Issuu on Google+

0okladka1c_Layout 1 12-05-10 09:29 Page 1

ITReseller

BezPieczeństwo i rynek utm w Polsce – str. 15-30

twój doradca

D

ISSN 1730-010X

W u T y g o D N I k

F

I R m

T

w Biznesie

e l e I N F o R m a T y c z N y c h

itreseller.pl

nr 9 /209/ 2012 • 14 maja 2012

Wychodzimy poza branżę i poszerzamy sprzedaż w segmencie IT Rozmowa z Piotrem Bielińskim, Prezesem zarządu firmy action sa/str. 6-8


02_Layout 1 12-05-10 13:00 Page 39


03_Layout 1 12-05-11 11:17 Page 3

AktuAlności

Naszym zdaNiem

bezpieczeństwo Bezpieczeństwo IT to ważny temat, jednak często zaniedbywany i traktowany po macoszemu. W firmach najistotniejsze jest prowadzenie działalności biznesowej, a brakuje czasu i środków żeby poświęcić należytą uwagę na wdrażanie i utrzymywanie zabezpieczeń. Szacunki ekspertów wskazują, że cyberprzestępczość przynosi już od kilku lat większe zyski niż handel narkotykami. W tej sytuacji użytkownikom biznesowym można zaproponować sprzętowe rozwiązania Unified Threat Management. Na polskim rynku oferowane przez kilkunastu dostawców, łączą w jednej obudowie wszystkie niezbędne mechanizmy zabezpieczające środowisko IT. Dodatkowo producenci dokładają starań, żeby były jak najłatwiejsze w obsłudze. Z uwagi na rosnące zainteresowanie tego typu produktami, zdecydowaliśmy się zamieścić w tym numerze obszerny dodatek o rozwiązaniach zapewniających bezpieczeństwo środowiska informatycznego.

VIII­edycja­kon­kursu­

„Naj­lep­szy­Pro­gram­Part­ner­ski”

3


produkty_Layout 1 12-05-10 12:43 Page 4

4

AkTUAlNOśCI

ASUS: smukłe 14 cali ASUS U44SG to najsmuklejszy z dostępnych na rynku komputerów przenośnych z 14-calową matrycą. Pomimo ultralekkiego designu, w urządzeniu drzemie prawdziwa moc. Notebook wyposażono w najnowsze procesory Intel Core drugiej generacji, kartę graficzną NVIDIA GeForce 610M oraz bardzo szybki nośnik SSD. Notebooki U44 oferują ultracienki oraz ultralekki design. Mają 19 mm grubości i ważą 1,5 kg (z czterokomorową baterią). 14-calowa obudowa mieści w sobie dużą moc i wiele zaawansowanych funkcji – komputer jest przy tym niezwykle łatwy w przenoszeniu. Pokryty specjalną powłoką materiał sprawia, że komputer jest niezwykle wytrzymały. Zaawansowane rozwiązanie ASUS Super Hybrid Engine II zapewnia optymalne zużycie energii, dzięki czemu notebooki U44 mogą pracować nawet 10 godzin bez potrzeby ładowania. ASUS, tel. 22 578 11 88, http://pl.asus.com Dystrybutorzy: AB, tel. 71 324 06 00, www.ab.pl ABC Data, tel. 22 676 09 00, www.abcdata.pl ACTION, tel. 22 332 16 00, www.action.pl COMES, tel. 71 792 93 15, www.comes.com.pl INCOM, tel. 22 311 80 00, www.incom.pl

TA: aplikacja do drukowania i skanowania użytkownikom na drukowanie i skanowanie dokumentów

RRC: rozrywkowe cztery porty

bezpośrednio ze smartfonów oraz tabletów na urządzeniach

RRC wprowadziło do oferty zestaw HDMI WHD 6215

Bezpłatna aplikacja TA/Utax Mobile Print pozwala

Acer: energooszczędny monitor Acer S271Hl to energooszczędny i przyjazny dla środowiska monitor lED, który wyróżnia się

wielofunkcyjnych TA Triumph-Adler. Aplikacja dostępna jest

marki ZyxEl, który transmituje sygnał wideo HD

bezpłatnie na platformy Apple iOS oraz Android. Usługa

z urządzeń wyposażonych w porty HDMI do telewizora

czasem reakcji (2 ms). 27-calowy wyświetlacz ułatwia

w znaczący sposób zwiększa mobilność w biurze, co pozwala

lub projektora. ZyxEl HDMI WHD 6215 ma

jednoczesne korzystanie z kilku aplikacji, dzięki czemu

na realizację codziennych obowiązków znacznie szybciej

czteroportowy nadajnik HDMI, który transmituje

monitor Acer S271Hl zapewnia dużą produktywność

współczynnikiem kontrastu (100 milionów: 1) i krótkim

i łatwiej. TA/Utax Mobile Print oferuje wykrywanie urządzeń,

w paśmie 60 GHz. Producent przygotował również

w pracy oraz sprawdza się podczas rozrywki. W monitorze

pozwala szybko i łatwo znaleźć urządzenia wielofunkcyjne

system, który umożliwia przymocowanie zestawu

S271Hl zastosowano podświetlenie białymi diodami lED,

i drukarki TA Triumph-Adler za pomocą sieci

do ściany. Sprzęt jest zgodny z koncepcją plug-and-play,

które nie zawierają niebezpiecznych substancji, takich jak

bezprzewodowej Wi–Fi lub połączenia VPN; drukowanie

która uwalnia użytkownika od wszelkich prac

rtęć czy halogeny. Dzięki temu wyświetla ostry obraz

zdjęć, dokumentów lub stron internetowych

konfiguracyjnych. Cztery porty HDMI pozwalają

o wyraźnych liniach i doskonale sprawdza się podczas wyświetlania plików z dużą ilością danych, a także podczas

przechowywanych na urządzeniach przenośnych

na jednoczesne podłączenie czterech różnych urządzeń.

w dowolnym formacie plików, w tym PDF, JPEG, PNG, TxT

Urządzenie jest kompatybilne z systemami przesyłania

i HTMl. Rozliczanie zadań: śledzenie zadań drukowania, gdy

sygnałów SDTV, EDTV, HDTV, FHDTV. Maksymalna

rozliczanie zadań jest włączone na MFP lub drukarkach;

przepływność wynosi 4 Gb/s. Produkt jest zgodny ze

Dystrybutorzy:

skanowanie dokumentów z urządzeń wielofunkcyjnych TA

standardem WirelessHD 1.0.

AB, tel. 71 324 05 00, www.ab.pl

dokumentów jako załączników e-mail.

ACER, tel. 22 471 06 00, www.acer.pl

ABC DATA, tel. 22 676 09 00, www.abcdata.com.pl

Triumh-Adler MFP i wysyłanie ich do urządzenia przenośnego oraz przechowywanie i udostępnianie

pracy z aplikacjami CAD.

Dystrybutor:

ACTION, tel. 22 332 16 00, www.action.pl

RRC Polska, tel. 22 644 01 32, www.rrc.com.pl

INCOM, tel. 71 358 80 00, www.incom.pl


produkty_Layout 1 12-05-10 12:43 Page 5

1&1 SERWERY

DOPASUJ SERWER DO SWOICH POTRZEB Dowolnie skonfiguruj serwer, który sprosta zmiennym wymaganiom Twojego biznesu. Q NOWOŚĆ! Nawet 6 rdzeni procesora, 24 GB RAM i 800 GB powierzchni dyskowej Q System operacyjny Linux lub Windows Q Preinstalowany Parallels Plesk Panel 10 z obsługą nielimitowanej liczby domen Q Pełny dostęp root Q Własny certyfikat SSL Q Pomoc techniczna 24/7 Q Serwer zlokalizowany w nowoczesnym centrum danych 1&1 o najwyższym stopniu zabezpieczeń Q Wysoka przepustowość łączy

1&1 DYNAMICZNY CLOUD SERWER

90

99,

zł/mies.*

za 1 CPU, 1 GB RAM, 100 GB HDD, nielimitowany transfer miesięczny!

NOWOŚĆ! Monitoruj pracę serwera przez przeglądarkę internetową lub darmową aplikację na smartfona.

Zadzwoń: 00 800 1214 138** lub odwiedź naszą stronę

www.1and1.pl

* Podane ceny nie zawierają VAT (23%). Niniejszy materiał promocyjny nie stanowi oferty w rozumieniu kodeksu cywilnego. Podana cena dotyczy podstawowej konfiguracji serwera z systemem operacyjnym Linux. Umowa zawierana jest na okres 12 miesięcy. Ogólne warunki handlowe dostępne na www.1and1.pl ** Połączenie bezpłatne.


wywiad oko w oko_Layout 1 12-05-10 13:35 Page 6

i poszerzamy sprzedaż w segmencie IT

Fot. Marek Zawadka/Out of Box Photos

Wychodzimy poza branżę


wywiad oko w oko_Layout 1 12-05-10 13:35 Page 7

7

oko w oko

Z Piotrem Bielińskim,

Fot. Marek Zawadka/Out of Box Photos

PREZESEM ZARZąDu FIRMy ACTION SA, roZmawia BarBara mejssner.

– To kolejny rok kiedy wyniki finansowe Action są bardzo dobre, a nawet więcej – bo najwyższe w historii firmy. Jakie czynniki wpływają na biznesowy sukces? – Odpowiedziałbym pół żartem, pół serio, że ciężka praca i zaangażowanie zespołu. Nie uciekając się jednak do banalnych stwierdzeń, na naszą korzyść działają całe lata doświadczeń, a przede wszystkim szerokie spojrzenie na szybko zmieniający się rynek produktów AGD, RTV i IT. Istotne było w tym roku poszerzenie oferty o nowe umowy dystrybucyjne i kontrakty z naszymi dużymi partnerami, takimi jak telekomy i sieć Media Markt. Zdobywamy też nowych klientów zagranicznych. Polski rynek jest ograniczony i jeśli chcemy dalej rosnąć, musimy szukać dla siebie nowej przestrzeni – geograficznej i produktowej. – Również ten rok zapowiada się bardzo dobrze. Spółka opublikowała prognozę… – To prawda, publikując najnowszą prognozę, chcielibyśmy podzielić się z akcjonariuszami dobrymi perspektywami wzrostu przychodów i zysków spółki. Prognozujemy, że w tym roku wypracujemy przychody w wysokości 3 309 626 tys. zł i zysk netto 47 328 tys. zł. To odpowiednio o 18 proc. i 12 proc. więcej niż w 2011 roku. W naszej strategii postawiliśmy na dalszy rozwój kanału sprzedaży i systematyczne poszerzanie oferty produktów i usług. Ten rok będzie szczególnie sprzyjał sprzedaży sprzętu w ramach podpisanych kontraktów z hP oraz Lenovo. Chcemy aktywnie rozwijać sprzedaż we wszystkich segmentach, a szczególnie w sieciach sprzedaży, z partnerami telco oraz sprzedaż eksportową. Jednocześnie będziemy poszukiwać nowych, innowacyjnych segmentów rynku. – Jak wygląda sieć partnerska, czy powiększyła się w ciągu ubiegłego roku? I jak wiele programów partnerskich funkcjonuje obecnie w Grupie Action? – Współpracujemy dziś z wieloma producentami, jest ich około 300, w związku z tym dysponujemy szeroką propozycją programów, nie tylko partnerskich, ale lojalnościowych i handlowych. Mamy także programy związa-

ne z własną marką Actina i ActiveJet. Wart odnotowania jest fakt, że grono naszych klientów przestało ograniczać się do branży IT. Wchodzimy w zupełnie nowe obszary i grupy produktowe. Przykładem jest branża oświetleniowa i żarówki ActiveJet. Coraz szersza jest też nasza propozycja produktów RTV/AGD. Zmniejsza się ogólna liczba resellerów skupionych tylko na produktach IT. Nasi klienci zrozumieli, że ciągłość biznesu zapewnia dywersyfikacja oferty i świadczenie usług dodatkowych. Resellerzy radzą sobie z trudnym rynkiem, oferując usługi – to może być dobry serwis, zakładanie sieci, sprzedaż kas fiskalnych. każdy ma inny pomysł. – Jakie znaczenie dla spółki mają stale rozwijane projekty e-commerce? Czy coraz większa część klientów będzie dokonywać zakupów poprzez Internet? Jak duży jest obecnie ten kanał sprzedaży w stosunku do sprzedaży tradycyjnej?

usług logistycznych na najwyższym poziomie. Nie ma dla nas znaczenia, czy w ciągu dnia wysyłamy 100 czy 10 000 paczek. Dzięki pełnej automatyzacji magazynu nie mamy też żadnych kosztów dodatkowych związanych z obsługą dużych wysyłek. Ponadto klientom, którzy kupują przez kanały e-commerce, potrafimy dostarczyć towar w ciągu 24 godzin, przebijamy tu standard europejski, który nadal wynosi 48 godzin. – Jak będzie się rozwijała sprzedaż produktów pod własną marką? Czy można spodziewać się tu nowości? – Marka ActiveJet świetnie się rozwija. Jesteśmy numerem jeden wśród producentów alternatywnych materiałów eksploatacyjnych. Przed kryzysem oferowaliśmy bardzo szeroką gamę produktów, ale w czasie spowolnienia gospodarczego zdecydowanie ograniczyliśmy ich liczbę, stawiając na specjalizację. Myślę, że eksperci mają większą szansę na sukces,

ChCEMy AkTyWNIE ROZWIJAć SPRZEDAż WE WSZySTkICh SEGMENTACh, A W SZCZEGóLNOśCI W SIECIACh SPRZEDAży, Z PARTNERAMI TELCO ORAZ SPRZEDAż EkSPORTOWą. JEDNOCZEśNIE BęDZIEMy POSZukIWAć NOWyCh, INNOWACyJNyCh SEGMENTóW RyNku.

– Na pewno ten rynek rośnie, widzą to wszystkie duże grupy dystrybucyjne na świecie, które obserwują i raportują większą sprzedaż do odbiorców w kanałach elektronicznych. W Europie sprzedaż internetowa stanowi na razie zaledwie 3 proc. ogółu w handlu detalicznym, dotyczy to wszystkich grup produktów. Sadzę jednak, że w produktach AGD, RTV czy IT sprzedaż on-line jest znacznie wyższa i wynosi 10-15 proc. Dysponujemy rozwiązaniami, które są cennym wsparciem dla sklepów internetowych w procesie obsługi klientów. Mam na myśli przede wszystkim świadczenia z naszego magazynu

świadczą też o tym nasze wyniki. Dbamy o jakość produktów i rozpoznawalność marki. Zeszłoroczne zaangażowanie się w sponsoring Legii przynosi efekty, które przewyższają wcześniejsze założenia. Mam na myśli nie tylko reakcje klientów ostatecznych na nasze produkty, ale również otwarcie nam drogi do wielu sieci handlowych. Druga istotna grupa to oświetlenie. Jest to dla nas zupełnie nowe doświadczenie, bo nie byliśmy dotąd związani z tym segmentem. Widzimy już wzrosty, ale mamy świadomość, że ciągle jeszcze na tym rynku raczkujemy. Niewątpliwym wsparciem jest rozpoznawalność marki


wywiad oko w oko_Layout 1 12-05-10 13:35 Page 8

8

Fot. Marek Zawadka/Out of Box Photos

oko w oko

activejet, którą zbudowaliśmy podczas długiej już obecności na rynku materiałów eksploatacyjnych. – A co z komputerami i serwerami Actina? – skoncentrowaliśmy się na serwerach actina, które dostarczamy m.in. do cern (european Organization for nuclear research) w Genewie. łącznie w genewskim ośrodku naukowo-badawczym pracują już 2353 serwery actina solar. Zrealizowaliśmy więc dostawę do bardzo prestiżowej instytucji, otworzyło nam to drogę do kolejnych odbiorców. Zachowując cały czas własną markę, chcemy rozwijać sprzedaż światowych marek. w ostatnim czasie podpisaliśmy z hP kontrakt dystrybucyjny. docelowo chcemy zostać dystrybutorem numer jeden serwerów tej marki. Myślę, że powinno nam się to udać, bo mamy bardzo dużą wiedzę, którą posiedliśmy przy produkcji i sprzedaży actiny. natomiast komputery przestały sobie radzić na rynku, ich sprzedaż spada. dziś kupują je praktycznie dwie grupy klientów: gracze, którzy są wybredni i potrzebują szerokiej i urozmaiconej oferty, oraz firmy i instytucje ogłaszające przetargi. sprzęt dla graczy często jest składany przez małe firmy, gracze to ciągle ich dobry klient. a jeśli chodzi o przetargi, to nie ma ich tak wiele. Obserwując te zmiany na rynku, podjęliśmy decyzję o likwidacji linii produkcyjnej naszych komputerów actina. Pozostała tylko marka. jeśli jest zapotrzebowanie na sprzęt w wyniku wygranego przetargu, po prostu zlecamy produkcję na zewnątrz.

ZachOwując cały cZas własną Markę, chceMy rOZwijać sPrZedaż światOwych Marek. w OstatniM cZasie POdPisaliśMy Z hP kOntrakt dystryBucyjny. dOcelOwO chceMy ZOstać dystryButOreM nuMer jeden serwerów tej Marki.

– Kontynuując temat sprzętu – uruchomiliście duży serwis tablety.pl. Jaka jest jego funkcja obecnie i w przyszłości. Czy będzie to kolejny kanał sprzedaży? – tablety.pl mają w tej chwili już 260 tysięcy unikalnych użytkowników. każdego miesiąca liczba ta systematycznie się powiększa o ok. 15 proc. dotąd sami finansowaliśmy nasz serwis, ale już widoczne jest zainteresowanie producentów tabletów i oprogramowania mobilnego. w tej chwili nie myślimy o sprzedaży poprzez portal, chociaż nie wykluczamy, że za jakiś czas zaczniemy sprzedawać aplikacje. sądzę, że jeszcze długo będzie to głównie portal informacyjny, pokazujący nowości i wydarzenia z rynku tabletów, a z czasem i smartfonów.

