00okladak_Layout 1 14-05-27 09:36 Page 1
Nr 9-10/249-250/2014
12 lat
26 maja 2014 ISSN 1730-010X
itreseller.pl
wygraliśmy wyścig i jesteśmy liderem rynku urządzeń bezprzewodowych AC Rozmowa z MarciNeM MichalskiM, dyrektorem generalnym D-Link Polska
02_Layout 1 14-05-27 09:37 Page 1
03_Layout 1 14-05-27 09:38 Page 3
nASZym ZDAniEm
REDAKCJA 04-133 Warszawa, ul. Łukowska 1 lok. 147 fax (22) 250 10 71 redakcja@itreseller.pl REDAGUJE ZESPÓŁ REDAKToR NACzELNy
Cezary Tchorek-Helm tel. kom. 604 053 611 tel. kom. 506 023 782 c.helm@itreseller.pl zAsępCA REDAKToRA NACzELNEgo
Wojciech Urbanek (gdańsk) tel. kom. 691 672 065 w.urbanek@itreseller.pl
Michał Tomaszkiewicz m.tomaszkiewicz@itreseller.pl Barbara Mejssner b.mejssner@itreseller.pl Marcin złoch m.zloch@itreseller.pl
WspóŁpRACA
Krzysztof polak k.polak@itreseller.pl Adam owczarek a.owczarek@itreseller.pl
ITReseller Lech Maciejewski l.maciejewski@itreseller.pl sKŁAD i ŁAMANiE Ryszard Łempicki – dyrektor artystyczny tel. 501 987 130 r.lempicki@itreseller.pl oBsŁUgA foTogRAfiCzNA out of Box photos KoREKTA Małgorzata Wiśniewska REKLAMA i MARKETiNg Anna Jelińska – dyrektor biura reklamy tel. kom. 502 707 699 a.jelinska@itreseller.pl Elżbieta Lewicka-Duch – dyrektor marketingu, reklama tel. kom. 502 707 724 e.lewicka@itreseller.pl REDAKToR NACzELNy oNLiNE
Michał Tomaszkiewicz tel. kom. 502 707 714 m.tomaszkiewicz@itreseller.pl Nakład – 9000 egzemplarzy
ul. Tytoniowa 20, 04-228 Warszawa www.itreseller.pl ` Lech Maciejewski
prezes zarządu
IT Reseller
Wio sna to czas wzro stów, a tak że za cząt ków no wych roz wią zań. Dla prze my słu ICT ozna cza to czas po ka zy wa nia efek tów pra cy pro gra mi stów i ana li ty ków da ją cy pod sta wę do zwięk sze nia dy na mi ki sprze da ży. Za chwi lę wa ka cje, a la to da je czas nie na od po czy nek, tyl ko na przy go to wa nie do se zo nu star tu ją ce go wrze śnio wy mi żół cie nia mi, krót szym dniem i naj pięk niej szym świa tłem, ostro po ka zu ją cym nie skoń czo ną wie lość od cie ni je sien nych bu ków i lip. Z per spek ty wy ICT dzi siej szy czas to przy go to wa nie je sie ni, kie dy tra dy cyj nie po ka zu je się naj now sze roz wią za nia i ofer ty dla ryn ku. Tym cza sem jed nak, cze ka jąc na wa ka cje, war to zer k nąć do ni niej sze go wy da nia „IT Re sel le ra”, aby spoj rzeć na te mat bac ku pu w spo sób nie stan dar do wy. A ta ki mi wcho dzą cy mi do obie gu han dlo we go i port fo lio re sel le rów roz wią za nia mi są opro gra mo wa nia do bac ku pu on li ne. Ta kie roz wią za nie ma sze reg za let i łą czy nie in ge ren cyj ne po dej ście do roz wią zań bez pie czeń stwa z mi gra cja mi do chmu ry. W in nym przy pad ku bac kup, za miast istot ne go za bez pie cze nia, mo że w fir mie ge ne ro wać stra ty. Wiel cy gra cze w ana li ty ce, jak PwC czy Gart ner, pro gno zu ją, że nie dłu go po ziom bac ku pu w lo ka li za cjach chmu ro wych doj dzie do 40 proc. wszyst kich roz wią zań po sia da nych przez użyt kow ni ków. Po ka zu je my rów nież in te gral ne po dej ście do jed no li tych sys te mów bez pie czeń stwa, któ re już daw no prze kro czy ły ba rie rę ma sy kry tycz nej, w ja kiej po wsta ją scen tra li zo wa ne plat for my opar te o wie le ka na łów ko mu ni ka cji i wy mia ny da nych mię dzy czę ścia mi sys te mu. Klu czo we kom po nen ty roz wią zań bez pie czeń stwa to re po zy to ria lo gów, sys te my za rzą dza nia toż sa mo ścią i do stę pem do zde fi nio wa ne go po zio mu da nych wa run ko wa nym po zio mem upraw nień w fir mie. We dług nas, to wła śnie toż sa mość użyt kow ni ka i ad mi ni stra cja nią jest klu czo wym punk tem naj now szych sys te mów bez pie czeń stwa. Pi sze my rów nież o du al nym po dej ściu do bez pie czeń stwa big da ta. Z jed nej stro ny, sa mo ko lek cjo no wa nie i prze cho wy wa nie da nych oraz struk tu ry za cja w róż nych śro do wi skach i na róż nych plat for mach jest co raz prost sza. Jed nak jest to w isto cie fa za wstęp na, gdyż klu czem do war to ści da nych jest sku tecz na ana li ty ka zwa na pre dyk tyw ną. To z ko lei pro ces co raz trud niej szy i wy ma ga ją cy co raz bar dziej roz bu do wa nych sys te mów: licz ba ana li zo wa nych zmien nych ro śnie. Z punkt u wi dze nia part ne ra lub re sel le ra, war to jed nak mieć w port fe lu ofer ty dla tech no lo gii big da ta. Za czy na ją przy no sić co raz więk sze zy ski. Cezary Tchorek-Helm
W
3
okowoko.qxp _Layout 1 14-05-27 09:42 Page 4
okowoko.qxp _Layout 1 14-05-27 09:42 Page 5
wywiad
wygraliśmy wyścig i jesteśmy liderem rynku urządzeń bezprzewodowych AC
Fot. Marek Zawadka/Out of Box Photos
Z MARCINEM MICHALSKIM, dyrektorem generalnym D-Link Polska, rozmawia Cezary Tchorek-Helm.
– Co jest obecnie najważniejszym zadaniem D-Link Polska: zwiększanie sprzedaży czy uczestnictwo w wyścigu technologicznym? – Nie ma potrzeby dokonywania wyboru między tymi dwoma zakresami działania. Kilka lat temu D-Link był pionierem w technologiach bezprzewodowych, które dopiero wchodziły na rynek. Obecnie liczymy na powtórzenie tego sukcesu głównie w wymiarze technologicznym. Mamy ambicję wyznaczania nowych standardów, aby klienci wybierający nasze usługi mogli liczyć na przyjazny, nowoczesny produkt, spełniający jednocześnie wygórowane wymagania rynku IT. – Jaka jest pozycja D-Linka na rynku oraz w jaki sposób jesteście konkurencyjni wobec innych firm? – W ciągu kilku miesięcy staliśmy się liderem w sprzedaży urządzeń w standardzie Wireless AC. Skalę sukcesu D-Linka pokazują dane z niezależnej firmy badawczej Context. Uwzględniając sprzedaż produktów w technoIT Reseller
logii AC, w pierwszym kwartale 2014 roku udział D-Linka w rynku wyniósł 46 proc. z największą liczbą sprzedanych produktów na rynku konsumenckim. To oznacza, że D-Link jest numerem 1 na rynku i sprzedaje niemal dwa razy więcej urządzeń niż drugi gracz w rankingu. W tej skali, na wykresach sprzedaży pozostali dostawcy są praktycznie niewidoczni. – Dlaczego zdecydowaliście się wprowadzić nowy standard Wireless AC? – Jeszcze pół roku temu sukces bezprzewodowej technologii AC nie był taki oczywisty. Jednak postęp w dziedzinie transmisji bezprzewodowej jest bardzo gwałtowny. Tak duża dynamika i związana z tym wymiana technologii skutkująca migracją sprzętową to w dużej mierze efekt polityki operatorów, dostarczających coraz szybszy Internet. W konsekwencji doprowadziło to do zmiany standardu bezprzewodowej łączności w smartfonach i notebookach. Standard Wireless AC to przepustowość do czterech razy większa od oferowanej przez
produkty w technologii Wireless N. Warto pamiętać, że będzie ona jeszcze większa. Klienci kupujący laptopy, smartfony bądź inne urządzenia wyposażone w moduł Wi-Fi 802.11ac wybierają najnowszą technologię, umożliwiającą przesyłanie dużych ilości danych. Jest to związane z powszechnym korzystaniem z plików charakteryzujących się dużą objętością, a także rosnącą dynamiką przekazu wideo. Obecnie jednym z najbardziej agresywnie rozwijających się rynków w Polsce jest rynek kamer IP. Tempo jego wzrostu to kilkadziesiąt procent rocznie. Konsekwencją jest rosnąca ilość danych transmitowana w sieciach domowych i konieczność zmiany standardu łączności bezprzewodowej na Wireless AC. Podążając za tym trendem, w ofercie D-Linka pojawi się coraz więcej kamer zgodnych ze standardem AC. Jednym z istotniejszych problemów użytkowników sieci bezprzewodowych są zakłócenia w paśmie 2,4 GHz, częściowo związane z dużą liczbą działających sieci bezprzewodowych. W technologii Wireless AC możemy się
5
okowoko.qxp _Layout 1 14-05-27 09:42 Page 6
wywiad
JAKO JEDYNI DOSTARCZAMY KAMERY IP ORAZ KOMPLEKSOWE SYSTEMY NADZORU WIZYJNEGO.
TWORZĄ JE KAMERY, PUNKTY DOSTĘPOWE, PRZEŁĄCZNIKI, REJESTRATORY, DYSKI SIECIOWE ORAZ OPROGRAMOWANIE ZARZĄDZAJĄCE. TE ROZWIĄZANIA SĄ BARDZO WAŻNE DLA NASZEJ SIECI PARTNERSKIEJ, OFERUJĄCEJ OBSŁUGĘ DLA MONITORINGU IP WRAZ Z SERWISEM DOOR-TO-DOOR. DZIĘKI KOMPLEKSOWEJ I NAJNOWOCZEŚNIEJSZEJ TECHNOLOGII D-LINKA WSPÓŁPRACUJĄCY Z NAMI RESELLERZY MAJĄ SZANSĘ ROZWOJU WŁASNEGO BIZNESU.
przed tym obronić, dzięki większej liczbie kanałów oraz pojemności pasma 5 GHz. D-Link dodatkowo opracował autorską technologię SmartBeam, dzięki której sygnał wysyłany z routera jest kierowany do miejsca, w którym znajduje się urządzenie odbiorcze. Funkcjonalność ta polega na dostosowaniu i optymalizowaniu sygnału do wymagań otoczenia. Zastosowanie anten kierunkowych oraz dynamiczne sterowanie radiem bezprzewodowym umożliwia uzyskanie najlepszej przepustowości i jakości sygnału w danych warunkach i konkretnej sytuacji nadawczo-odbiorczej. Oferta D-Linka obejmuje również całą gamę produktów współpracujących z routerem, takich jak urządzenia do transmisji sygnału internetowego po sieci energetycznej bądź wzmacniacze sygnału. – Jakie są oczekiwania D-Linka w przypadku migracji technologicznej przez klientów? – Z naszych szacunków wynika, że w tym roku migracja głównie będzie dotyczyć doświadczonych użytkowników i osób, które kupują sprzęt po raz pierwszy. Prognozy mówią, że pod koniec przyszłego roku połowa urządzeń działających na rynku będzie w standardzie Wireless AC. Już dzisiaj sprzedaż liczona jest w tysiącach urządzeń, a liczba ta w przyszłym roku powinna wzrosnąć o rząd wielkości. Wiele czynników na rynku sprzyja wzrostowi sprzedaży urządzeń z technologią AC. Duży wpływ mają niewątpliwie operatorzy telekomunikacyjni oferujący szybki Internet, do tego dochodzi upowszechnie-
6
nie się kamer IP, charakteryzujących się dużymi wymaganiami co do transmisji i przepustowości. Klienci wybierający nasz produkt w nowej technologii nie muszą się martwić o to, że szybko się on zestarzeje, jako że nic nie wskazuje, aby w najbliższych latach AC zostało zastąpione nowym standardem. Udało nam się przekonać Centralę D-Link, że powinniśmy umożliwić klientom łagodne wejście w nowy standard, stąd możliwość oferowania na polskim rynku routerów w cenie końcowej nie przekraczającej 200 złotych. To znacznie poniżej oferty konkurencji. Taka polityka cenowa to efekt założeń D-Linka, mających na celu umożliwienie zapoznania się z nową technologią wielu użytkownikom. – Jak wygląda współpraca z dystrybutorami i oraz resellerami? – Nie przewidujemy teraz żadnych rewolucji w działaniu naszej sieci partnerskiej. Obecnie współpracujemy z ABC Data, Action oraz Veracomp, jednym z naszych większych subdystrybutorów jest również AB. Te firmy zapewniają nam całkowitą obsługę interesującego nas rynku – zaopatruje się u nich kilka tysięcy resellerów oferujących produkty D-Linka na rynku B2B bądź w sieciach handlowych. Wprowadzając na rynek każdy produkt staramy się uwzględniać potrzeby dystrybutorów oraz resellerów. Bardzo korzystne warunki zakupów przez sieć partnerską to wyraz dużej wagi, jaką przywiązujemy do odpowiedniego poziomu marży dla partnerów. Nie chcemy popełnić błędu, który stał się udziałem wielu firm, nie tylko
na rynku polskim. Firmy bijąc się o miejsce na rynku, doprowadzały do sprzedaży produktu przez resellera z jednoprocentową marżą lub wręcz bez tej marży. Wprowadzało to zamęt w porównywarkach cenowych i praktycznie uniemożliwiało normalne funkcjonowanie sieci resellerskiej. Współpraca z partnerami ma ogromne znaczenie przy wprowadzaniu technologicznie nowych produktów, jak właśnie urządzeń w standardzie AC czy też naszego ostatniego hitu – kamery IP pełniącej rolę elektronicznej niani. To bardzo nowatorskie rozwiązanie, którego wcześniej nie było na rynku i z którym wiążemy duże nadzieje. – Czy jest jeszcze coś z kategorii nowości – oprócz niani – czego możemy spodziewać się od D-Linka w tym roku? – D-Link to unikalna firma – jesteśmy jedynym podmiotem mającym silną pozycję na rynku konsumenckim będąc zarazem dużym dostawcą sprzętu do sieci operatorskich. Planujemy wzmacniać ten trend, oferując nowe modele zarówno routerów stacjonarnych, jak i urządzeń mobilnych. Nawiązując partnerstwo z producentem chipsetów, firmą MediaTek, uzyskaliśmy możliwość dostaw konkurencyjnych rozwiązań dla rynku urządzeń sieciowych. D-Link zajmuje też wyjątkową pozycję na rynku monitoringu. Jako jedyni mamy w ofercie kamery IP oraz kompleksowe systemy nadzoru wizyjnego. Tworzą je kamery, punkty dostępowe, przełączniki, rejestratory, dyski sieciowe oraz oprogramowanie zarządzające. Te rozwiązania są bardzo ważne dla naszej sieci partnerskiej, oferującej obsługę dla monitoringu IP wraz z serwisem door-to-door. Dzięki kompleksowej i najnowocześniejszej technologii D-Linka współpracujący z nami resellerzy mają szansę rozwoju własnego biznesu. Co ważne, jest to oferta nie tylko dla wielkich graczy, ale również dla szeregu małych firm wywodzących się z rynku CCTV oraz ochrony. Rynki te zaczynają się łączyć, co nam, jako dostawcy, otwiera nowe możliwości. – Rozwiązania transmisji obrazu wymagają repozytoriów danych. Co w tym zakresie oferuje D-Link? – Oferujemy urządzenia pamięci masowej, które można zainstalować lokalnie bądź zdalnie. D-Link jako jeden z pierwszych dostawców na świecie wprowadził rozwiązania w chmurze. Jednak na tym etapie nasze plany nie zakładają bycia jednocześnie dostawcą i operatorem chmury. Jesteśmy zainteresowani dostarczaniem technologii, umożliwiającej korzystanie z chmury przy użyciu naszej darmowej usługi, dostępnej przez przeglądarkę. – Dziękuję za rozmowę. IT Reseller
okowoko.qxp _Layout 1 14-05-27 09:42 Page 7
felieton_Layout 1 14-05-27 10:37 Page 8
felieton w ŚrodKu
Krzysz tof Po laK
W sofcie kilkanaście lat to kilka epok, niczym tysiąclecie w historii. A jednak sędziwy staruszek Windows XP, który debiutował w 2001 r., wciąż nie ma ochoty zejść, choć jego pozycję chciałby zająć wpisujący się w rynkowe trendy OS – uniwersum na tablety, dotykowe smartfony i wszelkiego typu PC-ty.
