IT Reseller 11-12/2014

Page 1

00okladak_Layout 1 14-07-02 10:12 Page 1

Debata: LiDerzy rynku skrzyżowaLi rękawice – str. 10-15 nr 11-12/251-252/2014 30 czerwca 2014

12 lat

ISSN 1730-010X

itreseller.pl

Veeam dostępność nowoczesnych centrów danych

Rozmowa z krzysztofem rachwaLskim, dyrektorem regionalnym na rynki Europy Wschodniej w Veeam Software


02_Layout 1 14-07-02 14:22 Page 1


03_Layout 1 14-07-01 10:09 Page 3

nASZym ZDAniEm

REDAKCJA 04-133 Warszawa, ul. Łukowska 1 lok. 147 fax (22) 250 10 71 redakcja@itreseller.pl REDAGUJE ZESPÓŁ REDAKToR NACzELNy

Cezary Tchorek-Helm tel. kom. 604 053 611 tel. kom. 506 023 782 c.helm@itreseller.pl zAsępCA REDAKToRA NACzELNEgo

Wojciech Urbanek (gdańsk) tel. kom. 691 672 065 w.urbanek@itreseller.pl

Michał Tomaszkiewicz m.tomaszkiewicz@itreseller.pl Barbara Mejssner b.mejssner@itreseller.pl Marcin złoch m.zloch@itreseller.pl

WspóŁpRACA

Ewa Cesarz-Marcinkowska e.cesarz@itreseller.pl Krzysztof polak k.polak@itreseller.pl Adam owczarek a.owczarek@itreseller.pl

ITReseller Lech Maciejewski l.maciejewski@itreseller.pl sKŁAD i ŁAMANiE Ryszard Łempicki – dyrektor artystyczny tel. 501 987 130 r.lempicki@itreseller.pl oBsŁUgA foTogRAfiCzNA out of Box photos KoREKTA Małgorzata Wiśniewska REKLAMA i MARKETiNg Anna Jelińska – dyrektor biura reklamy tel. kom. 502 707 699 a.jelinska@itreseller.pl Elżbieta Lewicka-Duch – dyrektor marketingu, reklama tel. kom. 502 707 724 e.lewicka@itreseller.pl REDAKToR NACzELNy oNLiNE

Michał Tomaszkiewicz tel. kom. 502 707 714 m.tomaszkiewicz@itreseller.pl Nakład – 9000 egzemplarzy

ul. Tytoniowa 20, 04-228 Warszawa www.itreseller.pl

Lech Maciejewski ` prezes zarządu

IT Reseller

Wy da wa ło by się, że la to w peł ni i se zon ogór ko wy roz go rze je mnie ma ny mi spo ra mi o wyż szo ści fo to gra ficz ne go kom pak tu nad tym wbu do wa nym w smart fon. Ale po go da po ka za ła się prze okrop na i miz drząc się zmien no ścią, nie da je za po mnieć o re al nych pro ble mach. Afe ra pod słu cho wa ujaw ni ła moż li wo ści tech no lo gicz ne, o któ rych nie śni ło się pro jek tan tom sys te mów szpie gow skich. Pod słu cha ne roz mo wy po li ty ków po ka zu ją też, jak bar dzo zmie nia się ota cza ją cy nas świat i na sze wy ma ga nia od no śnie do bez pie czeń stwa. Pi sze my o tym w nu me rze. Obec nie wcho dzą do użyt ku sys te my in te li gent nych do mów, łą czą ce w jed ną sieć wszyst kie urzą dze nia do mo we, któ re prze cież mo gą być rów nież biu ro wy mi przed się bior cy ope ru ją ce go z pry wat nej lo ka li za cji. Dru kar ka, kom pu te ry, ka me ry re je stru ją ce, ta ble ty, sys te my au dio czy po łą cze nia sie cio we re gu lu ją ce po bór ener gii po szcze gól nych kom po nen tów oraz gwa ran to wa ne po łą cze nia z za so ba mi pa mię ci, gdzie prze cho wu je się pli ki, ale rów nież prze sy ła za re je stro wa ne zda rze nia – to siec WLAN, spię ta co raz bar dziej wy daj ny mi ro ute ra mi, da ją ca wie le moż li wo ści. In ter ne to wo uru cha mia się re gu la to ry tem pe ra tu ry, a tak że blo ka dę zam ków do do mu i oczy wi sty już mo ni to ring, czy li szpie go wa nie au to ry zo wa ne. Sie ci WLAN otrzy mu ją no wy stan dard AC (802.11ac), na któ ry po wo li prze cho dzą li czą cy się pro du cen ci, co da je moż li wość wy so kich pręd ko ści trans mi sji, szcze gól nie że nie cho dzi tyl ko o ro ute ry, ale też kar ty sie cio we czy re pe ate ry, któ re za chwi lę bę dą roz dzie la cza mi sy gna łu TV. Umoż li wi to wy ko rzy sty wa nie peł ne go za kre su czę sto tli wo ści i uzy ska nie trans fe ru rzę du 1900 Mb/s. Druk jest jed nym z naj waż niej szych czyn ni ków in for ma cji w biz ne sie i, wbrew wie lu za po wie dziom, nic nie wska zu je na ma ją cy na stą pić za nik czy zna czą ce ogra ni cze nie wy ko rzy sta nia pa pie ru ja ko me dium in for ma cyj ne go. Pu bli ku je my więc rów nież de ba tę głów nych gra czy na ryn ku ma te ria łów eks plo ata cyj nych do dru ku, któ ra po ka za ła róż ne po dej ścia do pro ble mów tech no lo gicz nych, tech nicz nych, ale rów nież praw nych te go ryn ku. Na ko niec, tuż za tą prze wra ca ną kart ką, roz mo wa z sze fem re gio nu fir my Ve eam, któ ra wpro wa dza prze łom dzię ki in no wa cyj ne mu po dej ściu do ochro ny da nych oraz szyb ko ści ich od zy ski wa nia. W do bie, gdy dla biz ne su, szcze gól nie du że go i sie cio we go, nie do stęp ność do da nych ozna cza wiel kie stra ty, pod nie sie nie sys te mu do stę pu do da nych li czo ne w dzie siąt kach go dzin jest nie ty le prze żyt kiem, co za gro że niem. Ve eam pro po nu je coś rze czy wi ście in no wa cyj ne go.

W

Ce za ry Tcho rek -Helm 3


okowoko.qxp _Layout 1 14-07-01 10:11 Page 4

wywiad

Innowacyjne podejście i pewność ochrony Z KRZYSZTOFEM RACHWALSKIM, dyrektorem regionalnym na rynki Europy Wschodniej w Veeam Software, rozmawia Wojciech Urbanek.

4

O

– d samego początku współpracujecie z firmą VMware. Jednak grono partnerów technologicznych systematycznie się powiększa. Czy zamierzacie dalej poszerzać tę listę? – Veeam rozpoczął swoją działalność w 2006 r. i już wtedy związaliśmy się z VMwarem. Wielu naszych pracowników pochodzi właśnie z tej firmy. Zdarza się, że klienci pytają, czy istnieją między nami powiązania kapitałowe. Oczywiście takich zależności nie ma. Veeam jest całkowicie prywatną firmą, osiągającą zyski od 25 kwartałów z rzędu, bez finansowania ze strony funduszy inwestycyjnych. Łączy nas natomiast sposób myślenia i podążania za nowymi technologiami. Vmware, tworząc swoje produkty, nie rozwijał zbyt intensywnie rozwiązań w zakresie bezpieczeństwa danych, stąd znalazło się miejsce dla nas. W roku 2011, dostrzegając zmiany na rynku, wprowadziliśmy rozwiązania dla Hyper-V. Platforma Microsoftu zaczyna rosnąć, producent podwaja swój udział w tym segmencie rozwiązań. Pod koniec ubiegłego roku zacieśniliśmy także współpracę z HP, a w ostatnich miesiącach z firmą NetApp i EMC. Ta lista, oczywiście, nie jest zamknięta.

C

– zym wyróżniają się produkty Veeam na tle konkurencyjnych rozwiązań? – Reprezentujemy innowacyjne podejście do zapewnienia ciągłości biznesowej i dostęp-

ności dla centrów danych. Jest ono oparte na szybkim przywracaniu danych, bez wykorzystywania agentów, ograniczeniu ryzyka utraty informacji i zapewnieniu pełnej widoczności infrastruktury IT. Innym wyróżnikiem jest pewność ochrony, czyli funkcja SureBackup. Swego czasu spotkałem się z globalnym badaniem na temat sprawdzania poprawności wykonywania kopii zapasowych. Zaledwie 1 proc. firm uczestniczących w sondażu zadeklarowało, że testuje swoje backupy. Może to oznaczać, że firmy zainwestowały pieniądze i uważają, że mogą spać spokojnie. Ale czy w sytuacji kryzysowej uda się odzyskać dane? Nie sztuką jest zrobić kopię zapasową, lecz szybko przywrócić ją do działania. Wspomniany SureBackup eliminuje ryzyko przez testowanie kopii zapasowych i weryfikację odzyskiwania danych. W pełni zautomatyzowany proces pozwala użytkownikowi sprawdzić możliwość odzyskania danych z każdej kopii zapasowej, każdej maszyny wirtualnej, bez konieczności stosowania dodatkowego sprzętu ani korzystania z pomocy administratora.

D

– o jakich grup klientów adresujecie swoje produkty? – Tworzymy narzędzia wykorzystywane przez 60-70 proc. rynku. W Polsce około 65 proc. stanowią małe i średnie przedsiębiorstwa, IT Reseller

Fot. Veeam

V

– eeam jest utożsamiany z systemami backupu dla maszyn wirtualnych. Ale w ostatnim czasie próbujecie nieco zmienić wizerunek. Dlaczego? – Zmiany w świecie nowych technologii są bardzo dynamiczne. My podążamy za potrzebami i oczekiwaniami naszych klientów, dla których priorytetem staje się już nie tylko utrzymanie IT, zapobieganie przestojom czy ochrona danych. Działy IT muszą dzisiaj zapewnić ciągłość funkcjonowania biznesu w trybie 24/7. Takie są oczekiwania użytkowników biznesowych, ponieważ funkcjonowanie nowoczesnych firm oparte jest w dużej mierze na cyfrowych danych. Jeśli kluczowa aplikacja nagle zostaje wyłączona z użytku, IT musi ją przywrócić do działania nie jutro, nie za kilka godzin, ale natychmiast. To bardzo duża presja, którą biznes wywiera na działy IT. Zaawansowane rozwiązania wysokiej dostępności są bardzo drogie i wymagają dużych nakładów na utrzymanie. Można je zastosować do najbardziej krytycznych aplikacji. Z kolei tradycyjne rozwiązania do backupu są zbyt wolne, niedostosowane do wymagań współczesnych firm. Veeam wypełnia tę lukę. Naszym celem jest wsparcie klientów we wzniesieniu infrastruktury IT na wyższy poziom i zbudowaniu nowoczesnych centrów danych.


okowoko.qxp _Layout 1 14-07-01 10:11 Page 5

Jeśli kluczowa aplikacJa nagle zostaJe wyłączona z użytku, it musi Ją przywrócić do działania nie Jutro, nie za kilka godzin, ale natychmiast. to bardzo duża presJa, którą biznes wywiera na działy it.

IT Reseller

5


okowoko.qxp _Layout 1 14-07-01 10:11 Page 6

wywiad

PRODUKTY VEEAM INTEGRUJĄ SIĘ Z ROZWIĄZANIAMI NASZYCH PARTNERÓW TECHNOLOGICZNYCH, TAKICH JAK VMWARE CZY MICROSOFT. MY PODĄŻAMY RAZEM Z NIMI I NIE MUSIMY OBAWIAĆ SIĘ ZMIAN CZY NIECHĘCI WŁAŚCICIELI BIZNESÓW WOBEC NASZYCH ROZWIĄZAŃ.

MIARĄ NASZEJ KONDYCJI JEST TO, CO DZIEJE SIĘ W WYMIENIONYCH FIRMACH. reszta należy do klientów korporacyjnych. W obecnych czasach najważniejsza jest pewność ochrony. Dziś każdy ma możliwość tworzenia centrów zapasowych za rozsądne pieniądze, niegdyś była to domena dużych organizacji. Mniejsze firmy potrzebują ochrony, ponieważ są bardziej wrażliwe na utratę danych aniżeli korporacje. Dla małego podmiotu może to oznaczać pożegnanie się z rynkiem. Wielkie przedsiębiorstwa mogą przetrwać, duży okręt dłużej tonie. Dlatego mamy rozwiązanie dla wszystkich.

C

– zę sto się sły szy, że pro dukt do bry dla wszyst kich jest tak na praw dę dla ni ko go. – Wirtualizacja jest technologią uniwersalną, stąd w przypadku Veeam tego typu stwierdzenie nie ma racji bytu. Nasz produkt jest na tyle uniwersalny, że może współpracować z dowolną infrastrukturą. Na pewno w mniejszych organizacjach wdrożenia są zdecydowanie łatwiejsze. W dużych korporacjach, gdzie często trzeba stworzyć centralne środowisko dla VMware i Hyper-V, zdarzają się problemy. Jednak jest to zjawisko marginalne. Co ciekawe, trudno nam czasami przekonać do współpracy dużych partnerów ze względu na niewielkie pieniądze, które można zarobić dzięki usługom. Niemniej ma to swoje plusy: łatwa i szybka implementacja pozwala zyskać przychylność klientów, otwierając furtkę do dalszej współpracy.

N

– ie daw no od by ła się pierw sza kon fe ren cja Ve eam, któ rej przy świe ca ło ha sło „do stęp ność dla no wo cze snych

6

cen trów da nych”. Co to ozna cza dla klien tów? – W dzisiejszym świecie wszelkie operacje wykonywane są w mgnieniu oka, a zasoby muszą być dostępne przez 24 godziny, 7 dni w tygodniu. Kiedyś, żeby dotrzeć do wiedzy subskrybowało się kilkunastotomowe encyklopedie. Obecnie wiedza jest na wyciągnięcie ręki. Jeśli coś działa zbyt wolno, nie ma racji bytu. Rozwiązania z poprzedniej epoki nie nadążają za nowoczesnymi technologiami, takimi jak cloud computing czy wirtualizacja. Kilka lat temu duże organizacje uważały, że 24-godzinny czas odzyskiwania środowiska wirtualnego to zjawisko zupełnie normalne. Ale kiedy zaczęły pojawiać się problemy z dostępnością usług, klienci zaczęli się zgłaszać do nas coraz częściej. Dziś trudno sobie wyobrazić, aby odzyskanie danych trwało godziny albo dni. To jest nieakceptowalne, zasoby muszą być dostępne natychmiast, aby funkcjonował biznes.

P

– rzej ście ze sta re go świa ta IT do no we go jest trud nym pro ce sem dla klien tów. Ta kie fir my, jak HP czy EMC, chwa lą się swo im do świad cze niem, któ re uła twia mi gra cję. Ve eam na le ży do gro na no wi cju szy. Czy nie utrud nia to dia lo gu z wła ści cie la mi firm? – Nie mamy tego typu problemów. Proszę zwrócić uwagę na drogę, jaką przeszedł VMware. Przecież to nie jest organizacja dużo starsza od naszej. VMware nie kreował na siłę usług, lecz idealnie wychwycił właściwy moment. Ich pomysł na biznes był na tyle innowacyjny, że szybko ogarnął cały świat. Produkty Veeam integrują się z rozwiązaniami

naszych partnerów technologicznych, takich jak VMware czy Microsoft. My podążamy razem z nimi i nie musimy obawiać się zmian czy niechęci właścicieli biznesów wobec naszych rozwiązań. Miarą naszej kondycji jest to, co dzieje się w wymienionych firmach.

V

– e eam roz wi ja się rze czy wi ście w eks pre so wym tem pie. W pierw szym kwar ta le po in for mo wa li ście o po zy ska niu 100-ty sięcz ne go klien ta. Wa sze glo bal ne przy cho dy wzro sły w 2013 r. o 58 proc. Acz kol wiek w Pol sce dy na mi ka wzro stu w tym sa mym okre sie by ła o 20 proc. niż sza. Czym to tłu ma czyć? – Veeam osiągnął w ubiegłym roku doskonałe wyniki w krajach rozwiniętych, w tym w Europie Zachodniej. Dla odmiany 2012 rok był na tych rynkach nieco słabszy. Natomiast w Polsce największa dynamika wystąpiła właśnie w 2012 roku. Rok później trochę zwolniliśmy tempo, ale przydało się nam trochę oddechu. Jesteśmy krok za Europą Zachodnią, gdzie produkty Veeam cieszą się dużą popularnością i osiągają doskonałe wyniki sprzedaży. Wiele wskazuje na to, że bieżący rok będzie dla nas bardzo udany.

V

– e eam za wsze pod kre śla, że pro wa dzi sprze daż wy łącz nie za po śred nic twem part ne rów. Jak przed sta wia się struk tu ra Wa sze go ka na łu sprze da ży w Pol sce? – Współpracujemy z dwoma dystrybutorami, Avnetem oraz Veracompem. Z tą pierwszą firmą rozpoczęliśmy współpracę jeszcze przed otwarciem biura regionalnego w Polsce, które miało miejsce w 2011 roku. Avnet jest cennym partnerem, który koncentruje się na klientach korporacyjnych. Jednak nic tak nie motywuje, jak konkurencja, stąd w 2012 roku podpisaliśmy umowę z Veracompem. To uznany dystrybutor, posiadający oddziały na terenie całego kraju. W Polsce mamy ponad 200 partnerów o zróżnicowanym poziomie wiedzy i umiejętności. Niemniej staramy się podnosić ich kwalifikacje poprzez organizację różnego rodzaju szkoleń. Nie ograniczamy się wyłącznie do zajęć obligatoryjnych, mających na celu uzyskanie lub utrzymanie statusu partnerskiego. Organizujemy cykliczne spotkania wspólnie z dystrybutorami lub sami, w ramach roadshow. Te ostatnie odbywają się przy okazji wprowadzania na rynek nowej wersji oprogramowania. Nasi partnerzy mogą też uczestniczyć w licznych webinariach. Wymienione działania przynoszą wymierne efekty. W 2013 roku dwukrotnie zwiększyliśmy liczbę partnerów transakcyjnych, czyli takich, którzy złożyli przynajmniej jedno zamówienie. IT Reseller


polkan_Layout 1 14-07-02 14:29 Page 39

Asarto

– nowa marka zamienników

Asarto to nowa marka materiałów alternatywnych, która niedawno pojawiła się na polskim rynku. Jej właścicielem jest firma Polcan, znany dystrybutor tonerów oraz kartridży.

Rynek materiałów eksploatacyjnych znalazł się na zakręcie, wielu dostawców odnotowuje spadki sprzedaży. Dlatego debiut nowej marki w niesprzyjającym dla branży okresie może być pewnego rodzaju zaskoczeniem. Czy Asarto uda się poważnie zaistnieć na rodzimym rynku? Producent nie ukrywa sporych aspiracji. – Nasza ekspansja jest możliwa dzięki zespołowi pracowników, liczbie odbiorców firmy Polcan, jak również ogólnej sprzyjającej naszej spółce sytuacji rynkowej. W ciągu zaledwie 3 miesięcy naszą marką zainteresowało się ponad tysiąc resellerów pośredniczących w sprzedaży materiałów eksploatacyjnych – mówi Robert Wyszyński manager Asarto.

IT Reseller

Portfolio produktów Asarto zawiera tusze, tonery oraz taśmy. Według firmy Polcan największym atutem produktów jest bardzo dobra relacja jakości do ceny. To cecha, którą chwalą się niemal wszyscy dostawcy. Jednak gwoli sprawiedliwości należy przyznać, że niezależne testy magazynu PC World 10/2013 potwierdzają jakość produktów Asarto. Ale to nie jedyna rekomendacja. Cennym wyróżnieniem jest Laur Klienta w kategorii Odkrycie Roku 2013. – O nominacji zadecydowało energiczne pojawienie się marki na rynku i pozytywne opinie jej użytkowników – dodaje Robert Wyszyński. Producent poddaje ścisłej selekcji komponenty do produkcji. W firmie powstał też dział przedsprzedażnej kontroli jakości, przeprowadzający testy dopuszczające produkt na półki sklepowe. Warto zazna-

czyć, że zanim marka Asarto trafiła na polski rynek, produkty przeszły testy jakości w laboratorium TÜV Rheinland, gdzie nadano jej certyfikat zgodności T+M. Firma może też pochwalić się certyfikatami ISO 9001, ISO 14001, ISO 19572, ISO 19798, ISO 24711. Polcan troszczy się również o środowisko. Dokładamy wszelkich starań, aby przy tworzeniu produktów, używać materiałów pochodzących z recyclingu oraz komponentów biodegradowalnych. Poza tym zapewniamy bezpłatny odbiór zużytych tuszy i tonerów. – zaznacza Robert Wyszyński. Na koniec ważna informacja dla resellerów. Producent poza wsparciem i licznymi promocjami, oferuje pełne wsparcie sprzedażowe poprzez swoich Regionalnych Kierowników Sprzedaży.

