na kontrolę
Incom SA, producent materiałów eksploatacyjnych
jakości, odbywa się ona na trzech etapach.
INCORE, obejmuje również gwarancją sprzęt,
Po pierwsze, na etapie produkcji, następnie
w którym stosowane są nasze wyroby.
na etapie testów poprodukcyjnych i już
Gwarancja ta dotyczy całego okresu użytkowania
przed samą sprzedażą. Dodatkowo, testujemy
urządzenia, a nie tylko okresu gwarancyjnego
produkty w laboratoriach badawczych.
ustalonego przez producenta drukarki.
mają tak komfortową sytuację jak ActiveJet, TB Print, Incore czy Colorovo. Niektórzy muszą mozolnie budować kanał sprzedaży praktycznie od podstaw. Takim przykładem jest firma Black Point. Kamila Yamasaki z Black Pointa uważa, że firma ma inne zalety, wyróżniające ją na tle dystrybutorów oferujący własne marki. – Jesteśmy lokalnym producentem materiałów do druku, którego linie produkcyjne znajdują się w Polsce. Natomiast większość dystrybutorów zaopatruje się u kilku producentów na Dalekim Wschodzie, w rezultacie na rynku mamy wiele takich samych produktów. Różne są tylko pudełka i cena – mówi Yamaski. Kamila Yamasaki z Black Pointa przyznaje, że kierowana przez nią firma w początkowej fazie nie skupiała większej uwagi na resellerach. Niemniej firma zamierza poszerzać sieć dystrybucji w tym kanale. Biorąc pod uwagę wyniki badań PART IT Reseller, gdzie Black Point zajmuje drugie miejsce wśród marek alternatywnych, wrocławska spółka
radzi sobie z tym zadaniem całkiem nieźle. O względy resellerów zabiega także firma SCOT, oferująca alternatywne materiały pod marką Printé. Choć w zestawieniu IDC, uwzględniającym wartość sprzedanych materiałów eksploatacyjnych, firma zajmuje trzecią pozycję, próżno jej szukać w klasyfikacji PART IT Reseller. – Zdajemy sobie sprawę, że jesteśmy na początku drogi w rozwijaniu naszej sieci partnerskiej w branży IT. Od 2005 roku budujemy pozycję w kanale biznesowym i bardzo szybko staliśmy się jego liderem. Nasze bogate doświadczenia zamierzamy powielić na rynku IT, gdzie jeszcze nikt nie dysponował tak unikalnymi rozwiązaniami – mówi Łukasz Dziubek z Printé. Resellerzy niechętnie rozszerzają swoją ofertę o nowe marki. Nie brakuje jednak przykładów pokazujących, że ich opór można przełamać. Aczkolwiek atrakcyjne marże i wycieczki do ciepłych krajów to za mało, w tym segmencie rynku liczy się przede wszystkim jakość.
własnym doświadczeniem 37,0 proc.
opinia sprzedawcy 51,9 proc. Źródło: PART ITReseller
które atrameNty i toNery Najczęściej były zgłaszaNe do reklamacji w 2011 r.
oryginalne 2,7 proc.
regenerowane 88,5 proc.
alternatywne 8,8 proc.
Na których atrameNtach i toNerach jest wyższa marża oryginalne 13,5 proc.
regenerowane 1,2 proc.
alternatywne 85,3 proc.
Źródło: PART ITReseller
chmura_Layout 1 12-05-10 11:32 Page 12
12
cloud computing
automatyzacja drogą do chmury MIchał ToMaszkIewIcz
Po zainwestowaniu w zwirtualizowanie zasobów, przedsiębiorstwa poszukują sposobów na dalszą racjonalizację wykorzystania infrastruktury IT. Producenci zachęcają do wprowadzenia automatyzacji procesów i przekształcenia środowiska w chmurę prywatną.
irtualizacja zasobów nauczyła wiele działów IT, że tak naprawdę wybór platformy sprzętowej jest wtórny – największą rolę odgrywa oprogramowanie, za pomocą którego można wiele procesów usprawnić, a docelowo zautomatyzować. Naturalną drogą ewolucji systemów zwirtualizowanych jest wdrażanie oprogramowania zarządzającego, oferowanego obecnie przez praktycznie wszystkich dostawców rozwiązań wirtualizacyjnych. To właśnie oprogramowanie zarządzające ma na celu zintegrowanie wszystkich zasobów należących do przedsiębiorstwa i udostępnianie ich na żądanie użytkownikom końcowym bez konieczności angażowania w proces działu IT.
w
Pra ca u POd staw
Implementacja chmury nie musi wiązać się z unifikacją eksploatowanych platform sprzętowych oraz programowych, czyli systemów, baz danych czy platform wirtualizacji. odpowiednio dobrane oprogramowanie do zarządzania – z których coraz więcej zaczyna obsługiwać nie tylko rozwiązania wirtualizacyjne dostarczone przez swojego producenta, ale radzi sobie także ze środowiskami heterogenicznymi – pozwala na zapewnienie współpracy pomiędzy poszczególnymi silosami, dobudowując do platform wirtualizacyjnych jeszcze jedną, nadrzędną warstwę kontrolującą. Dzięki temu możliwe jest wprowadzenie automatyzacji pozyskania zasobów, ich konfiguracji, zarządzania, monitorowania i w końcu zwolnienia, co przekłada się bezpośrednio na najważniejsze z punktu widzenia przedsiębiorstwa usprawnienia: przyspieszenie i skrócenie przygotowywania środowisk oraz możliwość ich dynamicznego skalowania.
Najważniejszą kwestią związaną z budową chmury prywatnej nie są, wbrew pozorom, zagadnienia techniczne, ale biznesowe. Powstające środowisko ma być bezpośrednim wsparciem dla istniejących w przedsiębiorstwie procesów biznesowych, musi więc być dostosowane do specyfiki przedsiębiorstwa oraz do zadań, jakie wykonują w nim pracownicy produkcyjni. Podczas wdrażania chmury dział IT ma za zadanie usprawnić i ustandaryzować przeprowadzanie procesów biznesowych realizowanych zazwyczaj w oddzielnych „silosach technologicznych”. w praktyce sprowadza się to często do konieczności poważnego przebudowania sposobu funkcjonowania działu IT, przy zachowaniu ciągłości i spójności pracy środowiska produkcyjnego.
chmura prywatna stała się priorytetem nie tylko dla przedsiębiorstw używających środowisk zwirtualizowanych, ale przede wszystkim dla producentów i dostawców rozwiązań wirtualizacyjnych. coraz częściej pojawiają się rozbudowane wersje oprogramowania do zarządzania. Jakie korzyści mają przynieść te systemy? z punktu widzenia administratora, przede wszystkim zapewnić utrzymanie ciągłości świadczenia usług poprzez monitorowanie stanu środowiska wirtualizowanego i identyfikację potencjalnych zagrożeń. oprogramowanie ma także za zadanie wskazywać na przyczyny powstawania problemów z wy-
Or kie stra cja na hO ry zOn cie
chmura_Layout 1 12-05-10 11:32 Page 13
13 daj no ścią, co ma przy spie szyć ich roz wią zy wa nie, skró cić cy kle za rzą dza nia zmia na mi oraz zmniej szyć pra co chłon ność czyn no ści, w któ rych wy ma ga na jest bez po śred nia in ge ren cja ad mi ni stra to ra. Naj waż niej sza dla przed się bior stwa jest jed nak au to ma ty za cja udo stęp nia nia za so bów i sa mo ob słu go wa kon fi gu ra cja, prze kła da ją ca się na uspraw nie nie szyb ko ści wpro wa dza nia wdro żeń i spraw no ści prze pro wa dza nia pro ce sów biz ne so wych przed się bior stwa.
Mi cro soft sys teM cen ter Sys tem Cen ter Or che stra tor 2012 po zwa la za pa no wać nad ob słu gą zda rzeń, pro ce sów lub czyn no ści ad mi ni stra cyj nych, np. re ali zo wa nych w spo sób cy klicz ny lub wy wo ła nych kon kret ny mi zda rze niami. Or che stra tor jest cen tral nym punk tem in te gra cji wie lu usług, po zwa la ją cym na wy mia nę da nych po mię dzy ty mi usłu ga mi. Z po mo cą Or che stra to ra 2012 mo że my zauto ma ty zo wać np. pro ces bac ku pu ma szyn wir tu al nych, dzię ki cze mu je ste śmy w sta nie za pla no wać wy łą cze nie ma szy ny, wy ko na nie bac ku pu i jej po now nie włą cze nie. Dzię ki pa kie to wi IP do Ac ti ve Di rec to ry, Se rvi ce Ma na ge ra oraz Mi cro soft Exchan ge moż li we jest wy ko na nie wszel kich prac zwią za nych z przy ję ciem no we go pra cow ni ka do fir my. Wy ko rzy stu jąc for mat ki Se rvi ce Ma na ge ra, ma my da ne pra cow ni ka, któ re mo gą po słu żyć ja ko pa ra me try do wy ko na nia ta kich ak cji jak: za ło że nie kon ta, do da nie do gru py i prze nie sie nie do jed nost ki or ga ni za cyj nej po przez IP do AD, za ło że nie skrzyn ki po przez IP do Exchan ge oraz za ło że nie fol de ru sie cio we go po przez wbu do wa ne, we wnętrz ne pro ce sy Or che stra to ra.
vMwa re vcen ter oPe ra tions VMwa re vCen ter Ope ra tions uprasz cza i au to ma ty zu je ope ra cje po przez zin te gro wa nie funk cji za rzą dza nia wy daj no ścią, mo cą ob li cze nio wą i kon fi gu ra cją, a tak że udo stęp nia funk cje ana li tycz ne w ce lu umoż li wie nia po dej mo wa nia świa do mych de cy zji nie zbęd nych do za pew nie nia od po wied nich po zio mów usług w śro do wi skach prze twa rza nia da nych w chmu rze. Opro gra mo wa nie wspie ra ne jest przez pa kiet vFa bric Ap pli ca tion Ma na ge ment, któ ry stan da ry zu je i au to ma ty zu je wdra ża nie apli ka cji w chmu rze z wy ko rzy sta niem ła twych do two rze nia szkie le tów apli ka cji ze stan dar do wy mi sza blo na mi, bi blio te ka mi ele men tów i prze pły wa mi two rze nia ko du. vFa bric Ap pli ca tion Per for man ce Ma na ger po mo że klien tom w pre wen cyj nym za rzą dza niu wy daj no ścią apli ka cji w śro do wi skach wir tu al nych i prze twa rza nia da nych w chmu rze. Ko lej ny do da tek to pa kiet VMwa re IT Bu si ness Ma na ge ment, ma ją cy za za da nie agre go wać da ne z wie lu róż nych źró deł fi nan so wych i pod da wać je ana li zom i mo de lo wa niu, aby za pew nić jed no li ty wgląd w ka pi tał in for ma tycz ny, kosz ty ope ra cyj ne i kosz ty usług, z moż li wo ścią za po zna nia się z kon kret ny mi mia ra mi i wy ge ne ro wa nia przy dat nych ra por tów.
dell vir tu al in te gra ted sys teM Dell VIS skła da się z trzech ele men tów. Dell Ad van ced In fra struc tu re Ma na ger (AIM) uprasz cza za rzą dza nie cen trum da nych, umoż li wia jąc ad mi ni stra to ro wi przy dzie le nie za so bów ser we ro wych, sie cio wych lub pa mię ci
ma so wej pod kon kret ne apli ka cje. VIS mo że po łą czyć he te ro ge nicz ne śro do wi sko oraz wio dą ce hy per wi zo ry wir tu ali za cji do stwo rze nia ła twej do za rzą dza nia wir tu al nej pu li za so bów. AIM od dzie la war stwę sprzę to wą od war stwy wir tu ali za cji cen trum da nych, co po zwa la klien to wi sku pić się na przy dzie la niu za so bów z po je dyn czej pu li, a nie za rzą dza niu róż ny mi tech no lo gia mi. Dell VIS Self -Se rvi ce Cre ator skra ca czas, ja ki jest po trzeb ny na wdro że nie no wych apli ka cji biz ne so wych, po przez stan da ry za cję i au to ma ty za cję pro ce su, dzię ki cze mu zwięk sza kon tro lę i przy spie sza dzia ła nie in fra struk tu ry IT, przy czy nia jąc się do oszczęd no ści cza su i za so bów. Dell VIS Di rec tor to cen trum ope ra cji IT dla wir tu al ne go śro do wi ska, któ re za pew nia klien tom spój ny ob raz wir tu al nych za leż no ści i po zwa la szyb ko zi den ty fi ko wać ewen tu al ne pro ble my. Mo duł po zwa la two rzyć za awan so wa ne ra por ty, w tym ana li zo wać tren dy, eks plo ata cję czy roz lo ko wa nie kosz tów, za pew nia jąc pra cow ni kom IT lep szy ob raz sy tu acji dla pod ję cia wła ści wych de cy zji.
HP en ter Pri se clo ud se rvi ces Przy go to wa na przez HP usłu ga En ter pri se Clo ud Se rvi ces – Pri va te Clo ud ofe ru je za rzą dza nie pry wat ny mi chmu ra mi klien tów w opar ciu o plat for mę HP Clo ud Sys tem oraz ze staw na rzę dzi do au to ma ty za cji śro do wi ska. Roz wią za nie wspo ma ga ne jest przez usłu gę En ter pri se Clo ud Se rvi ces – Con ti nu ity, skra ca ją cą czas przy wra ca nia do stęp no ści za so bów IT po awa rii, oraz En ter pri se Clo ud Se rvi ces – Uni fied Com mu ni ca tions ma ją cą za za da nie upro ścić ko mu ni ka cję mię dzy użyt kow ni ka mi.
produkty_Layout 1 12-05-10 12:44 Page 14
14
aktUalności
rrc: websense e-mail Security Gateway anywhere Websense E-mail Security Gateway Anywhere jest zintegrowanym rozwiązaniem, które chroni firmy przed takimi zagrożeniami, jak wirusy, spam czy phfishing. Produkt wyposażono w filtr reputacji, który ocenia wiarygodność adresów IP nadawców wiadomości. Wbudowana w Websense E-mail Security Gateway Anywhere technologia TruEmail DLP klasy dla przedsiębiorstw zawiera ponad tysiąc reguł, które umożliwiają tworzenie różnorodnych polityk bezpieczeństwa. Dzięki nim firma może egzekwować przestrzeganie zasad w skali całej organizacji. System TruEmail DLP przetwarza procesy w języku naturalnym; ma również algorytm pobierania cyfrowych odcisków palców w przypadku obszernych bloków danych. Produkt może też dokonywać porównywania plików. Websense E-mail Security Gateway Anywhere został wyposażony w funkcję TruHybrid Deployment, która zmniejsza całkowite koszty zarządzania, a także zapewnia zgodność polityk bezpieczeństwa w przedsiębiorstwie poprzez zunifikowanie zarządzania. Natomiast TRITON Console usprawnia zarządzanie Web, danymi, a także rozwiązaniem zabezpieczającym pocztę elektroniczną. dystrybutor: rrc Polska, tel. 22 644 01 32, www.rrc.com.pl
Sprzedaż serwerów x86 w Polsce w 2011 r.
Serwerów x 86 w
S PrZedaż Producent
„IT Resellera” – raport Rynek komputerów Polsce – otrzymaliśmy zaktualizowane dane o poziomie sprzedaży serwerów x86 jednego z głównych producentów. Przedstawiamy poprawione tabele dotyczące sprzedaży serwerów x86 w roku 2011 i w ostatnich 10 latach, z uwzględnieniem nowych danych.
HP Dell IBM Fujitsu TS* Action ASuS Incom NTT System AB/Triline ICom Mały montaż Pozostali Razem
S PrZedaż
w
2011 r .
Sprzedaż
Udział
Sprzedaż
Udział
Zmiana
Zmiana
w szt.
w rynku w proc.
w szt.
w rynku w proc.
sprzedaży
udziałów w proc.
2011
2011
2010
2010
2011/2010
2011/2010
20 113 10 775 6 317 4 000 3 798 1 885 920 809 260 117 3 500 2 500 54 994
36,6 19,6 11,5 7,3 6,9 3,4 1,7 1,5 0,5 0,2 6,4 4,5 100,0
20 128 10 287 6 957 4 599 2 671 b.d. 1 060 826 200 99 3 400 2 200 52 227
38,5 19,7 13,3 8,8 5,1 b.d. 2,0 1,6 0,4 0,2 6,5 4,2 100,0
– aktualizacja danych Po zamknięciu numeru 8/2012
P olSce
Serwerów x 86 w
P olSce
w latach
2001-2011
w SZt .
-2,0 -0,1 -1,8 -1,5 1,8 b.d. -0,4 -0,1 b.d. 0,0 -0,1 0,3 -
-0,1 4,7 -9,2 -13,0 42,2 b.d. -13,2 -2,1 b.d. 18,2 2,9 13,6 5,3
Producent
2001
2002
2003
2004
2005
2006
2007
2008
2009
2010
2011
HP Dell IBM Fujitsu TS* Action ASuS Incom Komputronik NTT System
6 360 1 952 3 097 282
6 221 2 060 3 622 741 153
7 057 2 590 3 893
9 232 3 978 4 874
12 035 5 734 6 196
12 041 5 870 7 154
20 128 10 287 6 957
20 113 10 775 6 317
1312 574
2133
b.d.
b.d.
b.d.
2513 b.d.