– A rynek gier? Jesteście na nim już kilka lat. Czy to rynek przynoszący zyski? – Firmę Gram.pl kupiliśmy trzy lata temu. Zdecydowaliśmy się na ten portal, ponieważ był jednym z najważniejszych miejsc w sieci dla graczy. ten rynek bardzo dynamicznie się rozwija, a my szukaliśmy przestrzeni, która będzie interesująca dla nas biznesowo, a nie zaszkodzi resellerom. wcześniej nie działaliśmy prawie na tym rynku. dziś Gram.pl jest polskim liderem w zamówieniach przedpremierowych. jest też doskonałą przestrzenią dla reklamodawców. Zdajemy sobie doskonale sprawę, że w przyszłości handel grami przeniesie się całkowicie do sieci. Przygotowujemy się więc do sprzedaży cyfrowej, podpisaliśmy już pierwsze umowy z wydawcami, kupiliśmy sprzęt i będziemy oferować wersje elektroniczne. – A jak wygląda rynek szkoleń oferowanych przez Action? – nie ma co się oszukiwać, jeśli ktoś chce być na rynku nowych technologii, musi systematycznie zdobywać wiedzę. Firma action centrum edukacyjne realizuje coraz więcej szkoleń. dzisiaj klienci, świadomi resellerzy chcą się rozwijać, wiedzieć coraz więcej o nowych, często skomplikowanych rozwiązaniach. widzimy to podczas szkoleń czy naszych roadshow. kiedy�� na warsztaty zapisywało się 40 osób, 30 przychodziło. dzisiaj resellerzy aktywnie uczestniczą w spotkaniu, zadają pytania. część szkoleń oferujemy gratis. jeśli nie ma budżetów, a klienci chcą się doszkolić, staramy się skonfigurować opłaty tak, aby były dla nich dostępne. centrum edukacyjne do części szkoleń otrzymuje dofinansowanie z unii europejskiej. coraz częściej będziemy też wykorzystywać e-learning. to rozwiązanie umożliwi nam wejście ze szkoleniami do innych krajów europejskich. – A jakie segmenty rynku IT uważa Pan za najbardziej rozwojowe w perspektywie dwóch, trzech najbliższych lat? – Mocno będzie się rozwijać rynek tabletów. na razie są to produkty dostępne dla ograniczonego grona klientów. spodziewam się jednak, że na przestrzeni 5 lat tablety mogą zejść do ceny ok. 200 dol. to dobra wiadomość dla użytkowników, ale już niekoniecznie dla resellerów. Produkt będzie tańszy, marża coraz mniejsza, a koszty sprzedaży będą stałe albo nawet wyższe. jeszcze długo dobrze będą się sprzedawać notebooki i ultrabooki.


alternatywne_Layout 1 12-05-10 11:25 Page 9

9

alternatywne materiały eksploatacyJne

Reseller

bastionem alternatywy WoJCIeCh URBANeK

Resellerzy bardzo chętnie sprzedają alternatywne materiały eksploatacyjne. Producenci zamienników muszą chuchać i dmuchać na swoich mniejszych partnerów. To od nich w dużej mierze zależy ich rynkowy byt. ynek materiałów eksploatacyjnych to istna dżungla, gdzie trwa bezpardonowa walka o klientów. Ale w każdej dżungli można znaleźć przyjaciół, a przynajmniej sprzymierzeńców, którzy pomogą przeżyć. Dla producentów produktów alternatywnych niezwykle ważna jest symbioza z resellerami. Choć trzeba zaznaczyć, że dilerzy przy wyborze dostawców stosują ostrą selekcję. Ta ostrożność jest zrozumiała, na rozdrobnionym rynku łatwo trafić na niesolidnego producenta, a tym samym popsuć własną reputację wśród klientów. Taka polityka najwyraźniej popłaca. Resellerzy pytani przez PART IT Reseller o najczęściej zgłaszane tonery i atramenty do reklamacji, stosunkowo rzadko wymieniają produkty alternatywne, w ostatnim badaniu uzyskały one niespełna 9 procent wskazań. Dilerzy mają swoje ulubione i sprawdzone marki. Z badań PART IT Reseller wynika, iż są to: ActiveJet, Black Point, TB Print, lambda, InkTec, Incore, Modecom. Ta lista, z małymi wyjątkami, nie zmienia się od przynajmniej trzech lat. ostatnio do tej grupy doszlusowała marka Colorovo. Dane PART IT Reseller pokazują jeszcze jedną stałą tendencję – klienci odwiedzający punkty resellerskie częściej kupują materiały alternatywne niż oryginały. Nie inaczej było w 2011 roku. Aż 64 proc. spośród ankietowanych resellerów przyznało, że ich klienci częściej wybierali alternatywne atramenty. odsetek ten był jeszcze niższy w przypadku tonerów i wyniósł 68 procent. Wyniki badań PART IT Reseller kłócą się z danymi IDC. Te ostatnie pokazują odwrotną tendencję. W pierwszym półroczu 2011 roku materiały oryginalne zdobyły około 50-procentowy udział w rynku, alternatywne 44 proc., a pozostała część należała do produktów regenerowanych. Tę różnicę dość łatwo wytłumaczyć. Ma-

R

teriały eksploatacyjne są sprzedawane również w sklepach wielkopowierzchniowych bądź w Internecie, a badania PART IT Reseller uwzględniają jedynie punkty sprzedaży prowadzone przez resellerów.

Gdyby resellerzy stawiali na najwyższą jakość, ich oferta zawierałaby wyłącznie produkty oeM. oczywiście, istnieje grupa resellerów sprzedających tylko materiały oryginalne, ale stanowią oni mniejszość. Dlaczego tak się dzieje? Portfele polskich konsumentów są chudsze niż Niemców czy Francuzów. Dlatego resellerzy dywersyfikują swoją ofertę, aby nie stracić części klientów. – W europie Zachodniej udział producentów kompatybilnych jest nieco niższy. Natomiast w krajach europy

Wschodniej najlepszym przykładem jest Ukraina, alternatywa zabiera większość rynku. Wiąże się to z preferencjami konsumenckimi i orientacją na cenę. Dodatkowo w Polsce czołówka rodzimych producentów kompatybilnych prezentuje mocną i dobrą ofertę, jest też obecna na rynku od długiego czasu – tłumaczy Przemek Kowalski, analityk z IDC. Ale to tylko częściowa odpowiedź. Najsilniejszym magnesem przyciągającym partnerów handlowych, niezależnie od tego, jaki asortyment sprzedają, jest wysoka marża. A jak wynika z sondy przeprowadzonej przez PART IT Reseller, więcej do zaproponowania mają w tym zakresie producenci zamienników. Aż 85 proc. resellerów przyznało, że najwyższe marże przynosi sprzedaż materiałów alternatywnych. Dostawcy alternatywy

Jakie tonery naJczęścieJ kupowali wasi klienci w 2011 r.

Jakie atramenty naJczęścieJ kupowali wasi klienci w 2011 r.

oryginalne 31,7 proc.

oryginalne 35,7 proc.

MARżA, Ale NIe TylKo

alternatywne 64,3 proc.

alternatywne 68,3 proc.

Źródło: PART ITReseller

Źródło: PART ITReseller


alternatywne_Layout 1 12-05-10 11:25 Page 10

10

alternatywne materiały eksploatacyJne

kamila yamasaki

łukasz dziubek

zbigniew mądry

prezes black point sa

dyrektor marki printé

dyrektor handlowy i członek zarządu ab

Od lat udowadniamy – także za pomocą testów

Atuty naszej marki to najwyższej jakości

Obiektywnym potwierdzeniem jakości produktu są

w niezależnych ośrodkach badawczych – że

produkty, bogaty wachlarz wsparcia

zewnętrzne testy przeprowadzone przez niezależną

polski producent może oferować produkty, które

marketingowego i partnerskiego, doświadczenie

instytucję. Takie badania są zdecydowanie bardziej

pod względem kluczowych parametrów

w dystrybucji oraz najszersza oferta produktowa

wiarygodne dla resellerów i klientów detalicznych niż

dorównują, a często nawet przewyższają

w branży rozwiązań druku. Oferujemy ponad 850

testy własne. Jako producent marki TB Print, nie

produkty OEM. Takie wnioski wypływają

markowych produktów Printé i 10 000 innych,

mamy powodów do niepokoju. Jakość i wydajność

z testów Innovationstechnik i Laboratorium

takich jak materiały OEM, rozwiązania

produktów TB Print została zbadana osobnymi

TÜV Rheinland. Co wymaga podkreślenia,

sprzętowe.

testami przeprowadzonymi przez TÜV Rheinland –

testowane produkty (odpowiednio kartridże

Nasze działania zmierzają dwutorowo.

lidera rynku usług certyfikacyjnych i badawczych –

atramentowe, a potem laserowe) miały wyższą

Nawiązaliśmy współpracę z firmą NTT

czego potwierdzeniem jest uzyskanie certyfikatu M+T

wydajność, gwarantowały lepszą jakość obrazu

System SA. To zaczyna owocować zauważalnym

(ang. monitoring+testing). Przeprowadziliśmy badania

i były tak samo niezawodne, jak materiały

zwiększeniem dostępności materiałów

jakościowe i wydajnościowe wybranych modeli

producenta sprzętu.

eksploatacyjnych Printé w kanale IT.

tonerów i tuszy monochromatycznych i kolorowych.

Jakie marki materiałów alternatywnych wg, waszeJ oceny były naJpopularnieJsze w 2011 r.

Incore 3,9 proc.

Modecom 2,4 proc.

pozostałe 4,0 proc.

ActiveJet 40,8 proc.

Colorovo 4,5 proc. InkTec 4,9 proc.

Lambda 9,5 proc.

TB Print 12,7 proc.

Blackpoint 17,3 proc. Źródło: PART ITReseller

kuszą też resellerów licznymi promocjami, ofertami specjalnymi, itp. Każdy z ważniejszych graczy prowadzi program lojalnościowy, który pozwala wymienić punkty zdobyte ze sprzedaży produktów na cenne nagrody. Action, właściciel marki ActiveJet, zaprasza najlepszych partnerów handlowych na wyjazdy zagraniczne. – Dotychczas byliśmy m.in. na skokach narciarskich z udziałem Adama Małysza w Oslo, meczu Polska-Anglia w Manchesterze, Ski-Safari w Alpach oraz na Ibizie – wylicza Rafał Ornowski z ActiveJet. Wiele narzędzi ułatwiających partnerom sprzedaż oferuje Black Point. Autorski program „Toner na próbę” przeznaczony jest dla resellerów kierujących ofertę do biznesu. Umożliwia on nowym użytkownikom testowanie produktów Black Pointa przez dwa tygodnie – całkowicie bez ryzyka i z możliwością zwrotu poniesionych kosztów. Wysoki poziom sprzedaży zamienników w kanale resellerskim należy tłumaczyć specyfiką polskiego rynku. Kluczową rolę odgrywają

na nim dystrybutorzy IT, firmujący tonery i kartridże własnymi markami. Action, AB czy ABC Data mają bogatą bazę partnerów, z wieloma z nich łączą ich osobiste relacje. To sprzyja ekspansji. – Spółka ACTION SA, do której należy marka ActiveJet, działa na rynku od ponad 20 lat. Z jednej strony, stanowi to przewagę konkurencyjną – jest świadectwem długoletniego doświadczenia i profesjonalizmu firmy we współpracy z partnerami. Z drugiej jednak, jest to dla nas ogromny kredyt zaufania – przyznaje Rafał Ornowski. Znamienny jest tutaj przykład firmy ABC Data. Dystrybutor w połowie ubiegłego roku wprowadził na rynek markę Colorovo. Bardzo szybko zdobyła ona popularność wśród resellerów, którzy umieścili ją wśród ośmiu najpopularniejszych marek alternatywnych w roku 2011. Grzegorz Skobel z ABC Data nie ukrywa, iż Colorovo zawdzięcza sukces w dużej mierze partnerom od lat współpracującym z dystrybutorem. Ale nie wszyscy producenci


alternatywne_Layout 1 12-05-10 11:25 Page 11

11 czym kierują się klieNci przy zakupie atrameNtu , toNeru do drukarki? kupują najtańsze 11,1 proc.

rafał orNowski

michał ścibirowski

dyrektor marki activejet

product maNager marki iNcore

Tusze i tonery ActiveJet są produktami bardzo

W 2011 roku wiele prestiżowych magazynów

zaawansowanymi technologicznie. Chcemy

komputerowych opublikowało badania, z których

wytwarzać je w jakości co najmniej równej OEM,

jednoznacznie wynika, że alternatywne materiały

dlatego stosujemy unikalne techniki produkcji

eksploatacyjne dorównują pod względem jakości oraz

przy zastosowaniu specjalnie dobranych

wydajności produktom oryginalnym. Coraz bardziej

komponentów. Dla nas istotny jest każdy proces

zmienia się również świadomość konsumentów,

na linii fabrycznej, od skupu i segregacji

którzy coraz częściej pytają o dostępność

najlepszych pustych pojemników, do procesu

alternatywnych materiałów eksploatacyjnych

regeneracji przy użyciu światowej klasy

przed podjęciem decyzji o zakupie drukarki.

atramentu. Duży nacisk kładziemy na kontrolę

Incom SA, producent materiałów eksploatacyjnych

jakości, odbywa się ona na trzech etapach.

INCORE, obejmuje również gwarancją sprzęt,

Po pierwsze, na etapie produkcji, następnie

w którym stosowane są nasze wyroby.

na etapie testów poprodukcyjnych i już

Gwarancja ta dotyczy całego okresu użytkowania

przed samą sprzedażą. Dodatkowo, testujemy

urządzenia, a nie tylko okresu gwarancyjnego

produkty w laboratoriach badawczych.

ustalonego przez producenta drukarki.

mają tak komfortową sytuację jak ActiveJet, TB Print, Incore czy Colorovo. Niektórzy muszą mozolnie budować kanał sprzedaży praktycznie od podstaw. Takim przykładem jest firma Black Point. Kamila Yamasaki z Black Pointa uważa, że firma ma inne zalety, wyróżniające ją na tle dystrybutorów oferujący własne marki. – Jesteśmy lokalnym producentem materiałów do druku, którego linie produkcyjne znajdują się w Polsce. Natomiast większość dystrybutorów zaopatruje się u kilku producentów na Dalekim Wschodzie, w rezultacie na rynku mamy wiele takich samych produktów. Różne są tylko pudełka i cena – mówi Yamaski. Kamila Yamasaki z Black Pointa przyznaje, że kierowana przez nią firma w początkowej fazie nie skupiała większej uwagi na resellerach. Niemniej firma zamierza poszerzać sieć dystrybucji w tym kanale. Biorąc pod uwagę wyniki badań PART IT Reseller, gdzie Black Point zajmuje drugie miejsce wśród marek alternatywnych, wrocławska spółka

radzi sobie z tym zadaniem całkiem nieźle. O względy resellerów zabiega także firma SCOT, oferująca alternatywne materiały pod marką Printé. Choć w zestawieniu IDC, uwzględniającym wartość sprzedanych materiałów eksploatacyjnych, firma zajmuje trzecią pozycję, próżno jej szukać w klasyfikacji PART IT Reseller. – Zdajemy sobie sprawę, że jesteśmy na początku drogi w rozwijaniu naszej sieci partnerskiej w branży IT. Od 2005 roku budujemy pozycję w kanale biznesowym i bardzo szybko staliśmy się jego liderem. Nasze bogate doświadczenia zamierzamy powielić na rynku IT, gdzie jeszcze nikt nie dysponował tak unikalnymi rozwiązaniami – mówi Łukasz Dziubek z Printé. Resellerzy niechętnie rozszerzają swoją ofertę o nowe marki. Nie brakuje jednak przykładów pokazujących, że ich opór można przełamać. Aczkolwiek atrakcyjne marże i wycieczki do ciepłych krajów to za mało, w tym segmencie rynku liczy się przede wszystkim jakość.

własnym doświadczeniem 37,0 proc.

opinia sprzedawcy 51,9 proc. Źródło: PART ITReseller

które atrameNty i toNery Najczęściej były zgłaszaNe do reklamacji w 2011 r.

oryginalne 2,7 proc.

regenerowane 88,5 proc.

alternatywne 8,8 proc.

Na których atrameNtach i toNerach jest wyższa marża oryginalne 13,5 proc.

regenerowane 1,2 proc.

alternatywne 85,3 proc.

Źródło: PART ITReseller


chmura_Layout 1 12-05-10 11:32 Page 12

12

cloud computing

automatyzacja drogą do chmury MIchał ToMaszkIewIcz

Po zainwestowaniu w zwirtualizowanie zasobów, przedsiębiorstwa poszukują sposobów na dalszą racjonalizację wykorzystania infrastruktury IT. Producenci zachęcają do wprowadzenia automatyzacji procesów i przekształcenia środowiska w chmurę prywatną.

irtualizacja zasobów nauczyła wiele działów IT, że tak naprawdę wybór platformy sprzętowej jest wtórny – największą rolę odgrywa oprogramowanie, za pomocą którego można wiele procesów usprawnić, a docelowo zautomatyzować. Naturalną drogą ewolucji systemów zwirtualizowanych jest wdrażanie oprogramowania zarządzającego, oferowanego obecnie przez praktycznie wszystkich dostawców rozwiązań wirtualizacyjnych. To właśnie oprogramowanie zarządzające ma na celu zintegrowanie wszystkich zasobów należących do przedsiębiorstwa i udostępnianie ich na żądanie użytkownikom końcowym bez konieczności angażowania w proces działu IT.

w

Pracau POdstaw

Implementacja chmury nie musi wiązać się z unifikacją eksploatowanych platform sprzętowych oraz programowych, czyli systemów, baz danych czy platform wirtualizacji. odpowiednio dobrane oprogramowanie do zarządzania – z których coraz więcej zaczyna obsługiwać nie tylko rozwiązania wirtualizacyjne dostarczone przez swojego producenta, ale radzi sobie także ze środowiskami heterogenicznymi – pozwala na zapewnienie współpracy pomiędzy poszczególnymi silosami, dobudowując do platform wirtualizacyjnych jeszcze jedną, nadrzędną warstwę kontrolującą. Dzięki temu możliwe jest wprowadzenie automatyzacji pozyskania zasobów, ich konfiguracji, zarządzania, monitorowania i w końcu zwolnienia, co przekłada się bezpośrednio na najważniejsze z punktu widzenia przedsiębiorstwa usprawnienia: przyspieszenie i skrócenie przygotowywania środowisk oraz możliwość ich dynamicznego skalowania.

Najważniejszą kwestią związaną z budową chmury prywatnej nie są, wbrew pozorom, zagadnienia techniczne, ale biznesowe. Powstające środowisko ma być bezpośrednim wsparciem dla istniejących w przedsiębiorstwie procesów biznesowych, musi więc być dostosowane do specyfiki przedsiębiorstwa oraz do zadań, jakie wykonują w nim pracownicy produkcyjni. Podczas wdrażania chmury dział IT ma za zadanie usprawnić i ustandaryzować przeprowadzanie procesów biznesowych realizowanych zazwyczaj w oddzielnych „silosach technologicznych”. w praktyce sprowadza się to często do konieczności poważnego przebudowania sposobu funkcjonowania działu IT, przy zachowaniu ciągłości i spójności pracy środowiska produkcyjnego.

chmura prywatna stała się priorytetem nie tylko dla przedsiębiorstw używających środowisk zwirtualizowanych, ale przede wszystkim dla producentów i dostawców rozwiązań wirtualizacyjnych. coraz częściej pojawiają się rozbudowane wersje oprogramowania do zarządzania. Jakie korzyści mają przynieść te systemy? z punktu widzenia administratora, przede wszystkim zapewnić utrzymanie ciągłości świadczenia usług poprzez monitorowanie stanu środowiska wirtualizowanego i identyfikację potencjalnych zagrożeń. oprogramowanie ma także za zadanie wskazywać na przyczyny powstawania problemów z wy-

Orkiestracjana hOryzOncie


chmura_Layout 1 12-05-10 11:32 Page 13

13 dajnością,comaprzyspieszyćichrozwiązywanie,skrócićcyklezarządzaniazmianami orazzmniejszyćpracochłonnośćczynności, w którychwymaganajestbezpośredniaingerencjaadministratora. Najważniejszadlaprzedsiębiorstwajestjednak automatyzacjaudostępnianiazasobówi samoobsługowakonfiguracja,przekładającasię na usprawnienieszybkościwprowadzania wdrożeńi sprawnościprzeprowadzaniaprocesówbiznesowychprzedsiębiorstwa.