7


felieton_Layout 1 14-07-01 10:13 Page 8

felieton w ŚrodKu

Tablety w dół, Krzysz tof Po laK

czyli

jak rewolucja mobilności pożera swoje dzieci

Po I kwartale br. nie ma już wątpliwości, że popyt na tablety wyraźnie spada. A co to za dziwy? Przecież w dalszym ciągu miały się sprzedawać jak ciepłe bułeczki! Ale się nie sprzedają i dystrybutorzy muszą szybko reagować na zmianę trendu, chyba że chcą zostać w polu z zapasami niesprzedanego sprzętu. opiero co usłyszeliśmy o zamiarach zdecydowanej ofensywy dostawców tabletów w 2014 r. Dopiero co uczestniczyliśmy w polskiej premierze City Tab Supreme i wysłuchaliśmy zapowiedzi, że to zaledwie początek – za nim pojawią się następne modele, wśród których będzie można przebierać stosownie do gustów i upodobań. Dopiero co skonstatowaliśmy, że wśród polskich dostawców Colorovo nie jest osamotnione, bo z podobnymi planami noszą się też inne firmy, a tu taka niespodzianka – popyt na tablety będzie maleć!

D

WCiąż PoD WrażeNiem Należy oddać wspomnianemu wyżej urządzeniu sprawiedliwość, bo rzeczywiście robiło niesamowite wrażenie. Człowiekowi mowę odbierało, gdy mógł pomacać ten lekki, hybrydowy komputerek z Windowsem 8.1 na pokładzie, z jednym z najnowszych procesorów intela, z bateriami pozwalającymi na 8 godzin nieprzerwanej pracy. Po wpięciu tej maszynki do stacji dokującej z klawiaturą można użytkować ją jako pecet, a po wypięciu z niej – jako tablet. aż się chciało porozmawiać o możliwości przetestowania urządzenia, ale przeżycie powodowało, że język gdzieś się gubił w gębie... Porażała też atrakcyjność cenowa – nieco ponad 1 tys. zł, podczas, gdy za podobne produkty zagranicznych dostawców trzeba płacić co najmniej 50 proc. więcej, a jeśli ktoś stawia na produkt markowy to musi się liczyć z wydatkiem nawet o 100-200 proc. więk-

8

szym. Na widok City Tab Supreme mimowolnie przychodziła do głowy myśl, by dotychczas używanego paroletniego netbooka oczyścić, wypolerować i przekazać krewniakowi, np. w prezencie pierwszokomunijnym, a jednocześnie wyczaić okazję do zakupu współczesnego zamiennika, który jest i tabletem, i małym pecetem.

FakTy i iCh objaśNieNie Niestety, po i kwartale 2014 r. iDC sprostowało swoje prognozy dotyczące tegorocznej sprzedaży tabletów, co studzi też zapał zakupowy. Tym razem szału już nie będzie. Szał był w 2013 r., gdy globalna sprzedaż wzrosła aż o 51,8 proc. W bieżącym roku też będzie wprawdzie wzrost, ale jedynie o 12,1 proc. Nie ma tematu do zbędnych rozważań – ssanie na tablety słabnie. a to dlaczego? iDC nie chce podawać jedynie suchych liczb, żeby nie zostać źle zrozumianym, bo i zdolność percepcji danych matematycznych maleje. Dodaje więc do nich parę zdań objaśnienia. Po pierwsze, obecni właściciele tabletów użytkują je znacznie dłużej niż przewidywano, szczególnie urządzenia z wyższej półki i od głównych dostawców. Gdy zaś zdecydują się w końcu na zakup nowego sprzętu, to poprzedni model przekazują komuś z rodziny (no proszę, wszędzie ludzie myślą i postępują w podobny sposób!). Prezenty, zwłaszcza w postaci już używanego sprzętu, hamują, niestety, ruch na rynku. Po drugie, coraz częściej zamiast tabletu konsumenci wybierają phablet...

SPraWCa zamieSzaNia Phablet? a co to za zwierzę? Nazwę tego urządzenia ukuto na bazie dwóch angielskich słów „phone” i „tablet”. idzie więc o sprzęt łączący funkcje smartfona i tabletu, wyposażony w ekran dotykowy o przekątnej ponad 5 cali, ale mniejszej niż 7 cali. jest więc to większy smartfon, ale nie na tyle duży, by zostać uznawany za tablet. i jeszcze bardzo ważna różnica – podczas gdy przeciętny tablet nie jest wyposażony w kartę Sim, to phablet jest. Przez to właśnie bliżej mu do rozlicznej rodziny smartfonów i nie należy go brać na minitablet. To właśnie fablet jest odpowiedzialny za spowolnienie na rynku tabletów. oznacza to ni mniej, ni więcej tylko to, że wśród konsumentów narasta tendencja, by sięgać po fablet, a nie po tablet. W ten sposób przyznają rację Samsungowi, który jako pierwszy uruchomił produkcję tych urządzeń na dużą skalę. Tymczasem apple, dotychczasowy lider rynku, uznał to posunięcie swojego głównego konkurenta na globalnym rynku za nierozsądne i postanowił je zignorować. Nawet wtedy, gdy już było jasne, że jednak fablety dobrze się sprzedają, Tim Cook, dyrektor generalny apple, bronił podejścia przyjętego przedtem przez zarząd. Na walnym zebraniu akcjonariuszy tłumaczył, że „duże smartfony” mają sporo wad i dlatego apple nie zamierza tworzyć dla nich specjalnego miejsca w swoim portfolio. może czas na rewizję tego stanowiska? Tym bardziej, IT Reseller


felieton_Layout 1 14-07-01 10:13 Page 9

felieton w Środku

że dane z rynku rzeczywiście odzwierciedlają procesy słabnięcia tabletów i jednoczesnego rośnięcia w siłę smartfonów, a wśród nich fabletów. A podczas gdy Apple usztywniło się w swoim niechętnym nastawieniu do pomysłu Samsunga, inni producenci na tym korzystają i chętnie wpisują się w rynkowy trend, oferując własne urządzenia – wśród nich Acer, ASUS, Huawei, HTC, Lenovo, LG, Motorola, Microsoft ze swoją Lumią, Panasonic, Sony, ZTE, a również polscy dostawcy: Colorovo, Goclever, Krüger&Matz, Manta, Modecom, Prestigio czy Tracer.

CELny STrZAł Sprzedaż smartfonów ma się bardzo dobrze. Według IDC, w 2014 r. na całym świecie nabytych zostanie 1,2 mld tego rodzaju urządzeń, czyli aż o 200 mln więcej niż w 2013 r. W ciągu ostatnich dwunastu miesięcy udział fabletów w całkowitej sprzedaży smartfonów zwiększył się ponad dwukrotnie – w I kwartale 2013 r. wynosił 4,3 proc., a po I kwartale 2014 r. wzrósł do 10,5 proc. (30,1 mln sprzedanych sztuk). na czym polega fenomen rosnącej popularności fabletów? Samsung wypuścił te urządzenia na rynek z myślą o biznesmenach, którzy są zmęczeni noszeniem wszędzie ze sobą dużych tabletów. Producent miał też na uwadze to, że ekran smartfona jest trochę za mały, by służyć im do pracy. Postawił więc na propozycję smartfona z dużym ekranem. Strzał był celny – duży wyświetlacz to największa zaleta fabletów. Dzięki niemu użytkownik może nie tylko doświadczać komfortu przy przeglądaniu zasobów Internetu i oglądaniu filmów, ale też czuć swobodę w edycji dokumentów tekstowych i pracy z arkuszem kalkulacyjnym. W podróży może ponadto używać go jako przewodnik GPS. Trochę ma kłopotów ze znalezieniem miejsca dla tego narzędzia, bo podczas gdy smartfon ładnie wchodzi do kieszeni, to fablet potrafi z niej wystawać.

rEWoLUCjA I jEj DZIECI Tablety gorzej się sprzedają, ale dramatu nie ma, bo i tak liczba nabytych urządzeń wzrośnie w 2014 r. w porównaniu do 2013 r. W dłuższej perspektywie może jednak dojść do poważniejszych korekt. Tablet – ukochane dziecko i bożyszcze rewolucji mobilności – który w 2013 r. przeorał rynek komputerów niczym burza z piorunami i huraganem oraz zakwestionował dalszy żywot pecetów, teraz sam stanął pod znakiem zapytania. Korekta zapowiedzi IDC na 2014 r. może przecież sygnalizować początek dekoniunktury, a to by znaczyło, że tablet będzie stopniowo szedł w odstawkę. Czy aż do tego dojdzie? Dlaczego? Bo to smartfony sprzedają się najlepiej, a wśród nich rośnie popularność fabletów, i to kosztem właśnie tabletów. Poza tym, ostatnie 12 miesięcy to niewątpliwy renesans komputerów osobistych. jeszcze rok temu ze smutkiem przytakiwaliśmy zapowiedziom wieszczów, którzy widząc tabletowe tsunami wróżyli, że pecety wobec tego schodzą ze sceny rynku i w nieodległej przyszłości z pewnością staną się czcigodnym reliktem. Końcówka 2013 r. i pierwszy kwartał 2014 r. przyniosły odwrócenie trendu – powrócił popyt na pecety. Tym bardziej, że dostawcy proponują je w różnych, atrakcyjnych postaciach – All-in-one, nUC, Chromebook, komputery hybrydowe łączące desktopy z tabletami, itd. nie można też lekceważyć licznych lekcji, jakich dostarcza nam historia, a ta na wielu różnych przykładach niezbicie dowodzi, że rewolucja lubi z czasem zjadać swoje własne dzieci. IT Reseller

C&C Partners Rosnące wymagania technologii w jednym urządzeniu!

Urzą dze nie CPE da je moż li wość ak tyw ne go pod łą cze nia in dy wi du al nych użyt kow ni ków do sie ci FTTB / FTTH w tech no lo gii Ac ti ve Ether net. Al ter na tyw na usłu ga Tri ple Play (In ter net, te le fo nia Vo IP, te le wi zja IP -TV) to ide al ne roz wią za nie dla bar dziej wy ma ga ją cych sie ci w do mach lub bu dyn kach miesz kal nych. Dzię ki wbu do wa ne mu por to wi USB, każ dy je go użyt kow nik ma moż li wość pod łą cze nia dys ków lub en dri va, w ce lu utwo rze nia ser we ra NAS i wy ko rzy stać urzą dze nie, ja ko ba zę do mo we go cen trum roz ryw ki. Fir ma C&C Part ners od sa me go po cząt ku uczest ni czy ła przy pro jek cie i do ce lo wym wy glą dzie har dwa ro wym i so ftwa ro wym CPE. Jest to pierw sze urzą dze nie z ro dzi ny i ga bi to wychC PE. W pla nach są ko lej ne mo de le z du al ra diem, naj now szym stan dar dem 802.11ac, czy Mul ti -WAN'em (VDSL2, AD SL2+, Ac ti ve Ether net RJ45). Pro dukt ob ję ty 2-let nią gwa ran cją jest już do stęp ny w sprze da ży. www.ccpart ners.pl

9


debata_Layout 1 14-07-01 12:08 Page 10

DeBata

IT RESELLER

RING Action kontra Black Point. Liderzy rynku skrzyżowali rękawice. ction oraz Black Point od kilku lat ostro rywalizują na rynku materiałów eksploatacyjnych. O ich wzajemnej niechęci krążą już legendy. Tymczasem przedstawiciele obu firm spotkali się w redakcji „IT Resellera”, aby porozmawiać o największych bolączkach branży. Było naprawdę ciekawie. Zapraszamy do lektury. W spotkaniu uczestniczyli: PiOtR DRze wiec ki, Mar ke ting Ma na ger w Black Po int, Ra fał OR nOw ski, peł no moc nik za rzą du ds. mar ki w ac tion. Redakcję „IT Resellera” reprezentowali: Cezary Tchorek-Helm oraz Wojciech Urbanek.

debata

A

ZMIANA UkłADU SIł?

Woj ciech Urba nek: Po ja wia ją się po gło ski, że ry nek al ter na tyw nych ma te ria łów eks plo ata cyj nych mo że się skur czyć. nie wy klu czo ne, że część dys try bu to rów wy co fa wła sne mar ki. czy do tar ły do Pa nów te go ty pu sy gna ły? kto na tym zy ska? PiOtR DRze wiec ki: Nie ukrywam, że wycofanie przez dystrybutorów własnych marek będzie dla firmy Black Point korzyst-

10

ne. Tym bardziej, że największe udziały w rynku posiada Black Point i właśnie grupa kilku dużych dystrybutorów. Poza tym polski producent, taki jak nasza firma, ma o wiele trudniejszą pozycję niż dystrybutorzy ze względu na możliwość dotarcia do resellerów. Jeśli informacje się sprawdzą, będzie to dla nas szansa, aby zwiększyć swój udział w rynku.

Ra fał OR nOw ski: Nawet jeśli informacje te się potwierdzą, nie zmienią zasadniczo układu sił na rynku. Udziały dystrybutorów przejmą pozostali gracze, których nie brakuje, każdy coś zyska dla siebie. Szkoda, że koledzy z innych spółek, którzy mogliby odpowiedzieć na to pytanie, nie pojawili się na dzisiejszym spotkaniu. Ale brak odpowiedzi też jest swojego rodzaju odpowiedzią. W każdym razie Action z powodzeniem kontynuuje produkcję i dystrybucję własnych marek Actis oraz ActiveJet.

Woj ciech Urba nek: Po roz ma wiaj my za tem o obec nych. Tym bar dziej, że ac tion i black Po int roz da ją głów ne kar ty na ryn ku ma te ria łów al ter na tyw nych. nie mniej oeM kon tro lu je nie co po nad po ło wę ryn ku, a ich udział po wo -

li za czy na się zbli żać do 60 proc. jak za trzy mać nie ko rzyst ną ten den cję?

Ra fał OR nOw ski: Obecnie ilościowy udział w rynku materiałów alternatywnych i oryginalnych jest zbliżony, choć rzeczywiście niewielką przewagę mają producenci OEM. Widać także, że powiększają swoją przewagę podejmując szereg różnorodnych, czasem ryzykownych działań. Ale to zupełnie zrozumiałe, bowiem około 40 proc. zysku pochodzi właśnie ze sprzedaży materiałów eksploatacyjnych. Działania producentów OEM są wielotorowe, obejmują kwestie patentowe, rozwiązania technologiczne, a także utrudnienia w procesie regeneracji. Nie ulega wątpliwości, że tego typu praktyki będą się nasilać, a my, bazując na zdobytej wiedzy i doświadczeniu, będziemy sobie z nimi radzić. Wypracowane know-how firmy Action pozwala nam wytwarzać produkty najwyższej jakości. Dążymy do tego, aby klienci byli z nich zadowoleni i tak jest, co potwierdzają liczne rynkowe sondaże. Jesteśmy więc, jak widać, dobrze przygotowani do zmian zachodzących w branży, choć rynek rzeczywiście jest bardzo trudny i złożony, co pokazuje również rywalizacja wśród maIT Reseller


debata_Layout 1 14-07-01 12:08 Page 11

DebaTa

Od lewej: Rafał Ornowski, Wojciech Urbanek, Piotr Drzewiecki, Cezary Tchorek-Helm rek zamienników oraz pomiędzy producentami urządzeń drukujących.

PiOTR DRzeWieCki: Mówiąc o ekspan-

IT Reseller

POlska vs. Daleki WsCHóD Woj ciech Urba nek: Piotr Drze wiec ki w gro nie pro du cen tów nie wy mie nił fir my ac tion. czy to przy pa dek? Rafał ORnOWski: Proponuję zapoznać się głębiej z definicją producenta, która w ustawie jest bardzo szeroka, a przepisy są takie same dla rynku polskiego, co jasno definiuje UOKiK. Producentem jest każdy, kto wprowadza produkt do obrotu i bierze za niego pełną odpowiedzialność. Zatem jest to nie tylko osoba wytwarzająca towar, ale każdy, kto występuje jako wytwórca, firmując produkt swoim nazwiskiem, znakiem towarowym, nazwą, itp. Zostanie za niego uznana również osoba dokonująca naprawy lub regeneracji towaru. Dlatego uważam, że podział na polskiego czy dalekowschodniego producenta jest podziałem sztucznym, przydatnym ewentualnie dla danej firmy podczas wewnętrznych szkoleń.

ce za ry Tcho rek -helm: czy to ozna cza, że im por ter jest rów no cze śnie pro du cen tem?

Rafał ORnOWski: Importer nie bierze całej odpowiedzialności za produkt. To również precyzyjnie definiuje UOKiK. Poza tym nie rozumiem deprecjonowania dostawców z Dalekiego Wschodu. Stąd pochodzą Canon, Brother czy Epson. Nie można więc wrzucać wszystkich produktów dalekowschodnich do jednego worka. Duża część prezentuje wysoką jakość, choć nie brakuje także bubli. Ponadto takie elementy, jak plastikowe pojemniczki z atramentem czy tasiemki barwiące, produkuje się wyłącznie w Chinach, ponieważ gdzie indziej się nie opłaca tego robić.

debata

sji producentów drukarek należy zwrócić uwagę na dwa wątki. Po pierwsze, rynek alternatywny w ostatnich latach tracił swój potencjał wartościowy za sprawą ekspansji produktów pochodzących z Chin. Druga kwestia to pozycja marki Black Point. Chcemy zachować pozycję lidera, bazującego na reprodukcji. Najskuteczniejsze w kontekście odzyskania rynku przez producentów OEM są działania patentowe, ze względu na szybkość i łatwość wdrożenia, choć niosą one ze sobą duże koszty. W tym przypadku działania producentów sprzętu są dla nas pewną szansą, bowiem uderzają w tani 100-procentowo nowy produkt chiński. Jako polski producent, musimy pozyskiwać podstawowe komponenty do reprodukcji, a jednym z najważniejszych jest pusta kaseta. Jej ceny dla najpopularniejszych modeli drukarek laserowych kształtują się nawet od 20 do 60 złotych. Chiński producent wytwarza kopię takiej kasety za kilka groszy, co sprawia, że jego produkty są tańsze. To problem, który postrzegamy w aspekcie nieuczciwej konkurencji, ponieważ kopie produktów oryginalnych naruszają własność intelektualną. Jeszcze jedna kwestia wiąże się z pustymi kasetami. Polski, europejski czy amerykański producent bazuje na ich dostępności. Producent chiński może wytworzyć dowolną ilość pustych kaset. Warto

zauważyć, że producenci materiałów alternatywnych, tacy jak Black Point, Lambda czy Pryzmat, pojawili się wcześniej niż dostawcy chińskich zamienników. Dopiero w 2009 roku wraz z kryzysem nastąpiła ekspansja tanich materiałów z Dalekiego Wschodu.

PiOTR DRzeWieCki: Każdy produkt wprowadzany na rynek w taki sposób, jak to przedstawia Rafał Ornowski, jest produktem fabrycznie nowym. To prawny aspekt sprawy, ale warto spojrzeć nad nią pod kątem samej oferty. Black Point nie tworzy sztucznych podziałów. Aby się o tym przekonać, wystarczy przyjrzeć się ofercie dowolnego dystrybutora, który dostarcza zarówno produkt refabrykowany, jak i w 100 procentach nowy, wyraźnie oznaczając rodzaj produktu. To sugeruje, że jest to ważna informacja dla użytkownika bądź sprzedawcy również z punktu widzenia dystrybutora. Z kolei Black Point oferuje produkty reprodukowane, co stawia nasze produkty w innym świetle. Dlatego podział, o którym mówimy, ma istotne znaczenie. 11


debata_Layout 1 14-07-01 12:08 Page 12

Debata

re kla ma cji, a w kon se kwen cji jest on wy co fy wa ny z ofer ty. Rów nież wy daj ność zwe ry fi ku ją kon su men ci. Gros firm nie prze strze ga żad nych re guł ryn ko wych – na pi szą każ dą cy frę, że by tyl ko prze ko nać klien ta. Nikt nie li czy wy dru ko wa nych na da nym pro duk cie kar tek czy się ga po ryn ko we ana li zy. Tym cza sem bar dzo do brym wskaź ni kiem są wła śnie nie za leż ne te sty. W ma ga zy nie „PC Word” pro duk ty Ac ti ve Jet i Black Po int zo sta ły wy róż nio ne za ja kość oraz wy daj ność. Klient zy sku je za ufa nie do pro duk tów zbie ra ją cych po zy tyw ne opi nie ta kich te stów i ana liz. Ku pu jąc Mer ce de sa czy Au di wie my, że sa mo chód speł nia okre ślo ne kry te ria. Pro du cen ci nie umiesz cza ją szcze gó łów tech nicz nych na drzwiach. Li czą się hi sto ria, do świad cze nie i ja kość po twier dzo na w nie za leż nych ba da niach. To naj lep sza re ko men da cja dla klien ta i sprze daw cy.

ce Za ry Tcho rek -helm: Z te go ro -

Woj ciech Urba nek: ba da nia ParT

zu miem, że black Po int ba zu je na pu stej ory gi nal nej ka se cie, sku po wa nej na ryn ku?

iT re sel ler po ka zu ją jed nak co in ne go. 54 proc. re spon den tów uwa ża, że klien ci przy za ku pie ma te ria łów eks plo ata cyj nych kie ru ją się opi nią sprze daw cy. 35 proc. ba zu je na wła snym do świad cze niu, zaś dla 11 proc. klu czo wa jest ce na.