Zderzenie progresu
z konserwą iła przyzwyczajenia – ostoją konserwatyzmu. Skłonność, by nie zostawać w tyle, lecz zawsze mieć do dyspozycji najnowsze rozwiązania – motorem napędowym progresu.
S
TrAdyCyjNe WArTOśCI W 2001 r. okienka XP były najwyższym osiągnięciem i ukoronowaniem lat burzliwej ewolucji najpopularniejszego systemu operacyjnego na komputery. dziś są wstydliwym reliktem przeszłości, którego jednak – co gorsze – wiernie trzymają się setki milionów użytkowników na całym świecie i w ten sposób pokazują swoje przywiązanie do jego tradycyjnych już wartości. Czy są bezradni wobec nowoczesnych propozycji, czy też kierują się przekonaniem, że nic lepszego niż XP już nie mogą doświadczyć (eXPerience)? Trudno odpowiedzieć na tak postawione pytanie. mają z tym trudności nawet fachowcy, znawcy rynku IT, którzy analizując minione lata na rynku systemów operacyjnych na komputery nie mogą pojąć zachodzących zmian. „Nic z tego nie rozumiem” – przyznaje pierwszy. „ja ci to wytłumaczę” – spieszy z pomocą drugi,
8
a pierwszy powstrzymuje go: „Wytłumaczyć to i ja potrafię, ale gorzej to zrozumieć”.
Numer jedeN rok 2007 miał być ostatnim w życiu okienek XP. jednak desygnowany sukcesor – Vista – był tak słabą propozycją, że jedynie utwierdził użytkowników XP w woli pozostania przy sprawdzonym rozwiązaniu. Warto wspomnieć, że właśnie w dobie ofensywy Visty – w 2008 r. – uformował się ruch „Save XP” postu-
lujący kontynuowanie sprzedaży XP i wspieranie go po wsze czasy, a do CeO microsoftu wpłynęła petycja podpisana przez 210 tys. użytkowników i to pochodzących jedynie z uSA. Pod koniec pierwszej dekady XXI wieku XP miał ustąpić miejsca rzeczywistej alternatywie – Windowsowi 7. jednak użytkownicy szybko dowiedzieli się, że jest to tylko etap przejściowy, bo prawdziwym celem jest wersja numer 8. Był to dla nich kolejny powód, by zignorować siódemkę i trwać przy XP. Ciężko było sobie wyobrazić wtedy, by kiedykolwiek pojawił się system, który – podobnie jak XP – przez tyle lat będzie najpopularniejszy na świecie. Takiej wyobraźni brakowało na rynku, ale nie w koncernie z redmond – tu dominowała pewność, że wersja nr 8 okaże się bezkonkurencyjna, a zwłaszcza zdeklasuje i zepchnie w końcu do lamusa wiekową wersję XP. Ponoć przygotowania „ósemki” były połączone z opracowaniem mechanizmu, który co 24 godziny miał sprawdzać stan globalnego rynku OS i raportować o miejscu, jakie zajmuje na nim Windows 8, a zwłaszcza uderzyć w dzwon, gdy stanie IT Reseller
felieton_Layout 1 14-05-27 10:37 Page 9
felieton w Środku
się wreszcie oczekiwanym numerem jeden na świecie.
Nowy osprzęt zakończeniowy RJ45 MMC
ZakońcZyć tę historię kto buduje swoją pewność wpatrzony jedynie w siebie, a brakuje mu bieżącego kontaktu z otaczającą go rzeczywistością, ten może liczyć, że weryfikacja jego prawdziwej kondycji będzie bolesna. Pod koniec 2012 r. debiutowi „ósemki” towarzyszyła niepewność. Wprawdzie dostawca softu był pewny swego, ale tacy jego partnerzy, jak intel, hP czy Dell zdecydowanie mniej – ci obawiali się o reakcje rynku. szybko okazało się, że wersja nr 8 nie jest w stanie zagrozić XP. Ba, jak miała zagrozić, skoro to był zupełnie inny os – z innej epoki, opracowany z myślą o innym użytkowniku, z potrzebami całkiem odmiennymi niż te sprzed jedenastu laty. szybko uznano, że „ósemka” nadaje się na tablety, w ostateczności na urządzenia hybrydowe, ale przymierzanie jej do laptopów i innych desktopów to nieporozumienie. tymczasem, nie bardzo zważając na te reakcje rynku, zapadł ostateczny wyrok na XP-eka. Producent postanowił definitywnie zakończyć jego serwisowanie i w ogóle raz na zawsze położyć kres tej historii. Poszedł w zaparte licząc, że w zmaganiu o wylansowanie nowego Windowsa przełomem będzie opublikowanie aktualizacji okienek „8.1” jesienią 2013 r. Jakież było zdumienie, gdy w iV kwartale 2013 r. XP, miast tracić rynek, niespodziewanie uszczknął nowy jego kawałek… Na początku 2014 r. wciąż trzecia część użytkowników desktopów na świecie korzystała z XP.
Życie Po śmierci co zrobić, gdy naturalne mechanizmy zawodzą i użytkownicy nie wycofują się z przeżytków, by sięgnąć po dobrodziejstwa najnowszych rozwiązań? Niech płacą za swoje przywiązanie do tego co przestarzałe – tak zdaje się wyglądać polityka producenta. Bo od 9 kwietnia, tj. od oficjalnego zakończenia obsługi XP-eka, mogą na nią w dalszym ciągu liczyć ci, którzy są gotowi zapłacić za serwis. co na to rynek? tu reakcje są ciekawe i zapowiadają, że XP może nam dostarczyć niejednego jeszcze wzruszenia, np. pojawiają się chętni (a wśród nich tacy hegemoni, jak Google, mozilla, symentec) do podtrzymywania systemu w bezpiecznym użytkowaniu. IT Reseller
Ofer ta fir my C&C Part ners zo sta ła po sze rzo na o no we pa ne le 48xRJ45 19”/1U oraz mo du ły RJ45 BC bez na rzę dzio we. Se ria pro duk tów to naj mniej sze mo du ły ekra no wa ne RJ45 na ryn ku oraz pa ne le o du żej gę sto ści por tów.
Pa ne le 1U 48 x RJ45 key sto ne
Pa ne le 48 por tów RJ45 key sto ne na 1U, za miast 24, za pew nia ją bar dzo du że za gęsz cze nie por tów. Po z wa la to na za koń cze nie w tej sa mej sza fie 19” znacz nie więk szej ilo ści ka bli. Pa nel za wie ra zin te gro wa ne bocz ne uchwy ty na ka ble kro so we. Ką to wa kon struk cja fron tu umoż li wia bar dziej ła god ne po pro wa dze nie wpię tych ka bli kro so wych na bo ki sza fy. W związ ku z tym nie wy ma ga ją sto so wa nia pa ne li 1U po rząd ku ją cych ka ble kro so we. Po za wa la to na efek tyw niej sze wy ko rzy sta nie miej sca w sza fie te le in for ma tycz nej – 1U za miast 3U. Jest to rów nież ide al ne roz wią za nie dla Da ta Cen ter, w któ rych nie zbęd na jest re duk cja miej sca zaj mo wa ne go przez in fra struk tu rę pa syw ną na rzecz więk szej ilo ści sprzę tu ser we ro we go.
Mo du ły RJ45 key sto ne kat. 6A, 6, 5 (e) bez na rzę dzio we No we mo du ły MMC se rii BC za pew nia ją ła twy, bez na rzę dzio wy mon taż. Te naj mniej sze na ryn ku mo du ły RJ45, o głę bo ko ści 29 mm w wer sji ekra no wa nej, gwa ran tu ją bez pro ble mo wy mon taż na wet w naj płyt szych gniaz dach na ścien nych. Nie wiel ki roz miar po zwa la na zmiesz cze nie 48 ta kich mo du łów w pa ne lu 1U. Peł ne ekra no wa nie 360°, w po sta ci od le wu me ta lo we go, to sku tecz na ochro na przed za kłó ce nia mi. Mo du ły po sia da ją moż li wość za mon to wa nia ko lo ro wych osłon prze ciw ku rzo wych chro nią cych złą cze RJ45. Speł nia ją wy ma ga nia naj now szych stan dar dów oka blo wa nia: ISO 11801:2011; EN 50173-1:2011; EIA/TIA 568-C.2; IEC 60512-27-100 (test re -em bed ded). Zgod ność z nor ma mi po twier dzo na jest cer ty fi ka ta mi z nie za leż ne go la bo ra to rium ba daw cze go Del ta. Ce ny mo du łów za czy na ją się od 4 eu ro, na to miast pa nel kosz tu je 58 eu ro. www.ccpart ners.pl
big_Layout 1 14-05-27 11:12 Page 10
bezpieczeństwo
Backup po nowemu Klienci biznesowi korzystający z backupu danych zwracają szczególną uwagę na bezpieczeństwo danych oraz niezawodność wykorzystywanych narzędzi. prowadzanie nowych technologii powinno odbywać się w przemyślany sposób. Nie jest sztuką wdrożenie supernowoczesnych rozwiązań zapominając np. o bezpieczeństwie danych. A przecież liczba zagrożeń bezpieczeństwa wykrytych na świecie wzrosła o 25 proc.
W
10
w ciągu ostatnich 12 miesięcy, a średnie straty finansowe z powodu jednego ataku zwiększyły się o ponad 18 proc. – wynika z najnowszego raportu firmy doradczej PwC „Bezpieczne informacje – bezpieczna przyszłość”. Co ciekawe, w Polsce prawie ¼ badanych nie wie, ile incydentów związanych
z bezpieczeństwem miało miejsce w ich organizacjach, a większość znacznie bardziej koncentruje się na kwestiach zapewnienia zgodności z regulacjami niż na ochronie wartościowych biznesowo informacji. – Obecnie jest tylko kwestią czasu, czy dana firma stanie się ofiarą. Należy założyć, że incyIT Reseller
big_Layout 1 14-05-27 11:12 Page 11
BezPieczeństwo
dent na ru sze nia bez pie czeń stwa już na stą pił, tyl ko jesz cze nie zo stał wy kry ty. ozna cza to, że za rzą dza nie kry zy so we i bez pie czeń stwo za czę ły się prze ni kać i mu szą być trak to wa ne łącz nie – twier dzi Ra fał ja czyń ski, li der ze spo łu bez pie czeń stwa biz ne su w PwC. W dzi siej szych cza sach bar dzo trud no jest przy go to wać wy daj ny i sku tecz nie pra cu ją cy sys tem bac ku pu, któ ry miał by po móc w ochro nie wszyst kich fir mo wych da nych. jest ich po pro stu zbyt du żo, a cza su na wy ko na nie ko pii za pa so wej co raz mniej lub wca le. – dla te go pra wie cał ko wi cie znik nę ło za sto so wa nie taśm ja ko pod sta wo we go no śni ka do bac ku pu, a ich miej sce za stą pi ły no wo cze śniej sze tech ni ki bac ku pu na dys kach, jak ko pie mi gaw ko we czy wy ko ny wa nie tyl ko jed nej peł nej ko pii da nych, a na stęp nie wy łącz nie ko pii przy ro sto wych – tech ni ka ta zna na jest ja ko in cre men tal fo re ver – wy ja śnia Sła wo mir kar piń ski, Chan nel Ma na ger, od po wie dzial ny m.in. za sprze daż roz wią zań da ta Co re So ftwa re w Con nect di stri bu tion. Sła wo mir kar piń ski jest zda nia, że w fir mach, gdzie prze twa rza nych jest wie le in for ma cji, ta niej i pro ściej jest zbu do wać tzw. śro do wi sko wy so kiej do stęp no ści, w któ rym cał ko wi cie wy eli mi no wa ne jest ry zy ko utra ty da nych lub do stę pu do nich na sku tek ka ta stro fy – są one re pli ko wa ne po mię dzy od da lo ny mi od sie bie sys te ma mi dys ko wy mi w cza sie rze czy wi stym, bez uszczerb ku dla cią gło ści pra cy i wy daj no ści. W za leż no ści od roz mia rów przed się bior stwa oraz po trzeb w za kre sie ochro ny da nych, fir my ma ją do wy bo ru kil ka roz wią zań w za kre sie two rze nia ko pii za pa so wych. Więk sze pod mio ty de cy du ją się na droż sze i wy god niej sze roz wią za nia, któ re gwa ran tu ją peł ną kon tro lę i ste ro wa nie ca łym pro ce sem bac ku pu, przy kła dem mo że być tu taj chmu ra pry wat na. Sek tor ma łych i śred nich przed się biorstw oraz klien ci in dy wi du al ni z ra cji wy so kich kosz tów wdra ża nia pro fe sjo nal nych roz wią zań do za bez pie cza nia da nych bar dzo czę sto wy bie ra ją bac kup on li ne. jest to znacz nie tań sze na rzę dzie, ba zu ją ce na chmu rze pu blicz nej, gdzie ko pie bez pie czeń stwa gro ma dzo ne są na ser we rach do staw cy w tzw. da ta cen ter. – Nie waż ne jed nak, któ re roz wią za nie wy bie ra przed się bior ca, za wsze wspól nym mia now ni kiem wa run ku ją cym wy bór do staw cy roz wią za nia jest bez pie czeń stwo. dla te go pod pew ny mi wzglę da mi ob szar bac ku pu da nych jest do brym miej scem dla wdra ża nia no wych roz wią zań, zwłasz cza w za kre sie po pra wy bez pie czeń stwa. Wszel kie zmia ny oraz no we po dej ścia umoż li wia ją ce re duk cję kosz tów pro duk cji, po pra wę er go no mii, au to IT Reseller
Backup jest passe Mariusz szul Var account Manager, netgear Polska
Za ry zy ko wał bym stwier dze nie, że współ cze śnie okre śle nie bac kup jest już nie co prze sta rza łe. Tem po ży cia i pra cy jest ta kie, że nikt nie chce za sta na wiać się, czy je go da ne są bez piecz ne i czy w ra zie do wol nej awa rii bę dzie w sta nie te da ne od zy skać. Współ cze sny użyt kow nik po pro stu chce mieć gwa ran to wa ny do stęp do da nych i nie my śleć o żmud nym wy ko ny wa niu ko pii za pa so wych lub o ta kiej kon fi gu ra cji wszyst kich swo ich na rzę dzi, by zauto ma ty zo wa ny bac kup wy ko ny wał się wła ści wie. Bo na wet je śli ma my bac kup wszyst kich apli ka cji, pli ków, baz da nych, to ich od twa rza nie zaj mu je czę sto zbyt du żo cza su. Za rów no in for ma ty cy i ad mi ni stra to rzy w ma łych i śred nich fir mach, jak i spe cja li ści od bac ku pu w du żych or ga ni za cjach zmu sze ni są do
po szu ki wa nia roz wią zań
gwa ran tu ją cych jed no cze śnie od po wied nio wy so ki po ziom bez pie czeń stwa da nych i mak sy mal nie krót ki czas ich przy wra ca nia i udo stęp nia nia po awa rii. Dla te go pro du cen ci współ cze snych roz wią zań bac ku po wych mi gru ją w stro nę cią głej ochro ny da nych oraz bły ska wicz ne go ich od twa rza nia na żą da nie. Przy kła dem mo że być tech no lo gia snap sho tów, po le ga ją ca na two rze niu ko pii mi gaw ko wych, któ re za pi sa ne z da tą i go dzi ną po zwa la ją na od two rze nie da nych z punk tu wy ko na nia snap sho tu przez jed no klik nię cie na iko nie ob ra zu ją cej ko pię. Z ko lei wy ko rzy sta nie me cha ni zmów re pli ka cji do urzą dze nia w lo ka li za cji za pa so wej umoż li wia bły ska wicz ne prze łą cze nie na szych sys te mów na ko rzy sta nie z ko pii da nych w lo ka li za cji za pa so wej.
ma ty za cję mu szą uwzględ niać utrzy my wa nie od po wied nie go po zio mu bez pie czeń stwa, dla te go ra dy kal ne dzia ła nia w tym wy mia rze są ogra ni czo ne, chy ba że nio są ze so bą no wą ja kość ochro ny da nych – za uwa ża Ra fał Bo łoz, Pro duct Ma na ger Co march ERP iFak tu ry 24 oraz iBar d24.