MicrosoftsysteMcenter SystemCenterOrchestrator 2012pozwalazapanowaćnad obsługązdarzeń,procesówlub czynnościadministracyjnych,np.realizowanychw sposóbcyklicznylubwywołanychkonkretnymizdarzeniami.Orchestratorjest centralnympunktemintegracjiwieluusług,pozwalającymna wymianędanychpomiędzytymiusługami. Z pomocąOrchestratora 2012możemy zautomatyzowaćnp.procesbackupumaszyn wirtualnych,dziękiczemujesteśmyw stanie zaplanowaćwyłączeniemaszyny,wykonanie backupui jejponowniewłączenie.DziękipakietowiIPdo ActiveDirectory,ServiceManageraorazMicrosoftExchangemożliwejest wykonaniewszelkichpraczwiązanych z przyjęciemnowegopracownikado firmy. WykorzystującformatkiServiceManagera, mamydanepracownika,któremogąposłużyćjakoparametrydo wykonaniatakichakcji jak:założeniekonta,dodaniedo grupyi przeniesieniedo jednostkiorganizacyjnejpoprzez IPdo AD,założenieskrzynkipoprzezIP do Exchangeorazzałożeniefolderusieciowegopoprzezwbudowane,wewnętrzneprocesy Orchestratora.

vMware vcenteroPerations VMwarevCenterOperationsupraszczai automatyzujeoperacjepoprzezzintegrowanie funkcjizarządzaniawydajnością,mocąobliczeniowąi konfiguracją,a takżeudostępniafunkcjeanalitycznew celuumożliwienia podejmowaniaświadomychdecyzjiniezbędnychdo zapewnieniaodpowiednichpoziomów usługw środowiskachprzetwarzaniadanych w chmurze. Oprogramowaniewspieranejestprzezpakiet vFabricApplicationManagement,którystandaryzujei automatyzujewdrażanieaplikacji w chmurzez wykorzystaniemłatwychdo tworzeniaszkieletówaplikacjizestandardowymi szablonami,bibliotekamielementówi przepływamitworzeniakodu.vFabricApplicationPerformanceManagerpomożeklientom w prewencyjnymzarządzaniuwydajnością aplikacjiw środowiskachwirtualnychi przetwarzaniadanychw chmurze. KolejnydodatektopakietVMwareITBusinessManagement,mającyza zadanieagregowaćdanez wieluróżnychźródeł finansowychi poddawaćjeanalizomi modelowaniu,abyzapewnićjednolitywglądw kapitałinformatyczny,kosztyoperacyjne i kosztyusług,z możliwościązapoznaniasię z konkretnymimiaramii wygenerowania przydatnychraportów.

dellvirtual integratedsysteM DellVISskładasięz trzechelementów.Dell AdvancedInfrastructureManager(AIM) upraszczazarządzaniecentrumdanych,umożliwiającadministratorowiprzydzieleniezasobówserwerowych,sieciowychlubpamięci

masowejpod konkretneaplikacje.VISmoże połączyćheterogeniczneśrodowiskoorazwiodącehyperwizorywirtualizacjido stworzenia łatwejdo zarządzaniawirtualnejpulizasobów. AIModdzielawarstwęsprzętowąod warstwy wirtualizacjicentrumdanych,copozwala klientowiskupićsięna przydzielaniuzasobów z pojedynczejpuli,a niezarządzaniuróżnymi technologiami. DellVISSelf-ServiceCreatorskracaczas,jaki jestpotrzebnyna wdrożenienowychaplikacjibiznesowych,poprzezstandaryzacjęi automatyzacjęprocesu,dziękiczemuzwiększa kontrolęi przyspieszadziałanieinfrastrukturyIT,przyczyniającsiędo oszczędnościczasui zasobów. DellVISDirectortocentrumoperacjiITdla wirtualnegośrodowiska,którezapewniaklientomspójnyobrazwirtualnychzależnościi pozwalaszybkozidentyfikowaćewentualne problemy.Modułpozwalatworzyćzaawansowaneraporty,w tymanalizowaćtrendy,eksploatacjęczyrozlokowaniekosztów, zapewniającpracownikomITlepszyobrazsytuacjidlapodjęciawłaściwychdecyzji.

HPenterPrise cloudservices PrzygotowanaprzezHPusługaEnterpriseCloudServices–PrivateCloudoferujezarządzanie prywatnymichmuramiklientóww oparciu o platformęHPCloudSystemorazzestawnarzędzido automatyzacjiśrodowiska.RozwiązaniewspomaganejestprzezusługęEnterprise CloudServices–Continuity,skracającączas przywracaniadostępnościzasobówITpo awarii,orazEnterpriseCloudServices–Unified Communicationsmającąza zadanieuprościć komunikacjęmiędzyużytkownikami.


produkty_Layout 1 12-05-10 12:44 Page 14

14

aktUalności

rrc: websense e-mail Security Gateway anywhere Websense E-mail Security Gateway Anywhere jest zintegrowanym rozwiązaniem, które chroni firmy przed takimi zagrożeniami, jak wirusy, spam czy phfishing. Produkt wyposażono w filtr reputacji, który ocenia wiarygodność adresów IP nadawców wiadomości. Wbudowana w Websense E-mail Security Gateway Anywhere technologia TruEmail DLP klasy dla przedsiębiorstw zawiera ponad tysiąc reguł, które umożliwiają tworzenie różnorodnych polityk bezpieczeństwa. Dzięki nim firma może egzekwować przestrzeganie zasad w skali całej organizacji. System TruEmail DLP przetwarza procesy w języku naturalnym; ma również algorytm pobierania cyfrowych odcisków palców w przypadku obszernych bloków danych. Produkt może też dokonywać porównywania plików. Websense E-mail Security Gateway Anywhere został wyposażony w funkcję TruHybrid Deployment, która zmniejsza całkowite koszty zarządzania, a także zapewnia zgodność polityk bezpieczeństwa w przedsiębiorstwie poprzez zunifikowanie zarządzania. Natomiast TRITON Console usprawnia zarządzanie Web, danymi, a także rozwiązaniem zabezpieczającym pocztę elektroniczną. dystrybutor: rrc Polska, tel. 22 644 01 32, www.rrc.com.pl

Sprzedaż serwerów x86 w Polsce w 2011 r.

Serwerów x 86 w

S PrZedaż Producent

„IT Resellera” – raport Rynek komputerów Polsce – otrzymaliśmy zaktualizowane dane o poziomie sprzedaży serwerów x86 jednego z głównych producentów. Przedstawiamy poprawione tabele dotyczące sprzedaży serwerów x86 w roku 2011 i w ostatnich 10 latach, z uwzględnieniem nowych danych.

HP Dell IBM Fujitsu TS* Action ASuS Incom NTT System AB/Triline ICom Mały montaż Pozostali Razem

S PrZedaż

w

2011 r .

Sprzedaż

Udział

Sprzedaż

Udział

Zmiana

Zmiana

w szt.

w rynku w proc.

w szt.

w rynku w proc.

sprzedaży

udziałów w proc.

2011

2011

2010

2010

2011/2010

2011/2010

20 113 10 775 6 317 4 000 3 798 1 885 920 809 260 117 3 500 2 500 54 994

36,6 19,6 11,5 7,3 6,9 3,4 1,7 1,5 0,5 0,2 6,4 4,5 100,0

20 128 10 287 6 957 4 599 2 671 b.d. 1 060 826 200 99 3 400 2 200 52 227

38,5 19,7 13,3 8,8 5,1 b.d. 2,0 1,6 0,4 0,2 6,5 4,2 100,0

– aktualizacja danych Po zamknięciu numeru 8/2012

P olSce

Serwerów x 86 w

P olSce

w latach

2001-2011

w SZt .

-2,0 -0,1 -1,8 -1,5 1,8 b.d. -0,4 -0,1 b.d. 0,0 -0,1 0,3 -

-0,1 4,7 -9,2 -13,0 42,2 b.d. -13,2 -2,1 b.d. 18,2 2,9 13,6 5,3

Producent

2001

2002

2003

2004

2005

2006

2007

2008

2009

2010

2011

HP Dell IBM Fujitsu TS* Action ASuS Incom Komputronik NTT System

6 360 1 952 3 097 282

6 221 2 060 3 622 741 153

7 057 2 590 3 893

9 232 3 978 4 874

12 035 5 734 6 196

12 041 5 870 7 154

20 128 10 287 6 957

20 113 10 775 6 317

1312 574

2133

b.d.

b.d.

b.d.

2513 b.d.

3 337 929

18 387 9 490 8 079 3 320

14 032 6 826 5 252

609 263

15 668 7 340 8 642 3 632

b.d. 217

b.d. 259

b.d. 472

5 087 b.d. 3 432

4 599 2 671 b.d. 1 060

4 000 3 798 1 885

b.d. 30

2 585 b.d. 1 234

b.d

830

700

2290

706 2 424

1 200 2 715

2 675 1 670 b.d. 1 539 1 185

b.d. b.d. 3 679 2 767 19 273

b.d. b.d. 4 656 2 971

b.d. b.d. 6 116

86

115

170

299

68

b.d. 826 200 99

b.d. 809 260 117

640 7 308 3 301

861

1 090 3 400 5 729 46 891

1 517 7 382

b.d. 5 200

b.d. 3 500

2 964 60 908

2 000 41 246

b.d. 3 400 2 200 52 227

AB/Triline ICom Sun Mały montaż Pozostali Razem

b.d. b.d. b.d. b.d. b.d. b.d. b.d. b.d. 6 377 18 068

* do 1.04.2009 r. pod marką Fujitsu Siemens

23 086

2 877 29 922

42 718

b.d. 723 674 1530

6 086 2 911 39 320

799

920

2 500 54 994

Źródło: PART ITReseller


conect1_layout 1 12-05-10 10:56 page 1

Bezpieczeństwo i rynek UtM w polsce

patron Merytoryczny


watch_Layout 1 12-05-10 10:02 Page 16

16

beZpiecZeństwo

resellerzy mogą nam ufać Z MichaeleM haaseM, regionalnym dyrektorem sprzedaży na region rozmawia

– WatchGuard jest mało znany w Polsce. Jaka jest pozycja firmy na świecie? – od czasu powstania w 1996 roku firma koncentruje się na produktach bezpieczeństwa, w szczególności adresowanych do sektora mŚp. w związku z tym w kanale dystrybucyjnym współpracujemy z partnerami, którzy działają w sektorze małych i średnich firm. są to zupełnie inni resellerzy niż ci sprzedający do dużych korporacji. nasze produkty są zaawansowane technologicznie, ale jednocześnie proste w obsłudze. takie połączenie idealnie trafia w potrzebny małych i średnich firm, które wymagają solidnych zabezpieczeń, a jednocześnie chciałyby mieć możliwość samodzielnego ich utrzymywania. od kilku lat nasza pozycja rynkowa pokazuje, że podążamy we właściwym kierunku. dlatego naszą strategią jest rozwijanie bardzo złożonych produktów wyposażonych w łatwe w obsłudze narzędzia do zarządzania. równolegle do tradycyjnego portfolio, watchguard rozwija całą linię produktów określaną jako Xtm – extensible threat management. Jest to grupa produktowa zdefiniowana przez idc, opisująca następną generację rozwiązań utm wyposażonych w kilka dodatkowych funkcji. dla dużych klientów, którzy operują na poufnych danych, mamy rozwiązania extensible content security, które monitorują ruch przychodzący i wychodzący, np. wiadomości e-mail, pod kątem przesyłanych treści. zadaniem tych produktów jest zapobieganie wyciekowi danych poprzez sprawdzanie, czy przesyłane dane są adresowane do uprawnionych osób i reagowanie, gdy zostanie wykryte naruszenie ustalonych reguł. Jest to bardzo skomplikowany produkt, ponieważ musi zostać dostosowany do specyfiki ruchu sieciowego u danego klienta. sprzedawanie tych

emea w firmie watchguard,

rafał Janus.

produktów przebiega zupełnie inaczej niż produktów z naszego tradycyjnego portfolio. wielu resellerów zajmuje się wyłącznie serią Xtm, pomijając produkty z serii Xcs, których sprzedaż jest domeną resellerów specjalizujących się w bezpieczeństwie. z uwagi na taką specyfikę naszej oferty, budujemy kanał sprzedaży w oparciu o dwie grupy resellerów. pierwsza to partnerzy, którzy chcą sprzedawać nasze łatwe w obsłudze produkty z serii Xtm. druga to wyspecjalizowani resellerzy, znający się na bezpieczeństwie, którzy są w stanie pomóc klientowi we wdrożeniu naszych produktów z serii Xcs. – Jaka jest strategia firmy podboju polskiego rynku? – produkty watchguard są dostępne w dystrybucji na polskim rynku od 14 lat, ale aktywnie sprzedawane dopiero od momentu, gdy nawiązaliśmy współpracę z firmą connect distribution. dlatego można powiedzieć, że pojawiliśmy się tutaj dość późno, ale nie uważam tego za duży problem. przeciwnie, stwarza nowe szanse dla resellerów. nasi certyfikowani partnerzy to wciąż niewielka grupa, więc nawet jej dwu-, czy nawet trzykrotny wzrost nie doprowadzi do sytuacji, w której resellerzy będą konkurować ze sobą. dzięki temu nasze ceny dla klienta końcowego są stabilne i nie spadają marże. na rynku utm działa wielu producentów, ale nie wszyscy mogą pochwalić się takim zapleczem technicznym, obecnością na globalnym rynku i międzynarodowymi klientami, jak watchguard. dlatego przychodząc do klienta w polsce, który może postrzegać nas jako nowego gracza na rynku, możemy pochwalić się wieloletnim doświadczeniem w branży bezpieczeństwa i przekonać, że po dokonaniu sprzedaży będziemy w stanie zapewnić mu profesjonalne wsparcie techniczne.

każdy reseller, który się do nas przyłączy, szybko zobaczy, że można nam zaufać. w niemczech resellerzy wskazali nas jako jednego z topowych producentów rozwiązań bezpieczeństwa. to pokazuje, że dostarczamy produkty spełniające oczekiwania klientów. oczywiście, w polsce musimy jeszcze wykonać wiele pracy, stąd m.in. moja obecność tutaj. – Czy w 2012 roku będą już widoczne efekty działań podjętych w Polsce? – w 2011 roku sprzedaliśmy niewielką liczbę urządzeń, dlatego wynik tegoroczny z pewnością będzie lepszy. Biorąc pod uwagę, że współpraca z connect distribution układa się bardzo dobrze, a wkrótce wprowadzimy do oferty kilka nowych, interesujących produktów, podwojenie liczby resellerów oraz podwojenie przychodów w 2012 roku będzie bardzo proste. nie uważam, żeby przyznanie się do niewielkich przychodów było czymś wstydliwym, ponieważ na rynku są producenci działający od wielu lat i mający mniejsze przychody od nas. w polsce współpracujemy z profesjonalnymi resellerami, którzy dotrą z naszymi produktami do klientów. zresztą, od strony klientów również obserwujemy zainteresowanie naszymi produktami. podczas targów ceBit wiele osób interesowało się naszymi produktami, szukając alternatywy dla obecnie używanych urządzeń utm. Jestem przekonany, że marka watchguard ma duży potencjał do sprzedaży w polsce. – Czym wyróżniają się produkty WatchGuarda? – tradycyjnie sprzedajemy urządzenia, które wyróżniają się m.in. czerwoną obudową. okazuje się, że klienci wręcz kochają ten kolor. ale to nie jedyny wyróżnik. przykładowo, cała seria urządzeń Xtm, począwszy od najmniejszych, przeznaczonych do postawienia


watch_Layout 1 12-05-10 10:02 Page 17

17

na biurku,a skończywszyna urządzeniach o wielogigabajtowejprzepustowości,jestwyposażonaw tensamzestawfunkcji.Moim zdaniem,jesttokluczowacecha,ponieważ małefirmyzmagająsięz tymisamymizagrożeniamicodużefirmy,z tąróżnicą,że w większymśrodowiskujestpotrzebnawiększawydajność.Tobardzodobrawiadomość dlaklientów,ponieważpokazuje,żewszystkichtraktujemytaksamopoważnie. – Dlaczego warto zostać partnerem WatchGuarda? –PartnerzyWatchGuardamogąliczyćna wysokiemarże,jakrównieżpełnewsparcie przed- i posprzedażowe.Dodatkowo,uruchomiliśmyobecniekonkurs,w którym do wygraniasąnajnowszeiPady.Wystarczy, żepartnerw ciągu 3miesięcyzłożyzamówieniena łącznąkwotęminimum 4999dol.,co jestbardzorealnympułapemdo osiągnięcia, nawetprzeznowychpartnerów. KolejnąbardzociekawąpromocjąjestRED Instead–gdziew cenietrzyletniegoodnowieniaklientotrzymaurządzeniewrazz trzyletniąpełnąsubskrypcją,więcurządzeniema za darmo.Mamyteżspecjalnąofertęskierowanądo partnerówSonicWall–Go RED–gdzieproponujemyurządzenieNFR XTM26-W za darmow zamianza zostanie naszympartneremi zdanieegzaminuz XTM. – Jak funkcjonuje kanał dystrybucyjny produktów WatchGuarda w Polsce? Czy firma prowadzi sprzedaż bezpośrednią do klientów końcowych? –Nigdynieprowadziliśmysprzedażybezpośredniej.Na całymświeciepolegamy w 100procentachna kanalesprzedażyi sieci naszychdystrybutorów,którzykupująproduktyod WatchGuardai dodajądo nichjakąś lokalnąwartość.Dlategoresellerzyi klienci końcowiniemająmożliwościkupowania produktówbezpośredniood nas.Prowadzimyprogrampartnerski,którypoddajemyjedynieniezbędnymkorektom.Niechcemy wprowadzaćw nimdużychzmian,ponieważ uważamy,żeresellerzypreferująstabilnąsytuację,a nieciągłe,dużezmiany,których trzebasięuczyć. – Czy tak popularna o paru lat technologia wirtualizacji serwerów stawia nowe wyzwania od strony bezpieczeństwa? –Wielefirm,którekorzystająz technologii wirtualizacjiserwerów,niezdajesobiesprawy, żewykorzystywaneprzezniezabezpieczenia niesąwystarczającedo ochronyśrodowiska wirtualnego.Z regułyograniczająsiędo uruchomieniafirewallana bramcesieciowej, uważając,żetozapewniwymaganypoziom bezpieczeństwa.Tymczasemwirtualizacja oznaczakonsolidacjęaplikacjiz różnychde-

partamentówczydziałówfirmyna jednej, wspólnejplatformie,w jednejlokalizacji.Założenie,żekomunikacjamiędzyaplikacjami różnychdepartamentów,np.finansowego i inżynierskiego,jestbezpieczna,tobłąd. Wszystkomożesięzdarzyć,dlategokoniecznajestdodatkowawarstwazabezpieczeń umieszczonawewnątrzśrodowiskawirtualnegoi chroniącakomunikacjęmiędzymaszynamiwirtualnymi.Nasząodpowiedziąna ten problemjestXTMv.Jesttotzw.virtual

appliance,czyliprogramowaimplementacja naszychurządzeńUTMumieszczonaw maszyniewirtualnej.Tenproduktotwiera przed WatchGuardemnowerynki.Coistotne,XTMvjestrówniełatwyw obsłudze,jak całaseriaXTM.Chciałbymteżpodkreślić,że tenproduktniejestoferowanyjakozamiennikdlafizycznychurządzeń,leczsłużyjako rozszerzenienaszejoferty,którepozwolinam na nawiązaniewspółpracyz nowymireselleramii dotarciedo nowychklientów.


trendy_Layout 1 12-05-10 10:26 Page 18

18

bezpieczeństwo

Większa precyzja i wyrafinowanie RaFał JanUs

Rynek bezpieczeństwa zmienia się, a zabezpieczenia ewoluują w różnych kierunkach, odpowiadając na zmiany w środowisku IT – wirtualizację, cloud computing czy większą mobilność pracowników jak również na ewoluujące zagrożenia.