Woj ciech Urba nek: Po zo stań my jesz cze przy ba da niach i sprze daw cach. Z da nych ParT iT re sel ler wy ni ka, iż re sel le rzy pre fe ru ją za mien ni ki. 60 proc. re spon den tów de kla ru je, że wo li sprze da wać al ter na tyw ne tu sze, zaś 65 proc. to ne ry. Z cze go to wy ni ka?

PiOtR DRze wiec ki: Wy ni ka to z nie świa do mo ści klien tów. Idąc do skle pu po ja ki kol wiek pro dukt, któ ry kosz tu je kil ka dzie siąt lub kil ka set zło tych, ocze ku ję kon kret nych pa ra me trów. Oczy wi ście, sprze daw ca mo że mi po móc. W kon tek ście ma te ria łów eks plo ata cyj nych klu czo wa jest edu ka cja użyt kow ni ków, po to, aby zy ska li nie za leż ność pod czas wy bo ru pro duk tów. Nie ste ty, rów nież po stro nie han dlow ców czę sto bra ku je od po wied niej wie dzy. Pod sta wo wym pa ra me trem cha rak te ry zu ją cym tu sze i to ne ry jest wy daj ność w stro nach. W re zul ta cie nie wie dzy jed nym z naj waż niej szych kry te riów wy bo ru kar tri dża atra men to we go jest też po jem ność, a ona nie prze kła da się w pro sty spo sób na wy daj ność. Tym cza sem 80 proc. sprze daw ców w punk tach de ta licz nych pre miu je pa ra me try zwią za ne z po jem no ścią. Ba da nia PART IT Re sel ler po ka zu ją, że pro blem wciąż ist nie je. Od po wie dzial ni pro du cen ci, ta cy jak Black Po int, mu szą so bie z nim po ra dzić.

Ra fał OR nOw ski: Sprze daw ca ofe ru jąc pro dukt dla klien ta koń co we go, kie ru je się wła snym do brem. Z punk tu wi dze nia sprze daw cy jest to ko rzyść eko no micz na, po dob nie jak w przy pad ku klien ta koń co we go, bo wiem obaj pła cą mniej. Jed nak nie któ re ma te ria ły nie znaj du ją się w sze ro ko do stęp nej sprze da ży, co wy ni ka z ra cji praw nych bądź pro ble mów tech no lo gicz nych. Wów czas klient wy bie ra pro dukt ory gi nal ny.

PiOtR DRze wiec ki: Tak. Wszyst ko

debata

spro wa dza się do kwe stii ja ko ścio wej. Wszy scy do sko na le wie my, że pro duk ty to po wych ma rek z więk szo ści branż, są wy twa rza ne w du żej mie rze na Da le kich Wscho dzie, w tym rów nież Chi nach. Pro du cent z Pań stwa Środ ka po tra fi wy two rzyć pro dukt wy so kiej ja ko ści. Ale nie tu taj le ży pro blem. Ry nek pol ski, od cza su kie dy pro duk ty chiń skie osią gnę ły na nim wy so ki sto pień na sy ce nia, cha rak te ry zu je się agre syw ną kon ku ren cję ce no wą. Nie wie le firm mo że so bie po zwo lić na po sia da nie w ofer cie wy so kiej ja ko ści za mien ni ków w 100 pro cen tach no wych. Li czy się głów nie ce na, a pro duk ty ta nie rzad ko ce chu ją się naj wyż szą ja ko ścią. Gdy by ich ja kość by ła wy so ka, nie dys ku to wa li by śmy dziś o po dzia łach. Każ dy chciał bym sprze da wać ta ni i do bry pro dukt, ale to nie moż li we.

ce na czy ja kOść?

ce Za ry Tcho rek -helm:

kry te rium ce no we de ter mi nu je de cy zje ro dzi mych klien tów nie tyl ko na ryn ku ma te ria łów eks plo ata cyj nych. Wy ni ka to z si ły na byw czej kon su men tów. ja kość znaj du je się gdzieś na dru gim pla nie.

12

Ra fał OR nOw ski: Wszyst ko zwe ry fi ku je ry nek. Je śli re sel le rzy sprze da ją sła by asor ty ment klien tom, pro wa dzi to do

PiOtR DRze wiec ki: Waż na jest ko rzyść za rów no sprze daw cy, jak i użyt kow ni ka. Na szym pod sta wo wym za da niem jest za pew nie nie ko rzy ści w tych dwóch ob sza rach. Ma my te be ne fi ty do kład nie zba da ne. Przed sta wia my je za rów no użyt kow ni kom koń co wym, jak i re sel le rom. To spra wia, że ci ostat ni chcą sprze da wać na sze pro duk ty.

Ry nek i kO mu ni ka cja Woj ciech Urba nek: Dys ku tu je my o edu ka cji, a ta jest nie moż li wa bez do brej ko mu ni ka cji. ce nię dzia łal ność in for ma cyj ną obu firm. nie mniej zda rza IT Reseller


debata_Layout 1 14-07-01 12:08 Page 13

DeBata

się, że dane, które prezentujecie w materiałach nie zawsze idą w parze z tym, co znajduje się np. w raportach IDC.

pIotr DrzeWIeCKI: nie znam sytuacji, w których podawalibyśmy nierzetelne dane, szczególnie jeśli chodzi o relacje inwestorskie. Wszystkie informacje są podawane w oparciu o rzeczywistość sprzedażową.

WojCIeCh Urbanek: Według danych black Point, w pierwszej połowie 2013 roku całkowita wartość materiałów eksploatacyjnych produkowanych i dystrybuowanych wzrosła o 35 proc. Tymczasem według IDC, w analogicznym okresie rodzimy rynek zanotował niemal 7-procentowy spadek. Czym tłumaczyć tak dużą różnicę? pIotr DrzeWIeCKI: byliśmy jako producent kojarzeni z jedną marką – black point. natomiast po akwizycji firmy scot w 2012 roku nabyliśmy prawa do drugiej marki, w związku z tym wzrosło również portfolio produkcyjne. W badaniach idc widać spadek sprzedaży produktów black point, natomiast został on zrównoważony. co więcej, ta dynamika jest wyraźnie dodatnia dzięki pozyskaniu marki printé i zwiększeniu portfolio produktowego. rafał ornoWsKI: W naszym przy-

pIotr DrzeWIeCKI: dane wychodzą od konkretnej firmy i trafiają na rynek. jeśli pojawia się błąd, zawsze można go sprostować. natomiast informacja wytworzona przez action pojawiła się w trzech różnych tytułach. czy to tylko błąd ludzki? mam tutaj pewne zastrzeżenia. choć rzeczywiście, pojawił się problem dziennikarzy powielających treści bez sprawdzenia u źródła, jakim są raporty idc. rafał ornoWsKI: każda spółka stoi na straży danych, które przedstawia. jeśli IT Reseller

sują żadnych reguł. Wracając do przykładu idc – według informacji tej agencji badawczej, dynamika sprzedaży black point nie była dodatnia, odnotowaliście spadek rzędu 30 proc.

Komentarz IDC W

zWiązku z prośbą o Wyjaśnienie co do danych, jakie

opublikoWane

zostały

W

badaniu

idc

bi-annual

consumables tracker, poniżej prezentuję Wyniki dotycząced marek activejet, actis, black point i printé. dane dotyczą tylko i Wyłącznie sprzedaży ilościoWej tuszóW i toneróW W polsce i poróWnują okresy 1h 2012 oraz 1h 2013. dane nie obejmują innego, poza Wyżej Wymienionym, asortymentu oferoWanego przez Właścicieli tych marek.

debata

padku mieliśmy do czynienia z sytuacją niedoprecyzowania danych, kiedy ukazał się artykuł w „parkiecie”. dziennikarz źle zinterpretował komunikat idc. nie były to duże rozbieżności, wynosiły około 3 proc. na naszą korzyść. nie mamy przecież wpływu na politykę informacyjną dziennikarzy. to był błąd ludzki. zawsze dbamy o to, aby komunikaty wychodzące ze spółki action były zgodne z prawdą.

pojawiają się jakiekolwiek nadinterpretacje, trzeba interweniować. pozycja zajmowana przez black point na rynku również zobowiązuje do przestrzegania tej reguły. tym bardziej, że nie brakuje firm, które nie sto-

Wzrost/spaDeK IlośCI sprzeDanyCh tuszy I toneróW W 1h 2013 roK Do roKu: aCtIveJet I aCtIs: 11,6% BlaCK poInt I prInté: -29,9% ponieWaż

poWyższe dane nie były treścią oficjalnego

komunikatu zgody przez

i

idc.

idc,

ich publikacja Wymaga każdorazoWej

autoryzacji

danego

komunikatu

prasoWego

przemysłaW koWalski, senior analyst imaging printing and document solutions

13


debata_Layout 1 14-07-01 12:08 Page 14

Debata

dlowych oraz użytkowników o zaistniałej sytuacji.

ce za ry Tcho reK -helm: War to brać do bre przy kła dy z ryn ku te le fo nii mo bil nej. black ber ry wy sy ła ko mu ni kat, kie dy użyt kow nik uży wa nie ory gi nal nej ła do war ki. jed nak jest on przy ja zny – je śli uży jesz ory gi nal ne go urzą dze nia ła du ją ce go, pro ces mo że prze biec spraw niej. To o wie le lep sze niż stra sze nie klien ta.

Piotr Drzewiecki: To jest zupełnie zrozumiały komunikat. Nie chodzi oczywiście o ograniczenie możliwości komunikacji, ale o elementarną uczciwość.

Piotr Drzewiecki: Proszę zweryfikować dane IDC. Minus 30 to jest bardzo nierzetelny komunikat. Mam nadzieję, że on się nigdzie nie ukaże, bo po prostu to byłby powód do głębszej dyskusji na ten temat. ce za ry Tcho reK -helm:

naj lep szym spo so bem jest wy ja śnie nie tej in for ma cji u źró dła, czy li w iDc.

Woj ciech Urba neK: W ja ki spo sób za mier za cie po pra wić swo ją ko mu ni ka cję z ryn kiem? Piotr Drzewiecki: Zawsze coś trzeba

debata

poprawiać, niemniej w tym przypadku kluczową kwestią jest prezentacja danych opartych na jasnych kryteriach. Niestety, nie zawsze są one czytelne i dochodzi do nadużyć. Kilka lat temu nawet sama firma IDC miała wątpliwości co do opublikowanych przez siebie wyników. W związku z tym trzeba uwzględnić, że dane bazują na pewnej dozie zaufania i próbować je weryfikować, korzystając z różnych źródeł.

rafał ornowski: Action oraz Black Point powinny być wzorem dla pozostałych graczy na rynku pod względem przejrzystości oraz interpretacji różnych danych. Choć, tak jak wspomniałem wcześniej, pewne rzeczy dzieją się poza nami. Dlatego zwracam się z prośbą do dziennikarzy o większą rzetelność podczas publikowania informacji.

walka z oryginałami

Woj ciech Urba neK: Pro du cen ci sprzę tu sto su ją co raz bar dziej wy ra fi no -

14

wa ne me to dy w wal ce z do staw ca mi za mien ni ków. Któ re z nich są naj bar dziej szko dli we?

Piotr Drzewiecki: Chciałbym zwrócić uwagę na jeden ze świeżych tematów. HP poinformowało producentów podzespołów do kaset laserowych o możliwości wygenerowania przez chip właściwego komunikatu podczas instalacji tonera laserowego. Informuje on drukarkę o tym, że zainstalowano produkt nieoryginalny. Użytkownicy natomiast otrzymują komunikaty w stylu „wysokie ryzyko”, „wykryto próbę oszustwa”, itp. Konsumenci reagują na tego typu informacje bardzo nerwowo. W porozumieniu z naszą kancelarią prawną przygotowaliśmy w tej sprawie zgłoszenie do UOKiK-u. Zachęcam wszystkich dostawców materiałów alternatywnych, żeby uczynili podobnie. Co ciekawe, HP tłumaczy się, że w ten sposób chroni klientów przed podróbkami, a nie zamiennikami. Warto zauważyć, że udział podróbek sprzedawanych na naszym rynku wynosi zaledwie 0,6 proc. Wniosek? Działania HP uderzają przede wszystkim w legalne produkty. Woj ciech Urba neK: czy uwa ża Pan, że w tym przy pad ku zo sta ła prze kro czo na czer wo na li nia?

Piotr Drzewiecki: To działania mające znamiona nieuczciwej konkurencji. Musimy bronić swojego dobrego imienia, bowiem tego typu posunięcia producentów urządzeń psują obraz marki w oczach klientów. Będziemy informować naszych partnerów han-

rafał ornowski: Podobny przykład, również związany z HP, dotyczy głowic atramentowych. Podczas instalacji głowicy drukującej w najnowszych drukarkach klient otrzymuje informację, że może dojść do blokady. Taka polityka producenta uderza w rynek zamienników, nikt już później takiej głowicy nie zregeneruje. Woj ciech Urba neK: Wal ka po mię dzy pro du cen ta mi oem oraz al ter na ty wy to czy się tak że na sa lach są do wych. Wa sze fir my ob ra ły róż ne stra te gie. black Po int to czy dłu gi spór z hP, zaś ac tion bar dzo szyb ko za war ło ugo dę. Piotr Drzewiecki: Nasze stanowisko jest klarowne. Firma HP domaga się od nas zaprzestania sprzedaży produktów naruszających patenty. Black Point takich nie sprzedaje, dlatego się bronimy. Sprawa jest w sądzie, wszystko wskazuje na to, że jeszcze trochę potrwa.

rafał ornowski: Nasze stanowisko jest odmienne niż firmy Black Point. To sprawa nietypowa, bowiem swego czasu wszystkie firmy sprzedawały na polskim rynku produkty będące przedmiotem późniejszego sporu z HP. Zresztą w 2012 roku magazyn „PC Format” opublikował test materiałów alternatywnych, gdzie m.in. BP używał tej technologii.

Piotr Drzewiecki: Znam ten test magazynu „PC Format”, zapewniam, że nie wystąpiły w nim produkty naruszające patent HP, o którym mówimy. rafał ornowski: Ale były to produkty całkowicie nowe. IT Reseller


debata_Layout 1 14-07-01 12:08 Page 15

Debata

Piotr Drzewiecki: I tutaj znów pojawia się problem związany z komunikacją. Każdy produkt schodzący z linii produkcyjnej Black Point jest produktem fabrycznie nowym, natomiast nie jest produktem w 100 procentach nowym, bowiem wyprodukowano go w oparciu o pustą kasetę oryginalną. To sprawia, że nie narusza patentów firmy HP.

rafał ornowski: Od początku przyjęliśmy strategię, żeby wycofać grupę spornych produktów ze sprzedaży. Dotyczyło to tylko określonej partii materiałów, wskazanych przez HP. Z punktu widzenia biznesowego to lepsze rozwiązanie. Mało kto zdaje sobie sprawę, że dobrze zregenerowany bądź refabrykowany produkt, oparty na produkcji oryginalnej technologii, może być lepszy niż wycofane przez nas zamienniki. Ta zmiana jest bardzo korzystna również dla klienta.

ną firm garażowych, które dolewają atramentu czy też dosypują proszku.

Przyszłość Druku Woj ciech Urba nek: ca ły świat iT

byśmy doprecyzowali definicję produktu refabrykowanego i regenerowanego. To dwa różne produkty. Regeneracja polega na prostym uzupełnieniu środka barwiącego. Tego typu działanie narażone jest na ryzyko utraty jakości. Z kolei refabrykacja, czyli pozyskanie pustej kasety, demontaż, przeczyszczenie, a także zaprojektowanie z nowych zestawów odpowiednich komponentów, gwarantuje wysoką jakość. Potwierdzeniem tego jest ogromna popularność tonerów laserowych Black Point. Tym, co nas boli, jest polityka informacyjna prowadzona przez niektórych dystrybutorów. Przekonują oni klientów, że tzw. produkt 100 procent nowy jest lepszy niż regenerowany, czyli wcześniej już używany. Użytkownicy nieświadomi zasadniczej różnicy wrzucają produkt regenerowany i refabrykowany do jednego worka. Dlatego tak ważna jest właściwa definicja poszczególnych grup produktowych – regenerowanych, refabrykowanych i produkowanych od nowa, czyli takich, w którym pusta kaseta powstała od podstaw.

mó wi o mi gra cji do trze ciej plat for my, w któ rej głów ną ro lę bę dą od gry wać prze twa rza nie w chmu rze, mo bil ność. czy na trze ciej plat for mie znaj dzie się miej sce dla dru ka rek i to ne rów?

rafał ornowski: Regeneracja i refabrykacja to sztuczny podział. Ludzie gubią się w tej nomenklaturze. Bardziej czytelny jest podział na regenerację, czyli proces wytworzenia produktu fabrycznie nowego i zwykłe uzupełnianie. To drugie jest domeIT Reseller

Piotr Drzewiecki: Niewykluczone, że za dziesięć czy dwadzieścia lat tradycyjny druk będzie znikał. Jednak w krótszej perspektywie czasowej nie należy się spodziewać głębszych zmian w tym segmencie rynku. Rozwój nowych technologii mobilnych w jakimś stopniu na pewno będzie miał wpływ czy to na ilość wydrukowanych stron, czy na kwestię technologiczną związaną z samym drukowaniem i też pośrednio z materiałami eksploatacyjnymi. Istotny element – poza chmurą czy drukowaniem mobilnym, które nic nie zmieniają, bo to jest to samo drukowanie, tylko z dowolnego miejsca na świecie – stanowi oferta Managed Printing Services. Może ona w krótkiej perspektywie czasu wpłynąć na wielkość tego rynku, bo główną ideą tego pomysłu jest ograniczanie kosztów druku, między innymi przez świadome drukowanie. Woj ciech Urba nek: To cie ka wy te mat. ale ta sy tu acja mo że być dla black Po inta czy ac tion dość kło po tli wa, bo wiem hP czy Xe rox chcą, aby przy pro jek tach MPS klien ci ko rzy sta li z ory gi nal nych ma te ria łów.

ducenci urządzeń drukujących, natomiast oferta MPS bardzo szybko rozwija się w kanale dystrybutorskim. Firmy nie związane z producentami urządzeń wprowadzają takie rozwiązania również na bazie własnego pomysłu. I tutaj zachodzi ta sama zasada, co przy standardowym wyborze materiałów eksploatacyjnych – koszt wydruku strony. Jeśli będzie niższy przy stosowaniu materiałów alternatywnych, ta opcja zwycięży. MPS może ograniczyć w jakimś stopniu ilość drukowanych stron, ale to długa droga.

rafał ornowski: W dłuższej per-

debata

Piotr Drzewiecki: Chciałbym, że-

Piotr Drzewiecki: Tak mówią pro-

spektywie mogą zachodzić istotne zmiany. Oczywiście, rynek zmienia się bardzo szybko, jednak zmiany dotyczą pewnych aspektów technologicznych, produkcyjnych i prawnych. Najnowsze technologie, takie jak chmura czy mobilność, nie zmienią ludzkich przyzwyczajeń z dnia na dzień. Ludzie nadal będą drukować dokumenty, zdjęcia czy archiwizować różne zasoby, a tym samym korzystać z materiałów eksploatacyjnych. Analogicznie jest, na przykład, ze smartfonami. Przecież to, że na rynku mamy te czy inne urządzenia, które mają aparat i mnóstwo innych funkcjonalności, nie spowodowało, że aparaty fotograficzne zniknęły z rynku – wciąż cieszą się dużą popularnością.

Woj ciech Urba nek: Po zo sta je mieć na dzie ję, że dru kar ki szyb ko nie przej dą do la mu sa, a fir my ac tion oraz black Po int bę dą mia ły w naj bliż szych la tach rę ce peł ne ro bo ty. 15


hp_Layout 1 14-07-01 10:25 Page 16

WyWiad

HP

nowy styl IT

Dla redakcji „IT Resellera” komentuje PIOTR ZACHAREK, Business Critical Systems Category Manager w HP Polska

P

– ojęcie „Nowy Styl IT” poraz pierwszy pojawiło się podczas wystąpienia Meg Whitman na HP Discover 2013. Czym charakteryzuje się ten styl? – W ciągu ostatnich 40 lat prawie co dekadę miały miejsce przełomowe zmiany technologiczne, które wyraźnie wpłynęły nanasze życie. Wostatnich latach odwieczna ludzka potrzeba bycia w kontakcie, bez względu na miejsce i czas, zaowocowała rozwojem rynku urządzeń i rozwiązań mobilnych, wspieranych przez przeniesienie usług i danych do chmury. Połączenie tych dwóch elementów tworzy nowe, fascynujące sposoby komunikowania się. W efekcie prowadzi to do sytuacji, w której coraz większa część „kakofonii” generowanych przez naszą cywilizację jest przekształcana w formę cyfrową, czyli big data. Mobility, social networks, big data i cloud są najnowszym rozdziałem w ciągłej ewolucji IT.