Na Rzę dziE ko la Bo Ra Cji Roz wią za niem pro ble mów bez pie czeń stwa da nych mo że być wpi sa nie bac ku pu w trend clo ud com pu tin gu. Chmu ra jest co raz bar dziej po pu lar nym spo so bem prze cho wy wa nia i udo stęp nia nia da nych. Trend ten do ty czy za rów no użyt kow ni ków in dy wi du al nych, jak i biz ne so wych. Głów nej przy czy ny tak wy so kiej po pu lar no ści tej for my prze cho wy wa nia za so bów moż na do szu ki wać się w zmia nie sche ma tu wy ko ny wa nia pra cy, któ ra w dzi siej szych cza sach co raz czę ściej od by wa się w spo sób zdal ny, oraz w ro sną cej po pu lar no ści urzą dzeń mo bil nych. Urzą dze nia te są obec nie na ty le za awan so wa ne tech no lo gicz nie, że sta no wią god ną al ter na ty wę dla kom pu te rów oso bi stych. Pra cu jąc za mien nie na kom pu te rze, smart fo nie i ta ble cie, po ja wia się pro blem wy mia ny da nych mię dzy ty mi urzą dze nia mi. W ide al nym
11
big_Layout 1 14-05-27 11:12 Page 12
bezpieczeństWo
Warto eksperymentować z nowymi technologiami Artur rosiński independent softWAre product MAnAger, Avnet
W czasach szalonego postępu, z jakim mamy do czynienia, rozwój i wykorzystanie najnowszych oraz najbardziej efektywnych narzędzi stanowi wręcz obowiązek. Firmy biorą udział w wyścigu o najwyższy poziom usług, najszybszy czas reakcji i największą skuteczność. Wszystko to w myśl zasady, że ten kto nie idzie dalej i stoi w miejscu – tak naprawdę cofa się. O ile idąc tym tropem technologie backupowe powinny być usprawniane i oczywiście powinniśmy rozwijać nasze rozwiązania oraz testować nowe, o tyle nasze backupy nigdy nie mogą być eksperymentem. Efekty eksperymentów zwykle bywają nieprzewidywalne, a backup musi być procesem, który będzie wykonywany sprawnie, szybko, metodycznie. Musimy mieć też 100 proc. pewności, iż nasz backup da się odtworzyć! Administratorzy uprawiający na co dzień swoje polityki backupowe spotykają się z licznymi problemami. Większość z nich można rozwiązać bez konieczności czynienia dużych inwestycji w infrastrukturę, zmieniając jedynie podejście do tworzenia kopii zapasowych. Ile różnych polityk backupu i archiwizacji wdraża się w infrastrukturę, zamiast spróbować je ujednolicić? Czy podczas testów przywracalności backupów wymagana jest ingerencja administratora, czy jest to proces w pełni zautomatyzowany? Czy testy są przeprowadzane wyrywkowo, czy dla wszystkich backupów? Ile czasu zajmuje odzyskiwanie VM po awarii? Co w sytuacji, kiedy padnie narzędzie backupowe? Czy backupy są samowystarczalne, czy też najpierw trzeba odzyskać metadane z bazy danych? I tak dalej, i tak dalej. Wszystkie powyższe problemy stają się trywialne, jeśli zostaną zastosowane odpowiednie narzędzia. Reasumując – czy eksperymentować z nowymi technologiami backupu? Zdecydowanie tak. Modernizacja infrastruktury powinna iść w parze z modernizacją polityk backupowych. Przykładowo, jeśli przeszliśmy właśnie wirtualizację środowiska, możemy ujednolicić polityki backupowe wykorzystując mechanizm migawek VM. Większość wirtualnych aplikacji, szczególnie działających na Windows, możemy zbackupować konsystentnie wykorzystując migawkę i wyciszanie za pomocą VSS. Przy okazji, pojedynczy migawkowy backup VM może służyć do ochrony VM, plików z systemu gościa oraz elementów działającej tam aplikacji.
za ło że niu, da ne po win ny płyn nie prze miesz czać się mię dzy wszyst kim urzą dze nia mi, bez zbęd nej in ge ren cji użyt kow ni ka. pro blem ten w peł ni roz wią zu ją usłu gi do prze cho wy wa nia pli ków w chmu rze, któ re umoż li wia ją syn chro ni za cję da nych mię dzy wie lo ma urzą -
12
dze nia mi. W tych wa run kach, mo że my mieć do stęp do na szych da nych prak tycz nie z każ de go miej sca na Zie mi, a je dy nym czyn ni kiem, któ ry de ter mi nu je na szą zdol ność do te go, jest do stęp do sie ci In ter net. Zmie nia się rów nież mo del pra cy na te go ty pu
usłu gach. Chmu ra nie jest już je dy nie wir tu al nym dys kiem twar dym, na któ rym prze cho wu je my na sze da ne. Użyt kow ni cy wy mu si li zmia ny w usłu gach do ar chi wi za cji i bac ku pu da nych, na da jąc im kształt plat form do udo stęp nia nia za so bów w In ter ne cie, syn chro ni za cji da nych mię dzy róż ny mi urzą dze nia mi i pra cy gru po wej na do ku men tach. Ze wzglę du na zdol ność do współ pra cy nie mal w cza sie rze czy wi stym, sta ły się one wy god nym na rzę dziem do ko la bo ra cji. Bac kup on li ne to obec nie naj efek tyw niej sza for ma za bez pie cza nia da nych. Wy ko rzy sta nie tech no lo gii clo ud com pu ting po zwa la w pro sty spo sób zre ali zo wać pod sta wo wą za sa dę bac ku pu, ja ką jest prze cho wy wa nie ko pii w in nej lo ka li za cji niż da ne źró dło we. Nie zwy kle waż ne jest, aby ca ły pro ces od by wał się au to ma tycz nie – bez in ge ren cji czło wie ka, co po zwa la wy eli mi no wać błę dy ge ne ro wa ne pod czas „ręcz ne go” wy ko ny wa nia ko pii za pa so wych. Efek tyw ne za bez pie cza nie da nych wią że się rów nież z bez pie czeń stwem ko pii pli ków źró dło wych oraz za ufa niem do fir my ofe ru ją cej usłu gę bac ku pu. Wy bie ra jąc do staw cę ta kie go roz wią za nia, szcze gól ną uwa gę po win ni śmy zwró cić przede wszyst kim na speł nio ne stan dar dy bez pie czeń stwa, cer ty fi ka ty oraz opi nie i re fe ren cje in nych klien tów.
ŚWIEt NE pEr spEk ty Wy – ry nek bac ku pu on li ne bę dzie w naj bliż szych la tach bar dzo dy na micz nie się roz wi jał. Mo to ra mi na pę do wy mi wzro stu tej bran ży, z jed nej stro ny, bę dzie wspo mnia na re duk cja cen, na to miast z dru giej, ela stycz ność i mo bil ność tych na rzę dzi. Usłu gi do bac ku pu on li ne są roz wią za nia mi chmu ro wy mi, co po wo du je, że użyt kow ni cy nie mu szą wy ku py wać li cen cji, mon to wać spe cja li stycz nych urzą dzeń, aby uru cho mić usłu gę, wy star czy do stęp do In ter ne tu. ko lej nym ar gu men tem prze ma wia ją cym za bac kup on li ne w kon tek ście sek to ra ma łych i śred nich przed się biorstw jest wy go da użyt ko wa nia. przed się bior ca ma do stęp do swo ich da nych trzy ma nych w chmu rze z każ de go miej sca i urzą dze nia ty pu kom pu ter sta cjo nar ny, ta blet i smart fon – prze ko nu je ra fał Bo łoz. We dług wy li czeń Gart ne ra, do 2016 ro ku 36 proc. wszyst kich da nych bę dzie trzy ma na w chmu rze. Dla po rów na nia, w 2011 ro ku je dy nie 7 proc. wszyst kich da nych by ło prze cho wy wa nych w ten spo sób. Ob ra zu je to, jak dy na micz nie za cho wu je się ry nek clo ud com pu tin gu, a bac kup on li ne ja ko roz wią za nie chmu ro we wpi su je się w te tren dy. Marcin złoch IT Reseller
big_Layout 1 14-05-27 11:12 Page 13
relacja
Federacja na trzeciej platformie
EMC
Federacja stworzona przez EMC II, VMware oraz Pivotal ułatwi klientom migrację do nowego świata IT. To najważniejsze przesłanie EMC World 2014, odbywającego się w Las Vegas. egoroczną konferencję rozpoczęły ostre gitarowe riffy w wykonaniu jonathana Martina, świeżo upieczonego dyrektora marketingu w EMC. następnie w towarzystwie zespołu mariachi pojawił się joe tucci, prezes EMC. Po muzycznych wariacjach nadszedł czas na prezentację nowości. joe tucci zwrócił uwagę na fundamentalne zmiany zachodzące w świecie It. jedno z największych wyzwań stanowi lawinowy przyrost danych. jak wynika z prognoz IdC, w latach 2013-20 cyfrowe zasoby wzrosną dziesięciokrotnie: z 4,4 zettabajta do 44 zettabajtów. ale nie tylko ilość gromadzonych danych spędza sen z powiek szefom działów It. Innym poważnym problemem jest szybkość przetwarzania danych. W tym kontekście coraz częściej mówi się o pamięci flash. EMC ma już w swoim portfolio produkty XtremIo czy VnX w wersji all-flash, niemniej apetyt producenta rośnie w miarę jedzenia. Podczas tegorocznej imprezy firma poinformowała o przejęciu startupu dSSd. na scenie obok tucciego pojawił się andy Bechtolsheim, założyciel firmy. dSSd opracowuje moduły łączące niewielką ilość mocy obliczeniowej z gęsto upakowaną pamięcią flash. Ich zastosowanie pozwoli przyspieszyć obsługę aplikacji krytycznych, a także wielkich zbiorów danych. Przedsiębiorstwa coraz chętniej wykorzystują w serwerach pamięci SSd z interfejsem PCIe. to rozwiązanie przyspiesza obsługę operacji, aczkolwiek ma dwa mankamenty, w postaci ograniczonej pamięci oraz zarządzania. Produkt dSSd jest wolny od powyższych wad.
t
IT Reseller
EMC II – trzon fEdEraCjI jedną z najważniejszych postaci w federacji EMC jest david Goulden, pełniący funkcję CEo EMC Infrastructure and Information Business, jednostki określanej jako EMC II. to najważniejszy członek grupy, generujący około 70 proc. przychodów federacji EMC. Goulden wspomniał o po trze bie mi gra cji do trze ciej plat for my, opie ra ją cej się na fi la rach: wielkich zbiorach danych, mobilności, prze twa rza niu w chmu rze i biz ne sie społecznościowym. – trzecia platforma redefiniuje biznes i klienci powinni inwe sto wać w no we roz wią za nia, nie można jednak porzucać z dnia na dzień sys te mów na le żą cych do dru giej plat for my, gdzie głów ną si łę sta no wią kom pu te ry oso bi ste i ar chi tek tu ra klient-serwer – tłumaczył Goulden. Szef EMC II przedstawił też najnowsze rozwiązania. najgłośniejszą premierą EMC World 2013 była platforma ViPr. jeszcze w tym kwartale światło dzienne ujrzy druga wersja produktu. ViPr 2.0 oferuje kilka nowych funkcjonalności: georeplikację oraz geodystrybucję, obsługę macierzy firm trzecich, m. in. HP, netapp czy Hitachi, oraz wsparcie dla openStack (Cinder). Kolejnym nowym produktem jest EMC Cloud Storage – skalowalna pamięć masowa, która znajdzie miejsce w każdym centrum danych. – W pojedynczym racku można przechowywać nawet 2,9 petabajta danych, system EMC występujący postaci masowej pamięci obiektowej cechuje się tCo niższym o 9-28 proc. od chmur amazona i Google – tłumaczył Goulden.