3 337 929
18 387 9 490 8 079 3 320
14 032 6 826 5 252
609 263
15 668 7 340 8 642 3 632
b.d. 217
b.d. 259
b.d. 472
5 087 b.d. 3 432
4 599 2 671 b.d. 1 060
4 000 3 798 1 885
b.d. 30
2 585 b.d. 1 234
b.d
830
700
2290
706 2 424
1 200 2 715
2 675 1 670 b.d. 1 539 1 185
b.d. b.d. 3 679 2 767 19 273
b.d. b.d. 4 656 2 971
b.d. b.d. 6 116
86
115
170
299
68
b.d. 826 200 99
b.d. 809 260 117
640 7 308 3 301
861
1 090 3 400 5 729 46 891
1 517 7 382
b.d. 5 200
b.d. 3 500
2 964 60 908
2 000 41 246
b.d. 3 400 2 200 52 227
AB/Triline ICom Sun Mały montaż Pozostali Razem
b.d. b.d. b.d. b.d. b.d. b.d. b.d. b.d. 6 377 18 068
* do 1.04.2009 r. pod marką Fujitsu Siemens
23 086
2 877 29 922
42 718
b.d. 723 674 1530
6 086 2 911 39 320
799
920
2 500 54 994
Źródło: PART ITReseller
conect1_layout 1 12-05-10 10:56 page 1
Bezpieczeństwo i rynek UtM w polsce
patron Merytoryczny
watch_Layout 1 12-05-10 10:02 Page 16
16
beZpiecZeństwo
resellerzy mogą nam ufać Z MichaeleM haaseM, regionalnym dyrektorem sprzedaży na region rozmawia
– WatchGuard jest mało znany w Polsce. Jaka jest pozycja firmy na świecie? – od czasu powstania w 1996 roku firma koncentruje się na produktach bezpieczeństwa, w szczególności adresowanych do sektora mŚp. w związku z tym w kanale dystrybucyjnym współpracujemy z partnerami, którzy działają w sektorze małych i średnich firm. są to zupełnie inni resellerzy niż ci sprzedający do dużych korporacji. nasze produkty są zaawansowane technologicznie, ale jednocześnie proste w obsłudze. takie połączenie idealnie trafia w potrzebny małych i średnich firm, które wymagają solidnych zabezpieczeń, a jednocześnie chciałyby mieć możliwość samodzielnego ich utrzymywania. od kilku lat nasza pozycja rynkowa pokazuje, że podążamy we właściwym kierunku. dlatego naszą strategią jest rozwijanie bardzo złożonych produktów wyposażonych w łatwe w obsłudze narzędzia do zarządzania. równolegle do tradycyjnego portfolio, watchguard rozwija całą linię produktów określaną jako Xtm – extensible threat management. Jest to grupa produktowa zdefiniowana przez idc, opisująca następną generację rozwiązań utm wyposażonych w kilka dodatkowych funkcji. dla dużych klientów, którzy operują na poufnych danych, mamy rozwiązania extensible content security, które monitorują ruch przychodzący i wychodzący, np. wiadomości e-mail, pod kątem przesyłanych treści. zadaniem tych produktów jest zapobieganie wyciekowi danych poprzez sprawdzanie, czy przesyłane dane są adresowane do uprawnionych osób i reagowanie, gdy zostanie wykryte naruszenie ustalonych reguł. Jest to bardzo skomplikowany produkt, ponieważ musi zostać dostosowany do specyfiki ruchu sieciowego u danego klienta. sprzedawanie tych
emea w firmie watchguard,
rafał Janus.
produktów przebiega zupełnie inaczej niż produktów z naszego tradycyjnego portfolio. wielu resellerów zajmuje się wyłącznie serią Xtm, pomijając produkty z serii Xcs, których sprzedaż jest domeną resellerów specjalizujących się w bezpieczeństwie. z uwagi na taką specyfikę naszej oferty, budujemy kanał sprzedaży w oparciu o dwie grupy resellerów. pierwsza to partnerzy, którzy chcą sprzedawać nasze łatwe w obsłudze produkty z serii Xtm. druga to wyspecjalizowani resellerzy, znający się na bezpieczeństwie, którzy są w stanie pomóc klientowi we wdrożeniu naszych produktów z serii Xcs. – Jaka jest strategia firmy podboju polskiego rynku? – produkty watchguard są dostępne w dystrybucji na polskim rynku od 14 lat, ale aktywnie sprzedawane dopiero od momentu, gdy nawiązaliśmy współpracę z firmą connect distribution. dlatego można powiedzieć, że pojawiliśmy się tutaj dość późno, ale nie uważam tego za duży problem. przeciwnie, stwarza nowe szanse dla resellerów. nasi certyfikowani partnerzy to wciąż niewielka grupa, więc nawet jej dwu-, czy nawet trzykrotny wzrost nie doprowadzi do sytuacji, w której resellerzy będą konkurować ze sobą. dzięki temu nasze ceny dla klienta końcowego są stabilne i nie spadają marże. na rynku utm działa wielu producentów, ale nie wszyscy mogą pochwalić się takim zapleczem technicznym, obecnością na globalnym rynku i międzynarodowymi klientami, jak watchguard. dlatego przychodząc do klienta w polsce, który może postrzegać nas jako nowego gracza na rynku, możemy pochwalić się wieloletnim doświadczeniem w branży bezpieczeństwa i przekonać, że po dokonaniu sprzedaży będziemy w stanie zapewnić mu profesjonalne wsparcie techniczne.
każdy reseller, który się do nas przyłączy, szybko zobaczy, że można nam zaufać. w niemczech resellerzy wskazali nas jako jednego z topowych producentów rozwiązań bezpieczeństwa. to pokazuje, że dostarczamy produkty spełniające oczekiwania klientów. oczywiście, w polsce musimy jeszcze wykonać wiele pracy, stąd m.in. moja obecność tutaj. – Czy w 2012 roku będą już widoczne efekty działań podjętych w Polsce? – w 2011 roku sprzedaliśmy niewielką liczbę urządzeń, dlatego wynik tegoroczny z pewnością będzie lepszy. Biorąc pod uwagę, że współpraca z connect distribution układa się bardzo dobrze, a wkrótce wprowadzimy do oferty kilka nowych, interesujących produktów, podwojenie liczby resellerów oraz podwojenie przychodów w 2012 roku będzie bardzo proste. nie uważam, żeby przyznanie się do niewielkich przychodów było czymś wstydliwym, ponieważ na rynku są producenci działający od wielu lat i mający mniejsze przychody od nas. w polsce współpracujemy z profesjonalnymi resellerami, którzy dotrą z naszymi produktami do klientów. zresztą, od strony klientów również obserwujemy zainteresowanie naszymi produktami. podczas targów ceBit wiele osób interesowało się naszymi produktami, szukając alternatywy dla obecnie używanych urządzeń utm. Jestem przekonany, że marka watchguard ma duży potencjał do sprzedaży w polsce. – Czym wyróżniają się produkty WatchGuarda? – tradycyjnie sprzedajemy urządzenia, które wyróżniają się m.in. czerwoną obudową. okazuje się, że klienci wręcz kochają ten kolor. ale to nie jedyny wyróżnik. przykładowo, cała seria urządzeń Xtm, począwszy od najmniejszych, przeznaczonych do postawienia
watch_Layout 1 12-05-10 10:02 Page 17
17
na biur ku, a skoń czyw szy na urzą dze niach o wie lo gi ga baj to wej prze pu sto wo ści, jest wy po sa żo na w ten sam ze staw funk cji. Mo im zda niem, jest to klu czo wa ce cha, po nie waż ma łe fir my zma ga ją się z ty mi sa my mi za gro że nia mi co du że fir my, z tą róż ni cą, że w więk szym śro do wi sku jest po trzeb na więk sza wy daj ność. To bar dzo do bra wia do mość dla klien tów, po nie waż po ka zu je, że wszyst kich trak tu je my tak sa mo po waż nie. – Dlaczego warto zostać partnerem WatchGuarda? – Part ne rzy Watch Gu ar da mo gą li czyć na wy so kie mar że, jak rów nież peł ne wspar cie przed - i po sprze da żo we. Do dat ko wo, uru cho mi li śmy obec nie kon kurs, w któ rym do wy gra nia są naj now sze iPa dy. Wy star czy, że part ner w cią gu 3 mie się cy zło ży za mó wie nie na łącz ną kwo tę mi ni mum 4999 dol., co jest bar dzo re al nym pu ła pem do osią gnię cia, na wet przez no wych part ne rów. Ko lej ną bar dzo cie ka wą pro mo cją jest RED In ste ad – gdzie w ce nie trzy let nie go od no wie nia klient otrzy ma urzą dze nie wraz z trzy let nią peł ną sub skryp cją, więc urzą dze nie ma za dar mo. Ma my też spe cjal ną ofer tę skie ro wa ną do part ne rów So ni cWall – Go RED – gdzie pro po nu je my urzą dze nie NFR XTM26 -W za dar mo w za mian za zo sta nie na szym part ne rem i zda nie eg za mi nu z XTM. – Jak funkcjonuje kanał dystrybucyjny produktów WatchGuarda w Polsce? Czy firma prowadzi sprzedaż bezpośrednią do klientów końcowych? – Ni gdy nie pro wa dzi li śmy sprze da ży bez po śred niej. Na ca łym świe cie po le ga my w 100 pro cen tach na ka na le sprze da ży i sie ci na szych dys try bu to rów, któ rzy ku pu ją pro duk ty od Watch Gu ar da i do da ją do nich ja kąś lo kal ną war tość. Dla te go re sel le rzy i klien ci koń co wi nie ma ją moż li wo ści ku po wa nia pro duk tów bez po śred nio od nas. Pro wa dzi my pro gram part ner ski, któ ry pod da je my je dy nie nie zbęd nym ko rek tom. Nie chce my wpro wa dzać w nim du żych zmian, po nie waż uwa ża my, że re sel le rzy pre fe ru ją sta bil ną sy tu ację, a nie cią głe, du że zmia ny, któ rych trze ba się uczyć. – Czy tak popularna o paru lat technologia wirtualizacji serwerów stawia nowe wyzwania od strony bezpieczeństwa? – Wie le firm, któ re ko rzy sta ją z tech no lo gii wir tu ali za cji ser we rów, nie zda je so bie spra wy, że wy ko rzy sty wa ne przez nie za bez pie cze nia nie są wy star cza ją ce do ochro ny śro do wi ska wir tu al ne go. Z re gu ły ogra ni cza ją się do uru cho mie nia fi re wal la na bram ce sie cio wej, uwa ża jąc, że to za pew ni wy ma ga ny po ziom bez pie czeń stwa. Tym cza sem wir tu ali za cja ozna cza kon so li da cję apli ka cji z róż nych de -
par ta men tów czy dzia łów fir my na jed nej, wspól nej plat for mie, w jed nej lo ka li za cji. Za ło że nie, że ko mu ni ka cja mię dzy apli ka cja mi róż nych de par ta men tów, np. fi nan so we go i in ży nier skie go, jest bez piecz na, to błąd. Wszyst ko mo że się zda rzyć, dla te go ko niecz na jest do dat ko wa war stwa za bez pie czeń umiesz czo na we wnątrz śro do wi ska wir tu al ne go i chro nią ca ko mu ni ka cję mię dzy ma szy na mi wir tu al ny mi. Na szą od po wie dzią na ten pro blem jest XTMv. Jest to tzw. vir tu al
ap plian ce, czy li pro gra mo wa im ple men ta cja na szych urzą dzeń UTM umiesz czo na w ma szy nie wir tu al nej. Ten pro dukt otwie ra przed Watch Gu ar dem no we ryn ki. Co istot ne, XTMv jest rów nie ła twy w ob słu dze, jak ca ła se ria XTM. Chciał bym też pod kre ślić, że ten pro dukt nie jest ofe ro wa ny ja ko za mien nik dla fi zycz nych urzą dzeń, lecz słu ży ja ko roz sze rze nie na szej ofer ty, któ re po zwo li nam na na wią za nie współ pra cy z no wy mi re sel le ra mi i do tar cie do no wych klien tów.
trendy_Layout 1 12-05-10 10:26 Page 18
18
bezpieczeństwo
Większa precyzja i wyrafinowanie RaFał JanUs
Rynek bezpieczeństwa zmienia się, a zabezpieczenia ewoluują w różnych kierunkach, odpowiadając na zmiany w środowisku IT – wirtualizację, cloud computing czy większą mobilność pracowników jak również na ewoluujące zagrożenia.
C
yberprzestępcy wymyślają coraz to nowe metody ataków, a producenci starają się im zapobiec. Wśród użytkowników postępuje wzrost świadomości ryzyka, jakie niesie powszechny dostęp do Internetu. Wyścig zbrojeń trwa w najlepsze. Te czynniki, w połączeniu z coraz większym zapotrzebowaniem na pasmo, napędzają sprzedaż produktów do zabezpieczeń. Klienci mają już świadomość, że nie mogą sobie pozwolić na kompromisy w zakresie kontroli choćby fragmentu infrastruktury. – Coraz więcej firm korzysta w pracy z urządzeń mobilnych, pojawiają się nowe zagrożenia związane z aplikacjami internetowymi i pracą w chmurze. Rośnie też liczba oszustw, kradzieży tożsamości, spamu czy phishingu. Coraz więcej przedsiębiorstw w Polsce zdaje już so-
bie sprawę z tego, że muszą przejść w kierunku nowego strategicznego modelu bezpieczeństwa informatycznego, opartego na kompleksowości, konwergencji i większym dostosowaniu do potrzeb biznesowych – uważa Mariusz Rzepka, territory manager Fortinet w regionie Polska, Ukraina, Białoruś. Czasem prowadzi to do przedefiniowania roli niektórych narzędzi, np. filtr stron WWW coraz częściej jest wykorzystywany do obrony przed infekcją, a nie kontroli pracowników, a ochrona antyspamowa zaczyna przede wszystkim chronić przed negatywnymi skutkami związanymi z rozsyłaniem spamu (np. black listing) niż ochroną przed jego odbieraniem. Jak pokazują statystyki, ilość spamu w Internecie systematycznie spada. W marcu, w porównaniu z lutym, udział spamu w całości przesłanych e-maili zmniejszył się o 3,5 proc. i wyno-
sił średnio 75 proc. W wartościach absolutnych oznacza to, że ilość spamu zmniejszyła się aż o 20 proc. w porównaniu z poprzednim miesiącem, co było spowodowane rozbiciem nowej wersji botnetu Hlux/Kelihos (aż 29 000 zainfekowanych komputerów wchodzących w skład tego botnetu działało w Polsce). Warto dodać, że w marcu z Polski pochodziło 1,6 proc. globalnego spamu, gdy lutym było to 2,5 proc. Udział wiadomości phishingowych spadł o połowę w stosunku do lutego i stanowił 0,01 proc. całego ruchu pocztowego. Z kolei szko-
trendy_Layout 1 12-05-10 10:27 Page 19
19
cy ficz nych aspek tów chmur pu blicz nych jest za pew nie nie bez piecz ne go do stę pu, po nie waż ko mu ni ka cja z re gu ły od by wa się po przez In ter net, czy li sieć do stęp ną dla wszyst kich.
dli we pli ki zo sta ły wy kry te w 2,8 proc. wszyst kich wia do mo ści e -ma il, po dob nie jak w po przed nim mie sią cu.
Mo bil ność w kor po ra cji Bły ska wicz nie ro sną ca licz ba urzą dzeń mo bil nych, przede wszyst kim smart fo nów, spra wia, że przy by wa szko dli wych apli ka cji ata ku ją cych wła śnie pro duk ty mo bil ne. Po ja wia ją się no we zło śli we apli ka cje – ko nie tro jań skie, pro gra my szpie gow skie pi sa ne spe cjal nie na urzą dze nia bez prze wo do we. Dla te go zna cze nia na bie ra ją kwe stie za bez pie cza nia sys te mów ope ra cyj nych roz wią zań bez prze wo do wych, jak An dro id czy iOS. Du żym wy zwa niem jest in te gra cja za bez pie czeń urzą dzeń mo bil nych, w szcze gól no ści smart fo nów, z in fra struk tu rą kor po ra cyj ną. Z pew no ścią bę dzie to trend wi docz ny w naj bliż szym cza sie w roz wo ju za bez pie czeń.
wir tu ali Za cja ser we rów Ta tech no lo gia, z jed nej stro ny, wy ma ga nie co in ne go po dej ścia niż świat fi zycz nych ser we rów. Ty po we pro ble my spe cy ficz ne dla wir tu al ne go śro do wi ska to groź ba zła ma nia za bez pie czeń war stwy wir tu ali za cji, co mo że umoż li wić do stęp do wszyst kich wir tu al nych ma szyn, brak kon tro li ru chu mię dzy wir tu al ny mi ma szy na mi czy kon so li do wa nie apli ka cji o róż nym po zio mie za ufa nia na jed nym ser we rze fi zycz nym, co wią że się ko niecz no ścią za pew nie nia od po wied niej se pa ra cji. Z dru giej stro ny, da je moż li wość two rze nia no wej ka te go rii za bez pie czeń – tzw. vir tu al ap plian ce, czy li go to wych do dzia ła nia ma szyn wir tu al nych za wie ra ją cych pre kon fi gu ro wa ne opro gra mo wa nie ochron ne, czę sto bę dą ce pro gra mo wą im ple men ta cją sprzę to wych roz wią zań. Przy kła dem ta kie go roz wią za nia jest Watch Gu ard XTMv.