16

Jej efektem jest zupełnie nowa generacja młodych ludzi, dla których świat tworzony przez nowoczesne technologie jest integralną częścią rzeczywistości. W efekcie biznes poddawany jest ogromnej presji ze strony nowego typu klienta i pracownika. Citius, altius, fortius – olimpijska dewiza idealnie obrazuje wymagania współczesnych klientów, w tym coraz wyższe oczekiwania wobec IT, jako źródła innowacji i przewagi konkurencyjnej. Ma być szybciej, na wyższym poziomie i inteligentniej. IT musi poszukiwać odpowiedzi na wiele pytań, np.: w jaki sposób realizować na nowo zdefiniowane zadania IT?, czy możliwa jest realizacja różnorodnych projektów IT w ciągu dni, a nie tygodni i miesięcy?, w jaki sposób reagować szybko, gdy pojawiają się szanse czy zagrożenia? Odpowiedzią HP jest Nowy Styl IT, który poma-

ga w tej rzeczywistości realizować tak zdefiniowane zadania. W uproszczeniu polega na takim sposobie dostarczania technologii, aby jak najmniej czasu tracić na technologię, a skupić się na informacji, inspiracji i innowacji. Ponadto, technologia musi być szybko dostarczana, prosta w obsłudze oraz powinna oferować jak największą wartość. Nowy Styl IT to takie podejście do zastosowania technologii w biznesie, które pozwala firmom nadążać za transformacją gospodarczą i cywilizacyjną. Pozwala przedsiębiorstwom błyskawicznie identyfikować pojawiające się szanse, skupić się na poszukiwaniu innowacji i dążyć do skrócenia czasu od pomysłu do jego realizacji.

B

– iznes wywiera coraz większą presję nafirmach tworzących rozwiązania IT. Czy Nowy Styl IT prezentowany przez HP pozwoli rozładować ciśnienie? – Przed tegoroczną konferencją „Wyzwania IT” HP przeprowadziło wśród klientów badanie „Prognoza 2014”. Zadaliśmy kilka pytań, które miały pomóc określić zarówno poziom presji biznesu, jak i potencjał działów IT do sprostania wymaganiom biznesu. Wyniki pokazały, że aż 92 proc. respondentów zauważa zwiększoną presję ze strony szeroko rozumianego biznesu IT Reseller nr 11-12/2014


hp_Layout 1 14-07-01 10:25 Page 17

WyWIad

na zespoły odpowiedzialne za IT. Aż 79 proc. badanych potwierdza, że oczekuje się od nich realizacji projektów w terminach krótszych niż dotychczas. W raportach ITIC opublikowanych wcześniej pojawia się informacja, że w przypadku 73 proc. firm liczba aplikacji o znaczeniu krytycznym zwiększyła się. Na tej podstawie wyłania się obraz rzeczywistości, w której działy IT są zmuszane do dostarczania usług na coraz wyższym poziomie. Co z możliwością ich realizacji? Pośrednio odpowiedź znajdujemy w „Pro gnozie 2014”. Zapytaliśmy naszych klientów o to, jak będzie kształtować się liczebność ich działów IT. W 61 proc. organizacji liczebność działów IT pozostanie na niezmienionym poziomie, a w aż 21 proc. liczba pracowników będzie redukowana. Oznacza to naprawdę bardzo duże wyzwanie dla osób odpowiedzialnych za IT. Bez nowego podejścia – Nowego Stylu IT – zmierzenie się z tym wyzwaniem może okazać się zadaniem niewykonalnym. Dla przykładu spróbuję omówić kwestię tzw. time to market, czyli czasu, w jakim dane rozwiązanie jest gotowe do pracy i realizacji zadań wymaganych przez biznes. Standardowo realizacja dostawy komponentów samej tylko platformy sprzętowej zajmuje minimum kilka tygodni, jeśli nie miesięcy. Dużej ilości czasu wymaga integracja platformy sprzętowej, instalacja systemów operacyjnych, ich konfiguracja i integracja z całą architekturą sprzętową. Po tem nadchodzi czas instalacji aplikacji, jej konfiguracji, integracji, testowania, poprawek i platforma jest gotowa, aby rozpocząć prace wdrożeniowe. Mnóstwo czasu, pracy i zasobów. Konfiguracja i integracja HP Converged Systems odbywa się w fabryce HP. Obejmuje sprzęt (serwery, sieć, pamięć masową), opro gramowanie systemowe oraz aplikacyjne. Po trzech, czterech tygodniach od złożenia zamówienia, do klienta dociera kompletny, zintegrowany system, gotowy do obsługi chmury prywatnej, wirtualizacji VMware lub Microsoft, bazy SAP HANA czy zaawansowanej analizy. To naprawdę przełom.

N

– a tegorocznej konferencji „HP Wyzwa nia IT” porównał Pan wdrożenie infrastruk tury do meblowania kuchni. Co łączy oba procesy? – Pomysł podsunęło samo życie. Zadanie domo we polegające na umeblowaniu kuchni zmusiło mnie do podjęcia decyzji, w jaki sposób to zreali zować. Opcje realizacji miałem trzy: „zrób to sam”, „Ikea mi pomoże” i firma dostarczająca in dywidualny projekt pod klucz. Wybór był łatwy do przewidzenia, ale i efekty były zgodne z ocze kiwaniami. IT Reseller nr 11-12/2014

Nowy Styl IT jest odpowiedzią na procesy, które zachodzą w ekosystemie biznesowym naszych klientów. IT wymaga obecnie prostych, szybkich wdrożeń z minimalizacją ryzyka.

Skojarzenia ze światem IT nasunęły się same. Też mamy trzy modele realizacji IT: „DO IT YOURSELF”, architektura referencyjna czy zin tegrowane platformy pod klucz, takie jak np. HP Converged Systems for Cloud, Virtualization, SAP HANA, MS Analytics Platform System, etc. W moim porównaniu podczas konferencji bohaterem, który musiał zmierzyć się z wyzwaniem, był autentyczny szef kuchni, z którym wspólnie szukałem odpowiedzi na pytania, co jest w jego pracy najważniejsze, czy przy tylu obowiązkach może skupić się na budowie np. mebli kuchennych. Podobnie sytuacja ma się z szefami IT. W nowej rzeczywistości następuje przewartościowanie dotychczasowych spo sobów funkcjonowania działów IT. Następuje to najpierw w większych organizacjach, a później stopniowo przenosi się na mniejsze firmy.

W

– jaki sposób staracie się przekonać donowego stylu swoich partnerów handlo wych? Czy Nowy Styl IT oznacza rewolucję w kanale sprzedaży? – Mówiąc o Nowym Stylu IT nie mamy na myśli pojedynczych produktów, ale innowacyjny model dostarczania usługi. Oferta HP Converged Systems to koszyk gotowych rozwiązań obsługujących najgorętsze obszary IT – analitykę, chmurę, wirtualizację, itd. To rozwiązania dopasowane do odbiorców różnej skali i o różnym poziomie zaawansowania. Od tych, którzy potrzebują chmury prywatnej, poprzez analitykę, obsługę aplikacji biznesowych, po tych, którym wystarcza standardowa wirtualizacja. Nowy Styl IT jest odpowiedzią na procesy, które zachodzą w ekosystemie biznesowym naszych klientów. IT wymaga obecnie prostych, szybkich wdrożeń z minimalizacją ryzyka. Z takimi oczekiwaniami będą się mierzyć coraz częściej nasi partnerzy. Dotychczasowi liderzy oczekują narzędzi i metod, dzięki którym dotychczasowe zasoby są w stanie wygenerować większy obrót i zysk przy minimalizacji ryzyka i kosztów wdrożeń. Gotowe do użycia systemy zintegrowane są właśnie metodą dostarczania platformy, która pozwala takim partnerom skupiać się na rozwijaniu i „monetyzacji” swoich podstawowych kom petencji. Jest oczywiście również rzesza reselerów, która do tej pory skupiała się na obsłudze prostych projektów i z racjonalnych przesłanek nie podejmowała projektów wymagających bardziej zaawansowanych, drogich w pozyskaniu kompetencji. Dla tej grupy partnerów Nowy Styl IT to możliwość bezpiecznego wejścia w nowe obszary kompetencyjne bez ponoszenia ryzyka i zbędnych kosztów.

17


internet_Layout 1 14-07-01 10:28 Page 18

internet

Przyszłość teleinformatyki

w Internecie Rzeczy Rozwój technik komunikacji między rzeczami uskrzydli energetykę, usprawni biznes, zapewni mu nowe źródła przychodów, ułatwi codzienne życie i stanie się kołem zamachowym dalszego rozwoju teleinformatyki. rzybywa urządzeń wyposażonych w inteligencję, czyli mikroprocesory. Proces postępuje w szybkim tempie. A tam, gdzie funkcjonuje sprzęt wyposażony w inteligencję możliwa staje się automatyczna komunikacja między maszynami M2M (machine to machine), czyli zachodząca bez udziału człowieka. Jej podstawą może być Internet, ale także inne kanały komunikacji. Internet Rzeczy – IoT (Internet of Things) – to szczególny sposób komunikacji, w której urządzenia „rozmawiają” ze sobą przez sieć. Na rynku elektroniki i elektrotechniki, w zastosowaniach domowych i prze-

P

18

mysłowych przybywa inteligentnych urządzeń – lodówka, pralka, piec gazowy, telewizor, urządzenia i czujniki alarmowe, windy, sterowniki oświetlenia, samochody (mają wbudowany jeden, a czasem kilka mikroprocesorów). Dzięki nim dochodzi do komunikacji między rzeczami. – Smartfon wyposażony w odpowiednią aplikację umożliwia identyfikację miejsca przebywania swojego właściciela i przekazuje dane lokalizacyjne do innego serwera, gdzie natychmiast zostaje ona skojarzona z informacjami o innych aplikacjach czynnych w pobliżu tego miejsca. W efekcie właściciel smartfona otrzymu-

je informację z reklamą sklepu, opodal którego się znajduje. Tego rodzaju komunikacja już funkcjonuje. W niedalekiej przyszłości będzie powszechnie dostępna i powszechnie używana – uważa Michał Baranowski, ekspert ds. rozwoju biznesu w Departamencie Strategii spółki Polkomtel. – Dobrych przykładów IoT dostarcza branża motoryzacyjna, np. podłączone do sieci samochody (connected cars) mogą zdalnie i automatycznie przekazywać właścicielom i firmom serwisowym niektóre informacje o ich stanie technicznym. Dzięki temu można szybciej IT Reseller


internet_Layout 1 14-07-01 10:28 Page 19

internet

reagować na pojawiające się usterki – wskazuje Maciej Kocięcki, dyrektor ds. M2M, MVNO i rozwoju usług chmurowych w Orange Polska.

UsłUGi teleKOMóW W ostatnich latach konkurencja telekomów doprowadziła do znaczącego spadku aRPU (average revenue per user), czyli przychodów w przeliczeniu na jednego użytkownika karty siM. Przedstawiciele głównych polskich teleoperatorów przyznają, że faza konkurencji cenowej na obszarze telefonii komórkowej już się zakończyła. telekomy szukają więc nowych możliwości osiągania przychodów. iot to jedna z interesujących opcji. – Usługi M2M można zastosować zarówno dla konsumentów, jak i przedsiębiorców niemal wszystkich branż. dzięki mobilnej transmisji danych, zdalnym pomiarom i sterowaniu możemy bowiem usprawniać procesy biznesowe. Wpływa to z kolei na obniżenie kosztów działalności przedsiębiorców – przekonuje Michał baranowski. abi Research, amerykańska firma analizująca rynki teleinformatyczne, zapowiada, że liczba kart siM obsługujących sieci M2M wzrośnie do ponad 450 mln do roku 2018. z analiz abi Research wynika, że jeszcze w 2012 r. więcej niż 70 proc. połączeń M2M realizowanych było przez łącza 2G, gdyż natężenie ruchu nie wymagało zastosowania bardziej zaawansowanych łącz 3G i 4G. Preferencje dla łącz 2G wynikają też stąd, że ceny modułów M2M w sieciach 3G i 4G są od 2 do 6 razy wyższe niż w sieciach 2G.

staRe łącza GóRą Pierwsze rozwiązania M2M zaczęły się rozwijać już w sieci GsM, przy wykorzystaniu komutowanej transmisji danych i sMs-ów. Wprowadzenie pakietowej transmisji danych GPRs, a później edGe pozwoliło na upowszechnienie się komunikacji między maszynami. sprzyjała temu rosnąca przepustowość sieci telekomunikacyjnej i obniżanie kosztów wdrażanych rozwiązań. Wprowadzenie kolejnych generacji sieci komórkowych i szybkiej pakietowej transmisji danych (UMts/HsPa) spowodowało dalsze rozszerzenie możliwości wykorzystania M2M, np. do monitoringu wideo. – zdecydowana większość przykładów komunikacji między maszynami jest dziś możliwa dzięki stabilnemu zasięgowi sieci telekomunikacyjnej i braku koniecznoIT Reseller

Stadium rozwoju M2M w Polsce – raport IDC l machine to machine (M2M) – komunikacja między maszynami przy użyciu różnego typu łączy. Dane automatycznie przetwarzane w maszynach są zbierane z sieci teleinformatycznych – od małych, obejmujących pojedyncze firmy, po wielkie, o rozległości kontynentu – i poddawane analizie. M2M umożliwia zbieranie i analizowanie informacji z powiązanych ze sobą urządzeń – kamer, czujników ruchu, czytników temperatury, ruchu czy lokalizacji, bankomatów, itp.; l w 2012 r. wartość polskiego rynku M2M wynosiła ponad 600 mln zł. Telekomy obsługiwały ponad 1,5 mln kart SIM umieszczonych w komunikujących się ze sobą urządzeniach; l w ciągu najbliższych pięciu lat rynek M2M w Polsce będzie szybko rósł, średnio o 24 proc. rocznie – prognozuje IDC w raporcie „Poland M2M Market 2013-2017 Forecast and Ecosystem Analysis”; l najsilniejszym impulsem rozwoju rynku M2M w najbliższym pięcioleciu będzie rozwój praktyki instalowania inteligentnych liczników energii elektrycznej, a także ciepła, wody i gazu.

ści przesyłania znaczących ilości danych przez pojedyncze urządzenia – przyznaje Konrad Napieralski, dyrektor ds. rozwoju rynku i innowacji w cisco. – takie usługi, jak zdalne sterowanie automatyką, monitoring GPs pojazdów czy obsługa płatności kartą wiążą się z przesyłaniem zaledwie kilkunastu megabajtów danych miesięcznie – dodaje. Nic dziwnego, że wciąż dość powszechnie stosowane są takie moduły M2M, którym wystarcza korzystanie z łącz GPRs. dodatkową zaletą łącz 2G i 3G jest ich niższa cena. – Współczesne sieci telekomunikacyjne dysponują wystarczającą pojemnością, by obsłużyć potrzebną łączność M2M w dotychczasowych zastosowaniach – twierdzi M. Kocięcki. – coraz szersza dostępność lte nie ma krytycznego znaczenia dla rozwoju komunikacji M2M, choć rozszerza możliwości takiej komunikacji, np. w projektach związanych z przesyłaniem w czasie rzeczywistym dużych plików wideo o wysokiej rozdzielczości – dodaje.

Nie będzie stabilizacji zdaniem przedstawicieli sieci Plus, bezprzewodowe i bardzo szybkie łącza lte zaczynają mieć decydujący wpływ na upowszechnienie się rozwiązań M2M. – lte przyspiesza rozwój poszczególnych segmentów M2M, w tym usługi monitoringu wizyjnego, analizy obrazu i diagnostyki – przekonuje Michał baranowski. – tak naprawdę dopiero z lte możemy mówić o prawdziwej telemedycynie, teleedukacji czy rozwiązaniach inteligentnego domu – podkreśla. dopóki jednak lte uważane jest za dość kosztowną rewolucję na obszarze bezprzewodowego internetu, dopóty komunikacja między maszynami zadowala się dotychczasowymi łączami – począwszy od sieci stacjonarnych do przesyłania znacznych ilości zagregowanych danych między urządzeniami M2M, a skończywszy zaś na lokalnych rozwiązaniach w sieciach typu mesh. – z doświadczeń naszych jednostek badawczo-rozwojowych wynika, że we wdrażaniu rozwiązań M2M możliwe jest

19


internet_Layout 1 14-07-02 14:24 Page 20

internet

uzy ska nie sy ner gii mię dzy sie cią ko mór ko wą, sta cjo nar ną i lo kal ny mi sie cia mi ra dio wy mi, a to otwie ra cał kiem no we, sze ro kie moż li wo ści za sto so wań M2M – kwi tu je M. Ko cięc ki. Jed nak eks per ci ci sco nie spo dzie wa ją się sta bi li za cji ogra ni cza ją cej się do sto so wa nia do tych cza so wych roz wią zań M2M. Prze ciw nie – prze wi du ją, że w cią gu naj bliż szej de ka dy waż ny mi czyn ni ka mi roz wo ju biz ne su bę dą: upo wszech nia nie do stę pu do In ter ne tu i zy ski z włą cza nia do sie ci róż nych urzą dzeń, obiek tów oraz ko mu ni ko wa nie ich ze so bą.

LA wI No wy wzroST obec nie 99 proc. urzą dzeń, fi zycz nych rze czy i róż nych na rzę dzi nie jest pod łą czo nych do In ter ne tu. zmie nia nie tej sy tu acji już jest i w dal szym cią gu bę dzie dla wie lu firm, nie tyl ko te le ko mu ni ka cyj nych, opła cal nym biz ne sem. Dla te go ci sco skłon ne jest mó wić o stop nio wym roz wo ju tren du, któ re mu na da je mia no In ter ne tu wszech rze czy (In ter net of eve ry thing). w za po wie dzi la wi no we go wzro stu pod łą cza nia róż nych ma szyn i rze czy do In ter ne tu nie są osa mot nie ni. z róż nych pro gnoz wy ni ka, że już w roku 2018. na świe cie mo że być pod łą czo nych do sie ci aż 75 mld urzą dzeń, czy li 8 ra zy wię cej niż dziś. – Licz ba ta bę dzie jesz cze więk sza i mo że my się spo dzie wać, że szyb ko bę dzie przy by wać ta kich urzą dzeń. A to dla te go, że one po pra wia ją kom fort na sze go ży cia. w więk szo ści nie bę dą to ani kom pu te ry, ani smart fo ny, tyl ko wła śnie rze czy – za zna cza Alek san der Po nie wier ski, part ner fir my ey, szef ze spo łu do radz twa IT. zga dza się z nim ro bert Lloyd, wi ce pre zy dent ci sco od po wie dzial ny za roz wój biz ne su.

ja ją, ob li czo ną na co naj mniej de ka dę, ak cję wy mia ny licz ni ków na in te li gent ne, czy li zdol ne do udzia łu w sie ci IoT. – Dzię ki zmien nym ta ry fom oraz wy po sa że niu urzą dzeń do mo wych w od po wied nie ele men ty ste ru ją ce moż li we bę dzie, z jed nej stro ny, ob ni że nie kosz tów zu ży cia ener gii (np. włą cze nie pral ki lub zmy war ki w opty mal nym ce no wo mo men cie), a z dru giej, wy rów na nie ob cią że nia sie ci, bo zmien ność te go ob cią że nia to ist na zmo ra ener ge ty ków – mó wi Ma ciej Ko cięc ki. – Do 2022 r. fir my za ro bią na ca łym świe cie 14,4 bi lio nów dol. z ty tu łu in ten sy fi ko wa nia ko mu ni ka cji in ter ne to wej – pro gno zu je ro bert Lloyd. – wy ko rzy sta nie moż li wo ści In ter ne tu zmie ni pro duk cję i ge ne ral nie wy twór czość w róż nych po sta ciach, ener ge ty kę i usłu gi uży tecz no ści pu blicz nej (wo da, gaz, cie pło, za rzą dza nie od pa da mi), sek tor pu blicz ny, dia gno sty kę i opie kę zdro wot ną, fi nan se i ubez pie cze nia, edu ka cję, trans port, lo gi sty kę, dys try bu cję i sprze daż, a na wet rol nic two – wy li cza Lloyd.

zDAL Ny oD czyT By wa też tak, że to po trze ba ko mu ni ka cji wy mu sza wbu do wa nie w urzą dze nia in te li gen cji, dzię ki któ rej wy sy ła ją one da ne na ze wnątrz. Przy kła dem ta kiej sy tu acji są in te li gent ne licz ni ki ener gii elek trycz nej, prze ka zu ją ce da ne po mia ro we do cen trów dys try bu cji ener gii i bę dą ce ele men ta mi tzw. in te li gent nych sie ci ener ge tycz nych (smart grids). Tyl ko w Pol sce i tyl ko w miesz ka niach i do mach ma my po nad 16 mln licz ni ków. Nie ste ty, więk szość z nich wciąż nie jest zdol na do ko mu ni ka cji. od czyt da nych po mia ro wych wy ma ga tu fi zycz nej obec no ści przy urzą dze niu. Nie mniej ener ga, a za nią in ne spół ki ener ge tycz ne roz wi -

Branże z potencjałem zastosowania M2M – przemysł i automatyka

– handel

– transport i logistyka

– finanse

– ochrona mienia i osób

– wojsko i aplikacje specjalne

– energetyka

– ochrona środowiska

– inteligentne budownictwo

– rolnictwo

– medycyna

– edukacja

Po czą TeK wDro żeń Licz ni ki zdol ne do ko mu ni ka cji z in ny mi urzą dze nia mi są nie zbęd ne dla roz wo ju pro duk cji ener gii w przy do mo wych elek trow niach wia tro wych czy fo to wol ta icz nych. Dzię ki nim bę dzie moż na ze wi den cjo no wać fakt wpro wa dze nia ener gii do sie ci, czy li sprze da ży jej nad mia ru. Sy tu acja na nie miec kim ryn ku ener ge tycz nym do wo dzi, że nie jest to tyl ko fu tu ro lo gia. Fir my ener ge tycz ne w Pol sce też za czę ły ku po wać in te li gent ne licz ni ki i bu do wać in fra struk tu rę IT do za rzą dza nia po py tem i po da żą ener gii. Jed no cze śnie przy zna ją, że to do pie ro po czą tek dro gi. – Po bran żach te le ko mu ni ka cyj nej i ban ko wej, te raz sek tor ener ge tycz ny sta je się ob sza rem du żych in we sty cji in for ma tycz nych – oce nia An drzej Ja now ski, prin ci pal con sul tant, orac le Uti li ties Glo bal Bu si ness Unit. za rów no fir my te le ko mu ni ka cyj ne, jak i do staw cy sprzę tu i opro gra mo wa nia przy zna ją, że za rzą dza nie ener gią elek trycz ną jest dziś w Pol sce prio ry te tem. w dal szej ko lej no ści sta nie się nim za rzą dza nie zu ży ciem cie pła, ga zu i wo dy. Na tu ra tych me diów jest nie co in na, moż na je dość sku tecz nie ma ga zy no wać. Sta bi li za cja stop nia bie żą ce go zu ży cia nie jest więc aż tak istot na. za to pod le ga ją one na tu ral nym lub sztucz nym wy cie kom. – Dzię ki in te li gent ne mu opo mia ro wa niu moż li we jest bi lan so wa nie zu ży cia i szyb kie wy kry wa nie ubyt ków ener gii, ale też cie pła, wo dy i ga zu. In te li gent ne opo mia ro wa nie sie ci dys try bu cyj nej uła twia wy kry wa nie strat tech nicz nych czy bę dą cych skut kiem awa rii, ale rów nież strat bę dą cych skut kiem kra dzie ży – pod kre śla Mi chał Ba ra now ski.