VMWarE I PIVotal – CEnnE uzuPEłnIEnIE Szefowie EMC zdają sobie sprawę, że pozycja lidera macierzy dyskowych to za mało, aby odgrywać pierwszoplanową rolę w świecie It. dlatego koncern konsekwentnie inwestuje w oprogramowanie. Pat Gelsinger, CEo VMware, podczas swojego wystąpienia na EMC World 2014 zwrócił uwagę na rosnące znaczenie rozwiązań typu Software defined Storage oraz Software defined data Center. dodał także, że VMware zamierza wspólnie z EMC oferować usługi chmury hybrydowej. – Według IdC, tegoroczne wydatki It wyniosą 2 mld dol., z czego tylko 25 proc. będzie przeznaczone na publiczną chmurę – wyliczał Pat Gelsinger. Wiele ciekawych rzeczy dzieje się również w firmie Pivotal. Spółka pracuje nad stworzeniem otwartej platformy cloud dla klientów biznesowych oraz rozwiązaniami do zarządzania i analizy wielkich zbiorów danych. Warto na koniec dodać, że EMC nie zamierza zamykać się w obrębie własnej federacji. – Macierze EMC współpracują z Hyper-V, produkty VMware wspierają systemy netapp. nasza federacja stanowi poważną siłę, ale dla nas najważniejszy jest klient i dajemy mu pełny wybór. nie chcemy ograniczać oferty do naszych produktów. to tak jak w restauracji, gdzie gość otrzymuje menu zawierające wiele pozycji, dzięki czemu może wybrać optymalny zestaw dań – zapewniał podczas spotkania z dziennikarzami joe tucci. Woj ciech Urba nek
13
nas_Layout 1 14-05-27 11:15 Page 14
bezpieczeństwo
Backup maszyn wirtualnych
W ciągu minuty na świecie powstaje dziesięć nowych maszyn wirtualnych. Czy przechowywane na nich dane są bezpieczne? ir tu ali za cja sztur mem wdar ła się do firm. Prze łom przy niósł 2009 r., kie dy po nad po ło wę pra cu ją cych ser we rów sta no wi ły ma szy ny wir tu al ne. Ana li ty cy z IDC wy li -
W
14
czy li, że przez wir tu al ne ma szy ny prze cho dzi dziś oko ło 10 proc. wszyst kich da nych, a w przy szłym ro ku ten od se tek ma być na wet dwu krot nie wyż szy. Wir tu ali za cja przy no si przed się bior com znacz ne
oszczęd no ści, ale wszyst ko ma swo ją ce nę. W tym przy pad ku jest nią ochro na da nych prze cho wy wa nych w wir tu al nym śro do wi sku. To za da nie, któ re prze ra sta moż li wo ści tra dy cyj nych sys te mów do bac ku pu, w związ ku z czym or ga ni za cje bę dą zmu szo ne za in we sto wać w in no wa cyj ne na rzę dzia. Gart ner prze wi du je, że w nie da le kiej przy szło ści co trze cie przed się bior stwo bę dzie po szu ki wać no we go opro gra mo wa nia do two rze nia ko pii za pa so wych. Na fir my, któ re two rzą bac kup ma szyn wir tu al nych cze ka co naj mniej kil ka pu ła pek. O ile roz bu do wa cen trum da nych o ko lej ne fi zycz ne ser we ry jest istot nym wy da rze niem, o ty le do da wa nie ma szyn wir tu al nych po zo sta je prak tycz nie nie zau wa żal ne. W re zul ta cie dość ła two moż na za po mnieć o po trze bie two rze nia ko pii za pa so wych. Ten sam pro blem mo że wy stą pić pod czas prze no sze nia ma szyn wir tu al nych. In ną istot ną kwe stią jest wy ko rzy sta nie mo cy ob li cze nio wej ser we rów. W tra dy cyj nym śro do wi sku oscy lu je ono wo kół 10-15 proc., zaś w przy pad ku wir tu ali za cji za zwy czaj prze kra cza 50 proc. To spra wia, że agent sys te mu bac ku po we go, dzia ła ją cy w śro do wi sku wir tu al nym, dys po nu je nie wiel ką ilo ścią wol nych za so bów. Tym cza sem są one po trzeb ne, aby wy zna czyć pli ki oraz blo ki do sko pio wa nia, a na stęp nie skom pre so wać je przed trans mi sją. – Jed nym z głów nych ce lów in we sto wa nia w tech no lo gie wir tu ali za cyj ne jest mak sy ma li za cja wy ko rzy sta nia za so bów fi zycz nych ser we rów, aby zy skać ela stycz ność za rzą dza nia nie po rów ny wal ną z kla sycz ny mi śro do wi ska mi. Two rze nie ko pii za pa so wych ma szyn wir tu al nych sta je się za tem wy zwa niem wy daj no ścio wym. Wir tu al ne śro do wi ska co raz czę ściej obej mu ją klu czo we dla firm ser we ry i apli ka cje o wy ma ga nej sta łej do stęp no ści. Pro ces ko pii IT Reseller
nas_Layout 1 14-05-27 11:15 Page 15
nas_Layout 1 14-05-27 11:15 Page 16
bezPieczeństwo
za pa so wej nie mo że zna czą co wpły wać na wy daj ność ta kich ma szyn – za uwa ża Ja nusz Mie rze jew ski z Sy man tec Pol ska.
Po żE gnA nIE Z AgEn TEM Bac kup opar ty na agen tach jest świet nym roz wią za niem dla ser we rów fi zycz nych. Ale je śli śro do wi sko skła da się z wie lu ser we rów wir tu al nych, za sto so wa nie agen tów kom pli ku je spra wę. naj now sze pro duk ty, prze zna czo ne do bac ku pu ma szyn wir tu al nych, ta kich firm, jak Acro nis, Sy man tec czy Ve eam, pró bu ją obejść tę prze szko dę, umoż li wia jąc wy ko ny wa nie ope ra cji bez agen ta. To roz wią za nie, chwa lo ne przez eks per tów, ma kil ka wa lo rów. Po pierw sze, sys tem nie ob cią ża nad mier nie pro ce so ra, pa mię ci, za so bów I/o. opro gra mo wa nie do two rze nia ko pii za pa so wych bez agen ta za pew nia więk szą efek tyw ność pod czas im ple men ta cji w śro do wi skach wspie ra ją cych LAn -free bac kup. To tak że ulga dla ad mi ni stra to ra, bo wiem sys te my bez agen ta są za rzą dza ne cen tral nie. Wir tu al ny bac kup bez agen tów zda je eg za min pod czas za rzą dza nia pli ka mi opar ty mi na re gu łach, da jąc ad mi ni stra to ro wi więk szą kon tro lę nad wy ko ny wa niem ko pii za pa so wych oraz ope ra cja mi od zy ski wa nia da nych po awa rii. Ry nek opro gra mo wa nia do bac ku pu roz wi ja się w ostat nim cza sie bar dzo dy na micz nie. Twór cy wdra ża ją cie ka we roz wią za nia for su jąc no we kon cep cje. In no wa cyj ne sys te my ofe ru ją za rów no uzna ni gra cze, jak i fir my do pie ro za czy na ją ce swo ją przy go dę z apli ka cja mi bez pie czeń stwa. Sy man tec jest jed nym z li de rów ryn ku opro gra mo wa nia do two rze nia ko pii za pa so wych. Sys tem Bac kup Exec słu ży do ochro ny od 1 do oko ło 30 ser we rów. Co istot ne, nie wy ma ga on in sta la cji agen tów na ma szy nach wir tu al nych. Apli ka cja pod czas wy ko ny wa nia ko pii ca łej ma szyny ka ta lo gu je za war tość dys ku. W re zul ta cie użyt kow nik po wy ko na niu ko pii mo że szyb ko zna leźć w kon so li do wol ny plik lub fol der. Bac kup Exec ma sze reg in nych in te re su ją cych roz wią zań, np. po mi ja nie pu stych blo ków na dys kach wir tu al nych, in te gra cję z me cha ni zma mi śle dzą cy mi zmia ny, wy bór miej sca de du pli ka cji da nych czy in te li gent ne za rzą dza nie ser we ra mi. War to za zna czyć, że pro dukt chro ni rów nież za so by fi zycz ne. – Po mi mo tak wie lu in no wa cji pro dukt ten po zo sta je jed nym z naj prost szych i naj bar dziej in tu icyj nych w ob słu dze na ryn ku – za pew nia Ja nusz Mie rze jew ski. Rów nież spo re moż li wo ści ofe ru ją roz wią za nia VMwa re. opro -
16
Krzysztof rachwalsKi menedżer ds. rozwoju biznesu w Polsce oraz regionie bałtyKu i adriatyKu, Veeam software
Ka na ło wi part ner skie mu firm IT te mat tra dy cyj ne go bac ku pu nie jest ob cy, w związ ku z tym wy da je się, że edu ka cja nie jest ko niecz na. Jed nak roz wią za nia stwo rzo ne z my ślą o śro do wi skach wir tu al nych wy ma ga ją in ne go po dej ścia. W związ ku z tym du ży na cisk kła dzie my na edu ka cję współ pra cu ją cych z na mi re sel le rów. Do sko na le ro zu mie my me cha ni zmy rzą dzą ce two rze niem ko pii za pa so wych w śro do wi skach zwir tu ali zo wa nych i za le ży nam, by prze ka zać tę wie dzę za rów no part ne rom, jak i klien tom koń co wym. Or ga ni zu je my dla nich wie le szko leń i se mi na riów. Do sto so wu je my się do po trzeb współ pra cu ją cych z na mi spe cja li stów i sza nu je my ich czas, dla te go też co raz czę ściej na szą wie dzę prze ka zu je my pod czas we bi na riów.
gra mo wa nie re ali zu je de du pli ka cję ze zmien ną dłu go ścią blo ku, co re al nie wpły wa na wy daj ność i efek tyw ność prze cho wy wa nia da nych. Za awan so wa ne al go ryt my po zwa la ją za bez pie czyć więk szą ilość da nych na mniej szej prze strze ni dys ko wej. To tech no lo gia, któ rą za pew nia sil nik EMC Ava mar. Ko lej nym cie ka wym ele men tem jest wbu do wa ny me cha nizm do re pli ka cji da nych dla roz wią zań ty pu Ava mar czy Da ta Do ma in, rów nież tych pra cu ją cych w chmu rach pu blicz nych. Al ter na ty wę dla pro duk tów Sy man tec czy VMwa re sta no wią roz wią za nia Ve eam. To no wy gracz w tym seg men cie ryn ku, któ ry mo że po chwa lić się nie tyl ko cie ka wy mi pro duk ta mi, ale tak że dy na mi ką wzro stu. W 2013 r. rocz ne przy cho dy Ve eam wzro sły o 58 proc. w po rów na niu z ro kiem 2012, a wpły wy z no wych li cen cji zwięk szy ły się o 53 proc. Ro lę mo to ru na pę do we go peł ni sys tem Ve eam Bac kup & Re pli ca tion v7. To pro dukt stwo rzo ny wy łącz nie z my ślą o bac ku pie i re pli ka cji śro do wisk wir tu al nych, dzię ki cze mu jest wol ny od ogra ni czeń, ja kie nio są ze so bą roz wią za nia wy wo dzą ce się z na rzę dzi do two rze nia ko pii za pa so wych. – W ofer cie po sia da my m.in. pro duk ty CA, HP, Sy man tec, Ve eam. Róż nią się one po dej ściem do bac ku pu śro do wi ska wir tu al ne go oraz spo so bem li cen cjo no wa nia, dla te go mo że my za pro po no wać part ne rom naj wła -
ściw sze roz wią za nie. Ale szcze gól nie cie ka we po dej ście ma Ve eam. Je go pro duk ty cha rak te ry zu ją się bra kiem agen tów i pu bli ko wa niem ko pi za pa so wej ja ko ma ga zy nu da nych, do któ rych moż na bez po śred nio pod łą czyć ho sta. Ta kie roz wią za nie umoż li wia bar dzo szyb kie przy wró ce nia śro do wi ska do dzia ła nia – wy ja śnia Mi ro sław Cheł mec ki z Ve ra comp. Jesz cze do nie daw na przed się bior cy pod cho dzi li po ma co sze mu do bac ku pu ma szyn wir tu al nych. Prze pro wa dzo ne trzy la ta te mu glo bal ne ba da nie IDC po ka za ło, że aż 65 proc. ma szyn wir tu al nych nie by ło chro nio nych po przez wy ko ny wa nie ja kich kol wiek ko pii za pa so wych. Jed nak na prze strze ni ostat nich lat sy tu acja ule gła zde cy do wa nej po pra wie. Spe cja li ści z fir my Sy man tec przy zna ją, że dziś na rzę dzia ko pii za pa so wej dla wir tu al nych śro do wisk sta ją się tak sa mo waż ne jak dysk czy pro ce sor w kon struk cji ser we ra. Po dob ną ten den cję do strze ga ją w fir mie Ve eam. Ba da nia prze pro wa dzo ne przez te go pro du cen ta w Sta nach Zjed no czo nych oraz Eu ro pie wska zu ją, że kosz ty zwią za ne z prze sto ja mi spo wo do wa ny mi przez awa rie się ga ją 150 tys. dol. za każ dą go dzi nę. Za tem nie war to ry zy ko wać i czas po my śleć o ochro nie nie tyl ko fi zycz nych za so bów. wojciech walk IT Reseller
Dimension_Layout 1 14-05-27 11:27 Page 29
bezpieczenstwo_Layout 1 14-05-27 11:17 Page 18
bezpieczeństwo
Czy unifikacja systemów bezpieczeństwa różnych vendorów to mrzonka, czy nieuchronna przyszłość?
Wspólny
parasol y raź ne gra ni ce mię dzy po szcze gól ny mi ob sza ra mi za gro żeń ule ga ją za tar ciu. po wo dów jest kil ka. po pierw sze, zmia na in fra struk tu ry – cza sy, w któ rych użyt kow nik fir mo we go iT znaj do wał się w bez piecz nej, nie zmien nej to po lo gii fir mo wej in fra struk tu ry iT, na le żą do prze szło ści. zmien ne jest za rów no śro do wi sko ter mi na lo we (pC, ta blet, smart fon), apli ka cyj ne (MS Of fi ce, apli ka cje wła sne, wpro wa dza nie mid dle wa re’u, mi gra cja z ar chi tek tu ry klient -ser wer w kie run ku Sa aS i da lej, do chmu ry), jak i pra wa użyt kow ni ka (pra cow nik biu ro wy, zdal ny, mo bil ny, pod wy ko naw ca, do staw ca). Stra te gia two rze nia wy raź nych gra nic i sta wia nia mię dzy ni mi kon kret nych za bez pie czeń nie spraw dza się w cza sach, gdy agi li ty – spraw ność in fra struk tu ry – sta je się jed nym z pod sta wo wych wy mo gów. – z ko lei obro na róż nych ob sza rów przez roz wią za nia naj lep sze w da nym seg men cie, tzw. best of bre ed, nie spraw dza się w przy pad ku po wsta wa nia za gro żeń wol no zmien nych, o cha rak te rze kon wer gent nym, wy ko rzy stu ją cych po dat no ści róż nych ob sza rów in fra struk tu ry, da nych czy za cho wań sa mych użyt kow ni ków. Ty po wym przy kła dem są ata ki kla sy apT, jak np. słyn ny już Stu xnet. W ta kiej sy tu acji in te gra cja za rzą dza nia bez pie czeń stwem jest nie unik nio na, ze wzglę du na ko niecz ność szyb kiej de tek cji oraz wy mo gi kosz to we (ma ła licz ba
W
18
wy kwa li fi ko wa nych spe cja li stów), obej mu jąc w pierw szym eta pie za stę po wa nie kla sycz nych za bez pie czeń roz wią za niem kla sy UTM – twier dzi Ma riusz Ko chań ski, dy rek tor Dzia łu Sys te mów Sie cio wych w Ve ra comp.
