IT Reseller 14-15/2012

Page 1

0okladka1c1_Layout 1 12-08-24 14:00 Page 1

ITReseller

dodateK: seCurity, switChing, storage, wireless, management software by netgear – str. 19-34

twój doradCa

D

ISSN 1730-010X

w u t y g o D N I k

F

I R m

t

w biznesie

e l e I N F o R m a t y c z N y c h

itreseller.pl

nr 14-15 /214-215/ 2012 • 3 września 2012

Nisze z dużym potencjałem – to nasza specjalność Rozmowa z Krzysztofem szubertem, prezesem zarządu ConneCt distribution/str. 8-10


52_Layout 1 12-08-28 13:49 Page 50


03_Layout 1 12-08-27 12:01 Page 3

AktuAlności

3

Naszym zdaNiem

mocNe uderzeNie Nie było w ostatnich latach premier tak ważnych dla największych producentów, jak ma to miejsce obecnie. Dwóch gigantów nie zareagowało wystarczająco szybko na zmiany na rynku i okazało się, że sojusz Wintela musi obawiać się nagle silnych konkurentów. Rewolucja mobilna sprawiła, że w nowych, dynamicznie rosnących segmentach rynkowych smartfonów i tabletów najpopularniejsze stały się urządzenia z procesorami o architekturze ARM i systemie operacyjnym będącym dystrybucją Linuksa. Nad x86 oraz Windows zawisły czarne chmury – sprzęt i system operacyjny na najszybciej rosnącym i obiecującym rynku mobilnym został zmonopolizowany przez konkurentów. Intel przeprowadził kontratak za pomocą ultrabooków – szybkich i energooszczędnych komputerów przenośnych zamkniętych w wyjątkowo smukłych i lekkich obudowach. W czerwcu zaprezentowano już drugą generację tych maszyn, tym razem oferowaną przez praktycznie wszystkich liczących się vendorów. Zwiększa się dostępność, zmniejsza się cena, a to przekłada się bezpośrednio na zainteresowanie rynku nowymi modelami. Według optymistycznych prognoz Intela, ultrabooki mają błyskawicznie zastąpić klasyczne notebooki – pod koniec 2012 roku ich udział w sprzedaży wszystkich komputerów przenośnych ma wynieść 80 proc. Rzeczywistość weryfikuje te plany – szybkość popularyzacji ultrabooków jest zdecydowanie wolniejsza – ale i tak nie

ma wątpliwości, że ultrabooki to przyszłe gwiazdy sprzedaży. Dlatego też przyglądamy się im bliżej – w najbliższym czasie w każdym numerze można spodziewać się artykułów z nimi związanych, a na naszej witrynie zagościła specjalna strefa, w której prezentujemy najważniejsze informacje związane obecnością ultrabooków na polskim rynku. Microsoft zareagował na zagrożenie z wielkim rozmachem: nadchodzący Windows 8 ma być większą rewolucją, niż pamiętny Windows 95. Korporacja chce za jednym zamachem stworzyć samowystarczalny ekosystem, którego integralną częścią mają być komputery PC z Windows 8, tablety (zarówno x86 jak i ARM) z Windows RT oraz smartfony z Windows Phone. Jednym śmiałym ruchem – uczynieniem z Modern UI, czyli znanych z mobilnych systemów kafelków, głównym interfejsem Windows 8. Microsoft chce zunifikować sposób obsługi wszystkich urządzeń i przyzwyczaić użytkowników do swoich rozwiązań. W ten sposób użytkownicy Windows – systemu obecnego na 98 proc. użytkowanych komputerów – w sposób naturalny mają wybierać tablety i smartfony z systemem Microsoft. Przygotowania do hucznej premiery – Windows 8 pojawi się oficjalnie w sprzedaży 26 października – już się rozpoczęły. Przygrywką przed głównym daniem jest zmiana logo Microsoft. Teraz oprócz samej nazwy znajdują się w nim także symboliczne kafelki.

VIII edycja konkursu „Najlepszy Program Partnerski” Program NortonProfit cieszy się zaufaniem już ponad 400 partnerów, dzięki prostym zasadom i atrakcyjnym korzyściom dla resellerów. Do programu przystąpić mogą zarówno małe, jak i duże firmy, ponieważ nie ma w nim minimalnego progu zamówień. Zakupy oprogramowania Norton nagradzane są punktami, które reseller gromadzi na specjalnym koncie. Punkty te wymieniane są na gotówkę za pośrednictwem przypisanej do konta karty Visa NortonProfit i stanowią od 10 do 30 proc. wartości zamówienia. NortonProfit kładzie również duży nacisk na szkolenia sprzedażowe i dodatkowe materiały (m.in. POS) dostępne dla partnerów w Internecie. Dodatkowo każdy nowy partner otrzymuje dostęp do wersji testowych oprogramowania Norton, aby mógł zapoznać się z ich działaniem. Na najlepszych partnerów Nortona czeka również członkostwo w Klubie Norton Privilege, co premiowane jest m.in. dostępem do specjalnych wersji SKU, dodatkowych rabatów czy ekskluzywnych szkoleń. Do końca września dla wszystkich partnerów trwa również promocja, w której do wygrania są vouchery TUI na wakacyjne wyjazdy oraz markowe plecaki i walizki – wszystko to pod hasłem

„Przedłuż sobie wakacje z Nortonem!” Więcej informacji na stronie www.nortonprofit.pl


produkty_Layout 1 12-08-27 12:52 Page 4

4

AKTUALNOśCI

GC420 – nowe stacjonarne drukarki Zebry Firma Zebra Technologies, globalny lider technologii znakowania, drukowania oraz rozwiązań RFID, wprowadził na rynek nowe drukarki stacjonarne GC420. Te małe, 4-calowe urządzenia dają wiele możliwości dla małych i średnich producentów, firm transportowych i logistycznych, jak również dla handlu, służby zdrowia i poczty. Drukarki GC420 doskonale sprawdzają się podczas etykietowania produktów, drukowania kart, rachunków, etykiet z cenami, oznaczania półek czy elektronicznego stemplowania. GC420 zapewnia doskonałą wydajność w przystępnej cenie, bazując na sprawdzonej przez klientów konstrukcji.

ZEBRA TECHNOLOGIES, tel. 22 380 19 00, www.zebra.com Dystrybutorzy: RRC Polska, tel. 22 644 01 32, www.rrc.com.pl KONCEPT-L, tel. 22 512 79 00, www.koncept-l.pl

Toshiba: filmowy ultrabook 14,4-calowy ultrabook z wyświetlaczem w filmowym

iiyama: dotykowe monitory

formacie 21:9. Mierzący niespełna 2 cm grubości i ważący

Seria monitorów dotykowych ProLite firmy iiyama

jedynie 1,5 kilograma 14-calowy U840 ma obudowę ze

oferuje przekątne paneli LCD od 15" do 23,6", analogowe

szczotkowanego aluminium w kolorze srebra. Ultrabook

wejście D-Sub i cyfrowe DVI-D, a także kontroler

został wyposażony w najnowocześniejsze procesory Intel

obsługujący złącze szeregowe i USB.

ULV oraz wydajną baterię, która pozwala na 9 godzin pracy

ProLite T2451MTS to największy z dotykowych

bez ładowania. Niektóre modele mają wbudowaną kartę

monitorów iiyama wyposażony w wyświetlacz 23,6"

graficzną AMD Radeon HD 7550M. Dzięki dyskom SSD

o rozdzielczości (Full HD) 1920x1080 pikseli. Cyfrowe

lub hybrydowym (HDD wspierany przez SSD), nowe

wejście HDMI pozwala przesyłać pełen strumień danych

ultrabooki Toshiba są w pełni gotowe do pracy już

audio oraz wideo bez kompresji. Użytkownicy monitora

w 14 sekund od włączenia. Dla większego komfortu

mogą skorzystać ze specjalnego, dołączanego

użytkowania wyposażono je w pełnowymiarowe klawiatury

standardowo rysika. Na uwagę zasługuje też model

z podświetleniem oraz w duże ClickPady z obsługą gestów.

ProLite T2234MC. Ten 21,5-calowy monitor Full HD ma

Toshiba Satellite U840W to pierwszy na świecie

wysokiej jakości panel IPS.

RRC: SonicWALL dla telepracy W ofercie RRC pojawił się nowy produkt przeznaczony do zabezpieczania łączy między systemem IT przedsiębiorstwa a zdalnymi pracownikami – Dell SonicWALL Aventail E-Class Secure Remote Access (SRA) EX9000. Rozwiązanie jest bramą typu SSL VPN, ma też możliwość tworzenia tuneli w warstwie trzeciej. Urządzenie przyczynia się do wzrostu produktywności zatrudnionych pracowników i maksymalizuje kontrolę strukturą IT, ponieważ zapewnia autoryzowany dostęp do aplikacji różnym platformom. Zastosowanie Dell SonicWALL Aventail E-Class Secure Remote Access (SRA) EX9000 zaowocuje obniżką kosztów administracyjnych

TOSHIBA EUROPE, tel. 801 88 77 55 http://ce.computers.toshiba-europe.com

iiyama POLSKA, tel. 71 330 51 81, www.iiyama.pl

Dystrybutorzy:

Dystrybutorzy:

ABC DATA, tel. 22 676 09 00, www.abcdata.com.pl

AB, tel. 71 324 05 00, www.ab.pl

wykorzystuje lekkich klientów webowych, co

ACTION, tel. 22 332 16 00, www.action.pl

ABC DATA, tel. 22 676 09 00, www.abcdata.com.pl

usprawnia procesy zarządzania.

PC FACTORY, tel. 91 441 10 14, www.pcf.pl

KOMPUTRONIK tel. 61 835 94 00, www.komputronik.pl

RRC Polska, tel. 22 644 01 32, www.rrc.com.pl

TECH DATA, tel. 22 547 92 00, www.techdata.pl

systemem, bo produkt ten umożliwia zarządzanie pojedynczą bramą bezpieczeństwa. Rozwiązanie


produkty_Layout 1 12-08-27 12:52 Page 5

DOMENY W 1&1

SKORZYSTAJ Z NASZYCH JESIENNYCH PROMOCJI!

JUŻ DZIŚ ZAREJESTRUJ UNIKALNY ADRES WWW!

ZAUFAJ ŚWIATOWEMU LIDEROWI Ponad 11 mln umów z klientami, 18 mln zarejestrowanych domen, 2 mld euro obrotu, 5000 pracowników oraz 5 bezpiecznych centrów danych w Europie i USA czynią z nas jedną z największych firm hostingowych na świecie. Dzięki temu możemy zapewnić naszym klientom najlepszą ofertę.

.pl .com.pl .waw.pl

ŚWIETNA CENA Zawsze atrakcyjne promocje na rejestrację domen oraz korzystne ceny odnowienia!

PEŁNA KONTROLA Dzięki aplikacji na smartfony 1&1 Domeny w każdej chwili przeglądaj WHOIS, sprawdzaj i rejestruj domeny. Łatwo zarządzaj ustawieniami przez wygodny panel klienta.

POMOC TECHNICZNA 24/7

.eu .info .com .net .org

0,–

zł/rok*

9,90

od

0,

90

zł/rok*

19,90

Nasi specjaliści są do Twojej dyspozycji przez całą dobę na e-mail bądź telefon.

DOMENY | E-MAIL | STRONY WWW | HOSTING | SERWERY Pytania? 22 1162 777

www.1and1.pl

* Ceny nie zawieraja VAT (23%). Promocyjne ceny rejestracji na pierwszy rok dotyczą domen: .pl, .com.pl, .waw.pl oraz .eu, .info. Cena odnowienia zgodna z cennikiem 1&1. Niniejszy materiał promocyjny nie stanowi oferty w rozumieniu kodeksu cywilnego. Ogólne warunki handlowe i regulamin promocji na www.1and1.pl.


produkty_Layout 1 12-08-27 12:53 Page 6

6

AKTUALNOśCI

Toshiba: uniwersalny AiO Toshiba LX830 ma 23-calowy ekran o rozdzielczości Full HD, opcjonalnie dostępny w wersji dotykowej. Wielozadaniowe urządzenie łączy w sobie funkcje komputera stacjonarnego, telewizora, konsoli do gier, nagrywarki i biblioteki mediów. We wnętrzu nowego All-in-One Toshiba umieszczono dysk twardy, którego pojemność sięga do 2 TB. LX830 został również wyposażony w wiele przydatnych portów, w tym USB 2.0 (do czterech gniazd, w zależności od modelu) i dwa USB 3.0, które umożliwiają szybki transfer danych. Jedno ze złączy USB 3.0 ma funkcję Sleep-and-Charge, dzięki której można ładować zewnętrzne urządzenia multimedialne bez konieczności włączania komputera.

TOSHIBA EUROPE, tel. 801 88 77 55, www.toshiba.pl Dystrybutorzy: ABC DATA, tel. 22 676 09 00, www.abcdata.com.pl ACTION, tel. 22 332 16 00, www.action.pl PC FACTORY, tel. 91 441 10 14, www.pcf.pl TECH DATA, tel. 22 547 92 00, www.techdata.pl

GOODRAM Thunder: szybki SSD

Creative HS-660i2: stylowe słuchawki

GOODRAM Thunder to nośnik SSD z interfejsem

HS-660i2 to stylowe słuchawki douszne

SATA III zbudowany na bazie kontrolera Sand

do prowadzenia rozmów telefonicznych

Force 2281. Technologia SandForce DuraClass,

i słuchania muzyki, odtwarzające

maksymalizująca żywotność dysku, jak również

głębokie basy.

niewielki pobór prądu sprawiają, że dysk

Najnowsze słuchawki są stworzone

GOODRAM Thunder to także rozwiązanie dla

z myśla o ̨ urządzeniach iPod, iPhone

urządzeń profesjonalnych i przemysłowych. Funkcja

i iPad, zaprojektowane zgodnie

sprzętowego szyfrowania AES-128 zastosowana

z najwyższymi standardami wydajności,

w nowym dysku pozwala na zabezpieczanie danych

umożliwiaja o ̨ ptymalne odtwarzanie

w czasie rzeczywistym bez odczuwalnego wpływu

muzyki i prowadzenie rozmów przez

na wydajność całego systemu. SSD GOODRAM

cyfrowe urządzenia firmy Apple.

Thunder dostępny jest w pojemności 60,

Odpowiednie odtwarzanie dźwięku

120 i 240 GB, i tak jak pozostałe dyski z ofercie

możliwe jest dzięki komorom

polskiego producenta, objęty jest 2-letnią gwarancją.

akustycznym z kanałem ukośnym i wysokiej klasy przetwornikom

WILK ELEKTRONIK tel. 32 736 90 00, www.wilk.com.pl

neodymowym, pogłębiającym basy z urządzeń iPod, iPhone i iPad.

Dystrybutorzy: ACTION, tel. 22 332 16 00, www.action.pl AB, tel. 71 324 05 00, www.ab.pl ICom, tel. 81 446 64 64, www.icom.eu

PowerSales International, www.powersales.pl

INCOM, tel. 71 358 80 00, www.incom.pl

Dystrybutorzy:

KOMPUTRONIK tel. 61 835 94 00, www.komputronik.pl

ACTION, tel. 22 332 16 00, www.action.pl

NTT SYSTEM, tel. 22 773 62 00, www.ntt.com.pl

ABC DATA, tel. 22 676 09 00, www.abcdata.com.pl

TECH DATA, tel. 22 547 92 00, www.techdata.pl

eD’system, tel. 12 420 51 20, www.edsystem.pl

AB, tel. 71 324 05 00, www.ab.pl


produkty_Layout 1 12-08-27 12:53 Page 7

7

Ultrabooki ASUS S Ultrabooki ASUS serii S dostępne są w dwóch wersjach – 15,6- i 14-calowej. Wyposażono je w szare obudowy. Ich pokrywy zostały wymodelowane w taki sposób, aby zapewnić wytrzymałość i trwałość podczas mobilnej pracy. ASUS wyposażył swoje nowe ultrabooki w technologię Super Hybrid Engine II, dzięki której przywrócenie urządzenia z trybu uśpienia trwa jedynie 2 sekundy. Dane są przechowywane w sposób bezpieczny, a funkcja automatycznego tworzenia kopii zapasowej uruchamia się w przypadku, gdy poziom naładowania baterii spadnie poniżej 5 proc. Sercem notebooków z serii S są procesory Intel Core (w zależności od modelu: i3, i5 lub i7) trzeciej generacji. Zostały one także wyposażone w kartę graficzną NVIDIA GT 635M.

ASUS, tel. 22 578 11 88, http://pl.asus.com Dystrybutorzy (notebooki): AB, tel. 71 324 06 00, www.ab.pl ABC Data, tel. 22 676 09 00, www.abcdata.pl ACTION, tel. 22 332 16 00, www.action.pl COMES, tel. 71 792 93 15, www.comes.com.pl INCOM, tel. 71 358 80 00, www.incom.pl


wywiad oko w oko_Layout 1 12-08-27 09:40 Page 8

Nisze z dużym potencjałem – to nasza specjalność


wywiad oko w oko_Layout 1 12-08-27 09:40 Page 9

9

oKo w oKo

Z KrZysZtofem sZubertem, prezesem zarządu ConneCt distribution,

Fot. marek zawadka/out of box photos

roZmawia barbara mejssner.

– Przez lata swojej działalności na rynku Connect Distribution zgromadził bardzo duże portfolio produktów i usług, często niszowych, z reguły bardzo perspektywicznych. Czy w tym roku dołączą nowe produkty, czy są plany podpisania nowych umów dystrybucyjnych? – tak, to prawda, od ponad 10 lat budujemy stale nasze portfolio. nastawiliśmy się na rozwiązania niszowe, ciekawe technologicznie i takie właśnie produkty bierzemy do dystrybucji. nasz pomysł, który świetnie się do dziś sprawdza, polegał na tym, żeby nie konkurować z ogromnymi dystrybutorami zagranicznymi tylko sprzedawać produkty uzupełniające. potrzebowaliśmy produktów, które pozwolą wygenerować dodatkową marżę, takich, wokół których można budować dodatkowe usługi, oferować wdrożenia i szkolenia. taki był sposób budowania naszej oferty. dzięki temu udało nam się stworzyć stabilną firmę ze stałą perspektywą rozwoju. nie znaczy to, że zamykamy się przed sprzedażą produktów bardziej masowych, w ostatnich latach pojawił się u nas taki właśnie sprzęt, jak m.in. terminale Wyse czy utm-y produkcji WatchGuard. stawiamy na produkty przynoszące zysk, takich stale szukamy i konsekwentnie trzymamy się sprzedaży produktów niszowych, gdzie marże są większe, a konkurencja mniejsza. W ostatnim czasie podpisaliśmy kolejne ważne umowy. najgłośniejsza medialnie była umowa na dystrybucję oprogramowania ibm, podpisana pod koniec 2011 r., w tym roku weszły też produkty adobe, monitory della, produkty firmy abbyy oraz techsmith. ostatnią umowę podpisaliśmy nie tylko na polskę, ale na 12 innych państw, bo obecnie mamy partnerów w 12 państwach. między 50 a 40 proc. całej naszej sprzedaży realizowane jest poza polską. mamy partnerów z całego obszaru Cee, po 5, 10 partnerów na każdym rynku.

– Czyli sieć partnerska jest już bardzo rozbudowana? – tak, partnerów, których określamy na poziomie Var, w całym regionie Cee mamy około 250, pozostałych jest około 3 tysięcy. – A gdyby chciał Pan porównać sieć resellerską w Polsce z resellerami, którzy sprzedają na innych rynkach, to czy w zależności od obszaru geograficznego zmieniają się nieco preferencje klientów? Co kupują za granicą, a co u nas? – to tak naprawdę bardziej zależy od produktu. za przykład można tu podać choćby rozwiązania firmy mindjet. Jest to oprogramowanie do mind mapping, budowania map myśli. przez lata były to rozwiązania niszowe. nam się ta technologia spodobała. mimo iż czuliśmy jej potencjał, nie bardzo było wówczas wiadomo, co myśleć o zapotrzebowaniu na takie rozwiązania. a teraz jest to czołówka w sprzedaży, często sprzedajemy po 100-200 licencji mindjet dziennie. Świetnie sprzedaje się to rozwiązanie zwłaszcza w rosji, gdzie udostępniamy je od ponad roku. W polsce zainteresowanie także wzrasta. Wszystkie spotkania biznesowe, rozmowy czy kolejne fazy realizacji projektów firmy starają się obecnie mapować i używają do tego oprogramowania. zrobiliśmy wspólnie z sygnity lokalizację mindjeta na język polski. będziemy chcieli też zrobić wersję rosyjską. Co do innych produktów, to rzeczywiście, są pewne różnice regionalne w ich sprzedaży. W polsce zwłaszcza dobrze sprzedają się rozwiązania analityczne, np. business object, Crystal reports, cała rodzina bi. Widzimy też duży wzrost sprzedaży rozwiązań typu cienki klient. byliśmy historycznie drugim w kolejności dystrybutorem Wyse w polsce i choć dołączył już trzeci, to i tak my mamy obecnie około 70 proc. całego polskiego rynku cienkich klientów Wyse (tak naprawdę już deLL-WYse). ostatnio wraz z ogólnopolską Fundacją edukacji

Komputerowej zrobiliśmy największy projekt oparty o terminale WYse, wyposażając 111 szkół (blisko 4000 terminali). – Czy wśród Waszych resellerów jest tendencja do zdobycia specjalizacji w konkretnych rozwiązaniach? Jak to wygląda? – tak, zwłaszcza w zakresie takich rozwiązań, jak wirtualizacja, wirtualizacja pamięci masowych, terminali czy systemy business intelligence. im węższe i bardziej niszowe rozwiązania, tym firm specjalizujących się w nich jest mniej. Jednak marża jest wówczas duża. zdarzają się naprawdę unikalne kompetencje, na przykład jest tylko kilka osób, które są w stanie w polsce wdrożyć oprogramowanie data Core na odpowiednim poziomie do wirtualizacji storage. Ci niszowi, bardzo wyspecjalizowani partnerzy to nieraz naprawdę nieduże firmy. – A teraz pytanie, które w związku z szumem wokół cloud musi paść. Czy zarobicie na chmurze? Nawet patrząc na Wasze portfolio widać, że jest w nim sporo produktów do budowy chmurowych środowisk. – Wielu vendorów nad tym pracuje, ale jeszcze nie wiadomo, co z tego wyniknie. obserwujemy rynek. W polsce jest wciąż duży opór klientów przed korzystaniem z chmury. – A jak wyglądają obecnie programy partnerskie? Jest ich pewnie przy takiej ilości produktów bardzo dużo, jakie wsparcie mogą dostać od Was dystrybutorzy, partnerzy współpracujący z Wami? – programów jest dużo, bo oferujemy programy producentów, a mamy rozwiązania 30 różnych producentów. polecamy też własne programy. partnerzy, jak to bywa w naszej rzeczywistości, najbardziej liczą na linie kredytowe i zazwyczaj takie wsparcie finansowe od nas otrzymują, gdyż doskonale zdajemy sobie


wywiad oko w oko_Layout 1 12-08-27 09:40 Page 10

10

oko w oko

Fot. Marek Zawadka/Out of Box Photos

natomiast polska branża it, jak i cała gospodarka, to głównie MśP. Firmy z tego sektora to nasz główny klient i one bardzo liczą na pomoc doradczą dystrybutora. consulting dla małych firm jest naprawdę potrzebny i myślę, że nasze usługi na tym polu są dla nich bardzo cenne.

sprawę, że mało jest takich firm, które są w stanie założyć za transakcję (szczególnie wśród firm segmentu MśP). – A gdyby przyszedł do Was klient, firma, powiedzmy, 50-osobowa, i chciałby ją zinformatyzować, to jesteście w stanie dostarczyć mu wszelkiego oprogramowania i sprzętu? – tak, oczywiście. jesteśmy w stanie doradzić i wymyślić, jak to zrobić i jakie klocki są potrzebne do tej układanki, które z nich mamy, a które klient musiałby dokupić, jeśli będą to rozwiązania, jakich w naszej ofercie brakuje. coraz częściej pojawiają się też takie zapytania o sprzęt z zainstalowanym już softwarem. realizujemy takie zlecenia, np. kupujemy serwer, instalujemy oprogramowanie i oddajemy sprzęt gotowy do wpięcia do sieci. dystrybutorów podobnych do nas w Polsce nie ma, bo albo są to broadlinerzy (aBc data, tech data), albo zagraniczni dystrybutorzy typu Vad, jak arrow, avnet, wielokrotnie więksi, zainteresowani głównie dużymi transakcjami i dużymi partnerami.