C

yberprzestępcy wymyślają coraz to nowe metody ataków, a producenci starają się im zapobiec. Wśród użytkowników postępuje wzrost świadomości ryzyka, jakie niesie powszechny dostęp do Internetu. Wyścig zbrojeń trwa w najlepsze. Te czynniki, w połączeniu z coraz większym zapotrzebowaniem na pasmo, napędzają sprzedaż produktów do zabezpieczeń. Klienci mają już świadomość, że nie mogą sobie pozwolić na kompromisy w zakresie kontroli choćby fragmentu infrastruktury. – Coraz więcej firm korzysta w pracy z urządzeń mobilnych, pojawiają się nowe zagrożenia związane z aplikacjami internetowymi i pracą w chmurze. Rośnie też liczba oszustw, kradzieży tożsamości, spamu czy phishingu. Coraz więcej przedsiębiorstw w Polsce zdaje już so-

bie sprawę z tego, że muszą przejść w kierunku nowego strategicznego modelu bezpieczeństwa informatycznego, opartego na kompleksowości, konwergencji i większym dostosowaniu do potrzeb biznesowych – uważa Mariusz Rzepka, territory manager Fortinet w regionie Polska, Ukraina, Białoruś. Czasem prowadzi to do przedefiniowania roli niektórych narzędzi, np. filtr stron WWW coraz częściej jest wykorzystywany do obrony przed infekcją, a nie kontroli pracowników, a ochrona antyspamowa zaczyna przede wszystkim chronić przed negatywnymi skutkami związanymi z rozsyłaniem spamu (np. black listing) niż ochroną przed jego odbieraniem. Jak pokazują statystyki, ilość spamu w Internecie systematycznie spada. W marcu, w porównaniu z lutym, udział spamu w całości przesłanych e-maili zmniejszył się o 3,5 proc. i wyno-

sił średnio 75 proc. W wartościach absolutnych oznacza to, że ilość spamu zmniejszyła się aż o 20 proc. w porównaniu z poprzednim miesiącem, co było spowodowane rozbiciem nowej wersji botnetu Hlux/Kelihos (aż 29 000 zainfekowanych komputerów wchodzących w skład tego botnetu działało w Polsce). Warto dodać, że w marcu z Polski pochodziło 1,6 proc. globalnego spamu, gdy lutym było to 2,5 proc. Udział wiadomości phishingowych spadł o połowę w stosunku do lutego i stanowił 0,01 proc. całego ruchu pocztowego. Z kolei szko-


trendy_Layout 1 12-05-10 10:27 Page 19

19

cyficznychaspektówchmurpublicznych jestzapewnieniebezpiecznegodostępu, ponieważkomunikacjaz regułyodbywa siępoprzezInternet,czylisiećdostępną dlawszystkich.

dliweplikizostaływykrytew 2,8proc. wszystkichwiadomoście-mail,podobnie jakw poprzednimmiesiącu.

Mobilność w korporacji Błyskawicznierosnącaliczbaurządzeń mobilnych,przedewszystkimsmartfonów,sprawia,żeprzybywaszkodliwych aplikacjiatakującychwłaśnieprodukty mobilne.Pojawiająsięnowezłośliwe aplikacje–konietrojańskie,programy szpiegowskiepisanespecjalniena urządzeniabezprzewodowe.Dlategoznaczenianabierająkwestiezabezpieczania systemówoperacyjnychrozwiązańbezprzewodowych,jakAndroidczyiOS. Dużymwyzwaniemjestintegracjazabezpieczeńurządzeńmobilnych, w szczególnoścismartfonów,z infrastrukturąkorporacyjną.Z pewnościąbędzietotrendwidocznyw najbliższym czasiew rozwojuzabezpieczeń.

wirtualiZacja serwerów Tatechnologia,z jednejstrony,wymaga niecoinnegopodejścianiżświatfizycznychserwerów.Typoweproblemyspecyficznedlawirtualnegośrodowiskato groźbazłamaniazabezpieczeńwarstwy wirtualizacji,comożeumożliwićdostęp do wszystkichwirtualnychmaszyn,brak kontroliruchumiędzywirtualnymimaszynamiczykonsolidowanieaplikacji o różnympoziomiezaufaniana jednym serwerzefizycznym,cowiążesiękoniecznościązapewnieniaodpowiedniej separacji.Z drugiejstrony,dajemożliwośćtworzenianowejkategoriizabezpieczeń–tzw.virtualappliance,czyli gotowychdo działaniamaszynwirtualnychzawierającychprekonfigurowane oprogramowanieochronne,częstobędąceprogramowąimplementacjąsprzętowychrozwiązań.Przykłademtakiego rozwiązaniajestWatchGuardXTMv.

Zagrożenia ukierunkowane

Marek Bartyzel area sales Manager, ConneCt

DistriBution Urządzeniaprzenośnez systemamiiOS orazAdroidtokolejnepoledo popisudla cyberprzestępców.Niewszystkieaplikacje, któreznajdziemyw sklepieGooglePlayczy AppStoresąw 100procentachbezpieczne. Dlategowieluproducentówprzyszykowało jużspecjalneaplikacjedo zabezpieczenia urządzeńprzenośnychpod kątem skanowaniaichzawartości,jakrównież możliwościzlokalizowaniasmartfona i wykasowaniaz niegoprywatnychdanych zdalnie,abyniewpadływ niepowołane ręce.Dobrymprzykłademzabezpieczenia urządzeńz systememAndroidjest aplikacjafirmyAVIRA,którazapewnia ochronęaplikacji,jakrównieżumożliwi namierzeniesmartfonui wykasowanie z danych.

applejużnietak beZpiecZne

cloudcoMputing Osobyprywatnei przedsiębiorstwapowolimigrujądo chmury,aleprzeniesieniedanychdo Interneturodziobawy, którychniedasięzignorować.Na ile treśćumieszczonana publicznymserwerzejestbezpieczna?Jakbezpiecznajest komunikacjamiędzyfirmąa chmurąpubliczną,skoroodbywasięprzezInternet?Jużkilkarazymieliśmydo czynienia zespektakularnymiwpadkami,np.możliwościądostępudo wszystkichkont

Współczesnadziałalnośćcyberprzestępczaprofesjonalizujesię,czegodowodem mogąbyćchociażbywyspecjalizowane zagrożenia,jakStuxnetczyDuqu.Trafiająsięteżmniejpopularne,alewarte wspomnieniazagrożenia.Wykrytyprzez laboratoriumESET,końtrojańskiGeorbotpotrafiprzechwytywaćinformacje przechowywanena dyskachtwardych komputerów,a takżemazdolnośćtworzeniatzw.siecizombie,czyligrupzainfekowanychkomputerów,które wykonująpoleceniacyberprzestępców. Trojanwykradai przesyładowolnepliki z komputerówswoichofiardo zdalnego serweracyberprzestępcy,a takżeumożliwiaszpiegowanieinternautówz wykorzystaniemkamerinternetowych i mikrofonów,podłączonychdo komputerówswoichofiar.Pozwalaprzeszukać dyskzainfekowanejmaszynyw poszukiwaniuokreślonychdokumentówi przesłaćjewprostdo cyberprzestępcy. Wedłughipotezyanalitykówfirmy,trojanzostałstworzonyprzezgrupęcyberprzestępcóww celukradzieży wrażliwychinformacjii późniejszejich odprzedażyinnymorganizacjom.

w serwisieDropboxbezpodaniahasła (błądzostałusuniętypo kilkugodzinach od wystąpienia).Na raziedyskusjao bezpieczeństwiew chmurzetow dużejmierzeteoretycznerozważania,ponieważ tenmodelITdopierosięrozwija.Wraz zewzrostemjegopopularnościbędziemy mogliprzekonaćsię,jakiefaktyczniezagrożeniasięz nimwiążą.Jednymzespe-

Okazujesię,żeprzybywazagrożeńinfekującychkomputeryApplez systemem MacOS X.Przykładowo,eksperciz firmy TrendMicrowykrylinowezłośliweoprogramowaniewymierzonew Maca,które udawałozwykłyplikgraficzny.Uruchamiałoonokolejnyzłośliwyplik,który wydawałpoleceniamającena celupozyskiwanieinformacjipochodzącychz zainfekowanegosystemu. Tomożebyćdużezaskoczeniedlawielu użytkowników,przyzwyczajonych,żeich ulubionaplatformajestpowszechnie uważanaza bardzobezpiecznąi niegrożąjejatakizłośliwegooprogramowania. Tymczasemsamproducentzdecydował o wprowadzeniuw MacOS X Moutain LionfunkcjiGatekeeper,któramabyć jednąz kluczowychfunkcjisystemu.Jej zadaniemmabyćograniczaniemożliwościpobieraniaszkodliwychaplikacji.


utm_Layout 1 12-05-10 10:20 Page 20

20

bezpieczeństwo

Superstrażnik RAFAł JANUS

Coraz większa rozmaitość zagrożeń i konieczność stosowania różnego rodzaju zabezpieczeń sprawia, że firmy chętnie sięgają po zintegrowane rozwiązania UTM, łączące w jednym miejscu większość mechanizmów ochronnych potrzebnych w środowisku biznesowym czy sektorze publicznym.

P

rodukty UTM oferują firmom wiele funkcji bezpieczeństwa w jednej budowie – obowiązkowo zaporę sieciową, obsługę VPN, bramkę filtrującą ruch sieciowy oraz system IDS/IPS. Według prognoz Gartnera, ten rynek będzie rozwijał się szybciej niż inne rynki bezpieczeństwa IT i osiągnie średnie tempo wzrostu na poziomie 15 proc. aż do 2017 roku. – Klienci, w odpowiedzi na komplikowanie się struktury sieci i aplikacji, szukają możliwie komplementarnych rozwiązań. Co ciekawe, jeśli uwzględni się, że platformy Next Generation Firewal przeznaczone dla rynku korporacyjnego mają również

moduły bezpieczeństwa zawarte w definicji UTM, to tendencja wzrostowa jest widoczna we wszystkich sektorach – potwierdza Grzegorz Szałański, product manger marki Fortinet w Veracomp. Produkcją rozwiązań UTM zajmuje się kilkanaście firm. Do liderów należą WatchGuard, Fortinet, SonicWALL czy Check Point. Są to firmy specjalizujące się w rozwiązaniach bezpieczeństwa. Z dużych graczy sieciowych na tym rynku obecne są firmy Cisco i Juniper Networks. Sukces mogą osiągnąć przede wszystkim producenci oferujący rozwiązania łatwe w obsłudze i wdrożeniu, z elastyczną polityką cenową oraz sprzedawane

z solidnym wsparciem w lokalnym kanale. To ostatnie oznacza, że producenci będą nawiązywać współpracę przede wszystkim z resellerami z wartością dodaną. Z kolei dla resellera może to być interesujące źródło dochodów, ponieważ istotną grupę odbiorców stanowią firmy poniżej 100 pracowników, a według Gartnera, małe firmy z naszego regionu są obecnie mocno zainteresowane produktami, które pozwolą im zapewnić bezpieczną komunikację na coraz szybszych i coraz ważniejszych z punktu widzenia prowadzenia biznesu łączach internetowych. Produkty UTM dotychczas kupowały przede wszystkim małe i średnie firmy, gdzie zintegrowane


utm_Layout 1 12-05-10 10:20 Page 21

21

w jednym produkcie usługi bezpieczeństwa są najrozsądniejszym rozwiązaniem. Tak chyba będzie nadal, ponieważ korporacje wolą korzystać z systemów rozproszonych. Natomiast negatywny wpływ na rynek UTM mogą mieć usługi bezpieczeństwa świadczone z chmury oraz coraz większa ilość urządzeń mobilnych. Poważnym odbiorcą urządzeń UTM może okazać się sektor publiczny. Można tu wymienić projekt „Cyfrowa Szkoła”, zakładający wsparcie finansowe dla kilkuset publicznych szkół z przeznaczeniem na wyposażenie w sprzęt i dostęp do Internetu. Z kolei branża medyczna stoi przed obowiązkiem zapewniania właściwej ochrony wrażliwych danych, a za takie uważa się właśnie dane o stanie zdrowia. Natomiast istotnym elementem bezpieczeństwa informacji jest właściwe zabezpieczenie sieci.

Korzyści dla użytKowniKów Zasadniczą zaletą UTM jest możliwość wdrożenia wielowarstwowej ochrony z wykorzystaniem jednego urządzenia. Produkty tej kategorii łączą wiele mechanizmów zabezpieczających: zaporę sieciową, antywirusową, system filtrowania poczty elektronicznej, ochronę ruchu aplikacyjnego, system wykrywania i zapobiegania włamaniom, czy bardziej zaawansowane, jak możliwość tworzenia sieci VPN (na bazie protokołów SSL lub IPSec), zabezpieczenie przed wyciekiem danych (DLP) i techniki kryptograficzne. Klient dostaje zestaw narzędzi, które pozwalają na zbudowanie kompletnej, a jednocześnie elastycznej infrastruktury bezpieczeństwa. Część oferowanych na rynku produktów ma architekturę modułową – można je rozbudowywać o kolejne funkcjonalności, odpowiednio do zmieniających się potrzeb firmy Korzyści z umieszczenia wielu funkcji w jednym urządzeniu są różnorakie. Zmniejszają się koszty zakupu, upraszcza konfiguracja systemu i zarządzanie (jeden panel administracyjny). Korelacja zdarzeń wykrywanych przez każdą z funkcjonalności ułatwia sprawne zarządzanie środowiskiem chronionym przez tego rodzaju rozwiązanie. Ważną cechą UTM-ów, pożądaną przez administratorów sieci, jest elastyczność. Osoba odpowiadająca za bezpieczeństwo może decydować, które funkcjonalności

Marek Bartyzel area sales Manager, ConneCt DistriBution

Z roku na rok zwiększa się sprzedaż rozwiązań UTM na polskim rynku. Jednym z wielu czynników, które mają na to wpływ, jest chęć zapewnienia wyższego bezpieczeństwa w sieciach firmowych, przy jednoczesnym zminimalizowaniu kosztów obsługi technicznej i administracyjnej. Poza tym, średnio co kilka lat następuje też wymiana urządzeń lub dokonywany jest ich upgrade. Jest to związane nie tylko ze wzmożoną aktywnością szkodników, ale również użytkowników. Widać, że klienci coraz chętniej podchodzą do tematów związanych z bezpieczeństwem i poszukują dobrych rozwiązań. Przy okazji coraz więcej wykorzystują też narzędzia wbudowane w UTM-y, za które nie potrzeba dodatkowo płacić – raportowanie, VPN, etc.

są potrzebne, dlatego producenci oferują swoje rozwiązania w wielu różnych wariantach. – Z wykorzystaniem produktów UTM klienci mogą z poziomu jednego urządzenia zapewnić ochronę sieci firmowej na wielu płaszczyznach – uważa Marek Bartyzel, area sales manager z firmy Connect Distribution, będącej dystrybutorem marki WatchGuard – Administrator z jednego miejsca ma możliwość kontroli całej sieci, w tym zdalny dostęp do urządzenia, bez konieczności bycia w tym czasie w biurze.

Praktycznie z wykorzystaniem urządzeń typu UTM można zrezygnować z instalacji na stacjach końcowych programów antywirusowych czy antyspamowych. Poza tym, w przypadku rozwiązań WatchGuard użytkownik otrzymuje narzędzia do raportowania bez dodatkowych opłat. Jednym z ciekawszych aspektów wykorzystania urządzeń UTM jest stosowanie systemów DLP, czyli ochrony przed wyciekiem kluczowych informacji z firmy, ponieważ najsłabszym ogniem bezpieczeństwa pozostaje człowiek. Poza tym, klienci często chcą korzystać z UTM-a jako urządzenia, które zapewni zdalny dostęp dla zdalnych pracowników, których zaczyna być coraz więcej. Co więcej, funkcjonalność VPN jest niejednokrotnie istotnym warunkiem przy wyborze UTM-a.