Za gro że nia ukie run ko wa ne
Marek Bartyzel area sales Manager, ConneCt
DistriBution Urządzenia przenośne z systemami iOS oraz Adroid to kolejne pole do popisu dla cyberprzestępców. Nie wszystkie aplikacje, które znajdziemy w sklepie Google Play czy App Store są w 100 procentach bezpieczne. Dlatego wielu producentów przyszykowało już specjalne aplikacje do zabezpieczenia urządzeń przenośnych pod kątem skanowania ich zawartości, jak również możliwości zlokalizowania smartfona i wykasowania z niego prywatnych danych zdalnie, aby nie wpadły w niepowołane ręce. Dobrym przykładem zabezpieczenia urządzeń z systemem Android jest aplikacja firmy AVIRA, która zapewnia ochronę aplikacji, jak również umożliwi namierzenie smartfonu i wykasowanie z danych.
ap ple już nie tak beZ piecZ ne
clo ud coM pu ting Oso by pry wat ne i przed się bior stwa po wo li mi gru ją do chmu ry, ale prze nie sie nie da nych do In ter ne tu ro dzi oba wy, któ rych nie da się zi gno ro wać. Na ile treść umiesz czo na na pu blicz nym ser we rze jest bez piecz na? Jak bez piecz na jest ko mu ni ka cja mię dzy fir mą a chmu rą pu blicz ną, sko ro od by wa się przez In ter net? Już kil ka ra zy mie li śmy do czy nie nia ze spek ta ku lar ny mi wpad ka mi, np. moż li wo ścią do stę pu do wszyst kich kont
Współ cze sna dzia łal ność cy ber prze stęp cza pro fe sjo na li zu je się, cze go do wo dem mo gą być cho ciaż by wy spe cja li zo wa ne za gro że nia, jak Stu xnet czy Du qu. Tra fia ją się też mniej po pu lar ne, ale war te wspo mnie nia za gro że nia. Wy kry ty przez la bo ra to rium ESET, koń tro jań ski Geo r bot po tra fi prze chwy ty wać in for ma cje prze cho wy wa ne na dys kach twar dych kom pu te rów, a tak że ma zdol ność two rze nia tzw. sie ci zom bie, czy li grup za in fe ko wa nych kom pu te rów, któ re wy ko nu ją po le ce nia cy ber prze stęp ców. Tro jan wy kra da i prze sy ła do wol ne pli ki z kom pu te rów swo ich ofiar do zdal ne go ser we ra cy ber prze stęp cy, a tak że umoż li wia szpie go wa nie in ter nau tów z wy ko rzy sta niem ka mer in ter ne to wych i mi kro fo nów, pod łą czo nych do kom pu te rów swo ich ofiar. Po zwa la prze szu kać dysk za in fe ko wa nej ma szy ny w po szu ki wa niu okre ślo nych do ku men tów i prze słać je wprost do cy ber prze stęp cy. We dług hi po te zy ana li ty ków fir my, tro jan zo stał stwo rzo ny przez gru pę cy ber prze stęp ców w ce lu kra dzie ży wraż li wych in for ma cji i póź niej szej ich od prze da ży in nym or ga ni za cjom.
w ser wi sie Drop box bez po da nia ha sła (błąd zo stał usu nię ty po kil ku go dzi nach od wy stą pie nia). Na ra zie dys ku sja o bez pie czeń stwie w chmu rze to w du żej mie rze teo re tycz ne roz wa ża nia, po nie waż ten mo del IT do pie ro się roz wi ja. Wraz ze wzro stem je go po pu lar no ści bę dzie my mo gli prze ko nać się, ja kie fak tycz nie za gro że nia się z nim wią żą. Jed nym ze spe -
Oka zu je się, że przy by wa za gro żeń in fe ku ją cych kom pu te ry Ap ple z sys te mem Ma c OS X. Przy kła do wo, eks per ci z fir my Trend Mi cro wy kry li no we zło śli we opro gra mo wa nie wy mie rzo ne w Ma ca, któ re uda wa ło zwy kły plik gra ficz ny. Uru cha mia ło ono ko lej ny zło śli wy plik, któ ry wy da wał po le ce nia ma ją ce na ce lu po zy ski wa nie in for ma cji po cho dzą cych z za in fe ko wa ne go sys te mu. To mo że być du że za sko cze nie dla wie lu użyt kow ni ków, przy zwy cza jo nych, że ich ulu bio na plat for ma jest po wszech nie uwa ża na za bar dzo bez piecz ną i nie gro żą jej ata ki zło śli we go opro gra mo wa nia. Tym cza sem sam pro du cent zde cy do wał o wpro wa dze niu w Mac OS X Mo uta in Lion funk cji Ga te ke eper, któ ra ma być jed ną z klu czo wych funk cji sys te mu. Jej za da niem ma być ogra ni cza nie moż li wo ści po bie ra nia szko dli wych apli ka cji.
utm_Layout 1 12-05-10 10:20 Page 20
20
bezpieczeństwo
Superstrażnik RAFAł JANUS
Coraz większa rozmaitość zagrożeń i konieczność stosowania różnego rodzaju zabezpieczeń sprawia, że firmy chętnie sięgają po zintegrowane rozwiązania UTM, łączące w jednym miejscu większość mechanizmów ochronnych potrzebnych w środowisku biznesowym czy sektorze publicznym.
P
rodukty UTM oferują firmom wiele funkcji bezpieczeństwa w jednej budowie – obowiązkowo zaporę sieciową, obsługę VPN, bramkę filtrującą ruch sieciowy oraz system IDS/IPS. Według prognoz Gartnera, ten rynek będzie rozwijał się szybciej niż inne rynki bezpieczeństwa IT i osiągnie średnie tempo wzrostu na poziomie 15 proc. aż do 2017 roku. – Klienci, w odpowiedzi na komplikowanie się struktury sieci i aplikacji, szukają możliwie komplementarnych rozwiązań. Co ciekawe, jeśli uwzględni się, że platformy Next Generation Firewal przeznaczone dla rynku korporacyjnego mają również
moduły bezpieczeństwa zawarte w definicji UTM, to tendencja wzrostowa jest widoczna we wszystkich sektorach – potwierdza Grzegorz Szałański, product manger marki Fortinet w Veracomp. Produkcją rozwiązań UTM zajmuje się kilkanaście firm. Do liderów należą WatchGuard, Fortinet, SonicWALL czy Check Point. Są to firmy specjalizujące się w rozwiązaniach bezpieczeństwa. Z dużych graczy sieciowych na tym rynku obecne są firmy Cisco i Juniper Networks. Sukces mogą osiągnąć przede wszystkim producenci oferujący rozwiązania łatwe w obsłudze i wdrożeniu, z elastyczną polityką cenową oraz sprzedawane
z solidnym wsparciem w lokalnym kanale. To ostatnie oznacza, że producenci będą nawiązywać współpracę przede wszystkim z resellerami z wartością dodaną. Z kolei dla resellera może to być interesujące źródło dochodów, ponieważ istotną grupę odbiorców stanowią firmy poniżej 100 pracowników, a według Gartnera, małe firmy z naszego regionu są obecnie mocno zainteresowane produktami, które pozwolą im zapewnić bezpieczną komunikację na coraz szybszych i coraz ważniejszych z punktu widzenia prowadzenia biznesu łączach internetowych. Produkty UTM dotychczas kupowały przede wszystkim małe i średnie firmy, gdzie zintegrowane
utm_Layout 1 12-05-10 10:20 Page 21
21
w jednym produkcie usługi bezpieczeństwa są najrozsądniejszym rozwiązaniem. Tak chyba będzie nadal, ponieważ korporacje wolą korzystać z systemów rozproszonych. Natomiast negatywny wpływ na rynek UTM mogą mieć usługi bezpieczeństwa świadczone z chmury oraz coraz większa ilość urządzeń mobilnych. Poważnym odbiorcą urządzeń UTM może okazać się sektor publiczny. Można tu wymienić projekt „Cyfrowa Szkoła”, zakładający wsparcie finansowe dla kilkuset publicznych szkół z przeznaczeniem na wyposażenie w sprzęt i dostęp do Internetu. Z kolei branża medyczna stoi przed obowiązkiem zapewniania właściwej ochrony wrażliwych danych, a za takie uważa się właśnie dane o stanie zdrowia. Natomiast istotnym elementem bezpieczeństwa informacji jest właściwe zabezpieczenie sieci.
Korzyści dla użytKowniKów Zasadniczą zaletą UTM jest możliwość wdrożenia wielowarstwowej ochrony z wykorzystaniem jednego urządzenia. Produkty tej kategorii łączą wiele mechanizmów zabezpieczających: zaporę sieciową, antywirusową, system filtrowania poczty elektronicznej, ochronę ruchu aplikacyjnego, system wykrywania i zapobiegania włamaniom, czy bardziej zaawansowane, jak możliwość tworzenia sieci VPN (na bazie protokołów SSL lub IPSec), zabezpieczenie przed wyciekiem danych (DLP) i techniki kryptograficzne. Klient dostaje zestaw narzędzi, które pozwalają na zbudowanie kompletnej, a jednocześnie elastycznej infrastruktury bezpieczeństwa. Część oferowanych na rynku produktów ma architekturę modułową – można je rozbudowywać o kolejne funkcjonalności, odpowiednio do zmieniających się potrzeb firmy Korzyści z umieszczenia wielu funkcji w jednym urządzeniu są różnorakie. Zmniejszają się koszty zakupu, upraszcza konfiguracja systemu i zarządzanie (jeden panel administracyjny). Korelacja zdarzeń wykrywanych przez każdą z funkcjonalności ułatwia sprawne zarządzanie środowiskiem chronionym przez tego rodzaju rozwiązanie. Ważną cechą UTM-ów, pożądaną przez administratorów sieci, jest elastyczność. Osoba odpowiadająca za bezpieczeństwo może decydować, które funkcjonalności
Marek Bartyzel area sales Manager, ConneCt DistriBution
Z roku na rok zwiększa się sprzedaż rozwiązań UTM na polskim rynku. Jednym z wielu czynników, które mają na to wpływ, jest chęć zapewnienia wyższego bezpieczeństwa w sieciach firmowych, przy jednoczesnym zminimalizowaniu kosztów obsługi technicznej i administracyjnej. Poza tym, średnio co kilka lat następuje też wymiana urządzeń lub dokonywany jest ich upgrade. Jest to związane nie tylko ze wzmożoną aktywnością szkodników, ale również użytkowników. Widać, że klienci coraz chętniej podchodzą do tematów związanych z bezpieczeństwem i poszukują dobrych rozwiązań. Przy okazji coraz więcej wykorzystują też narzędzia wbudowane w UTM-y, za które nie potrzeba dodatkowo płacić – raportowanie, VPN, etc.
są potrzebne, dlatego producenci oferują swoje rozwiązania w wielu różnych wariantach. – Z wykorzystaniem produktów UTM klienci mogą z poziomu jednego urządzenia zapewnić ochronę sieci firmowej na wielu płaszczyznach – uważa Marek Bartyzel, area sales manager z firmy Connect Distribution, będącej dystrybutorem marki WatchGuard – Administrator z jednego miejsca ma możliwość kontroli całej sieci, w tym zdalny dostęp do urządzenia, bez konieczności bycia w tym czasie w biurze.
Praktycznie z wykorzystaniem urządzeń typu UTM można zrezygnować z instalacji na stacjach końcowych programów antywirusowych czy antyspamowych. Poza tym, w przypadku rozwiązań WatchGuard użytkownik otrzymuje narzędzia do raportowania bez dodatkowych opłat. Jednym z ciekawszych aspektów wykorzystania urządzeń UTM jest stosowanie systemów DLP, czyli ochrony przed wyciekiem kluczowych informacji z firmy, ponieważ najsłabszym ogniem bezpieczeństwa pozostaje człowiek. Poza tym, klienci często chcą korzystać z UTM-a jako urządzenia, które zapewni zdalny dostęp dla zdalnych pracowników, których zaczyna być coraz więcej. Co więcej, funkcjonalność VPN jest niejednokrotnie istotnym warunkiem przy wyborze UTM-a.
Każdy Klient jest inny Konkretne rozwiązanie dobiera się w zależności od indywidualnych wymagań klienta i specyfiki jego środowiska IT. Trzeba przy tym pamiętać, że każda firma stosuje własne polityki bezpieczeństwa, inny model subskrypcji bezpieczeństwa, monitoringu, raportowania czy kontroli dostępu do zasobów firmowych z wykorzystaniem różnego rodzaju urządzeń, np. mobilnych. Dlatego do każdego klienta należy podejść indywidualnie. Z powodu zmienności wymagań i różnorodności dostępnych na rynku produktów, trudno wskazać jakieś uniwersalne zasady w doborze tego typu rozwiązań. Ważnym czynnikiem są wymagania dotyczące wydajności. Wyzwaniem dla producentów jest obecnie zapewnienie wymaganej wydajności urządzeń, przy jednoczesnym utrzymaniu ceny na poziomie atrakcyjnym dla segmentu, do którego są adresowane. Wydajność w testach na środowisku klienta to klucz dla rozwiązań wielofunkcyjnych. – System ochrony przed intruzami, definiowanie źródła ruchu per użytkownik czy celu per URL lub wykrywanie botów to najpopularniejsze funkcje subskrypcyjne uruchamiane równolegle. Jednocześnie istotną funkcjonalnością, stale pożądaną przez klientów, jest VPN. Nieustającym zainteresowaniem cieszą się też subskrypcje antywirusowe – uważa Waldemar Kowalczyk, security system engineer z firmy RRC.
conect1_Layout 1 12-05-10 11:04 Page 2
Przegląd rozwiązań do zabezpieczenia sieci WatchGuard Technology to amerykańska firma powstała w lutym w 1996 roku w Seattle, która skupia się w 100% na zapewnieniu bezpieczeństwa w klasie rozwiązań UTM. Produkty WatchGuard są uznawane za jedne z najlepszych w swojej klasie, potwierdzają to też niezależne instytucje. Firma z roku na rok odnotowywuje wzrost sprzedaży, co dobrze przekłada się na współpracę z dystrybutorami i pertnerami. Dzięki rozwiązaniom WatchGuard mamy zdalny i bezpieczny dostęp do zasobów firmowych dzięki VPN (SSL, IPSec czy PPTP), jak też ochrona Firewall (Deep Packet Inspection, Proxy Inspection) ochrona na poziomie 7 warstw plus subskrypcje zwiększające jeszcze bardziej ochronę i bezpieczeństwo komunikacji – jak: WebBlocker, SpamBlocker, Gataway AV, IPS, Reputation Enabled Defence, Application Control. Każdy z urządzeń jest objęty gwarancją producenta tak długo jak posiada ważna usługę LiveSecurity co oznacza, że nawet po paru latach użytkowania posiadamy gwarancje na urządzenie. Producenta zapewnia centralne zarządzanie, bogaty zestaw narzędzi raportujących bez dodatkowych opłat za raporty, użytkownika, urządzenia czy monitorowanie w czasie rzeczywistym. Jedną z ulubionych funkcjonalności klientów jest rozwiązanie Drag and Drop VPN – które pozwala w przeciągu kilku sekund zestawić tunel VPN. Dokonywanie upgd w ramach jednej serii wykonywany jest poprzez wgranie jedynie licencji. W chwili obecnej port folio rozwiązań marki WatchGuard oferuje bardzo szeroki wybór z pośród wielu modeli, które są skierowane dla różnej wielkości odbiorcy. Począwszy od serii XTM2 – tu mamy do dyspozycji modele przeznaczone przede wszystkim do rynku małych firm oraz do oddziałów większych firm (do ok. 50 użytkowników). Wszystkie są dostępne również w wersji WiFi n. Możemy wybrać z pośród modeli z usługą LiveSecurity rok, dwa lub trzy oraz wersje z pełnym pakietem subskrypcji bezpieczeństwa. Do wersji z LiveSecurity jest możliwość dokupienia wybranej licencji z pośród 6 pakietów bezpieczeństwa.
Kolejna seria to XTM3 Series – w skład wchodzą trzy modele – XTM33, XTM33-W oraz XTM330. Ten ostatni to już wersja „rackowa” i przeznaczona do instalacji w szafie rackowej. Pozostałe dwa mogą spokojnie stać wewnątrz w biurze. Przeznaczone są do większej liczby użytkowników w sieci (50-100) jak seria XTM2 oraz wydajność tych urządzeń jest sporo większa i sięga 850Mbps. W tych modelach mamy też od razu wbudowanych 55 licencji Mobile VPN SSL i otrzymujemy je bez dodatkowych opłat. Model XTM33-W jest wzbogacony o WiFi n. Podobnie jak w serii XTM2 – modele te występują w konfiguracji z LiveSecurity oraz tzw. Security Bundle w skład którego wchodzi 6 subskrypcji bezpieczeństwa.