POlecaMy też własne PrOgraMy. PartnerZy, jak tO Bywa w nasZej rZecZywistOści, najBardZiej licZą na linie kredytOwe i ZaZwycZaj takie wsParcie FinansOwe Od nas OtrZyMują, gdyż dOskOnale ZdajeMy sOBie sPrawę, że MałO jest takich FirM, które są w stanie ZałOżyć Za transakcję (sZcZególnie wśród FirM segMentu MśP).

– Organizacja przedsiębiorców Business Centre Club, w której od dawna Pan działa, wybrała Pana ministrem cyfryzacji w swoim gabinecie cieni. Jakie, według Pana, są obecnie najważniejsze zadania strojące przez naszym ministerstwem cyfryzacji? – rzeczywiście, działam dużo w Bcc, w sejmowej komisji nowoczesnych technologii, jestem też członkiem Mazowieckiej rady innowacyjności. Obecnie są trzy główne obszary, którymi ministerstwo cyfryzacji powinno się zająć. Pierwszy z nich, to zwiększenie dostępu do internetu – różnymi metodami. wciąż 10 mln Polaków tego dostępu nie ma, to bardzo dużo, za dużo jak na XXi wiek. niestety, jest tu pewien grzech zaniechania. Zrobiono ukłon w stronę sieci komórkowych, które bardzo szybko wykorzystały swoje możliwości, ale nie da się zastąpić szerokopasmowego, dobrego dostępu do internetu sieciami komórkowymi, musi być zbudowana infrastruktura, trzeba pociągnąć kable światłowodowe. druga sprawa, to chcielibyśmy żeby nowoczesne technologie mogły służyć szeroko pojętej edukacji, by używać ich z rozmysłem i pomysłem, a nie wtłaczać na siłę do szkół i instytucji. i trzeci obszar, to usługi administracji publicznej. Musimy je budować, biorąc pod uwagę przede wszystkim ich przydatność dla obywateli. Przykładowo, spojrzyjmy na możliwość wglądu do ksiąg wieczystych on-line. skorzystało z tego 20 mln osób, a Pit drogą elektroniczną w tym roku złożyło niecałe 2 mln. Budujmy dobrze skonstruowane, użyteczne usługi, stwórzmy możliwość bezproblemowego załatwienia spraw w urzędzie, złożenia zeznań podatkowych, ale i umówienia wizyty w przychodni on-line (obecnie w badaniach jest to potrzeba nr 1). jest tu ogromna praca do wykonania.


wywiad oko w oko_Layout 1 12-08-27 09:40 Page 11


windows 8_Layout 1 12-08-27 09:43 Page 12

12

oprogramoWanie

Zbliża się Windows 8 MIChAł TOMASzKIEWICz

Nowa wersja systemu operacyjnego Microsoftu przynosi prawdziwą rewolucję zarówno dla użytkowników końcowych, jak i resellerów. Czego spodziewać się po Windows 8?

remiera handlowa nowej wersji Windows zapowiedziana jest na 26 października 2012 roku. Microsoft postawił na uproszczenie oferty: w praktyce na sprzedawanych komputerach będzie można preinstalować wersję standardową Windows 8 (przeznaczoną dla większości klientów) lub bardziej rozbudowaną (między innymi z możliwością podłączania się do domeny, zestawem narzędzi do wirtualizacji czy możliwością szyfrowania dysków) edycją Windows 8 Pro. Dla odbiorców biznesowych przewidziano wersję Windows 8 Enterprise – dostępną tylko w ramach licencji zbiorowych. Ostatnia, czwarta SKU nowego systemu, to Windows 8 RT, przeznaczona do tabletów z procesorami w architekturze ARM. Wersje systemu dla architektury x86 dostępne są zarówno dla procesorów 32-, jak i 64-bitowych.

P

POżEGNANIE z PUlPITEM Najodważniejszą decyzją podjętą przez Microsoft podczas prac nad Windows 8 było zrezygnowanie ze znanego i sprawdzonego interfejsu użytkownika. W nowej wersji systemu operacyjnego nie będzie pulpitu, menu start i ikon, a więc elementów towarzyszących użytkownikom od dziesięcioleci. zamiast tego korporacja postawił na znane z systemu mobilnego Windows Phone kafelki – żywe, interaktywne elementy, które oprócz możliwości uruchamiania odpowiadających im aplikacji, pełnią także funkcję informacyjną, wyświetlając komunikaty programów działających w tle. Dla zachowania kompatybilności z oprogramowaniem napisanym dla starszych wersji Windows, możliwe jest uruchomienie trybu pulpitu – jest to jednak

aplikacja, w ramach której wykonywane będą starsze programy. Microsoft zrezygnował ponadto z używania Aero Glass – w nowym systemie nie będzie więc ani wizualnych, ani funkcjonalnych możliwości tego interfejsu. Głównym obszarem roboczym jest ekran Start, na którym znajdują się kafelki aplikacji. Nowy interfejs – nazwany ostatecznie Modern UI – jest w pełni zgodny ze znanym z Windows Phone i może być obsługiwany zarówno za pomocą klawiatury i myszki, jak i poprzez dotyk. Odważny ruch Microsoftu odbierany jest przez część partnerów jako kontrowersyjny – resellerzy obawiają się, że rewolucja w sposobie obsługiwania systemu spotka się początkowo z nieufnością odbiorców biznesowych, którzy będą się


windows 8_Layout 1 12-08-27 09:43 Page 13

13 obawiać aktualizowania i będą woleli zostać jak najdłużej ze starszymi wersjami systemu.

sKleP Z OPrOgraMOWanIeM Microsoft zdecydował się na mocne ograniczenie możliwości instalowania aplikacji zgodnych z nowym interfejsem użytkownika. Oprogramowanie korzystające z kafelków – a więc zapewne wszystkie nowe wersje obecnych na rynku programów – użytkownicy będą mogli nabyć i zainstalować tylko za pośrednictwem Windows store. starsze oprogramowanie, tak samo jak niedostosowane do Modern UI nowe aplikacje, będą mogły być w dalszym ciągu sprzedawane przez partnerów, jednak resellerzy specjalizujący się w handlu oprogramowaniem muszą się liczyć z koniecznością szukania nowych źródeł przychodu. Z punktu widzenia użytkowników, może być to zmiana na lepsze – w Windows store znajdą się tylko programy certyfikowane i sprawdzone przez Microsoft, działające bezproblemowo z nowymi funkcjami „ósemki”. Dodatkową korzyścią z zastosowania rozwiniętego interfejsu znanego z Windows Phone jest możliwość prostej wymiany informacji między aplikacjami z Windows 8 i z systemu mobilnego: Microsoft zapowiada, że w razie przerwania pracy w niektórych programach, można ją będzie kontynuować od tego samego momentu w aplikacji uruchomionej na drugiej platformie.

IntegraCJa systeMóW Windows 8 zdecydowanie pełniej współpracuje z innymi produktami Microsoft. Oprócz wspomnianej wyżej możliwości współpracy z Windows Phone Ms, przygotował także integrację z Xbox lIVe, w tym obsługę Xbox lIVe arcade, Xbox smartglass, Xbox Music oraz Xbox Video. Do systemu można zalogować się wykorzystując konto Microsoft (Windows live ID) – dzięki temu użytkownik może liczyć na pełną synchronizację danych między poszczególnymi platformami, a także na dostęp do nich poprzez chmurę w przypadku, gdy loguje się jednorazowo do obcego komputera. Importowane są ustawienia oraz profil logującego się, ma on także dostęp do przestrzeni skyDrive. Microsoft buduje w ten sposób pełny wertykalny ekosystem, licząc na efekt

synergii i zwiększenie popularności systemu Windows Phone na rynku smartfonów. Integracja ma zachęcić osoby korzystające z komputera z systemem Windows 8 do zakupu telefonu z Windows Phone – i najprawdopodobniej będzie to strategia bardzo skuteczna.

Z drugiej strony, Microsoft zrezygnował z rozpowszechniania razem z Windows 8 centrum multimedialnego Windows Media Center; będzie go można dokupić jako dodatek do systemu. Jednocześnie Windows Media Player utracił możliwość odtwarzania płyt DVD.

UsPraWnIenIa

UaKtUalnIenIe

Windows 8 ma być systemem zdecydowanie przyjaźniejszym przeciętnemu użytkownikowi. Jednym z przejawów tego podejścia jest zrezygnowanie przez Microsoft z klasycznego, informacyjnego stylu Blue screen of Death – teraz, zamiast kodu błędu, wyświetlany będzie przyjazny graficznie komunikat ze smutną emotikonką. Bardzo przydatne mogą się okazać funkcje związane z odzyskiwaniem sprawności systemu po awarii. nowością jest możliwość odświeżenia systemu, co oznacza przywrócenie wszystkich plików Windows do stanu początkowego, przy zachowaniu ustawień, plików i aplikacji użytkownika. Kolejna nowość – storage spaces – pozwala na wirtualizację dostępnych nośników pamięci masowych, a następnie stworzenie łatwych do zarządzania wirtualnych dysków. eksplorator Plików otrzymał interfejs wstążki, rozszerzono także dostępne dla użytkowników informacje dotyczące przebiegu operacji na plikach. Usprawniono też działanie Menedżera Zadań. Windows Defender stał się programem antywirusowym, zastępując oprogramowanie security essentials.

tak jak to miało miejsce w przypadku poprzednich premier nowych wersji Windows, tak i w przypadku „ósemki” Microsoft zdecydował się na wprowadzenie okresu promocyjnego, pozwalającego na uzyskanie taniego uaktualnienia systemu operacyjnego w zakupionym komputerze do Windows 8. Ofertą uaktualnienia systemu Windows objęte są komputery kupione w terminie od 2 czerwca 2012 r. do 31 stycznia 2013 r., do których dołączono ważny certyfikat autentyczności oraz klucz produktu systemu Windows 7 i na których preinstalowano Windows 7 Home Basic, Windows 7 Home Premium, Windows 7 Professional lub Windows 7 Ultimate. Koszt uaktualnienia do Windows 8 Pro obowiązujący klientów indywidualnych wynosi 69 złotych. skorzystać z prawa do uaktualnienia będzie można od 26 października 2012 r. do 28 lutego 2013 r. akcja ma za zadanie utrzymać sprzedaż komputerów PC w ciągu kilku miesięcy poprzedzających premierę Windows 8, obiecując uaktualnienie do nowej wersji systemu – Microsoft zapobiega powstrzymywania się klientów przed zakupem sprzętu.


veracomp_Layout 1 12-08-27 09:44 Page 14

14

promocja

Czas to… HEZO! Jak zostać beneficjentem 230 milionów złotych? 2011 roku w Polsce, wg PMR i Adecco, było około 8,5 tysięcy firm związanych z rynkiem IT. Większość z nich (90 proc.) to niewielkie podmioty świadczące szeroko rozumiane wsparcie w obszarze informatyki dla równie niewielkich lub średnich podmiotów gospodarczych. Wydatki sektora MŚP na IT, według zestawienia Computerworld TOP200, zamknęły się kwotą 805 milionów zł, z czego znaczna część przypadła na koszty sprzętu oraz specjalizowanego oprogramowania. Trzeba jednakże pamiętać, że niemały fragment tej wartości przeznaczony był na usługi. Przyjmując podobne proporcje jak dla całego rynku IT, na usługi przypadło ponad 230 milionów zł. Z przeprowadzonych w 2011 r. przez Veracomp badań wynika, że szereg polskich firm z sektora MŚP boryka się z problemami szybkiego dostępu do profesjonalnych usług IT, ze szczególnym uwzględnieniem obszaru bezpieczeństwa. Potrzeby niewielkich i średnich podmiotów, które dzięki Internetowi skutecznie aspirują do stawania się ponadregionalnymi producentami, są analogiczne do potrzeb potentatów na rynku. Podmioty te, mimo naturalnych ograniczeń budżetowych, wymuszają dla własnego bezpieczeństwa konieczność dostępu do profesjonalnych, niejednokrotnie wykraczających poza standard, usług. Jak pogodzić uzasadnione oczekiwania klientów końcowych i ograniczoność dostępu do wymaganych usług? Odpowiedzią jest Help Zone, w skrócie HEZO, czyli platforma wsparcia dla wszystkich średnich i małych firm teleinformatycznych, które mają niewielkie zasoby kadrowe i chcą świadczyć swoje usługi dla coraz liczniejszej grupy lokalnych odbiorców.

W

HEZO jest usługą polegającą na 24-godzinnym wsparciu dla klientów końcowych małych i średnich firm teleinformatycznych. Usługi HEZO wspierają pracę lokalnych usługodawców, są ich oczami, uszami, a niejednokrotnie zdalnymi rękoma. Obecnie Veracomp uruchomił dwie usługi: HEZO Cover oraz HEZO Assistance.

HEZO Cover to nowatorska platforma bezpieczeństwa dla komputerów stacjonarnych, serwerów plików oraz serwerów pocztowych. Skutecznie blokuje wirusy, próby ataków, programy szpiegowskie oraz chroni tożsamość użytkownika. Platforma oparta jest na mechanizmach i silnikach skanujących firmy F-Secure, dlatego gwarantuje skuteczną i kompleksową ochronę przed zagrożeniami lokalnymi, wynikającymi z bycia on-line. Natomiast dzięki zewnętrznemu wsparciu specjalistów zapewnia stałe monitorowanie komputerów, serwerów oraz urządzeń mobilnych, 24 h na dobę przez 7 dni w tygodniu. HEZO Cover nie wymaga od użytkownika wiedzy informatycznej, uruchamiania skomplikowanych procedur, pamiętania o aktualizacjach i wykonywaniu skanowania – procesy te odbywają się automatycznie. Dodatkowo, wykwalifikowani specjaliści cały czas czuwają zdalnie nad bezpieczeństwem danych firmy. HEZO Cover przystosowano do zabezpieczenia zarówno stacji roboczych, jak i serwerów oraz serwerów poczty Exchange. W przypadku rozwiązania dla stacji roboczych, kompleksowe zabezpieczenie obejmuje komputery i notebooki pracujące pod kontrolą systemów Windows i Mac. Moduł zabezpiecza dane, zapewniając im ochronę przed wirusami, oprogramowaniem szpiegującym, rootkitami, hakerami, spamem i innymi niechcianymi wiadomościami. Dzięki funkcji ochrony przeglądania można korzystać z przeglądarki internetowej bez obaw, gdyż czuwa nad nią

funkcja klasyfikowania oraz blokowania złośliwych witryn. Osłona internetowa zapobiega atakom, próbom włamań i pozwala na kontrolę aplikacji uruchamianych w systemie. Dzięki usłudze zewnętrznego wsparcia, platforma zapewnia stałe monitorowanie bezpieczeństwa komputerów w trybie 24/7. Z kolei zabezpieczenia serwerów HEZO Cover Server i HEZO Cover Exchange, stanowią niezawodne wykrywanie w czasie rzeczywistym wszelkich zagrożeń, w tym również nierozpoznanych dotąd wirusów. Zapewniają pełną ochronę serwerów pracujących pod kontrolą systemów Microsoft Windows Server i serwerów pocztowych Microsoft Exchange przed rootkitami i oprogramowaniem szpiegującym oraz stałe monitorowanie bezpieczeństwa serwerów w trybie 24/7. Chronią także przed wirusami ukrytymi w wiadomościach e-mail i filtrują niechciane wiadomości na poziomie serwera pocztowego.

Usługa HEZO Assistance obecnie obejmuje rozwiązania firmy Fortinet w zakresie usługi wsparcia technicznego świadczonego przez certyfikowanych inżynierów Fortinet na rzecz, i w imieniu partnerów biznesowych Veracomp SA. Wymienione usługi obejmują pomoc specjalistów w skonfigurowaniu sprzętu, a także


veracomp_Layout 1 12-08-27 09:44 Page 15

15

Graficzny raport ogólnej ochrony komputerów i serwerów objętych usługą bezpieczeństwa HEZO COVER

pełne wsparcie w przypadku ewentualnych problemów czy awarii. Również HEZO Assistance zostało podzielone na moduły. HEZO Assistance Call dla Fortinet to wsparcie telefoniczne zespołu certyfikowanych inżynierów (nieograniczona liczba zgłoszeń). Zapewnia pomoc w prawidłowej i zgodnej z wymaganiami producenta rejestracji produktu, jak również doradztwo w zakresie konfiguracji zdalnego wsparcia technicznego. Ponadto usługa gwarantuje pomoc w zakładaniu zgłoszeń serwisowych u producenta oraz w procesie realizacji naprawy i wymiany w ramach gwarancji producenta (również za granicą). HEZO Assistance Classic dla Fortinet obejmuje wszystkie elementy usługi Call. Dodatkowo w jej ramach mieści się zdalna konfiguracja urządzenia oraz rekonfiguracja w związku ze zmianą środowiska lub wymagań klienta (maksymalnie 10 zgłoszeń). Zgodnie z wymaganiami użytkownika, HEZO Assistance Classic dla Fortinet zbiera informacje o aktualnej konfiguracji sieci, a ponadto umożliwia wywiad na temat potrzeb klienta oraz implementację zmian za pomocą Netviewer/Teamviewer. Aby skorzystać z usługi HEZO, po jej zamówieniu należy ją zarejestrować

na stronie: www.hezo.com.pl. Najpóźniej następnego dnia partner otrzyma dostęp do portalu HEZO wraz z dostępem do aplikacji i zarządzania kontem dla siebie oraz użytkownika. Pakiet HEZO jest doskonałym wyborem dla małych oraz średnich firm produkcyjnych i usługowych, które muszą mieć gwarancję ciągłości pracy, a nie mają stale zatrudnionych pracowników IT. Najczęściej są to sklepy, hurtownie, zakłady produkcyjne, sieci franczyzowe, biura rachunkowe, kancelarie prawne i notarialne, apteki oraz prywatne i publiczne gabinety lekarskie. Rozwiązanie znakomicie sprawdza się również w firmach wielooddziałowych, gdzie mniejsze placówki mają ograniczony dostęp do korporacyjnych działów IT a wymagany jest doraźny nadzór i okresowe wsparcie. Usługę przygotowano także z myślą o zastosowaniu w placówkach oświatowych oraz administracji publicznej, ze szczególnym uwzględnieniem ośrodków gminnych. HEZO jest odpowiedzią na rosnące specjalistyczne potrzeby rynku klienta końcowego, który nie dysponując zbyt

wysokim budżetem, oczekuje dostępu do najnowocześniejszej technologii i profesjonalnych usług świadczonych zdalnie w modelu 24 h.

Platforma HEZO (Help Zone) jest nowatorskim podejściem do kwestii bezpieczeństwa infrastruktury IT dla firm. Wyraźnie odróżnia się od typowego modelu sprzedaży licencji. Zapewniając model sprzedaży bezpieczeństwa jako usługi, poszerza ofertę resellerów kierowaną do ich klientów i pomaga budować z nimi długoterminowe relacje.

Zapraszamy do współpracy wszystkich resellerów działających w obszarach MŚP, współpracujących z lokalnymi firmami i zainteresowanych oferowaniem nowatorskich rozwiązań swoim klientom.

Kontakt z najbliższym biurem Veracomp: http://www.veracomp.pl/o-firmie/arh,kontakt lub przez e-mail, na adres info@hezo.com.pl


zagrozenia_Layout 1 12-08-24 15:22 Page 16

16

Internet

Internet jak pole minowe BarBara MEjSSnEr

Ilość zagrożeń w Internecie wzrasta, nie ustaje więc zapotrzebowanie na rozwiązania zabezpieczające, zarówno jeśli chodzi o klasyczną ochronę przed wirusami, robakami, spamem, jak i przed nowymi niebezpieczeństwami, np. ze strony urządzeń mobilnych. oziom bezpieczeństwa informatycznego z roku na rok ulega pogorszeniu. Liczba ataków cybernetycznych wzrosła w ubiegłym roku o 81 proc. Użytkownicy Internetu oraz urządzenia podłączone do sieci są narażone

P

na szkodliwe działanie złośliwego oprogramowania. Codziennie dochodzi do 184 zaplanowanych ataków, a ich liczba ciągle rośnie. W ostatnim roku firma Symantec wykryła 403 miliony nowych destrukcyjnych kodów. Zagrożenia są już

na tyle niebezpieczne, że coraz bardziej widoczna jest konieczność zorganizowanej walki z nimi. Komisja Europejska zleciła Europolowi utworzenie Europejskiego Centrum ds. Walki z Cyberprzestępczością (European Cybercrime Centre – EC3).


zagrozenia_Layout 1 12-08-24 15:22 Page 17

17 Program ten, pod nazwą Projekt 2020, obejmuje badania prowadzone przez Międzynarodowy Sojusz ds. Cyberbezpieczeństwa (International Cyber Security Protection Alliance – ICSPA). Z kolei oddziały FBI zajmujące się zagadnieniami bezpieczeństwa komputerowego mają zostać w najbliższym czasie powiększone o 100 proc.

NIkT już NIe śPI SPOkOjNIe Zagrożenia internetowe ewoluują, cyberprzestępcy wciąż odnajdują nowe obszary dla swojej działalności. Zagrożeni są wszyscy: użytkownicy PC i Apple, posiadacze sprzętu mobilnego, firmy bez względu na ich wielkość. Właściciele komputerów Macintosh długo spali spokojnie, ale teraz czas na pobudkę. Coraz więcej destrukcyjnych kodów przeznaczonych jest dla nich. W kwietniu 2012 r. pojawiły się doniesienia o tym, że na całym świecie działa ponad 700 000 komputerów z systemem Mac OS X zainfekowanych trojanem Flashback. Zarażone maszyny zostały połączone w bonet „Flashfake”, dzięki czemu cyberprzestępcy mogli instalować na nich dodatkowe szkodliwe moduły. jeden modułów generował fałszywe wyniki w wyszukiwarkach internetowych. Z powodu rosnącej popularności urządzeń mobilnych, przestępcy nie próżnują. użytkownicy mobilni są coraz bardziej zagrożeni. Możliwe, że właśnie wykorzystując smartfony zaatakowano takie firmy, jak Lockheed Martin czy Google. Najczęściej atakowane są urządzenia wyposażone w system Android. Analitycy zagrożeń z Trend Micro zanotowali w II kwartale roku 2012 bardzo gwałtowny wzrost liczby złośliwych aplikacji na platformy mobilne, a zwłaszcza system Android. W samym I kwartale br. wykryto 25 000 szkodliwych aplikacji wymierzonych w ten system, co oznacza wzrost o 317 proc. w porównaniu z liczbą przypadków odnalezionych w pierwszym kwartale poprzedniego roku. eksperci z kaspersky Lab spodziewają się, że Android firmy Google nadal będzie najpopularniejszym celem ataków mobilnego szkodliwego oprogramowania, dlatego też ze względów bezpieczeństwa nie jest on najlepszym systemem dla biznesu. Potwierdza to badanie przeprowadzone przez Altimeter Group, enterprise Mobility Foundation, Bloor Research oraz specjalistów z Trend Micro, które mało na celu wykazanie, jakie systemy mobilne są najbezpieczniejsze dla biznesu.