Naj lep Szy zbiór W tym ro ku mi ja do kład nie 10 lat od wpro wa dze nia po ję cia Uni fied Thre at Ma na ge ment i za ra zem po pu la ry za cji roz wią zań UTM. ich po wsta nie by ło od po wie dzią na ro sną cą licz bę wek to rów ata ków, wy so kich kosz tów utrzy ma nia oraz du że go skom pli ko wa nia in fra struk tu ry iT. – Cho ciaż kla sycz ny UTM in te gru je róż ne me cha ni zmy i funk cje bez pie czeń stwa po cho dzą ce od jed ne go do staw cy, to zna ne są też roz wią za nia ofe ru ją ce in sta la cję kil ku tech no lo gii na wspól nej plat for mie sprzę to wej. Na le ży rów nież wspo mnieć o sys te mach za rzą dza nia in for ma cja mi i zda rze nia mi in for ma tycz ny mi SieM. Umoż li wia ją one agre go wa nie, prze twa rza nie i ko re la cję bie żą cych dzien ni ków lo gów ge ne ro wa nych przez róż ne urzą dze nia, sys te my czy opro gra mo wa nie sie cio we – in for mu je pa weł pie trzak, in ży nier sys te mo wy w Fi re eye. Or ga ni za cja Mo sa ic Se cu ri ty re se arch w lu tym 2014 ro ku zi den ty fi ko wa ła bli sko 60 ko mer cyj nie do stęp nych roz wią zań kla sy SieM. Uni fi ka cja sys te mów bez pie czeń stwa to za tem te raź niej szość, a du ża szko dli wość i sku tecz ność ob ser wo wa nych cy be ra ta ków za pew ni utrzy ma nie się tren du wzro sto we go w przy szło ści. jak
wy ni ka z naj now szych ra por tów opu bli ko wa nych przez Fi re eye, 70 proc. sy gna tur mal wa re'u jest wi dzia nych za le dw ie je den raz, w ro ku 2013 tyl ko 33 proc. or ga ni za cji wy kry ło wła ma nia we wła snym za kre sie, śred nia licz ba dni obec no ści ata ku ją cych w sie ci ofiar przed ich wy kry ciem to aż 229, zaś licz ba wła mań do sys te mów przed się biorstw w ostat nim kwar ta le 2013 ro ku to śred nio po nad 370 dzien nie. – Obec na ar chi tek tu ra sys te mów bez pie czeń stwa nie jest w sta nie za pew nić fir mom od po wied nie go po zio mu ochro ny. Do dat ko wo, klien ci ocze ku ją jak naj lep sze go zwro tu z wcze śniej po czy nio nych in we sty cji w po je dyn cze kom po nen ty se cu ri ty po cho dzą ce od róż nych do staw ców. lo gicz nym na stęp stwem wy da je się więc co raz bliż sza współ pra ca mię dzy pro du cen ta mi za rów no na po lu wy mia ny in for ma cji o wy kry tych za gro że niach, jak rów nież pew nej au to ma ty za cji dzia ła nia sa mych urzą dzeń w od po wie dzi na atak. Sprzy jać te mu bę dą tech no lo gie clo ud i big da ta, któ re do pie ro po ka żą ogrom ne moż li wo ści w za kre sie agre ga cji, iden ty fi ka cji i współ dzie le nia wy ni ków ana li zy o no wych wzor cach ata ków – twier dzi pa weł pie trzak.
pO za Kla Sy Kę Ujed no li co ny sys tem bez pie czeń stwa, aby przy no sił ko rzy ści, mu si wy kra czać po za kla sycz ny mo del se cu ri ty zbu do wa ny w opar ciu o ipS i de tek cję zło śli we go opro gra mo wa nia. po win na to być bar dziej scen tra li zo wa na plat for ma z wy daj IT Reseller
bezpieczenstwo_Layout 1 14-05-27 11:17 Page 19
beZpiecZeństwo
ny mi ka na ła mi ko mu ni ka cji i wy mia ny da nych po mię dzy jej klu czo wy mi kom po nen ta mi, tj. re po zy to rium lo gów, sys te mem za rzą dza nia toż sa mo ścią i do stę pem do da nych, oczy wi ście SIEM, jak rów nież sys te mem mo ni to ro wa nia i za pew nie nia zgod no ści z po li ty ka mi bez pie czeń stwa oraz re gu la cja mi praw ny mi. We dług Paw ła Pie trza ka, nie mo że my za po mnieć o naj waż niej szym, czy li za si le niu te go in te li gent ne go kom baj nu ana li tycz ne go wia ry god ny mi da ny mi. Po win ny one po cho dzić za rów no z urzą dzeń klien tów koń co wych, jak i do staw ców usług bez pie czeń stwa. Dla tych pierw szych bez po śred nią ko rzy ścią mo że być ob ni że nie opłat sub skryp cyj nych, je śli zgo dzą się na po dzie le nie wie dzą o za gro że niach zi den ty fi ko wa nych w ich śro do wi sku, tzw. li cen cje 2-way. Do staw cy na to miast bę dą mo gli za pew nić du żo lep szą ja kość ochro ny dla firm. Je śli przyj mie my, że głów nym fi la rem ta kie go ujed no li co ne go sys te mu bez pie czeń stwa by ła by chmu ra IT, wów czas li sta ko rzy ści wy dłu ża się. – Lep sza ska lo wal ność w chmu rze po zwo li na ela stycz ne do pa so wa nie ofer ty do po trzeb fir my. Dzię ki ko re la cji zda rzeń z wie lu źró deł oraz au to ma ty za cji pro ce su ra por to wa nia i ba da nia zgod no ści, zmniej szą się kosz ty utrzy ma nia IT. Klien ci zy ska ją do kład ne in for ma cje o zda rze niach w cza sie rze czy wi stym, co zwięk szy ich świa do mość, po zwo li na ade kwat ne re ak cje oraz au to ma tycz nie za adap tu je po li ty kę urzą dzeń koń co wych do no wych wa run ków. Pod su mo wu jąc – wię cej ochro ny przy mniej szych wy dat kach na bez pie czeń stwo. Do wad, oprócz sze ro ko pod no szo nej kwe stii pry wat no ści w chmu rze, za li czył bym du że uza leż nie nie od cen tral nej plat for my se cu ri ty. Otwar te kwe stie to po dat ność na atak sa mej chmu ry czy też sy tu acja, w któ rej chmu ra prze sta je dzia łać. Miej my na dzie ję, że ko lej ne ge ne ra cje roz wią zań opar tych na clo ud com pu tin gu bę dą w sta nie za adre so wać te kwe stie – za uwa ża Pa weł Pie trzak. Trze ba pa mię tać, że ujed no li ce nie sys te mów bez pie czeń stwa w ob rę bie jed ne go do staw cy ro dzi za wsze ry zy ko zwięk szo nej po dat no ści ta kie go roz wią za nia na ewen tu al ne ata ki z ra cji ko rzy sta nia przez da ne go pro du cen ta z jed nej fi lo zo fii mo de lu za bez pie czeń. Co wię cej, ist nie je kla sa za gro żeń, jak np. błę dy w ko dzie apli ka cji, ata ki DDoS, APT czy wy ko rzy sty wa nie sła bo ści ha seł do kont uprzy wi le jo wa nych, przed któ ry mi cięż ko się dzi siaj sku tecz nie za bez pie czyć sto su jąc jed no roz wią za nie. Dla te go ochro na przez ta ki mi za gro że nia mi, wła śnie z ra cji ich spe cy fi ki, jest cią gle do me ną firm wy spe cja li zo wa nych, dzia ła ją cych w mo de lu best of bre ed.
Z firmą Microsoft współpracują od wielu lat jako autoryzowani dystrybutorzy. Obecnie wdrażają najnowszy kanał sprzedaży produktów nazywany ESD (Elektroniczny Klucz Produktu). Jest to bardzo szybki i bezpieczny sposób dostarczania oprogramowania on-line poprzez link z dostępem do zakupionego produktu. Co ważne, jest to kanał dostępny 24 h/dobę. Dystrybutorzy podkreślają, że ESD to nie tylko wygoda dla ich klientów, ale też konkretne korzyści finansowe w prowadzeniu biznesu.
Firma Tech Data: – Elektroniczna wysyłka to prawie natychmiastowa dostawa klucza produktu do klienta! Dzięki temu taki produkt, jak np. Office 365, już po chwili od zakupu może być zainstalowany na jego komputerze – mówi Piotr Skórzyński.
Firma AB: – ESD umożliwia zakupienie również tych programów, które nie zawsze były dostępne w magazynie, co powodowało dłuższy czas realizacji zamówienia. Teraz są dostępne online 24 h/dobę. Oprócz tego nasi klienci mają też stały dostęp do niestandardowych wersji językowych lub mniej popularnych aplikacji. To wszystko powoduje, że nowy system dystrybucji szybko zdobywa uznanie w oczach klientów – twierdzi Sławomir Terlecki.
Firma Action: – Najnowsze oprogramowanie jest dostępne 24 h/dobę – dla naszych klientów jest to niezwykle istotne. W dowolnym momencie mogą dokonać zakupu i już po chwili instalować produkt – mówi Paweł Rybitwa.
Firma ABC Data: – Nowy system sprzedaży ESD to nie tylko wygoda, ale też konkretne oszczędności. Nie ponosimy już kosztów związanych z opakowaniem, logistyką i przesyłkami, co przekłada się bezpośrednio na większą marżę. Taki proces to same korzyści – zauważa Julita Płaksa.
AB Dział Software tel. 713 937 712 jessica.czupryna@ab.pl
Action Dział Oprogramowania tel. 728 883 279 aneta.kornak@action.pl
ABC Data Dział Software tel. 22 591 67 68 julita.plaksa@abcdata.eu
Tech Data Dział Oprogramowania tel. 22 547 92 00 piotr.skorzynski@techdata.pl
Mar cin Złoch IT Reseller
19
big_Layout 1 14-05-27 13:06 Page 20
BIG DATA
Monitorując wiele elementów systemu, często na pierwszy rzut oka całkowicie nieskorelowanych ze sobą, możemy wyciągnąć wnioski, że nasz system stał się celem ataku.
Bigzagrożenia arunkiem rozwoju jest powszechny dostęp do informacji. Staramy się pozyskać jak największe ilości danych, ale to dopiero informacja wyłuskana z tych danych jest dla nas ważna i to właśnie tę informację chcemy chronić. Podejście
W
do bezpieczeństwa informacji również nie może stać w miejscu i opierać się na wciąż tych samych, sprawdzonych metodach. To przestaje wystarczać. Sposoby ataku na nasze dane stają się coraz bardziej wyrafinowane, nie rzucają się w oczy, nie są nachalne. Atakujący łą-
czą wiele technik i sposobów, by poznać nasze tajemnice. Dokładnie tak samo musimy zacząć postępować, by się skutecznie bronić. Analizować dużo danych (symptomów ataku) z wielu źródeł (nie wiadomo, gdzie atakujący popełni błąd) najszybciej jak umiemy, wyciągając trafne wnioski (złapmy intruza za rękę) – takie postępowanie wpisuje się w koncepcję big data. – Coraz częściej będziemy zmuszani do łączenia tradycyjnych systemów bezpieczeństwa SIEM (Security Information and Event Management) z big data, by wychwycić podejrzane zachowania i wpaść na trop nieproszonych gości. W dobie rosnącej ilości incydentów APT (Advanced Persistent Threat), w których powoli i z ukrycia, bez ujawniania swoich zamiarów obcy starają się dotrzeć do naszych sekretów, połączenie siły sprawdzonych, standardowych i dotąd wystarczających metod z big data jest chyba tylko kwestią czasu. Na przeszkodzie nie stoi brak możliwości technicznych czy też kwestie finansowe. Big data jest dostępne prawie dla każdego. Podstawowe oprogramowanie Apache Hadoop z MapReduce dostępne jest nieodpłatnie. Nie oznacza to jednak, że praca z big data jest prosta, bo zdecydowanie taka nie jest. Warto jednak podjąć wysiłek i zaprząc dodatkowe elementy w walkę o bezpieczeństwo naszych informacji – przekonuje Rajmund Komosiński, projektant wiodący w UNIT4 TETA.
WIEloWyMIARoWE ANAlIzy Koncepcja big data może mieć zastosowanie w szeroko pojętym zapewnieniu bezpieczeństwa danych. To już się dzieje. Klienci firm informatycznych od wielu lat używają roz-
20
IT Reseller
big_Layout 1 14-05-27 13:06 Page 21
BIG DATA
wią zań wy ma ga ją cych ko re la cji zda rzeń na wiel ką ska lę. – Jed nym z wy róż ni ków big da ta jest pręd kość. Ma my roz wią za nia, któ re po zwa la ją prze twa rzać, wią zać ze so bą i re ago wać na kil ka dzie siąt ty się cy ko mu ni ka tów na se kun dę. Każ dy z tych ko mu ni ka tów mo że ozna czać zda rze nie au to ry za cyj ne, np. błąd lo go wa nia, sie cio we, np. za blo ko wa ne po łą cze nie, lub apli ka cyj ne, czy li np. zmia nę da nych fi nan so wych fir my. Opro gra mo wa nie po zwa la udzie lać od po wie dzi na za ska ku ją co zło żo ne py ta nia w cza sie rze czy wi stym dzię ki za sto so wa niu in -me mo ry pro ces sing – in for mu je Sła wo mir Żak, Se nior Tech ni cal Le ad w TIB CO So ftwa re. – Wy obraź my so bie, że cho dzi o oszu stwa w ban ku. Da ne do ty czą ce ty po wych trans ak cji ban ko wych – prze le wy, płat no ści kar tą, wpła ty – są za pi sy wa ne do cen tral nej ba zy ban ko wej. Da ne te mo gą być ana li zo wa ne na do wol nej płasz czyź nie za po mo cą na rzę dzia do ana li zy. Te go ty pu roz wią za nie tak że mo że wska zy wać nie ty po we za cho wa nia, czy li trans ak cje in ne niż wszyst kie. Po wska za niu tych trans ak cji moż na po dą żyć ich śla dem i prze ana li zo wać in ne trans ak cje te go użyt kow ni ka, te go ty pu, bądź do ko na nych w tym sa mym ban ko ma cie. Po ana li zie moż li we bę dzie wy śle dze nie „ha ke ra” – do da je Piotr Ko wal, Sa les Sup port Te am Le ader w Qli kView.