– dostawa mediów komunalnych Krzysztof Polak

20

IT Reseller


internet_Layout 1 14-07-01 10:28 Page 21

internet

Reputacja adresu

IP

serwera poczty czyli jak chronić się przed wpisaniem na czarną listę

J

esteś profesjonalistą. Zwracasz uwagę na bezpieczeństwo Twojej sieci. Jest piątek wieczór, udało Ci się wyjść z firmy w końcu o czasie. Kilka osób jednak zostało, w tym szef marketingu przygotowujący prezentację na spotkanie zarządu, z którym kontaktuje się po Twoim wyjściu „nowy człowiek z IT”. „Super, w końcu ktoś zainteresował się problemem”, myśli. „Nowy człowiek w IT” jest bardzo pomocny i proaktywny… „Wygląda na to, że masz jakiegoś wirusa, który spowalnia Twój komputer, usunę go, daj mi tylko minutę…”. Szef marketingu bez jakichkolwiek pytań udostępnia zdalnie komputer, a hacker instaluje w tym czasie wirusa na jego komputerze. Gdy Ty wracasz w poniedziałek do pracy otrzymujesz wiele e-maili od użytkowników Twojej sieci, że ich wiadomości nie zostały dostarczone do adresatów, dział finansowy dzwoni, że wysłane faktury do klientów zostały odbite, a Ty za chwilę możesz spodziewać się wizyty szefa. „Social Engineering” jest dzisiaj jednym z największych wyzwań i najsłabszym ogniwem w systemie zabezpieczeń. Komputer Twojego szefa marketingu został zainfekowany i rozpoczął wysyłanie spamu już od piątku wieczór, rozsyłając tysiące wiadomości z Twojego serwera pocztowego aż do momentu, gdy został on dodany do czarnej listy. Jak długo zajmie przywrócenie systemu do stanu pierwotnego? Czy wiesz, że nawet jeśli usuniesz awarię, Twoja firma może jeszcze przez wiele miesięcy odczuwać problemy z dostarczaniem e-maili jako konsekwencję złamania zabezpieczeń w Twojej organizacji? Jak zaradzić, żeby taka sytuacja więcej nie wystąpiła? twoja firma powinna stosować odpowiednie procedury i metryki zapewniające odpowiedni poziom bezpieczeństwa: IT Reseller

l Architektura powinna być złożona z Firewalla, bramy filtrującej ruch pocztowy, bramy sieciowej, antywirusa na urządzeniach końcowych, a Twój system operacyjny i oprogramowanie zabezpieczające powinno mieć wszystkie niezbędne aktualizacje. l Serwer pocztowy powinien być zabezpieczony przed nieautoryzowanym wykorzystaniem. l Firewall powinien umożliwiać wysyłanie ruchu SMTP na zewnątrz Twojej firmy tylko serwerowi poczty by zablokować zainfekowane stacje końcowe przed wysyłaniem spamu. l Powinieneś mieć odpowiednią politykę SFP (Sender Policy Framework). l Twój serwer DNS powinien mieć odpowiednią reputację. Jeśli jest to darmowy DNS typu np. Google 8.8.8.8., URIBL nie odpowie na zapytanie od Twojej bramy pocztowej i ryzykujesz tym, że będziesz otrzymywał wiadomości od znanych stron rozsyłających spam lub wirusy, umieszczonych już w bazach RBL. l Ustaw reguły ograniczające liczbę wysyłanych wiadomości na dzień i liczbę użytkowników na dzień. l Zaimplementuj rozwiązanie automatycznie analizujące logi i ustaw odpowiednie progi i alarmy. Znacznie skuteczniejszą alternatywą może być implementacja rozwiązania filtrującego Twoją pocztę wychodzącą, kontrolującego

jej poziom oraz bloki sieciowe z różnymi adresami IP dla poczty wychodzącej, zarządzane z jednego miejsca – tak byś mógł ograniczać ilość lub wielkość wiadomości w jednostce czasu, w domenie, w całym ruchu na urządzaniu lub też według adresu docelowego IP, domeny, itd. – wraz z alarmami w przypadku przekroczenia odpowiednich progów. Ważne byłoby również przydzielenie puli bloków adresów IP do grupy domen – tak by wiadomości o niskim wolumenie były wysyłane poprzez nowe lub przywrócone adresy e-mail (np. poprzednio wpisane na czarna listę) by odbudować ich reputację, podczas gdy „bezpieczne” wiadomości będą dostarczane poprzez osobny przydział adresów IP. Różne przydziały IP powodują, że możesz zmieniać przesyłanie wiadomości poprzez różne adresy IP, by ryzyko wpisania na czarną listę, nawet jeśli w naszej sieci występuje spambot, było minimalizowane poprzez ograniczenia poziomu wysyłanych wiadomości i wczesne ostrzeganie. Spowoduje to również, że w wypadku infekcji ewentualny spam nie będzie wysyłany przez ten sam adres IP, co w wielu przypadkach ograniczy liczbę wysyłanych wiadomości z pojedynczego adresu IP powodując, że nie zostanie on automatycznie wpisany na czarną listę. Wypróbuj rozwiązanie, które umożliwi Ci kontrolę nad Twoim serwerem pocztowym, ściągnij, zainstaluj i skonfiguruj w godzinę.

Więcej szczegółów: www.spamtitan.pl Krzysztof Halgas, Country Manager, BaKoteCH tel. (12) 349-62-29, spaMtitan@BaKoteCH.pl

21


30-31_Layout 1 14-07-01 10:30 Page 22

internet

APT nowe szaty hakerów Cyberprzestępcy zamienili rozciągnięte swetry na eleganckie garnitury. Ich ataki są coraz bardziej zuchwałe, a głównym obiektem zainteresowania stają się wielkie koncerny i agendy rządowe.

ie dy Ke vin Man dia za kła dał w 2004 r. Red Cliff Con sul ting, nie spo dzie wał się, że za kil ka lat zo sta nie bo ha te rem ame ry kań skich me diów. Fir ma, któ ra zo sta ła prze mia no wa na na Man diant, spe cja li zo wa ła się w opra co wy wa niu za bez pie czeń dla użyt kow ni ków koń co wych oraz sys te mów re ago wa nia na in cy den ty za gra ża ją ce bez pie czeń stwu, a jej głów ną klien te lę sta no wi ły in sty tu cje fi nan so we z li sty For tu ne 100. O fir mie Man diant zro bi ło się gło śno na po cząt ku ubie głe go ro ku, po pu bli ka cji 60-stro ni co we go ra por tu, opi su ją ce go ata ki chiń skich ha ke rów okre śla nych ja ko gru pa APT1. Ich ce lem by ły fir my oraz agen cje rzą do we Sta nów Zjed no czo nych. Na li ście ofiar zna la zły się m. in. ta kie tu zy, jak Ado be, Co ca -Co la, Fa ce bo ok czy „New York Ti mes”. Chiń scy cy ber prze stęp cy w cią gu 7 lat przy pu ści li po nad 141 ata ków. Na past ni cy wy ko rzy sty wa li me to dę APT – Ad van ced Per si stent Thre ats – po le ga ją cą na ukie run ko wa nych ata kach, ma ją cych na ce lu kra dzież lub uszko dze nie po uf nych da nych. Co naj gor sze, te go ty pu dzia ła nia są nie zwy kle trud ne do wy kry cia i mo gą po zo sta wać nie zau wa żo ne przez la ta, co do sko na le po ka zu je przy kład gru py AP T1. Re we la cje Ke vi na Man dia spra wi ły, że szyb ko zna lazł się

K

22

IT Reseller


30-31_Layout 1 14-07-01 10:31 Page 23

internet

w centrum dyskusji o narodowym bezpieczeństwie. Co ciekawe, amerykański przedsiębiorca potrafił zdyskontować swój medialny sukces. 30 grudnia 2013 r. sprzedał swój biznes za miliard dolarów firmie FireEye. W tamtym czasie zaczęło się też pojawiać coraz więcej informacji o atakach APT. W maju 2013 roku serwis Information Week poinformował o inwazji cyberprzestępców skierowanej przeciwko rządowi oraz armii Pakistanu. Inwazja rozpoczęła się w 2010 r., a organizacje nie potrafiły im się przeciwstawić, ponieważ dysponowały systemami bezpieczeństwa przygotowanymi na tradycyjne działania cyberprzestępcze. Innym bardzo spektakularnym atakiem APT był Stuxnet: inwazja przeprowadzona przez wywiad Stanów Zjednoczonych we współpracy z Izraelem, która zakłóciła działanie wirówek do wzbogacania uranu w Iranie. APT nie omija również Starego Kontynentu. Z badań przeprowadzonych przez firmę FireEye wynika, że w ubiegłym roku aż 70 proc. ataków było skierowanych przeciwko instytucjom bądź firmom wywodzącym się z czterech państw: Niemiec, Szwajcarii, Wielkiej Brytanii oraz Francji. Co czwarta inwazja dotyczyła europejskich agent rządowych, jednym z ulubionych celów hakerów są też instytucje finansowe, aż 22 proc. ataków było wymierzonych w ten sektor. Statystyki gromadzone przez Symantec nie wyróżniają konkretnych krajów. Wiadomo jednak, że w roku 2013 liczba ataków ukierunkowanych APT wzrosła o 91 proc. i trwała średnio trzy razy dłużej niż w 2012 roku. Swojego rodzaju ciekawostką jest fakt, iż dwa najczęściej atakowane zawody to osobiści asystenci oraz osoby zajmujące się public relations.

MIESZANKA INForMATyKI Z INżyNIErIą SPoŁECZNą APT to szereg zaawansowanych działań wymagających od cyberprzestępców nie tylko wiedzy z zakresu informatyki, ale również socjologii i psychologii. Te dwie ostatnie dyscypliny szczególnie przydają się w początkowej fazie. Haker najpierw zbiera szczegółowe dane o swojej potencjalnej ofierze. Źródłem cennych informacji są portale społecznościowe, fora dyskusyjne czy korporacyjne serwisy internetowe. Po zdobyciu odpowiedniej wiedzy rozpoczyna się operacja spear phishing, czyli bardziej wyrafinowana forma klasycznego łowienia. Cyberprzestępca nie rozsyła e-maili do milionów przypadkowych użytkowników, lecz starannie wyselekcjonowanych osób. Jeśli połkną haczyk, do gry wchodzą specjaliści od sieciowych włamań, którzy szukają luki IT Reseller

w zabezpieczeniach. Napastnicy posługują się różnymi metodami – stosują złośliwe oprogramowanie czy ataki zero day exploit. Kiedy osiągną swój cel, rozpoczyna się kradzież danych lub ich zniszczenie, a po pewnym czasie następuje ewakuacja. Eksperci z firmy Imperva zwracają uwagę na fakt, iż w ostatnim czasie hakerzy wykorzystują coraz bardziej zaawansowane techniki. Cyberprzestępcy potrafią pozyskać dane z serwerów, Microsoft Share Point czy baz danych bez pomocy luk zero-day czy innych programów mających na celu wykorzystanie błędów występujących w oprogramowaniu. Jednym ze słabszych punktów jest kryptograficzny protokół sieciowy NT LAN Manager, opracowany przez Microsoft. Wprawdzie lata jego świetności już minęły, ale wciąż posługuje się nim wiele organizacji. Jedną z ulubionych technik używanych przez hakerów jest tzw. pass the hash. Sieciowi przestępcy starają się dotrzeć do wartości funkcji skrótu hasła (hash), często za pośrednictwem trojana. – Microsoft oraz inni producenci przestawiają się na Kerberos oraz inne techniki umożliwiające lepsze uwierzytelnianie, a w niektórych przypadkach opcję szyfrowania. To krok w dobrym kierunku, choć nie oznacza całkowitego bezpieczeństwa. Hakerzy doskonale wiedzą, że NT LAN Manager powoli odchodzi do lamusa i poszukują słabych punktów w najnowszych protokołach – tłumaczy Barry Shteiman z firmy Imperva.

JAK SIę BroNIć? Walka z nową cyberprzestępczością staje się coraz bardziej kłopotliwa dla firm i organizacji. Tym bardziej, że systemy bezpieczeństwa nie zawsze potrafią przeciwstawić się atakom. Znamienne są wyniki badań przeprowadzonych

przez firmę redSocks, specjalizującą się w wykrywaniu złośliwego oprogramowania. Pokazują one, że antywirusy nie wykryły ponad 25 proc. szkodliwych plików. Do tego dochodzi apatia i bardzo niski stopień zaufania wobec dostawców usług, producentów systemów bezpieczeństwa czy wreszcie instytucji rządowych. Kevin Mandia mówi też o syndromie zmęczenia ofiary. Większość organizacji po rozpoznaniu cyberataku podejmuje energiczne działania, poszerzając zespoły bezpieczeństwa IT, które aktywnie zwalczają hakerów. Jednak po pół roku czujność organizacji słabnie, a eksperci zostają oddelegowani do innych zadań. Wówczas cyberprzestępcy uderzają po raz kolejny. Jak zatem skutecznie się przeciwstawić APT? Specjaliści od bezpieczeństwa zalecają segregację sieci, stosowanie aktywnych poprawek, dwuskładnikowe uwierzytelnianie, także edukację pracowników. – Dzisiejsze ataki są coraz bardziej wyrafinowane i uporczywe. Nie istnieje panaceum umożliwiające wyeliminowanie ryzyka ataków APT. Ze względu na to hakerzy stosują różne kanały dokonywania ataków, zasadnicze znaczenie ma wykorzystanie wielopoziomowych strategii obrony w celu zapobiegania lub przynajmniej zminimalizowania zagrożenia atakami typu APT – tłumaczy robert Dąbrowski z firmy Fortinet. Nie bez przyczyny w opinii wielu ekspertów APT jest jedną z najsilniejszych i najbardziej skutecznych cyberbroni. osoby stojące na straży firmowych zasobów mają piekielnie trudne zadanie. – Zadaniem hakera jest złamanie jednego urządzenia, zaś działy IT muszą zabezpieczać tysiące terminali. Łatwiej zbić kryształ niż go ukształtować – przyznaje Kevin Mandia. Wojciech Urbanek

23


ricoh_Layout 1 14-07-01 11:35 Page 24

Warto przemyśleć

strategię sprzedaży RAFAŁ SZARZYŃSKI, Indirect Sales Manager w Ricoh Polska, zdradza, gdzie partnerzy powinni szukać klientów i na jakich obszarach rynku się koncentrować. – Jest Pan zadowolony z poziomu sprzedaży? – Zeszły rok był dla nas bardzo udany. Klienci docenili przede wszystkim nasze rozwiązania w technologii żelowej, która łączy zalety druku atramentowego i laserowego, jakość, szybkość i niski TCO. Popularne są także urządzania szerokoformatowe, obsługujące format AO. – Jakie nowe rozwiązania pojawiły się w ofercie? – Przełomowe. Między innymi pierwsze na świecie wielofunkcyjne urządzenie kolorowe w technologii żelowej zasilane baterią, która (w pełni naładowana) pozwala na wykonanie aż 1000 wydruków. Takie mobilne urządzenia mogą znaleźć zastosowanie np. w punktach zasilania kryzysowego, ale przede wszystkim wszędzie tam, gdzie nie ma lub zdarzają się przerwy w dostawie energii, a wydruk jest konieczny. Potencjał tego urządzenia jest duży –pozwoli resellerowi wyróżnić się na rynku, dając szansę na zwiększenie przychodów. Tak samo jest w przypadku technologii żelowej samej w sobie, w której nie ma zamienników materiałów eksploatacyjnych, więc muszą być one kupowane od resellera. Oprócz tego wzbogacamy portfolio o tablice interaktywne pozwalające na współdzieloną pracę na odległość. Na dużym, czytelnym ekranie pracownicy z oddalonych od siebie biur mogą wspólnie tworzyć prezentację w trybie on-line. To znaczne ułatwienie pracy. – Czy nasz rynek zmienia się? – W Polsce ciągle cena zakupu odgrywa decydującą rolę. Jednak klienci coraz częściej dostrzega-

24

ją znaczenie całkowitego kosztu eksploatacji. Producenci urządzeń dbają o to, aby urządzenia były coraz bardziej wydajne. Przykładowo, bęben drukujący w urządzeniach Ricoh zapewniał 150 tys. wydruków, teraz jest to już 270 tys. Za tę samą cenę użytkownik dostaje urządzenie o wiele tańsze pod względem TCO. – Jakie najciekawsze projekty zrealizowaliście ostatnio? – Prowadzimy kompleksowy projekt outsourcingowy dla jednego z najważniejszych operatorów logistycznych. Nasze urządzenia stoją w 13 halach. Klienta nie interesuje obsługa, papier, tonery. Płaci za efekt, którego dostarczeniem zajmujemy się my. – Szukacie nowych partnerów? – Oczywiście. Ciągle trwa rekrutacja. Szczególnie ważne jest Mazowsze i tzw. Ściana Wschodnia. Aby być bliżej partnerów, już wkrótce zatrudnimy nowe osoby, które będą pomagać im w rozwijaniu sprzedaży i dotarciu do klientów. Cały czas zapewniamy szkolenia, a także możliwość przeprowadzenia prezentacji dla klientów w naszym zaawansowanym, bogato wyposażonym Technology Center. Również, tradycyjnie już, zapraszamy na cykl wakacyjnych spotkań dla partnerów. – Gdzie partnerzy powinni szukać klientów, na jakich obszarach rynku się koncentrować? – Rynek jest wielowymiarowy, nie ma jednej, najlepszej recepty na sukces sprzedażowy. Przykładowo, urządzenia A0 w ostatnim czasie znajdują nabywców w firmach geodezyjno-kartograficznych, w urzędach. Jednym z powodów są dotacje

unijne. Z kolei sektor finansowy przygotowuje się do wdrożenia Rekomendacji D, która dotyczy zapewnienia odpowiedniego bezpieczeństwa danych i informacji. Nasze urządzenia oferują funkcję wydruku poufnego, możliwego do odebrania jedynie przez uprawnionego pracownika. Ale bezpieczeństwo staje się coraz ważniejsze także dla mniejszych podmiotów, np. szkół, gdzie wydruki z danymi osobowymi nie mogą być publicznie dostępne na korytarzu. Mar cin Złoch IT Reseller nr 11-12/2014


ricoh_Layout 1 14-07-01 11:36 Page 25

IT Reseller nr 11-12/2014

25


wlan_Layout 1 14-07-01 10:35 Page 26

technologie i trendy

Coraz więcej urządzeń standardu 802.11ac Coraz powszechniejsza potrzeba ciągłego pozostawania w zasięgu szybkiego Internetu wymusza na producentach zmiany w konstrukcji urządzeń WLAN. raz z po pu la ry za cją urzą dzeń wy ma ga ją cych sta łe go i szyb kie go do stę pu do in ter ne tu, ta kich jak lap to py, smart fo ny czy ta ble ty, na stą pi ło znacz ne po sze rze nie ga my pro duk tów ofe ru ją cych wy so kie pręd ko ści trans mi sji: ro ute rów, kart sie cio wych czy re pe ate rów w stan dar dzie 802.11ac. Urzą dze nia te po zwa la ją na uzy ska nie trans fe rów rzę du 1900 Mb/s w sie ci bez prze wo do wej przy wy ko rzy sta niu obu za kre sów czę sto tli wo ści. jed nym z waż niej szych tren dów w roz wo ju sie ci bez prze wo do wych bę dzie co raz licz niej sze gro no urzą dzeń ob słu gu ją cych stan dard 802.11ac. – kon se kwent nie wpro wa dza my do sprze da ży ro ute ry, punk ty do stę po we w stan dar dzie ac, za rów no w seg men cie urzą dzeń kon su menc kich, jak też prze zna czo nym dla od bior ców biz ne so wych. jed nym z naj now szych urzą dzeń, już do stęp nych na ryn ku, jest zu ni fi ko wa ny punkt do stę po wy DWL -8610, prze zna czo ny dla ma łych i śred nich firm. ko lej na no wość, któ ra już nie dłu go tra fi na ry nek, to bez prze wo do wy kon tro ler DWc -2000, de dy ko wa ny ob słu dze punk tów do stę po wych z seg men tu urzą dzeń prze zna czo nych dla śred nich i du żych przed się biorstw, szpi ta li oraz jed no stek edu ka cyj nych. To urzą dze nie no wej ge ne ra cji umoż li wia za rzą dza nie aż 256 punk ta mi do stę po wy mi – in for mu je Grze gorz ca łun, Pre -Sa les En gi ne er w D -Link Pol ska. – Ana li za ryn ku zda je się po twier dzać na sze ob ser wa cje, iż w naj bliż szym cza sie to wła -

W

26

śnie więk sze upo wszech nie nie stan dar du WLAN ac w urzą dze niach sie cio wych oraz je go dal szy roz wój w ce lu uzy ska nia jesz cze lep szych pa ra me trów oraz więk szych pręd ko ści bę dzie do mi nu ją cym tren dem. Prze wi du je my, iż wkrót ce na ryn ku po ja wić się mo gą urzą dze nia, któ re za miast obec nej pręd ko ści sie ci WLAN do 1300 Mb/s w stan dar dzie ac, za ofe ru ją pręd ko ści prze kra cza ją ce 2 Gb/s – do da je Szy mon Wi śniew ski, Pre -Sa les En gi ne er w fir mie AVM.