Michał iwan

renata Balcerzak-rawa

dyrektor zarządzający, F-Secure w PolSce

channel account Manager Poland, trend Micro

Rynek rozwiązań bezpieczeństwa nie uległ załamaniu. Obserwujemy stały poziom

Wzrost zapotrzebowania na rozwiązania

zainteresowania rozwiązaniami

zabezpieczające następuje w segmencie

ochronnymi. Szczególnie w dobie kryzysu

mobilnym. Firmy i użytkownicy końcowi są coraz

klienci końcowi nie chcą narażać się na

bardziej mobilni, coraz powszechniejsza jest

dodatkowe straty wynikające z przestojów

konsumeryzacja, a życie zawodowe i prywatne

lub utraty wiarygodności, które mogą być

przenika się. Nowa rzeczywistość wymaga nowego

spowodowane zainfekowaniem firmowych

rodzaju zabezpieczeń. Coraz więcej osób

sieci. Trudo też teraz znaleźć

w naszym kraju korzysta z mobilnych urządzeń,

przedsiębiorcę, który by kwestionował

a to pociąga za sobą wzrost zainteresowania

potrzebę posiadania oprogramowania

cyberprzestępców, którzy coraz częściej atakują

zabezpieczającego. Wśród resellerów rośnie

użytkowników smartfonów czy tabletów. Polscy

zainteresowanie oferowaniem

użytkownicy dopiero uświadamiają sobie jednak

bezpieczeństwa w modelu SaaS

skalę zagrożeń wymierzonych w urządzenia

(Security as a Service).

mobilne .


zagrozenia_Layout 1 12-08-24 15:22 Page 18

18 Przy ocenie poszczególnych systemów wzięto pod uwagę m.in.: wbudowane zabezpieczenia, bezpieczeństwo aplikacji, uwierzytelnianie, usuwanie danych z urządzenia, firewall, wirtualizację. Najwyższą ocenę uzyskał system BlackBerry 7.0, dużą słabszą iOS5 Apple’a, następny w kolejności był Windows Phone 7.5, najniższa ocena należała do Androida 2.3 (1,37).

NieBezPieCzNA firmA Twierdzenie, że małe i średnie przedsiębiorstwa nie są dostatecznie atrakcyjnym źródłem informacji, aby stać się celem ataków, to mit. Obecnie nikt nie może czuć się całkowicie bezpieczny. Dziś ponad połowa z tych ataków (56 proc.) skierowana jest przeciwko przedsiębiorstwom zatrudniających mniej niż 2500 pracowników. Ofiarami zaplanowanych ataków padają mniejsze przedsiębiorstwa, głównie dlatego, że są dostawcami lub partnerami większych firm. Po włamaniu się do sieci firmy z sektora mŚP, hakerzy mogą skorzystać z autoryzowanej komunikacji firmowej i tą drogą zdobyć dostęp do infrastruktury korporacyjnej. Średnie firmy również mogą mieć w swoich sieciach cenne patenty lub inne informacje i dane, które mają ogromną wartość i mogą być sprzedane na czarnym rynku. Ofiarami ataków najczęściej nie są menedżerowie czy inni pracownicy zajmujący wysokie stanowiska. 58 proc. wszystkich ataków jest wymierzonych w pracowników działów Hr, Pr lub sprzedaży. firmy powinny szczególną uwagę poświęcać atakom APT (Advanced Persistent Threat, czyli zaawansowane, ciągłe zagrożenia). Typowy atak APT składa się z kilku etapów. Na początku cyberprzestępcy zbierają informacje pomagające w opracowaniu i rozpowszechnieniu zainfekowanych treści wśród pracowników organizacji – często w formie złośliwego załącznika do poczty. W kolejnych etapach następuje rozprzestrzenianie złośliwego oprogramowania w całej sieci organizacji, a wreszcie kradzież danych.

AuTOmATyKA PrzemySłOWA i DOmOWA OTWierA PrzeSTęPCOm DrzWi Kolejnym istotnym problemem jest zagrożenie systemów automatyki przemysłowej SCADA (Supervisory Control and Data Acquisition), czyli nadzorujących przebieg procesów technologicznych lub

Candid Wüest sr. softWare engineer symanteC advanCed threat researCh W symanteC Dostrzegamy ogólny wzrost zainteresowania wszystkimi rozwiązaniami zabezpieczającymi oraz ogromne zainteresowanie w zakresie zarządzania urządzeniami mobilnymi i zabezpieczeń dla urządzeń mobilnych. We wszystkich rozmowach z klientami widzimy zapotrzebowanie na rozwiązania elastyczne. Klienci chcą mieć możliwość wyboru sposobu zakupu i instalacji takiego oprogramowania. Chcą uruchamiać je w tradycyjny sposób, w modelu stacjonarnym (w ramach instalacji lokalnej na serwerze) i obsługiwać samodzielnie, ponieważ mają odpowiednie umiejętności i wiedzę. Albo zależy im na podstawowych możliwościach oprogramowania i wolą kupić oprogramowanie bezpośrednio z chmury.

produkcyjnych. Atak na tego rodzaju systemy, które często są podłączone do krytycznej infrastruktury, takiej jak energia elektryczna czy instalacje wodociągowe, mógłby spowodować poważne konsekwencje. Przykładem takiego działania jest odnotowany w spółce wodociągowej z południowej Kalifornii atak hakera, który włamując się do jej sieci komputerowej, zdobył m.in. kontrolę nad systemem uzdatniania wody. jeszcze bardziej niepokojąca jest migracja systemów SCADA

do usług w chmurze. Pozwoli to na przechowywanie danych oraz sterowanie systemami o krytycznym znaczeniu na publicznych serwerach. A to rodzi jeszcze większe zagrożenie. z kolei dla użytkowników indywidualnych zagrożeniem stają się coraz bardziej skomplikowane systemy informatyczne automatyki domowej, jak np. alarmowe, regulacji ogrzewania, sterowania światłami czy nawet dostępem do domu przez blokowanie czy otwieranie drzwi. Niektóre z tych systemów są wyposażone w systemy operacyjne oparte na systemie Windows i w komunikacji wykorzystują powszechne protokoły internetowe. Dlatego są one wystawione na takie same zagrożenia, jak zwykłe komputery osobiste PC. – Należy wiedzieć, że istnieje oprogramowanie umożliwiające ochronę takich środowisk. Sugerujemy użytkownikom zainstalowanie odpowiedniego pakietu zabezpieczającego przed szkodliwym oprogramowaniem, stosowanie dwóch czynników autoryzacji kontroli dostępu, szyfrowanie krytycznych operacji oraz wykonywanie kopii zapasowych krytycznych punktów systemu – mówi Candid Wüest z Symantec.

CzArNA CHmurA, Czyli PrzeSTęPSTWO jAKO uSługA Kryminaliści oferują też swoje usługi za pieniądze, zostały one nazwane Crime as a Service (CaaS), gdyż działają analogicznie do usługi Software as a Service (SaaS). Cyberprzestępcy proponują realizację takich zamówień, jak zainfekowanie dużej liczby komputerów, rozsyłanie spamu, a nawet uruchomienie bezpośredniego Denial of Service (DoS). W 2011 roku rosyjski internetowy serwis płatniczy ChronoPay nielegalnie zatrudnił hakera do przeprowadzenia ataku na bezpośrednią konkurencję (Assist). fortiguard labs przewiduje, że w 2012 roku cyberprzestępcy będą zatrudniani do przeprowadzania bardziej strategicznych i ukierunkowanych ataków na firmy i osoby prywatne.


dodatek_netgear_Layout 1 12-08-28 10:30 Page 19

Patronat merytoryczny:


dodatek_netgear_Layout 1 12-08-28 14:31 Page 20

20

Security, Switching, Storage, wireleSS, ManageMent Software by netgear®

Nowe zadania dla routerów

Rynek routerów dla małych firm i klientów indywidualnych rozkwita. Nowe urządzenia oferują nie tylko coraz wyższe przepustowości, ale również szereg funkcji. W przedsiębiorstwach oraz gospodarstwach domowych rośnie liczba urządzeń pod łączanych do sieci. Obok komputerów, drukarek, serwerów pojawiają się smartfony, tablety, konsole do gier, a nawet telewizory. internauci, oprócz przeglądania stron, prowadzą wideokonferencje, grają on-line bądź oglądają youTube. sieć staje się coraz bardziej obciążona. z danych cisco wynika, że w 2016 roku liczba połączeń sieciowych osiągnie blisko 19 mld. Dla porównania, w ubiegłym roku było 10,3 mld połączeń. zwiększy się też średnia przepustowość stałych łączy szerokopasmowych z 9 Mb/s w 2011 r. do 34 Mb/s w 2016 roku. producenci urządzeń sieciowych mają zatem mnóstwo pracy. Routery, przełączni ki czy zapory sieciowe muszą sprostać nowym wyzwaniom. Dobre perspektywy rysują się zwłaszcza przed dostawcami routerów, a szczególnie lukratywny, ze względu na liczbę nabywców oraz brak zdecydowanego lidera, wydaje się być rynek sOHO. Tutaj o prymat, oprócz cisco, które bryluje w segmencie routerów dla korporacji, walczą D-Link, Tp-Link, NeT Ge AR, AsUs czy zyXeL communications. Wymienione firmy w najbliższych latach nie powinny narzekać na brak klientów. po nowe modele routerów będą sięgać zarówno właściciele małych firm, jak i użytkownicy indywidual ni. Wprawdzie ci ostatni, podpisując umowę z operatorem na usługi szerokopasmowego internetu, otrzy-

WOjciecH URBANeK

mują router za przysłowiową złotówkę, ale zazwyczaj są to modele o skromnych możliwościach.

Więcej Niż pRzyspieszeNie Dla wielu użytkowników najważniejszym parametrem routera jest prędkość przesyłania danych. Wraz z ratyfikacją standardu 802.11n, która miała miejsce w roku 2009, nastąpił znaczny progres. Maksymalna przepustowość 600 Mb/s oznacza jedenastokrotne przyspieszenie w porównaniu ze wcześniejszym standardem 802.11g. Uzyskanie takich parametrów nie byłoby możliwe bez MiMO, techniki transmisji sygnału za pomocą kilku anten. producenci najczęściej stosują konfigurację MiMO 2X2, umożliwiająca transmisję i odbiór strumieni danych przez urządzenia wyposażone w dwie anteny. Takie rozwiązanie pozwala uzyskać przepływność 300 Mb/s. Na rynku dostępne są również urządzenia obsługujące trzy, a nawet cztery przestrzenne strumienie danych, co zapewnia, odpowiednio, przepływności rzędu 450 Mb/s oraz 600 Mb/s. Ale to nie koniec innowacji, które zawitały do bezprzewodowych sieci wraz ze standardem 802.11n. Kolejną nowinką są dwuzakresowe routery, pracujące na częstotliwościach 2,4 GHz oraz 5 GHz. ich zastosowanie poprawia zasięg oraz zwiększa elastyczność podczas tworzenia sieci bezprzewodowej. specjaliści wyliczają, że około 90 proc. urządzeń sieciowych pracuje w paśmie 2,4 GHz, co sprawia, że zaczyna się ono coraz bardziej „zapychać”. Obciążają je nie tylko routery, ale również maszyny przemysłowe, kuchenki mikrofalowe, urządzenia Bluetooth czy bezprzewodowe telefony. Anteny działające w częstotliwości 5 GHz zapewniają stabilniejszy sygnał i wyższą prędkość. Użytkownicy dwuzakresowych routerów wykorzystują częstotliwość 2,4 GHz


dodatek_netgear_Layout 1 12-08-28 14:31 Page 21

secuRity, switching, stoRage, wiReless, ManageMent softwaRe by netgeaR®

RobeRt KulasińsKi VaR account ManageR, netgeaR Do niedawna na rynku konsumenckim liczyła się tylko cena, ale coraz częściej widzimy klientów, którzy wymieniają swoje najtańsze routery na sprzęt dużo wydajniejszy – dlatego, że w domach pojawia coraz więcej urządzeń wykorzystujących sieć bezprzewodową. Coraz częściej najtańsze routery nie są w stanie obsłużyć większej ilości urządzeń. W tej chwili klienci częściej zwracają uwagę na wydajność i dodatkowe funkcje, takie jak obsługa 3G czy dysków twardych USB. Do tego dochodzą także usługi cloud, w które coraz częściej wyposażone są routery. Na rynku biznesowym natomiast liczy się przede wszystkim wydajność i poziom zabezpieczeń, jaki oferuje router. Tutaj często decydują funkcje

Zbigniew MądRy dyReKtoR handlowy i cZłoneK ZaRZądu

ograniczenia uprawnień użytkowników bądź kontrola treści, a także

ab sa

możliwość ustanowienia połączeń VPN.

Rynek routerów konsumenckich łączy w sobie najprostsze urządzenia, których zadaniem jest wyłącznie bezprzewodowe udostępnienie Internetu, oraz rozwiązania

do obsługi prostych czynności, np. przeglądania stron internetowych, zaś pasmo 5 GHz do obsługi aplikacji krytycznych, m.in. odtwarzania filmów on-line czy gier sieciowych. Routery z nieco wyższej półki potrafią przesyłać dane z prędkością 450 Mb/s na dwóch kanałach, co pozwala uzyskać przepływność 900 Mb/s. Przykłady tego typu urządzeń to WNDR 4500 firmy NeT Ge AR, Linksys eA4500 Cisco czy RT-N66U ASUS-a. Urządzenia oferują pięć portów Gigabit ethernet, do których można podłączyć konsole do gier bądź odtwarzacze multimediów oraz porty USB pozwalające podłączyć dyski twarde czy drukarki. Producenci dużą wagę przywiązują także do bezpieczeństwa. oprócz standardowych zabezpieczeń, pojawiają się dodatkowe funkcje – ochrona rodzicielska czy dostęp dla gościa. Pierwsza z nich pozwala na kontrolowanie dostępu do Internetu na wszystkich komputerach podłączonych do domowej bądź firmowej sieci. Natomiast dostęp do gościa pozwala korzystać jedynie z wydzielonej sieci. W urządzeniach producentów pojawiają się też nietuzinkowe rozwiązania, np. dotykowy wyświetlacz w routerze Almond firmy Securifi pozwala skonfigurować urządzeniem poprzez wybór odpowiednich ikon. Z kolei router Western Digital My Net N900 Central ma dysk twardy o pojemności 1 TB, przeznaczony do bezprzewodowego tworzenia kopii zapasowych ze wszystkich komputerów pracujących w sieci. – ekrany LCD są miłym dodatkiem do oka, ale nie mają wpływu na pracę routera. Są kolejnym zbędnym dodatkiem zwiększają-

cym zużycie energii. Inaczej przedstawiają się kwestie związane z innymi dodatkami, takim jak obsługa dysków USB czy usługi cloud, które poprawiają możliwości routerów i zwiększają elastyczność użytkowników – przyznaje Robert Kulasiński z NeTGe AR.

wielofunkcyjne, które pozwalają na integrację w jednym pudełku routera, przełącznika, serwera wydruku czy też serwera FTP. Rynek routerów korporacyjnych to przede wszystkim urządzenia z rozbudowanymi

KIeRUNKI RoZWojU

opcjami bezpieczeństwa, wydajnymi

Rynek IT czeka na kolejną zmianę warty w świecie Wi-Fi. Nowy standard 802.11ac nie gwarantuje tak wielkiego przeskoku jak 802.11n, niemniej łamie magiczną barierę przepływności 1 Gb/s. Gigabitowy WLAN jest podobny do poprzednika, z tą różnicą, że maksymalna liczba strumieni wynosi 8, a w 802.11n o połowę mniej. Standard 802.11ac ma być ratyfikowany w przyszłym roku, jednak na rynku pojawiły się już pierwsze routery z nim kompatybilne. AirStation WZR-D1800H firmy Buffalo czy R6300 NeT Ge AR pozwalają uzyskać teoretyczny transfer do 1300 Mb/s przy częstotliwości 5 GHz, a w przypadku 2,4 GHz – do 450 Mb/s. Przy wykorzystaniu obu pasm graniczna prędkość rośnie do 1750 Mb/s. A co z funkcjonalnością urządzeń? – W routerach dla użytkowników domowych główny nacisk będzie położony na rozwój funkcji multimedialnych, które pozwolą stworzyć zintegrowaną domową sieć rozrywki. Znajdą się w niej komputery stacjonarne, notebooki, smartfony, urządzenia NAS i telewizory – przewiduje Zbigniew Mądry z AB. Natomiast rozwiązania dla małych i średnich firm będą łączyć funkcje biznesowe – router, przełącznik, bramkę VoIP, zaporę

procesorami oraz różnymi rodzajami interfejsów. Pomimo że powoli zacierają się granice między siecią firmową i domową, szczególnie w sektorze małych przedsiębiorstw, to jeszcze przez długi czas użytkownicy korporacyjni przy wyborze routera będą kierować się wydajnością i skalowalnością urządzeń. Z kolei użytkownicy domowi kierują się przede wszystkim ceną lub też stosunkiem ceny do możliwości urządzenia.

sieciową, serwer wydruku. Niezależnie od różnic, które dzielą obie grupy urządzeń, ich przyszłość rysuje się w jasnych barwach. Analitycy z IMS Research przewidują, że w pierwszym roku klienci kupią trzy miliony urządzeń pracujących w standardzie 802.11c, a do 2016 roku będzie pracowało ich około 400 milionów.

21


dodatek_netgear_Layout 1 12-08-28 14:31 Page 22

22

Security, Switching, Storage, wireleSS, ManageMent Software by netgear®

Mały biznes lubi readynaS

WOjCIECH URBANEk

NETGEAR sprzedał w ubiegłym roku najwięcej serwerów NAS. do klientów na całym świecie trafiło 108 tysięcy systemów pochodzących od tego producenta. Ry nek NAS jest bar dzo moc no zróż ni co wa ny. Obok urzą dzeń prze cho wu ją cych 2 TB da nych, moż na zna leźć roz wią za nia NAS Sca le Out po tra fią ce po mie ścić pe ta baj ty cy fro wych za so bów, a roz pię tość ce no wa po mię dzy pro duk ta mi z naj niż szej i naj wyż szej pół ki mo że wy nieść na wet mi lion dolarów. W gru pie tań szych sys te mów, prze zna czo nych dla SMB, pierw sze skrzyp ce gra ją NETGEAR, QNAP czy Sy no lo gy. Ry nek kor po ra cji to do me na EMC, Ne tApp, IBM czy HP. Sprze daż ser we rów NAS jest cał kiem nie złym biz ne sem, o czym świad czą cho ciaż by słup ki sprze da ży. Tu taj nie wi dać żad nych oznak świ ato we go kry zy su. We dług Gart ne ra war tość ryn ku sys te mów NAS (łącz nie z roz wią za nia mi uni fied sto ra ge) wy nio sła w 2011 ro ku 6,8 mld dol., co ozna cza 32-pro cen to wy wzrost w uję ciu rocz nym. Na to miast uwzględ nia jąc wy łącz nie ser we ry NAS tem po wzro stu by ło niż sze – 21 pro cent.

NAS PO dzIE lO Ny NA SEG MEN T y Wrzu ca nie wszyst kich pro du cen tów NAS do jed ne go wor ka to tak, jak po rów ny wa nie ja błek i gru szek. dla te go ana li ty cy two rzą osob ne ka te go rie, aby nie co roz ja śnić ob raz ryn ku. Gart ner oprócz zbior cze go ze sta wie nia, obej mu ją ce go wszyst kich pro du cen tów, pre zen tu je rów nież po dział na sys te my do 25 ty s. dol. – tu taj ko ro na na le ży od Ne tApp oraz do 5 ty s. dol., gdzie li de rem jest NET G E A R. W pierw szym z prze dzia łów ubie gło rocz na sprze daż osią gnę ła war tość 1,2 mld dol., co ozna cza wzrost o bli sko 12 pro c. Na to miast w gru pie naj tań szych sys te mów war tej 462 mln dol. od no to wa no 5-pro cen to w y spa dek. O ile w uję ciu war to ścio w ym li de rem sprze da ży jest EMC, o ty le NET G E A R dzier ży pry mat pod wzglę dem ilo ści sprze da nych urzą dzeń. do ka sy EMC z ty tu łu sprze da ży sys te mów NAS wpły -

nę ło w 2011 ro ku 2,8 mld dol. W przy pad ku NETGEARA by ła to kwo ta nie po rów ny wal nie niż sza – nie speł na 85 mln dol., nie mniej fir my po ru sza ją się w zu peł nie róż nych seg men -

tach ryn ku. Ser we ry NAS NETGEARA to pro duk ty ze śred niej pół ki. EMC czy Ne tApp opra co wu ją bar dziej za awan so wa ne sys te my, jed nak nie wszyst kie fir my stać


dodatek_netgear_Layout 1 12-08-28 14:31 Page 23

secuRity, switching, stoRage, wiReless, management softwaRe by netgeaR® RYNEK NAS (razem z UNIFIED STORAGE) ( w mln dol.)

NETGEAR EMC NetApp IBM HP Oracle Sun

Przychody

Udziały

108 876 2 834,0 2 446,5 341,1 116,0 94,2

16,4% 41,7% 36,0% 5,0% 1,7% 1,4%

Dynamika sprzedaży 57,1% 89,9% 18,6% 3,8% 11,8% -8,0%

>$25 000 NetApp EMC HP NETGEAR

348,2 197,0 80,9 84,7

27,0% 15,3% 6,3% 6,6%

1,45% 123,5% 12,8% 26,0%

>$5 000 NETGEAR Qnap Synology Buffalo

84,7 79,3 57,3 46,2

18,3% 17,1% 12,4% 10,0%

26,0% 44,8% 47,3% -12,5% Źródło: Gartner

na jazdę Mercedesem. Tym też należy tłumaczyć liczbę sprzedanych urządzeń – 108 tysięcy systemów NETGEARA i „tylko” 81 tys. produktów EMC.