Następna jest seria XTM5 Series – i tu już do dyspozycji mamy jedynie urządzenia przeznaczone do szafy rackowej 1U. Przeznaczenie tej serii jest do średniego biznesu – ok. 500 użytkowników. Tu przepustowości Firewall jest na poziomie do 2.3 Gbps. Mamy też możliwość zestawiania urządzeń
w klastrze HA A/A lub A/P z load balancingiem, co jest w wielu przypadkach wykorzystywane właśnie z tymi urządzeniami. Posiadamy jak w pozostałych seriach integrację z AcitiveDirectory Radius czy LDAP. Jeśli firma w trakcie korzystania z modelu XTM505 stwierdzi, że zalezy jej na większej wydajności – wystarczy ze zakupi jedynie licencje i może dokonać upgd do wyższego modelu (XTM510/520/530) bez konieczności wymianu urządzenia co znacznie wpływa na koszty Upgd. Wraz z każdym zakupem klient otrzymuje możliwość zarządzaniami z jednej konsoli 4 urządzeniami bez dodatkowej opłaty. Jeśli chodzi o rodzinę XTM5 Series – są to najczęściej wybierane urządzenia przez użytkowników końcowych. Następne produkty z rodziny XTM to tzw. Next-Generation Firewalls. Do tej rodziny przynależą modele: XTM8 Series oraz XTM1050 i XTM2050. Przepustwości Firewall zaczynają się od 3Gbps w modelu XTM810 a skończywszy na 20Gbps w modelu XTM2050. Ten urządzenia XTM8 Series oraz XTM1050 i XTM2050 przeznaczone są dla dużych instytucji i rynku Enterprise. Podobnie jak w niższych modelach możemy skorzystać ze wszystkich możliwości zarządzania, dostępu do urządzeń czy subksypcji bezpieczeństwa. Te rozwiązania przeznaczone są dla rynku od 500 do 1000+ użytkowników.
conect1_Layout 1 12-05-10 11:04 Page 3
rozwiązania XCS (extensible Content Security) to najnowsza linia wśród produktów marki WatchGuard. Po przejęciu firmy Borderware firma WatchGuard rozwinęła nową linię produktów, będącą odpowiedzią na zapotrzebowanie partnerów oraz klientów na rozwiązania Data loss Prevention. Rozwiązania XCS zapewniają przede wszystkim skuteczną ochronę poczty, jak również chronią przed zagrożeniami typu spam, wirusy, malware, spyware czy innymi atakami sieciowymi. Do wyboru jest 6 modeli co pozwala dobrać urządzenie do określonych potrzeb oraz zapewnić odpowiedni poziom bezpieczeństwa, zarówno w małych jak i dużych firmach. Urządzenia XCS 170, 370 oraz 570 przeznaczone są w głównej mierze na rynek SMB. Biorąc pod uwagę ograniczone nakłady finansowe i personalne, XCS są idealnym rozwiązaniem dla odbiorców szukających ekonomicznego i wydajnego systemy ochrony poczty email. Przy pomocy tych urządzeń można uzyskać kompletną
ochronę przed zagrożeniami takimi jak: wirusy, spam, zagrożenia hybrydowe, phishing, spyware itp. Seria XCS potrafi zablokować ok. 98 proc. niepożądanego ruchu i zwiększyć bezpieczeństwo, zapewniając przy tym odpowiednią wydajność. Dzięki tym rozwiązaniom możliwe jest szyfrowanie poczty email w celu zapewnienia pełnej prywatności oraz spełnianie wymagań związanych z regulacjami prawnymi. Kolejnym atutem serii XCS jest pełna eliminacja luk w bezpieczeństwie w środowiskach sieciowych generowanych poprzez pocztę elektroniczną oraz przeglądarki internetowe. Zastosowana nowatorska technologia ReputationAuthority pozwala ograniczyć o blisko 99 proc. niechciany ruch
sieciowy, jako pierwsza linia ochrony, optymalizując w ten sposób wykorzystanie pasma z jakiego korzysta firma. Intuicyjna konsola zarządzająca pozwala administratorom w szybki sposób skonfigurować urządzenia według własnych polityk bezpieczeństwa, umożliwiając w ten sposób zaoszczędzenie znacznych ilości czasu Wszystkie urządzenia serii XCS objęte są specjalną usługą WatchGuard LiveSecurity, która gwarantuje użytkownikowi ochronę i wsparcie na najwyższym poziomie.
WatchGuard XCS 770, 970 oraz 1170 to kolejne modele z rodziny XCS Email & Web Security. Urządzenia przeznaczone są dla większych przedsiębiorstw oraz dużych instytucji. Cechuje je przede wszystkim większa wydajność względem niższych modeli z serii XCS. Wyższe modele gwarantują bezpieczeństwo poczty email klasy enterprise i są najbardziej wydajnymi rozwiązaniami serii XCS. Ponadto modele 770 970 oraz 1170 mają możliwość integracji z WatchGuard Quarantine Manager Server, w celu zapewnienia specjalnie przeznaczonego miejsca na przechowywanie podejrzanych wiadomości email.
Takie rozwiązanie daje gwarancję użytkownikom że żadna wiadomość email nie zostanie utracona i będzie w razie potrzeby dostępna. Technologia zastosowana w XCS pozwala skorzystać z monitoringu zagrożeń z sieci w czasie rzeczywistym, dając wysoką skuteczność i blokując ok. 98% niechcianego ruchu.
Model XCS 770 otrzymał w specjalnym teście magazynu SC Magazine maksymalną ilość punktów we wszystkich kategoriach: funkcje, łatwość używania, wydajność, dokumentacja, wsparcie, wartość, uzyskując tym samym pięć gwiazdek. Urządzenie wyposażone jest w jeden dysk twardy 160GB, 4GB pamięci Ram, procesor typu Intel Xeon Quad-Core oraz 3 porty Gigabit i jeden port RS232.
Modele XCS 970 oraz 1170 to najwyższa linia w rodzinie produktów XCS marki WatchGuard. Zastosowano tutaj redundancję zapisu danych RAID 1 oraz RAID 10. Model XCS 970 wyposażony jest w procesor Intel Xeon Quad-Core, dwa redundantne zasilacze hot-plug 650W pamięć Ram 4GB 1066MHz oraz dwa dyski twarde 160GB SATA-II 7.2K RPM. Model XCS 1170 to odpowiednio: dwa procesory Intel Xeon Quad-Core, dwa redundantne zasilacze hot-plug 650W, RAID 10, 4GB pamięci Ram DDR3 1066MHz oraz cztery dyski SAS 146GB 15k RPM.
Marek Bartyzel Area Sales Manager at Connect Distribution Sp. z o.o. Marek.Bartyzel@connectdistribution.pl
dlp_Layout 1 12-05-10 10:32 Page 24
24
bezPieczeństwo
wyciek kontrolowany marcin Złoch
stosowanie rozwiązań dlp ma na celu przede wszystkim uniknięcie wycieku kluczowych dla firmy danych, jednak stosując taki system, nie należy skupiać się na możliwościach technicznych, ale użyć ich jako elementu szerszego podejścia do zarządzania firmowym bezpieczeństwem.
j
ednym z najbardziej krytycznych zasobów każdej organizacji są informacje. potrzeba ochrony danych po części wynika z zewnętrznych regulacji, np. pci-dss w zakresie informacji związanej z kartami kredytowymi czy ustawy o ochronie danych osobowych, a po części z wewnętrznych polityk i analizy ryzyka. w celu ochrony danych przed niepowołanym wyciekiem powstały systemy dlp (data leakage protection). – stosowanie rozwiązań dlp ma na celu przede wszystkim uniknięcie wycieku kluczowych dla firmy danych – definiuje marek bartyzel z firmy connect distribution. na przestrzeni ostatnich lat popularne stało się przekonanie, że tego typu systemy pozwalają firmie chronić się przed kradzieżą danych – nic bardziej mylnego. Z jednej strony, przy kradzieży danych nie można pominąć czynnika pozatechnicznego, np. sfotografowania ekranu, z drugiej, przykłady ostatnich lat pokazują, że zdeterminowani i dysponujący olbrzymimi zasobami przestępcy, a niekiedy i służby obcych państw, są w stanie przeprowadzać skuteczne ataki na duże korporacje, wykorzystując zaawansowane metody znane pod nazwą advanced persistent threat (apt), które potrafią omijać skomplikowane systemy zabezpieczeń.
ElE mEnt po li ty ki czy to oznacza, że systemy dlp nie mają sensu, albo są tylko sztuką dla sztuki? – absolutnie nie! sęk w tym, żeby nie traktować ich z punktu widzenia czysto technologicznego, tzn. nie skupiać się głównie na możliwościach technicznych, rozpoznawanych protokołach czy blokowaniu portów usb, ale użyć ich jako elementu szerszego podejścia do zarządzania bezpieczeństwem – zauważa grzegorz mucha, konsultant techniczny rsa w firmie emc.
wydaje się, że większość producentów oferujących systemy dlp rozumie ich rolę podobnie i dostępne na rynku rozwiązania klasy dlp stanowią element polityki bezpieczeństwa danych w przedsiębiorstwach. – często firmy stosują dlp, aby mieć na „oku” ruch, który wychodzi z firmy i by ważne i „czułe” dane nie wyciekały celowo, bądź czasem przez przypadek, bo ile razy się nam zdarzyło, że gdy wpisujemy adres e-mail, outlook podpowiada nam odbiorcę i czasem zaznaczymy nie tego i klikniemy „wyślij” – i, niestety, cennik
Kluczowe zalety DlP: – Zapobiega roZprZestrZenianiu się poufnych danych. – poZwala Zyskać prZejrZystość w obsZarZe aktywności w ramach i poZa siecią firmową. identyfikuje narusZenia Zasad beZpiecZeństwa odnosZących się do wykorZystania danych chronionych.
– Zapobiega utracie poufnych danych. – poZwala organiZacjom wykaZać Zgodność Z procedurami beZpiecZeństwa. – wZmacnia wiarygodność marki lub instytucji. na podstawie: Veracomp
dlp_Layout 1 12-05-10 10:32 Page 25
25
cechy DlP: wykrywanie zaGrożeń – wykrywa Poufne dane gdziekolwiek Się znajdują i autoMatycznie niMi zarządza. wSPiera Szeroką gaMę tyPów Plików, baz danych i PlatforM do zarządzania dokuMentaMi. naDzorowanie – Pozwala zrozuMieć, w jaki SPoSób wykorzyStywane Są dane Poufne w PełnyM cyklu użytkowania. nadzoruje ruch Sieciowy, jak M.in. e-Mail, koMunikatory, web, ftP, P2P. Monitoruje aktywność użytkownika końcowego PodczaS Pobierania Plików, koPiowania na nośniki danych, drukowania, fakSowania, wySyłania e-Maili i tranSferów Przez internet. ochrona – wyMuSza PoliSy bezPieczeńStwa w celu aktywnej ochrony danych i blokuje Możliwość wykorzyStania niezgodnie z PrzyjętyMi założeniaMi. Ma Możliwość zablokowania działań użytkownika Punktu końcowego. zarząDzanie – wyMuSza zdefiniowanie SPójnej Polityki bezPieczeńStwa w całej organizacji oraz wProwadzenie Procedur rozwiązywania i raPortowania zagrożeń, rozPoznając treści i dane zdefiniowane jako chronione. lub raporty zamiast do księgowej, trafiają do postronnej osoby – zauważa Marek bartyzel. właśnie tu dlP ma swój udział i kontrolę nad tym, co i kto może wysyłać oraz jakie informacje zawarte w poczcie e-mail mogą być przesyłane, kopiowane na portale, komunikatory, etc. odpowiednie skonfigurowanie wedle wytycznych firmowych oraz regulacji bezpieczeństwa, jakie stosuje dane przedsiębiorstwo, powoduje, że ryzyko utraty ważnych danych lub nieumyślne ich przesłanie jest zredukowane do minimum. Stosowanie rozwiązań dlP zaleca się właściwie wszystkim firmom lub organizacjom, które wykorzystują lub administrują poufnymi danymi, np. danymi osobowymi. Systemy dlP zapobiegają wyciekowi danych poza obręb firmowego systemu. główną funkcją takiego rozwiązania jest monitorowanie plików zawierających wrażliwe dane w ruchu sieciowym oraz zapisywanych na nośnikach zewnętrznych. niektóre pliki mogą zostać oznaczone w taki sposób, że niemożliwe będzie wysłanie ich poza sieć firmową lub zapisanie na dysku zewnętrznym. inna funkcja rozwiązań dlP to szyfrowanie plików z wrażliwymi danymi w taki sposób, by osoby nieupoważnione do ich otwarcia (także w obrębie macierzystej organizacji) nie mogły z nich skorzystać. oferowane przez producentów rozwiązania są już w pełni rozwinięte technologicznie i dają ogromne możliwości nadzoru, kontroli i ochrony danych.
GrzeGorz Mucha konsultant techniczny rsa w firMie eMc
Pierwszym krokiem w ochronie informacji jest zidentyfikowanie ryzyka, a to oznacza konieczność zorientowania się, gdzie w organizacji znajdują się dane chronione (np. czy dokumenty chronione nie leżą na publicznych udziałach sieciowych czy Sharepointach) i co użytkownicy z nimi robią (a więc jak dane są przetwarzane). Możemy to osiągnąć przez systematyczne skanowanie środowiska w poszukiwaniu chronionych danych oraz przez monitorowanie działań użytkowników zarówno w ruchu sieciowym, jak i na stacjach roboczych. Mając zidentyfikowane ryzyka, można przystąpić do działań naprawczych poprzez
Ko lej na ba rie ra warto pamiętać, że rozwiązanie dlP jest dodatkowym zabezpieczeniem ruchu i poczty wychodzącej, nie dubluje więc większości za-
wprowadzenie odpowiednich środków kontrolnych i blokowania najbardziej krytycznych przypadków.
bezpieczeń działających na zasadzie skanowania ruchu przychodzącego oraz włamań. oczywiście, należy odpowiednio skonfigurować przepływ ruchu sieciowego i wiadomości e-mail, integrując je z systemem. Systemy dlP są niezbędne przede wszystkim w firmach i organizacjach operujących danymi niejawnymi, niezależnie od ich wielkości. często są to firmy współpracujące z agendami rządowymi, np. z branży obronności lub finansowej, m.in. banki chcące ochronić numery kart kredytowych klientów. zazwyczaj na zakup systemu dlP decydują się duże lub średnie przedsiębiorstwa. jeśli chodzi o sektor, to generalnie może to być każdy – każda firma, która martwi się o wyciek danych: czy to publiczna instytucja, czy szkolnictwo, czy komercyjny klient może zastosować rozwiązania dlP. – w zasadzie każde przedsiębiorstwo mające w swoich zasobach informatycznych wartościowe dane, czy to z obszaru danych osobowych, czy też dane poufne o działalności gospodarczej, czy choćby własne wartości intelektualne, powinno w niedługim czasie zastosować tego typu ochronę – przekonuje wojciech naróg, product manager w firmie Veracomp. w Polsce tego typu rozwiązania zyskują dopiero na popularności. odbiorcami są na razie tylko instytucje finansowe, firmy telekomunikacyjne czy operujące danymi osobowymi. zainteresowanie pojawia się wśród producentów chcących chronić własne pomysły i patenty produkcyjne – zwłaszcza wysokich technologii czy farmacji. Skala przedsiębiorstwa nie gra tutaj roli. najważniejsza jest wartość posiadanych danych i wpływ ewentualnej utraty na dalszą egzystencję czy wyniki firmy.
ochrona_Layout 1 12-05-10 10:38 Page 26
26
bezpieczeństwo
oprogramowanie, sprzęt czy sprzęt wirtualny – czym chronić sieć barbara meJssner
na rynku jest coraz więcej sprzętu do ochrony sieci, ale producenci oprogramowania nie próżnują, oferując ochronę przed wszystkimi niebezpieczeństwami, także tymi, które grożą urządzeniom mobilnym. kluczem do właściwego wyboru jest znajomość sieci klienta i dopasowanie do niej odpowiedniej ochrony.
c
o jest lepsze jako narzędzie ochronne: sprzęt czy oprogramowanie? odpowiedź na to pytanie jest jak dyskusja o przewadze Świąt wielkiej nocy nad Świętami bożego narodzenia. wszystko może być dobre, zależy dla kogo i w jakich okolicznościach. nawet tam, gdzie wydawałoby się, że trzeba zastosować rozwiązania sprzętowe, w dobie wirtualizacji można użyć ich odpowiedników w postaci maszyn wirtualnych. Jest to odpowiednik sprzętu, a więc oprogramowanie wraz z systemem operacyjnym, które instaluje się w swojej infrastrukturze wirtualnej (np. netasq czy barracuda). niezwykle ważną sprawą związaną z bezpieczeństwem infrastruktury it jest edukacja rynku i wskazanie klientom, jakich rozwiązań potrzebują. tu ogromną rolę do spełnienia mają resellerzy. im większą mają wiedzę na temat sprzedaży rozwiązań, tym lepiej potrafią wskazać klientowi to optymalne. zwłaszcza w sektorze mŚp potencjalnych klientów jest wielu, a słaby poziom zabezpieczeń występuje tam częściej z powodu niewiedzy niż braku środków, bo rozwiązania można dopasować także kosztowo.
Klient zatrzymał się na antywirusie w świadomości wielu małych firm oprogramowanie antywirusowe wciąż funkcjonuje jako podstawowe zabezpieczenie, często jedyne. a współczesny system bezpieczeństwa nie powinien być pozbawiony takich elementów, jak firewall, Vpn, ips, filtrowanie
treści www czy kontrola aplikacji. w zależności od potrzeb, funkcjonalności te trzeba nieraz uzupełnić o ochronę przed wyciekiem danych (dlp), ochronę poczty, firewall aplikacyjny lub dwuskładnikowe uwierzytelnianie. nie jest to takie oczywiste dla polskich firm. obraz zabezpieczeń, jakie stosują rodzime przedsiębiorstwa, zwłaszcza z sektora mŚp, odbiega od tego standardu i jest wręcz niepokojący. Jak pokazał raport „bezpieczeństwo it w polskich firmach”, wykonany w 2011 roku przez webhosting.pl pod patronatem home.pl i d-link, aż 91 proc. przedsiębiorstw
stosuje oprogramowanie antywirusowe. firewalle programowe ma 60 proc., a sprzętowe zapory sieciowe już tylko 45 proc. firm. a jak to powinno wyglądać? użytkownicy indywidualni mogą zadowolić się rozwiązaniami programowymi, chociaż czasem też decydują się na rozwiązania sprzętowe, np. router z wbudowanym firewallem. małe firmy powinny kupować głównie rozwiązania zintegrowane, które są stosunkowo proste w konfiguracji i utrzymaniu, a jednocześnie zapewniają wysoki poziom bezpieczeństwa, dzięki szerokiemu spektrum funkcjonalności. klienci korporacyjni to świa-
Jakie inwestycJe związane z bezpieczeństwem it firma planuJe w naJbliższym roku? – programy antywirusowe – 38 proc. – firma nie planuJe żadnych tego typu inwestycJi – 30 proc. – systemy archiwizacJi danych – 17 proc. – firewalle programowe – 14 proc. – sprzętowe zapory sieciowe – 10 proc. – monitoring wizyJny – 7 proc. – system alarmowy – 6 proc. – inne – 5 proc. – nie wiem/trudno powiedzieć – 18 proc. (źródło: bezpieczeństwo it w polskich firmach, raport, 2011)
ochrona_Layout 1 12-05-10 10:38 Page 27
27
domi klienci, wybierają rozwiązania zintegrowane, zwracają jednak uwagę na odpowiednią wydajność oraz dostępność zaawansowanych funkcji, jak obsługa wielu łącz, akceleracja WAN, zarządzanie bezpieczeństwem stacji roboczych. Coraz częściej przedsiębiorstwa decydują się nie na zakup licencji, a na korzystanie z bezpieczeństwa jako zakupionej w abonamencie usługi, czyli w modelu cloud, co nie wymaga żadnych inwestycji początkowych w sprzęt czy oprogramowanie. Istnieje wiele rozwiązań dla firm, ale najbardziej polecane to jedna usługa zabezpieczająca wszystkie poziomy infrastruktury sieciowej – komputery, serwery, pocztę elektroniczną i ruch sieciowy – działająca w trybie „bezpieczeństwo jako usługa” (Security-as-a-Service, SaaS). Zaletą takiego rozwiązania jest zdalne zarządzanie systemem zabezpieczeń i jego aktualizacjami przez ekspertów, co zdejmuje z firmy konieczność administrowania bezpieczeństwem sieci. Czy SaaS będzie miał wpływ na rynek sprzedaży zabezpieczeń? Pewnie dopiero za jakiś czas.