OkrES PrzEj ściO Wy Obec nie, mi mo te go, iż więk szość pro du cen tów w swej ofer cie po sia da roz wią za nia wy -

po sa żo ne w stan dard ac, osta tecz ni klien ci czę ściej wy bie ra ją urzą dze nia ma ją ce stan dard N. Po pro stu, ich lap to py czy smart fo ny i tak nie są przy sto so wa ne do szyb kie go WLAN ac, za tem nie mo gą sko rzy stać z moż li wo ści te go stan dar du. – Urzą dze nia mo bil ne prze sy ła ją co raz wię cej da nych – stan dard ac po zwa la nam na znacz ne zwięk sze nie prze pu sto wo ści (1,3 Gb/s) na po je dyn czym ra diu, a to, szcze gól nie dla wy ma ga ją cych użyt kow ni ków, jest roz wią za niem, obok któ re go nie przej dą obo jęt nie. W tej chwi li wcho dzą na ry nek urzą dze nia se rii 75XX, któ re, ko rzy sta jąc z ewo lu cji, ja ką prze szedł wśród pro du cen -

Dwupasmowy gigabitowy router DIR-868L to najszybszy router bezprzewodowy dostępny na rynku, co zostało potwierdzone wieloma testami niezależnych redakcji na całym świecie. Wykorzystuje najnowszą technologię Wireless AC, która umożliwia transmisję danych z prędkością do 1,75 Gb/s. Technologia AC SmartBeam od D-Link gwarantuje najlepsze możliwe pokrycie sygnałem oraz minimalizację martwych stref w całym domu. Szybsza, gigabitowa transmisja przez Wi-Fi umożliwia pobieranie oraz synchronizowanie danych 4 razy szybciej niż poprzedni standard – Wireless N. Router pracuje na dwóch zakresach – 2,4 GHz oraz 5 GHz – wykorzystując aż sześć wbudowanych anten.

IT Reseller


wlan_Layout 1 14-07-01 10:35 Page 27

technologie i trendy

tów standard ac, pozwolą na wymianę istniejącej infrastruktury w ramach jej ewolucji, a nie kosztownej rewolucji, z jaką trzeba było się do niedawna liczyć – twierdzi Tomasz Mąkowski, Project Manager Motorola Wireless Next Generation w RRC Poland. W segmencie rozwiązań dla użytkowników indywidualnych D-Link wprowadził na rynek całą rodzinę urządzeń w standardzie ac, która jest systematycznie uzupełniana o nowe, jeszcze wydajniejsze modele punktów dostępowych i routerów. Dostępne są też urządzenia sieciowe współpracujące z urządzeniami w standardzie 802.11ac. Przykładem jest np. DAP-1520, punkt dostępowy, który może też pełnić funkcję urządzenia rozszerzającego sieć bezprzewodową, zgodny zarówno ze standardem ac, jak też starszymi wersjami standardu 802.11.

RozWiązANiA koRPoRACyjNe Najistotniejszymi kierunkami dla rozwiązań bezprzewodowych Motoroli Solutions są: upowszechnienie standardu 802.11ac, architektura WiNG (Wireless Next Generation) i sieci kratownicowe MeSH. – Architektura WiNG powstała do zastosowań typowo korporacyjnych. Dzisiaj obserwujemy, jak migruje w stronę mniejszych sieci. Wyobraźcie sobie architekta, który w domu, biurze i na budowie korzysta z tej samej sieci bezprzewodowej – bo może! każdy, kto szuka wysoce konfigurowalnego rozwiązania (nie na pojedyncze urządzenie), prędzej czy później zaczyna dostrzegać potrzebę korzystania z nowej generacji sieci, jaką jest WiNG. z powodzeniem wdrażamy rozwiązania łączące w jednej instalacji (dla przykładu, w hotelu) sieć dla pracowników, infrastrukturę dla transferu poufnych danych transakcji płatniczych i bezpieczny dostęp dla gości – wszystko zgodnie w wytycznymi Payment Card industry Data Security Standard (PCi DSS). Te kierunki przepływu technologii z pewnością będą ewoluować – wyjaśnia Tomasz Mąkowski. kolejnym rozwiązaniem, które będzie zyskiwać coraz większe uznanie użytkowników, jest technologia PLC, pozwalająca na transmisję danych poprzez istniejącą już instalację elektryczną. – obecnie można już kupić Powerline'y oferujące coraz większą funkcjonalność, np. posiadające moduł Wi-Fi czy więcej portów ethernet, takie jak nasz TL-WPA4220 – informuje Michał Chodnicki, Technical Support Manager w TP-LiNk Polska.

FRITZ!WLAN Repeater 450E Nowy FRITZ! WLAN Repeater 450E wykorzystuje zalety najnowszej generacji Wireless N do szybkiej, bezprzewodowej transmisji danych, tak aby osiągnąć prędkość transferu do 450 Mbit/s w paśmie o częstotliwości 2,4 GHz. FRITZ! WLAN Repeater 450E jest idealny do rozszerzenia zasięgu istniejących sieci bezprzewodowych, ponieważ wspiera różne standardy radiowe: 802.11n/g/b. Dzięki technologii MIMO (Multiple Input Multiple Output) oraz wykorzystaniu najnowszych rozwiązań technologicznych, zasięg i szybkość transmisji danych jest znacznie wyższa niż w przypadku wcześniejszych rozwiązań opartych na standardzie 11n. Gigabitowy port LAN umożliwia podłączanie do sieci domowej dowolnych urządzeń sieciowych, takich jak telewizory, konsole do gier, odtwarzacze Blu-ray lub drukarki. Alternatywnie, w trybie mostka „LAN bridge”, FRITZ! WLAN Repeater 450E może być połączony z routerem za pomocą kabla sieciowego lub połączenia powerline. Dzięki temu sygnał może być przesyłany nawet w przypadku dużych odległości. W tym trybie FRITZ! WLAN Repeater 450E funkcjonuje jako bezprzewodowy punkt dostępu (access point), zapewniając szybkość transmisji danych do 450 Mbit/s w paśmie radiowym 2,4 GHz. Do obsługi nie są potrzebne żadne dodatkowe przewody lub specjalne urządzenia.

TP-LINK Archer D7 Router Archer D7 wyróżnia się szeroką funkcjonalnością oraz wysoką wydajnością. Urządzenie wyposażone jest m.in. we wbudowany modem ADSL2+, dwa moduły radiowe pracujące w zakresie 2,4 oraz 5 GHz, cztery gigabitowe porty LAN, trzy dwupasmowe anteny o wysokim uzysku oraz dwa porty USB. Konfiguracja taka, w połączeniu ze wsparciem dla standardu 802.11ac, umożliwia zestawienie bardzo szybkiej sieci bezprzewodowej, umożliwiającej przesyłanie danych z sumaryczną prędkością do 1750 Mb/s. Router wyposażony jest w uniwersalny port LAN/WAN, co pozwala użytkownikom na korzystanie z różnorodnych łącz internetowych, takich jak łącza ADSL, modem kablowy lub modem światłowodowy. Dodatkowym atutem D7 są dwa porty USB 2.0, za pomocą których udostępnimy w sieci drukarkę i zasoby zapisane na zewnętrznej pamięci masowej. Archer D7 oferuje także dostęp do wielu przydatnych funkcji i opcji, w tym automatycznego wykrywania prawidłowego typu połączenia, tworzenia sieci bezprzewodowej dla gości, serwera FTP oraz serwera druku. Urządzenie jest również zgodne z najnowszym protokołem IPv6. Dzięki szerokim możliwościom Archer D7 doskonale sprawdzi się jako centrum zarządzania siecią w domu lub małej firmie.

Mar cin Złoch IT Reseller

27


inteligentny_Layout 1 14-07-01 10:42 Page 28

technologie i trendy

Inteligentna lodówka, centrum ochrony i monitoringu, czujniki temperatury ciała domowników, czytnik siatkówki oka zamiast klucza i wiele innych. Czy to tylko rekwizyty rodem z filmu science fiction? Otóż nie, większość z tych „gadżetów” jest dostępna.

28

Dom przyszłości il ka lat te mu, bu du jąc dom czy re mon tu jąc miesz ka nie, nie my śle li śmy o wy ko rzy sta niu tzw. in te li gent nych roz wią zań. Dzię ki chmu rze i licz nym urzą dze niom pod łą czo nym do niej, wi zja in te li gent ne go do mu prze sta ła być pie śnią przy szło ści i sta ła się rze czy wi sto ścią. Nie gdyś ro bo ty od ku rza ją ce miesz ka nie, cien kie ekra ny te le wi zo rów wy su wa ją ce się z su fi tu czy wi de oro zmo wy by ły nie osią gal ne – przy naj mniej dla sta ty stycz ne go Ko wal skie go. Elek tro ni ka sta je się co raz tań sza, a w efek cie do stęp na dla szer sze go gro na od bior ców. Na ryn ku jest co raz wię cej firm spe cja li zu ją cych się w pro jek to wa niu in te li gent -

K

nych do mów. Każ dy mo że za de cy do wać, jak bar dzo ma być roz bu do wa ny sys tem ste ru ją cy je go czte re ma ką ta mi. Wszyst ko za le ży od za sob no ści port fe la i fan ta zji. W za leż no ści od te go do bie ra na jest od po wied nia cen tral ka oraz urzą dze nia pe ry fe ryj ne, co w kon se kwen cji umoż li wia ich bez pro ble mo wą ko mu ni ka cję.

CEN tral NE stE ro Wa NiE Cen tral ki ste ru ją ce in te li gent nym do mem po zwa la ją na zin te gro wa nie pra cy wie lu urzą dzeń, dzię ki cze mu ob słu gę po szcze gól nych ele men tów sys te mu ma my do stęp ną np. na jed nym pa ne lu lCD. to roz wią za nie po zwa la za po -

IT Reseller


inteligentny_Layout 1 14-07-01 10:42 Page 29

technologie i trendy

mnieć o pilotach porozrzucanych po mieszkaniu. Większość osób, decydując się na budowę inteligentnego domu, wybiera systemy umożliwiające sterowanie oświetleniem mieszkania, urządzeniami audio-video, systemem ogrzewania i rekuperacji, żaluzjami/roletami oraz system bezpieczeństwa i alarmem. Zacznijmy od oświetlenia i sprzętu audio. Czujniki zainstalowane w poszczególnych pomieszczeniach mogą wykrywać naszą obecność i włączać zarówno światło w łazience, jak i ulubioną muzykę. W tych bardziej zaawansowanych istnieje możliwość personalizacji upodobań poszczególnych użytkowników. System może sterować otwieraniem okien oraz ogrzewaniem i klimatyzacją według wcześniej zaprogramowanego harmonogramu, a także przechodzić w tryb oszczędzania, gdy w danym pomieszczeniu nikt nie przebywa. Oczywiście, wszystkimi urządzeniami można też zawiadywać za pomocą pilota oraz tradycyjnych przycisków. Nie mniej ważny od całości jest system bezpieczeństwa. W jego skład wchodzą zazwyczaj czujniki gazów, czadu czy wilgoci. Załóżmy, że wąż doprowadzający wodę do pralki pękł. Czujnik wykrywa wilgoć, a w efekcie za pośrednictwem centralki daje sygnał do solenoidu, który odcina dopływ wody. Dzięki temu rozwiązaniu minimalizujemy straty.

SyStem beZpieCZeńStWa Z bezpieczeństwem wiąże się też system alarmowy, który można zintegrować z centralką sterującą. Dzięki temu za pośrednictwem internetu możemy monitorować to, co dzieje się w domu. istnieje nawet możliwość sprawdzenia, czy na pewno wyłączyliśmy żelazko. Jeśli nie, możemy to zrobić zdalnie. Osoby posiadające zwierzęta mogą je zdalnie karmić oraz podglądać swoich pupilów za pośrednictwem kamer. Systemy bezpieczeństwa nie zawsze, niestety, są bezawaryjne. Warto pomyśleć o dodatkowych zabezpieczeniach, takich jak ubezpieczenie mieszkania od zalania, włamania lub pożaru. Co ważne dla posiadaczy inteligentnych domów, firmy ubezpieczeniowe udzielają wysokich rabatów właścicielom domów posiadających takie zabezpieczenia, jak alarm i czujniki dymu, gazu, wilgoci. Wysokość zniżki zależy od tego, jak dobrze zabezpieczony jest dom.

I n t e l i gen t ny bu d y n ek – B MS Inteligentny budynek – BMS (Building Managment System) – opiera się na automatyce przemysłowej, monitoringu, sterowaniu optymalizacji i raportowania takimi elementami, jak ogrzewanie, światło, wentylacja, monitoring, domofonowy system wideo. System BMS, dzięki rozproszonemu systemowi sterowania, w którego skład wchodzą czujniki, regulatory, elementy wykonawcze oraz nadrzędne systemy sterowania, monitoringu, alarmów, jak również raportowania, potrafi w jednym miejscu gromadzić informacje płynące z całego budynku i pozwala na reagowanie w czasie rzeczywistym na zmiany warunków zewnętrznych i wewnętrznych, by uzyskać optymalne zużycie energii i poprawić funkcjonalność, bezpieczeństwo oraz komfort użytkowników budynku.

Popularne funkcje inteligentnego budynku to: l centralny wyłącznik, l automatyczne

gaszenie/zapalanie urządzeń w zależności od pory dnia czy natężenia światła,

l integracja z czujnikami ruchu, l symulacja obecności.

Korzystając z określonych urządzeń możemy kontrolować ich parametry pracy, prognozować ich stan czy ewentualnie zdalnie nimi sterować, realizując funkcję, jaką jest monitoring i sterowanie. Sterowanie i monitoring wszystkich urządzeń odbywa się z poziomu aplikacji zainstalowanej na komputerze PC bądź przez przeglądarkę internetową komunikującą się z głównym sterownikiem.

Mar cin Złoch IT Reseller

29


monitoring_Layout 1 14-07-01 10:46 Page 30

technologie i trendy

Monitoring

to bezpieczeństwo Telewizja przemysłowa (nazywana też dozorową, użytkową lub CCTV – Closed Circuit Television), niegdyś spotykana głównie w dużych zakładach pracy jako sposób na kontrolę pracowników, dziś znajduje bardzo wiele zastosowań. ontaż systemów telewizyjnych okazuje się bardzo dobrym rozwiązaniem w sklepach, przy kontroli imprez masowych czy nadzorowaniu newralgicznych punktów miast. Kamery telewizyjne wspomagają ochronę domów jedno- i wielorodzinnych. Coraz częściej stosują ją także agencje ochrony jako sposób na weryfikację sygnału alarmowego, co powoduje, że systemy telewizji dozorowej stają się doskonałym uzupełnieniem sygnalizacji włamania i napadu. Zalety stosowania telewizji przemysłowej są powszechnie znane. Wymienię kilka: bezpieczeństwo mienia firmy – w obiektach wyposażonych w kamery spada ilość kradzieży; nagrany materiał może zostać wykorzystany w przypadku kradzieży bądź wypadku jako materiał śledczy dla policji; pracownicy mają świadomość stałej kontroli ich pracy, co oznacza zdyscyplinowanie i poprawę wydajności pracowników; wspieranie wykrywania sytuacji niebezpiecznych, np. pożaru.

M

ZWięKSZeNie beZPieCZeńSTWA Także użytkownicy systemów monitoringu wizyjnego widzą korzyści z jego stosowania. Przeprowadzone, na zlecenie Axis Communications, badania wykorzystania systemów nadzoru wizyjnego w sektorze handlu wskazały, że reprezentanci tej branży z europy

30

i Stanów Zjednoczonych znają i coraz powszechniej wykorzystują dostępne na rynku rozwiązania technologiczne służące do monitoringu obiektów handlowych. 86 proc. ankietowanych detalistów stwierdziło, że wdrożyło lub zamierza wdrożyć systemy dozoru wizyjnego, by zapobiegać kradzieżom. Wszyscy odnotowali pozytywne rezultaty wynikające z instalacji kamer, wśród których przeważały: zwiększenie bezpieczeństwa personelu i klientów, uzyskanie dowodów przestępstw oraz ograniczenie liczby zdarzeń niepożądanych i strat. – Nadzór wizyjny stanowi niedrogie rozwiązanie technologiczne, które pomaga sprzedawcom detalicznym lepiej poznawać wymagania klientów i poprawiać swoje wyniki biznesowe. Cyfrowe instalacje monitoringu mogą zostać zintegrowane z istniejącą w sklepach infrastrukturą, w tym systemami POS, dzięki którym obraz z kamer jest wykorzystywany do analizowania przepływu klientów, liczby wizyt zakończonych transakcją oraz wielkości sprzedaży. Kamery ze specjalistycznymi aplikacjami umożliwiają również monitorowanie czasu przebywania klientów w sklepach i śledzenie trasy ich przemieszczania się. Funkcje te przydają się szczególnie w obszarach wysokiego ryzyka, bowiem pozwalają podjąć działania zapobiegawcze natychmiast po wykryciu podejrzanego zachowania – zauważa Agata

Majkucińska, Key Account Manager w Axis Communications.