NAS-y DlA MAłyCh. OCzEKIWANIA KlIENTóW Serwery NAS są ciekawym rozwiązaniem zarówno dla firm, jak i gospodarstw domowych. Urządzenia nie tylko przechowują dane, mogą z powodzeniem zastąpić inne rozwiązania, np. serwer plików, serwer poczty czy system monitoringu wideo. – NAS pozwala zaoszczędzić nie tylko na kosztach sprzętu i licencji, ale również zarządzania – zaznacza Wayne An z Synology. Jednak nie wszyscy potrafią docenić rolę tych systemów. Robert Kulasiński z NETGEARA przyznaje, że zainteresowanie NAS wśród rodzimych odbiorców indywidualnych jest znikome, a główną klientelę stano-

wią małe i średnie firmy. Swojego rodzaju ciekawostką jest fakt, iż Polska była prekursorem na europejskim rynku w zakresie adaptacji urządzeń NETGEARA wyposażonych w 12 kieszeni. A czym tłumaczyć niski popyt ze strony gospodarstw domowych? – Polscy konsumenci niewiele wiedzą o wykorzystaniu serwerów NAS oraz udogodnieniach, jakie ze sobą niosą – wyjaśnia Robert Kulasiński. Nawet jeśli zdarza się, że użytkownik domowy sięgnie po urządzenie, wybiera najprostsze rozwiązania, zazwyczaj z jednym dyskiem. Odbiorcy biznesowi zawieszają poprzeczkę dużo wyżej. – Małe firmy sięgają po dwui czterokieszeniowe urządzenia z lepszymi procesorami. Dla dużej firmy znaczenie ma głównie wydajność, duża pojemność i bezpieczeństwo przechowywania plików oraz funkcje wspierające administrowanie danymi. Stąd duża popularność wersji rack z minimum

Z RobeRtem KulasińsKim, VaR account manageRem, netgeaR, RoZmawia wojciech uRbaneK. – Polski rynek nas rządzi się innymi prawami niż niż rynki zachodnie czy usa. tam kupuje się gotowe urządzenia, które podłącza się do sieci. w przypadku awarii producent odpowiada za dyski, co całkowicie zabezpiecza klienta. w Polsce liczy się głównie cena i dlatego urządzenia Readynas są kupowane bez dysków twardych. Dopiero później resellerzy wyposażają urządzenie w dyski. tego typu praktyki nie występują przy zakupach przetargowych i w dużych instytucjach, gdzie odpowiedzialność administratora jest większa. – Jedną z naszych najnowszych usług jest video surveliance, czyli obsługa kamer IP przez ReadyNAS. Do tego dochodzą usługi w chmurze – ReadyNAS Replicate. Nasz najnowszy system pamięci masowej oferuje również możliwość wykorzystania dysków SAS, SSD i SATA jednocześnie i można go rozbudować do 60 dysków twardych. Funkcje snapshot to już raczej opcja standardowa w urządzeniach storage, ale cały czas unowocześniamy technologie i zwiększamy elastyczność tej usługi oraz jej wydajność.

ośmioma kieszeniami na dyski – tłumaczy Renata Krajewska z Veracompu. W zestawieniu Gartnera przedstawiającym najważniejszych producentów NAS, których war-

23


dodatek_netgear_Layout 1 12-08-28 14:31 Page 24

24

secuRity, switching, stoRage, wiReless, ManageMent softwaRe by netgeaR® 2011 RYNEK NAS (razem z UNIFIED STORAGE) w ujęciu ilościowym Producent NETGEAR Qnap Synology Buffalo EMC NetApp HP

Ilość

Udział w rynku

108 876 97 554 94 538 90 955 81 032 58 687 12 402

16,4% 13,8% 13,4% 12,9% 11,5% 8,3% 1,8%

Dynamika sprzedaży 57,1% 20,7% 78,6% -7,9% 20,6% 13,8% 14,9% Źródło: Gartner

Renata KRajewsKa PRoduct ManageR, VeRacoMP sa O sukcesie urządzeń NAS decyduje przede wszystkim ich funkcjonalność,

tość nie prze kra cza 5 ty się cy dol., oprócz NETGEARA zna la zły się fir my QNAP, Sy no lo gy oraz oraz Buf fa lo. Pro duk ty ca łej czwór ki są do stęp ne na pol skim ryn ku i cie szą się po pu lar no ścią wśród ro dzi mych ma łych i śred nich firm. Fla go wym pro duk tem li de ra ryn ku ma łych NAS -ów jest Re ady NAS. To li nia pro duk tów znaj du ją ca się w sprze da ży już od czte rech lat. Wy róż ni kiem urzą dzeń jest pię cio let nia gwa ran cja. Re sel le rzy zwra ca ją też uwa gę na do brą współ pra cą z pro du cen tem. – Na pol skim ryn ku moż na zna leźć NAS -y po rów ny wal ne ce no wo z pro duk ta mi NETGEARA. Nie ste ty, ich dys try bu to rzy są na sta wie ni na sprze daż, du żo go rzej by wa z ser wi sem. Z NET G E A REM współ pra cu je my od kil ku lat i mo że my po wie dzieć, że to wła śnie sil ne wspar cie tech nicz ne de cy du je głów nie o tym, że sta wia my na sys te my te go pro du cen ta. Tym bar dziej, że w przy pad ku te go ty pu urzą dzeń po moc tech nicz na od gry wa istot ną ro lę – przy zna je Piotr Wy pi jew ski z fir my Sta tim.

UWA GA, ChMU RA! Sprze daż ser we rów NAS wy ka zu je ten den cję ro sną cą, nie mniej w przy pad ku pro duk tów do 5 ty się cy dol. na stą pi ło ma łe tąp nię cie. Nie w y klu czo ne, że to na stęp stwo za wi ro wań na ryn ku dys ków twar dych. Ale po ja wia ją się też opi nie, że mniej sze fir my lub klien ci in dy wi du al ni za miast in we sto wać w urzą dze nia, za czy na ją ko rzy stać z usług prze cho w y wa nia da nych w chmu rze. Piotr Wy pi jew ski za uwa ża, że ma łe fir my co raz chęt niej się ga ją po clo ud com pu ting ze wzglę du na sto sun ko wo atrak cyj ną ofer tę usłu go daw ców oraz brak per so ne lu od po wie dzial ne go za IT. Na to miast więk sze pod mio ty, dys po nu ją ce za -

ple czem in for ma tycz nym, wy bie ra ją ma cie rze dys ko we. – W tej gru pie przed się bior ców wi dać ba rie rą psy cho lo gicz ną, oba wia ją się od dać waż ne za so by w ob ce rę ce. – do da je Wy pi jew ski. Pro du cen ci sprzę tu sta ra ją się wy ko rzy stać chmu rę do wła snych ce lów. Sy no lo gy ofe ru je funk cje „Clo ud sta dion”, któ ra po zwa la syn chro ni zo wać pli ki po mię dzy ser we rem NAS a kom pu te ra mi PC oraz Mac, a tak że urzą dze nia mi mo bil ny mi, za cho wu jąc moż li wość trans fe ru pli ków o więk szym roz mia rze i bez do dat ko wych opłat. Z ko lei NETGEAR wy ko rzy stu je po ten cjał chmu ry re ali zu jąc ta kie usłu gi jak Re ady N AS Re pli ca te czy Re ady NAS Re mo te. Pierw sza umoż li wia re pli ka cję da nych z ser we ra Re ady NAS. Ta kie roz wią za nia za po bie ga utra cie da nych w przy pad ku, gdy by ser wer Re ady NAS uległ znisz cze niu. Na to miast Re ady NAS Re mo te po zwa la zdal nie ko rzy stać z dys ku sie cio we go Re ady NAS na za sa dzie „prze cią gnij i upuść”. Pli ki są do stęp ne z po zio mu me ne dże ra pli ku Win dows i OS X Fin der. Jak wi dać, chmu ra mo że być sprzy mie rzeń cem pro du cen tów ma cie rzy dys ko wych. – Świa do mi użyt kow ni cy nie zre zy gnu ją z roz wią zań NAS dla ser wi sów ty pu Drop box, po nie waż po za moż li wo ścią po bie ra nia i udo stęp nia nia pi ków ma ją też do stęp do wie lu in nych funk cji, w za leż no ści od po sia da ne go urzą dze nia. Użyt kow ni cy do mo wi mo gą stwo rzyć z urzą dze nia NAS do mo we cen trum pli ków mul ti me dial nych i udo stęp niać je każ de mu użyt kow ni ko wi – tłu ma czy Prze my sław Ku cha rzew ski z AB. Rów nież klien ci biz ne so wi szyb ko nie po zbę dą się ser we rów NAS, cho ciaż by dlatego, aby prze cho wy wać na nich naj cen niej sze da ne.

użytkownik może wybrać te parametry, które są mu potrzebne. Dodatkowo większość aplikacji zainstalowanych lub pobieranych na serwery NAS jest dostępnych nie tylko w urządzeniach dedykowanych biznesowi, ale również użytkownikowi domowemu. Mamy więc bogaty wybór darmowych aplikacji nawet w przypadku najmniejszych urządzeń. Do tego dochodzą możliwości wykorzystania NAS do monitoringu wizyjnego bez inwestycji związanych z zakupem rejestratorów wideo. Oczywiście, w przypadku zastosowań biznesowych ogrom aplikacji jest tylko dodatkiem, oczekiwania klientów związane z rozbudową pojemności, ustawieniami poziomów RAID czy mocnymi, wydajnymi procesorami są również spełnione. Deduplikacja, thin provisioning to kolejne cechy tych urządzeń istotne dla biznesu. Nie można też zapominać o ważnych dla każdego klienta elementach: prostym zarządzaniu i niskiej cenie.


dodatek_netgear_Layout 1 12-08-28 14:31 Page 25

secuRity, switching, stoRAge, wiReless, MAnAgeMent softwARe by netgeAR®

Wydajne i tanie maciej kaczmarek VAR Account MAnAgeR netgeAR polAnd

klient w naszym kraju wybiera z dostępnej gamy przełączników przeważnie zaawansowane rozwiązania technologicznie, zwracając jednocześnie uwagę na ich koszty. coraz częściej w momencie zakupu przełącznika pod uwagę brany jest nie tylko koszt zakupu, ale całkowity koszt utrzymania infrastruktury oraz kwestia bezawaryjności w całej planowanej perspektywie eksploatacji. istotny jest okres gwarancji, który jest udzielany przez producenta na proponowane rozwiązanie oraz możliwość dokupienia usługi szybkiej wymiany sprzęty w przypadku awarii, tzw. advanced hardware repleacement, najchętniej świadczonej przez producenta wtrybie door-to-door lub service-on-site. dla przykładu, nasza firma proponuje gwarancję wieczystą na produkowane urządzenia z możliwością rozszerzenia jej o usługę ahr nbd za niewielką dopłatą.

bezobsługoWe i trWałe te elementy okazują się jednymi z kluczowych aspektów decydujących ozakupie i budowie sieci lan. oczywiście, głównym parametrem jest zaawansowana technologia urządzeń, które muszą sprostać postawionym założeniom. tym co odróżnia nieco polskę od innych rynków, jest ograniczona kadra zarządzająca infrastrukturą it. Wstrukturach wielu średnich i dużych klientów

netgeara kadra zarządzająca it liczy kilka osób, a w skrajnych przypadkach jest to nawet jedna osoba. W czasach minimalizacji kosztów i kadr istotne jest, by rozwiązanie sprzętowe było stabilne i dało się utrzymać przez mały zespół. świadomi tych ograniczeń tworzymy więc elastyczne i proste w zarządzaniu rozwiązania, których konfiguracja nie wymaga wielu godzin szkoleń, a interfejs urządzenia jest intuicyjny.

przemyślany Wybór W naszej ofercie jest ponad 60 przełączników i podzielone są na kilka rodzajów, z czego napierwszy plan wysuwają się rozwiązania zarządzalne l2 i l3, wykorzystywane winstalacjach dedykowanych budowie np.: monitoringu ip, telefonii ip. są to przełączniki gigabitowe zportami poe oraz poe+ służące do zasilania punktów dostępowych Wi-fi, kamer oraz telefonów ip. drugą grupą, jaką można wskazać, są przystępne cenowo przełączniki gigabitowe smart mające funkcje niezbędne dobudowy wydajnych sieci, zarządzane przez przeglądarkę webową, gdzie stosunek jakości i funkcjonalności do ceny spełnia oczekiwania naszych klientów.

Rynek pRzełączników pnie się szybko w góRę W pierWszym kWartale 2012 roku przychody na globalnym rynku przełącznikóW WarstWy 2/3 Wyniosły

5,1 mld dol., co oznacza 7,4-procentoWy Wzrost W ujęciu rocznym – informuje idc. firma badaWcza zWraca uWagę na szybko rosnący popyt na przełączniki 10 gbe, W tym segmencie odnotoWano blisko

21-procentoWy Wzrost rok do roku. W pierWszym kWartale 2012 roku producenci sprzedali łącznie 2,8 mln portóW 10 gbe. to najWyższy poziom sprzedaży W historii.

analitycy z firmy

dell’oro prognozują, że śWiatoWy rynek przełącznikóW WarstWy

2/3 osiągnie W 2016 roku Wartość 25 mld dol., a motorem napędoWym będą sWitche 10 gbe. natomiast łączną Wartość przełącznikóW z segmentu

40 gbe oraz 100 gbe Wyniesie W roku 2016 3 mld dol. popyt na urządzenia siecioWe kreoWać będzie rozWój cloud computingu, który przyczyni się do zmiany architektury centrum danych.

25


dodatek_netgear_Layout 1 12-08-28 14:31 Page 26

26

SecuRity, Switching, StoRage, wiReleSS, ManageMent SoftwaRe by netgeaR®

Bezprzewodowe biuro. Rzeczywistość czy mit?

Cezary TChorek-helm

Po technologii cloud computingu, jednym z najważniejszych procesów jest coraz powszechniejsze wdrażanie rozwiązań bezprzewodowych. Nowoczesne biuro jest obecnie coraz bardziej biurem bezprzewodowym. Czy niedługo zapomnimy o wszechobecnych kablach?

Bezprzewodowe biuro wymaga wielu urządzeń, m.in. nowoczesnych routerów, urządzeń użytkowych dostosowanych do pracy w sieci bezprzewodowej, jak np. drukarki, oraz oprogramowania zarządzającego. Nie oznacza to, że zawsze wersja biura bezprzewodowego jest jedyną opcją.

5 GHz ma ich 20, co pozwala na użycie znacznie większej ilości urządzeń w jednym miejscu bez ryzyka zakłóceń – wyjaśnia maciej kaczmarek account manager w firmie NeTGear Polska.

wi-Fi: Coraz szyBCieJ i więCeJ

rozwój technologii pokazuje, że większości nowych rozwiązań nie da się zatrzymać. raz wdrożone, powodują niejako automatyczne dołączanie do standardu nowych dostawców urządzeń i jednocześnie kształtują oczekiwania rynku. standard 802.11ac umożliwia tzykrotne zwiększenie szybkości przesyłu w stosunku do rozwiązania 802.11b/g/n. Technologia ta daje jeszcze jedną przewagę nad obecnie stosowanymi rozwiązaniami: wykorzystując szersze pasmo częstotliwości, 802.11ac podwaja możliwości ruchu, które mogą być przetworzone za pośrednictwem wielu anten. Jednocześnie zwiększa zasięg i jakość odbioru nadalszych dystansach, co obecnie często wyklucza stosowanie wi-Fi w rozleglejszych lokalizacjach. Przyszłość technologii bezprzewodowej wybiega znacznie dalej. Jak mówi maciej kaczmarek z NeTGear Polska – standard 802.11ac w niedługiej przyszłości będzie miał konkurencję wśród standardów takich, jak wireless hdmi czy wiGig.

obecnie jesteśmy wfazie powolnej migracji donajnowszego rozwiązania, którym jest standard 802.11. ac. warto jednak pamiętać, że oczywista dzisiaj szybkość transmisji rzędu 1 Gb/s do niedawna była nieosiągalna. Popularny standard, zawierający wsobie kilka technologii iokreślany jako 802.11 a/b/g/n, pokazuje historię zwiększania prędkości przesyłu. standard „n” oznacza jedną z najszybszych i powszechnie oferowanych wurządzeniach prędkości przesyłu: do 300 mb/s w częstotliwości 5 Ghz oraz 150 mb/s w częstotliwości 2,4 Ghz. osiągnięcie tych wartości wymaga jednak inwestycji w najnowsze urządzenia, z zastrzeżeniem, iż bardzo często sam nowoczesny router jest tylko częścią sieci bezprzewodowej. sieć wi-Fi w nowoczesnym biurze charakteryzuje się bowiem wielością urządzeń nadużej powierzchni, co często wymaga stosowania wzmocnienia sygnału. – Obecnie 90-95 proc. urządzeń sieciowych pracuje w paśmie 2,4Ghz, które posiada tylko 3 nienakładające się kanały przesyłu. Pasmo

802.11aC: Bliska Przyszłość BezPrzewodoweGo Biura


dodatek_netgear_Layout 1 12-08-28 14:31 Page 27

Security, Switching, Storage, wireleSS, ManageMent Software by netgear®

Maciej KaczMareK Var account Manager netgear Poland Nowa generacja wi-Fi – została zaprojektowana tak, aby spełniać warunki standardu 802.11ac. Moduły wi-Fi pojawiają się w nowych urządzeniach. sieci bezprzewodowe stają się coraz szybsze i bardziej niezawodne. obecnie najpopularniejszym standardem wśród urządzeń wi-Fi jest 802.11n. zastąpił on przestarzałe 802.11g. jednak świat idzie naprzód, technologia bezprzewodowa jest używana w coraz szerszej gamie zastosowań i powoli również popularna „n-ka” staje się niewystarczająca. z tego powodu od jakiegoś czasu rozwijany jest całkiem nowy standard, oznaczony jako 802.11ac.

Ro uTE Ry Tech no lo gia rzecz waż na, ale pod sta wo wą czę ścią in fra struk tu ry są urzą dze nia. w za leż no ści od po trzeb tech nicz nych, ry nek do star cza wie lu róż nych ro ute rów. wśród nich moż nawy róż nić urzą dze nia sta cjo nar ne oraz mo bil ne. – Wmniejszych firmach coraz większą popularność zdobywają routery, które są hybrydami ADSL i 3G. Zapewniają one nieprzerwany dostęp do Internetu. Jeśli tradycyjny dostawca będzie miał awarię, to wówczas można alternatywnie skorzystać z operatora komórkowego. Do tego wystarczy karta pre-paid. W ten sposób nic nie zakłóci stałego dostępu do Internetu, bez konieczności ponoszenia dodatkowych, stałych kosztów. Wiele spośród routerów dostępnych na rynku jest wyposażonych także w port USB, do którego w łatwy sposób można podłączyć drukarkę lub dysk przenośny – wy ja śnia Ma ciej Kacz ma rek. Prze wa ga sie ci bez prze wo do wych po le ga na tym, że moż naje two rzyć prak tycz nie wdo wol nym miej scu. Tak wła śnie jest or ga ni zo wa ne ma łe biu ro, czę sto po wsta ją ce ad hoc czy wręcz na czas okre ślo ny. Przy kła dem urzą dze nia do pra cy bez prze wo do wej jest wNR612v3, nie wiel ki roz mia ra mi mo del fir my NETGEAR, któ ry do star cza użyt kow ni ko wi wie le za awan so wa nych funk cji za pew nia ją cych szyb ki prze sył da nych oraz bez pie czeń stwo pra cy w sie ci. Ro uter ten umoż li wia m.in. zwięk sze nie za się gu sie ci po przez wy po sa że nie urzą dze nia w do dat ko wą an te nę oraz do sto so wa nie mo cy nada wa nia sy gna łu, ogra ni cza jąc do stęp dona szej sie ci nie po wo ła nym użyt kow ni kom. urzą dze nie, ma ją ce za in sta lo wa ny fi re wall, po zwa la tak że ła two udo stęp niać łą cze in ter ne to we go ściom (Gu est Ne twork Ac cess).

BEz PiE czEń sTwo du żych i MA łych siE ci war to za uwa żyć, że pro ble my bez pie czeń stwa sie ci bez prze wo do wej róż nie wy glą da ją, w za leż no ści

od wiel ko ści fir my oraz ru chu użyt kow ni ków. w in fra struk tu rze ma łe go biu ra jed no urzą dze nie, czy li wła śnie ro uter, ma wbu do wa ne wszyst kie pod sta wo we funk cje – mo dem, prze łącz nik, fi re wall chro nią cy przed ata ka mi wi ru sów oraz wła ma nia mi do wi -Fi. w struk tu rze więk szej sie ci bez prze wo do wej każ da funk cja, od któ rej za le ży bez pie czeń stwo, ozna cza ko niecz ność in we sty cji w osob ne roz wią za nie sprzę to we. oprócz ochro ny wej ścia do sie ci, sam ruch we wnę trzy wsie ciach roz le głych czę sto od by wa się przez urzą dze nia to wa rzy szą ce. sy gnał idą cy z ro ute ra jest pro wa dzo ny przez spe cjal ne fil try, któ re za bez pie cza ją ruch w na szej sie ci: m.in. za trzy mu ją spam, unie moż li wia ją ata ki ha ke rów, blo ku ją nie bez piecz ne stro ny, itd. Po nad to, zabez pie czeń stwo sie ci od po wia da nie tyl ko sprzęt, ale rów nież opro gra mo wa nie. Przy kła dem ta kiej apli ka cji jest NETGEAR Ge nie, któ ry umoż li wia m.in. kon tro lę tre ści po bie ra nych za po śred nic twem ro ute ra oraz po zwa la dzie lić się sie cią z in ny mi oso ba mi – wszyst ko za po mo cą kil ku klik nięć w in tu icyj nie ob słu gi wa nym, pol sko ję zycz nym in ter fej sie. Apli ka cja wy kry wa wszyst kie ro ute ry mar ki NET GE AR, i dzia ła z każ dym mo de lem i jest rów nież do stęp na na smart fo ny czy ta ble ty. w przy pad ku bez pie czeń stwa du żej sie ci pro fe sjo nal nej, nie zbęd ne są prze łącz ni ki, któ re roz dzie la ją ruch we wnątrz sie ci. od by wa się to tra dy cyj ną dro gą ka blo wą lub bez prze wo do wą. do tej dru giej nie zbęd ne są punk ty do stę po we, roz miesz czo ne na te re nie bu dyn ku lub po za nim, prze sy ła ją ce sy gnał po przez fa le ra dio we do od bior cy. Przy kła dem prze łącz ni ka jest urzą dze nie NETGEAR Pro sa fe Gs752TXs, któ re słu ży do ob słu gi sie ci z du żym ru chem, m.in. przy wir tu ali za cji, oraz ob słu gi stre amin gu pli ków wi deo. war to jed nak pa mię tać, że naj bar dziej za wod nym czyn ni kiem bez pie czeń stwa jest czło wiek. stąd po za za bez pie cze nia mi sprzę to -

wy mi waż na jest pro fi lak ty ka prze cho wy wa nia ha seł do stę po wych do sie ci. – Najlepsze zabezpieczenia sprzętowe i systemowe nie zastąpią odpowiedzialnego korzystania z dostępnych narzędzi. Istotnym elementem jest tworzenie polityki bezpieczeństwa w organizacji. Jeśli hasło doWi-Fi wpadnie w niepożądane ręce, haker nie tylko może włamać się do zasobów firmy, ale również podejmować ataki na podmioty trzecie z poziomu przejętej struktury – tłu ma czy Ma ciej Kacz ma rek z NETGEAR Pol ska.