SPrzęt jeSt co raz leP Szy, czy li fi re wal le i Utm -y Wśród wspomnianych 45 proc. firm, które mają firewalle sprzętowe, najpopularniejszym sprzętem, według danych za rok 2011, były produkty firmy ZyXEL (udział 74 proc.). Na kolejnych miejscach uplasowały się firmy Netgear (13 proc.) oraz Cisco (6,2 proc.). Średnia cena najpopularniejszych produktów w kategorii firewalle sprzętowe wynosi 2264 złote. Jednak na przestrzeni ostatnich lat, wraz z pojawieniem się nowych zagrożeń, dedykowany firewall przestał być wystarczającym elementem ochrony. Dlatego coraz bardziej zwiększa się sprzedaż rozwiązań UTM – wzrost sprzedaży wyniósł w poprzednim roku prawie 20 proc. Gartner przewiduje na najbliższe lata dalsze wzrosty rynku, średnio o 15 proc. rocznie. Podobne dane publikują również inne firmy badawcze, np. IDC czy Frost & Sullivan. Produkty Unified Threat Management (UTM) zdobywają rynek kosztem dotychczasowych rozwiązań firewall i VPN oraz innych zabezpieczeń realizowanych punktowo. UTM-y, obok podstawowych funkcji, takich jak firewall i kontrola dostępu, pozwalają wykryć i zablokować wirusy, ataki, niechcianą pocztę czy dostęp do stron internetowych o niepożądanej treści, zarządzają też pasmem VPN. Jednak nie wszyscy dystrybutorzy zgadzają się z prognozami analityków, dotyczącymi zabierania rynku innych urządzeń przez UTM.
Marek Bartyzel
GrzeGorz Całun
area sales ManaGer, ConneCt DistriBution
pre-sales enGineer, D-link
Każda nowa firma przywiązująca wagę do
Jeśli już zdecydujemy się zastosować ochronę
bezpieczeństwa danych rozpoczyna
sprzętową, najczęściej są to urządzenia klasy
budowę sieci od firewalla UTM. Nie można
UTM. Są to tzw. zaawansowane firewalle, gdyż
też powiedzieć, że zakup i instalacja
w dzisiejszych czasach podstawowe już nie
takiego urządzenia zamyka problem
wystarczają. Zmieniające się środowiska,
zabezpieczenia sieci. Wraz z rozwojem
wymagania klienta oraz zagrożenia powodują,
firmy sieć będzie się rozrastać.
że producenci UTM-ów muszą nadążać za tym
Przybywający użytkownicy będą generować
wszystkim. Nie rzadko też urządzenia są
większe obciążenie urządzenia UTM
wykorzystywane do zestawiania tuneli VPN i służą
i może zajść potrzeba wymiany na model
mobilnym pracownikom poza siecią firmową.
o wyższych parametrach pracy.
Wiele sieci jest i będzie zabezpieczanych punktowo. To jest kwestia wynikająca z optymalizacji i doboru właściwych rozwiązań – nie ma rzeczy, które są dobre dla każdego. – UTM to optymalny wybór dla firmy, która szuka rozwiązania „wszystko w jednym”. Jeśli jednak firma ma skomplikowaną strukturę lub bardzo złożone potrzeby dotyczące bezpieczeństwa – wtedy informatycy częściej szukają punktowych rozwiązań, spełniających bardziej wyszukane potrzeby – mówi Paweł Jurek, wicedyrektor ds. rozwoju w firmie DAGMA Biuro Bezpieczeństwa IT.
Pa mię taj my o mo bil no ści Jednym z nowych wyzwań w zakresie bezpieczeństwa jest ochrona urządzeń mobilnych, których na rynku przybywa w szybkim tempie. W Polsce aż 41 proc. badanych określiło ataki na urządzenia mobilne jako jedno z trzech największych zagrożeń IT. Ponieważ urządzenia te obecnie obsługują krytyczne procesy, koszt naruszenia bezpieczeństwa (w tym utraty danych, naruszenia wizerunku marki, utraty produktywności) może być wysoki – średniorocznie wyniósł w polskich przedsiębiorstwach ok. 202 tys. dolarów. Fir-
ma Juniper Networks, w raporcie opublikowanym w maju 2011 r., doniosła, że w ciągu półrocza odnotowano wzrost o 400 proc. złośliwego oprogramowania dla systemu Android. Według szacunków analityków zagrożeń z Trend Micro, liczba złośliwych aplikacji dla Androida, najpopularniejszej po iOS platformy mobilnej, ma w 2012 roku wzrosnąć do ponad 120 tysięcy. Zabezpieczenie urządzeń przenośnych staje się koniecznością. Większość producentów stara się przygotować ochronę zarówno na standardowe środowiska, jak również na wersje mobilne. – Nasz dostawca, Avira GmbH, wydał już specjalną aplikację na Androida, w celu zapewnienia ochrony, która pozwala też zdalnie wyczyścić dane z telefonu i karty pamięci. Takie rozwiązanie obecnie jest do pobrania z Google Play nieodpłatnie – mówi Marek Bartyzel z Connect Distribution. W średniej i dużej firmie administrator nie może sobie pozwolić na to, aby urządzenia mobilne były wyłączone z ochrony. Dlatego coraz częściej dobre wsparcie dla ochrony rozwiązań mobilnych staje się czynnikiem wyboru przy kupnie systemów antywirusowych dla całej firmy.
Project3_Layout 1 12-05-10 10:55 Page 28
28
bezpieczeństwo
Strach przed chmurą WOJCIECH URBANEK
Wiele firm obawia się podróży w chmury i przeniesienia danych poza sieć lokalną. Ich lęk znajduje racjonalne uzasadnienie.
P
rzed się bior stwa i go spo dar stwa do mo we gro ma dzą sto sy da nych. Obok ni ko mu nie po trzeb nych da nych, na ser we rach spo czy wa ją new ral gicz ne in for ma cje. Nie któ re fir my strze gą ich jak oka w gło wie, in ne nie przy wią zu ją wa gi do kwe stii bez pie czeń stwa. Spe cja li ści z EPA Sys te my prze pro wa dzi li ba da nia, z któ rych wy ni ka, że za le dw ie co dzie sią ta ro dzi ma fir ma ma do brze za bez pie czo ne da ne. Czy za tem prze cho wy wa nie cy fro wych za so bów na ze wnątrz zwięk szy po ziom ich bez pie czeń stwa? Wie lu przed się bior ców uwa ża, że da ne w chmu rze nie są bez piecz ne. Naj więk sze oba wy zwią za ne są z ich utra tą lub tym, że do sta ną się w nie po wo ła ne rę ce. Brak za ufa nia do usłu go daw ców to dziś naj więk sza ba rie ra ha mu ją ca roz wój clo ud com pu tin gu, co po ka zu ją licz ne ba da nia. PBS DGA na zle ce nie Ci sco zba da ło ro dzi me fir my za trud nia ją ce po wy żej 150 osób. Aż 42 proc. re spon den tów przy zna ło, że chmu ra nie jest wy star cza ją co bez piecz na dla biz ne su.
Lek cja geo gra fii Ma rek Bar ty zel z fir my Con nect Di stri bu tion za uwa ża, że na wet je śli pol skie fir my de cy du ją się na ko rzy sta nie z mo de lu clo ud, po szu ku ją ro dzi mych ope ra to rów lub two rzą pry wat ną chmu rę. Jak się oka zu je, pod tym wzglę dem Po la cy ni czym nie róż nią się od in nych Eu ro pej czy ków. Kry te rium geo gra ficz ne od gry wa co raz więk szą ro lę pod czas wy bo ru do staw cy usług. Mnó stwo kon tro wer sji bu dzi
usta wa Pa triot Act, po zwa la ją ca m.in. na prze ka zy wa nie, bez na ka zu są do we go, pocz ty elek tro nicz nej i in nych da nych wła dzom Sta nów Zjed no czo nych. Co cie ka we, prze cho wy wa nie da nych na te re nie Unii Eu ro pej skiej nie za wsze chro ni klien tów przed za pi sa mi Pa triot Act. Usta wa znaj du je za sto so wa nie w przy pad ku jed no stek po wią za nych z fir ma mi ame ry kań ski mi, np. gdy są ich od dzia ła mi. Nor we ski urząd re gu lu ją cy za sa dy ochro ny da nych ostrzegł urzęd ni ków przed uży wa niem Go ogle Apps. W po dob nym kie run ku zmie rza ją dzia ła nia duń skie go rzą du, któ ry roz wa ża wy klu cze nie ame ry kań skich usłu go daw ców z kon trak tów rzą do wych. Hen ryk Kla ba, wła ści ciel fran cu skiej fir my OVH, uwa ża, że usta wa Pa triot Act sprzy ja eu ro pej skim fir mom. We Fran cji ża den z usłu go daw ców nie mo że prze ka zać da nych bez wy ro ku są do we go. Zna mien ny jest przy kład Wi ki Le aks. Or ga ni za cja wy na ję ła ser we ry u OVH. Kie dy po upu blicz nie niu no ta tek dy plo ma tycz nych roz pę ta ła się bu rza, pró bo wał in ter we nio wać fran cu ski mi ni ster ds. go spo dar ki cy fro wej. Za żą dał on od Ra dy Głów nej ds. Prze my słu, Ener gii i Tech no lo gii, że by wska za ł me to dy po zwa la ją ce na usu nię cie stron z ser we rów OVH. Je go dzia ła nia skoń czy ły się fia skiem. – Po pro si li śmy mi ni stra o przed sta wie nie wy ro ku są do we go. Tyl ko na ta kiej pod sta wie mo że my wy dać ser we ry na szych klien tów. Nie mo że my dzia łać po nad pra wem – wspo -
mi na sy tu ację Hen ryk Kla ba. Wła ści ciel OVH po da je dia me tral nie róż ny przy kład nie miec kiej or ga ni za cji ma fij nej, któ ra wy naj mo wa ła ser we ry w Ro uba ix. – Po li cja przy szła do nas z na ka zem są do wym, a my na tych miast wy da li śmy funk cjo na riu szom ser we ry na le żą ce do prze stęp ców – mó wi Kla ba. An drzej Ja ca szek z „Ha rvard Bu si ness Re view” nie ukry wa, iż praw dzi we pro ble my zwią za ne z mo de lem clo ud po ja wia ją się w przy pad ku struk tur mię dzy na ro do wych. – Bez od po wie dzi po zo sta ją py ta nia o to, gdzie są fi zycz nie umiej sco wio ne za so by, kto za nie od po wia da, jak po ra dzić so bie z róż ni ca mi w lo kal nym pra wie. Wresz cie rzecz naj istot niej sza – z pra wa któ re go kra ju ko rzy stać przy do cho dze niu rosz czeń w przy pad ku ewen tu al nej awa rii czy utra ty da nych – do daj Ja ca szek.
Lek cja nie fra so bLi wo ści Każ dy usłu go daw ca za pew nia, że sto su je naj wyż sze stan dar dy bez pie czeń stwa i po ziom nie za wod no ści. Po mi mo te go pro vi de rom zda rza ją się spek ta ku lar ne wpad ki. Są one na tych miast na gła śnia ne przez prze ciw ni ków mo de lu clo ud. Drop box to dziś je den z naj po pu lar niej szych na świe cie ser wi sów do prze cho wy wa nie da nych, z je go usług ko rzy sta po nad 50 mi lio nów użyt kow ni ków. W po ło wie ubie głe go ro ku więk szość ser wi sów in ter ne to wych po in for mo wa ła o po waż nym in cy den cie. W sys te mie po wsta ła lu ka umoż -
Project3_Layout 1 12-05-10 13:44 Page 29
29
renata BalCerzak-rawa
MaCiej iwaniCki
Marek Bartyzel
senior presales Consultant,
Channel aCCount Manager polanD,
syManteC polanD
area sales Manager, ConneCt DistriBution
trenD MiCro Obserwując dynamiczny rozwój cloudu, Firma Trend Micro oferuje swoim klientom
Symantec stara się edukować swoich klientów
rozwiązania chroniące dane w modelu cloud
w zakresie bezpieczeństwa w tym środowisku.
computing: Secure Cloud i Deep Security.
Ponadto, wzbogacamy sukcesywnie nasze
Deep Security integruje się z platformą
portfolio produktowe o rozwiązania
zapewniającą wirtualizację i pozwala
dedykowane cloudowi, takie jak (SaaS):
chronić systemy działające w chmurze,
Symantec MessageLabs Email Security. cloud,
wykorzystując do tego API, przygotowane
Symantec MessageLabs Instant Messaging
wraz z producentem samej platformy.
Security. cloud, Enterprise Vault. cloud, Backup
Z kolei Secure Cloud pozwala
Exec. cloud i Symantec Endpoint Protection.
na szyfrowanie danych w chmurze
cloud oraz rozwiązania, które wspomagają
prywatnej i publicznej oraz zapisywanie
proces budowania rozwiązań typu cloudu,
zaszyfrowanych danych w chmurze,
takie jak Veritas Storage Foundation, Veritas
gwarantując jednocześnie stały dostęp
Cluster Server, Symantec ApplicationHA
do zapisanych informacji uprawnionym
i NetBackup oraz rozwiązania z dziedziny
do tego aplikacjom i użytkownikom. Dzięki
bezpieczeństwa.
temu ich dane firmowe są oddzielone od danych innych klientów, będących najemcami środowiska cloud computing u tego samego dostawcy.
li wia ją ca lo go wa nie bez po da wa nia ha sła. Aby uzy skać do stęp do da nych, wy star czy ło je dy nie wpi sać ad res e -ma il. Błąd sko ry go wa no po 4 go dzi nach. Rzecz nik Drop bok sa oznaj mił, że w tym cza sie do ser wi su za lo go wa ło się mniej niż 1 pro cent użyt kow ni ków. Ale to wer sja ofi cjal na. Te go, jak by ło na praw dę, nie do wie my się ni gdy. Wię cej za mie sza nia spo wo do wa ło za mknię cie przez ame ry kań skie wła dze ser wi su Me gau plo ad. Na ser we rach spo czy wa 25 pe ta- baj tów da nych. Nie wia do mo, co z ni mi zro bić, a ich utrzy ma nie kosz tu je 9 tys. do la rów dzien nie. Z ko lei, że by je od dać użyt kow ni kom, trze ba by ło by przej rzeć każ dy plik. Wie lu roz go ry czo nych użyt kow ni ków ser wi su żą da zwro tu da nych. Sy tu acja jest pa to wa i nikt nie ma
po my słu, jak ją roz wią zać. Obie hi sto rie nie bu du ją do brej at mos fe ry wo kół clo ud com pu tin gu, a złe wia do mo ści roz cho dzą się lo tem bły ska wi cy.
Jak wybrać usługodawcę Chmu ra z ro ku na rok bę dzie po więk szać swo ją po wierzch nię. To kie ru nek, od któ re go nie ma już od wro tu, tym bar dziej że w jej two rze nie za an ga żo wa ły się naj więk sze kon cer ny in for ma tycz ne. Spo rym wy zwa niem mo że oka zać się wy bór od po wied nie go part ne ra. Wśród usłu go daw ców ro bi się co raz więk szy tłok. Nie moż na wy klu czyć, że na ryn ku za czną po ja wiać się fir my nie rze tel ne, szu ka ją ce szyb kich zy sków. Jak się przed ni mi ustrzec? Spe cja li ści od bez pie czeń stwa do ra dza ją,
Firmy obawiają się, że spoczywające u zewnętrznego usługodawcy dane nie będą należycie zabezpieczone. To największa bolączka cloud computingu. Zauważam, że rodzimi przedsiębiorcy, którzy decydują się na model cloud, preferują usługodawców z Polski. Inna opcja to tworzenie chmury prywatnej, skupiającej zasoby kilku oddziałów znajdujących się na terenie naszego kraju. Swoich zwolenników ma też model hybrydowy, pozwalający na przechowywanie części danych na własnych serwerach. Sprzedaż rozwiązań do ochrony danych w chmurze to szansa na dodatkowe przychody dla resellerów. Na dzień dzisiejszy firma WatchGuard wprowadziła do oferty rozwiązania przeznaczone do ochrony środowisk wirtualnych, są to rozwiązania Virtual Firewall oraz Virtual Content Security. Produkty te przeznaczone są począwszy od małych biur do datacenter.
że by spraw dzić, czy da ne prze twa rza ne w chmu rze są szy fro wa ne, do kład nie prze stu dio wać wa run ki gwa ran cji, któ re za pew nia usłu go daw ca (SLA) oraz za po znać się z cer ty fi ka ta mi bez pie czeń stwa. – Klien tów bę dą zdo by wać in sty tu cje, któ re za gwa ran tu ją wy so ki sto pień ochro ny i nie wy nio są da nych po za gra ni ce kra ju – prze wi du je Ma rek Bar ty zel. Wie le osób pa nicz nie boi się la ta nia sa mo lo tem, choć po wszech nie wia do mo, jest to naj bez piecz niej szy śro dek trans por tu. Ale na wy obraź nię pa sa że rów dzia ła ją skut ki ka ta strof lot ni czych. Pew nych ana lo gii moż na do szu kać się w mo de lu clo ud. Po dróż w chmu ry mo że być bez piecz na pod wa run kiem, że wy bie rze my so lid ne go i do świad czo ne go prze woź ni ka.
conect1_Layout 1 12-05-10 11:05 Page 5
Zamawiaj i Wygrywaj Konkurs dla Partnerów zajmujących się tematyką bezpieczeństwa urządzeń UTM!