Każdy Klient jest inny Konkretne rozwiązanie dobiera się w zależności od indywidualnych wymagań klienta i specyfiki jego środowiska IT. Trzeba przy tym pamiętać, że każda firma stosuje własne polityki bezpieczeństwa, inny model subskrypcji bezpieczeństwa, monitoringu, raportowania czy kontroli dostępu do zasobów firmowych z wykorzystaniem różnego rodzaju urządzeń, np. mobilnych. Dlatego do każdego klienta należy podejść indywidualnie. Z powodu zmienności wymagań i różnorodności dostępnych na rynku produktów, trudno wskazać jakieś uniwersalne zasady w doborze tego typu rozwiązań. Ważnym czynnikiem są wymagania dotyczące wydajności. Wyzwaniem dla producentów jest obecnie zapewnienie wymaganej wydajności urządzeń, przy jednoczesnym utrzymaniu ceny na poziomie atrakcyjnym dla segmentu, do którego są adresowane. Wydajność w testach na środowisku klienta to klucz dla rozwiązań wielofunkcyjnych. – System ochrony przed intruzami, definiowanie źródła ruchu per użytkownik czy celu per URL lub wykrywanie botów to najpopularniejsze funkcje subskrypcyjne uruchamiane równolegle. Jednocześnie istotną funkcjonalnością, stale pożądaną przez klientów, jest VPN. Nieustającym zainteresowaniem cieszą się też subskrypcje antywirusowe – uważa Waldemar Kowalczyk, security system engineer z firmy RRC.


conect1_Layout 1 12-05-10 11:04 Page 2

Przegląd rozwiązań do zabezpieczenia sieci WatchGuard Technology to amerykańska firma powstała w lutym w 1996 roku w Seattle, która skupia się w 100% na zapewnieniu bezpieczeństwa w klasie rozwiązań UTM. Produkty WatchGuard są uznawane za jedne z najlepszych w swojej klasie, potwierdzają to też niezależne instytucje. Firma z roku na rok odnotowywuje wzrost sprzedaży, co dobrze przekłada się na współpracę z dystrybutorami i pertnerami. Dzięki rozwiązaniom WatchGuard mamy zdalny i bezpieczny dostęp do zasobów firmowych dzięki VPN (SSL, IPSec czy PPTP), jak też ochrona Firewall (Deep Packet Inspection, Proxy Inspection) ochrona na poziomie 7 warstw plus subskrypcje zwiększające jeszcze bardziej ochronę i bezpieczeństwo komunikacji – jak: WebBlocker, SpamBlocker, Gataway AV, IPS, Reputation Enabled Defence, Application Control. Każdy z urządzeń jest objęty gwarancją producenta tak długo jak posiada ważna usługę LiveSecurity co oznacza, że nawet po paru latach użytkowania posiadamy gwarancje na urządzenie. Producenta zapewnia centralne zarządzanie, bogaty zestaw narzędzi raportujących bez dodatkowych opłat za raporty, użytkownika, urządzenia czy monitorowanie w czasie rzeczywistym. Jedną z ulubionych funkcjonalności klientów jest rozwiązanie Drag and Drop VPN – które pozwala w przeciągu kilku sekund zestawić tunel VPN. Dokonywanie upgd w ramach jednej serii wykonywany jest poprzez wgranie jedynie licencji. W chwili obecnej port folio rozwiązań marki WatchGuard oferuje bardzo szeroki wybór z pośród wielu modeli, które są skierowane dla różnej wielkości odbiorcy. Począwszy od serii XTM2 – tu mamy do dyspozycji modele przeznaczone przede wszystkim do rynku małych firm oraz do oddziałów większych firm (do ok. 50 użytkowników). Wszystkie są dostępne również w wersji WiFi n. Możemy wybrać z pośród modeli z usługą LiveSecurity rok, dwa lub trzy oraz wersje z pełnym pakietem subskrypcji bezpieczeństwa. Do wersji z LiveSecurity jest możliwość dokupienia wybranej licencji z pośród 6 pakietów bezpieczeństwa.

Kolejna seria to XTM3 Series – w skład wchodzą trzy modele – XTM33, XTM33-W oraz XTM330. Ten ostatni to już wersja „rackowa” i przeznaczona do instalacji w szafie rackowej. Pozostałe dwa mogą spokojnie stać wewnątrz w biurze. Przeznaczone są do większej liczby użytkowników w sieci (50-100) jak seria XTM2 oraz wydajność tych urządzeń jest sporo większa i sięga 850Mbps. W tych modelach mamy też od razu wbudowanych 55 licencji Mobile VPN SSL i otrzymujemy je bez dodatkowych opłat. Model XTM33-W jest wzbogacony o WiFi n. Podobnie jak w serii XTM2 – modele te występują w konfiguracji z LiveSecurity oraz tzw. Security Bundle w skład którego wchodzi 6 subskrypcji bezpieczeństwa.

Następna jest seria XTM5 Series – i tu już do dyspozycji mamy jedynie urządzenia przeznaczone do szafy rackowej 1U. Przeznaczenie tej serii jest do średniego biznesu – ok. 500 użytkowników. Tu przepustowości Firewall jest na poziomie do 2.3 Gbps. Mamy też możliwość zestawiania urządzeń

w klastrze HA A/A lub A/P z load balancingiem, co jest w wielu przypadkach wykorzystywane właśnie z tymi urządzeniami. Posiadamy jak w pozostałych seriach integrację z AcitiveDirectory Radius czy LDAP. Jeśli firma w trakcie korzystania z modelu XTM505 stwierdzi, że zalezy jej na większej wydajności – wystarczy ze zakupi jedynie licencje i może dokonać upgd do wyższego modelu (XTM510/520/530) bez konieczności wymianu urządzenia co znacznie wpływa na koszty Upgd. Wraz z każdym zakupem klient otrzymuje możliwość zarządzaniami z jednej konsoli 4 urządzeniami bez dodatkowej opłaty. Jeśli chodzi o rodzinę XTM5 Series – są to najczęściej wybierane urządzenia przez użytkowników końcowych. Następne produkty z rodziny XTM to tzw. Next-Generation Firewalls. Do tej rodziny przynależą modele: XTM8 Series oraz XTM1050 i XTM2050. Przepustwości Firewall zaczynają się od 3Gbps w modelu XTM810 a skończywszy na 20Gbps w modelu XTM2050. Ten urządzenia XTM8 Series oraz XTM1050 i XTM2050 przeznaczone są dla dużych instytucji i rynku Enterprise. Podobnie jak w niższych modelach możemy skorzystać ze wszystkich możliwości zarządzania, dostępu do urządzeń czy subksypcji bezpieczeństwa. Te rozwiązania przeznaczone są dla rynku od 500 do 1000+ użytkowników.


conect1_Layout 1 12-05-10 11:04 Page 3

rozwiązania XCS (extensible Content Security) to najnowsza linia wśród produktów marki WatchGuard. Po przejęciu firmy Borderware firma WatchGuard rozwinęła nową linię produktów, będącą odpowiedzią na zapotrzebowanie partnerów oraz klientów na rozwiązania Data loss Prevention. Rozwiązania XCS zapewniają przede wszystkim skuteczną ochronę poczty, jak również chronią przed zagrożeniami typu spam, wirusy, malware, spyware czy innymi atakami sieciowymi. Do wyboru jest 6 modeli co pozwala dobrać urządzenie do określonych potrzeb oraz zapewnić odpowiedni poziom bezpieczeństwa, zarówno w małych jak i dużych firmach. Urządzenia XCS 170, 370 oraz 570 przeznaczone są w głównej mierze na rynek SMB. Biorąc pod uwagę ograniczone nakłady finansowe i personalne, XCS są idealnym rozwiązaniem dla odbiorców szukających ekonomicznego i wydajnego systemy ochrony poczty email. Przy pomocy tych urządzeń można uzyskać kompletną

ochronę przed zagrożeniami takimi jak: wirusy, spam, zagrożenia hybrydowe, phishing, spyware itp. Seria XCS potrafi zablokować ok. 98 proc. niepożądanego ruchu i zwiększyć bezpieczeństwo, zapewniając przy tym odpowiednią wydajność. Dzięki tym rozwiązaniom możliwe jest szyfrowanie poczty email w celu zapewnienia pełnej prywatności oraz spełnianie wymagań związanych z regulacjami prawnymi. Kolejnym atutem serii XCS jest pełna eliminacja luk w bezpieczeństwie w środowiskach sieciowych generowanych poprzez pocztę elektroniczną oraz przeglądarki internetowe. Zastosowana nowatorska technologia ReputationAuthority pozwala ograniczyć o blisko 99 proc. niechciany ruch

sieciowy, jako pierwsza linia ochrony, optymalizując w ten sposób wykorzystanie pasma z jakiego korzysta firma. Intuicyjna konsola zarządzająca pozwala administratorom w szybki sposób skonfigurować urządzenia według własnych polityk bezpieczeństwa, umożliwiając w ten sposób zaoszczędzenie znacznych ilości czasu Wszystkie urządzenia serii XCS objęte są specjalną usługą WatchGuard LiveSecurity, która gwarantuje użytkownikowi ochronę i wsparcie na najwyższym poziomie.

WatchGuard XCS 770, 970 oraz 1170 to kolejne modele z rodziny XCS Email & Web Security. Urządzenia przeznaczone są dla większych przedsiębiorstw oraz dużych instytucji. Cechuje je przede wszystkim większa wydajność względem niższych modeli z serii XCS. Wyższe modele gwarantują bezpieczeństwo poczty email klasy enterprise i są najbardziej wydajnymi rozwiązaniami serii XCS. Ponadto modele 770 970 oraz 1170 mają możliwość integracji z WatchGuard Quarantine Manager Server, w celu zapewnienia specjalnie przeznaczonego miejsca na przechowywanie podejrzanych wiadomości email.

Takie rozwiązanie daje gwarancję użytkownikom że żadna wiadomość email nie zostanie utracona i będzie w razie potrzeby dostępna. Technologia zastosowana w XCS pozwala skorzystać z monitoringu zagrożeń z sieci w czasie rzeczywistym, dając wysoką skuteczność i blokując ok. 98% niechcianego ruchu.

Model XCS 770 otrzymał w specjalnym teście magazynu SC Magazine maksymalną ilość punktów we wszystkich kategoriach: funkcje, łatwość używania, wydajność, dokumentacja, wsparcie, wartość, uzyskując tym samym pięć gwiazdek. Urządzenie wyposażone jest w jeden dysk twardy 160GB, 4GB pamięci Ram, procesor typu Intel Xeon Quad-Core oraz 3 porty Gigabit i jeden port RS232.

Modele XCS 970 oraz 1170 to najwyższa linia w rodzinie produktów XCS marki WatchGuard. Zastosowano tutaj redundancję zapisu danych RAID 1 oraz RAID 10. Model XCS 970 wyposażony jest w procesor Intel Xeon Quad-Core, dwa redundantne zasilacze hot-plug 650W pamięć Ram 4GB 1066MHz oraz dwa dyski twarde 160GB SATA-II 7.2K RPM. Model XCS 1170 to odpowiednio: dwa procesory Intel Xeon Quad-Core, dwa redundantne zasilacze hot-plug 650W, RAID 10, 4GB pamięci Ram DDR3 1066MHz oraz cztery dyski SAS 146GB 15k RPM.

Marek Bartyzel Area Sales Manager at Connect Distribution Sp. z o.o. Marek.Bartyzel@connectdistribution.pl


dlp_Layout 1 12-05-10 10:32 Page 24

24

bezPieczeństwo

wyciek kontrolowany marcin Złoch

stosowanie rozwiązań dlp ma na celu przede wszystkim uniknięcie wycieku kluczowych dla firmy danych, jednak stosując taki system, nie należy skupiać się na możliwościach technicznych, ale użyć ich jako elementu szerszego podejścia do zarządzania firmowym bezpieczeństwem.

j

ednym z najbardziej krytycznych zasobów każdej organizacji są informacje. potrzeba ochrony danych po części wynika z zewnętrznych regulacji, np. pci-dss w zakresie informacji związanej z kartami kredytowymi czy ustawy o ochronie danych osobowych, a po części z wewnętrznych polityk i analizy ryzyka. w celu ochrony danych przed niepowołanym wyciekiem powstały systemy dlp (data leakage protection). – stosowanie rozwiązań dlp ma na celu przede wszystkim uniknięcie wycieku kluczowych dla firmy danych – definiuje marek bartyzel z firmy connect distribution. na przestrzeni ostatnich lat popularne stało się przekonanie, że tego typu systemy pozwalają firmie chronić się przed kradzieżą danych – nic bardziej mylnego. Z jednej strony, przy kradzieży danych nie można pominąć czynnika pozatechnicznego, np. sfotografowania ekranu, z drugiej, przykłady ostatnich lat pokazują, że zdeterminowani i dysponujący olbrzymimi zasobami przestępcy, a niekiedy i służby obcych państw, są w stanie przeprowadzać skuteczne ataki na duże korporacje, wykorzystując zaawansowane metody znane pod nazwą advanced persistent threat (apt), które potrafią omijać skomplikowane systemy zabezpieczeń.

ElEmEntpolityki czy to oznacza, że systemy dlp nie mają sensu, albo są tylko sztuką dla sztuki? – absolutnie nie! sęk w tym, żeby nie traktować ich z punktu widzenia czysto technologicznego, tzn. nie skupiać się głównie na możliwościach technicznych, rozpoznawanych protokołach czy blokowaniu portów usb, ale użyć ich jako elementu szerszego podejścia do zarządzania bezpieczeństwem – zauważa grzegorz mucha, konsultant techniczny rsa w firmie emc.

wydaje się, że większość producentów oferujących systemy dlp rozumie ich rolę podobnie i dostępne na rynku rozwiązania klasy dlp stanowią element polityki bezpieczeństwa danych w przedsiębiorstwach. – często firmy stosują dlp, aby mieć na „oku” ruch, który wychodzi z firmy i by ważne i „czułe” dane nie wyciekały celowo, bądź czasem przez przypadek, bo ile razy się nam zdarzyło, że gdy wpisujemy adres e-mail, outlook podpowiada nam odbiorcę i czasem zaznaczymy nie tego i klikniemy „wyślij” – i, niestety, cennik

Kluczowe zalety DlP: – Zapobiega roZprZestrZenianiu się poufnych danych. – poZwala Zyskać prZejrZystość w obsZarZe aktywności w ramach i poZa siecią firmową. identyfikuje narusZenia Zasad beZpiecZeństwa odnosZących się do wykorZystania danych chronionych.

– Zapobiega utracie poufnych danych. – poZwala organiZacjom wykaZać Zgodność Z procedurami beZpiecZeństwa. – wZmacnia wiarygodność marki lub instytucji. na podstawie: Veracomp


dlp_Layout 1 12-05-10 10:32 Page 25

25

cechy DlP: wykrywanie zaGrożeń – wykrywa Poufne dane gdziekolwiek Się znajdują i autoMatycznie niMi zarządza. wSPiera Szeroką gaMę tyPów Plików, baz danych i PlatforM do zarządzania dokuMentaMi. naDzorowanie – Pozwala zrozuMieć, w jaki SPoSób wykorzyStywane Są dane Poufne w PełnyM cyklu użytkowania. nadzoruje ruch Sieciowy, jak M.in. e-Mail, koMunikatory, web, ftP, P2P. Monitoruje aktywność użytkownika końcowego PodczaS Pobierania Plików, koPiowania na nośniki danych, drukowania, fakSowania, wySyłania e-Maili i tranSferów Przez internet. ochrona – wyMuSza PoliSy bezPieczeńStwa w celu aktywnej ochrony danych i blokuje Możliwość wykorzyStania niezgodnie z PrzyjętyMi założeniaMi. Ma Możliwość zablokowania działań użytkownika Punktu końcowego. zarząDzanie – wyMuSza zdefiniowanie SPójnej Polityki bezPieczeńStwa w całej organizacji oraz wProwadzenie Procedur rozwiązywania i raPortowania zagrożeń, rozPoznając treści i dane zdefiniowane jako chronione. lub raporty zamiast do księgowej, trafiają do postronnej osoby – zauważa Marek bartyzel. właśnie tu dlP ma swój udział i kontrolę nad tym, co i kto może wysyłać oraz jakie informacje zawarte w poczcie e-mail mogą być przesyłane, kopiowane na portale, komunikatory, etc. odpowiednie skonfigurowanie wedle wytycznych firmowych oraz regulacji bezpieczeństwa, jakie stosuje dane przedsiębiorstwo, powoduje, że ryzyko utraty ważnych danych lub nieumyślne ich przesłanie jest zredukowane do minimum. Stosowanie rozwiązań dlP zaleca się właściwie wszystkim firmom lub organizacjom, które wykorzystują lub administrują poufnymi danymi, np. danymi osobowymi. Systemy dlP zapobiegają wyciekowi danych poza obręb firmowego systemu. główną funkcją takiego rozwiązania jest monitorowanie plików zawierających wrażliwe dane w ruchu sieciowym oraz zapisywanych na nośnikach zewnętrznych. niektóre pliki mogą zostać oznaczone w taki sposób, że niemożliwe będzie wysłanie ich poza sieć firmową lub zapisanie na dysku zewnętrznym. inna funkcja rozwiązań dlP to szyfrowanie plików z wrażliwymi danymi w taki sposób, by osoby nieupoważnione do ich otwarcia (także w obrębie macierzystej organizacji) nie mogły z nich skorzystać. oferowane przez producentów rozwiązania są już w pełni rozwinięte technologicznie i dają ogromne możliwości nadzoru, kontroli i ochrony danych.

GrzeGorz Mucha konsultant techniczny rsa w firMie eMc

Pierwszym krokiem w ochronie informacji jest zidentyfikowanie ryzyka, a to oznacza konieczność zorientowania się, gdzie w organizacji znajdują się dane chronione (np. czy dokumenty chronione nie leżą na publicznych udziałach sieciowych czy Sharepointach) i co użytkownicy z nimi robią (a więc jak dane są przetwarzane). Możemy to osiągnąć przez systematyczne skanowanie środowiska w poszukiwaniu chronionych danych oraz przez monitorowanie działań użytkowników zarówno w ruchu sieciowym, jak i na stacjach roboczych. Mając zidentyfikowane ryzyka, można przystąpić do działań naprawczych poprzez

Kolejna bariera warto pamiętać, że rozwiązanie dlP jest dodatkowym zabezpieczeniem ruchu i poczty wychodzącej, nie dubluje więc większości za-

wprowadzenie odpowiednich środków kontrolnych i blokowania najbardziej krytycznych przypadków.

bezpieczeń działających na zasadzie skanowania ruchu przychodzącego oraz włamań. oczywiście, należy odpowiednio skonfigurować przepływ ruchu sieciowego i wiadomości e-mail, integrując je z systemem. Systemy dlP są niezbędne przede wszystkim w firmach i organizacjach operujących danymi niejawnymi, niezależnie od ich wielkości. często są to firmy współpracujące z agendami rządowymi, np. z branży obronności lub finansowej, m.in. banki chcące ochronić numery kart kredytowych klientów. zazwyczaj na zakup systemu dlP decydują się duże lub średnie przedsiębiorstwa. jeśli chodzi o sektor, to generalnie może to być każdy – każda firma, która martwi się o wyciek danych: czy to publiczna instytucja, czy szkolnictwo, czy komercyjny klient może zastosować rozwiązania dlP. – w zasadzie każde przedsiębiorstwo mające w swoich zasobach informatycznych wartościowe dane, czy to z obszaru danych osobowych, czy też dane poufne o działalności gospodarczej, czy choćby własne wartości intelektualne, powinno w niedługim czasie zastosować tego typu ochronę – przekonuje wojciech naróg, product manager w firmie Veracomp. w Polsce tego typu rozwiązania zyskują dopiero na popularności. odbiorcami są na razie tylko instytucje finansowe, firmy telekomunikacyjne czy operujące danymi osobowymi. zainteresowanie pojawia się wśród producentów chcących chronić własne pomysły i patenty produkcyjne – zwłaszcza wysokich technologii czy farmacji. Skala przedsiębiorstwa nie gra tutaj roli. najważniejsza jest wartość posiadanych danych i wpływ ewentualnej utraty na dalszą egzystencję czy wyniki firmy.


ochrona_Layout 1 12-05-10 10:38 Page 26

26

bezpieczeństwo

oprogramowanie, sprzęt czy sprzęt wirtualny – czym chronić sieć barbara meJssner

na rynku jest coraz więcej sprzętu do ochrony sieci, ale producenci oprogramowania nie próżnują, oferując ochronę przed wszystkimi niebezpieczeństwami, także tymi, które grożą urządzeniom mobilnym. kluczem do właściwego wyboru jest znajomość sieci klienta i dopasowanie do niej odpowiedniej ochrony.

c

o jest lepsze jako narzędzie ochronne: sprzęt czy oprogramowanie? odpowiedź na to pytanie jest jak dyskusja o przewadze Świąt wielkiej nocy nad Świętami bożego narodzenia. wszystko może być dobre, zależy dla kogo i w jakich okolicznościach. nawet tam, gdzie wydawałoby się, że trzeba zastosować rozwiązania sprzętowe, w dobie wirtualizacji można użyć ich odpowiedników w postaci maszyn wirtualnych. Jest to odpowiednik sprzętu, a więc oprogramowanie wraz z systemem operacyjnym, które instaluje się w swojej infrastrukturze wirtualnej (np. netasq czy barracuda). niezwykle ważną sprawą związaną z bezpieczeństwem infrastruktury it jest edukacja rynku i wskazanie klientom, jakich rozwiązań potrzebują. tu ogromną rolę do spełnienia mają resellerzy. im większą mają wiedzę na temat sprzedaży rozwiązań, tym lepiej potrafią wskazać klientowi to optymalne. zwłaszcza w sektorze mŚp potencjalnych klientów jest wielu, a słaby poziom zabezpieczeń występuje tam częściej z powodu niewiedzy niż braku środków, bo rozwiązania można dopasować także kosztowo.