BEzPRzEwodowo czy NA dRuciE – jAKiE BiuRo jEsT lEPszE? Na le ży pod kre ślić ła twość wdro że nia roz wią zań ba zu ją cych na tech no lo gii bez prze wo do wej. Przypo da ży wie lu urzą dzeń, czę sto hy bry do wych, zbu do wa nie wy daj nej i jed no cze śnie re la tyw nie bez piecz nej struk tu ry biu ro wej na wi -Fi nie jest przed się wzię ciem trud nym. Ko lej nym aspek tem prze ma wia ją cym na ko rzyść tech no lo gii bez prze wo do wej jest ni ska ce naoraz ła twość ob słu gi sie ci. Bio rąc pod uwa gę in tu icyj ność ob słu gi no wo cze snych ro ute rów, wy bór dla mniej szej fir my jest oczy wi sty: biu ro bez prze wo do we, któ re oprócz łącz no ści, moż li wo ści do stę pu do za so bów fir mo wych (lo kal nie i np. w chmu rze) da je np. te le fo nię Vo iP z fir mo we go ro ute ra. sy tu acja kom pli ku je się jed nak w przy pad ku więk szej licz by użyt kow ni ków. Ta ka or ga ni za cja jest bar dziej po dat na na ry zy kow ne za cho wa nia pra cow ni ków i go ści sie ci, a tak że na częst sze pró by po ko na nia za bez pie czeń przez pod mio ty ze wnętrz ne. Trze ba rów nież pa mię tać o tech no lo gii: nie za leż nie, ja ką wer sję za sto su je my, sieć wi -Fi bę dzie mia ła okre ślo ną, po li czal ną mak sy mal ną licz bę użyt kow ni ków oraz do stęp ną szyb kość trans mi sji da nych. w fir mach gdzie ten czyn nik prze są dza o biz ne sie, sieć w -Fi mo że sta no wić tyl ko wspo ma ga nie dla sie ci prze wo do wych. wy zwa niem sa mym w so bie jest po wszech naobec nie po li ty ka By od. do pusz cze nie pry wat nych urzą dzeń do sie ci fir mo wych i wzra sta ją ca kon su me ry za cja urzą dzeń sie cio wych spra wia ją, że wi -Fi mo że być wy łącz nie wspar ciem i uzu peł nie niem dla pro fe sjo nal nych roz wią zań sie cio wych fir my. w ob rę bie sie ci fir mo wej urzą dze nia bez prze wo do we, ta kie jak np. dru kar ki czy ta ble ty, uzu peł nią in fra struk tu rę i od cią żą struk tu rę prze wo do wą. Na to miast wi -Fi uzy ska wy łącz ność w prze strze ni ma łe go biu ra, gdzie nie spo ty ka się wie lu użyt kow ni ków. Fir my jesz cze bar dzo dłu go bę dą po trze bo wać dwóch sie ci. w za leż no ści od wiel ko ści biz ne su i ru chu, do mi nu ją ca bę dzie sieć kla sycz nalub bez prze wo do wa. Ta kie też bę dą i biu ra.

27


dodatek_netgear_Layout 1 12-08-28 14:31 Page 28

28

Security, SWitching, Storage, WireleSS, ManageMent SoFtWare by netgear®

Mobilna rewolucja pod znakiem Wi-Fi Mobilnarewolucja trwa. jej przebieg może nieco zaskakiwać zarówno analityków, jak i rynkowych graczy. operatorzy mobilni, choć czerpią przychody z usług dostępu do szerokopasmowego internetu, kręcą nosami. Z pewnością liczyli nawięcej. Wielką nadzieją telekomów wciąż pozostaje LTe. Wprawdzie operatorzy budują sieci w oparciu o tę technologię, ale ze względu na zawirowania ekonomiczne proces ten postępuje opieszale. Przykładem jest technologia Wimax. inne, jak Wi-Fi, stały się wielkimi gwiazdami. To rozwiązanie, które szybko pokochali internauci. Tego samego nie można powiedzieć o operatorach. Miroslav rakowski, prezes T-Mobile, kilka miesięcy temu przekonywał, że za 5-6 lat w Polsce nie będzie darmowych sieci Wi-Fi. Dlaczego? ceny dostępu do mobilnego internetu będą tak niskie, że nikomu nie będzie się opłacać przełączać doWi-Fi. Ta opinia kłóci się zdanymi organizacji Wireless broadband alliance, która przewiduje, że liczba hot-spotów na świecie, obecnie wynosząca około1,3 mln, wzrośnie do5,8 mln nakoniecroku 2015. Wi-Fi uszczupla przychody operatorów. niemniej telekomy w Wielkiej brytanii czy japonii inwestują w budowę hot-spotów, licząc na odciążenie sieci mobilnych.

rynek Wi-Fi rośnie w imponującym tempie. W najbliższych latach ten trend z całą pewnością się utrzyma.

reWoLUcja Z „n-ką” Technologia Wi-Fi zawsze miała spore grono zwolenników. niemniej wraz z upływem czasu standard 802.11g, oferujący maksymalną przepływność

Wojciech Urbanek

54 Mb/s i pracę w częstotliwości 2,4 Ghz, coraz gorzej radził sobie z rosnącym natężeniem ruchu sieciowego. krokiem milowym wrozwoju WLan była ratyfikacja standardu 802.11n, która miała miejsce we wrześniu 2009 roku. od tego czasu sprzedaż wyposażenia WLan rośnie w tempie dwucyfrowym wujęciu rocznym. Wrekordowym, czwartym kwartale 2011 roku przychody w tym segmencie rynku wyniosły według danych infonetics research 893 mln USD. Poziom penetracji punktów dostępowych 802.11n oscylował na koniec 2011 roku wokół 75 proc., co świadczy o dużym zaufaniu klientów do tego standardu. andrzej Sawicki z hP Polska zwraca uwagę na złożoną sytuację przedsiębiorstw, wynikającą z inwazji urządzeń mobilnych oraz WLan. Zaprojektowane dawno temu, często przestarzałe sieci Lan nie są gotowe na rewolucję, która czeka za rogiem. Dlatego każde przedsiębiorstwo, chcąc wykorzystać szansę rozwoju, jaką daje nowoczesna technologia mobilna, musi nie tylko rozważyć wdrożenie sieci bezprzewodowej, ale także zunifikować warstwę dostępową Lan iWLan. Unifikacja ta polega nazintegrowanym zarządzaniu oraz wspólnej autentykacji użytkowników – czy to korporacyjnych czy gości – tłumaczy. ale kłopoty mogą też mieć gospodarstwa domowe. Światowe rynki w mgnieniu oka zalały produkty z interfejsem Wi-Fi. W ciągu dwóch ostatnich lat szczególnie szybko następuje adaptacja technologii w grupie urządzeń elektroniki konsumenckiej. Moduły

ZbignieW Mądry | dyrektor handloWy i cZłonek ZarZądu ab Sa Technologia Wi-Fi to już stały element naszej rzeczywistości i nieprędko da się ją czymkolwiek zastąpić. na chwilę obecną sieci bezprzewodowe rozwijają się bardzo prężnie, nic nie wskazuje na to, aby ten trend miał się zmienić w przyszłości. Spowodowane jest to wzrostem popularności urządzeń mobilnych, które w większości mają wbudowane adaptery Wi-Fi. Moduły Wi-Fi na stałe zagościły już w notebookach, tabletach i telefonach komórkowych. coraz częściej można je spotkać w konsolach do gier i sprzęcie aGD. jednym z kierunków rozwoju sieci bezprzewodowych jest idea stworzenia cyfrowego domu, pozbawionego wszelkich kabli. innym wyzwaniem jest sprawienie, żeby internet bezprzewodowy był dostępny z każdego miejsca, w którym obecnie się znajdujemy. Teoretycznie takie rozwiązanie jest możliwe, ale główne przeszkody to brak odpowiedniej infrastruktury oraz kwestia ewentualnej odpłatności za korzystanie z tej usługi.


dodatek_netgear_Layout 1 12-08-28 14:32 Page 29

Security, SwitchiNg, Storage, wireleSS, MaNageMeNt Software by Netgear® Wi-Fi znajdują się w smartfonach, tabletach, aparatach fotograficznych, konsolach dogier, odtwarzaczach multimedialnych czy nawet wtelewizorach. Dociekawej sytuacji doszło w Korei Południowej, gdzie operator zażądał od producentów telewizorów zdostępem do Internetu dodatkowych opłat. – Telewizory z dostępem do Internetu są jak w pełni załadowane ciężarówki na autostradzie – tłumaczył przedstawiciel telekomu. Telewizory mogą łączyć się z Internetem wdwojaki sposób – poprzez podłączenia kabla Ethernet bądź komunikację z domowym routerem Wi-Fi.

WLAN NICZyM TLEN Z punktu widzenia firm, ale również użytkowników indywidualnych, WLAN nie jest już tylko ciekawym uzupełnieniem, lecz niezbędnym rozwiązaniem. Niejako potwierdzeniem tej tezy jest rynek tabletów. Jak wynika z danych NPD Group około 65 proc. tabletów zakupionych w ubiegłym roku na rynku amerykańskim było wyposażonych w Wi-Fi i nie miało na swoim pokładzie modemu 3G. Notabene drugi pod względem popularności tablet Kindle Fire firmy Amazon jest oferowany wyłącznie w wersji z Wi-Fi. Czym to tłumaczyć? Z jednej strony, telekomy nie potrafią przedstawić klientom ciekawej oferty, ale z drugiej, istotną rolę odgrywa dostępność Wi-Fi. Specjaliści wyliczają, że właściciel smartfona lub tabletu wciągu 70-80 proc. czasu pracy z urządzeniem znajduje się w zasięgu WLAN. Wszystko wskazuje, że ten odsetek będzie jeszcze wyższy. Sieć bezprzewodowa dostępna jest praktycznie w każdej firmie, ale też coraz częściej trafia pod strzechy. Z raportu firmy Strategy Analytics wynika, że z WLAN korzysta 439 mln gospodarstw domowych, co daje 25-procentowy współczynnik penetracji. Analitycy przewidują, że na koniec 2016 roku liczba ta wzrośnie do 800 milionów.

WI-FI łAMIE BARIERy W świecie telefonii komórkowej operatorzy sprytnie żonglują terminem 4G, wprowadzając przy okazji w błąd klientów. W przypadku WLAN mówi się już nawet o piątej generacji – 5G Wi-Fi. Nowy WLAN oferuje kolejne przyspieszenie, tym razem aż do 1,3 Gbps. – 802.11ac umożliwia trzykrotnie szybszy transfer w stosunku do poprzednich standardów sieci w komunikacji bezprzewo-

dowej. Wykorzystując szersze pasmo częstotliwości, podwaja możliwości ruchu, które mogą być przetworzone za pośrednictwem wielu anten. Jednocześnie zwiększa zasięg i jakość odbioru na dalszych dystansach – tłumaczy Maciej Kaczmarek z NETGEARA. Czy gigabitowy WLAN należy narazie traktować jak marketingowy slogan? Niezupełnie. Wprawdzie ratyfikacja standardu 802.11ac nastąpi dopiero w 2013 roku, ale nategorocznym CES firma Broadcom zaprezentowała pierwsze chipy 802.11ac. Niektórzy producenci sprzętu sieciowego – Buffalo, D-link czy NETGEAR, już zdążyli wprowadzić na rynek produkty kompatybilne ze standardem 802.11ac. Ostatnia z wymienionych firm przygotowała dwa routery R6300 oraz R6200, które odczerwca możnakupić również wPolsce. Oba produkty pracują wdwóch częstotliwościach: 2,4 i 5 GHz. Dzięki temu użytkownik RS 6300 może wyciągnąć z urządzenia aż 1,75 Gbps, natomiast maksymalna przepustowość RS 6200 to 1,167 Gbps. Mamy zatem doczynienia zanalogiczną sytuacją, jak wprzypadku standardu 802.11n. Wiele urządzeń sieciowych kompatybilnych ztym protokołem pojawiło się na półkach sklepowych jeszcze przed ratyfikacją. Trwają też zaawansowane prace nad podzespołami dla ultramobilnych terminali. W lipcu Broadcom poinformował ochipsecie BCM4335. To układ przeznaczony dla tabletów i smartfonów, obsługujący standard 802.11ac i zintegrowany z Bluetooth oraz radiem FM. Poza zwiększeniem przepustowości łącza do 1 GB/s, BCM4335 ma pobierać aż sześć razy mniej energii niż chipsety z 802.11n. Układ, znajdujący się fazie testów, pojawi się na rynku w przyszłym roku. Urządzenia z 802.11n cieszą się dużą popularnością, ale wciągu najbliższych lat nastąpi zmiana warty. Firma badawcza In-Stat uważa, że do końca 2015 roku światowy rynek wchłonie blisko miliard urządzeń wyposażonych w interfejs 802.11ac. – Gigabitowy WLAN przyniesie ze sobą wiele udoskonaleń. Na przykład możliwość strumieniowej transmisji obrazu HD do kilku punktów końcowych znajdujących się w domowej sieci. Przesyłanie multimediów najwyższej jakości poprzez sieci bezprzewodowe to już bardzo bliska perspektywa – tłumaczy Craig Cartier z Frost & Sullivan. Jeśli wierzyć prognozom Cisco, to już zacztery lata ponad połowa ogólnoświatowego ruchu internetowego będzie pochodzić z połączeń Wi-Fi. Złote czasy WLAN dopiero nadchodzą.

Z MaciejeM KacZMarKieM Netgear Var accouNt MaNager roZMawia wojciech urbaNeK. – Czym tłumaczyć stosunkowo szybkie tempo prac nad standardem 802.11ac? – Kolejna generacja standardu Wi-Fi to odpowiedź na rosnące potrzeby użytkowników. WLAN musi za nimi nadążać. 802.11 ac z całą pewnością zaspokoi wymagania internautów. Multimedialne usługi, jak np. strumieniowa transmisja wideo o wysokiej rozdzielczości, stawiają bardzo wysoko poprzeczkę wobec WLAN oraz dostawców urządzeń sieciowych. Gigabitowy WLAN gwarantuje wyższą wydajność oraz propagację na większe odległości niż 802.11n – Netgear po raz kolejny wprowadza produkty bazujące na standardzie, który nie został ratyfikowany. Dlaczego? – NETGEAR jest liderem zarówno w przewodowych, jak i bezprzewodowych sieciach, był jednym z pierwszych dostawców produktów 802.11n. NETGEAR kontynuuje swoją pozycję lidera z 802.11ac-the Next Generation standardu Wi-Fi poprzez projektowanie produktów, zapewniających wydajność, niezawodność i jakość, której oczekują nasi klienci. – Czym się wyróżniają dwa nowe routery kompatybilne ze standardem 802.11ac? – W ofercie firmy NETGEAR pojawiły się dwa nowe routery – R6300 oraz R6200. Ich cechą charakterystyczną jest wsparcie dla nowego standardu – 802.11ac, umożliwiającego transfer aż do 1,3 Gbps. Oba jednak działają w technologii Dual Band, której zadaniem jest minimalizacja zakłóceń i poprawa zasięgu odbioru. Routery R6300 i R6200 wyposażone są w aplikację NETGEAR Genie, dzięki której z łatwością podłączymy tablety, smartfony i laptopy bez konieczności instalacji z płyty CD. Zarządzanie, monitorowanie i modyfikacja całej sieci odbywać się może za pomocą czy to laptopa, czy smartfona. Urządzenie umożliwia także kontrolę rodzicielską nad przeglądanymi stronami oraz oferuje dedykowany dostęp do sieci wybranym gościom, zachowaniem najwyższej ochrony bezpieczeństwa sieci WiFi w standardzie WPA/WPA2.

29


dodatek_netgear_Layout 1 12-08-28 14:32 Page 30

30

SecuriTy, SwiTching, STorage, wireleSS, ManageMenT SofTware by neTgear®

bezpieczna transmisja marcin złoch

warto rozważyć zastosowanie nowoczesnych technologi utm przed doświadczeniem związanym z infekcją, gdyż jak podaje gartner, 75 proc. przedsiębiorstw rozważa zabezpieczenie swojej sieci dopiero po dotkliwych atakach z sieci.

zapewnienie bezpieczeństwa danych przesyłanych w sieciach jest jednym z ważniejszych wyzwań informatyki. wzrost zagrożeń jest olbrzymi. w 2007 roku eksperci zajmujący się bezpieczeństwem otrzymali średnio 2 mln próbek szkodliwego oprogramowania. z końcem roku 2008 liczba ta przekroczyła 15 mln, dziś są to setki milionów nowych zagrożeń rocznie. – zagrożenia pochodzące z internetu oraz ich ilość, która stale wzrasta, są coraz większym problemem dla organizacji, bez względy na rodzaj prowadzonej działalności czy też jej wielkość. z tego powodu osoby odpowiedzialne za infrastrukturę it muszą bez przerwy udoskonalać zabezpieczenia umożliwiające obronę przed coraz większą ilością zagrożeń. gospodarka oraz my wszyscy w niej uczestniczący, chcąc nie chcąc, mamy do czynienia

Kluczowe funKcje ProSecure uTM: – KompleKsowa ochrona przed zagrożeniami płynącymi z internetu – najlepsze w swojej Klasie sKanowanie wyKorzystujące technologię sKanowania potoKowego oraz bazę sygnatur sophos

– 5x szybsze sKanowanie potoKowe dla zmniejszenia opóŹnienia przeKazywania paKietów

– technologie rozproszonego wyKrywania spamu, nie wymagające dodatKowej Konfiguracji

– Kontrola apliKacji p2p oraz KomuniKatorów internetowych – możliwość bloKowania w czasie rzeczywistym ataKów jeszcze nie zdefiniowanych – obsługa ipsec & ssl Vpn – braK licencji na użytKowniKów

Źródło: www.bezpieczniejwsieci.org

z wirusami, spamem, co w efekcie wpływa na naszą pracę. gdyby podsumować naszą roczną pracę z komputerem, odebrane na nim wiadomości to 75 proc. jest wiadomościami niechcianymi. samo weryfikowanie treści zabiera nam sporo czasu, trzeba je jeszcze usunąć. globalnie przekłada się to na niechcianą i nieplanowaną aktywność, z której nic nam nie pozostaje – zauważa maciej Kaczmarek, Var account manager net ge ar poland.

zintegrowane zabezpieczenia badania firmy netge ar oraz partnera technologicznego firmy commtouch pokazało, iż spowolnienie gospodarki, z jakim mamy do czynienia na dojrzałych rynkach światowych, spowodowało wzrost aktywności spamerskich w takich krajach, jak usa, francja, wielka brytania, niemcy, choć do niedawna prym wiodły wschodzące gospodarki chin, indii czy brazylii. niezależnie od tego, kto poszukuje drogi dotarcia do potencjalnego odbiorcy – niechciane emaile czy wyłudzanie danych rośnie rok do roku w sposób lawinowy. na szczęście przed niechcianymi ingerencjami z zewnątrz firmową sieć można zabezpieczyć. jednym z efektywniejszych sposobów jest wykorzystywanie urządzeń typu utm (ang. unified threat management) umożliwiających zintegrowane zarządzanie zagrożeniami. przykładowo, urządzenie netgear prosecure unified threat management (utm) to kompleksowe rozwiązanie sprzętowe zapewniające bezpieczeństwo sieci lokalnej. seria urządzeń prosecure utm łączy w sobie zaporę ogniową, Vpn, ochronę przed wirusami, ochronę przed spamem, ips oraz filtrację url. prosecure utm łączy wydajność oraz kompleksowość zapewniającą bezpieczeństwo zasobów informa-


dodatek_netgear_Layout 1 12-08-28 14:32 Page 31

security, switchiNg, storage, wireless, MaNageMeNt software by Netgear®

kluczowe fuNkcje prosecure utM utM (uNified threat MaNageMeNt) to klasa urządzeń zapewNiających ziNtegrowaNe zarządzaNie zagrożeNiaMi, oferujących:

– ochronę antyspaMową (filtrowanie e-poczty) – ochronę antywirusową

Mity o bezpieczeństwie sieci MaM oprograMowanie antywirusowe, więc jesteM całkowicie bezpieczny.

wirusy to nie jedyne zagrożenie, które czeka w globalnej sieci. instalacja prograMu antywirusowego znacznie zwiększa

– wykrywanie intruzów

bezpieczeństwo, ale nie eliMinuje innych

– zapobieganie wtargnięciu intruzów

zagrożeń. saM antywirus nie powstrzyMa

– filtrowanie treści internetowych

hakerów lub prograMów szpiegujących, ani nie

– standardowe usługi zapór ogniowych

uchroni przed oszustwaMi. Źródło: www.bezpieczniejwsieci.org

wirusy przychodzą tylko z e-MailaMi tycznych firm z sektora Mśp. Modularne oprogramowanie wyposażone jest silnik antywirusowy, antyspamowy oraz kontroluje treści stron internetowych otwieranych w naszej sieci. – rozwiązanie utM jest niezbędnym elementem w przypadku budowy sieci lan. niezależnie, czy opieramy się na przewodzie miedzianym, czy budujemy bezprzewodowy dostęp do internetu. jeśli wybór padnie na wlan, powinno się wykorzystywać kontroler zarządzający siecią bezprzewodową, umożliwiając lokalizację punktów dostępowych, jak również podłączonych użytkowników oraz umożliwiać ich lokalizację w przestrzeni. dwa komplementarne rozwiązania, czyli kontroler z punktami dostępowymi oraz utM będą płaszczyzną niezawodnego rozwiązania sieciowego, które sprosta najbardziej wymagającym użytkownikom i zaoferuje dużą funkcjonalność i wygodę korzystania z tej technologii – przekonuje Maciej kaczmarek.

aktualna ochrona dzięki centralnemu zabezpieczeniu, wszystkie komputery oraz użytkownicy zalogowani do punktów dostępowych roz-

mieszczonych na terenie organizacji bez ryzyka i bez zagrożenia mogą korzystać z sieci wewnętrznej i internetu. centralne użycie utM-a umożliwia administratorowi sieci zarządzać polityką zabezpieczeń wspólne dla całej infrastruktury, bez konieczności instalowania na komputerach pracowników drogich licencji antywirusowych. upraszcza to prace oraz obniża jednostkowe koszty utrzymania infrastruktury. – urządzenia prosecure, w celu zabezpieczenia się przed witrynami zawierającymi szkodliwe oprogramowanie, korzystają z „rozproszonej analizy ruchu internetowego”. rozproszona baza danych zawiera ponad 100 milionów adresów witryn podzielonych na 64 kategorie. adresy te zbierane są z sond rozmieszczonych u największych operatorów telekomunikacyjnych w powołanych do tego celu centrach analitycznych. dodatkowo, serwery firmy netgear przetwarzają te dane oraz tworzą zbiór aktualizacji dla urządzeń prosecure. urządzenie samoczynnie pobiera aktualizacje zabezpieczające przed zagrożeniami, nawet tymi, które powstały kilka chwil wcześniej na drugim końcu świata. – informuje Maciej kaczmarek.

niestety, wirus Może zaatakować koMputer na wiele sposobów, np.: poprzez witryny internetowe, bezpośrednio przez internet, przez dyski i nośniki wyMienne, lub podczas instalacji prograMów.

Nikt się MNą Nie iNteresuje to błędne Myślenie. nie tylko duże firMy są celeM ataków, często przestępcy losowo wybierają swoje ofiary i próbują ukraść poufne dane od tysięcy internautów jednocześnie.

przestępcy używają specjalnych prograMów do wyszukiwania potencjalnych ofiar. w ciągu jednej godziny Mogą przeskanować dziesiątki tysięcy koMputerów.

MaM kopie zapasowe kopia zapasowa saMa w sobie przed niczyM nie ochroni. to tak jakby trzyMać w garażu zapasowy saMochód, na wypadek gdybyś rozbił ten, który akurat prowadzisz. poza tyM, o ile nie dysponujesz kopią zapasową zasobów swojego koMputera sprzed MoMentu, gdy nastąpił atak wirusa, przywrócisz jedynie dane na zainfekowany koMputer. Źródło: www.bezpieczniejwsieci.org

31


dodatek_netgear_Layout 1 12-08-28 10:32 Page 32


dodatek_netgear_Layout 1 12-08-28 10:32 Page 33


dodatek_netgear_Layout 1 12-08-28 10:32 Page 34


intel_Layout 1 12-08-27 10:05 Page 35

ultrabooki

35

Druga generacja ultrabooków MICHał tOMasZKIeWICZ

Wraz z premierą trzeciej generacji procesorów Intel z serii Core, pojawiła się odświeżona platforma ultrabooka. Jakimi możliwościami dysponują najnowsze konstrukcje?

edług planów Intela, druga generacja ultrabooków ma doprowadzić do masowej popularyzacji tego segmentu. Komputery mają się pojawić w ofercie zdecydowanie większej liczby producentów, zdecydowanie ciekawsze będą także prezentowane przez nich modele. Oprócz ultrabooków uniwersalnych, do sprzedaży trafiają także maszyny wyspecjalizowane, kierowane na przykład bezpośrednio do odbiorców korporacyjnych (wyposażone we wszystkie rozwiązania i systemy znane do tej pory z tradycyjnych komputerów przenośnych dla biznesu), graczy (z wbudowaną samodzielną kartą graficzną aMD lub nVIDIa) czy miłośników filmów (z ekranem z kinowym stosunkiem boków, czyli 21:9).