TrZy OdMiANy Systemy telewizji przemysłowej dzielimy na trzy podstawowe rodzaje: systemy oparte na magnetowidzie poklatkowym, cyfrowym rejestratorze dVr i komputerowej karcie dVr. rozwiązanie oparte na magnetowidzie funkcjonuje na rynku już od bardzo dawna. rejestracja obrazu jest analogowa. Wadami takiego rozwiązania są: większe ryzyko utraty zapisu, brak możliwości bezobsługowego działania czy mała liczba dodatkowych funkcji. Obecnie takie rozwiązania są spotykane najczęściej w starszych instalacjach telewizji przemysłowej. Ustępują one miejsca na rynku rozwiązaniom cyfrowego monitoringu. W odróżnieniu od magnetowidu, rejestrator cyfrowy może nam zaoferować dużo więcej. Jest to oddzielne urządzenie przechwytujące obraz z kamer, pełniąc funkcje quad umożliwia wyświetlenie podzielonego obrazu z kamer na jednym monitorze lub sekwencyjnie, jednocześnie rejestrując materiał wideo na dysku twardym. Materiał wideo jest zapisywany w wybranej przez nas rozdzielczości, ilości klatek na sekundę oraz kompresji, co daje duże możliwości w zakresie dostosowania jakości obrazu do zajmowanej powierzchni na dysku. IT Reseller


monitoring_Layout 1 14-07-01 10:46 Page 31

technologie i trendy

Sys te my te le wi zji do zo ro wej wy po sa żo ne w re je stra tor cy fro wy mo gą dzia łać bez ob słu go wo na za sa dzie za pi sy wa nia naj śwież sze go ma te ria łu na naj star szym. Pod gląd oraz ad mi ni stra cja przez sieć, jak i In ter net rów nież zna czą co pod no szą funk cjo nal ność ta kie go sys te mu mo ni to rin gu. Pod sta wo wym pa ra me trem re je stra to ra jest szyb kość prze chwy ty wa nia ob ra zu oraz ilość ka mer, któ re mo że my do nie go pod łą czyć. W dal szej ko lej no ści waż na jest ja kość kom pre sji, try by pra cy, moż li wo ści kon fi gu ra cyj ne, funk cje, ta kie jak de tek cja ru chu, wyj ścia alar mo we, ob słu gi wa nie wie lu dys ków, na gry wa rek kart pa mię ci, oraz pra ca w sie ci i przez In ter net. Ce ny re je stra to rów są bar dzo zróż ni co wa ne: od 1200 zł za re je stra tor na 4 ka me ry z bar dzo pod sta wo wy mi funk cja mi do kil ku ty się cy zło tych za re je stra tor na 16 ka mer, po sia da ją cy więk szość wy mie nio nych wcze śniej funk cji. Wraz z re je stra to ra mi ry nek za czę ły zdo by wać kom pu te ro we kar ty DVR. Urzą dze niem tym jest kar ta in sta lo wa na w kom pu te rze. Ta ka kar ta wraz z opro gra mo wa niem jest po tęż nym na rzę dziem i z po wo dze niem mo że być ser cem sys te mu te le wi zji prze my sło wej. Co zy sku je my, je że li zde cy du je my się oprzeć nasz sys tem te le wi zji do zo ro wej na kar cie DVR? Przede wszyst kim, sys tem ta ki ofe ru je nam bar dzo du żo moż li wo ści przy prze waż nie mniej szych na kła dach fi nan so wych niż na re je stra to r czy ma gne to wi d. Wśród kom pu te ro wych kart wy stę pu ją ogrom ne róż ni ce ce no we, po dyk to wa ne róż ni ca mi w moż li wo ściach funk cjo nal no ści, pręd ko ści (kl/s) i sta bil no ści pra cy. Naj prost sze mo de le moż na na być już za ok. 200 zł, a naj droż sze fir mo we kar ty mo gą kosz to wać na wet kil ka na ście ty się cy zło tych. Pod sta wo wym pa ra me trem kar ty DVR jest jej pręd kość prze chwy ty wa nia ob ra zu. Spo ty ka my kar ty o pręd ko ściach 16, 25, 50, 100, 200 kl/s. Lecz pręd kość nie jest je dy nym wy znacz ni kiem ce ny kar ty. In ną waż ną ce chą jest tzw. kom pre sja sprzę to wa wi deo. Po zwa la ona na kom pre sję ma te ria łu wi deo już na po zio mie je go prze chwy ty wa nia, co po wo du je mniej sze ob cią że nie ser we ra. Rów nie waż ną rze czą jak sa ma kar ta jest do łą czo ne do niej opro gra mo wa nie. Mi mo iż więk szość funk cji jest po rów ny wal na, wśród róż nych kart ist nie ją zna czą ce róż ni ce, al bo wiem mi mo iż ta nie kar ty ma ją bar dzo du żą ilość do dat ko wych funk cji, są one bar dzo pro ste, ma ło kon fi gu ro wal ne i przez to czę sto nie uży tecz ne lub za wod ne. Sta bil ność i nie za wod ność opro gra mo wa nia do łą czo ne go do kar ty jest nie zmier nie waż na i czę sto też w znacz nym stop niu dyk tu je ce nę kar ty.

Składniki systemu telewizji przemysłowej KAMERY – w przeciwieństwie do znanych ogólnie kamer do zastosowań domowych, kamery w telewizji dozorowej są tylko jednym z elementów potrzebnych do skonfigurowania systemu. Nie rejestrują one obrazu, na ogół nie mają rozbudowanych opcji menu – razem z obiektywami stanowią „oko” całej instalacji. Podstawowym kryterium doboru jest czułość i rozdzielczość kamery. W przypadku kamer do zastosowań wewnętrznych, w pomieszczeniach o stałym oświetleniu stosuje się kamery o średniej czułości, ochrona zewnętrzna wymaga kamer o wyższej czułości. Dobra rozdzielczość kamery przydaje się w przypadku obserwacji obiektów oddalonych od kamery lub dużych terenów. OBIEKTYWY – przy doborze obiektywu należy wziąć pod uwagę 3 podstawowe parametry: l ogniskową – wyrażoną w milimetrach i mówiącą o kącie „patrzenia” obiektywu. Im

większa ogniskowa, tym węższy kąt, a zarazem możliwość oglądania obiektów z większej odległości; l przysłonę – automatyczną lub ręczną; l jasność – wyrażoną w F. Im niższa, tym większa jest przepuszczalność światła obiek-

tywu.

MONITORY – dobieramy rozdzielczość i przekątną ekranu. PRZEŁĄCZNIKI WIZJI, DZIELNIKI EKRANU, MULTIPLEKSERY – urządzenia służące do „zbierania” obrazu z kamer: l przełącznik wizji – najprostsza wersja. Pozwala na oglądanie obrazu z kamer (od 2

do 16) na pełnym ekranie. Ograniczeniem jest fakt, że na ekranie możemy widzieć obraz tylko z jednej kamery. Ich przełączanie może odbywać się ręcznie lub automatycznie (co zaprogramowany czas); l dzielnik ekranu (tzw. Quad) – oprócz funkcji, które ma przełącznik, może wyświetlić

na ekranie obraz z czterech kamer, dzieląc ekran na cztery równe części; l multiplekser – najbardziej zaawansowane urządzenie z tej grupy. Obsługuje zwykle

od 4 do 16 kamer. Pozwala na oglądanie kamer pojedynczo lub na podzielonym ekranie (w sekwencjach 4-, 9- lub 16-kamerowych).

MAGNETOWIDY, KARTY VCR, REJESTRATORY CYFROWE – służą do rejestracji obrazu z kamer: l najprostszym rozwiązaniem jest magnetowid poklatkowy (time lapse). W zależno-

ści od możliwości finansowych i potrzeb możemy nasz system wyposażyć w magnetowid o czasie rejestracji od 24 do nawet 960 godzin. Należy zwrócić jednak uwagę, że obraz rejestrowany jest na kasecie i rejestracja w dłuższym trybie powoduje, iż klatki na obrazie pojawiają się rzadko; l coraz większą popularnością zaczynają cieszyć się karty VCR. Umożliwiają one re-

jestrację obrazu z kamer na twardym dysku komputera. W takiej opcji długość zarejestrowanego materiału zależy tylko od pojemności dysku; l bardziej profesjonalną odmianą urządzenia do zapisu cyfrowego jest rejestrator cy-

frowy. Stosowany jest na ogół w systemach, w których zastosowanie zwykłej karty VCR wiązałoby się z ryzykiem np. sabotażu (dostęp do komputera przez różnych użytkowników lub Internet) czy też utraty danych (niestabilne systemy operacyjne). Rejestrator cyfrowy to połączenie wielokanałowego multipleksera i twardego dysku (na ogół wymiennego) lub zespołu dysków. Zaletą tego rozwiązania jest mała możliwość dostępu przez osoby niepowołane (kody dostępu, obudowy zabezpieczane mechanicznie), a także możliwość rejestracji dużej ilości materiału (rejestratory spotykane na naszym rynku mają nawet do 600 GB i więcej pamięci). Źródło: monitoring-tv. pl

Mar cin Złoch IT Reseller

31


30-31_Layout 1 14-07-01 12:25 Page 32

internet

(Nie)

bezpieczna chmura

Wiele firm z wielką nadzieją patrzy w chmury. Nowy model usługowy ma rozwiązać wiele problemów, z którymi borykają się właściciele biznesów. Ale chmury potrafią być zdradliwe. racownicy firmy Intralinks podczas analizy efektów kampanii Google AdWords dokonali ciekawego odkrycia. otóż we frazach wyszukiwania odnaleźli linki prowadzące do dokumentów użytkowników serwisów Dropbox oraz box. obaj providerzy oferują usługę polegającą na udostępnianiu wybranym osobom linków. Cieszy się ona dużą popularnością, ponieważ pozwala łatwo i szybko otworzyć pliki bez konieczności logowania. Z tej możliwości mogli nieoczekiwanie skorzystać również pracownicy Intralinks. Wśród stosu dokumentów znaleźli m. in. zeznania podatkowe czy poufne umowy z instytucjami finansowymi. Pikanterii całej sprawie dodaje fakty, iż dotyczy ona dwóch poważnych graczy działających na rynku globalnym. Wcale nie trzeba sięgać po wyrafinowane narzędzie, zatrudniać hakerów, żeby wejść w posiadanie wrażliwych danych. Wystarczy tylko trochę głębiej poszperać w globalnej pajęczynie, aby przekonać się, że popularne serwisy, chlubiące się setkami milionów użytkowników, są dziurawe niczym szwajcarski ser. Wyciek danych to tylko jedno z zagrożeń czyhających na odbiorców usług cloud. Nie mniej dotkliwa może być ich utrata. Przyczyny takiego stanu rzeczy bywają różne – uszkodzenie dysków, atak hakerów czy ludzki błąd. Trzy lata temu głośno było o awarii Amazona, do której doszło podczas migracji danych. W tym przypadku zawiniły źle zaplanowane procedury. Provider przyznał się, że w wyniku awarii doszło do nieodwracalnego uszkodzenia 0,07 proc. danych. To kropla w oceanie, ale należy pamiętać, że za odsetkami kryją się konkretni użytkownicy. W kryzysowych sytuacjach usługodawcy informują o swoich wpadkach, ale zdarza się, że klienci sami odkrywają nieprawidłowości występujące w serwisach. Mat Honan, dzienni-

P

32

karz magazynu „Wired”, zauważył, że ktoś włamał mu się na konta Gmail, Twitter oraz Apple i skasował wszystkie zdjęcia jego 18-miesięcznej córki. Najwyraźniej nie był to fan twórczości Honana. Mówiąc o zagrożeniach nie sposób pominąć ataków typu DoS, polegających na przeciążeniu aplikacji serwującej dane bądź obsługującej zasoby klientów. Nikt nie ma wątpliwości, że to broń, po którą chętnie sięgną cyberprzestępcy, zaś ataki cechować będzie coraz większy stopień złożoności i rozproszenia. Co to oznacza dla klientów cloud computingu? Ich sytuacja może przypominać kierowców uwięzionych w koszmarnym korku, którym nie pozostaje nic innego, aniżeli cierpliwe czekać na jego rozładowanie. Jeśli tego typu sytuacje będą się powtarzać, chmur, zamiast oszczędności, przyniesie sporo kłopotów i dodatkowe koszty. Powyższe historie to tylko drobny wycinek, a mniejsze lub większe wpadki zdarzają się wszystkim providerom. Czy to ozna-

cza, że migracja do chmury wcześniej czy później zakończy się utratą lub wyciekiem cennych danych?

ZAGrożeNIA Są PoDobNe Analitycy i specjaliści IT toczą debaty dotyczące ochrony danych. – bezpieczeństwo w chmurze publicznej może być większe niż w tradycyjnym centrum danych, zwłaszcza wśród dostawców ujawniających stosowane metodologie określające poziom zabezpieczeń. Wiele działów IT nie może sobie pozwolić na rozwiązania oraz rygorystyczne procesy administracyjne regulujące podział zadań i odpowiedzialności – przekonuje Sebastian Kisiel z Citrix. Z kolei oponenci znajdą co najmniej kilka kontrargumentów. Własny personel IT jest bardziej zaangażowany w ochronę zasobów, a także doskonale zna specyfikę firmowej sieci oraz infrastruktury. Poza tym, wraz z rosnącą popularnością cloud IT Reseller


30-31_Layout 1 14-07-01 12:26 Page 33

internet

com pu tin gu, cy ber prze stęp cy prze su ną głów ną li nię fron tu, kon cen tru jąc się na naj waż niej szych do staw cach usług. Co za tem bar dziej bez piecz ne: pu blicz na chmu ra czy wła sne cen trum da nych? Te go ty pu dys ku sje przy po mi na ją roz wa ża nia nad wyż szo ścią Świąt Bo że go Na ro dze nia nad Świę ta mi Wiel kiej No cy. W obec nych cza sach nikt nie mo że się czuć bez piecz nie, bo wiem ha ke rzy dzia ła ją we wszyst kich śro do wi skach. Po twier dze niem tej te zy są wy ni ki ba dań prze pro wa dzo nych przez Alert Lo gic. Fir ma wzię ła pod lu pę po nad dwa ty sią ce klien tów ko rzy sta ją cych z pu blicz nej chmu ry oraz roz wią zań tra dy cyj nych. W okre sie od 1 kwiet nia do 30 wrze śnia 2013 ro ku Alert Lo gic wy kry ło 232 ty sią ce ata ków. Jak przed sta wiał się ich roz kład? 44 proc. usłu go bior ców zo sta ło ofia ra mi ha ke rów sto su ją cych tzw. al go rytm si ło wy, do tej gru py na le ży m. in. DoS. To naj bar dziej pry mi tyw na, ale i za ra zem naj bar dziej sku tecz na for ma wy ko rzy sty wa na przez cy ber prze stęp ców, po le ga ją ca na prze ła ma niu za bez pie czeń po przez suk ce syw ne spraw dza nie wszyst kich moż li wo ści. W ana lo gicz nym ba da niu prze pro wa dzo nym rok wcze śniej za ata ko wa nych klien tów by ło 30 proc. Co cie ka we, rów nież 44 proc. użyt kow ni ków pu blicz nej chmu ry zo sta ło za ata ko wa nych przez cy ber prze stęp ców po słu gu ją cych się me to dą ska no wa nia por tów. W tym przy pad ku ilość po krzyw dzo nych wzro sła w cią gu ro ku o 17 proc. Po wyż sze da ne nie po zo sta wia ją złu dzeń – ha ke rzy wy ka zu ją co raz więk sze za in te re so wa nie chmu rą. To zła wia do mość dla zwo len ni ków no wej for my usług. Ale jak się oka zu je, fir my ko rzy sta ją ce z tra dy cyj nych roz wią zań wca le nie mo gą się czuć bez piecz ne. Nie mal po ło wę re spon den tów po sia da ją cych wła sne ser we ry za ata ko wa no za po śred nic twem al go ryt mu si ło we go, zaś 40 proc. przy wy ko rzy sta niu me to dy ska no wa nia por tów. Je dy na róż ni ca zwią za na jest z in fek cją sys te mu za po mo cą zło śli we go opro gra mo wa nia. Wśród użyt kow ni ków pu blicz nej chmu ry od se tek za ka żo nych wy niósł tyl ko 11 proc., zaś w gru pie firm ba zu ją cych na tra dy cyj nym mo de lu – aż 56 proc. Zda niem Ste phe na Co ty'ego, współ au to ra ra por tu, po ziom ata ków w obu śro do wi skach jest bar dzo zbli żo ny. Nie przy pad ko wa jest też ich zbież ność, wy ni ka ją ca z prze no sze nia przez przed się bior stwa czę ści za so bów do chmu ry.

No We ZA SA Dy Jak do tej po ry, ni ko mu nie uda ło się stwo rzyć in fra struk tu ry gwa ran tu ją cej stu pro cen to we bez pie czeń stwo da nych. Na le ży jed nak dą żyć do mi ni ma li za cji ry zy ka. Nie ste ty, wie lu przed się bior ców mi gru je do chmu ry pu blicz nej bez zro zu mie nia ca łe go za kre su przed się wzię cia, kie ru jąc się je dy nie kry te rium ce no wym. Tym cza sem ist nie ją spo so by po zwa la ją ce do ko nać ra cjo nal ne go wy bo ru. oprócz zna ne go nie mal wszyst kim wskaź ni ka SLA, po ja wia ją się in ne mier ni ki, jak np. ska la czte rech tzw. tie rów, okre śla ją ca po ziom za bez pie czeń wy stę pu ją cych w cen trum da nych, gdzie Tier 1 ozna cza zwy kły po ziom, zaś Tier 4 – naj wyż szy sto pień ochro ny. Ko lej nym du żym wy zwa niem dla biz ne su jest też za pew nie nie ochro ny za so bów w róż nych śro do wi skach. – W tym przy pad ku klu czem do suk ce su jest przy ja zne za rzą dza nia śro do wi skiem za po śred nic twem jed ne go na rzę dzia. Dzię ki te mu użyt kow nik mo że za cho wać wy ma ga ne bez pie czeń stwo, a tak że ła twe ska lo wa nie, mi gro wa nie i syn chro ni zo wa nie za so bów po mię dzy chmu rą pry wat ną i pu blicz ną. Ta kim roz wią za niem jest np. en ter pri se Hy brid onet. Clo ud – do ra dza Woj ciech eh ren feld z Gru py onet. pl. No we re gu ły gry w świe cie IT wy ma ga ją od przed się bior ców zwięk sze nia świa do mo ści oraz pod nie sie nia stan dar dów w za kre sie bez pie czeń stwa. Nie za leż nie od te go, czy prze cho wu ją cy fro we za so by w chmu rze, biu ro wym kom pu te rze czy fir mo wym ser we rze NAS. Wła ści cie le biz ne sów, któ rzy nie do sto su ją się do no wych za sad, zo sta ną po łknię ci przez kon ku ren cję. Woj ciech Urba nek IT Reseller

na wszystkie produkty lata 3 gwarancji przemysłowe Planet Firma Planet rozszerzyła z 2 do 3 lat gwarancję na wszystkie swoje produkty przemysłowe – switche, switche z PoE, mediakonwertery miedziane i światłowodowe, moduły SFP oraz punkty dostępowe. Planet to jedyna firma, która domyślnie oferuje 3 lata gwarancji na urządzenia przemysłowe. Korzyści dla użytkowników: – zwiększa komfort i bezpieczeństwo użytkowania – oszczędność w stosunku do kosztów napraw lub zakupu nowego sprzętu – dłuższe wsparcie techniczne – mniejsza częstotliwość wymiany sprzętu – 1 rok gwarancji więcej bez dodatkowych kosztów Przemysłowe urządzenia zostały specjalnie przygotowane do pracy w ciężkich warunkach i zapewniają ciągłe działanie w surowym środowisku. Produkty przemysłowe to między innymi zarządzalne gigabitowe przełączniki warstwy 2 (seria IGS oraz IGSW), przełączniki fast ethernet warstwy 2 (seria ISW), zarządzalne przełączniki PoE warstwy 2 (seria ISW), konwertery mediów PoE (serie IGTP, IPOE) a także przełączniki PoE warstwy 2 (serie ISW, IGS, BSP, PoE). Product Manager marki Planet w Polsce: Wojciech Kiałka ACTION S.A. tel. +48 (22) 3322270 (wew. 1287) e-mail: wojciech.kialka@action.pl

33


32-33_Layout 1 14-07-01 12:11 Page 34

internet

Transformacja infrastruktury sieciowej jest nieunikniona. Nowoczesne sieci mają bazować na architekturze Software Defined Networking. ie któ rzy pro du cen ci, a tak że dzien ni ka rze już zdą ży li ob wie ścić świa tu na dej ście no wej ery SDN – sie ci ste ro wa nych pro gra mo wo. In ni prze ko nu ją, że cu dow na tech no lo gia czai się za ro giem. To mar ke tin go wy slo gan, a ten roz dmu cha ny ba lon wkrót ce pęk nie – twier dzą scep ty cy. Czy SDN to bli ska per spek ty wa, czy fu tu ry stycz na wi zja?

N

ZMIa Ny Są Ko NIeCZ Ne Po cząt ki SDN się ga ją 1998 ro ku, kie dy to pro fe so ro wie Nick McKe own z Uni wer sy te tu Stan for da i Scott Shen ker z Uni wer sy te tu Ber ke ley wraz z grup ką stu den tów stwo rzy li pro jekt etha ne. Kon cep cja przez dłu gie la ta by ła roz wi ja na przez wą skie gro no pa sjo na tów, nie wy cho dząc po za la bo ra to ria. Wpraw dzie ruch w sie ciach sys te ma tycz nie wzra stał, jed nak nie ty le, aby do staw cy in fra struk tu ry mu sie li się gać po re wo lu cyj nie roz wią za nia. Na to miast pro gno zy

34

?

SDN oplata sieć do ty czą ce naj bliż szych lat mo gą bu dzić nie po kój wśród ad mi ni stra to rów. Szyb ko ro sną ca licz ba użyt kow ni ków i urzą dzeń sie cio wych, ko mu ni ka cja IP, M2M czy ogrom na po pu lar ność tre ści wi deo sta no wią nie la da wy zwa nie dla osób od po wie dzial nych za pra wi dło we funk cjo no wa nie in fra struk tu ry te le in for ma tycz nej. We dług da nych za war tych w Ci sco Vi su al Ne twor king In dex, ruch w świa to wej sie ci IP w la tach 2013-18 wzro śnie trzy krot nie. Co cie ka we, w 2018 ro ku przez świa to we sie ci IP prze sła nych zo sta nie wię cej da nych niż we wszyst kich ubie głych la tach łącz nie. No we uwa run ko wa nia spra wia ją, że SDN za czy na po wo li wy cho dzić na świa tło dzien ne. Kon cep cja sie ci ste ro wa nych pro gra mo wo re wo lu cjo ni zu je po dej ście do pro duk cji, kon fi gu ro wa nia oraz utrzy ma nia urzą dzeń sie cio wych. SDN po zwa la wy od ręb nić lo gi kę prze twa rza nia z urzą dzeń sie cio wych oraz scen tra li zo wa nie jej w po sta ci kon tro le ra. Kon tro ler kie ru je ru chem po mię dzy ro ute ra mi

i prze łącz ni ka mi po cho dzą cy mi od róż nych do staw ców, od dzie la so ftwa re od roz wią zań sprzę to wych, wy zna cza ruch, ela stycz nie re agu jąc na zmia ny wa run ków. W przy pad ku du żych or ga ni za cji za sto so wa nie in no wa cyj nej kon cep cji przy no si spo re be ne fi ty. Dla przy kła du, wdro że nie SDN w Go ogle zwięk szy ło wy ko rzy sta nie in fra struk tu ry sie cio wej do 95 proc. To war tość, o któ rej moż na je dy nie po ma rzyć w tra dy cyj nym śro do wi sku sie cio wym.