Klient zatrzymał się na antywirusie w świadomości wielu małych firm oprogramowanie antywirusowe wciąż funkcjonuje jako podstawowe zabezpieczenie, często jedyne. a współczesny system bezpieczeństwa nie powinien być pozbawiony takich elementów, jak firewall, Vpn, ips, filtrowanie

treści www czy kontrola aplikacji. w zależności od potrzeb, funkcjonalności te trzeba nieraz uzupełnić o ochronę przed wyciekiem danych (dlp), ochronę poczty, firewall aplikacyjny lub dwuskładnikowe uwierzytelnianie. nie jest to takie oczywiste dla polskich firm. obraz zabezpieczeń, jakie stosują rodzime przedsiębiorstwa, zwłaszcza z sektora mŚp, odbiega od tego standardu i jest wręcz niepokojący. Jak pokazał raport „bezpieczeństwo it w polskich firmach”, wykonany w 2011 roku przez webhosting.pl pod patronatem home.pl i d-link, aż 91 proc. przedsiębiorstw

stosuje oprogramowanie antywirusowe. firewalle programowe ma 60 proc., a sprzętowe zapory sieciowe już tylko 45 proc. firm. a jak to powinno wyglądać? użytkownicy indywidualni mogą zadowolić się rozwiązaniami programowymi, chociaż czasem też decydują się na rozwiązania sprzętowe, np. router z wbudowanym firewallem. małe firmy powinny kupować głównie rozwiązania zintegrowane, które są stosunkowo proste w konfiguracji i utrzymaniu, a jednocześnie zapewniają wysoki poziom bezpieczeństwa, dzięki szerokiemu spektrum funkcjonalności. klienci korporacyjni to świa-

Jakie inwestycJe związane z bezpieczeństwem it firma planuJe w naJbliższym roku? – programy antywirusowe – 38 proc. – firma nie planuJe żadnych tego typu inwestycJi – 30 proc. – systemy archiwizacJi danych – 17 proc. – firewalle programowe – 14 proc. – sprzętowe zapory sieciowe – 10 proc. – monitoring wizyJny – 7 proc. – system alarmowy – 6 proc. – inne – 5 proc. – nie wiem/trudno powiedzieć – 18 proc. (źródło: bezpieczeństwo it w polskich firmach, raport, 2011)


ochrona_Layout 1 12-05-10 10:38 Page 27

27

domi klienci, wybierają rozwiązania zintegrowane, zwracają jednak uwagę na odpowiednią wydajność oraz dostępność zaawansowanych funkcji, jak obsługa wielu łącz, akceleracja WAN, zarządzanie bezpieczeństwem stacji roboczych. Coraz częściej przedsiębiorstwa decydują się nie na zakup licencji, a na korzystanie z bezpieczeństwa jako zakupionej w abonamencie usługi, czyli w modelu cloud, co nie wymaga żadnych inwestycji początkowych w sprzęt czy oprogramowanie. Istnieje wiele rozwiązań dla firm, ale najbardziej polecane to jedna usługa zabezpieczająca wszystkie poziomy infrastruktury sieciowej – komputery, serwery, pocztę elektroniczną i ruch sieciowy – działająca w trybie „bezpieczeństwo jako usługa” (Security-as-a-Service, SaaS). Zaletą takiego rozwiązania jest zdalne zarządzanie systemem zabezpieczeń i jego aktualizacjami przez ekspertów, co zdejmuje z firmy konieczność administrowania bezpieczeństwem sieci. Czy SaaS będzie miał wpływ na rynek sprzedaży zabezpieczeń? Pewnie dopiero za jakiś czas.

SPrzętjeStcorazlePSzy, czylifirewallei Utm-y Wśród wspomnianych 45 proc. firm, które mają firewalle sprzętowe, najpopularniejszym sprzętem, według danych za rok 2011, były produkty firmy ZyXEL (udział 74 proc.). Na kolejnych miejscach uplasowały się firmy Netgear (13 proc.) oraz Cisco (6,2 proc.). Średnia cena najpopularniejszych produktów w kategorii firewalle sprzętowe wynosi 2264 złote. Jednak na przestrzeni ostatnich lat, wraz z pojawieniem się nowych zagrożeń, dedykowany firewall przestał być wystarczającym elementem ochrony. Dlatego coraz bardziej zwiększa się sprzedaż rozwiązań UTM – wzrost sprzedaży wyniósł w poprzednim roku prawie 20 proc. Gartner przewiduje na najbliższe lata dalsze wzrosty rynku, średnio o 15 proc. rocznie. Podobne dane publikują również inne firmy badawcze, np. IDC czy Frost & Sullivan. Produkty Unified Threat Management (UTM) zdobywają rynek kosztem dotychczasowych rozwiązań firewall i VPN oraz innych zabezpieczeń realizowanych punktowo. UTM-y, obok podstawowych funkcji, takich jak firewall i kontrola dostępu, pozwalają wykryć i zablokować wirusy, ataki, niechcianą pocztę czy dostęp do stron internetowych o niepożądanej treści, zarządzają też pasmem VPN. Jednak nie wszyscy dystrybutorzy zgadzają się z prognozami analityków, dotyczącymi zabierania rynku innych urządzeń przez UTM.

Marek Bartyzel

GrzeGorz Całun

area sales ManaGer, ConneCt DistriBution

pre-sales enGineer, D-link

Każda nowa firma przywiązująca wagę do

Jeśli już zdecydujemy się zastosować ochronę

bezpieczeństwa danych rozpoczyna

sprzętową, najczęściej są to urządzenia klasy

budowę sieci od firewalla UTM. Nie można

UTM. Są to tzw. zaawansowane firewalle, gdyż

też powiedzieć, że zakup i instalacja

w dzisiejszych czasach podstawowe już nie

takiego urządzenia zamyka problem

wystarczają. Zmieniające się środowiska,

zabezpieczenia sieci. Wraz z rozwojem

wymagania klienta oraz zagrożenia powodują,

firmy sieć będzie się rozrastać.

że producenci UTM-ów muszą nadążać za tym

Przybywający użytkownicy będą generować

wszystkim. Nie rzadko też urządzenia są

większe obciążenie urządzenia UTM

wykorzystywane do zestawiania tuneli VPN i służą

i może zajść potrzeba wymiany na model

mobilnym pracownikom poza siecią firmową.

o wyższych parametrach pracy.

Wiele sieci jest i będzie zabezpieczanych punktowo. To jest kwestia wynikająca z optymalizacji i doboru właściwych rozwiązań – nie ma rzeczy, które są dobre dla każdego. – UTM to optymalny wybór dla firmy, która szuka rozwiązania „wszystko w jednym”. Jeśli jednak firma ma skomplikowaną strukturę lub bardzo złożone potrzeby dotyczące bezpieczeństwa – wtedy informatycy częściej szukają punktowych rozwiązań, spełniających bardziej wyszukane potrzeby – mówi Paweł Jurek, wicedyrektor ds. rozwoju w firmie DAGMA Biuro Bezpieczeństwa IT.

Pamiętajmyo mobilności Jednym z nowych wyzwań w zakresie bezpieczeństwa jest ochrona urządzeń mobilnych, których na rynku przybywa w szybkim tempie. W Polsce aż 41 proc. badanych określiło ataki na urządzenia mobilne jako jedno z trzech największych zagrożeń IT. Ponieważ urządzenia te obecnie obsługują krytyczne procesy, koszt naruszenia bezpieczeństwa (w tym utraty danych, naruszenia wizerunku marki, utraty produktywności) może być wysoki – średniorocznie wyniósł w polskich przedsiębiorstwach ok. 202 tys. dolarów. Fir-

ma Juniper Networks, w raporcie opublikowanym w maju 2011 r., doniosła, że w ciągu półrocza odnotowano wzrost o 400 proc. złośliwego oprogramowania dla systemu Android. Według szacunków analityków zagrożeń z Trend Micro, liczba złośliwych aplikacji dla Androida, najpopularniejszej po iOS platformy mobilnej, ma w 2012 roku wzrosnąć do ponad 120 tysięcy. Zabezpieczenie urządzeń przenośnych staje się koniecznością. Większość producentów stara się przygotować ochronę zarówno na standardowe środowiska, jak również na wersje mobilne. – Nasz dostawca, Avira GmbH, wydał już specjalną aplikację na Androida, w celu zapewnienia ochrony, która pozwala też zdalnie wyczyścić dane z telefonu i karty pamięci. Takie rozwiązanie obecnie jest do pobrania z Google Play nieodpłatnie – mówi Marek Bartyzel z Connect Distribution. W średniej i dużej firmie administrator nie może sobie pozwolić na to, aby urządzenia mobilne były wyłączone z ochrony. Dlatego coraz częściej dobre wsparcie dla ochrony rozwiązań mobilnych staje się czynnikiem wyboru przy kupnie systemów antywirusowych dla całej firmy.


Project3_Layout 1 12-05-10 10:55 Page 28

28

bezpieczeństwo

Strachprzedchmurą WOJCIECHURBANEK

Wielefirmobawiasiępodróżywchmuryiprzeniesieniadanychpozasiećlokalną. Ichlękznajdujeracjonalneuzasadnienie.

P

rzedsiębiorstwai gospodarstwadomowegromadząstosydanych.Obok nikomuniepotrzebnychdanych, na serwerachspoczywająnewralgiczneinformacje.Niektórefirmystrzegąichjakoka w głowie,innenieprzywiązująwagido kwestiibezpieczeństwa.Specjaliściz EPASystemyprzeprowadzilibadania,z których wynika,żezaledw  iecodziesiątarodzimafirmamadobrzezabezpieczonedane.Czyzatemprzechowywaniecyfrowychzasobów na zewnątrzzwiększypoziomichbezpieczeństwa?Wieluprzedsiębiorcówuważa,że danew chmurzeniesąbezpieczne.Największeobawyzwiązanesąz ichutratąlubtym, żedostanąsięw niepowołaneręce.Brakzaufaniado usługodawcówtodziśnajwiększa barierahamującarozwójcloudcomputingu, copokazująlicznebadania.PBSDGAna zlecenieCiscozbadałorodzimefirmyzatrudniającepowyżej 150osób.Aż 42proc. respondentówprzyznało,żechmuraniejest wystarczającobezpieczna dlabiznesu.

Lekcjageografii MarekBartyzelz firmyConnectDistribution zauważa,żenawetjeślipolskiefirmydecydująsięna korzystaniez modelucloud,poszukująrodzimychoperatorówlubtworzą prywatnąchmurę.Jaksięokazuje,pod tym względemPolacyniczymnieróżniąsięod innychEuropejczyków.Kryteriumgeograficzne odgrywacorazwiększąrolępodczaswyboru dostawcyusług.Mnóstwokontrowersjibudzi

ustawaPatriotAct,pozwalającam.in. na przekazywanie,beznakazusądowego, pocztyelektroniczneji innychdanychwładzomStanówZjednoczonych.Cociekawe, przechowywaniedanychna terenieUniiEuropejskiejniezawszechroniklientów przed zapisamiPatriotAct.Ustawaznajdujezastosowaniew przypadkujednostekpowiązanychz firmamiamerykańskimi,np. gdysąichoddziałami.Norweskiurządregulującyzasadyochronydanychostrzegł urzędnikówprzed używaniemGoogle Apps.W podobnymkierunkuzmierzają działaniaduńskiegorządu,któryrozważa wykluczenieamerykańskichusługodawców z kontraktówrządowych. HenrykKlaba,właścicielfrancuskiejfirmy OVH,uważa,żeustawaPatriotActsprzyja europejskimfirmom.WeFrancjiżaden z usługodawcówniemożeprzekazaćdanych bezwyrokusądowego.ZnamiennyjestprzykładWikiLeaks.Organizacjawynajęłaserweryu OVH.Kiedypo upublicznieniunotatek dyplomatycznychrozpętałasięburza,próbowałinterweniowaćfrancuskiministerds.gospodarkicyfrowej.Zażądałonod Rady Głównejds.Przemysłu,Energiii Technologii, żebywskazałmetodypozwalającena usunięciestronz serwerówOVH.Jegodziałania skończyłysięfiaskiem. –Poprosiliśmyministrao przedstawieniewyrokusądowego.Tylkona takiejpodstawie możemywydaćserwerynaszychklientów. Niemożemydziałaćponad prawem–wspo-

mina sytuacjęHenrykKlaba.Właściciel OVHpodajediametralnieróżnyprzykład niemieckiejorganizacjimafijnej,którawynajmowałaserweryw Roubaix. –Policjaprzyszłado nasz nakazemsądowym,a mynatychmiastwydaliśmyfunkcjonariuszomserwerynależące do przestępców–mówiKlaba. AndrzejJacaszekz „HarvardBusinessReview”nieukrywa,iżprawdziweproblemy związanez modelemcloudpojawiająsię w przypadkustrukturmiędzynarodowych. –Bezodpowiedzipozostająpytaniao to, gdziesąfizycznieumiejscowionezasoby,kto za nieodpowiada,jakporadzićsobiez różnicamiw lokalnymprawie.Wreszcierzecznajistotniejsza–z prawaktóregokrajukorzystać przy dochodzeniuroszczeńw przypadku ewentualnejawariiczyutratydanych–dodaj Jacaszek.

LekcjaniefrasobLiwości Każdyusługodawcazapewnia,żestosujenajwyższestandardybezpieczeństwai poziom niezawodności.Pomimotegoproviderom zdarzająsięspektakularnewpadki.Sąonenatychmiastnagłaśnianeprzezprzeciwników modelucloud.Dropboxtodziśjedenz najpopularniejszychna świecieserwisówdo przechowywaniedanych,z jegousługkorzysta ponad 50milionówużytkowników.W połowieubiegłegorokuwiększośćserwisówinternetowychpoinformowałao poważnym incydencie.W systemiepowstałalukaumoż-


Project3_Layout 1 12-05-10 13:44 Page 29

29

renata BalCerzak-rawa

MaCiej iwaniCki

Marek Bartyzel

senior presales Consultant,

Channel aCCount Manager polanD,

syManteC polanD

area sales Manager, ConneCt DistriBution

trenD MiCro Obserwującdynamicznyrozwójcloudu, FirmaTrendMicrooferujeswoimklientom

Symantecstarasięedukowaćswoichklientów

rozwiązaniachroniącedanew modelucloud

w zakresiebezpieczeństwaw tymśrodowisku.

computing:SecureCloudi DeepSecurity.

Ponadto,wzbogacamysukcesywnienasze

DeepSecurityintegrujesięz platformą

portfolioproduktoweo rozwiązania

zapewniającąwirtualizacjęi pozwala

dedykowanecloudowi,takiejak(SaaS):

chronićsystemydziałającew chmurze,

SymantecMessageLabsEmailSecurity.cloud,

wykorzystującdo tegoAPI,przygotowane

SymantecMessageLabsInstantMessaging

wrazz producentemsamejplatformy.

Security.cloud,EnterpriseVault.cloud,Backup

Z koleiSecureCloudpozwala

Exec.cloudi SymantecEndpointProtection.

na szyfrowaniedanychw chmurze

cloudorazrozwiązania,którewspomagają

prywatneji publicznejorazzapisywanie

procesbudowaniarozwiązańtypucloudu,

zaszyfrowanychdanychw chmurze,

takiejakVeritasStorageFoundation,Veritas

gwarantującjednocześniestałydostęp

ClusterServer,SymantecApplicationHA

do zapisanychinformacjiuprawnionym

i NetBackuporazrozwiązaniaz dziedziny

do tegoaplikacjomi użytkownikom.Dzięki

bezpieczeństwa.

temuichdanefirmowesąoddzielone od danychinnychklientów,będących najemcamiśrodowiskacloudcomputing u tegosamegodostawcy.

liwiającalogowaniebezpodawaniahasła.Aby uzyskaćdostępdo danych,wystarczyłojedyniewpisaćadrese-mail.Błądskorygowano po 4godzinach.RzecznikDropboksaoznajmił,żew tymczasiedo serwisuzalogowałosię mniejniż 1procentużytkowników.Aleto wersjaoficjalna.Tego,jakbyłonaprawdę,nie dowiemysięnigdy. WięcejzamieszaniaspowodowałozamknięcieprzezamerykańskiewładzeserwisuMegaupload.Na serwerach spoczywa 25peta- bajtówdanych.Niewiadomo,coz nimizrobić,a ichutrzymanie kosztuje 9tys.dolarówdziennie.Z kolei, żebyjeoddaćużytkownikom,trzebabyłobyprzejrzećkażdyplik.Wielurozgoryczonychużytkownikówserwisużądazwrotu danych.Sytuacjajestpatowai niktniema

pomysłu,jakjąrozwiązać.Obiehistorienie budujądobrejatmosferywokółcloudcomputingu,a złewiadomościrozchodząsięlotembłyskawicy.