W

sZybKOść KOrZystanIa Wśród technologii stosowanych w ultrabookach obowiązkowo znajduje się system rapid start, odpowiedzialny za odpowiednio szybkie uruchamianie komputera ze stanu hibernacji. Dzięki niemu w czasie mniejszym niż siedem sekund od chwili włączenie komputera w stanie hibernacji będzie on całkowicie gotowy do pracy, włącznie z przyłączeniem się do zapamiętanych sieci bezprzewodowych. Opcjonalnie ultrabooki mogą ponadto korzystać z rozwiązania smart Connect, którego zadaniem jest aktualizowanie w sposób bezobsługowy i niewidzialny dla użytkownika informacji dostępnych przez Internet. Dzięki temu systemowi ultrabook może pobierać w tle e-maile, wiadomości na Facebooku, itp., czyniąc je dostępnymi natychmiast po uruchomieniu komputera przez użytkownika. Intel zdecydował się ponadto na dopuszczenie możliwości stosowania hybrydowych dysków twardych, łączących zalety nośników ssD (szybkość działania – dzięki wbudowanej pamięci flash) oraz silne strony tradycyjnych dysków twardych, czyli dużą dostępną pojemność. smart response technology ma wykorzystywać szybką

pamięć flash do zminimalizowania czasu uruchamiania ultrabooka.

beZPIeCZeństWO Dzięki zastosowaniu rozwiązania Identify Protection technology, użytkownicy ultrabooków mogą korzystać z bezpiecznego, dwustopniowego procesu weryfikacji tożsamości na stronach internetowych, na przykład w systemach transakcyjnych banków czy w sklepach internetowych. anti-theft technology pozwala na zdalne zarządzanie ultrabookiem. W wypadku utraty sprzętu – zagubienia lub kradzieży – dostęp do komputera i danych znajdujących się na dysku można zablokować na poziomie sprzętowym. Dzięki temu nie będzie możliwe uruchomienie ultrabooka, a dane zapisane na nośniku ssD bądź dysku HDD będą niemożliwe do odczytania nawet po przełożeniu do innego komputera. blokada może zostać założona w dowolnie wybranym momencie przez użytkownika, albo automatycznie zastosowana przez sam ultrabook w przypadku, gdy nie będzie on w stanie połączyć się w żaden sposób ze specjalnym serwerem.

MUltIMeDIa Dzięki technologii Intel Insider możliwe jest bezpieczne odtwarzanie kodowanych treści wideo w wysokiej rozdzielczości – narzędzie stosowane jest w wypadku zakupu bądź wypożyczenia filmu przez Internet. Dzięki Quick sync Video wszystkie operacje edycyjne dokonywane na nagraniach wideo wykonywane są znacznie szybciej dzięki wykorzystaniu potencjału sprzętu. Obliczeniami zajmuje się w tym przypadku znacznie lepiej radzący sobie z multimediami rdzeń graficzny – w najnowszej generacji ultrabooków jest to Intel HD 4000. rozwinięty został system Intel Wireless Display, pozwalający na bezprzewodową transmisję obrazu i dźwięku w rozdzielczości Full HD. trzecia generacja technologii usprawnia jeszcze bardziej

proces podłączania do zewnętrznych odbiorników; pojawiło się ponadto wiele telewizorów, które mogą współpracować z Wi-Di bez konieczności stosowania specjalnej przystawki.

PraCa na baterII Dzięki zastosowaniu energooszczędnych procesorów Intel Core i7, i5 oraz i3 trzeciej generacji wraz z komponentami o małym zapotrzebowaniu na energię, druga generacja ultrabooków jest w stanie pracować na bateriach nawet dłużej niż modele pierwszej generacji. Według założeń Intela, aby komputer mógł być uznany za ultrabooka, musi być zdolny do pracy bez zewnętrznego źródła zasilania przez przynajmniej pięć godzin. Zdecydowana większość komputerów może pracować dłużej; rekordziści oferują czas pracy dochodzący do dziewięciu godzin. Oprócz procesorów, w konstrukcji ultrabooków wykorzystuje się także inne energooszczędne podzespoły.

WyDaJnOść Wykorzystywane w ultrabookach procesory Intel Core i7, i5 oraz i3 trzeciej generacji oferują połączenie niskiego zapotrzebowania na energię z dużą wydajnością, osiągalną do tej pory tylko w dużych komputerach przenośnych. Jest to możliwe dzięki wykorzystaniu wszystkich możliwości nowych procesorów, między innymi funkcji turbo, automatycznie zwiększającej częstotliwość taktowania CPU w chwili, gdy użytkownik wykonuje czynności wymagające dużej mocy obliczeniowej. nowy rdzeń graficzny – Intel HD 4000 – jest nawet dwa razy szybszy od swojego poprzednika, co w praktyce pozwala na uruchamianie i komfortowe korzystanie nawet z najnowszych gier, takich jak Diablo III. Dla bardziej zaawansowanych graczy producenci ultrabooków przygotowali modele z wbudowanymi samodzielnymi kartami graficznymi GeForce oraz radeon.


intel_Layout 1 12-08-27 10:05 Page 36

36

ultrabooki

ultrabooki kontra notebooki michał tomaszkiewicz

wprowadzenie na rynek inspirowanych przez intela ultrabooków doprowadziło do mobilnej rewolucji. jaki krajobraz rynku widać na horyzoncie?

ntel przekonuje, że ultrabooki błyskawicznie zdobędą znaczący udział w ogóle sprzedaży. już pierwsza generacja miała zdobyć 40 proc. rynku, dzięki drugiej – jeszcze bardziej dopracowanej, szybszej, bardziej energooszczędnej i tańszej – ultrabooki mają zagarnąć dla siebie zdecydowaną większość rynku. początkowo producenci podchodzili do tych deklaracji sceptycznie – polski rynek, wciąż bardzo czuły na cenę oraz wyraźnie preferujący komputery przenośne z większymi niż ultrabooki ekranami (gros sprzedawanych w naszym kraju notebooków ma ekran o przekątnej 15,6 cali; ultrabooki koncentrują się na na segmencie 12–13–14 cali) – wydawał się nie mieć zbyt dużo potencjału. odnotowane wyniki sprzedaży okazały się jednak zdecydowanie lepsze niż przewidywali producenci. Nasycenie optymizmem jest jednak w ich wypowiedziach mocno zróżnicowane.

i

ultrabooki do ataku Nowy rodzaj komputerów przenośnych błyskawicznie podbił segment maszyn z górnej półki – klienci z zasobniejszymi portfelami nie wahali się zbytnio z podjęciem decyzji zakupowej po zapoznaniu się z „ultramożliwościami” ultrabooków. kupujący mogli liczyć na to, że oprócz zdecydowanie wyróżniającego się wyglądu oraz lekkości konstrukcji – jednej z najważniejszych cech z punktu widzenia mobilności – ultrabooki wyróżniają się także wydajnością, w większości przypadku wyższą, niż mogą zapewnić klasyczne notebooki. z tego powodu pojawiają się głosy, że nie należy się spodziewać, iż ultrabooki będą stanowiły realną konkurencję dla całego sektora laptopów, nawet ze względu na swoją wagę i wydajność. będą nadal sta-

feeria modeli Nowy rodzaj komputerów przeNośNych błyskawiczNie podbił segmeNt maszyN z górNej półki – klieNci z zasobNiejszymi portfelami Nie wahali się zbytNio z podjęciem decyzji zakupowej po zapozNaNiu się z „ultramożliwościam i” ultrabooków.

nowić propozycję dla osób dysponujących większym budżetem, oczekujących w zamian wysokiej jakości i efektywności pracy. większość producentów jest jednak przekonana, że zalety ultrabooków wygrają ze skłonnością klientów do robienia jak najtańszych zakupów. ostrożne i zachowawcze założenia wskazują, że pod koniec bieżącego roku ultrabooki mogą stanowić 5 proc. ogółu sprzedaży komputerów przenośnych w polsce; optymistyczne szacunki mówią o wyniku cztery–pięć razy lepszym. Nikt nie ma za to wątpliwości, że w swojej kategorii wagowej – a więc w segmencie komputerów z ekranami 12 i 13 cali – ultrabooki sięgną po całkowitą hegemonię.

w zdobywaniu coraz większego zainteresowania ze strony rynku pomóc ma coraz większe zróżnicowanie pojawiających się w sprzedaży modeli ultrabooków. o ile pierwsza generacja maszyn kierowana była głównie do klienta indywidualnego, kierującego się podczas podejmowania decyzji zakupowej głównie przesłankami life-stylowymi – o tyle ultrabooki drugiej generacji kuszą dostosowaniem do potrzeb wielu grup docelowych. oprócz wyraźnego podziału na modele konsumencie i biznesowe, pojawiły się ultrabooki stworzone z myślą o wąsko sprecyzowanej grupie docelowej. w nowych ultrabookach dla odbiorców korporacyjnych producenci zastosowali praktycznie wszystkie rozwiązania znane dotychczas z tradycyjnych notebooków: system advanced theft protection (intel anti theft & computrace), full disk encryption (fde), moduł tpm, intel vpro, czytnik linii papilarnych, gniazdo rj45 do podłączenia kabla sieciowego, slot kensington lock, matowa matryca oraz nawet możliwość podłączenia stacji dokującej. coraz częściej można także spotkać konfiguracje z wbudowanymi modemami 3g, a nawet lte. fujitsu chwali się, że ultrabook biznesowy lifebook u772 to pierwsza konstrukcja mająca wszystkie wymieniane wyżej cechy. ultrabooki kierowane do odbiorców indywidualnych także zostały zróżnicowane. oprócz znanych już maszyn ogólnego przeznaczenia, pojawiły się modele, które mają przyciągnąć klientów specjalizacjami. samsung postanowił wprowadzić do sprzedaży ultrabooka dla miłośników gier komputerowych. 14-calowy model serii 5 ultra (530u) wyposażony jest w napęd optyczny oraz samodzielny układ graficzny


intel_Layout 1 12-08-27 10:05 Page 37

37

mAciej PoLAk

SebAStiAn

Piotr GrzeSzczAk

mArcin GroSmAn

ProdUct mAnAGer WorkPLAce SyStemS & emerGinG mArketS ceLSiUS WorkStAtion bUSineSS deveLoPer, FUjitSU

SzkLArz nPc ProdUct mAnAGer, SAmSUnG eLectronicS PoLSkA

ProdUct mAnAGer, toShibA eUroPe

Lenovo ProdUct mAnAGer, conSUmer ProdUctS

ultrabooki jako produkt

relatywnie nowy segment,

kolejne wersje tych

premium są wspaniałym

to wprowadzenie ich do

urządzeń będą cieszyć się

uzupełnieniem dla klientów,

sprzedaży zabierze część

rosnącą popularnością.

udziałów w rynku,

Końcówka tego roku

zarezerwowaną

i początek 2013 będzie

i ultrawydajność produktu.

dotychczas dla

interesującym okresem,

obserwujemy bardzo

notebooków.

zarówno dla producentów,

dynamiczny wzrost sprzedaży

przewidujemy, że pod

jak i użytkowników

w kategorii zarówno

koniec roku może to być

ultrabooków.

Jednak ceny ultrabooków

do 5 procent całego

wprowadzenie systemu

są coraz niższe, więc

wolumenu sprzedaży

windows 8 odegra dużą

z czasem także tych

do końca 2012 roku

komputerów

rolę w kształtowaniu

produktów będzie

ultrabooki zdobędą

przenośnych.

sprzedaży.

przybywać.

powyżej 5 proc. rynku.

u których ponad budżet przedkładana jest ultralekkość, ultrasmukłość

konsumentów, jak i biznesowej, gdzie ultrabook Fujitsu wyróżnia się obecnością dedykowanej stacji dokującej.

choć ultrabooki to

AMD ra de on HD7550M. po dob ną dro gą po szedł ASuS, któ ry ma w ofer cie Zen bo oka uX32VD z wy dzie lo ną kar tą gra ficz ną NVI DIA GT 620M z 1 GB pa mię ci wi deo, oraz le no vo z mo de lem u410, wy po sa żo nym w układ Ge For ce GT 610M. To shi ba z ko lei ku si ki no ma nów, przed sta wia jąc ul tra bo oka Sa tel li te u840w z 14,4-ca lo wym wy świe tla czem w for ma cie 21:9. Fa ni fil mów bę dą mo gli oglą dać ob raz na ca łej po wierzch ni wy świe tla cza – bez czar nych pa sków u gó ry i u do łu ekra nu, cha rak te ry stycz nych dla for ma tu 16:9. Acer chwa li się mo de lem Aspi re S5, któ ry, we dług pro du cen ta, jest naj smu klej szym ul tra bo okiem do stęp nym na ryn ku: je go wy so kość – ze scho wa nym pa ne lem Ma gic Flip I/o,

Już ultrabooki pierwszej generacji zdobyły stabilną pozycję. co za tym idzie,

Klasyczny komputer przenośny coraz częściej jest traktowany jako narzędzie codziennego użytku. pewną granicę

Szymon Winciorek ASUS w polsce nadal bardzo dobrze sprzedają się stosunkowo tanie 15-calowe notebooki. według naszych analiz

wyznacza cena, więc osoby

ultrabooki będą powoli

które z różnych względów

zwiększać swój udział

będą chciały wydać mniej

w rynku – tempo wzrostu

pieniędzy na sprzęt, na

ich sprzedaży będzie

pewno zostaną przy standardowym notebooku.

na któ rym znaj du ją się por ty roz sze rzeń – to 15 mm.

Gru py Do ce lo we ul tra bo oki i kla sycz ne kom pu te ry prze no śne bę dą jesz cze dłu go ko eg zy sto wać na ryn ku. Ja cy klien ci bę dą za in te re so wa ni za ku pem ma szyn z po szcze gól nych seg men tów i jak te pre fe ren cje bę dą zmie niać się w przy szło ści? część pro du cen tów uwa ża, że doj dzie do swo iste go roz my cia róż nic mię dzy ka te go ria mi: no te bo oki za czną przej mo wać pew ne funk cjo nal no ści ul tra bo oków, ta kie jak mo bil ność czy dłu gi czas pra cy na ba te rii. Z dru giej stro ny, co raz wię cej klien tów bę dzie zda wa ło so bie spra wę, że do więk szo ści za dań za miast du że go,

zależało głównie od ceny tej rodziny urządzeń. przewidujemy, że

stan dar do we go no te bo oka z ekra nem o prze kąt nej 15 ca li wy star czy mniej szy, 12lub 13-ca lo wy ul tra bo ok. Kla sycz ne lap to py mo gą być wy ko rzy sta ne w wie lu dzie dzi nach. Ma ją roz bu do wa ne mo du ły gra ficz ne, są wśród nich mo de le ty pu de sk top re pla ce ment, a ich ma try ce ma ją na wet po nad 17 ca li. Ta kiej róż no rod no ści po ul tra bo okach na ra zie nie moż na się spo dzie wać. Dla te go też klien ci po szu ku ją cy no te bo oka do kon kret ne go za sto so wa nia, bę dą jed nak roz pa try wać opcję za ku pu mo de li kla sycz nych. Nie bez zna cze nia jest rów nież niż sza ce na kla sycz ne go no te bo oka, któ ra jest jed nym z naj waż niej szych czyn ni ków de cy du ją cych o za ku pie kom pu te ra prze no śne go.


veracomp.qxp _Layout 1 12-08-27 10:20 Page 38

wywiad

38

Jesteśmy częścią sukcesu

Fortinet Z GrZeGorZem SZałańSkim, ProDUCT MAnAgereM ForTineT VerACoMP, roZMAwiA woJCieCh UrbAneK. – Czy sprzedaż systemów UTM to dobry biznes dla dystrybutora z wartością dodaną? – Segment produktów związanych z bezpieczeństwem wymaga od całego kanału nieustającego wzrostu kompetencji – to szybkość tego wzrostu wyznacza jakość w zakresie produktów i usług. Jeśli zwrócimy uwagę, że systemy UTM, jako rozwiązania wielofunkcyjne, dostarczają najszerszej ochrony na rynku, to wyzwanie po stronie dystrybutora VAD jest szczególnie duże. Zarówno w zakresie budowania kompetencji partnerów, jak i wsparcia projektowego czujemy się jako dystrybutor bardzo dobrze, co w połączeniu z rozwiązaniami Fortinet pozwala nam dotrzeć do bardzo dużej liczby partnerów. – Dlaczego Veracomp oferuje rozwiązania firmy Fortinet? Jak długo współpracujecie z tym producentem? – Z punktu widzenia dystrybutora, najlepsza sytuacja ma miejsce, gdy współpracę z producentem rozpoczyna w momencie, kiedy oferuje on już gotowy, dojrzały produkt, ale pod niszową marką. Kolejny etap to umacnianie się marki i wspólne budowanie jej rozpoznawalności na konkretnym rynku. Dokładnie taka sytuacja miała miejsce, gdy w 2005 roku rozpoczęliśmy współpracę z firmą Fortinet, która wtedy jeszcze nie była szerzej znana na rynku. Z czasem wyrosła na niekwestionowanego lidera w zakresie produktów bezpieczeństwa. Czujemy, że jesteśmy częścią tego sukcesu, co niewątpliwie ma wpływ na atmosferę wspólnie prowadzonego biznesu, a to jest bezsprzecznie odczuwane również przez partnerów. – W jaki sposób promujecie rozwiązania UTM? Czy podziela Pan opinię, że są to


veracomp.qxp _Layout 1 12-08-27 10:21 Page 39

39 produkty trochę niedoceniane, znajdujące się w głębokiej niszy? – Marketing w branży IT to dziedzina, w której najczęściej ścierają się stereotypy kreowane misternie przez sztaby specjalistów konkurujących producentów. W tym gąszczu trudno klientowi odnaleźć istotne dla niego różnice, wynikające np. ze skrótów UTM czy NGF, dlatego w swoich działaniach stawiamy na pragmatyzm. Przekaz jest taki sam dla partnerów, jak i klientów końcowych – „Doświadcz naszej technologii! Wybierz istotne dla Ciebie funkcje! Popatrz na swoje problemy szerzej!”. Abyśmy mogli realizować taki model, organizujemy, oprócz standardowych testów, warsztaty dla klientów końcowych w ich środowisku, bierzemy udział w dedykowanych konferencjach z naszym labem, organizujemy seminaria w formule otwartej dyskusji dla partnerów i ich klientów. Warsztaty dla partnerów dobywają się co dwa tygodnie w różnych formułach. Dzisiaj, gdy wydajność platform FortiGate została potwierdzona niezależnymi testami, spokojnie skupiamy się na edukowaniu partnerów w zakresie umiejętności budowania skutecznej polityki bezpieczeństwa – pamiętajmy, że urządzania bezpieczeństwa to nadal tylko narzędzia, z których trzeba umieć świadomie skorzystać. – Kim są najczęściej nabywcy rozwiązań UTM? – W zakresie instalacji pojedynczych styków z Internetem trudno wymienić jakikolwiek rynek wertykalny, gdzie nie odnosilibyśmy sukcesów. Unikalną cechą rozwiązań FortiGate jest fakt, że poczynając od małych rozwiązań, a kończąc na modularnych, przeznaczonych dla instytucji finansowych i operatorów telekomunikacyjnych, Fortinet oferuje dokładnie ten sam system operacyjny z tym samym poziomem bezpieczeństwa. Dzięki temu klient nie czuje dyskomfortu szufladkowania ze względu na wielkość organizacji, co w przypadku mniejszych firm zwykle spychało je do rozwiązań niecertyfikowanych. Z pewnością istotny wzrost obserwujemy wśród klientów poszukujących funkcjonalności zawężonych do wydajnych rozwiązań firewall/IPS, gdzie klient używa technologii SSL/IPSec. Taka konfiguracja jest wymagająca wydajnościowo, co dość łatwo zaobserwować w testach – akceleracja układami ASIC w rozwiązaniach FortiGate pozwala nam grać bardzo agresywnie

cenowo, a dzisiaj jest to argument nie do pominięcia nawet w sektorze finansowym czy też telekomunikacyjnym. – Czy sprzedaż UTM wymaga od resellera dużego zaangażowania? – Zdecydowanie tak. Zarówno oficjalne wymagania producenta w zakresie certyfikacji, jak i nasze doświadczenia wskazują, że partner musi posiadać kompetencje projektowo-wdrożeniowe. Zagadnienia z zakresu Next Generation

ZbUDoWANIe koMPeTeNCjI W ZAkreSIe ProDUkTóW ForTINeT PoZWALA W bArDZo króTkIM CZASIe ZbUDoWAć koMPeTeNCje NA bArDZo roZLeGłyM TeMATyCZNIe obSZArZe W rAMACh beZPIeCZeńSTWA, A obSZAr TeN DoTykA DZISIAj kAżDeGo FrAGMeNTU INFrASTrUkTUry. Security to dość złożone projekty, wymagające pewnego doświadczenia gwarantującego klientowi satysfakcję z wdrożenia, a potem utrzymania systemu. Partner, którego kompetencje zostaną dobrze ocenione przez klienta, zapewnia sobie miejsce jako doradca podczas całego procesu budowania bezpieczeństwa – a jak wiemy, jest to proces ciągły. Dlatego jako dystrybutor wspieramy oficjalną ścieżkę certyfikacyjną szeregiem warsztatów z zakresu konfiguracji systemów FortiGate, best practice,

troubleshooting. We współpracy z producentem zapewniamy finansowanie w zakresie budowania laboratoriów demonstracyjnych przez partnerów. Staramy się też wesprzeć partnerów w realizacji marketingu do klientów końcowych. Poza standardowymi materiałami realizujemy autorski program outsourcingu konferencji i warsztatów. Są to przygotowane działania marketingowe w formie gotowych produktów, które partner może zamówić, wskazując grupę docelową. – Dlaczego resellerzy powinni zainteresować się systemami UTM? – Trudno dzisiaj sobie wyobrazić kompromis w zakresie bezpieczeństwa, który pozwoliłby na zrezygnowanie z jakiegoś elementu bezpieczeństwa realizowanego przez rozwiązania UTM – Firewall, VPN, Antywirus, IPS, Web Filtering, Antyspam. Zatem jeśli klient ma ograniczenia budżetowe lub organizacyjne uniemożliwiające wdrożenie pełnego systemu, z pewnością zwróci się w kierunku rozwiązań wielofunkcyjnych. Zbudowanie kompetencji w zakresie produktów Fortinet pozwala w bardzo krótkim czasie zbudować kompetencje na bardzo rozległym tematycznie obszarze w ramach bezpieczeństwa, a obszar ten dotyka dzisiaj każdego fragmentu infrastruktury – styk z Internetem, sieć/WLAN, aplikacje, bazy danych czy systemy operacyjne. jeśli zwrócimy uwagę, że najkorzystniejszy dla partnera model biznesowy to zapewnienie klientowi panaceum na możliwie wszystkie jego problemy, to wnioski nasuwają się same. – Jak przedstawia się potencjał polskiego rynku UTM? Czy w najbliższych latach możemy liczyć się z jego wzrostem? – W zakresie trendów bezpieczeństwa polski rynek wydaje się być w nurcie światowym, a ten opisywany przez niezależne organizacje konsultingowe przewiduje nieustanny wzrost rynku UTM w stosunku do pozostałych systemów bezpieczeństwa. jak podaje IDC, w całym rynku urządzeń bezpieczeństwa UTM stanowi około 30 proc. udziałów, co przy trendzie wzrostowym w europie Centralnej, w pierwszym kwartale 2012 r. na poziomie 39 proc., pozwala być optymistą. Dodatkowo trend ten będzie wzmocniony koniecznością wymiany części architektury w związku z wdrożeniem IPv6, które już jest realizowane przez część dostawców Internetu.


fortinet_Layout 1 12-08-27 10:15 Page 40

40

wywiad

Fortinet niczym szwedzki stół. Jesteśmy częścią sukcesu Z MariusZeM rZepką, TERRITORy MANAGEREM FORTINET W REGIONIE POLSKA, UKRAINA,

BIAłORUś, ROzMAWIA WOJCIECh URBANEK. – Czym musi się charakteryzować urządzenie, żeby spełnić kryteria UTM? – Jeszcze kilka lat temu UTM charakteryzował rozwiązania sieciowe integrujące firewall, VPN, system antywirusowy i antywłamaniowy. Dzisiaj to znacznie szersze pojęcie. Na jednej platformie FortiGate z kilkoma procesorami ASIC można bowiem uruchomić ponad 20 kluczowych dla bezpieczeństwa funkcji, w tym filtr treści WWW, ochronę przed spamem i wyciekiem poufnych informacji (DLP), kontrolę aplikacji czy optymalizację pasma. FortiGate to również kontroler sieci WLAN (FortiAP), który wspiera mocne uwierzytelnianie (FortiToken). Kluczowe dla UTM są również możliwości centralnego zarządzania, logowanie zdarzeń i tworzenia raportów – pełnego zarządzania bezpieczeństwem. – Rynek urządzeń UTM znajduje się w cieniu innych produktów do ochrony bezpieczeństwa. Czy rynek UTM można określić jako niszowy? – Wielu znanych producentów zabezpieczeń chętnie używa tej nazwy dla swoich systemów. Certyfikowani partnerzy sprzedają nasze systemy UTM dla każdego sektora gospodarki, od edukacji, przez usługi, po telekomunikację i sektor publiczny, oraz do każdej wielkości sieci, od małych, po wysokowydajne sieci operatorskie. FortiGate jest jak suto zastawiony szwedzki stół, z którego klient może wybrać to, na co ma ochotę, to, czego potrzebuje do skutecznej ochrony swoich zasobów. – Fortinet został umieszczony wśród liderów w kwadrancie Gartnera obejmującym rozwiązania UTM. Co zadecydowało o tak wysokiej ocenie produktów? – Fortinet ma duży własny zespół R&D, który pozwala nam działać skutecznie i przewidywalnie. Unikamy pułapek, w jakie wpadają nasi główni konkurenci, którzy swoje braki technologiczne łatają umowami OEM.