Róż Ne Po My Sły Na SDN Nad roz wo jem i stan da ry za cją ar chi tek tu ry SDN pra cu je m.in. or ga ni za cja open Day li ght Fo un da tion. To pro jekt ty pu open so ur ce, w któ rym uczest ni czą m.in. Bro ca de, Ci sco, Ci trix, erics son, IBM, Ju ni per Ne tworks, Mi cro soft, Red Hat. Jed nak naj waż niej si gra cze na ryn ku lan su ją wła sne kon cep cje. W ostat nim cza sie bar dzo du żo mó wi się o roz wią za niu aCI fir my Ci sco. – Po trzech la tach bu do wy sie ci skła da ją IT Reseller


32-33_Layout 1 14-07-01 12:11 Page 35

internet

cych się z różnego rodzaju elementów programowych okazuje się, że SDN nie jest uniwersalnym lekarstwem na wszystko. widać wyraźnie, że rozwiązania oparte w całości o oprogramowanie słabo się skalują i nie pozwalają na wykorzystanie mechanizmów sieciowych zbudowanych na przestrzeni ostatnich dwudziestu lat – tłumaczy Łukasz Bromirski z cisco. Architektura AcI ma zrewolucjonizować podejście do budowy sieci fizycznych i wirtualnych. Producent zamierza zapewnić właściwe otoczenie do optymalnego działania poszczególnych aplikacji. cisco AcI jest odpowiedzią na koncepcję NSX VMware. – O ile o cisco AcI można mówić jako o architekturze i rozwiązaniu, o tyle o VMware NSX raczej tylko w kontekście przeniesienia koncepcji eSXi w świat sieciowy – ocenia konkurencyjną technologię Łukasz Bromirski. VMware ma chrapkę, aby powtórzyć sukces osiągnięty na rynku serwerów. Firma wprowadza element wirtualizacji do każdej warstwy, mając na uwadze realia i koncepcję, którą zastosowano przy wirtualizacji serwerów. – cisco bardziej koncentruje się na własnym sprzęcie i rozwiązaniach, uzależniając od siebie klientów. Oczywiście, technologie NSX oraz AcI są w jakimś sensie otwarte, jednak wydaje mi się, że VMware oferuje większą uniwersalność i niezależność – wyjaśnia Krzysztof waszkiewicz z VMware. HP zmierza w kierunku otwartych środowisk, wsparcia dla OpenFlow i otwartych SDK. – użytkownik, który kupił kiedyś przełącznik HP 5400, może wykorzystać go w modelu SDN oraz aplikacjach dostępnych na nasz kontroler czy też inny, np. Floodlight – wyjaśnia Marcin Ścieślicki z HP Polska. Producent z Palo Alto, poza udostępnianiem własnych aplikacji, tworzy ekosystem partnerów rozwijających oprogramowanie dla SDN i oferuje dostęp do sklepu SDN App Store. Inny

Marcin ŚcieŚlicki coUntry category Manager HP netWorking, HP Polska SDN odgrywa jedną z kluczowych gałęzi w rozwoju Hewlett-Packard. Zajęliśmy się badaniami nad SDN we współpracy ze Stanford University oraz w ramach projektu Ethene – wówczas po raz pierwszy nasze urządzenia sieciowe uzyskały wsparcie dla protokołu OpenFlow, który stanowi fundament SDN. Od samego początku uważaliśmy, że SDN jest przyszłością rozwiązań sieciowych i musimy być jego współautorem. Dla nas było i jest ważne, aby SDN, podobnie jak Ethernet, był otwarty i powszechnie używany we wszystkich obszarach sieci – nie tylko w Data Center, ale również w sieciach biurowych czy też we WLAN. z wielkich graczy, IBM, pozycjonuje się gdzieś pośrodku, oferując, z jednej strony, hiperwizor sieciowy wspierany przez VMware oraz KVM, a z drugiej, kontroler SDN dla przełączników fizycznych wykorzystujący standard OpenFlow.

NIKt NIe luBI rewOlucjI SDN niesie ze sobą rewolucyjne zmiany, a ludzie z reguły nie lubią drastycznych zmian. Samo pojęcie jest wciąż abstrakcyjne, a pojawienie się różnych koncepcji dodatkowo komplikuje sprawę. Przedsiębiorcy wciąż wolą zwiększyć przepustowość sieci aniżeli przekonfigurować ją pod kątem SDN. chłodne podejście do nowej architektury pokazują wyniki badań przeprowadzanych wśród specjalistów. Gartner podczas tegorocznej konferencji dla providerów, odbywającej się w Orlando, zapytał uczestników o ich stosunek do SDN. wprawdzie

Florian otel senior solUtion arcHitect, red Hat Uważamy, że projekty open source skupione na SDN zapewniają zarówno sprawiedliwe zasady gry, jak i stabilną platformę dla rozwiązań firm trzecich, dystrybutorów, niezależnych producentów oprogramowania, itd. Pozwalają im oferować zróżnicowane, dostosowane usługi i aplikacje. Z drugiej strony, z perspektywy klienta, bazowe projekty open source cechują się przejrzystością, która zapewnia wgląd w ich możliwości oraz kierunek rozwoju, a zarazem zapobiegają uzależnieniu użytkowników od producenta.

IT Reseller

55 proc. respondentów zadeklarowało, że myśli o nowej architekturze, ale tylko 1 proc. opiera swoje sieci o SDN, zaś 3 proc. korzysta z rozwiązania w ograniczonym stopniu. Pikanterii dodaje fakt, iż 26 proc. ankietowanych w ogóle nie wiedziało, co oznacza pojęcie SDN. Nie brakuje opinii, że technologia może być też gwoździem do trumny dla producentów sprzętu sieciowego. Niewykluczone, że klienci przestaną kupować markowe przełączniki, które zastąpią urządzenia zwane white box. – w warstwie sieci nie uda się wyeliminować sprzętu i nie jest to naszym celem. Ponadto stale zachęcamy klientów, żeby czerpali korzyści z integracji z zaawansowanymi właściwościami niektórych rozwiązań sprzętowych. tutaj dobrym przykładem może być Nexus seria 7000 i wyższe – są to przełączniki, z którymi SDN oferowany przez VMware z łatwością się integruje i wykorzystuje możliwości tego zaawansowanego rozwiązania – tłumaczy Krzysztof waszkiewicz. czy zatem cisco, juniper Networks, HP mogą spać spokojnie? Niezupełnie. – Skoro cała inteligencja zostanie przeniesiona na kontroler SDN, po co zaopatrywać się w fizyczne przełączniki oferujące pełną funkcjonalność, za którą trzeba zapłacić – zastanawia się Sławomir Sławiński z IBM. Marc Andreessen o tym, że oprogramowanie pożera świat, pisał już trzy lata temu na łamach „wall Street journal”. jego przewidywania, jak na razie, się sprawdzają. czy SDN połknie wielkich graczy i zmieni układ sił na rynku sieciowym? to całkiem realny scenariusz, choć liderzy nie dadzą łatwo odepchnąć się od suto zastawionego stołu. Woj ciech Urba nek

35


testy_Layout 1 14-07-01 12:21 Page 36

teSty

Synology RS814+: wszechstronny NAS

t

e

S

t

y

dla małych i średnich przedsiębiorstw RS814+ to wysoce funkcjonalny, czterodyskowy serwer NAS, przeznaczony dla grup roboczych i małych firm. Dyski sieciowe Synology mogą być wdrażane w wielu scenariuszach biznesowych, a testowany model wydaje się być tego najlepszym przykładem. W obudowie typu rack o wysokości 1u zamknięto dwurdzeniowy procesor Intel Dual Core 2,13 gHz, współpracujący z 2 gB pamięci operacyjnej. Ilość dostępnej pamięci warto od razu rozszerzyć do 4 gB, jeśli serwer ma służyć większej liczbie użytkowników. Producent chwali się, że w konfiguracji RAID 5 zmierzona prędkość odczytu danych wyniosła aż 330 MB/s, co jest doskonałym wynikiem w tej klasie urządzeń.

DySkI I NIezAWoDNość Model RS814+ umożliwia instalację maksymalnie czterech dysków 2,5” lub 3,5” o rozmiarze do 6 TB każdy. Czterokieszeniowa jednostka rozszerzająca Synology RX410 pozwala zwiększyć pojemność wolumenów stacji RackStation o kolejne 16 TB przestrzeni dyskowej. To propozycja dla firm, w których ilość przechowywanych danych i kopii zapasowych przyrasta lawinowo, ale liczba użytkowników serwera jest mniej więcej taka sama. W przeciwnym przypadku sugerujemy inwestycję w wydajniejszy model RS3614xs (procesor Intel Core i3) lub RS3614xs (Intel Xeon e3).

W ofercie Synology znajdziesz bliźniaczy model RS814RP+, wyposażony w dwa nadmiarowe zasilacze 250W, które zapewniają bezawaryjną pracę w przypadku awarii jednego z nich. Wybierz ten model, jeśli serwer NAS ma być kluczowym elementem infrastruktury IT przedsiębiorstwa.

PIeRWSze WRAżeNIA Dyski twarde montuje się w serwerze w sposób standardowy, przytwierdzając je do wysuwanej kieszeni za pomocą śrubek. Szkoda, że producent nie zdecydował się na zastosowanie specjalnych stelaży, które pozwoliłyby na montaż nośników bez użycia śrubokręta. Przedni panel szuflady na dysk został wykonany z tworzywa, i w połączeniu z plastikowym kluczykiem, sprawia wrażenie dość delikatnego. z tego względu, przy pierwszym montażu nośników, koniecznie zachowaj ostrożność, aby nie uszkodzić mechanizmu zamykania kieszeni. W trakcie pierwszego uruchomienia urządzenia ładowany jest graficzny kreator instalacji, który pozwala zainstalować na serwerze najnowszą wersję systemu operacyjnego Synology DiskStation Manager (DSM). Aktualizacja może zostać dostarczona z pliku lub pobrana bezpośrednio z internetu. My wybraliśmy drugą opcję, a sam proces aktualizacji po kilku minutach zakończył się sukcesem.

Aby zapewnić optymalną wydajnosć i bezpieczeństwo serwera, w trakcie pierwszego uruchomienia urządzenia, możesz zainstalować najnowszą wersję systemu operacyjnego DSM.

36

DISkSTATIoN MANAgeR Synology DSM to pierwszy system operacyjny dla serwerów NAS z wielozadaniowym interfejsem użytkownika. Aplikacja uruchamiana jest w przeglądarce internetowej, ale wyglądem oraz sposobem obsługi przypomina klasyczny pulpit serwera, w którym poszczególne opcje zorganizowane wokół Panelu sterowania. konfiguracja dysku sieciowego jest bardzo prosta, nawet jeśli mówimy o wdrażaniu bardziej złożonych konfiguracji (wirtualizacja, wysoka dostępność). System operacyjny stanowi bazę dla aplikacji instalowanych z Centrum pakietów. każda taka aplikacja dodaje kolejne funkcje serwera, dzięki czemu możesz zbudować niczym z klocków własny NAS, idealnie dopasowany do potrzeb firmy. W centrum pobierania Synology znajdziesz także szereg aplikacji dla komputerów i urządzeń mobilnych, które pozwalają w pełni wykorzystać możliwości dysku sieciowego. Jedną z nich jest Cloud Station, który synchronizuje pliki między wszystkimi urządzeniami użytkownika.

FuNkCJe DSM Wiele funkcji dysku sieciowego Synology znajdzie zastosowanie w grupach roboczych działów sprzedaży i marketingu. Model RS814+ umożliwia transkodowanie i strumieniowe przesyłanie materiałów wideo na urządzenia mobilne oraz udostępnianie dużej liczby zdjęć w wysokiej rozdzielczości. Aplikacje, takie jak Video Station oraz Serwer multimediów, dokonują konwersji plików wideo w taki sposób, aby mogły być one poprawnie wyświetlane na komputerach PC i Mac, smartfonach, tabletach oraz innych urządzeniach zgodnych z DLNA. Funkcje te okażą się przydatne np. w trakIT Reseller


testy_Layout 1 14-07-01 12:21 Page 37

cie pracy nad projektami, czy też prowadzenia szkoleń i prezentacji dla pracowników i klientów firmy.

SUrVeIllANce StAtIoN

Dodatkowe funkcje serwera NAS firmy Synology dostarczane są za pomocą pakietów aplikacji. Zorganizowano je w kilku kategoriach m.in. Multimedia, Kopia zapasowa oraz Bezpieczeństwo.

SceNArIUSze BIzNeSoWe

e S System DSM wyposażono w wielozadaniowy interfejs użytkownika, który wyglądem i sposobem obsługi przypomina graficzny pulpit serwera. Jest przy tym niezwykle prosty w obsłudze.

t

Synology rS814+ to wszechstronne urządzenie, które znajdzie zastosowanie w wielu scenariuszach biznesowych. Urządzenie może pracować jako dysk sieciowy dla komputerów Windows, Mac, linux i urządzeń mobilnych, system pamięci masowej dla środowisk zwirtualizowanych oraz serwer internetowy z opcją udostępniania plików przez Ftp i hostowania stron sieci web. to właśnie funkcje biznesowe systemu DSM zwróciły naszą szczególną uwagę. NAS integruje się z usługami katalogowymi Microsoft Active Directory, dzięki czemu nie musisz tworzyć oddzielnych kont użytkowników na serwerze. DSM 5.0 obsługuje listy kontroli dostępu (Acl) systemu Windows, przez co administrator ma pełną kontrolę nad uprawnieniami do plików i folderów. Uprawnienia te mają zastosowanie dla wszystkich kanałów dostępu, w tym Ftp, File Station, NFS i WebDAV.

t

Na liście funkcji obsługiwanych przez dysk Synology znajdziesz coś, co z pewnością zainteresuje także twojego szefa. DS cam umożliwia dostęp do materiałów zgromadzonych na serwerze monitoringu za pomocą smartfonu lub tabletu. Właśnie tak, bowiem Synology oferuje wszystko co potrzebne do wdrożenia systemu monitorowania – serwer NVr, licencje na kamery Ip oraz stację monitoringu (VisualStation). Siedząc wygodnie w fotelu, właściciel firmy ma podgląd na żywo obrazu z kamer Ip obsługiwanych przez Surveillance Station. Dotykając ekranu możesz sterować ruchami kamery oraz powiększać obraz (zoom), tak aby wyświetlić dodatkowe szczegóły.

WIrtUAlIzAcjA I WySokA DoStępNość nie DSM jest zgodne z rozwiązaniami VMware vSphere 5 i VAAI, które pozwalają na rozładowanie obciążenia w systemie pamięci masowej. W przypadku systemów o znaczeniu krytycznym, urządzenie może być wdrażane w konfiguracji wysokiej dostępności (Synology High Availability, SHA) która zapewnia przełączanie serwerów w klastrze w przypadku awarii jednego z nich.

DoDAtkoWe porty

Opcje współdzielenia plików na serwerze Synology. IT Reseller

Serwer NAS wyposażono w dwa porty USB 3.0 oraz jeden eSAtA do podłączenia zewnętrznego dysku twardego. Wydaje się jednak, że bardziej ergonomiczne byłoby umieszczenie gniazd USB z przodu urządzenia, szczególnie jeśli zamierzamy zasilać serwer dużą ilością danych, przenoszonych na pamięciach przenośnych. W tym miejscu dodaj-

my tylko, że port eSAtA wykorzystasz także do podłączenia jednostki rozszerzającej, za pomocą kabla ze specjalnie zaprojektowanymi złączami z blokadą.

eco NAS W porównaniu z konkurencją, dysk sieciowy Synology zużywa relatywnie mało prądu. Wszystko to za sprawą funkcji oszczędzania energii, które pozwalają istotnie obniżyć koszty eksploatacji urządzenia. Administrator może zaplanować wyłączenie serwera poza godzinami pracy firmy oraz w weekendy. Gdy przez dłuższy czas z urządzenia nie korzysta żaden pracownik, mechanizm hibernacji dysków automatycznie przełącza je w stan uśpienia. to ważne, bowiem już nawet małe firmy zauważają konieczność ograniczania energii zużywanej przez systemy komputerowe.

37

y

Synology rS814+ umożliwia wdrażanie ekonomicznych systemów pamięci masowych dla środowisk VMware, citrix i Hyper-V z wykorzystaniem interfejsu iScSI. to ważne, bowiem coraz większa liczba małych firm decyduje się na wirtualizację serwerów, a kluczowym elementem tej układanki jest wydajna i niezawodna pamięć masowa. W tym miejscu warto wspomnieć, że oprogramowa-


akademia1_Layout 1 14-07-01 10:22 Page 38

felieton

Utajnićwszystko Cezary TCHOREK-HELM

Rejestracja wydarzeń w miejscach publicznych spowodowała brak anonimowości. Nie możemy tego zmienić, ale warto się zastanowić, jak z tym żyć.

zczególne pytania o bezpieczeństwo zaczynają dotyczyć biznesu. Czy to znaczy, że integralną częścią firmowych biur będą sale bezpieczeństwa? Kontrola kosztów nie pozwoli, nawet dużym, globalnym firmom, na zabawy w bezpieczeństwo, które w końcowym rozliczeniu opiera się na czynniku ludzkim, a nie technice. Sama strona techniczna stała się banalnym sklepem z wyposażeniem, gdzie poziom ingerencji w obcą sferę zależy wyłącznie od inwencji oraz portfela kupującego.

S

auTOCENZuRa NiEOPłaCaLNa Są urządzenia, które z zasady mogą stać się wrogimi terminalami do przekazywania treści naszych rozmów czy kopii plików lub korespondencji. Szczególną pozycję zajmuje tu system Google’a, chociaż rzecz nie w firmie właściciela, a raczej w ułomnych praktykach i braku zabezpieczeń. Według nas, kontrola treści po stronie podsłuchiwanego – niezależnie od typów smartfonów leżących na stole konferencyjnym czy systemów ukrytych – powinna uwzględniać właśnie fakt permanentnej rejestracji. Oznacza to, że faktycznie wracamy do tzw. normalnych rozmów, które rządzą się odwiecznymi zasadami.

38

Szanujemy kobiety, nie mówimy źle lub wcale o nieobecnych, nie krytykujemy szefów oraz nie poniżamy podwładnych, nie mówiąc już o eliminacji wyrażeń powszechnie uznanych za plugawe i obraźliwe. Takie praktyki rychło sprowadzą nasza rozmowę biznesową do poziomu merytorycznego, gdzie stanowisko naszej firmy może być zawsze upublicznione. Ta prosta konstatacja otwiera zupełnie nową perspektywę wobec agresji nieautoryzowanych rejestracji wszystkiego i wszystkich. Z jednej strony, należy zachowywać się poprawnie i godnie, z drugiej, biznesowej strony – pokazywać faktyczne oblicze i korzyści oferowanych rozwiązań, prezentując przewagi nad konkurencją. Wszystko to można ujawnić, więc podsłuch trafi w próżnię.

NadMiaR TajEMNiCy SZKOdZi jaka bowiem korzyść biznesowa płynie z faktu nieujawniania różnic w ofertach poszczególnych graczy na rynku chmury, storage'u czy zwirtualizowanych pulpitów? Nie chcemy mówić publicznie o czymś, o czy wszyscy wiedzą. Co gorsza, wiedzą i klienci, i potencjalni kontrahenci, ale porównania są zakazane, tak jak pokazywanie w mediach

(nie reklamowe) marek, typów i nazw poszczególnych rozwiązań technologicznych. jeżeli więc jesteśmy lepsi od konkurencji – mówmy o tym otwarcie, a tajemnice technologiczne zostawmy think tankom i deweloperom, którzy mają do dyspozycji wielkie zaplecza intelektualne i inżynierskie. Z laboratoriów iBM, HP, Huawei czy EMC nie wyjdzie nic, na co nie pozwolą właściciele. Nasza przesadna ochrona danych, źródeł czy wypowiedzi to czysta paranoja, która nic nie dając, topi nas coraz bardziej w ułudzie świata, gdzie można wszystko ukryć, tylko nie wiadomo po co. Brak nazwisk na listach lokatorów w polskich domach, wywodzony z ustawy o ochronie danych osobowych, jest przykładem tejże paranoi, która wyrządziła gigantyczne szkody w mikroświatach relacji sąsiedzkich. Sąsiedzi zza Bałtyku, cieśnin duńskich czy Odry ciągle mają na skrzynkach identyfikację: Swensson, Petersen czy Hoffmann. Warto przewartościować swoje podejście, wtedy rejestracja uczciwej rozmowy biznesowej czy nazwiska na skrzynce pocztowej nie będą nic warte. Prawdziwe informacje mogą być publiczne. Gorzej, gdy zaczynamy się wstydzić wypowiedzianych kwestii, relacji, partnerów czy opinii... IT Reseller


02_Layout 1 14-07-02 09:51 Page 1


40_Layout 1 14-07-01 10:08 Page 1


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.