Jak wybrać usługodawcę Chmuraz rokuna rokbędziepowiększać swojąpowierzchnię.Tokierunek,od któregoniemajużodwrotu,tymbardziejże w jejtworzeniezaangażowałysięnajwiększekoncernyinformatyczne.Sporymwyzwaniemmożeokazaćsięwybór odpowiedniegopartnera.Wśródusługodawcówrobisięcorazwiększytłok.Nie można wykluczyć,żena rynkuzacznąpojawiaćsięfirmynierzetelne,szukająceszybkichzysków.Jaksięprzed nimiustrzec? Specjaliściod bezpieczeństwadoradzają,

Firmyobawiająsię,żespoczywające uzewnętrznegousługodawcydaneniebędą należyciezabezpieczone.Tonajwiększa bolączkacloudcomputingu.Zauważam, żerodzimiprzedsiębiorcy,którzydecydująsię namodelcloud,preferująusługodawców z Polski.Innaopcjatotworzeniechmury prywatnej,skupiającejzasobykilkuoddziałów znajdującychsięna terenienaszegokraju. Swoichzwolennikówmateżmodelhybrydowy, pozwalającyna przechowywanieczęścidanych na własnychserwerach.Sprzedażrozwiązań do ochronydanychw chmurzetoszansa na dodatkoweprzychodydlaresellerów. NadzieńdzisiejszyfirmaWatchGuard wprowadziładoofertyrozwiązania przeznaczonedoochronyśrodowisk wirtualnych,sątorozwiązaniaVirtualFirewall orazVirtualContentSecurity.Produktyte przeznaczonesąpocząwszyodmałychbiurdo datacenter.

żebysprawdzić,czydaneprzetwarzane w chmurzesąszyfrowane,dokładnieprzestudiowaćwarunkigwarancji,którezapewniausługodawca(SLA)orazzapoznaćsię z certyfikatamibezpieczeństwa. –Klientówbędązdobywaćinstytucje,które zagwarantująwysokistopieńochronyi nie wyniosądanychpoza granicekraju–przewidujeMarekBartyzel. Wieleosóbpanicznieboisięlataniasamolotem,choćpowszechniewiadomo,jesttonajbezpieczniejszyśrodektransportu.Ale na wyobraźniępasażerówdziałająskutkikatastroflotniczych.Pewnychanalogiimożna doszukaćsięw modelucloud.Podróż w chmurymożebyćbezpieczna pod warunkiem,żewybierzemysolidnegoi doświadczonegoprzewoźnika.


conect1_Layout 1 12-05-10 11:05 Page 5

Zamawiaj i Wygrywaj Konkurs dla Partnerów zajmujących się tematyką bezpieczeństwa urządzeń UTM!

Każdy reseller, który do 30 czerwca 2012 roku złoży zamówienie na produkty WatchGuard na łączną sumę 4 999 USD wygrywa najnowszego iPada!

Konkurs organizowany przez

Pełen regulamin: M.Bartyzel@connectdistribution.pl, tel. 22 542 41 71

www.connectdistribution.pl


reklama_Layout 1 12-05-10 13:53 Page 10

VIII edycja konkursu

„Najlepszy Program Partnerski” Redakcja „IT Resellera” organizuje VIII edycję konkursu na

„Najlepszy Program Partnerski”. Zostanie on wybrany spośród programów zgłoszonych przez firmy. Każdy zgłoszony program zostanie opisany na łamach dwutygodnika „IT Reseller”. Nominacje zostaną przyznane w drodze głosowania przez resellerów oraz redakcję. Programy partnerskie zostaną nagrodzone w kategoriach: 1. Nowatorstwo 2. Edukacja 3. Dynamika rozwoju 4. Kompleksowość 5. Promocja programu partnerskiego Nagrody specjalne: – Najlepszy Program Dystrybutora – Propartnerska Postać Roku

Wręczenie nagród nastąpi podczas gali wydawnictwa ITR.

Zgłoszenia do 25 maja 2012 r.: Anna Jelińska tel. 22/ 390 91 10, kom. 0502 707 699 e-mail: a.jelinska@itreseller.pl

Elżbieta Lewicka tel. 22/ 390 91 11, kom. 0502 707 724 e-mail: e.lewicka@itreseller.pl


telefonia ip_Layout 1 12-05-11 11:23 Page 32

32

telekomunikacja

Mariaż dwóch telefonii WojcIech urbAnek

Telefonia IP jeszcze do niedawna budziła spore emocje. Analitycy wróżyli jej świetlaną przyszłość, ale o cudownej technologii mówi się ostatnio niewiele. Dlaczego? elefonia IP miała zmieść z rynku tradycyjne systemy TDM. czy kilka lat po debiucie systemów IP PbX można obwieścić koniec ery TDM? Zdania na ten temat są podzielone. – era systemów TDM jako dominujących definitywnie się skończyła. nie oznacza to jednak natychmiastowego pożegnania się z nimi – przyznaje Marta bogusz z Siemens enterprise communications. Stara, tradycyjna telefonia wciąż znajduje zastosowanie. Marcin Tułodziecki z firmy Platan zauważa, iż trudno odróżnić systemy IP od TDM. klasyczny przykład to PbX Server Libra. W tym urządzeniu sterownik i komutacja pakietów oparte są na standardach IP, ale moduły liniowe są dołączane do magistral PcM, to typowe rozwiązanie dla central TDM. – Taka metoda jest bardziej wydajna i tańsza niż np. karty liniowe ze złączami PcI, pracujące w architekturze peceta – wyjaśnia Marcin Tułodziecki. Producenci wychodzą naprzeciw potrzebom klientów, którzy, z jednej strony, chcą czerpać korzyści z technologii IP, a z drugiej, nie zamierzają rozstawać się z PSTn. Większość przedsiębiorstw wybiera systemy mieszane, obsługujące tradycyjne aparaty, telefony IP czy softfony. obie technologie świetnie się uzupełniają i wiele wskazuje na to, że będzie to długotrwały mariaż. Tendencję potwierdzają wyniki globalnej sprzedaży systemów PbX/IP PbX. Według danych MZA consultants, w trzecim kwartale ubiegłego roku udział linii IP wyniósł 37 proc., reszta należała do TDM. najwięcej portów IP sprzedało cisco – około 40 proc., a w dalszej kolejności Avaya oraz Siemens, odpowiednio 20 i 7 proc. Penetracja linii IP jest mocno zróżnicowana pod względem geograficznym. Za Wielką Wodą wskaźnik ten przekracza 60 proc., ale

T

w europie Zachodniej wynosi tylko 44 proc. najgorzej jest w europie Wschodniej, gdzie stopień penetracji linii IP nie przekracza 30 proc.

Otwartesystemy W ostatnim czasie coraz rzadziej słychać o premierach nowych systemów telekomunikacyjnych. czym to tłumaczyć? Strategia dostawców opiera się przede wszystkim na rozwoju podstawowych linii systemów, poprzez dodawanie nowych funkcjonalności, oraz przystosowaniu ich do współpracy z zewnętrznymi aplikacjami i urządzeniami. W rezultacie wiele nowych usług wykracza poza definicję telefonii głosowej. W systemach telefonii IP pojawiają się funkcje zunifikowanej komunikacji – czat tekstowy, współdzielenie pulpitu i możliwość wspólnej pracy w dowolnych aplikacjach oraz wideokonferencje. – Istotnym trendem jest konsumeryzacja, czyli adaptacja idei wykorzystywanych wcześniej prywatnie przez indywidualnych użytkowników Internecie do zastosowań biznesowych – mówi Marta bogusz. kilka lat temu wy-

dawało się, że rewolucja w telefonii sprawi, iż ze sceny telekomunikacyjnej znikną rodzimi producenci. jednak Platan i Slican dotrzymały kroku największym. Firmy długo utożsamiane z prostymi centralkami, potrafiły rozszerzyć ofertę, wprowadzając do niej systemy IP PbX. Przykładem może być PbX Server Libra firmy Platan. urządzenie umożliwia stworzenie zaawansowanego systemu dystrybucji ruchu, oferuje m.in. zintegrowane nagrywanie rozmów, umożliwia logowanie z dowolnego miejsca na świecie oraz sieciowania rozproszonych serwerów. Ten produkt może być ciekawą alternatywą dla urządzeń z importu. Zachodnie koncerny stawiają na systemy otwarte, co znajduje odzwierciedlenie w nomenklaturze. najnowszy system firmy Alcatel-Lucent to openTouch, zaś propozycja Siemensa dla małych i średnich firm nosi nazwę openScape office MX. Pierwsze z wymienionych urządzeń miało swoją premierę w ubiegłym roku. System realizuje funkcje związane z komunikacją multimedialną. openTouch pozwala płynnie przenosić sesje i dołączać dodatkowe kanały komunikacji. System uwzględnia także obsługę coraz częściej wykorzystywanych w firmach tabletów, wyposażając je w funkcje zunifikowanej komunikacji. openScape office MX umożliwia przyłączenie od 10 do 150 użytkowników i oferuje usługi zunifikowanej komunikacji dla małych i średnich firm. W kwietniu do sprzedaży trafiła ósma wersja systemu IP office. Ten produkt opracowano z myślą o małym i średnim biznesie, jego mak-


telefonia ip_Layout 1 12-05-10 11:43 Page 33

33

Wojciech GłażeWski

roman sadoWski

marcin GryGielski

country leader W firmie avaya Polska

szef marketinGu na reGion cis, euroPy

dyrektor reGionalny na rynek euroPy

IPtelefoniastałajużdominującym,

ŚrodkoWej i PołudnioWej, alcatel-lucent enterPrise

ŚrodkoWej i Wschodniej, interactive intelliGence TelefoniaIPtotechnologiaobecnanarynkuod wielulat;moimzdaniem,osiągnęłajużpułap swojegorozwoju.Trudnowyobrazićsobiekolejne innowacjeczynowościwzakresiesamejtelefonii IP–systemyobecnenarynkuznakomicie zaspokajająoczekiwaniafirmwobecsprawnego kontaktutelefonicznego.Obserwujemy natomiastdynamicznyrozwójrynkuwkierunku komunikacjizunifikowanej.Corazbardziej popularnestająsięaplikacjerozwijające podstawowąfunkcjonalnośćIPTDMotakie elementy,jakszybkiekomunikatoryfirmowe, aplikacjemobilne,współdzielenieaplikacji wczasierzeczywistymczymożliwość nawiązywaniapołączeńwideo.Wzrastarównież popytnaaplikacjeumożliwiającewłączeniedo komunikacjibiznesowejmediów społecznościowych.

dojrzałymstandardem.Obecnewdrożenia dalekowykraczająpozadefinicje

Odchodzenieod technologiiTDMniejest

komunikacjigłosowej,oferującnowekanały,

procesemskokowym.Trzebapamiętać,że

takiejakHDwideo,komunikacjatekstowa,

staninfrastrukturysieciowejw Polscewciąż

dostępność,unifiedmessaging.

w wieluprzypadkachniepozwala

Koncentrujemysięna umożliwieniu

na wdrożenietelefoniiIP.Zwłaszczaw dużej

pracownikomfirmwykorzystywania

skalilubw sytuacji,gdyjestonawzbogacona

dowolnychurządzeńabonenckich,ze

o komunikacjęmultimedialną.

szczególnymuwzględnieniemdynamicznie

Zapotrzebowaniena TDMwciąż

rozwijającejsięklasytabletów,smartfonów

istnieje–zarównoprzy modernizacjijuż

z systemamioperacyjnymiAndroid,iOSczy

eksploatowanychsystemów,jaki w przypadku

Symbian.Obecnipracodawcycorazczęściej

nowychinstalacji.Niewątpliwymfaktemjest

oferująpracownikomwolnośćwyboru

jednakstałytrendspadkuudziałówportów

komputeraczytabletu,stosownie

TDMw całejstrukturzesprzedaży.

do preferencji,w ramachprogramówBYOD (BringYourOwnDevice).PlatformaAvaya Aurajestdoskonaleprzygotowana,by sprostaćtymwymaganiom.

symalnakonfiguracjapozwalana przyłączenie 384abonentów.Urządzeniedostępnejest w czterechwersjach:BasicEdition,Essential Edition,PreferredEdition,AdvancedEdition. Najbardziejekskluzywnaopcjazawieram.in. usługiujednoliconejkomunikacji,obsługęcall center,konwersjętekstuna mowęczymożliwośćnagrywaniapołączeń.

Nadziejaw zuNifikowaNej komuNikacji Ciscoprognozuje,żeruchIPgenerowany przezprzedsiębiorcóww latach 2010-15wzrośnieniemaltrzykrotnie.Czytooznacza,że

sprzedażsystemówIPPBXeksploduje?To małoprawdopodobnyscenariusz.Mniejsze firmyczęstorezygnująz systemówtelekomunikacyjnych,zastępującjetelefonamikomórkowymi,którepod względem funkcjonalnościprzewyższająterminalestacjonarne.Jeszczedo niedawnakoronnymargumentemorędownikówtelefoniiIPbyło obniżeniekosztówpołączeńtelefonicznych. Jednakw ostatnimczasietelekomydrastycznieobniżyłycenypołączeńw sieciachstacjonarnych.Cogorsza,operatorzywprowadzają do swojegoportfoliousługitelefoniizarządzanejIP.Wprawdzie,jakna razie,nieznaj-

dujetojakiegoświelkiegoodzwierciedlenia w sprzedaży,alekropladrążyskałę. Producencijużdawnozdążylizapomnieć o dwucyfrowychwzrostach.Globalnyrynek systemówPBX/IPPBXznajdujesięw marazmie.W trzecimkwartale 2011rokuodnotowałzaledwie 1-procentowywzrost względemrokuubiegłego.Trudnosięspodziewać,żevendorzywyciągnąjakiegośkrólikaz kapelusza.Od kilkulatzgodnym chórempowtarzają,żemotoremnapędowymrynkubędąusługizunifikowanejkomunikacji.Ale,jakna razie,tenmotor pracujena niskichobrotach.


LG_Layout 1 12-05-11 11:32 Page 34

Znają nas laicy i profesjonaliści


LG_Layout 1 12-05-11 11:25 Page 35

35

WyWiAd

Z AdAmem WdoWiAkiem, prezesem zarządu IntellIgent technologIes sa, wyłącznego Importera urządzeń lg-erIcsson, rozmawIa marcIn złoch.

– LG-Ericsson to ciekawe połączenie marek. Jaka jest jego historia? – lg to jedna z największych firm elektronicznych na świecie, w pierwszej trójce producentów monitorów i telefonów. ericsson jest jedną z najstarszych marek w dziedzinie telekomunikacji, która jest dziś liderem branży oraz największym producentem mobilnych systemów sieciowych na świecie. siedziba firmy mieści się w seulu, w Korei, gdzie historia zaczyna się na początku lat 60. XX w. po etapie produkcji systemów na rynek lokalny, centrale tego producenta znane były w kilkudziesięciu krajach na całym świecie jeszcze pod logo goldstar, następnie lg. w pewnym momencie rozwoju zawiązano alians z nortelem, żeby wejść na nowe rynki, opracować nowatorskie technologie i rozpocząć konkurowanie z największymi, globalnymi graczami. na skutek tego powstała marka lg-nortel, która już w XXI w., na bazie doświadczeń obu korporacji, zaoferowała całkowicie nową, nowoczesną linię produktową. w 2010 roku ericsson kupił akcje nortela w joint venture z lg. tym samym obecna marka lg-ericsson jest spółką joint venture zawiązaną między lg electronics oraz firmą ericsson. marka lg-ericsson ma niezwykle bogatą technologię i ekonomię skali, pozwalającą na oferowanie klientom konkurencyjnych rozwiązań i cen. Bazujemy zatem na 50-letnim doświadczeniu lg i ponad 100-letnim doświadczeniu ericssona. w polsce przedstawicielem i wyłącznym importerem rozwiązań teleinformatycznych firmy lg-ericsson jest Intelligent technologies sa, a jej spółka-córka Itsa professional services jest ich dystrybutorem i jest odpowiedzialna za tworzenie struktur sprzedaży. marka lg-ericsson dzięki temu połączeniu jest bardzo szeroko znana. część osób, ta profesjonalnie niezwiązana z telekomunikacją, kojarzy lg, profesjonaliści firmę ericsson. ta marka przekona każdego. – A jak weryfikuje to rynek? – rynek oczekiwał rozwoju i nowych technologii oferowanych przez lg-ericsson. profesjonaliści szybko zauważyli, że nasze rozwiązania wprowadzają w świat jednolitej platformy komunikacyjnej w sposób efektywny i zarazem przyjazny użytkownikom. mimo wysokich oczekiwań lg-ericsson wobec naszego kraju, odnieśliśmy sukces w pozyskaniu sieci dystrybucji w polsce.

odbyło się to zresztą w atmosferze pełnego zaufania, bowiem lg-ericsson wprowadził do polski zupełnie nową jakość. wraz z naszymi partnerami spełniamy wszystkie wymagania marki i mamy ambitne plany na przyszłość. mówię tak, ponieważ mamy rozwiązania dla każdego. zarówno dla małej, kilkuosobowej firmy, dla budynków biurowych z wieloma najemcami, jak również dla korporacji z wieloma oddziałami. w niektórych krajach udział lg-ericsson w rynku przekracza 50, a nawet 60 procent. zamierzamy dalej budować i umacniać naszą pozycję w polsce. pierwszy krótkoterminowy plan zakłada zajęcie co najmniej 15 proc. rynku, kosztem historycznych, konkurencyjnych dostawców sprzętu (cisco, siemens, alcatel, avaya), poprzez funkcjonalność systemów lg-ericsson oraz efektywną konkurencję z dotychczasowymi „cenowymi” liderami (panasonic, slican, platan). – W jaki sposób chcecie to osiągnąć? – między innymi zaawansowaniem technologicznym i funkcjonalnym naszych urządzeń, konkurencyjną ceną i wsparciem technicznym dla naszych partnerów i klientów. w centrum badawczo-rozwojowym w Korei pracuje 700 inżynierów. Kiedy patrzę na efekty ich prac, jestem zupełnie spokojny. wbrew powszechnej opinii, nowoczesny system to nie szafa wypełniona serwerami, ale moduły mające certyfikaty green It. przykładowo, moduł centrali ipecs-lIK, obsługujący do 1200 portów, zużywa zaledwie 7,2 wata, a to jest 10 razy mniej niż standardowa żarówka. system redundancji pozwala na połączenie 2 niezależnych procesorów oraz każdego z nich do 2 niezależnych źródeł zasilania. w skrajnym przypadku uszkodzenia jednego z procesorów, drugi przejmie całą funkcjonalność, a trwające rozmowy nawet nie zostaną przerwane. system może być także podłączony do zdalnego nadzoru, który powiadomi serwis o nieprawidłowościach zanim użytkownik cokolwiek zauważy. Klient w przypadku tego systemu nie musi się także martwić o licencje przy rozwoju firmy. lg-ericsson jest unikalnie przyjazny użytkownikom. nabywając konkretny moduł, wystarczy tylko dokupić aparat telefoniczny i, w przeciwieństwie do konkurencji, nie wiąże się to z koniecznością wykupu dodatkowych licencji. z kolei mniejsze centrale mają w standardzie funkcjonalność, którą często konkurencja oferuje

jako płatną opcję (np. IVr, poczta głosowa, przyłącza do operatorów pstn/VoIp). pozytywnym zaskoczeniem będzie też fakt, że upgrade oprogramowania central i terminali lg-ericsson oferujemy całkowicie bezpłatnie. – Jak wygląda oferta LG-Ericsson? – oferta lg-ericsson to zintegrowana platforma komunikacyjna end-to-end, m.in.: platformy klasyczne, produkty hybrydowe zapewniające „miękkie lądowanie” w technologii Ip, najnowocześniejsze rozwiązania „pure Ip”, dające jednolitą platformę komunikacyjną (unified communications), zaawansowane przełączniki z poe 2 i 3 warstwy oraz szeroka gama aparatów telefonicznych i aplikacji. Jak widać, wszystkie składniki platformy komunikacyjnej pochodzą od jednego producenta, a to oznacza gwarancję działania i stabilności. – Jak zbudowana jest Wasza sieć partnerska? – całe lg-ericsson działa na zasadzie partnerów reprezentujących spółkę na różnych rynkach. my pełnimy taką rolę w polsce. współpracujemy z 12 firmami partnerskimi, które zostały przez nas odpowiednio wyselekcjonowane i przeszkolone, gwarantując tym samym najwyższą jakość usług. służymy, oczywiście, pełnym wsparciem producenta, zarówno technicznym dla produktów i oprogramowania, jak i marketingowym oraz referencjami. partnerzy reprezentują markę w poszczególnych regionach. są oni stroną dla instalatorów telekomunikacyjnych zainteresowanych naszymi rozwiązaniami dla swoich klientów. tam także odbywają się szkolenia i prezentacje. lg-ericsson udowodnił już swoje możliwości poprzez duże wdrożenia, głównie w warszawie. pozyskujemy głównie budynki biurowe oraz klientów korporacyjnych. oprócz budowy zaufania do marki i podnoszenia standardu powierzchni biurowych, są to doskonałe referencje dla naszych klientów, instalatorów i partnerów. rozwiązania, które działają w największych stołecznych biurowcach, znakomicie sprawdzą się także w poznaniu, łodzi, Katowicach, Krakowie czy rzeszowie. a co najważniejsze, klient, który ma oddziały we wszystkich tych miastach, może liczyć na jednolite rozwiązanie z serwisem ogólnopolskim. oczywiście, nie ma tutaj żadnych barier geograficznych, łącznie z oddziałami za granicą, a nawet na innych kontynentach.