Pozycję zawdzięczamy przyjętej przez zarząd wizji i strategii koncentracji na rozwoju systemów zabezpieczeń oraz zdolności dostarczania na rynek nowych produktów, funkcji i usług. Działamy szybciej od konkurencji, zyskujemy na zaufaniu naszych partnerów i klientów. zbudowaliśmy pozycję rzetelnego, wiarygodnego dostawcy i partnera w biznesie. – Złośliwi powiedzą, że konkurencja na rynku UTM jest niewielka i nietrudno zostać liderem. Czy mają rację? – W tej klasie rozwiązań konkurujemy z największymi na świecie firmami z branży IT. Ale niewielu ma pełną gamę gotowych rozwiązań. Stąd pewnie wynika ich frustracja. Rynek rozwiązań UTM wciąż się rozwija technologicznie i rośnie średniorocznie w tempie ok. 13 proc. W tym roku wartość sprzedaży UTM ma przewyższyć rynek FW/VPN. Do 2015 r. UTM ma być największy wśród wszystkich pozostałych systemów zabezpieczeń. – Jednym z najważniejszych elementów UTM jest system operacyjny. Czym system operacyjny FortiOS wyróżnia się na tle rozwiązań konkurencyjnych? – FortiOS umożliwia sprawne i intuicyjne zarządzanie bezpieczeństwem, z czytelnym podziałem funkcjonalności. Pozwala również na budowę wielu, od 10 do 500, wirtualnych domen UTM z podziałem różnych praw administracyjnych. Ma rozbudowane możliwości monitorowania i diagnozowania całego UTM. To tylko kilka z wielu parametrów istotnych dla każdego administratora systemu bezpieczeństwa. System FortiOS i zespół badawczo-rozwojowy FortiGuard to jak serce i mózg naszego UTM. – Rynek IT przechodzi głębokie zmiany. To wyzwanie dla dostawców rozwiązań bezpieczeństwa, ale też szansa, żeby oderwać się od peletonu. Czy Fortinet wykorzysta swoją szansę?

– Tak, ostatnie zawirowania i przejęcia na rynku dostawców bezpieczeństwa pokazują, że młode lub małe firmy szukają swoich dróg rozwoju. Fortinet jest obecnie jednym z 6 największych na świecie dostawców systemów zabezpieczeń (wg IDC). W tym roku na pewno poprawimy swoją pozycję rynkową – to jeden z naszych celów. – W czerwcu firma przeprowadziła testy w środowiskach IPv6. Platforma FortiGate-5140B osiągnęła rekordowe wyniki. Na ile jest to ważna informacja dla rynku i klientów firmy Fortinet? – To kluczowa informacja dla naszych obecnych i potencjalnych partnerów oraz klientów. Potwierdza nasze wysiłki, a zarazem skuteczność w dostarczaniu na rynek najlepszych rozwiązań. Wiadomość tym cenniejsza, że nasze osiągnięcia potwierdzają niezależne instytucje i certyfikaty. To również informacja, że warto inwestować i współpracować z najlepszymi, jak w każdej dziedzinie. – W jakim kierunku zmierzać będzie rynek UTM i jego lider? – Obroty Fortinet rosną znacznie szybciej od samego rynku UTM, bo w tempie 34 proc. (2011/2010). Naszym priorytetem w 2012 r. jest wzrost udziałów rynkowych we wszystkich segmentach przez organiczny rozwój naszych technologii oraz bliską współpracę z aktywnym kanałem sprzedaży. Globalnie, do końca roku chcemy być jednym z 3 największych dostawców sieciowych systemów zabezpieczeń dla przedsiębiorstw. Aby to osiągnąć, wprowadzamy nowe produkty i wzmacniamy pozycję naszego głównego systemu, FortiGate. Poprawiamy jakość procesów biznesowych oraz usług świadczonych na rzecz naszych partnerów. W ostatnich dziewięciu miesiącach tylko w moim regionie zatrudnienie znalazły cztery nowe osoby i planujemy zatrudnić kolejne na Ukrainie.


50_Layout 1 12-06-25 15:20 Page 50

ResellerInfo – zawsze najtańsza oferta ResellerInfo to oprogramowanie umożliwiające resellerowi natychmiastowe porównanie cen – włącznie z otrzymanymi rabatami, promocjami itp. - u największych polskich dystrybutorów. Teraz porównywarka dostępna jest w promocyjnej cenie! ResellerInfo pokazuje produkty znajdujące się w ofercie AB, ABC Data, Action, Asbis, Incom, Komputronik, NTT, TechData oraz eD'system. Aplikacja daje pewność zakupu po najniższej możliwej w danej chwili cenie. Użytkownik loguje się poprzez ResellerInfo do poszczególnych systemów sprzedażowych dystrybutorów, dzięki czemu otrzymuje dane uwzględniające otrzymane rabaty.

Czytelnicy IT Resellera mogą nabyć oprogramowanie ResellerInfo w promocyjnej cenie, wynoszącej 299 złotych netto za aplikację jednostanowiskową. Cena producenta to 349 złotych netto!

Więcej informacji: ITReseller.pl/ResellerInfo


sygnity_Layout 1 12-08-24 15:37 Page 42

wywiad

42

Dobry produkt broni się sam Z adamem Smukiem,

– W tym roku Sygnity weszło na rynek oprogramowania dla firm z nową marką – Quatra. Wersje dla mniejszych przedsiębiorstw są oferowane również w wersji pudełkowej, uchodzącej za nieco archaiczną. Czy nadal może to być dobry sposób sprzedaży? – Co prawda, rynek zmienia się i klienci otwierają się na rozwiązania w chmurze, jednak jest część użytkowników, którzy zakupiony towar chcą dotknąć, zabrać do własnej firmy, zainstalować na własnym serwerze, na inne rozwiązanie się nie zdecydują. Znając przyzwyczajenie rynku do pudełek, zdecydowaliśmy się na taki model sprzedaży. Obecnie w pudełku sprzedajemy tylko program Quatra Firma, rozwiązanie dla małych firm. Dostępna jest też wersja on-line. Za chwilę wchodzi na rynek piąty produkt, o nazwie Supra, który będzie również dostępny w pudełku. Mamy kilka wersji systemu Quatra: Start, Firma, Expanso i Max. Gama produktów jest więc bardzo szeroka: od oprogramowania, które można wynająć już za 19,99 miesięcznie, po systemy Expanso i Max, których wdrożenie sięga kilkudziesięciu tysięcy złotych. – Wydawałoby się, że rynek MŚP jest nasycony aplikacjami do zarządzania firmą i nie jest łatwo na niego wejść z nowym produktem. I tu raptem pojawia się Sygnity z Quatrą i już po kilku miesiącach widzimy spektakularny sukces, system świetnie się sprzedaje. Jak to osiągnęliście? – Quatra to produkt dojrzały pod kątem zarządzania przedsiębiorstwem. To nie jest proste narzędzie do fakturowania, ale kompleksowe rozwiązanie IT, zawierające prowadzenie księgi przychodów i rozchodów, środki trwałe, CRM, magazyn, oferujące pulpit zarządczy, raporty analityczne. I takie dojrzałe rozwiązanie jest dostępne za 19,99 zł na miesiąc. Nic dziwnego, że

jest duża liczba osób wchodzących do systemu, aby go przetestować. Jak widać po efektach sprzedaży, testy te wypadają pomyślnie. – A w jaki sposób udało się Wam w tak krótkim czasie zbudować dużą sieć partnerską dla Quatry? – Założyliśmy, że sieć będzie do końca 2012 r. liczyła 100 partnerów. Obecnie jest ich już 78, a jeszcze kilka miesięcy tego roku przed nami. Na koniec 2013 r. chcemy mieć już 200 partnerów, ale zweryfikowanych o tych, którzy sprawdzają się najlepiej. Znaczna część naszych obecnych partnerów sprzedaje duże rozwiązania. Jednak partnerzy mogą dokonywać wyboru rozwiązań, jakie chcą oferować: czy wolą się skoncentrować na mniejszych produktach, czy też wyszkolić się, wyspecjalizować i sprzedawać rozwiązania z wyższej półki, w przypadku których licencje wdrożeniowe to już sumy rzędu kilkudziesięciu czy kilkuset tysięcy złotych. Nie wprowadziliśmy wyłączności na sprzedaż naszych produktów. Mimo iż jesteśmy nowym brandem na rynku, widzimy, że produkt broni się sam. Nasi partnerzy to firmy, które z reguły z kimś z naszej konkurencji już współpracowały, albo nadal współpracują. – Od kiedy program partnerski dla produktów Quatra działa, jakie są zasady wejścia do niego i w jaki sposób wspomagacie marketingowo, promocyjnie, finansowo partnerów? – Program działa od listopada 2011 roku. Jeszcze przed startem marki rozpoczęliśmy rozmowy z potencjalnymi partnerami. Debiut Quatry nastąpił 31 stycznia i na dzień premiery mieliśmy już 36 partnerów, którzy zadeklarowali współpracę z nami. Spółka Sygnity była dla nich wystarczającym gwarantem, żeby w ten biznes wejść. Wsparcie otrzymują na różnych płasz-

czyznach. Pierwsza z nich to wsparcie merytoryczne, szkolenia, bezpłatny dostęp do helpdesku. Jest też program wspólnych działań marketingowych, który pozwala na promowanie się przy współudziale Sygnity. Wychodzimy z założenia, że to właśnie dystrybutorzy najlepiej znają swój lokalny rynek i mogą najprecyzyjniej określić, jakie inicjatywy marketingowe będą miały najlepsze przełożenie na efektywność biznesową i wyniki sprzedażowe. Z tego względu Sygnity, w oparciu o plany i propozycje partnerów, wspólnie z nimi realizuje najciekawsze działania reklamowe i promocyjne oraz częściowo lub w całości pokrywa ich koszt. – A jak wygląda hierarchia w sieci partnerskiej? – Partnerstwo podzielone jest na cztery segmenty: Partner, Silver Partner, Gold Partner, Platinium Partner, ale to nic nowego. Nowością natomiast jest to, że wszyscy startują z poziomu Silver Partner. Weryfikacja nastąpi po pierwszym roku działalności. Przyjrzymy się wówczas nie tylko wartości sprzedaży, ale i jej wielkości w danych segmentach. Pamiętajmy o tym, że można sprzedawać parę tysięcy sztuk Quatra Start lub 3 licencje Quatra Max i mniej więcej to się równoważy wartościowo. Później bierzemy pod uwagę zaangażowanie marketingowe. Za każdą czynność są przyznawane punkty: za szkolenie, za posiadanie zespołu handlowego i wdrożeniowego. Wynagradzamy szczególnie tych partnerów, którzy mają zespoły wdrożeniowe. – A jeśli dany partner ma ambicję, by sprzedawać zaawansowane oprogramowanie dla większych firm, ale nie ma wystarczających kompetencji wdrożeniowych, zespół jest mały, lub brak pracowników o takich umiejętnościach, to czy mają możliwość skorzystania ze wsparcia wdrożeniowego?

Fot. Marek Zawadka/Out of Box Photos

DyREkTOREM MaRkETINGu PIONu SMB W SyGNITy Sa, ROZMaWIa BaRBaRa MEJSSNER.


sygnity_Layout 1 12-08-24 15:37 Page 43

– Tak, jest przewidziany taki model, że partner ma tylko zespół sprzedażowy, wtedy projekt przejmuje zespół wdrożeniowy Sygnity. Jest obecnie prowadzonych kilka takich projektów, głównie związanych z wersją Max, czyli z największymi wdrożeniami. – A czy mógłby Pan powiedzieć parę słów o platformie internetowej, na której partnerzy będą mogli pokazywać, udostępniać, sprzedawać aplikacje budowane wokół oprogramowania Quatra? – Nasi partnerzy mają różne rozwiązania, np. BI, CRM, aplikacje branżowe, których nie ma w naszej ofercie. Nasza platforma-sklep internetowy umożliwi ich sprzedaż. Dopuszczone na platformę sprzedażową będą tylko te rozwiązania, które zostaną uprzednio przez nas przetestowane i sprawdzone. Muszą one także stabilnie współpracować z oprogramowaniem Quatra, być z nim zintegrowane. Dzięki temu chcemy szybko rozbudować portfolio o produkty dedykowane poszczególnym niszom rynkowym, a z drugiej strony, dać zarabiać naszemu partnerowi. Model jest tak zbudowany, że partnerzy będą też sprzedawali swoje rozwiązania nawzajem. Motywuje to do rozwijania oprogramowania opartego na Quatrze. – Bardzo ciekawy pomysł. Kiedy rusza platforma? – Platforma ruszy już pod koniec sierpnia. Pamiętajmy, że integracja rozwiązania to proces, który trwa – nie da się tego wykonać w 3 czy 4 miesiące, rozwiązania będą sukcesywnie dokładane. Nie chcemy, by był to po prostu sklep, w którym będzie kilka tysięcy aplikacji. Zależy nam na tym, by było kilkanaście, kilkadziesiąt konkretnych rozwiązań, które się sprzedają. – Kto będzie mógł kupować rozwiązania dostępne na platformie? – Wszyscy nasi aktualni i potencjalni klienci.


wirusowe_Layout 1 12-08-27 10:28 Page 44

44

internet

Wirusowe kampanie w serwisie Facebook z perspektywy cyberprzestępców BoRys Łącki

Magia liczby 900 milionów użytkowników portalu społecznościowego Facebook przyciąga różnych graczy. Nie tylko kolejnych członków społeczności poszukujących realizacji socjologicznych potrzeb, ale także firmy, dla których tak potężna baza potencjalnych klientów może stać się Świętym Graalem promocji marki lub produktu.

eklama w serwisie społecznościowym rządzi się nowymi prawami, a nową wiedzę skutecznie wykorzystuje szereg firm wspomagających proces zarządzania kampaniami i zaangażowaniem przyszłego i obecnego klienta. Zarówno potężne domy medialne, jak i małe firmy szybko dostrzegły potencjał portalu Facebook, doceniając możliwie niskie koszty inwestycji przy szansie na duży zysk z nowoczesnego medium. W każdej natomiast części cyfrowego świata, gdzie tylko pojawia się duży zysk, kwestią czasu będzie pojawienie się nowoczesnych oszustów nowej ery – cyberprzestępców. Blokada dostępu do serwisu Facebook to coraz częściej spotykana praktyka w sieciach firmowych. Zwiększając wydajność pracowników, minimalizujemy także ryzyko zaatakowania firmowych stacji roboczych poprzez serwis społecznościowy. Warto jednak pamiętać, że coraz więcej firm ma specjalnie oddelegowanych pracowników do zarządzania firmowym profilem, będącym pomostem do odbiorców

R


wirusowe_Layout 1 12-08-27 10:28 Page 45

45

Borys Łącki za dnia white hat, specjalista zajmujący się testami penetracyjnymi w firmie www.logicaltrust.net, świadczącej kompleksowe usługi w obszarze bezpieczeństwa informacji. kiedy zapada zmrok, biały kapelusz ląduje w szafie, a jego miejsce zajmuje czarna maska shinobi. tak przyodziany, tropi niebezpieczeństwa czyhające na nieświadomych użytkowników, a o swoich spostrzeżeniach informuje i ostrzega na łamach blogu www.bothunters.pl

usług i produktów. pracownicy ci są także narażeni na ataki cyberprzestępców i warto ich przeszkolić na tę okoliczność. skuteczny atak wymierzony w konto firmowe (np. zamówiony przez konkurencję), może bardzo negatywnie wpłynąć na odbiór marki w oczach jej potencjalnych, jak i aktualnych klientów. w dzisiejszych dynamicznych czasach zarówno sami użytkownicy komputerów, jak i producenci oprogramowania coraz bardziej zdają sobie sprawę z zagrożeń, jakie niesie korzystanie z urządzenia podłączonego do globalnej sieci. systematyczny wzrost świadomości twórców aplikacji pozwolił na ulepszenie technicznych aspektów utrudniających realizację komputerowych przestępstw. tworzenie kolejnych barier i zabezpieczeń realizowanych po stronie systemów komputerowych skutecznie obniża liczbę nadużyć komputerowych. niestety, choć systematycznie rośnie świadomość użytkowników w zakresie bezpieczeństwa it, to przyrost ten jest wolniejszy od przyrostu technologicznego, a fakt ten bezlitośnie wykorzystują cyberprzestępcy. Człowiek jest nadal najsłabszym ogniwem w łańcuchu zabezpieczeń i pokonanie go to cel, który wyznaczają sobie komputerowi przestępcy, bardzo często wspomagając się w tym niecnym procederze serwisem Facebook. Co ciekawe, okazuje się, iż cyberprzestępcy i firmy tworzące kampanie reklamowe mają wiele wspólnego: zależy im na jak największej liczbie potencjalnych klientów oraz ich zaangażowaniu. większość oszustw rozpoczynających się w serwisie społecznościowym, kończy się w określonym miejscu. mogą to być serwisy, które będą starały się wyłudzić od nas dane lub nakłaniają do wysłania płatnych

Człowiek jest nadal najsłabszym ogniwem w łańCuChu zabezpieCzeń i pokonanie go to Cel, który wyznaCzają sobie komputerowi przestępCy, bardzo Często wspomagająC się w tym nieCnym proCederze serwisem FaCebook. Co Ciekawe, okazuje się, iż CyberprzestępCy i Firmy tworząCe kampanie reklamowe mają wiele wspólnego: zależy im na jak największej liCzbie potenCjalnyCh klientów oraz iCh zaangażowaniu.

sms-ów. zazwyczaj są to jednak strony instalujące złośliwe oprogramowanie poprzez, na przykład, manipulację. może to być informacja o braku wymaganych sterowników wideo, by obejrzeć film, i możliwości natychmiastowego rozwiązania problemu. po drodze często zupełnie nieświadomie stajemy się ofiarami takich ataków, jak Clickjacking oraz likejacking, w których będąc przekonani, iż klikamy w nic nie znaczący specjalnie ukryty graficznie odnośnik (na przykład prośba o potwierdzenie swojej pełnoletniości) – tak na prawdę wykonujemy określoną akcję w serwisie Facebook (np. klikamy w przycisk lubię to! wirusowej kampanii). zdarza się też tak, że sami zezwalamy zewnętrznej aplikacji na dostęp do naszych danych, umożliwiając dzięki temu jeszcze szybszą propagację oszustwa wśród swoich znajomych i nie tylko. warto zastanowić się dwa razy, czy ta konkretna aplikacja powinna mieć dostęp do określonych zasobów konta w serwisie i czy w wyniku naszego zaniedbania nie zwiększamy szansy na oszukanie naszych znajomych. wszak rekomendacje od znajomych są z psychologicznego punktu widzenia o wiele bardziej wartościowe, niźli teksty anonimowe. na końcu procederu, po instalacji złośliwego oprogramowania, nasz system operacyjny zostaje przejęty przez przestępcę. w późniejszym okresie, w wyniku przesłanych poleceń, następuje przechwytywanie danych dostępowych do kont bankowych, masowe wysyłanie spamu z naszego komputera, infekowanie innych komputerów lub kolejna próba manipulacji. jesteśmy informowani o zarażeniu groźnym wirusem i jeśli chcemy odzyskać dane – musimy zapłacić określoną kwotę.


wirusowe_Layout 1 12-08-27 10:29 Page 46

46

internet zestawienie kilkunastu najpopularniejszych kampanii wirusowych

2012-07-09

Justin Bieber Helped Girl Raped After His Concert

2012-06-12

Can Birds Die From Eating Discarded Gum?

2012-06-06

Facebook Will Start Using Your Photos in Ads on Friday

2012-05-04

Picture of 'World's Largest Tortoise'

2012-03-26

Taylor Siders Missing Teen Alert

2012-03-02

Facebook will Require Social Security Number for Member Log In

2012-01-31

Baby With Skin Rash

2011-11-16

Starbucks Coffee Free Gift Card

2011-10-19

Free Heart Surgery for Children

2011-09-25

FACEBOOK JUST RELEASED THEIR PRICE GRID FOR MEMBERSHIP. $9.99 PER MONTH FOR GOLD MEMBER SERVICES, $6.99 PER MONTH FOR SILVER MEMBER SERVICES, $3.99 PER MONTH FOR BRONZE MEMBER SERVICES, FREE IF YOU COPY AND PASTE THIS MESSAGE BEFORE MIDNIGHT TONIGHT. WHEN YOU SIGN ON TOMORROW MORNING YOU WILL BE PROMPTED FOR PAYMENT INFO...IT IS OFFICIAL IT WAS EVEN ON THE NEWS. FACEBOOK WILL START CHARGING DUE TO THE NEW PROFILE CHANGES

2011-09-19

BREAKING: Lady Gaga Found Dead in Hotel Room :( This is the most awful day in US history

2011-09-13

Man in wheelchair falls down the elevator shaft *SHOCKING VIDEO* This Video is really shocking. a man in a wheelchair is falling down the elevator shaft.