SKu TECZ na BROń Oczy wi ste jest, że na le ży zbie rać in for ma cje z bra mek wej ścio wych i ele men tów sie cio wych rów no cze śnie. Bez te go nie zo rien tu je my się, że użyt kow nik wszedł do biu ra w Po zna niu uży wa jąc kar ty zbli że nio wej, a pół go dzi ny póź niej za lo go wał się do swo je go kon ta na kom pu te rze w Kra ko wie. Ta kie ana li zy zwy kle prze pro wa dza ne są post fac tum, pod czas gdy wszy scy in tu icyj nie wie my, ja kie sy tu acje nie po win ny mieć miej sca. Obec nie co raz czę ściej ata ki, któ rych ce lem jest wy kra dze nie da nych to ata ki aPT. aPT to atak ty pu „low and slow”, któ ry przez dłuż szy czas jest nie wi docz ny dla ofia ry. Pe ne tra cja sie ci i za so bów ata ko wa ne go prze bie ga po wo li i spo koj nie, by nie bu dzić po dej rzeń. In truz w dzia ła niach jak naj bar dziej upo dab nia się do ope ra cji ty po wych klien tów. nie ste ty, to na past nik ma prze wa gę. Bar dzo ostroż nie, w nie zau wa żo ny spo sób sta ra się od kryć sła be punk ty sys te mu, by fi nal nie prze pro wa dzić uda ny atak. na le ży za sta no wić się, czy je ste śmy ja ko fir ma przy go to wa ni na od par cie ata ku, nie zaś czy on na stą pi, gdyż to mo że my przy jąć ja ko pew nik. Ce lem na szym sta je się za tem wy kry cie pró by ata ku oraz na tych mia IT Reseller
Kilka przykładów anomalii, których wykrycie z użyciem big data jest łatwiejsze: l ten sam identyfikator logowania został użyty do otwarcia kilku sesji z różnych adresów sieciowych w krótkim czasie – może to oznaczać, że użytkownik dzieli się identyfikatorem ze współpracownikami, ale także to, że jego uprawnienia zostały przejęte i kilka obcych osób uzyskuje dostęp równocześnie; l duży plik jest transmitowany z sieci korporacyjnej przez Internet po tym, jak zalogowany użytkownik po kilku próbach podłączył się do istotnego systemu z obcego adresu sieciowego – może to oznaczać wyciek danych spowodowany uzyskaniem dostępu przez osobę nieautoryzowaną; l pasażer po przejściu przez kontrolę bezpieczeństwa na lotnisku w ciągu kolejnych 2 godzin nie znalazł się na pokładzie swojego samolotu – może to oznaczać, że usnął i przegapił lot, ale także to, że zasłabł w niewidocznym miejscu. Według Tibco sto we pod ję cie kro ków mi ni ma li zu ją cych skut ki. – Oczy wi ście, nie sto imy na stra co nej po zy cji. Z po mo cą przy cho dzi nam big da ta. Mo ni to ru jąc wie le ele men tów sys te mu, czę sto na pierw szy rzut oka cał ko wi cie nie sko re lo wa nych ze so bą, mo że my wy cią gnąć wnio ski, że nasz sys tem stał się ce lem ata ku. Po wią za nie da nych z „kon wen cjo nal nych” sys te mów SIEM z in for ma cja mi po cho dzą cy mi z big da ta da je nam moż li wość szyb kiej re ak cji. Ma jąc do dys po zy cji da ne z mo ni to rin gu, re je stru wejść i wyjść, ob cią żeń ener ge tycz nych, ak tyw no ści ter mi na li, nie uda nych prób lo go wań, ano ma lii w sto sun ku wiel ko ści ru chu wy cho -
dzą ce go do przy cho dzą ce go, wie dzę o na wy kach pra cow ni ków, pla nach urlo po wych, da ne po go do we, da ne o ru chu ulicz nym, za war tość skrzy nek pocz to wych czy wpi sy na por ta lach spo łecz no ścio wych mo że my od kryć fakt: je ste śmy obiek tem ata ku. Te raz cze ka nas ła twiej sza część: wy star czy za blo ko wać dzia łal ność szpie gow ską i zmi ni ma li zo wać skut ki wła ma nia. Je śli wszyst ko zro bi my po praw nie, to je ste śmy rów nie do brze przy go to wa ni do od par cia ata ku, jak ata ku ją cy do pró by prze ję cia na szych da nych – wy ja śnia Raj mund Ko mo siń ski. Mar cin Złoch
21
nowe_Layout 1 14-05-27 11:09 Page 22
big data
Nowe możliwości dla firm:
big data w chmurze według
IBM Podczas konferencji Edge w Las Vegas IBM ogłosił nową edycję rozwiązań storage, które mają się stać receptą na przeciążenia systemów chmurowych i obsługujących duże zbiory danych. yl ko 10 proc. wśród 750 glo bal nych or ga ni za cji, za rów no rzą do wych jak i biz ne so wych, ma peł ną go to wość do sku tecz ne go sta wie nia czo ła wy zwa niom wy ni ka ją cym z roz prze strze nia nia się chmur ob li cze nio wych, sys te mów ana li zu ją cych du że zbio ry da nych, po wszech ne go użyt ko wa nia urzą dzeń mo -
T
22
bil nych i ser wi sów spo łecz no ścio wych – wy ni ka z opu bli ko wa nych wstęp nych wy ni ków ba dań prze pro wa dzo nych przez IBM. Jed no cze śnie aż 70 proc. ba da nych or ga ni za cji uzna je wy daj ne dzia ła nie użyt ko wa nej in fra struk tu ry IT za je den z naj bar dziej klu czo wych czyn ni ków dla utrzy my wa nia wy so kiej kon ku ren cyj no ści IT Reseller
nowe_Layout 1 14-05-27 11:10 Page 23
BIg DaTa
ryn ko wej i sta bil no ści w ge ne ro wa niu przy cho dów. No we roz wią za nia sto ra ge IBM, umoż li wia ją ce użyt kow ni kom bu do wa nie szyb kich ście żek do stę pu do da nych, to przy kład ar chi tek tu ry pa mię ci ma so wych zde fi nio wa nych pro gra mi stycz nie (so ftwa re -de fi ned sto ra ge). Ich za sto so wa nie spra wia, że użyt kow ni cy uzy sku ją przez In ter net do stęp do da nych w każ dym miej scu na świe cie i to za po mo cą za rów no kom pu te rów oso bi stych, jak i urzą dzeń mo bil nych, je śli tyl ko wy po sa żo ne są w od po wied nie apli ka cje. W ma ju br. pod czas kon fe ren cji Ed ge w Las Ve gas IBM przed sta wił na stę pu ją ce roz wią za nia sto ra ge, któ re są już do stęp ne na ryn ku: l IBM Storwize V7000 unified zo stał wzbo ga co ny o no we moż li wo ści kla stro wa nia, kom pre sji w cza sie rze czy wi stym i ak tyw ny sil nik chmu ro wy, któ ry po ma ga
ToM RoSaMIlIa wICePRezeS zaRząDu aB Sa, DyReKToR DS. hanDlowyCh
Przy go to wa li śmy od po wiedź na ujaw nio ne w ba da niu po trze by ryn ku. Pro po no wa ne przez nas no we sys te my, roz wią za nia sto ra ge czy in fra struk tu ra gwa ran tu ją ca bez pie czeń stwo, wy ska lo wa na sto so w nie do po trzeb i do stęp na po pre fe ren cyj nych ce nach po mo gą na szym użyt kow ni kom upo rać się wy daj no ścią in fra struk tu ry IT i na brać pew no ści w pro jek tach mi gra cji apli ka cji, ma ją cych za pod sta wę ba zy da nych, do chmu ry. Spraw na in fra struk tu ra IT ma dziś klu czo we zna cze nie dla przed się biorstw pra gną cych pod trzy mać swo ją war tość i osią gnąć za do wa la ją ce przy cho dy na dy na micz nie zmie nia ją cym się ryn ku.
użyt kow ni kom za rzą dzać ro sną cy mi w po stę pie geo me trycz nym za so ba mi da nych. Roz wią za nie ob słu gu je te raz dwa ra zy więk sze po jem no ści da nych niż po przed nie mo de le – się ga ją one 4 pe ta baj tów; l IBM XIV Cloud Storage dla do staw ców usług chmu ro wych i ich part ne rów biz ne so wych udo stęp nia efek tyw ną kosz to wo in fra struk tu rę i mo del wy ce ny świad czo nych usług ma ją cych za pod sta wę rze czy wi ste zu ży cie za so bów ob li cze nio wych (pay per use pri cing mo del). Dzię ki tym za le tom part ne rzy biz ne so wi mo gą zre du ko wać po cząt ko we kosz ty użyt ko wa nia roz wią za nia aż o 40 proc.; l IBM DS8870 Flash ofe ru je do trzech i pół ra za więk szą wy daj ność pa mię ci ma so wych flash, któ re jed no cze śnie w cen trum da nych wy ma ga ją 50 proc. mniej miej sca niż po przed nie roz wią za nia i zu ży wa ją 12 proc. mniej ener gii. Krzysztof Polak
IT Reseller
23
internet_Layout 1 14-05-27 11:26 Page 24
internet
Zarażona
lodówka Internet Przedmiotów sprawia, że świat ma możliwość lepszej komunikacji i staje się bardziej wydajny. Niestety, jednocześnie dzięki niemu również cyberprzestępcy mają lepszą możliwość porozumiewania się oraz zyskują większe zasoby umożliwiające przeprowadzanie ataków. Internet Przedmiotów lub Internet Rzeczy (ang. Internet of Things – IoT) to koncepcja, wedle której urządzenia gospodarstwa domowego mogą pośrednio albo bezpośrednio gromadzić, przetwarzać lub wymieniać da-
I
ne za pośrednictwem sieci komputerowej. IDC przewiduje, że w 2020 r. do Internetu będzie podłączonych 200 mld urządzeń – obecnie jest ich około 5 mld (około miliarda komputerów, 2 mld telefonów komórkowych i tabletów oraz
pozostałe 2 mld takich urządzeń, jak stacje pogodowe, kamery internetowe, itp.). Zgodnie z raportem OECD (Building Blocks for Smart Networks 2013), do 2022 r. przeciętne gospodarstwo domowe będzie posiadało 50 urzą-
Ćwierć miliona dolarów za najlepszy pomysł Firma Cisco ogłosiła otwarty, globalny konkurs dla początkujących firm z branży IT. Nosi on nazwę Internet of Things Innovation Grand Challenge, a jego celem jest promocja i przyspieszenie implementacji nowatorskich technologii i produktów, przyczyniających się do wzrostu i rozwoju środowiska IoT (Internet of Things). Dla zwycięzców konkursu zarezerwowano 250 tys. dol.. Organizując go Cisco chce inspirować i wspierać nowe pokolenie przedsiębiorców, które rozwija technologie w obszarach aplikacji, analityki, zarządzania i łączności. Do końca lipca Cisco wybierze 18 najciekawszych projektów, do których dołączy jeden „faworyt publiczności”. We wrześniu lista finalistów zostanie zawężona do 6 projektów, z których trzy najlepsze poznamy podczas październikowej konferencji Internet Of Things World Forum 2014 w Chicago.
24
IT Reseller
internet_Layout 1 14-05-27 11:26 Page 25
internet
dzeń (głównie artykuły RTV i AGD) podłączonych do Internetu. Ta sama organizacja szacuje, że do 2020 r. ponad 50 mld urządzeń (znajdujących zastosowanie przede wszystkim w infrastrukturze miejskiej oraz w usługach) będzie bezprzewodowo podłączonych do Internetu, z czego większość będzie wymieniała między sobą dane bez udziału człowieka, tzw. M2M (machine-to-machine). Będziemy mieli do czynienia z globalnym systemem spiętych w sieć komputerów, czujników i innych, z których wszystkie będą komunikowały się przez Internet. Ataki bazujące na Internecie Przedmiotów stały się faktem. Podczas świąt Bożego Narodzenia ponad 100 tys. inteligentnych urządzeń, w tym podłączone do Internetu lodówki, smart TV oraz cyfrowe dekodery, umożliwiło przesłanie ponad 750 tys. e-maili spamowych i phishingowych. Oczywiście, problem zarażenia botami domowych i biurowych komputerów w celu generowania spamu, e-maili phishingowych, a także przeprowadzania ataków denial of service jest dosyć powszechny, jednak w tym przypadku po raz pierwszy odnotowano włączenie do sieci botnet inteligentnych urządzeń użytku domowego. Większość urządzeń tak naprawdę nie było zawirusowanych, lecz po prostu nie posiadało żadnych zabezpieczeń, w związku z czym haker mógł się włamać i zmodyfikować oprogramowanie tak, by rozsyłało spam i zainfekowane e-maile. To, że ataki na inteligentne urządzenia już się rozpoczęły może oznaczać tylko jedno – z czasem będzie ich coraz więcej.
OchRONA MIeNIA Zabezpieczenie tych urządzeń będzie wyzwaniem. Wiele z nich ma ograniczoną moc obliczeniową i nie jest w stanie udźwignąć konwencjonalnego rozwiązania antywirusowego. Bezpieczeństwo tych urządzeń opiera się na dbałości użytkowników o zmianę haseł na inne niż domyślne oraz nie pozostawianiu urządzeń dostępnych dla niezaufanych osób – w dokładnie ten sam sposób, w jaki zaleca się chronić domowe sieci bezprzewodowe. Nie powinien dziwić fakt, iż kwestią ram i zasad funkcjonowania Internetu Przedmiotów zajęła się jakiś czas temu Komisja europejska. Skoro połączone ze sobą urządzenia staną się wszechobecne i doskonale poinformowane, to otaczająca nas rzeczywistość ulegnie poważnym przeobrażeniom i trzeba się na to przygotować na gruncie nie tylko gospodarczym, ale też politycznym i społecznym. Ktoś musi przecież czuwać, by cały system nie wymknął się spod kontroli, stwarzał jak najmniejsze zagrożenie i dobrze chronił zebrane dane. Urządzenia kojarzone z Internetem Rzeczy mają zapewniać wyższy komfort życia. Nie są jednak dostatecznie zabezpieczone. Wiele nowych domów jest wyposażonych w zintegrowany aktywny system obsługi, dzięki któremu można sprawdzić, czy IT Reseller
Samsung Electronics przedstawia nowe drukarki NFC dla małych i średnich przedsiębiorstw Na targach CeBIT 2014 w Hanowerze Samsung Electronics zaprezentował dwie nowe serie drukarek laserowych wykorzystujących technologię zbliżeniową NFC. Obie zostały zaprojektowane z myślą o domowych biurach oraz małych i średnich przedsiębiorstwach (MŚP), które wymagają wysokowydajnego sprzętu drukującego i możliwości współpracy z coraz bardziej zróżnicowanymi urządzeniami elektronicznymi. Serię Xpress C1860 tworzą dwie kolorowe drukarki laserowe: jednofunkcyjna Xpress C1810W oraz wielofunkcyjna C1860FW, która poza drukowaniem oferuje także możliwości kopiarki, skanera i faksu. Seria Xpress M2885 składa się z dwóch drukarek monochromatycznych: jednofunkcyjnej M2835DW i wielofunkcyjnej M2885FW. Drukarki te zapewniają małym i średnim przedsiębiorstwom możliwość wygodnego korzystania z technologii mobilnych oraz doskonałe prędkości wydruku: 28 stron A4 na minutę w przypadku modeli czarno-białych oraz 18 stron w modelach kolorowych. Profesjonalną jakość wydruku gwarantuje autorska technologia wyostrzania obrazu Rendering Engine for Clean Page (ReCP) firmy Samsung. Urządzenia serii Xpress C1860 są wyposażone w dwa procesory: procesor główny taktowany z częstotliwością 533 MHz i podprocesor 150 MHz oraz 256 MB pamięci z możliwością rozszerzenia do 512 MB. Seria Xpress M2855 działa natomiast w oparciu o jeden procesor 600 MHz i posiada 128 MB pamięci.
Zarządzanie drukiem – Easy Printer Manager Firma Samsung wyposażyła swoje urządzenia przenośne w funkcję Easy Printer Manager, dostępną wcześniej wyłącznie na komputerach PC. W połączeniu z technologią zbliżeniową NFC i darmową aplikacją Samsung Mobile Print, nawet małe i średnie przedsiębiorstwa nie posiadające własnych działów IT mogą łatwo monitorować stan urządzeń i zarządzać wydrukami. Obie nowe serie drukarek wykorzystują zarówno NFC, jak i Wi-Fi Direct i pozwalają użytkownikom łatwo i bezpiecznie drukować dokumenty, obrazy, a nawet treści z mediów społecznościowych poprzez zetknięcie smartfonu i drukarki. Urządzenia wielofunkcyjne mogą również przesyłać zeskanowane dokumenty bezpośrednio do pamięci smartfonów, z pominięciem e-maila bądź komputera stacjonarnego.
25
internet_Layout 1 14-05-27 11:26 Page 26
internet
Co z ochroną prywatności? Wszechobecne czujniki podłączone do sieci będą nie tylko ułatwiać nam nawigację w świecie przedmiotów, ale też stale zbierać informacje na nasz temat. Wiedza na temat tego, kiedy korzystamy z czajnika, aby zaparzyć herbatę, kiedy jedziemy na zakupy, co interesuje nas podczas robienia zakupów, trafi do producentów i reklamodawców. Stawką jest nie tylko utrata prywatności, ale nasza autonomia i wolność podejmowania własnych wyborów życiowych. Moment, w którym prywatne firmy nie tylko wiedzą wiele o naszym stylu życia, ambicjach, przypadłościach i nawykach więcej niż my sami, ale też potrafią nimi „racjonalnie” zarządzać, to dość niebezpieczny punkt zwrotny w naszej cywilizacji. Zagrożeniem są nie tylko firmy zbierające z Internetu Rzeczy informacje na nasz temat, ale też hakerzy. Routery i modemy łączące obiekty niezwykle łatwo można „zmusić” do przekazywania informacji internetowym przestępcom. w pośpiechu nie pozostawiło się włączonej kuchenki, bądź zamknąć zewnętrzne rolety za pomocą smartfona. to duże udogodnienie. Pamiętajmy jednak, że osoba, która przejmie kontrolę nad naszym systemem, może wykonać zupełnie inne operacje – wywołać pożar lub otworzyć dom i wyłączyć system alarmowy. Prywatność i bezpieczeństwo będzie, zdaniem ekspertów, jednym z największych wyzwań stawianych przed internetem Rzeczy. Użytkownicy często nie będą mogli sprawdzić, co dzieje się z danymi, które są gromadzone przez smart urządzenia. Już teraz szkodliwe oprogramowanie jest w stanie aktywować kamerę czy mikrofon w laptopie. obecnie użytkownicy praktycznie nie są w stanie sprawdzić, czy smart sprzęt jest również odpowiednio bezpieczny. eksperci sugerują, że powinien zostać wprowadzony wyspecjalizowany system certyfikacji i kontroli jakości, podobnie jak w przypadku produktów z innych branż.