Każdy reseller, który do 30 czerwca 2012 roku złoży zamówienie na produkty WatchGuard na łączną sumę 4 999 USD wygrywa najnowszego iPada!
Konkurs organizowany przez
Pełen regulamin: M.Bartyzel@connectdistribution.pl, tel. 22 542 41 71
www.connectdistribution.pl
reklama_Layout 1 12-05-10 13:53 Page 10
VIII edycja konkursu
„Najlepszy Program Partnerski” Redakcja „IT Resellera” organizuje VIII edycję konkursu na
„Najlepszy Program Partnerski”. Zostanie on wybrany spośród programów zgłoszonych przez firmy. Każdy zgłoszony program zostanie opisany na łamach dwutygodnika „IT Reseller”. Nominacje zostaną przyznane w drodze głosowania przez resellerów oraz redakcję. Programy partnerskie zostaną nagrodzone w kategoriach: 1. Nowatorstwo 2. Edukacja 3. Dynamika rozwoju 4. Kompleksowość 5. Promocja programu partnerskiego Nagrody specjalne: – Najlepszy Program Dystrybutora – Propartnerska Postać Roku
Wręczenie nagród nastąpi podczas gali wydawnictwa ITR.
Zgłoszenia do 25 maja 2012 r.: Anna Jelińska tel. 22/ 390 91 10, kom. 0502 707 699 e-mail: a.jelinska@itreseller.pl
Elżbieta Lewicka tel. 22/ 390 91 11, kom. 0502 707 724 e-mail: e.lewicka@itreseller.pl
telefonia ip_Layout 1 12-05-11 11:23 Page 32
32
telekomunikacja
Mariaż dwóch telefonii WojcIech urbAnek
Telefonia IP jeszcze do niedawna budziła spore emocje. Analitycy wróżyli jej świetlaną przyszłość, ale o cudownej technologii mówi się ostatnio niewiele. Dlaczego? elefonia IP miała zmieść z rynku tradycyjne systemy TDM. czy kilka lat po debiucie systemów IP PbX można obwieścić koniec ery TDM? Zdania na ten temat są podzielone. – era systemów TDM jako dominujących definitywnie się skończyła. nie oznacza to jednak natychmiastowego pożegnania się z nimi – przyznaje Marta bogusz z Siemens enterprise communications. Stara, tradycyjna telefonia wciąż znajduje zastosowanie. Marcin Tułodziecki z firmy Platan zauważa, iż trudno odróżnić systemy IP od TDM. klasyczny przykład to PbX Server Libra. W tym urządzeniu sterownik i komutacja pakietów oparte są na standardach IP, ale moduły liniowe są dołączane do magistral PcM, to typowe rozwiązanie dla central TDM. – Taka metoda jest bardziej wydajna i tańsza niż np. karty liniowe ze złączami PcI, pracujące w architekturze peceta – wyjaśnia Marcin Tułodziecki. Producenci wychodzą naprzeciw potrzebom klientów, którzy, z jednej strony, chcą czerpać korzyści z technologii IP, a z drugiej, nie zamierzają rozstawać się z PSTn. Większość przedsiębiorstw wybiera systemy mieszane, obsługujące tradycyjne aparaty, telefony IP czy softfony. obie technologie świetnie się uzupełniają i wiele wskazuje na to, że będzie to długotrwały mariaż. Tendencję potwierdzają wyniki globalnej sprzedaży systemów PbX/IP PbX. Według danych MZA consultants, w trzecim kwartale ubiegłego roku udział linii IP wyniósł 37 proc., reszta należała do TDM. najwięcej portów IP sprzedało cisco – około 40 proc., a w dalszej kolejności Avaya oraz Siemens, odpowiednio 20 i 7 proc. Penetracja linii IP jest mocno zróżnicowana pod względem geograficznym. Za Wielką Wodą wskaźnik ten przekracza 60 proc., ale
T
w europie Zachodniej wynosi tylko 44 proc. najgorzej jest w europie Wschodniej, gdzie stopień penetracji linii IP nie przekracza 30 proc.
Otwar te sys te my W ostatnim czasie coraz rzadziej słychać o premierach nowych systemów telekomunikacyjnych. czym to tłumaczyć? Strategia dostawców opiera się przede wszystkim na rozwoju podstawowych linii systemów, poprzez dodawanie nowych funkcjonalności, oraz przystosowaniu ich do współpracy z zewnętrznymi aplikacjami i urządzeniami. W rezultacie wiele nowych usług wykracza poza definicję telefonii głosowej. W systemach telefonii IP pojawiają się funkcje zunifikowanej komunikacji – czat tekstowy, współdzielenie pulpitu i możliwość wspólnej pracy w dowolnych aplikacjach oraz wideokonferencje. – Istotnym trendem jest konsumeryzacja, czyli adaptacja idei wykorzystywanych wcześniej prywatnie przez indywidualnych użytkowników Internecie do zastosowań biznesowych – mówi Marta bogusz. kilka lat temu wy-
dawało się, że rewolucja w telefonii sprawi, iż ze sceny telekomunikacyjnej znikną rodzimi producenci. jednak Platan i Slican dotrzymały kroku największym. Firmy długo utożsamiane z prostymi centralkami, potrafiły rozszerzyć ofertę, wprowadzając do niej systemy IP PbX. Przykładem może być PbX Server Libra firmy Platan. urządzenie umożliwia stworzenie zaawansowanego systemu dystrybucji ruchu, oferuje m.in. zintegrowane nagrywanie rozmów, umożliwia logowanie z dowolnego miejsca na świecie oraz sieciowania rozproszonych serwerów. Ten produkt może być ciekawą alternatywą dla urządzeń z importu. Zachodnie koncerny stawiają na systemy otwarte, co znajduje odzwierciedlenie w nomenklaturze. najnowszy system firmy Alcatel-Lucent to openTouch, zaś propozycja Siemensa dla małych i średnich firm nosi nazwę openScape office MX. Pierwsze z wymienionych urządzeń miało swoją premierę w ubiegłym roku. System realizuje funkcje związane z komunikacją multimedialną. openTouch pozwala płynnie przenosić sesje i dołączać dodatkowe kanały komunikacji. System uwzględnia także obsługę coraz częściej wykorzystywanych w firmach tabletów, wyposażając je w funkcje zunifikowanej komunikacji. openScape office MX umożliwia przyłączenie od 10 do 150 użytkowników i oferuje usługi zunifikowanej komunikacji dla małych i średnich firm. W kwietniu do sprzedaży trafiła ósma wersja systemu IP office. Ten produkt opracowano z myślą o małym i średnim biznesie, jego mak-
telefonia ip_Layout 1 12-05-10 11:43 Page 33
33
Wojciech GłażeWski
roman sadoWski
marcin GryGielski
country leader W firmie avaya Polska
szef marketinGu na reGion cis, euroPy
dyrektor reGionalny na rynek euroPy
IP telefonia stała już dominującym,
ŚrodkoWej i PołudnioWej, alcatel-lucent enterPrise
ŚrodkoWej i Wschodniej, interactive intelliGence Telefonia IP to technologia obecna na rynku od wielu lat; moim zdaniem, osiągnęła już pułap swojego rozwoju. Trudno wyobrazić sobie kolejne innowacje czy nowości w zakresie samej telefonii IP – systemy obecne na rynku znakomicie zaspokajają oczekiwania firm wobec sprawnego kontaktu telefonicznego. Obserwujemy natomiast dynamiczny rozwój rynku w kierunku komunikacji zunifikowanej. Coraz bardziej popularne stają się aplikacje rozwijające podstawową funkcjonalność IP TDM o takie elementy, jak szybkie komunikatory firmowe, aplikacje mobilne, współdzielenie aplikacji w czasie rzeczywistym czy możliwość nawiązywania połączeń wideo. Wzrasta również popyt na aplikacje umożliwiające włączenie do komunikacji biznesowej mediów społecznościowych.
dojrzałym standardem. Obecne wdrożenia daleko wykraczają poza definicje
Odchodzenie od technologii TDM nie jest
komunikacji głosowej, oferując nowe kanały,
procesem skokowym. Trzeba pamiętać, że
takie jak HD wideo, komunikacja tekstowa,
stan infrastruktury sieciowej w Polsce wciąż
dostępność, unified messaging.
w wielu przypadkach nie pozwala
Koncentrujemy się na umożliwieniu
na wdrożenie telefonii IP. Zwłaszcza w dużej
pracownikom firm wykorzystywania
skali lub w sytuacji, gdy jest ona wzbogacona
dowolnych urządzeń abonenckich, ze
o komunikację multimedialną.
szczególnym uwzględnieniem dynamicznie
Zapotrzebowanie na TDM wciąż
rozwijającej się klasy tabletów, smartfonów
istnieje – zarówno przy modernizacji już
z systemami operacyjnymi Android, iOS czy
eksploatowanych systemów, jak i w przypadku
Symbian. Obecni pracodawcy coraz częściej
nowych instalacji. Niewątpliwym faktem jest
oferują pracownikom wolność wyboru
jednak stały trend spadku udziałów portów
komputera czy tabletu, stosownie
TDM w całej strukturze sprzedaży.
do preferencji, w ramach programów BYOD (Bring Your Own Device). Platforma Avaya Aura jest doskonale przygotowana, by sprostać tym wymaganiom.
sy mal na kon fi gu ra cja po zwa la na przy łą cze nie 384 abo nen tów. Urzą dze nie do stęp ne jest w czte rech wer sjach: Ba sic Edi tion, Es sen tial Edi tion, Pre fer red Edi tion, Ad van ced Edi tion. Naj bar dziej eks klu zyw na opcja za wie ra m.in. usłu gi ujed no li co nej ko mu ni ka cji, ob słu gę call cen ter, kon wer sję tek stu na mo wę czy moż li wość na gry wa nia po łą czeń.
Na dzie ja w zu Ni fi ko wa Nej ko mu Ni ka cji Ci sco pro gno zu je, że ruch IP ge ne ro wa ny przez przed się bior ców w la tach 2010-15 wzro śnie nie mal trzy krot nie. Czy to ozna cza, że
sprze daż sys te mów IP PBX eks plo du je? To ma ło praw do po dob ny sce na riusz. Mniej sze fir my czę sto re zy gnu ją z sys te mów te le ko mu ni ka cyj nych, za stę pu jąc je te le fo na mi ko mór ko wy mi, któ re pod wzglę dem funk cjo nal no ści prze wyż sza ją ter mi na le sta cjo nar ne. Jesz cze do nie daw na ko ron nym ar gu men tem orę dow ni ków te le fo nii IP by ło ob ni że nie kosz tów po łą czeń te le fo nicz nych. Jed nak w ostat nim cza sie te le ko my dra stycz nie ob ni ży ły ce ny po łą czeń w sie ciach sta cjo nar nych. Co gor sza, ope ra to rzy wpro wa dza ją do swo je go port fo lio usłu gi te le fo nii za rzą dza nej IP. Wpraw dzie, jak na ra zie, nie znaj -
du je to ja kie goś wiel kie go od zwier cie dle nia w sprze da ży, ale kro pla drą ży ska łę. Pro du cen ci już daw no zdą ży li za po mnieć o dwu cy fro wych wzro stach. Glo bal ny ry nek sys te mów PBX/IP PBX znaj du je się w ma ra zmie. W trze cim kwar ta le 2011 ro ku od no to wał za le d wie 1-pro cen to wy wzrost wzglę dem ro ku ubie głe go. Trud no się spo dzie wać, że ven do rzy wy cią gną ja kie goś kró li ka z ka pe lu sza. Od kil ku lat zgod nym chó rem po wta rza ją, że mo to rem na pę do wym ryn ku bę dą usłu gi zu ni fi ko wa nej ko mu ni ka cji. Ale, jak na ra zie, ten mo tor pra cu je na ni skich ob ro tach.
LG_Layout 1 12-05-11 11:32 Page 34
Znają nas laicy i profesjonaliści
LG_Layout 1 12-05-11 11:25 Page 35
35
WyWiAd
Z AdAmem WdoWiAkiem, prezesem zarządu IntellIgent technologIes sa, wyłącznego Importera urządzeń lg-erIcsson, rozmawIa marcIn złoch.
– LG-Ericsson to ciekawe połączenie marek. Jaka jest jego historia? – lg to jedna z największych firm elektronicznych na świecie, w pierwszej trójce producentów monitorów i telefonów. ericsson jest jedną z najstarszych marek w dziedzinie telekomunikacji, która jest dziś liderem branży oraz największym producentem mobilnych systemów sieciowych na świecie. siedziba firmy mieści się w seulu, w Korei, gdzie historia zaczyna się na początku lat 60. XX w. po etapie produkcji systemów na rynek lokalny, centrale tego producenta znane były w kilkudziesięciu krajach na całym świecie jeszcze pod logo goldstar, następnie lg. w pewnym momencie rozwoju zawiązano alians z nortelem, żeby wejść na nowe rynki, opracować nowatorskie technologie i rozpocząć konkurowanie z największymi, globalnymi graczami. na skutek tego powstała marka lg-nortel, która już w XXI w., na bazie doświadczeń obu korporacji, zaoferowała całkowicie nową, nowoczesną linię produktową. w 2010 roku ericsson kupił akcje nortela w joint venture z lg. tym samym obecna marka lg-ericsson jest spółką joint venture zawiązaną między lg electronics oraz firmą ericsson. marka lg-ericsson ma niezwykle bogatą technologię i ekonomię skali, pozwalającą na oferowanie klientom konkurencyjnych rozwiązań i cen. Bazujemy zatem na 50-letnim doświadczeniu lg i ponad 100-letnim doświadczeniu ericssona. w polsce przedstawicielem i wyłącznym importerem rozwiązań teleinformatycznych firmy lg-ericsson jest Intelligent technologies sa, a jej spółka-córka Itsa professional services jest ich dystrybutorem i jest odpowiedzialna za tworzenie struktur sprzedaży. marka lg-ericsson dzięki temu połączeniu jest bardzo szeroko znana. część osób, ta profesjonalnie niezwiązana z telekomunikacją, kojarzy lg, profesjonaliści firmę ericsson. ta marka przekona każdego. – A jak weryfikuje to rynek? – rynek oczekiwał rozwoju i nowych technologii oferowanych przez lg-ericsson. profesjonaliści szybko zauważyli, że nasze rozwiązania wprowadzają w świat jednolitej platformy komunikacyjnej w sposób efektywny i zarazem przyjazny użytkownikom. mimo wysokich oczekiwań lg-ericsson wobec naszego kraju, odnieśliśmy sukces w pozyskaniu sieci dystrybucji w polsce.
odbyło się to zresztą w atmosferze pełnego zaufania, bowiem lg-ericsson wprowadził do polski zupełnie nową jakość. wraz z naszymi partnerami spełniamy wszystkie wymagania marki i mamy ambitne plany na przyszłość. mówię tak, ponieważ mamy rozwiązania dla każdego. zarówno dla małej, kilkuosobowej firmy, dla budynków biurowych z wieloma najemcami, jak również dla korporacji z wieloma oddziałami. w niektórych krajach udział lg-ericsson w rynku przekracza 50, a nawet 60 procent. zamierzamy dalej budować i umacniać naszą pozycję w polsce. pierwszy krótkoterminowy plan zakłada zajęcie co najmniej 15 proc. rynku, kosztem historycznych, konkurencyjnych dostawców sprzętu (cisco, siemens, alcatel, avaya), poprzez funkcjonalność systemów lg-ericsson oraz efektywną konkurencję z dotychczasowymi „cenowymi” liderami (panasonic, slican, platan). – W jaki sposób chcecie to osiągnąć? – między innymi zaawansowaniem technologicznym i funkcjonalnym naszych urządzeń, konkurencyjną ceną i wsparciem technicznym dla naszych partnerów i klientów. w centrum badawczo-rozwojowym w Korei pracuje 700 inżynierów. Kiedy patrzę na efekty ich prac, jestem zupełnie spokojny. wbrew powszechnej opinii, nowoczesny system to nie szafa wypełniona serwerami, ale moduły mające certyfikaty green It. przykładowo, moduł centrali ipecs-lIK, obsługujący do 1200 portów, zużywa zaledwie 7,2 wata, a to jest 10 razy mniej niż standardowa żarówka. system redundancji pozwala na połączenie 2 niezależnych procesorów oraz każdego z nich do 2 niezależnych źródeł zasilania. w skrajnym przypadku uszkodzenia jednego z procesorów, drugi przejmie całą funkcjonalność, a trwające rozmowy nawet nie zostaną przerwane. system może być także podłączony do zdalnego nadzoru, który powiadomi serwis o nieprawidłowościach zanim użytkownik cokolwiek zauważy. Klient w przypadku tego systemu nie musi się także martwić o licencje przy rozwoju firmy. lg-ericsson jest unikalnie przyjazny użytkownikom. nabywając konkretny moduł, wystarczy tylko dokupić aparat telefoniczny i, w przeciwieństwie do konkurencji, nie wiąże się to z koniecznością wykupu dodatkowych licencji. z kolei mniejsze centrale mają w standardzie funkcjonalność, którą często konkurencja oferuje
jako płatną opcję (np. IVr, poczta głosowa, przyłącza do operatorów pstn/VoIp). pozytywnym zaskoczeniem będzie też fakt, że upgrade oprogramowania central i terminali lg-ericsson oferujemy całkowicie bezpłatnie. – Jak wygląda oferta LG-Ericsson? – oferta lg-ericsson to zintegrowana platforma komunikacyjna end-to-end, m.in.: platformy klasyczne, produkty hybrydowe zapewniające „miękkie lądowanie” w technologii Ip, najnowocześniejsze rozwiązania „pure Ip”, dające jednolitą platformę komunikacyjną (unified communications), zaawansowane przełączniki z poe 2 i 3 warstwy oraz szeroka gama aparatów telefonicznych i aplikacji. Jak widać, wszystkie składniki platformy komunikacyjnej pochodzą od jednego producenta, a to oznacza gwarancję działania i stabilności. – Jak zbudowana jest Wasza sieć partnerska? – całe lg-ericsson działa na zasadzie partnerów reprezentujących spółkę na różnych rynkach. my pełnimy taką rolę w polsce. współpracujemy z 12 firmami partnerskimi, które zostały przez nas odpowiednio wyselekcjonowane i przeszkolone, gwarantując tym samym najwyższą jakość usług. służymy, oczywiście, pełnym wsparciem producenta, zarówno technicznym dla produktów i oprogramowania, jak i marketingowym oraz referencjami. partnerzy reprezentują markę w poszczególnych regionach. są oni stroną dla instalatorów telekomunikacyjnych zainteresowanych naszymi rozwiązaniami dla swoich klientów. tam także odbywają się szkolenia i prezentacje. lg-ericsson udowodnił już swoje możliwości poprzez duże wdrożenia, głównie w warszawie. pozyskujemy głównie budynki biurowe oraz klientów korporacyjnych. oprócz budowy zaufania do marki i podnoszenia standardu powierzchni biurowych, są to doskonałe referencje dla naszych klientów, instalatorów i partnerów. rozwiązania, które działają w największych stołecznych biurowcach, znakomicie sprawdzą się także w poznaniu, łodzi, Katowicach, Krakowie czy rzeszowie. a co najważniejsze, klient, który ma oddziały we wszystkich tych miastach, może liczyć na jednolite rozwiązanie z serwisem ogólnopolskim. oczywiście, nie ma tutaj żadnych barier geograficznych, łącznie z oddziałami za granicą, a nawet na innych kontynentach.