2011-09-09

AWESOME Video „Nicole's Baby Kicking - The Belly View - Unbelievable" An amazing view of a baby kicking and moving his way out of the belly while at the beach.

2011-09-01

VIDEO SHOCK - Hurricane Irene New York kills All

2011-08-22

Red Arrow crashes during air show

2011-08-19

WOW l cant believe that u can see who ls viewing your profile! l just checked my TOP profile visitors and l am SHOCKED at who ls still checking my profile! You can also see WHO VIEWED YOUR PROFILE here:

2011-08-05

This Girls Must Be Watch Out Of Her mind After Making This Video.

2011-07-31

(CNN) The Facebook-Killer

‎07-29-2011

News reports of a man tһey are calling tһe 'Facebook Killer' have ɡone rampant, he hаs claimed 9 lives in tһe United States so far that we know...

2011-07-25

I guess catching that homerun was worth his kids brain damage Dad Drops His Daughter to Try to Catch a Baseball on LIVE TV! Warning: Mature Content! Ummm what was this guy thinking? We see where his priorities are!

2011-07-23

Amy Winehouse is dead!! Leaked Video!! Amy Winehouse On Crack hours before death Amy Winehouse getting high on crack just hours before she died

2011-07

This girl has a spider under Her skin and she did remove it! oO

2011-05

Osama Bin Laden EXECUTION Video!

Szczególną wagę do niebezpieczeństw czyhających w serwisie Facebook powinni przywiązać pracownicy działów IT, odpowiedzialni w głównej mierze za bezpieczeństwo systemów operacyjnych w firmie. Warto pamiętać o minimalnych wymaganiach komputera podłączonego do sieci, jakimi są aktywne aktualizacje systemu operacyjnego oraz wszelkich aplikacji dodatkowych (np. Java, Acrobat Reader, Flash), zaktualizowany program antywirusowy oraz programy wspomagające (np. No-Script, aplikacje typu AntyMalware). Nie zapominajmy oczywiście

o zdrowym rozsądku, który niejednokrotnie jest skuteczniejszy od najnowszych, a łatwych do oszukania programów antywirusowych. Przyjrzyjmy się zestawieniu kilkunastu najpopularniejszych kampanii wirusowych (w sensie dosłownym), które pojawiły się w serwisie Facebook. Być może dzięki tej analizie będziemy mogli ustrzec się przed popełnieniem błędu lub choćby wyciągnąć wnioski przydatne z punktu widzenia osób tworzących kampanie wirusowe. Pomijając dość oczywistą kwestię wyboru języka angielskiego,

jeszcze przed analizą treści wiadomości warto zauważyć, że do zestawienia wybrane zostały wyłącznie najpopularniejsze oszustwa. Średnio każdego miesiąca pojawia się kilkadziesiąt mniej lub bardziej skutecznych złośliwych kampanii wirusowych. Zgodnie z aktualnymi trendami, ogłupianie użytkowników jest jedną z najbardziej skutecznych metod oszustwa komputerowego, dlatego pojawiać się będzie ich jeszcze więcej. Przyglądając się treściom konkretnych wiadomości próbujących nakłonić nas


wirusowe_Layout 1 12-08-27 10:29 Page 47

47 do określonego zadania, możemy zauważyć, iż prym wiodą dwa rodzaje ataków. Po pierwsze, są to treści szokujące, mające na celu działanie na wyobraźnię użytkowników i wynikające z zaszytej w człowieku potrzebie oglądania coraz to straszniejszych obrazów. Wykorzystywanie aktualnie nośnych tematów, obecnych także w tradycyjnych mediach, takich jak choćby kataklizmy (huragan Irene) lub śmierć znanych osób (Osama Bin Laden, Amy Winehouse), a także spreparowane wiadomości o znanych osobach (Justin Bieber, Lady Gaga). Podobnie naszą uwagę cyberprzestępcy próbują przyciągnąć zdaniami o szokujących filmach wideo, w których ojciec upuszcza córkę by złapać piłkę, osoba na wózku inwalidzkim spada w szybie windy lub dziewczyna usuwa pająka z własnego organizmu. Kampanie te, zresztą zgodnie z założeniami, osiągają wysokie wyniki infekcji właśnie dzięki chwytliwym i jaskrawym z punktu widzenia popularności tematom. Zaangażowanie widza polega na chęci ujrzenia kolejnej wersji zaskakującej historii. Niestety, podążając tą zachłanną ścieżką stajemy się pozbawionymi logiki ofiarami. Na drugim miejscu pod względem pojawiania się na niechlubnej liście są teksty, które są związane bezpośrednio z użytkownikami portalu Facebook. Możliwość obejrzenia swojego zdjęcia w przerobionej wersji, blokada dostępu do serwisu Facebook lub choćby szansa na darmowy prezent w postaci, na przykład, bonu na zakupy. Z niesamowitą lekkością angażujemy się we wszelkiego rodzaju teksty, które mogą dotknąć nas osobiście. Tutaj, podobnie jak w poprzednich przypadkach, zazwyczaj stajemy się ofiarą oszustwa, które może mieć dla nas nieprzyjemne i poważne konsekwencje. Chyba, że jest to tylko wyrafinowana forma żartu w postaci łańcuszka szczęścia, jak choćby informacja, która kopiowana była bezpośrednio przez użytkowników o wprowadzeniu przez Facebooka opłat za korzystanie z serwisu… Jak wygląda skuteczność, będąca rodzajem miary powodzenia określonych kampanii? Mimo faktu, iż te najgłośniejsze kampanie są usuwane dość szybko (trwają maksymalnie kilka dni), liczby w postaci kilkudziesięciu tysięcy, a także kilkuset tysięcy zaangażowanych użytkowników nie powinny nikogo zadziwiać. Świetnym przykładem może być informacja

o rzekomych bonach rozdawanych przez firmę Ikea, która zaraziła jednego dnia ponad 40 000 fanów, by niecały miesiąc później w taki sam sposób zarazić kolejne 70 000. Innym przykładem jest wiadomość, która zachęcała do odwiedzenia strony, na której miało znajdować się zdjęcie użytkownika przerobione w programie graficznym. W szczytowym momencie ponad 88 tysięcy użytkowników na godzinę (!) nabierało się na to oszustwo, by po kilku godzinach przekroczyć liczbę pół miliona ofiar. Podobnie aplikacja obiecująca wyświetlić listę użytkowników, którzy zablokowali nasz profil, która zaangażowała ponad 10 milionów użytkowników i oszukała ponad 165 tysięcy ofiar. Warto przypomnieć, że skuteczność działu bezpieczeństwa serwisu Facebook jest zwyczajnie zależna od liczby zgłoszeń tego typu przekrętów i jeśli tylko mamy taką możliwość, odkrycia takie należy zgłaszać. Jeśli chodzi natomiast o zwrot z inwestycji, jako przykład może posłużyć raport z przychodów cyberprzestępców sprzedających wspomniane fałszywe oprogramowanie antywirusowe. Około 2 proc. zainfekowanych ofiar dokonuje zakupu aplikacji rzekomo usuwającej

wirusa, co generuje przychody na poziomie kilku milionów dolarów miesięcznie dla każdej grupy cyberprzestępczej. Należy pamiętać, że poza technicznymi rozwiązaniami umożliwiającymi skuteczniejsze ograniczenie ataków wymierzonych w naszych pracowników, ważne jest, by pracownicy mieli świadomość zagrożeń, z którymi mogą się spotkać każdego dnia. Niezastąpioną rolę w tej materii pełni edukacja, która np. w postaci szkoleń lub choćby krótkich e-maili przypominających o stosowaniu się do polityk bezpieczeństwa, może skutecznie zminimalizować kosztowne wydatki na obsługę incydentów bezpieczeństwa w każdej firmie. Sądzę, iż wiele firm zajmujących się marketingiem wirusowym i wykorzystujących potencjał serwisu społecznościowego Facebook, chciałoby osiągać w swoich kampaniach takie rezultaty. Mam tylko nadzieję, iż reklamy te, choć może wykorzystujące w drobnym stopniu powyższe informacje, będą charakteryzowały się szczęśliwym zakończeniem. Wiemy wszakże, iż zadowolenie zaangażowanego klienta owocuje najskuteczniej.


ssd_Layout 1 12-08-24 15:17 Page 48

48

technologie i trendy

Nadchodzi czas SSD rAFAł JANuS

SSD czy HDD? Oprócz niezawodności jest jeszcze kilka innych powodów, dla których klienci mogą zainteresować się nośnikami SSD. Technologia flash jest znacznie wydajniejsza niż zapis magnetyczny. Nośniki SSD mają mniejsze rozmiary – mogą występować w wersjach 1,0 cal czy 1,8 cala. To z kolei pozwala na budowanie mniejszych urządzeń. Nośniki SSD są odporne na wstrząsy, co jest szczególnie istotne w zastosowaniach mobilnych. Nośniki SSD klasy korporacyjnej są wyposażone w mechanizmy zabezpieczające przed utratą zasilania. Jeśli dojdzie do spadku napięcia, trwające operacje zapisu mogą zostać dokończone. z punktu widzenia centrów danych, istotną zaletą jest niewielki poziom wydzielania ciepła przez nośniki SSD w porównaniu do HDD. Warto też zwrócić uwagę na bezgłośną pracę nośników SSD.

Wzrost popularności nośników SSD miał nastąpić, gdy cena za 1 GB pamięci zbliży się do poziomu 1 dolara. Takie produkty są już dostępne na rynku, czy możemy więc w niedługim czasie obserwować większe zainteresowanie klientów nośnikami SSD? uż w tym roku intel przewiduje, że sprzeda 13-18 milionów nośników SSD. Głównym czynnikiem napędzającym zakupy jest niezawodność tej technologii. Twarde dyski to ostatni mechaniczny komponent w komputerach i wiele dużych firm zauważyło, że wysoki koszt zakupu nośników SSD jest znacznie niższy niż całkowity koszt posiadania (TcO) ulegających stosunkowo często awariom dysków mechanicznych. ze statystyk wynika, że twarde dyski są najbardziej awaryjnym komponentem komputerów, psującym się 10 razy częściej niż nośniki SSD. To jednocześnie wskazuje, że dyski hybrydowe raczej nie zdobędą

J

popularności, ponieważ nie rozwiązują tego problemu. Mimo to decydującym czynnikiem popularności SSD pozostają ceny, ale w najbliższym czasie powinny nadal szybko spadać. – Możemy przypuszczać, że ceny dysków SSD spadną od kilkunastu do nawet trzydziestu procent w najbliższych dwunastu miesiącach. W zależności od pojemności urządzenia, różnica cen będzie mniej lub bardziej odczuwalna – im droższy produkt, tym większy spadek ceny – uważa Leon Binder, dyrektor ds. sprzedaży na Polskę w firmie Verbatim. Jeśli spojrzymy wstecz, ceny dysków SSD w porównaniu z rokiem 2011 spadły o około 40 proc.

SSD W SerWerOWNi Nośniki SSD znajdują też coraz szersze zastosowanie w rozwiązaniach korporacyjnych. Oferta producentów obejmuje już nie tylko czyste macierze SSD, ale także rozwiązania hybrydowe czy karty na magistrali Pci zawierające moduły pamięci flash. Wraz z rozwojem rynku macierzy, producenci zaczynają także korzystać z coraz szerszej oferty typów pamięci NAND Flash, czyli SLc, MLc, eMLc oraz TLc. W średnich i dużych firmach SLc, jako opcja dla macierzy pamięciowych klasy średniej i wyższej, jest najczęściej używanym rozwiązaniem dla systemów rAiD. Wynika to z jej wysokiej wydajności oraz wytrzymałości. – W ostatnim czasie część firm zaczęła również korzystać z opcji MLc i eMLc. cechują się one wyższą gęstością zapisu danych niż stacje SLc SSD, co wpływa na ograniczenie kosztów. Niestety, większa ilość informacji zapisanych w pojedynczych komórkach pamięci sprawia, że szybciej się one zużywają – wyjaśnia Galvin chang, Associate Director of Global Marketing, infortrend Technology.


ssd_Layout 1 12-08-24 15:17 Page 49

49

20 NM Na HoryZoNCie Nie ma wątpliwości, że na rynku będziemy regularnie obserwować pojawianie się nowych modeli dysków SSD. istotnym trendem będzie spadająca wielkość modułów NaND, co pozwoli wprowadzać na rynek dyski o większych pojemnościach. jeszcze w roku 2012 w sprzedaży detalicznej powinny pojawić się nośniki SSD o pojemności 1 tB. jednak ich cena będzie astronomiczna w porównaniu z tradycyjnymi HDD. Zakładając cenę 1 dolara za gigabajt, otrzymamy kwotę powyżej trzech tysięcy złotych. w przyszłym roku intel zamierza wprowadzić na rynek dwie nowe serie dysków: 335 i 525. Prawdopodobnie część dysków z tych serii będzie wykonana w technologii 20 nm. Seria 335 ma zastąpić obecną serię 330 i oferować początkowo modele o pojemnościach 80 GB i 180 GB. w drugiej połowie ma pojawić się model o wielkości 240 GB. Z kolei seria 525 to dyski o dużej wydajności, które zastąpią modele z serii 520. Co ciekawe, dyski z tej serii będą wykonywane nadal w technologii 25 nm. Przewidywane pojemności to 30, 120, 180 i 240 GB. Najpopularniejszym interfejsem przez kilka najbliższych lat pozostanie Sata 3. Główni producenci nośników SSD będą wypuszczać większość produktów wyposażonych właśnie w ten interfejs. jednocześnie na rynek powinno trafiać coraz więcej pamięci synchronicznych,

ponieważ ich ceny będą spadać. to z kolei przełoży się na szerszą dostępność bardziej wydajnych nośników SSD. w tym czasie dyski HDD będą zapewne powoli zwiększać swoją pojemność. obecnie jedynie Hitachi oferuje dyski 4 tB, ale wykonane z wykorzystaniem talerzy o pojemności 1 tB. Z powodu powodzi, która w 2011 roku nawiedziła tajlandię, branża będzie potrzebowała jeszcze trochę czasu, żeby odzyskać siły. Z wypowiedzi przedstawicieli tego sektora wynika, że potrwa to

do końca 2012 roku, co jest dobrą wiadomością dla dostawców dysków SSD. Co więcej, prognozuje się, że ceny dysków HDD pozostaną na wysokim poziomie aż do 2014 roku.

Nowy StaNDarD SSD w uLtraBookaCH intel nie jest zadowolony z obecnych nośników mSata SSD, które są wykorzystywane w ultabookach. obowiązujący standard określa limity wielkości płytek PCB, co powoduje problemy ze zwiększaniem wydajności. Zwiększanie wydajności w standardzie mSata odbywa się poprzez zwiększanie liczby chipów, a ta jest ograniczona fizycznie wielkością PCB. intel nie zamierza wprowadzać istotnych zmian w standardzie mSata, ale planuje zwiększenie rozmiaru PCB. konsultacje w tej sprawie prowadzi z firmami Micron, SanDisk i Samsung. Projekt otrzymał nazwę Next Generation Form Factor (NGFF). Planowana pojemność mniejszych dysków ma wynosić ponad 512 GB. Nowy standard będzie oferował nie tylko dłuższe płytki PCB, ale również umożliwiał montowanie chipów po obu stronach, co zwiększy ok. dwukrotnie maksymalną możliwą

wydajność. Dyski wykonane w nowym standardzie pojawią się w ultrabookach prawdopodobnie w 2013 roku.

Bariera 16 teraBajtów Dyski SSD mają wiele zalet, jak szybki czas dostępu, niskie zużycie energii oraz niewielka waga i rozmiary. Pojawiają się w niektórych notebookach i ultrabookach, znajdują również zastosowanie w korporacyjnych pamięciach masowych. Szacuje się, że w ciągu kilkunastu lat, dzięki takim nowym technologiom, jak Multi-level cell (MLC) i triple-level cell (tLC), pojemność pamięci SSD może wzrosnąć nawet dwudziestokrotnie. jest jednak pewien problem, który za kilka lat może zahamować popularyzację tej technologii. Badania pokazują, że przy pojemności ok. 16 tB pojawiają poważne skutki uboczne, utrudniające dalsze zwiększanie pojemności. wprawdzie 16 tB to ogromna przestrzeń, jednak przy tempie, w jakim przybywa danych, może okazać się barierą szybciej niż się spodziewamy. Problemem są opóźnienia i błędy danych, których poziom rośnie wraz ze zwiększaniem pojemności dysku SSD. ekstrapolując te wartości, okazuje się, że technologia SSD przestaje być użyteczna przy wymienionej pojemności. Są inne technologie, które czekają na swoją okazję, żeby rozwinąć skrzydła, np. tzw. pamięć 3D, która jest już rozwijana od pewnego czasu. Na razie nie jest dostępna komercyjnie, ale ponieważ problemy z pojemnością dysków SSD zaczną nam dokuczać prawdopodobnie dopiero za 10 lat, do tego czasu będzie gotowa technologia alternatywna.


50_Layout 1 12-08-24 13:59 Page 50

50

felieton

REDaKCja 04-133 Warszawa ul. Łukowska 1 lok. 1 tel. (22) 390 91 18, fax (22) 250 10 71 redakcja@itreseller.pl

Outlook od nowa, czyli Microsoft à la google

REDagUjE ZESPóŁ REDaKTOR NaCZELNy

Lech Maciejewski tel. (22) 390 91 15 l.maciejewski@itreseller.pl ZaSęPCa REDaKTORa NaCZELNEgO

Cezary TCHOREK-HELM www.komputerwfirmie.org

Wojciech Urbanek (gdańsk) tel. kom. 691 672 065 w.urbanek@itreseller.pl Barbara Mejssner b.mejssner@itreseller.pl Rafał janus r.janus@itreseller.pl

Nowa odsłona Outlooka, jednej z podstarzałych ikon Microsoftu, pokazuje, że wielcy będą coraz więksi. Microsoft zrozumiał, że nie da się utrzymywać starego modelu biznesowego i sprzedawać kopii oprogramowania codziennego użytku z półki. Nowy Outlook z Redmond to kolejny krok w budowie globalnego ekosystemu informatycznego. Do tego brakuje już tylko masowego sukcesu Windows Phone’a i oczekiwanej premiery Windows 8 z zapowiadanymi urządzeniami. Wszechobecna od lat chmura, która, po upowszechnieniu, jest obecnie najważniejszym środowiskiem ICT, spowodowała, że lokalne zasoby pamięci, pojemności mobilnych nośników oraz same nośniki nie stanowią już problemu dla użytkownika. Skoro więc zasoby chmurowe są tak powszechne, dodajmy: i w biznesie, i wśród konsumentów, nie ma sensu tworzyć jakichkolwiek ograniczeń technicznych w dostępie do oprogramowania oraz zasobów pamięci w chmurze. Dlatego Microsoft, uruchamiając nowy Outlook, zapowiedział ważną rzecz: nie ma ograniczeń pojemności nowej poczty.

ŚRODOWISKO à La UC Ekosystem Microsoftu, gdzie umieszczono nowego Outlooka, zawiera stary Hotmail (z nowym layoutem, czyli Outlooka), Mesenger oraz SkyDrive umożliwiający korzystanie z wirtualnego pakietu Worda, Excela, OneNote’a oraz PowerPointa. Wszystko to pokazuje, jak bardzo rozwiązania kiedyś komercyjnie atrakcyjne i sprzedawane z marżą handlową, stają się powoli powszechnie dostępnym i darmowym narzędziem. W tym wszystkim nowy Outlook to kolejny krok

w wyrwaniu kolejnego kawałka tortu korporacji z MountainView.

INTERfEjS Piękny, lekki i zachęcający do korzystania. jeżeli do tej pory uważałeś Thundebirda za najlepszą z darmowych aplikacji pocztowych, musisz zmienić zadanie. Interfejs jest w stylu Metro, więc użytkownik ma wrażenie przebywania we wnętrzu zaprojektowanym po skandynawsku: przestronnie, oszczędnie i czysto. Z klawiszy warto odnotować gotowe kategorie poczty, jak „podróże” czy „rachunki”, z możliwością tworzenia własnych grup. Zabrakło chyba odrobiny szaleństwa, takiego jak możliwość zmiany grafiki interfejsu czy kolorów używanych do edycji skrzynki.

BaZa aDRESóW NIE jEST Z gUMy Ponieważ w pierwszym dniu funkcjonowania skrzynki na nowym Outlooku założyło ponad 1 milion użytkowników, można sądzić, że trend jest czytelny i przyniesie wielu użytkowników. Oczywiście, część z rezerwujących to firmy, korporacje, a także uprawiający aktywnie domaining oraz użytkownicy Hotmaila. Wydaje mi się jednak, że większość z pierwszego miliona po prostu weszła i założyła skrzynkę przekonana kilkoma intersującymi funkcjonalnościami, jak te opisane wyżej. Oczywistością było, iż najpierw zajęto skrzynki o krótkich nazwach, które zawsze są atrakcyjne, niezależnie od domeny. Łatwiej bowiem zapamiętać adres: coś@coś.com niż najlepszybiznesdlaciebie@coś.com. ja już mam. Nie udało się z czteroliterową nazwą skrzynki, ale już 5 liter weszło. gdyby ktoś chciał, proszę napisać: helms@outlook.com

Michał Tomaszkiewicz tel. (22) 390 91 16 m.tomaszkiewicz@itreseller.pl Cezary Tchorek–Helm tel. kom. 604 053 611 helm@komputerwfirmie.org Marcin Złoch m.zloch@itreseller.pl

ITReseller Lech Maciejewski tel. (22) 390 91 15 l.maciejewski@itreseller.pl SKŁaD I ŁaMaNIE Ryszard Łempicki – dyrektor artystyczny tel. (22) 390 91 18, r.lempicki@itreseller.pl OBSŁUga fOTOgRafICZNa Out of Box Photos KOREKTa Małgorzata Wiśniewska REKLaMa I MaRKETINg anna jelińska – dyrektor biura reklamy tel. (22) 390 91 10, tel. kom. 502 707 699 a.jelinska@itreseller.pl Elżbieta Lewicka-Duch – reklama tel. (22) 390 91 11, tel. kom. 502 707 724 e.lewicka@itreseller.pl PRENUMERaTa Michał Tomaszkiewicz tel. (22) 390 91 16, m.tomaszkiewicz@itreseller.pl Nakład – 9000 egzemplarzy DRUK

Kengraf WyDaWCa

ul. Tytoniowa 20, 04–228 Warszawa tel. (22) 390 91 15, fax (22) 250 10 71 www.itreseller.pl

Lech Maciejewski prezes zarządu


38_Layout 1 12-08-27 10:54 Page 54

VIII­edycja­kon­kursu­

„Naj­lep­szy­Pro­gram­Part­ner­ski”

Cykliczne promocje ActiveJet

Program Partnerski TB Partner

Program Partnerski Actina

Program EMC VELOCITY Solution Provider Program

Program EDU Partner

Program iBard24 Backup Online – automatyczne kopie zapasowe dla firm

Program Intel Technology Provider

Program Mio Grand Tour

Program partnerski Motorola Solutions PartnerEmpower

Europejski Program Partnerski Panasonic

BIG DOG – Program Partnerski Ruckus Wireless

Program PartnerDirect

Program Partnerski Sage „Razem pomagamy zarządzać firmami”

Program Partnerski Power Partner Program by Samsung

Program Toshiba Partner

Program NortonProfit


52_Layout 1 12-08-27 10:30 Page 50


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.