26
AnAlizy wszystkiego współczesne urządzenia nie tylko dostarczają ogromne ilości suchych danych, ale umożliwiają również poznanie szerszego kontekstu podejmowanych przez klientów decyzji. Dzięki tym wszystkim gromadzonym danym firmy handlowe posiadają wiedzę o tym, które z oferowanych produktów w danej kategorii cieszą się największym zainteresowaniem, lecz również dlaczego tak się dzieje, bo przecież nie zawsze jest to
kwestia najniższej ceny czy ciekawej promocji, ale też właściwego spozycjonowania produktu. skuteczna analiza dużej i różnorodnej ilości danych o klientach otwiera nowe możliwości – głębszego i pełniejszego zrozumienia każdego klienta i przygotowania dla niego indywidualnej oferty. Big data to ostatnio modne hasło odmieniane przez wszystkie przypadki. nic w tym dziwnego, bowiem przyszłość należy do danych. wygrają na tym ci, którzy mają wystarczające kompetencje, by zarządzać i obrabiać je w zaawansowany sposób. Firmy zaczynają powoli doceniać potencjał drzemiący w takich zbiorach danych. Dlatego też dane przestają być kosztem, a stają się dla firm potencjalnym kapitałem. – skuteczna analiza danych o klientach daje firmom z branży retail możliwości generowania dodatkowego przychodu, głębszego i pełniejszego zrozumienia każdego klienta i przygotowania dla niego indywidualnej oferty. właściciele sieci handlowych mogą IT Reseller
internet_Layout 1 14-05-27 11:26 Page 27
internet
wykorzystywać nowe technologie do tworzenia profilu klientów i na tej podstawie budować spersonalizowane oferty produktowe. Poza tym, to nie tylko wiedza, które z oferowanych produktów cieszą się największym zainteresowaniem, ale również dlaczego tak się dzieje i co wpływa na takie zachowanie klientów. Tego typu działania prowadzą do bezpośredniego zwiększenia sprzedaży, ale także wzrostu jakości obsługi klienta – przekonuje Małgorzata Zabieglińska, Product Manager w Comarch ICT. Zdaniem Edwarda Mężyka, Chief Executive Officera w Hicron Group, nowe koncepcje jak najbardziej mogą się przełożyć na wzrost zysków sprzedawców. Podążanie za nowym trendem musi być jednak poparte odpowiednim przygotowaniem organizacji, która w ten trend wchodzi. Firmy chcące wdrożyć big data powinny posiadać systemy, które już gromadzą jakieś dane lub chociaż mieć pomysł, jakie dane chciałyby gromadzić. – Samo zaciąganie informacji z Internetu nie wystarczy. Przygotowane na big data przedsiębiorstwa największe korzyści osiągną dzięki optymalizacji procesów zarówno sprzedażowych, jak i wewnętrznych. Technologia big data pozwala dużo szybciej zareagować na potrzeby klientów – eliminuje przestój między zadeklarowaniem potrzeby przez klienta a przygotowaniem oferty przez sprzedawców. Co więcej, analizując ogromne ilości danych mogą nie tylko szybciej zareagować na potrzebę klienta, ale również tę potrzebę przewidzieć. Dla przykładu: posiadając informację, że w koszyku zakupowym danego segmentu klientów znajdują się towary X, Y i Z możemy wysnuć wniosek, że klient z tego samego segmentu kupujący towary X i Y wkrótce zaakceptuje potrzebę zakupu towaru Z. To niezwykle cenna informacja, dzięki której sprzedawcy zareagują na potrzeby klientów jako pierwsi – zauważa Edward Mężyk. Do sytuacji, w której gdy podłączymy lodówkę lub telewizor do prądu po paru chwilach będą one zawirusowane, jeszcze dużo brakuje. Ale eksperci są zgodni, że należy spodziewać się większej ilości ataków na urządzenia Internetu Rzeczy. To kolejne miejsce, w którym cyberprzestępcy, w zależności od pomysłowości, możliwości i dostępności tych urządzeń, będą chcieli się znaleźć. Mar cin Złoch
IT Reseller
Samsung Cloud Print rozwiązanie dla małych i średnich przedsiębiorstw Samsung Electronics zaprezentował na targach CeBIT 2014 w Hanowerze nową platformę Cloud Print, kompletne i łatwe w użyciu rozwiązanie druku w chmurze, wyposażone w najnowocześniejsze zabezpieczenia kompatybilne z systemem Samsung KNOX. Platforma Cloud Print jest skierowana do użytkowników biznesowych oraz pracowników mobilnych, w szczególności z segmentu MŚP. Mimo stale rosnącego zapotrzebowania na innowacyjne rozwiązania druku, ograniczone budżety małych i średnich firm często uniemożliwiały im uruchamianie całościowych firmowych rozwiązań do zarządzania drukiem. Nowa platforma Cloud Print została zaprojektowana właśnie z myślą o wykorzystaniu tej luki rynkowej. Błyskawiczny rozwój usług opartych na chmurze, podobnie jak poszerzanie możliwości smartfonów oraz rosnąca popularność praktyki BYOD (Bring Your Own Device – służbowego wykorzystywania prywatnych urządzeń pracowników), są w tym roku jednymi z wiodących trendów rynkowych. Na tej bazie powstała platforma Samsung Cloud Print, składająca się z darmowej aplikacji mobilnej oraz serii nowych drukarek korzystających z technologii zbliżeniowej NFC.
Najważniejsze innowacje wprowadzone w platformie Cloud Print to: l Kompatybilność z systemem bezpieczeństwa danych mobilnych Samsung KNOX (szyfrowane są również dane użytkowników nie korzystających z urządzeń z systemem KNOX) l Możliwość kontrolowania, która z firmowych drukarek wykona wydruk l Funkcja zaprogramowania wydruków w czasie l Udostępnianie dokumentów za pomocą numerów telefonów zapisanych w pamięci smartfonów l Możliwość połączenia smartfona z aż 20 drukarkami jednocześnie Aplikacja w wersji dla systemu Android będzie dostępna do darmowego pobrania za pośrednictwem Google Play i Samsung Apps od czerwca 2014 roku. Wersja dla systemu iOS pojawi się w drugiej połowie 2014 roku. Aplikacja będzie kompatybilna z nowymi, wykorzystującymi technologię NFC laserowymi drukarkami i urządzeniami wielofunkcyjnymi, których premiera odbędzie się w kwietniu 2014 roku – kolorowymi drukarkami z serii Xpress C1860 i czarno-białymi z serii Xpress M2885.
27
Dimension_Layout 1 14-05-27 11:27 Page 28
WyWiad
Dimension Data wkracza do Polski
mym klientom. Czy nie obawia się Pan, że zmiana właściciela, a tym samym pozbycie się znanego logo, może mieć w początkowej fazie negatywny wpływ na sprzedaż produktów? – Trudno powiedzieć. Zrobimy wszystko, aby tak się nie stało. W przypadku firmy takiej jak nasza, integratorskiej, istotnym elementem powodzenia są ludzie – ich umiejętności, wiedza, doświadczenie i przede wszystkim relacje z klientami. A nasz zespół pozostaje ten sam. Zyskuje natomiast wsparcie globalnej organizacji, dostęp do nowych platform usługowych i bogatą listę referencyjną. Dimension Data jest silnym graczem globalnym.
Z MARKIEM KOBIELSKIM, prezesem Zarządu Dimension Data Polska, rozmawia Wojciech Urbanek. W
– lutym firma Dimension Data przejęła NextiraOne. Jakie nadzieje wiążecie z nowym właścicielem? – Zyskujemy bardzo silnego i stabilnego właściciela, które generuje prawie 6 mld dol. sprzedaży rocznie, czyli sześć razy więcej niż NextiraOne. Dimension Data działa w 58 krajach na świecie, zaś NextiraOne obsługiwała jedynie klientów z Europy. Silne wsparcie pozwala na rozwój oraz sprawia, że firma nie jest wrażliwa na zmiany koniunktury na rynku. Ponadto zyskujemy dostęp do ważnej grupy klientów globalnych, co z pewnością będzie miało duży wpływ na naszą działalność w Polsce. Dimension Data, ze względu na swój potencjał, jest ważnym partnerem dla vendorów, a zwłaszcza Cisco oraz Microsoftu. O ile pierwszego z wymienionych graczy znamy doskonale, o tyle firma z Redmond jest dla nas nowym wyzwaniem. Należy podkreślić, że Dimension Data to największy niezależny integrator na świecie, z trzydziestoletnim doświadczeniem, zatrudniający ponad 23 000 pracowników. Firma ma ugruntowaną pozycję na rynku infrastruktury sieciowej, data center, rozwiązań bezpieczeństwa czy usługowym. Przez trzy kolejne lata jest klasyfikowana jako lider w raporcie „Magic Quadrant for
28
N
Communications Outsourcing & Professional Services” firmy Gartner.
A
– co zyska Dimension Data dzięki zakupowi NextiraOne? – Jednym z głównych powodów, dla których Dimension Data zdecydowała się na transakcję, była chęć wejścia na rynek rozwiązań głosowych. Jak wiadomo, NextiraOne wywodzi się z firmy Alcatel – producenta od samego początku związanego z łącznością głosową. To branża, która wbrew pozorom nie zamiera, a jedynie zmienia sposób podejścia do telefonu. Obsługujemy również wielu klientów z sektora publicznego. Zrealizowaliśmy bardzo dużo ciekawych projektów dla tego sektora w całej Europie i posiadamy wiedzę z zakresu procedur sprzedaży na rynku zamówień publicznych. Kolejna kwestia to portfolio NextiraOne z obszaru systemów contact center oraz różnorodnych aplikacji z nimi związanych. To dodatkowe nisze, w których firma Dimension Data będzie chciała mocniej zaistnieć.
N
– extiraOne to ceniona marka w Polsce, zaś Dimension Data niewiele mówi rodzi-
– owy rynek IT stawia przedintegratorami nowe wyzwania. Czy jesteście nanie przygotowani? – Pracy z pewnością nam nie zabraknie. Przedsiębiorstwa przesyłają przez sieci coraz większą ilość danych, zatem będą potrzebować wydajnej infrastruktury oraz rozwiązań do przechowywania zasobów cyfrowych. Dimension Data posiada szerokie portfolio usług cloud, które będziemy mogli zaoferować naszym klientom. Ale pojawiają się również pewne trudności. Urządzenia stają się tanie i powszechne. Ponadto IT jest jak energia elektryczna, usługa musi być cały czas dostępna. Jednak żeby świadczyć usługi na odpowiednio wysokim poziomie, zgodnie z wysokimi wskaźnikami SLA potrzebne są wykwalifikowane zespoły. Naszym aktywem jest wiedza ludzi, którą trzeba systematycznie aktualizować i rozwijać, a to jest bardzo kosztowne. Od 20 lat jesteśmy w ciągłym biegu technologicznym. Nie możemy się zatrzymać, potrzebujemy młodych ludzi, którzy w tym wyścigu będą mogli uczestniczyć. To kolejne wyzwanie, bowiem dzisiejsza młodzież, choć jest bardzo kreatywna, nie chce spędzać zbyt dużo czasu w jednym miejscu. Dziś młodzi specjaliści mają zupełnie inne oczekiwania od życia i podejście do pracy. Zarządzanie ludźmi staje się więc dużym wyzwaniem. Dimension Data ma wizję i sprawdzone sposoby na budowanie stabilnych zespołów oferując ciekawe możliwości rozwoju, budowania ścieżki zawodowej i zdobywania wiedzy, także dzięki własnemu uniwersytetowi. IT Reseller
39_Layout 1 14-06-02 12:28 Page 1
emc_Layout 1 14-05-27 11:28 Page 30
relacja
Roadshow InsERT nexo z „IT Resellerem”
InsERT nexo szansą na rozwój resellerów i serwisantów oprogramowania InsERT. Krajowy lider rynku oprogramowania dla MŚP wprowadził do sprzedaży najnowszą linię zintegrowanych ze sobą programów do zarządzania: Subiekt nexo, Rewizor nexo oraz Rachmistrz nexo. To kolejny bodziec do rozwoju resellerów i serwisantów w sieci partnerskiej producenta. In sERT ne xo to no wa ge ne ra cja pro gra mów naj więk sze go, a za ra zem jed ne go z naj star szych i naj bar dziej do świad czo nych pro du cen tów opro gra mo wa nia dla MŚP w Pol sce. Prze szło 20-let nia prak ty ka w two rze niu apli ka cji do sto so wa nych do po trzeb ro dzi mych przed się bior ców, po nad pół mi lio na sprze da nych li cen cji, po nad 300 ty się cy firm ko rzy sta ją cych z pro duk tów In sERT oraz no wo cze sne po dej ście do pro jek to wa nia przy czy ni ły się do stwo rze nia In sERT ne xo – sys te mów w szcze gól ny spo sób dba ją cych o wy go dę użyt ko wa nia. No wo cze sne roz wią za nia in ter fej so we spra wia ją, że pra ca z pro gra ma mi li nii In sERT ne xo jest pro sta i in tu icyj na. Bo ga ta funk cjo nal ność i zgod ność z ak tu al ny mi prze pi sa mi praw ny mi za spo ka ja po trze by no wo cze snych przed się bior ców i spra wia, że pro wa dze nie biz ne su sta je się zwy czaj nie ła twiej sze. In sERT ne xo to kom plet ny pa kiet do za rzą dza nia. W je go skład wcho dzą zin te gro wa ne ze so bą pro gra my: Su biekt ne xo, Re wi zor ne xo oraz Rach mistrz ne xo. Su biekt ne xo to pro gram kom plek so wo wspo ma ga ją cy sprze daż. Za pew nia ob słu gę
30
wszyst kich ty pów do ku men tów han dlo wych, wraz z roz bu do wa nym sys te mem za mó wień, oraz spraw ne za rzą dza nie go spo dar ką ma ga zy no wą. Ma roz bu do wa ną część fi nan so wą, dzię ki któ rej moż li we jest m.in. wy ko ny wa nie ope ra cji ka so wych, ban ko wych czy two rze nie ra por tów ka so wych. Współ pra cu je z więk szo ścią do stęp nych w Pol sce urzą dzeń
ze wnętrz nych (ka sy fi skal ne, dru kar ki fi skal ne, wa gi ety kie tu ją ce, czyt ni ki ko dów kre sko wych). Su biekt ne xo jest ko lej ną wer sją Su biek ta – naj czę ściej wy bie ra ne go na ryn ku sys te mu sprze da ży. Re wi zor ne xo to sys tem wspo ma ga ją cy pro wa dze nie peł nej księ go wo ści, prze zna czo ny za rów no dla firm sa mo dziel nie do ku men tu -
IT Reseller
emc_Layout 1 14-05-27 11:28 Page 31
relacja
jących swoją działalność, jak i dla biur rachunkowych. Program umożliwia m.in. zaawansowaną obsługę planu kont, automatyczną dekretację dokumentów oraz elastyczną ewidencję finansów i rozrachunków. Rachmistrz nexo to rozwiązanie dla firm prowadzących księgę przychodów i rozchodów lub rozliczających się w formie ryczałtu od przychodów ewidencjonowanych. Program ułatwia samodzielne dokumentowanie działalności przedsiębiorstwa, a także wspomaga pracę biur rachunkowych. Systemy linii InsERT nexo współpracują z programem kadrowo-płacowym Gratyfikant GT i programem wspomagającym sprzedaż w serwisach aukcyjnych Sello oraz umożliwiają przeniesienie danych z systemów Subiekt GT, Rachmistrz GT, Rewizor GT, mikroGratyfikant GT, mikroSubiekt dla Windows. W ramach pakietu nexo dostępna jest usługa e-Archwizacji. Systemy z linii InsERT nexo dostępne są również w wersji PRO, rozszerzonej o dodatkowe funkcjonalności. Programy wchodzące w skład pakietu InsERT nexo PRO charakteryzują się większą otwartością i elastycznością niż wersja podstawowa. Umożliwiają zastosowanie specyficznych rozwiązań i dopasowanie ich do ponadstandardowych, indywidualnych wymagań użytkownika. Resellerzy i serwisanci systemów InsERT nexo są wspierani w wielu obszarach. Od 17 marca do 25 kwietnia br., w ramach premiery InsERT nexo, w 16 miastach Polski odbyły się specjalne spotkania z partnerami firmy. To z powodzeniem wykorzystywana przez producenta forma bezpośredniego kontaktu z resellerami i serwisantami. Uczestnicy wzbogacają wiedzę m. in. na temat nowych produktów czy relacji z firmą, producent otrzymuje wiele cennych informacji zwrotnych, np. dotyczących potrzeb i oczekiwań. W obecnych czasach każdy klient szuka rozwiązań najbardziej dopasowanych do jego potrzeb przy stosunkowo niskich kosztach, jakie musi ponieść. Sprostać takim oczekiwaniom mogą jedynie wyszkoleni resellerzy. Partnerzy InsERT-u podnoszą swoje kwalifikacje w autoryzowanych centrach szkoleniowych partnerów InsERT. Do wyboru mają kilkanaście różnych kursów przeprowadzanych kilkadziesiąt razy w roku. Podczas szkoleń serwisanckich poznają techniczną stronę oprogramowania InsERT, a po pozytywnym zdaniu egzaminu nabywają status Dyplomowanego Serwisanta. Uprawnienia te są przyznawane oddzielnie dla każdego systemu. Partnerzy InsERT-u mają do swojej dyspozycji, bez ograniczeń czasowych, specjalne werIT Reseller
sje szkoleniowo-testowe systemów. Poza poznawaniem produktu, umożliwia to jego testowanie, a także nabywanie umiejętności wdrażania i rozbudowy na zaktualizowanych wersjach. Z pełną funkcjonalnością InsERT nexo mogą się zapoznać za pomocą wersji demonstracyjnych, często przez nich wykorzystywanych podczas bezpośredniej prezentacji. Na płytach znajdują się także dane kontaktowe partnerów handlowych i serwisantów. Szerokie wsparcie marketingowe – od ulotek, folderów, standów reklamowych, gadżetów po wizualizacje i wyklejenia witryn sklepowych i samochodów, bannery reklamowe czy billboardy – to jeden z podstawowych obsza-
rów współpracy z partnerami. Producent wspiera aktywności marketingowe i działania zaproponowane bezpośrednio przez partnerów, co daje gwarancję najlepszego dopasowania do ich bieżących potrzeb. Użytkownicy InsERT nexo otrzymują możliwość aktualizowania systemów oraz archiwizowania swoich danych dzięki usługom e-Abonament i e-Archiwizacja, które pracują w chmurze na platformie Windows Azure. Zyskują także zdalny dostęp do analiz sprzedażowych i finansowych dzięki mobilnej aplikacji InsERT nexo LINK, działającej na urządzeniach z systemem Windows Phone.