konsumeryzacja_Layout 1 12-05-10 11:58 Page 36
36
oprogramowanie
W pracy jak w domu MarcIn Złoch
Firmy zajmujące się bezpieczeństwem IT zalecają, aby firmy zaakceptowały konsumeryzację i wykorzystały jej potencjał biznesowy. Według specjalistów, warto przyjąć podejście strategiczne i opracować odpowiedni plan działań. nformatyka dostarcza nam nośnych haseł – wirtualizacja, cloud computing, a dziś konsumeryzacja. Działy informatyczne nie są w stanie powstrzymać tego trendu. – Konsumeryzacja IT oznacza zmianę myślenia o nowych technologiach. Przyjazne w użyciu rozwiązania tworzone są z myślą o rynku konsumenckim i dostarczane bezpo-
I
średnio na ten rynek. Konsumeryzacja oznacza również coraz powszechniejsze używanie prywatnych urządzeń do celów służbowych – zauważa Krzysztof chyliński, dyrektor technologii i członek Zarządu holicon. To właśnie model BYoD (Bring-Your-own-Device, ang. przynieś własne urządzenie) staje się synonimem konsumeryzacji. Dzieje
się tak dlatego, że nawet dyrektorzy najwyższego szczebla używają prywatnych urządzeń do wykonywania obowiązków zawodowych. Z ankiety check Pointa, przeprowadzonej w grupie około 770 menedżerów IT z USa, Wielkiej Brytanii, Kanady, niemiec i Japonii, wynika, że 2/3 firm pozwala swoim pracownikom na wykorzystywanie przy wykonywaniu obowiązków służbowych prywatnych urządzeń mobilnych. Z kolei firma Trend Micro opublikowała niedawno raport IT Executives and cEo Survey Final. Badanie zostało opracowane na podstawie rozmów z ponad 850 dyrektorami firm ze Stanów Zjednoczonych, Wielkiej Brytanii i niemiec. Według raportu, aż 78 proc. firm pozwala pracownikom na używanie prywatnych urządzeń w celach związanych z pracą. Jednocześnie prawie 50 proc. badanych przedsiębiorstw odnotowało przypadki kradzieży danych lub naruszenia bezpieczeństwa – wynikały one z tego, iż pracownik uzyskiwał dostęp do sieci swojej firmy z prywatnego urządzenia. Badanie dowodzi, że nieumiejętne zarządzanie procesem konsumeryzacji może zagrażać bezpieczeństwu danych firmowych. Korzystanie z prywatnego sprzętu w modelu BYoD, czyli, na przykład, łączenie się z firmową pocztą za pomocą osobistego smartfona czy domowego laptopa, jest wygodne, produktywne i oznacza większą elastyczność oraz krótszy czas reakcji w kryzysowych sytuacjach. robi to coraz większa liczba pracowników biurowych, niezależnie od pełnionej funkcji. ale to, co zwiększa efektywność biznesu, niesie za sobą nowe wyzwania dla działów IT, związane z ochroną poufnych danych oraz coraz większą samodzielnością szeregowych pracowników w wyborze narzędzi do pracy. – Do zagrożeń związanych z konsumeryzacją zalicza się przede wszystkim możliwość utraty kontroli nad poufnymi informacjami dostępnymi na osobistym urządzeniu, takimi jak dane liczbowe czy kontaktowe dotyczące firmy i jej klientów. Prywatny sprzęt jest w większym stopniu narażony na zniszcze-
konsumeryzacja_Layout 1 12-05-10 11:58 Page 37
37 nie, zagubienie czy kradzież – zauważa krzysztof chyliński.
Jest problem konsumeryzacja jest faktem i nie można jej zatrzymać. należy ją traktować jako trend, nie jako zagrożenie. owszem, wpływa często na spadek poziomu bezpieczeństwa it, ale odpowiednio kierowana jest dobra dla firm. zarówno producenci, jak i działy it w firmach dopiero odnajdują się w nowej rzeczywistości, w której konsumeryzacja odgrywa kluczową rolę. prawdziwym problemem jest brak źródeł wiedzy, dobrych praktyk i praktycznych wskazówek. zniechęca to wiele przedsiębiorstw, które nie wiedzą, jak sobie radzić z tą tendencją. – konsumeryzacja to z pewnością istotny problem dla działów it. pracownicy coraz chętniej łączą się z sieciami przedsiębiorstw za pomocą prywatnych urządzeń mobilnych – tabletów, smartfonów, notebooków czy netbooków. przynosi to, z jednej strony, oczywiste korzyści, takie jak większa produktywność i wygoda, ale równocześnie stwarza duże ryzyko związane z bezpieczeństwem danych – zauważa renata balcerzak-rawa, channel account manager poland w firmie trend micro.
Jakie zagadnienia powinna obeJmować polityka bezpieczeństwa? – konieczność posiadania listy urządzeń korzystaJących z firmoweJ sieci, wraz z przypisanymi użytkownikami oraz ich uprawnieniami dostępu do danych; – zasady przechowywania danych oraz określenie ich typu w zakresie możliwości ich pobierania na urządzenia mobilne i tym samym wynoszenia poza środowisko firmy;
– procedury postępowania w przypadku kradzieży/rozwiązania umowy o pracę, które umożliwią wyczyszczenie lub zabezpieczenie danych; – określenie scenariusza aktualizacJi systemu operacyJnego; – określenie wymagań co do stosowanych haseł i polityki ich stosowania. według pentacomp
polityka bezpieczeństwa firmy zajmujące się bezpieczeństwem it radzą, aby firmy zaakceptowały konsumeryzację i wykorzystały jej potencjał biznesowy. według specjalistów, warto przyjąć podejście strategiczne i opracować odpowiedni plan działań. zamiast próbować walczyć z trendem, warto zaakceptować zmiany w zachowaniu i preferencjach pracowników, i dostosować do nich metody działań. rozwiązaniami zwiększającymi bezpieczeństwo może być m.in. opracowanie ogólnych firmowych procedur stosowania prywatnego sprzętu oraz wdrożenie kilku rozwiązań dostępnych na rynku, ułatwiających zarządzanie i ochronę urządzeń mobilnych, w tym aplikacji kontrolujących transmisję danych czy szyfrujących przesyłane, za pośrednictwem np. tabletów, wrażliwe informacje. – firma powinna przedstawić pracownikom zbiór elastycznych zasad, określających dokładnie, kto, kiedy i z jakiego urządzenia może uzyskać dostęp do firmowych zasobów. nie należy zapominać również o wdrożeniu właściwej infrastruktury technicznej zapewniającej ochronę danych i umożliwiającej zarządzanie urządzeniami mobilnymi – przekonuje renata balcerzak-rawa.
Re na ta Bal ce Rzak -Ra wa chan nel ac co unt ma na geR Po land,
tRend mi cRo konsumeryzacja to z pewnością istotny problem dla działów it. pracownicy coraz chętniej łączą się z sieciami przedsiębiorstw za pomocą prywatnych urządzeń mobilnych – tabletów, smartfonów, notebooków czy netbooków. przynosi to, z jednej strony, oczywiste korzyści, takie jak większa produktywność i wygoda, ale równocześnie stwarza duże ryzyko związane z bezpieczeństwem danych.
grzegorz misztalewski, główny projektant w firmie pentacomp, zwraca uwagę na trudności w egzekwowaniu od pracowników przestrzegania ustalonej polityki bezpieczeństwa, np. w zakresie instalacji na urządzeniach prywatnych oprogramowania antywirusowego i zapory sieciowej oraz szyfrowania danych. dodatkowym wyzwaniem jest duża rotacja urządzeń, które pracownicy mogą wymieniać bez informowania o tym pracodawcy. pracodawca powinien wiedzieć o przypadkach próby podłączenia nowego urządzenia do swojej sieci lub tak zorganizować prawa dostępu, by pracownik musiał go poinformować o wymianie urządzenia, z którego korzysta w pracy. w zależności od skali byod, urządzenia prywatne mogą stworzyć luki w firmowym systemie bezpieczeństwa. w przeciwieństwie do urządzeń służbowych, nad którymi pracodawca ma pełną kontrolę, sprzęt należący do pracowników może wymykać się nadzorowi. dlatego pracodawcy trudno ustrzec się przed wyciekiem danych firmowych. pewnym wyjściem może być wdrożenie restrykcyjnej polityki dostępu do danych i aplikacji, z zastosowaniem np. narzędzi i oprogramowania do monitorowania aktywności użytkowników.
produkty_Layout 1 12-05-10 14:22 Page 38
38
AKTuALNOśCI
Lenovo: notebook z procesorem Ivy Bridge Lenovo wprowadziło do sprzedaży nowe notebooki z serii G580 z ekranem HD o przekątnej 15,6 cala. To, co wyróżnia ten sprzęt, to przede wszystkim konfiguracja techniczna w oparciu o procesory trzeciej generacji Intel Core i7 z technologią Ivy Bridge. Sprzęt jest wyposażony w wiele dodatkowych funkcji, jak OneKey Rescue System do tworzenia kopii zapasowych i odzyskiwania danych oraz funkcję rozpoznawania twarzy VeriFace. Nowy IdeaPad oferuje również wytrzymałą konstrukcję i wygodną klawiaturę AccuType.Notebook wykorzystuje certyfikat Lenovo Enhanced Experience, który zapewnia szybki start systemu.
LENOVO, tel. 22 395 64 76, www.lenovo.pl Dystrybutorzy: AB, tel. 71 324 05 00, www.ab.pl ABC DATA, tel. 22 676 09 00, www.abcdata.com.pl INCOM, tel. 71 358 80 00, www.incom.pl NTT SYSTEM, tel. 22 673 10 20, www.ntt.com.pl TECH DATA, tel. 22 547 92 00, www.techdata.pl
Lexmark: nowe serie drukarek Producent wprowadził na rynek kilka nowych atramentowych oraz laserowych serii produktowych. OfficeEdge Pro5500 oraz Pro4000 to wysokiej klasy urządzenia wielofunkcyjne OfficeEdge, oparte na nowej biznesowej platformie atramentowej zostały zbudowane z najwyższej klasy komponentów, tak by
ACER: miniprojektor K130 Projektor K130 waży mniej niż pół kilograma i ma
zaoferować przedłużoną trwałość oraz wysoką jakość
obsługi, panel sterowania został wbudowany
Dell: nowe stacje robocze Precision
w elegancką powierzchnię obudowy. Jasność 300
wymiary 140 x 116 x 41 mm. W celu zapewnienia łatwej
kolorowego druku i przystępność cenową (znaną z drukarek atramentowych). i X740 oraz drukarki C740 to dwie nowe rodziny
Nowe stacje robocze firmy Dell wykorzystują
drukarek laserowych dla dużych przedsiębiorstw.
lumenów ANSI w połączeniu ze współczynnikiem
ośmiordzeniowe procesory Intel i obsługują trzeciej
Są wyposażone w kolorowe ekrany dotykowe
kontrastu 10000: 1, zapewnianym przez technologię
generacji karty PCIe i do 512 GB czterokanałowej pamięci
(odpowiednio 7- i 4,3-calowe) zapewniające obsługę
Dynamic Black, pozwala na uzyskanie obrazu o dużej
RAM. Komputery wykorzystują technologię NVIDIA
podobną do tabletu. Ekran służy do obsługi
ostrości i żywych barwach. Dzięki podstawowej
Maximus, która umożliwia jednoczesną wizualizację
wbudowanych aplikacji, takich jak Forms, Favorites
rozdzielczości WXGA 1280 x 800 pikseli, oraz obsłudze
i renderowanie lub symulację. Mogą one być również
czy Skanowanie do e-maila (w serii X740).
sygnału Full HD 1920 x 1080, umożliwia odtwarzanie
wyposażone w szeroką gamę profesjonalnych kart
Standardowe wyposażenie urządzeń w funkcję
multimediów o dużej rozdzielczości. Jest też bardzo
graficznych firm AMD oraz NVIDIA, aż do najwyższych
Lexmark Named Color Replacement (zamiana
cichy: poziom hałasu podczas pracy w trybie Eco wynosi
modeli AMD FirePro V7900 oraz NVIDIA Quadro 6000.
nazwanych kolorów), umożliwia firmom
tylko 29 dBA. Sprzęt jest objęty 5-letnią gwarancją
Stacje robocze Dell Precision T3600, T5600 oraz T7600 to
zapamiętywanie predefiniowanych kolorów
na układ DLP oraz roczną gwarancją na lampę bez
konfiguracje spełniające wymagania EPEAT oraz ENERGY
bezpośrednio w urządzeniu, dzięki czemu materiały
limitu godzin. Cena projektora wynosi 2 219 zł brutto.
STAR 5.2, łącznie ze standardem zasilaczy 80 PLUS Gold,
korporacyjne są drukowane zawsze w tych samych
co sprawia, że przyczyniają się do ograniczenia
barwach.
ACER, tel. 22 471 06 00, www.acer.pl
negatywnego wpływu na środowisko i umożliwiają
Dystrybutorzy:
obniżenie kosztów zakupu energii.
AB, tel. 71 324 05 00, www.ab.pl
LEXMARK, tel. 12 290 14 00, www.lexmark.com.pl Dystrybutorzy:
ABC DATA, tel. 22 676 09 00, www.abcdata.com.pl
DELL, tel. 22 579 59 99, www.dell.pl
AB, tel. 71 324 05 00, www.ab.pl
ACTION, tel. 22 332 16 00, www.action.pl
Dystrybutorzy:
ABC DATA, tel. 22 676 09 00, www.abcdata.com.pl
INCOM, tel. 71 358 80 00, www.incom.pl
ABC DATA, tel. 22 676 09 00, www.abcdata.com.pl
TECH DATA, tel. 22 547 92 00, www.techdata.pl
akademia1_Layout 1 12-05-10 10:13 Page 39
39
ZobacZ Więcej, Zrób Więcej
RFID – rosnący rynek dla partnerów Zebry Technologia RFID już od wielu lat uważana jest za kolejny wielki postęp w takich branżach, jak produkcja oraz łańcuch dostaw/logistyka, gdzie zalety śledzenia zasobów zawsze były bardziej oczywiste. Do niedawna większość zastosowań RFID koncentrowała się na śledzeniu palet i kartonów. Teraz w centrum zainteresowania zaczyna się stawiać śledzenie na poziomie produktu. Roz wią za nia po zwa la ją ce na peł ne wy ko rzy sta nie tech no lo gii RFID znaj du ją się w port fo lio Ze bry, któ ra jest li de rem ryn ko wym w sys te mach iden ty fi ka cji wy ko rzy stu ją cych tra dy cyj ne ko dy pa sko we oraz tech no lo gię RFID w wer sji pa syw nej i ak tyw nej. Urzą dze nia Ze bry mo gą ce ko do wać znacz ni ki RFID to: kom pak to wa dru kar ka/ko der R2844 -Z, ob słu gu ją ca naj szer szy za kres trans pon de rów RFID HF 13,56 MHz; dru kar ki kart Ze bra P330i/P430i; dru kar ka/ko der R110Xi4, umoż li wia ją ca umiesz cza nie chi pów w od stę pach 16 mm; dru kar ki/ko de ry RZ400 i RZ600, umoż li wia jące sto so wa nie sze ro kie go za kre su no śni ków RFID oraz RP4T – pierw sza na świe cie prze no śna dru kar ka ter mo trans fe ro wa z funk cją dru ko wa nia/ko do wa nia RFID. Dru kar ka mo bil na RP4T jest wy róż nia ją cym się pro duk tem, dzię ki któ re mu moż na na bie żą co dru ko wać trwa łe ety kie ty ra dio we UHF, ety kie ty z ko da mi kre sko wy mi i do ku men ty tam, gdzie są po trzeb ne, eli mi nu jąc błę dy w da nych, uspraw nia jąc iden ty fi ka cję za so bów oraz zwięk sza jąc wy daj ność pra cy per so ne lu. Dru kar ka/ko der RP4T po tra fi dru ko wać ety kie ty RFID o wiel ko ści do 102x51 mm. Dru kar ki RFID z tech no lo gią „on -pitch” ko du ją znacz ni ki w od stę pach okre ślo nych przez pro du cen ta chi pów, eli mi nu jąc do dat ko wy pro ces roz su wa nia chi pów przed ko do wa niem. Wpro wa dze nie tech no lo gii RFID do ist nie ją ce go łań cu cha do staw mo że zre du ko wać na kład pra cy ko niecz nej do mo ni to ro wa nia ru chu to wa rów i prze pły wu za pa sów. Je śli
cho dzi o śle dze nie za so bów w skle pie, tech no lo gia RFID umoż li wia de ta li stom śle dze nie to wa rów w ca łym skle pie, bez po trze by utrzy my wa nia ich w po lu wi dze nia. Sys tem RFID sto so wa ny w lo gi sty ce mo że prze pro wa dzać au to ma tycz ną in wen ta ry za cję i po rów ny wać to wa ry wy jeż dża ją ce z ma ga zy nu z li stem prze wo zo wym. Po nad 90 proc. firm z li sty For tu ne 500 uży wa dru ka rek, ma te ria łów eks plo ata cyj nych, pro duk tów RFID i opro gra mo wa nia fir my Ze bra. Bran że, któ re naj bar dziej ko rzy sta ją z wpro wa dze nia ety kie to wa nia oraz tech no lo gii RFID to przede wszyst kim trans port i lo gi sty ka, pro duk cja, han del de ta licz ny, ochro na zdro wia, usłu gi pocz to we i ku rier skie, ad mi ni stra cja pu blicz na, tu ry sty ka i ga stro no mia, pra ca mo bil na, edu ka cja oraz
ban ko wość. Co naj waż niej sze, w or ga ni za cjach mo gą współ ist nieć za rów no tra dy cyj ne for my ety kie to wa nia, jak i zna ko wa nie za po mo cą RFID. Z punk tu wi dze nia part ne rów Ze bry, naj waż niej szym aspek tem wpro wa dza nia tech no lo gii RFID do klien tów jest moż li wość osią ga nia wy so kich marż. Re sel le rzy mo gą tak że li czyć na po moc pol skie go biu ra Ze bry, któ re go głów nym za da niem jest two rze nie part ne rom oka zji biz ne so wych. Ze bra nie ustan nie po szu ku je part ne rów, jest rów nież otwar ta na in no wa cyj ne pro po zy cje współ pra cy obej mu ją ce no we, nie za go spo da ro wa ne przez urzą dze nia Ze bry ryn ki. Z my ślą o re sel le rach współ pra cu ją cych z Ze brą po wstał pro gram Part ners First, któ re go głów ny mi za da nia mi są: wy róż nia nie i na gra dza nie war to ści, wie dzy i do świad cze nia part ne rów han dlo wych od po wied nio do ich za an ga żo wa nia we współ pra cę z fir mą Ze bra; za pew nia nie marż mo ty wu ją cych part ne rów do in we sto wa nia w pro duk ty Ze bry oraz udo stęp nia nie part ne rom sze ro kie go za kre su cen nych ko rzy ści po ma ga ją cych im w zwięk sza niu zy sków, po sze rza niu wie dzy i zdo by wa niu no wych ryn ków zby tu.
Do wiedz się wię cej na stro nie www.ze bra.com lub skon tak tuj się z biu rem Ze bra Tech no lo gies w War sza wie, tel. 22 380 19 00 www.vir tu al ze bra.com
akademia1_Layout 1 12-05-10 13:49 Page 40
40
akademia RRC
Datamax-O’Neil: oferta w rozmiarze rynku Drukarki etykiet i kodów kreskowych tworzą jeden z najdynamiczniej rozwijających się segmentów rynku. Jednym z najistotniejszych producentów jest – dysponująca 50-letnim doświadczeniem! – amerykańska firma Datamax-O’Neil. W tym roku dostawca spodziewa się wzrostu sprzedaży swoich produktów aż o 25 proc. w porównaniu z wynikami osiągniętymi w 2011 r. apotrzebowanie na produkty rośnie systematycznie o co najmniej kilkanaście procent rocznie. Według szacunkowych danych, w 2010 r. wzrost mógł zbliżyć się nawet do 20 proc. a prognozy na rok 2012 są jeszcze lepsze. Zdaniem Datamax-O’Neil można spodziewać się 25-procentowego wzrostu, a tendencja utrzyma się jeszcze przez najbliższych kilka lat wskutek m.in. małego (według szacunków producentów, zaledwie 50-procentowego) nasycenia rynku. Trudno o bardziej perspektywiczne produkty dla resellerów, poszukujących pomysłu na rozwój biznesu. Drukarki etykiet i kodów nie tylko dają gwarancję uzyskania godziwej marży – zarówno na samym sprzęcie, jak i materiałach eksploatacyjnych, a także serwisie – ale są też – a raczej w przypadku polskiego rynku być powinny – powszechnie wykorzystywane. Potencjał rynku jest więc ogromny. Produktem, na który warto w szczególności zwrócić uwagę jest – dostępna w ofercie RRC Poland od marca 2012 – drukarka nowej generacji New I Class Mark II o zupełnie wyjątkowych parametrach.
Z
New I Class Mark II Drukarka etykiet Datamax-O’Neil New I Class Mark II, która znalazła się w końcu marca w ofercie RRC Poland, to produkt pod każdym względem wyjątkowy. Już od kilku lat, w najbardziej szanowanych, niezależnych ankietach, resellerzy przyznają serii I-Class tytuł „the best -channel product”. Teraz Datamax-O’Neil d o p nosi poprzeczkę jeszcze wyżej. Przeprojektowa-
ny I-Class Mark II został wyposażony w najszybszy procesor, największą pamięć i najszerszy wybór interface'ów komunikacyjnych dostępnych w drukarkach tej klasy, zapewniając przy tym najniższe koszty użytkowania oraz niezawodną jakość wydruku w rozdzielczości 200, 300 i aż 600 dpi. Należąca do serii I Class – najbardziej wszechstronnych i efektywnych urządzeń do drukowania etykiet w skali przemysłowej – New I Class
Mark II drukuje o 20 proc. szybciej i przetwarza dane o 40 proc. szybciej od innych urządzeń tej samej klasy, zużywając przy tym aż o 61 proc. mniej energii elektrycznej. Urządzenie wyposażono w 64 MB pamięci flash i 32 MB DRAM (we wcześniejszych drukarkach z tej serii stosowano 1 MB flash i 8 MB DRAM) oraz podświetlany 7-przyciskowy ekran LCD o rozdzielczości 128 x 64 pikseli. Porty USB host pozwalają na podłączenie urządzeń wejściowych, takich jak skanery, klawiatury i karty pamięci, co czyni drukarkę urządzeniem autonomicznym, eliminując potrzebę korzystania z komputera. Opcja SDIO pozwala na wprowadzenie do pamięci drukarki etykiet, czcionek, oprogramowania czy grafiki. – Drukarki z serii I Class to najbardziej wszechstronne i wydajne urządzenia na rynku – mówi Paweł Rybarczyk, Product Manager Datamax O'Neil w RRC Poland. – Od dawna wytyczały nowe standardy druku etykiet i kodów, wyprzedzając konkurencję pod względem jakości, efektywności oraz integracji. Dzięki doskonałym parametrom, New I Class Mark II ma szansę stać się przebojem w swoim segmencie rynku.
NIe tylko New I Class New I Class Mark II to nie jedyna godna uwagi nowość w ofercie producenta. Przenośna i bardzo wytrzymała drukarka 3-calowych etykiet RL-3, „młodsza siostra” RL-4, przeznaczona do handlu detalicznego to produkt o niezwykle szerokiej gamie zastosowań, a więc dysponujący dużym potencjałem sprzedażo-
akademia1_Layout 1 12-05-10 13:49 Page 41
41
Paweł RybaRczyk
wojciech wRona
Matej kRacun
PRoduct ManageR dataMax o’neil w RRc Poland:
sPecjalista ds. handlowych, kReski
teRRitoRy ManageR easteRn euRoPe, dataMax-o’neil
innowacyjne rozwiązania edukacja rynku Datamax O’Neil wyróżnia się nowatorskimi
Firma Kreski świadczy profesjonalny serwis gwarancyjny i pogwarancyjny. Wykonujemy instalacje, szkolenia użytkowników z obsługi
technologiami i wysokimi marżami dla
drukarek oraz przeglądy okresowe. Bardzo cenimy
partnerów. Najlepszą rekomendacją są
produkty Datamax O’Neil, bo wyróżniają się
zadowoleni Partnerzy, którzy zaufali nam
wieloma innowacyjnymi rozwiązaniami
i czerpią z tego korzyści. Oferujemy dobrą
niedostępnymi jak do tej pory u wielu producentów
dostępność produktów, wsparcie w projektach,
drukarek kodów kreskowych. Jedną z zalet jest
sprzęt demo i pomoc techniczną.
możliwość fabrycznego montażu, w drukarkach
W związku ze wzrostem
przemysłowych serii H-class, skanerów kodów
sprzedaży zatrudniliśmy kolejnego
kreskowych. Kody skanowane są w szybkim tempie
dedykowanego inżyniera. Wsparcie ze strony
nawet do 700 razy na sekundę. Takie rozwiązanie
RRC Poland polega również na szkoleniach
pozwala automatycznie określić czy wydrukowany
handlowych i technicznych. W czerwcu planujemy Roadshow DatamaxO’Neil w Poznaniu i Krakowie. Z uwagi na fakt, iż będzie miało to miejsce podczas Mistrzostw Europy nie zabraknie atrakcji dla
kod był czytelny. Jeśli nie, unieważni etykietę oraz wydrukuję kolejną poprawną. Dzięki temu rozwiązaniu, żadna błędnie wydrukowana etykieta nie opuści drukarki. Zmniejsza to ilość zwrotów przesyłek od odbiorców spowodowanych przez nieczytelne etykiety oraz ogranicza przymus zakupu
Partnerów. Następnie, na przełomie trzeciego
kosztownych weryfikatorów kodów kreskowych.
kwartału odbędzie się bezpłatne szkolenie
Obsługa skanera jest przyjazna dla użytkownika i
techniczne prowadzone przez inżynierów
możliwa do konfiguracji bezpośrednio z menu
producenta.
drukarki.
wym. Mocna konstrukcja obudowy, wyposażonej w gumowe zderzaki zapewniaja odporność na wstrząsy – zgodnie z wynikami testów, urządzenie przetrwa 26 upadków z wysokości prawie 1,8 m. Drukarka jest wyposażona w interfejs sieci WLAN zgodnej z protokołem 802.11 a/b/g oraz oprogramowanie, umożliwiające integrację z systemami ERP. Resellerzy powinni też zwrócić uwagę na PrintPAD 99EX, zaprojektowany do integracji z komputerem przenośnym Honeywell Dolphin 99EX. Urządzenie stanowi idealne
rozwiązanie dla mobilnych dostawców w handlu detalicznym – może być zasilane przez złącze zapalniczki samochodowej i posiada czytnik kart kredytowych. Wśród produktów Datamax-O’Neil, szczególną popularnością cieszą się modele E Class Mark III. To rodzina kompaktowych drukarek termicznych o rozdzielczości od 200 do 300 dpi, zaprojektowanych z myślą o zastosowaniach w przemyśle i aplikacjach wymagających niezawodnych i oszczędnych drukarek kodów kreskowych. Duży zapas materiałów eksploatacyjnych (większy niż
nowości i wsparcie – recepta na sukces Datamax O´Neil to marka z bardzo długą tradycją, a opatrzone nią produkty słyną z najwyższej jakości, a także wyjątkowej wytrzymałości i odporności. W ciągu ostatnich kilku lat dokładaliśmy starań, by zbudować wizerunek marki na polskim rynku Auto ID, co zaowocowało nie tylko systematycznym wzrostem przychodów ale także liczby partnerów, darzących nasze produkty zaufaniem. Sukces to oczywiście rezultat wielu różnorodnych działań, jednak należy koniecznie w tym miejscu podkreślić – trudną do przecenienia – rolę naszego programu partnerskiego VPP. W 2012 r. będziemy konsekwentnie realizować naszą strategię. Jesteśmy przekonani, że zapewni to stabilny i dynamiczny rozwój zarówno nam, jak i naszym partnerom. Z nowymi produktami takimi jak New I Class Mark II oraz RL-3, a także świetnym planem działań marketingowych (obejmującym m.in. Roadshow RRC w czerwcu) możemy być pewni, że pozycja marki Datamax O´Neil na polskim rynku będzie nadal systematycznie się umacniać.
innych w drukarkach tej klasy), eliminuje potrzebę częstej wymiany taśmy barwiącej i etykiet, co znacząco redukuje koszty. Interesującą propozycją jest też wprowadzona w zeszłym roku 4-calowa drukarkę przenośna RL4, skonstruowaną z myślą o firmach produkcyjnych, transportowych i logistycznych. Urządzenie funkcjonuje prawidłowo nawet w ekstremalnych temperaturach i jest odporne na upadki. Co ciekawe, drukarka została zaprojektowana w taki sposób, aby użytkownik mógł wymienić rolkę na nową za pomocą tylko jednej ręki.
46-47_Layout 1 12-05-10 13:38 Page 42
42
Do wygrania: Mobile Drive XXS 3.0 Mobile Drive XXS 3.0 - najmniejszy przenośny dysk na świecie. To idealnie rozwiązanie dla podróżujących, a także dla osób lubiących mieć wszystkie pliki w jednym miejscu. Zaprojektowany przez Sylvaina Willenza, zdobywcę wielu nagród branżowych, dysk zapewnia nie tylko stylowy wygląd, ale także bezpieczeństwo użytkowania. Dzięki specjalnej gumowej obudowie użytkownik ma pewność, że urządzenie nie wyśliźnie się z ręki. Dysk dostępny jest w pojemnościach 500 GB oraz 1 TB. Jego wymiary to 10.9 x 7.9 x 1.3. cm. Nośnik obsługuje standard USB 3.0.
REDAKCJA 04–205 Warszawa ul. Naddnieprzańska 26 lok. 2B tel. (22) 390 91 18, fax (22) 250 10 71 redakcja@itreseller.pl REDAGUJE ZESPÓŁ REDAKTOR NACZELNY
Lech Maciejewski tel. (22) 390 91 15 l.maciejewski@itreseller.pl Barbara Mejssner b.mejssner@itreseller.pl
JOLKA Ujawniono wszystkie litery O. Kolejność objaśnień jest przypadkowa. kasetowy, umożliwiał odczytywanie programów w ZX Spectrum – stan w USA ze stolicą w Boise – płynny składnik krwi – uproszczony rysunek techniczny – internetowa... SMS – łączy komputer z gniazdkiem – np. grypa – chylimy je przed zasłużonymi – Gdynia, Sopot i Gdańsk – George, angielski matematyk; jego logika znalazła zastosowanie przy projektowaniu komputerów – dom gry – nowy wyznawca jakiejś doktryny – ciastko z kremem – rzeźba przedstawiająca człowieka – kopia zapasowa – użytkownicy cudzego lokalu – uchwyt filiżanki – łyk wody.
Rafał Janus r.janus@itreseller.pl Michał Tomaszkiewicz tel. (22) 390 91 16 m.tomaszkiewicz@itreseller.pl Wojciech Urbanek (Gdańsk) tel. kom. 691 672 065 w.urbanek@itreseller.pl Marcin Złoch m.zloch@itreseller.pl
ITReseller Lech Maciejewski tel. (22) 390 91 15 l.maciejewski@itreseller.pl SKŁAD i ŁAMANiE Ryszard Łempicki - dyrektor studia DTP tel. (22) 390 91 18, r.lempicki@itreseller.pl FOTOREPORTER Marek Zawadka Out of Box Photos
KRZYŻÓWKA LUBELSKA
KOREKTA Małgorzata Wiśniewska REKLAMA i MARKETiNG Anna Jelińska – dyrektor biura reklamy tel. (22) 390 91 10, tel. kom. 502 707 699 a.jelinska@itreseller.pl
Wzdłuż linii: 1) statek wodny z silnikiem spalinowym, 4) jest nim lewarek, 5) podziemne części roślin, 6) w informatyce: katalogi plików, 7) jeden z miesięcy, 8) komputer osobisty, 9) gatunek wierzby. Pionowo: 1) głodzenie kogoś, 2) znak graficzny odsyłający czytelnika na koniec tekstu, 3) kolarz, ale nie szosowiec, 4) urodzajne tereny nadmorskie, osuszone i otoczone groblami, 5) dawna miara równa 32 garncom, 6) mężczyzna, 7) śmieszka na falochronie, 8) karciane wino.
Elżbieta Lewicka-Duch – reklama tel. (22) 390 91 11, tel. kom. 502 707 724 e.lewicka@itreseller.pl PRENUMERATA Michał Tomaszkiewicz tel. (22) 390 91 16, m.tomaszkiewicz@itreseller.pl Nakład – 9000 egzemplarzy DRUK
Kengraf WYDAWCA
Litery z pól ponumerowanych dodatkowo, czytane od 1 do 23, utworzą rozwiązanie. Treść rozwiązania należy przesłać na adres: krzyzowka@itreseller.pl w terminie do 22 maja 2012 r. Wśród autorów prawidłowych rozwiązań rozlosujemy nagrodę – Mobile Drive XXS 3.0. Sponsorem nagrody jest
FREECOM.
ul. Tytoniowa 20, 04–228 Warszawa tel. (22) 390 91 15, fax (22) 250 10 71 www.itreseller.pl
Lech Maciejewski wiceprezes zarządu
reklama2_Layout 1 12-03-30 13:12 Page 10
Już
w paźDzIeRnIku!
10
lat magazynu
Z tej okazji wydawnictwo
organizuje
Dni otwarte IT Resellera Wydarzeniu towarzyszyć będzie Gala Wydawnictwa ITR, podczas której zostaną wręczone nagrody za najlepszy program partnerski oraz Drogowskazy Cyfrowej Polski
44_Layout 1 12-05-10 12:50 Page 39