Pre mie ra In sERT ne xo by ła te ma tem ro ad show zor ga ni zo wa ne go w 16 mia stach Pol ski w mar cu i kwiet niu br. Wy da rze niu to wa rzy szy ły spo tka nia i pre zen ta cje, w któ rych wzię li udział przed sta wi cie le me diów, part ne rzy In sERT -u oraz lo kal ni przed się bior cy. Po nad 2 ty sią ce uczest ni ków kon fe ren cji mia ło oka zję po znać naj now sze opro gra mo wa nie oraz do wie dzieć się, jak efek tyw nie ko rzy stać z sys te mów w co dzien nej pra cy i dzia łal no ści biz ne so wej. Pa tro nat me dial ny nad Ro ad show In sERT ne xo ob ję ła re dak cja „IT Re sel le ra”.
31
hyper_Layout 1 14-06-02 12:25 Page 32
prawo
Dozwolone
hyperlinki Europejski Trybunał Sprawiedliwości wypowiedział się na temat odsyłania do treści objętych prawem autorskim.
J
e śli pro wa dzisz ser wis in ter ne to wy za wie ra ją cy ode sła nia do in nych stron w In ter ne cie, je śli za in te re so wał cię ja kiś ma te riał w sie ci i chciał byś za mie ścić lin ka do nie go na swo jej stro nie in ter ne to wej al bo w ser wi sie spo łecz no ścio wym to dziś masz po wo dy do za do wo le nia. Nie mu sisz już za sta na wiać się, czy two je dzia ła nia są zgod ne z pra wem.
32
Eu ro pej ski Try bu nał Spra wie dli wo ści wy dał 13 lu te go nie zwy kle istot ny dla in ter nau tów wy rok w spra wie C -466/12 Nils Svens son i in./Re trie ver Sve ri ge AB. Roz strzy gnął w nim bu dzą cą wąt pli wo ści kwe stię zgod no ści z pra wem eu ro pej skim prak ty ki za miesz cza nia na stro nach in ter ne to wych hy per lin ków do tre ści chro nio nych pra wem au tor skim. Try bu nał orzekł,
że o ile tre ści te są wol no do stęp ne, to nie ma pro ble mu, aby od sy łać do nich z in nej stro ny in ter ne to wej za po mo cą głę bo kich lin ków. Jest to orze cze nie szcze gól nie istot ne z punk tu wi dze nia pol skich in ter nau tów, po nie waż pol skie pra wo nie roz strzy ga bez po śred nio tej kwe stii, a na sze są dy w nie licz nych orze cze niach do ty czą cych lin ko wa nia IT Reseller
hyper_Layout 1 14-06-02 12:25 Page 33
prawo
poszły w zupełnie innym niż Trybunał kierunku. W świetle dotychczas wydanych w Polsce orzeczeń, zamieszczanie na stronie internetowej odnośników do materiałów objętych ochroną prawnoautorską (a więc, na przykład, do różnego rodzaju artykułów, materiałów audiowizualnych, blogów, itp.) powinno być uznawane za rozpowszechnienie utworu i jako takie podlegać ograniczeniom wynikającym z ustawy o prawie autorskim i prawach pokrewnych. W wyniku przyjęcia takiej interpretacji, tylko w wyjątkowych przypadkach możliwe byłoby rozpowszechnienie tych materiałów za pośrednictwem hyperlinków bez zgody podmiotu dysponującego autorskimi prawami majątkowymi do nich (a więc bez zgody autora bądź wydawnictwa czy portalu, w którym opublikowano dany materiał). Sąd w Krakowie w wyroku z 20 lipca 2004 r. (I ACa 564/04) dokonał nawet dość karkołomnego prawnie rozróżnienia na zachowanie polegające wyłącznie na „wskazaniu konkretnego adresu internetowego i poinformowaniu o treści znajdującej się pod tym adresem”, które uznał za dozwolone. Odmiennie zaś ocenił zamieszczenie na stronie portalu internetowego odesłania elektronicznego umożliwiającego natychmiastowe i bezpośrednie otwarcie tej witryny z pominięciem struktury nawigacyjnej strony głównej portalu (deep link). Takie działanie Sąd uznał za niedozwolone. W omawianym orzeczeniu nie wskazano, w czym lepsze z prawnego punktu widzenia miałoby być dotarcie do danej treści z wykorzystaniem wyszukiwarki internetowej od dotarcia do niej bezpośrednio. Niestety, podobne orzeczenie zostało wydane również całkiem niedawno. W wyroku Sądu Okręgowego Warszawa-Praga z 12 lipca 2013 r. (sygn. akt I C 504/12) Sąd uznał, że prowadzenie profilu na stronie WWW i umieszczanie na niej odnośników stanowi rozpowszechnianie treści pod nimi dostępnych i – poza wyjątkami – nie jest dozwolone bez zezwolenia dysponentów praw do linkowanych treści. Polskie sądy wydając powyższe orzeczenia zignorowały fakt, że jeśli ktoś zamieszcza treści w Internecie bez ich zabezpieczenia godzi się na to, żeby dostęp do nich miał nieograniczony krąg osób. Taka jest specyfika tego medium. Tym samym próby interpretacji przepisów w kierunku ograniczania swobody odsyłania do publicznie dostępnych treści w Internecie od początku budziły wątpliwości. Ten tok myślenia został potwierdzony przez Europejski Trybunał Sprawiedliwości w omawianym wyroku. Trybunał uznał w nim, że linIT Reseller
kownie jest udostępnianiem treści, do których się odsyła, ale że udostępnienie to nie jest skierowane do „nowej publiczności”. Tym samym nie można go uznać za „publiczne udostępnienie” w rozumieniu art. 3 ust. 1 dyrektywy 2001/29 w sprawie harmonizacji niektórych aspektów praw autorskich i pokrewnych w społeczeństwie informacyjnym. Wniosek taki wynika, zdaniem Trybunału, z faktu, że autorzy wolnodostępnych w Internecie treści z góry zgadzają się na ich udostępnienie wszelkim osobom, które do nich dotrą, również za pośrednictwem linków z innych stron. Inaczej sprawa przedstawia się w sytuacji, kiedy hyperlink umożliwia użytkownikom strony internetowej, na której go zamieszczono, obejście ograniczeń zastosowanych przez stronę, na której znajduje się chroniony utwór. Jeśli więc jakaś treść jest zabezpieczona (na przykład, treść artykułu dostępna tylko dla abonentów po wpisaniu loginu i hasła) zamieszczenie hyperlinku do niej też nie stanowi naruszenia prawa, ale tylko dopóki nie umożliwia „wejścia” do danej treści z ominięciem zabezpieczeń. Inną kwestią jest również wykorzystywanie treści dostępnej w Internecie (nawet jeśli do-
stęp do niej nie jest ograniczony), czyli, na przykład, publikowanie jej na swojej stronie internetowej czy cytowanie. Omawiany wyrok nie dotyczy korzystania z chronionych utworów. Ono obwarowane jest ograniczeniami wynikającymi z przepisów prawnoautorskich i licencji towarzyszącym konkretnym treściom. Należy pamiętać, że ETS jest jedynym sądem uprawnionym do dokonywania wykładni prawa europejskiego. Jego orzeczenia powinny być zawsze brane pod uwagę przy wyrokowaniu przez sądy polskie. W związku z tym każda osoba, która ewentualnie zostanie pozwana przed polski wymiar sprawiedliwości za naruszenie czyjegoś prawa przez zamieszczenie linku do wolnodostępnych utworów chronionych, może się powołać w procesie na omawiany wyrok.
Ewa Wojnarska-Krajewska radca prawny, specjalista w zakresie prawa nowych technologii 33
akademia1_Layout 1 14-06-02 12:24 Page 34
felieton
Mobilność pracujących i kupujących,
czyli storage globalny Cezary TCHOREK-HELM
Mobilność pracy przestała być trendem, a stała się częścią globalnego biznesu. Efekty pracy mobilnych pracowników muszą być gromadzone online. Taka rzeczywistość to świetlana przyszłość firm storage’owych. ystarczy mieć dostęp do niezbędnego w danej pracy oprogramowania i dowolnego urządzenia będącego terminalem, aby pracować z bazą danych, CMS-esem czy systemem ERP. Kogo obchodzi kto umieścił informację w często odwiedzanym portalu czy patch w systemie, którym obsługujemy jakieś aktywności firmy płacącej nam wynagrodzenie? Nikogo, i dlatego lepiej przenieść się do taniego, ciepłego oraz niezatomizowanego kraju na antypodach, unikając kosmicznie drogich opłat za wywóz śmieci, dostawę wody, ogrzewanie wody, odbiór ścieków, sprzątanie klatek schodowych, konserwację windy, dostępność komunikacji miejskiej, utrzymanie zieleni, ZOO, przedszkoli dla przyszłych bezrobotnych, samych bezrobotnych, młodych poszukujących pracy, starszych szukających dodatkowych dochodów czy szczęścia zawodowego w technice srebrzenia sztućców. Nie to jest jednak istotne, ale możliwości, jakie daje ICT, a w szczególności nowoczesne systemy storage'owe.
W
NIE TyLKO PAMIęć MASOWA DLA bIg DATA Dostawcy, którzy mają całą masę rozwiązań, konkurują o umieszczanie w ich zasobach big data. To faza wstępna w stosunku do narzędziowego strukturyzowania da-
34
nych oraz zastosowania zaawansowanych narzędzi analitycznych. Cały proces wymaga jednak od początku wielkich zasobów pamięci. Dlatego jednym z najlepszych podejść na rynku wydaje się pomysł EMC, uwzględniający wszelkie źródła i technologie pochodzenia danych oraz bliskie masowe migracje firm z istniejącymi już danymi do nowych rozwiązań. Trzecia platforma ICT bierze każdą informację od klienta, niezależnie od źródła pochodzenia: może to być Twitter czy Facebook, może być indywidualne urządzenie mobilne użytkownika, który właśnie zalogował się do otwartej sieci WLAN w ulubionym supermarkecie. Platforma zwana trzecią, w wydaniu EMC pozwala firmom na użytkowanie narzędzi, które dają szansę na interakcję z klientem. Nowość polega na tym, że obecnie narzędzia takie obsługują miliony użytkowników i generują rzędy więcej informacji niż „stare” rozwiązania. Poprzednia technologia traktowała wszystko oddzielnie – dzisiaj ważny jest łącznie każdy strumień danych i wnioski analityczne niezależnie od pochodzenia, ekosystemu, terminala czy firmowych lub socmediowych źródeł. Rzecz jasna, magazynem dla takich strumieni danych mogą być tylko programowo zdefiniowane pamięci masowe i, oczywiście, chmura. Przykładem może być zdefiniowa-
na platforma EMC ViPR 2.0, która umożliwia prowadzenie infrastruktury pamięci uwzględniającej skalę big data oraz integrująca się z wirtualnymi rozwiązaniami zarządczymi VMware czy Microsoftu. Co z tego ma tzw. zwyczajny użytkownik lub firma działająca w sieci wielkiego vendora? W naszej opinii, takie rozwiązanie gwarantuje obiektywizm, czyli rzetelność informacji zwrotnej płynącej z systemu do końcowego użytkownika. Ostatecznie przecież chodzi o to, aby dostarczyć sprofilowany produkt czy usługę, której na końcu oczekuje pojedynczy użytkownik: jako pracownik firmy zajmującej się obsługą techniczną lokomotyw sieci Amtrak lub jako pasażer oczekujący oferty na najniższe stawki tegoż operatora kolei. Ponieważ to, co wraca na smartfon lub inny terminal, zostało przepuszczone przez każde możliwe sito, które zanotowało jakąś aktywność i rozpoznało tożsamość – wszystkie aspekty musiały być uwzględnione. To moja korzyść. Mimo, że może w tej chwili nie zamierzam kupić ultranowoczesnego, zbilansowanego i najzdrowszego pokarmu dla kota. Zapamiętam jednak ofertę i wszystko wskazuje, że z niej skorzystam. To korzyść producenta, bo przecież na samym końcu chodzi o to, aby sprzedać. Czyż nie tak? IT Reseller
39_Layout 1 14-05-27 10:29 Page 1
40_Layout 1 14-05-27 10:34 Page 1