konsumeryzacja_Layout 1 12-05-10 11:58 Page 36

36

oprogramowanie

W pracy jak w domu MarcIn Złoch

Firmy zajmujące się bezpieczeństwem IT zalecają, aby firmy zaakceptowały konsumeryzację i wykorzystały jej potencjał biznesowy. Według specjalistów, warto przyjąć podejście strategiczne i opracować odpowiedni plan działań. nformatyka dostarcza nam nośnych haseł – wirtualizacja, cloud computing, a dziś konsumeryzacja. Działy informatyczne nie są w stanie powstrzymać tego trendu. – Konsumeryzacja IT oznacza zmianę myślenia o nowych technologiach. Przyjazne w użyciu rozwiązania tworzone są z myślą o rynku konsumenckim i dostarczane bezpo-

I

średnio na ten rynek. Konsumeryzacja oznacza również coraz powszechniejsze używanie prywatnych urządzeń do celów służbowych – zauważa Krzysztof chyliński, dyrektor technologii i członek Zarządu holicon. To właśnie model BYoD (Bring-Your-own-Device, ang. przynieś własne urządzenie) staje się synonimem konsumeryzacji. Dzieje

się tak dlatego, że nawet dyrektorzy najwyższego szczebla używają prywatnych urządzeń do wykonywania obowiązków zawodowych. Z ankiety check Pointa, przeprowadzonej w grupie około 770 menedżerów IT z USa, Wielkiej Brytanii, Kanady, niemiec i Japonii, wynika, że 2/3 firm pozwala swoim pracownikom na wykorzystywanie przy wykonywaniu obowiązków służbowych prywatnych urządzeń mobilnych. Z kolei firma Trend Micro opublikowała niedawno raport IT Executives and cEo Survey Final. Badanie zostało opracowane na podstawie rozmów z ponad 850 dyrektorami firm ze Stanów Zjednoczonych, Wielkiej Brytanii i niemiec. Według raportu, aż 78 proc. firm pozwala pracownikom na używanie prywatnych urządzeń w celach związanych z pracą. Jednocześnie prawie 50 proc. badanych przedsiębiorstw odnotowało przypadki kradzieży danych lub naruszenia bezpieczeństwa – wynikały one z tego, iż pracownik uzyskiwał dostęp do sieci swojej firmy z prywatnego urządzenia. Badanie dowodzi, że nieumiejętne zarządzanie procesem konsumeryzacji może zagrażać bezpieczeństwu danych firmowych. Korzystanie z prywatnego sprzętu w modelu BYoD, czyli, na przykład, łączenie się z firmową pocztą za pomocą osobistego smartfona czy domowego laptopa, jest wygodne, produktywne i oznacza większą elastyczność oraz krótszy czas reakcji w kryzysowych sytuacjach. robi to coraz większa liczba pracowników biurowych, niezależnie od pełnionej funkcji. ale to, co zwiększa efektywność biznesu, niesie za sobą nowe wyzwania dla działów IT, związane z ochroną poufnych danych oraz coraz większą samodzielnością szeregowych pracowników w wyborze narzędzi do pracy. – Do zagrożeń związanych z konsumeryzacją zalicza się przede wszystkim możliwość utraty kontroli nad poufnymi informacjami dostępnymi na osobistym urządzeniu, takimi jak dane liczbowe czy kontaktowe dotyczące firmy i jej klientów. Prywatny sprzęt jest w większym stopniu narażony na zniszcze-


konsumeryzacja_Layout 1 12-05-10 11:58 Page 37

37 nie, zagubienie czy kradzież – zauważa krzysztof chyliński.

Jest problem konsumeryzacja jest faktem i nie można jej zatrzymać. należy ją traktować jako trend, nie jako zagrożenie. owszem, wpływa często na spadek poziomu bezpieczeństwa it, ale odpowiednio kierowana jest dobra dla firm. zarówno producenci, jak i działy it w firmach dopiero odnajdują się w nowej rzeczywistości, w której konsumeryzacja odgrywa kluczową rolę. prawdziwym problemem jest brak źródeł wiedzy, dobrych praktyk i praktycznych wskazówek. zniechęca to wiele przedsiębiorstw, które nie wiedzą, jak sobie radzić z tą tendencją. – konsumeryzacja to z pewnością istotny problem dla działów it. pracownicy coraz chętniej łączą się z sieciami przedsiębiorstw za pomocą prywatnych urządzeń mobilnych – tabletów, smartfonów, notebooków czy netbooków. przynosi to, z jednej strony, oczywiste korzyści, takie jak większa produktywność i wygoda, ale równocześnie stwarza duże ryzyko związane z bezpieczeństwem danych – zauważa renata balcerzak-rawa, channel account manager poland w firmie trend micro.

Jakie zagadnienia powinna obeJmować polityka bezpieczeństwa? – konieczność posiadania listy urządzeń korzystaJących z firmoweJ sieci, wraz z przypisanymi użytkownikami oraz ich uprawnieniami dostępu do danych; – zasady przechowywania danych oraz określenie ich typu w zakresie możliwości ich pobierania na urządzenia mobilne i tym samym wynoszenia poza środowisko firmy;

– procedury postępowania w przypadku kradzieży/rozwiązania umowy o pracę, które umożliwią wyczyszczenie lub zabezpieczenie danych; – określenie scenariusza aktualizacJi systemu operacyJnego; – określenie wymagań co do stosowanych haseł i polityki ich stosowania. według pentacomp

polityka bezpieczeństwa firmy zajmujące się bezpieczeństwem it radzą, aby firmy zaakceptowały konsumeryzację i wykorzystały jej potencjał biznesowy. według specjalistów, warto przyjąć podejście strategiczne i opracować odpowiedni plan działań. zamiast próbować walczyć z trendem, warto zaakceptować zmiany w zachowaniu i preferencjach pracowników, i dostosować do nich metody działań. rozwiązaniami zwiększającymi bezpieczeństwo może być m.in. opracowanie ogólnych firmowych procedur stosowania prywatnego sprzętu oraz wdrożenie kilku rozwiązań dostępnych na rynku, ułatwiających zarządzanie i ochronę urządzeń mobilnych, w tym aplikacji kontrolujących transmisję danych czy szyfrujących przesyłane, za pośrednictwem np. tabletów, wrażliwe informacje. – firma powinna przedstawić pracownikom zbiór elastycznych zasad, określających dokładnie, kto, kiedy i z jakiego urządzenia może uzyskać dostęp do firmowych zasobów. nie należy zapominać również o wdrożeniu właściwej infrastruktury technicznej zapewniającej ochronę danych i umożliwiającej zarządzanie urządzeniami mobilnymi – przekonuje renata balcerzak-rawa.

Renata BalceRzak-Rawa channel account manageR Poland,

tRend micRo konsumeryzacja to z pewnością istotny problem dla działów it. pracownicy coraz chętniej łączą się z sieciami przedsiębiorstw za pomocą prywatnych urządzeń mobilnych – tabletów, smartfonów, notebooków czy netbooków. przynosi to, z jednej strony, oczywiste korzyści, takie jak większa produktywność i wygoda, ale równocześnie stwarza duże ryzyko związane z bezpieczeństwem danych.

grzegorz misztalewski, główny projektant w firmie pentacomp, zwraca uwagę na trudności w egzekwowaniu od pracowników przestrzegania ustalonej polityki bezpieczeństwa, np. w zakresie instalacji na urządzeniach prywatnych oprogramowania antywirusowego i zapory sieciowej oraz szyfrowania danych. dodatkowym wyzwaniem jest duża rotacja urządzeń, które pracownicy mogą wymieniać bez informowania o tym pracodawcy. pracodawca powinien wiedzieć o przypadkach próby podłączenia nowego urządzenia do swojej sieci lub tak zorganizować prawa dostępu, by pracownik musiał go poinformować o wymianie urządzenia, z którego korzysta w pracy. w zależności od skali byod, urządzenia prywatne mogą stworzyć luki w firmowym systemie bezpieczeństwa. w przeciwieństwie do urządzeń służbowych, nad którymi pracodawca ma pełną kontrolę, sprzęt należący do pracowników może wymykać się nadzorowi. dlatego pracodawcy trudno ustrzec się przed wyciekiem danych firmowych. pewnym wyjściem może być wdrożenie restrykcyjnej polityki dostępu do danych i aplikacji, z zastosowaniem np. narzędzi i oprogramowania do monitorowania aktywności użytkowników.


produkty_Layout 1 12-05-10 14:22 Page 38

38

AKTuALNOśCI

Lenovo: notebook z procesorem Ivy Bridge Lenovo wprowadziło do sprzedaży nowe notebooki z serii G580 z ekranem HD o przekątnej 15,6 cala. To, co wyróżnia ten sprzęt, to przede wszystkim konfiguracja techniczna w oparciu o procesory trzeciej generacji Intel Core i7 z technologią Ivy Bridge. Sprzęt jest wyposażony w wiele dodatkowych funkcji, jak OneKey Rescue System do tworzenia kopii zapasowych i odzyskiwania danych oraz funkcję rozpoznawania twarzy VeriFace. Nowy IdeaPad oferuje również wytrzymałą konstrukcję i wygodną klawiaturę AccuType.Notebook wykorzystuje certyfikat Lenovo Enhanced Experience, który zapewnia szybki start systemu.

LENOVO, tel. 22 395 64 76, www.lenovo.pl Dystrybutorzy: AB, tel. 71 324 05 00, www.ab.pl ABC DATA, tel. 22 676 09 00, www.abcdata.com.pl INCOM, tel. 71 358 80 00, www.incom.pl NTT SYSTEM, tel. 22 673 10 20, www.ntt.com.pl TECH DATA, tel. 22 547 92 00, www.techdata.pl

Lexmark: nowe serie drukarek Producent wprowadził na rynek kilka nowych atramentowych oraz laserowych serii produktowych. OfficeEdge Pro5500 oraz Pro4000 to wysokiej klasy urządzenia wielofunkcyjne OfficeEdge, oparte na nowej biznesowej platformie atramentowej zostały zbudowane z najwyższej klasy komponentów, tak by

ACER: miniprojektor K130 Projektor K130 waży mniej niż pół kilograma i ma

zaoferować przedłużoną trwałość oraz wysoką jakość

obsługi, panel sterowania został wbudowany

Dell: nowe stacje robocze Precision

w elegancką powierzchnię obudowy. Jasność 300

wymiary 140 x 116 x 41 mm. W celu zapewnienia łatwej

kolorowego druku i przystępność cenową (znaną z drukarek atramentowych). i X740 oraz drukarki C740 to dwie nowe rodziny

Nowe stacje robocze firmy Dell wykorzystują

drukarek laserowych dla dużych przedsiębiorstw.

lumenów ANSI w połączeniu ze współczynnikiem

ośmiordzeniowe procesory Intel i obsługują trzeciej

Są wyposażone w kolorowe ekrany dotykowe

kontrastu 10000: 1, zapewnianym przez technologię

generacji karty PCIe i do 512 GB czterokanałowej pamięci

(odpowiednio 7- i 4,3-calowe) zapewniające obsługę

Dynamic Black, pozwala na uzyskanie obrazu o dużej

RAM. Komputery wykorzystują technologię NVIDIA

podobną do tabletu. Ekran służy do obsługi

ostrości i żywych barwach. Dzięki podstawowej

Maximus, która umożliwia jednoczesną wizualizację

wbudowanych aplikacji, takich jak Forms, Favorites

rozdzielczości WXGA 1280 x 800 pikseli, oraz obsłudze

i renderowanie lub symulację. Mogą one być również

czy Skanowanie do e-maila (w serii X740).

sygnału Full HD 1920 x 1080, umożliwia odtwarzanie

wyposażone w szeroką gamę profesjonalnych kart

Standardowe wyposażenie urządzeń w funkcję

multimediów o dużej rozdzielczości. Jest też bardzo

graficznych firm AMD oraz NVIDIA, aż do najwyższych

Lexmark Named Color Replacement (zamiana

cichy: poziom hałasu podczas pracy w trybie Eco wynosi

modeli AMD FirePro V7900 oraz NVIDIA Quadro 6000.

nazwanych kolorów), umożliwia firmom

tylko 29 dBA. Sprzęt jest objęty 5-letnią gwarancją

Stacje robocze Dell Precision T3600, T5600 oraz T7600 to

zapamiętywanie predefiniowanych kolorów

na układ DLP oraz roczną gwarancją na lampę bez

konfiguracje spełniające wymagania EPEAT oraz ENERGY

bezpośrednio w urządzeniu, dzięki czemu materiały

limitu godzin. Cena projektora wynosi 2 219 zł brutto.

STAR 5.2, łącznie ze standardem zasilaczy 80 PLUS Gold,

korporacyjne są drukowane zawsze w tych samych

co sprawia, że przyczyniają się do ograniczenia

barwach.

ACER, tel. 22 471 06 00, www.acer.pl

negatywnego wpływu na środowisko i umożliwiają

Dystrybutorzy:

obniżenie kosztów zakupu energii.

AB, tel. 71 324 05 00, www.ab.pl

LEXMARK, tel. 12 290 14 00, www.lexmark.com.pl Dystrybutorzy:

ABC DATA, tel. 22 676 09 00, www.abcdata.com.pl

DELL, tel. 22 579 59 99, www.dell.pl

AB, tel. 71 324 05 00, www.ab.pl

ACTION, tel. 22 332 16 00, www.action.pl

Dystrybutorzy:

ABC DATA, tel. 22 676 09 00, www.abcdata.com.pl

INCOM, tel. 71 358 80 00, www.incom.pl

ABC DATA, tel. 22 676 09 00, www.abcdata.com.pl

TECH DATA, tel. 22 547 92 00, www.techdata.pl


akademia1_Layout 1 12-05-10 10:13 Page 39

39

ZobacZWięcej,ZróbWięcej

RFID –rosnącyrynekdlapartnerówZebry TechnologiaRFIDjużod wielulatuważanajestza kolejnywielki postępw takichbranżach,jakprodukcjaorazłańcuch dostaw/logistyka,gdziezaletyśledzeniazasobówzawszebyły bardziejoczywiste.Do niedawnawiększośćzastosowańRFID koncentrowałasięna śledzeniupaleti kartonów.Teraz w centrumzainteresowaniazaczynasięstawiaćśledzenie na poziomieproduktu. Rozwiązaniapozwalającena pełnewykorzystanietechnologiiRFIDznajdująsięw portfolioZebry,którajestlideremrynkowym w systemachidentyfikacjiwykorzystujących tradycyjnekodypaskoweoraztechnologię RFIDw wersjipasywneji aktywnej. UrządzeniaZebrymogącekodowaćznaczniki RFIDto:kompaktowadrukarka/koder R2844-Z,obsługującanajszerszyzakrestransponderówRFIDHF 13,56MHz;drukarkikart ZebraP330i/P430i;drukarka/koderR110Xi4, umożliwiającaumieszczaniechipóww odstępach 16 mm;drukarki/koderyRZ400i RZ600, umożliwiającestosowanieszerokiegozakresu nośnikówRFIDorazRP4T–pierwsza na świecieprzenośnadrukarkatermotransferowaz funkcjądrukowania/kodowaniaRFID. DrukarkamobilnaRP4Tjestwyróżniającym sięproduktem,dziękiktóremumożnana bieżącodrukowaćtrwałeetykietyradioweUHF, etykietyz kodamikreskowymii dokumenty tam,gdziesąpotrzebne,eliminującbłędy w danych,usprawniającidentyfikacjęzasobów orazzwiększającwydajnośćpracypersonelu. Drukarka/koderRP4TpotrafidrukowaćetykietyRFIDo wielkoścido 102x51 mm. DrukarkiRFIDz technologią„on-pitch”kodują znacznikiw odstępachokreślonychprzezproducentachipów,eliminującdodatkowyproces rozsuwaniachipówprzed kodowaniem. WprowadzenietechnologiiRFIDdo istniejącegołańcuchadostawmożezredukowaćnakładpracykoniecznejdo monitorowania ruchutowarówi przepływuzapasów.Jeśli

chodzio śledzeniezasobóww sklepie,technologiaRFIDumożliwiadetalistomśledzenie towaróww całymsklepie,bezpotrzebyutrzymywaniaichw poluwidzenia. SystemRFIDstosowanyw logistycemoże przeprowadzaćautomatycznąinwentaryzacjęi porównywaćtowarywyjeżdżającez magazynuz listemprzewozowym. Ponad 90proc.firmz listyFortune500używadrukarek,materiałóweksploatacyjnych, produktówRFIDi oprogramowaniafirmyZebra.Branże,którenajbardziejkorzystają z wprowadzeniaetykietowaniaoraztechnologiiRFIDtoprzedewszystkimtransporti logistyka,produkcja,handeldetaliczny, ochronazdrowia,usługipocztowei kurierskie,administracjapubliczna,turystykai gastronomia,pracamobilna,edukacjaoraz

bankowość.Conajważniejsze,w organizacjachmogąwspółistniećzarównotradycyjne formyetykietowania,jaki znakowanieza pomocąRFID. Z punktuwidzeniapartnerówZebry,najważniejszymaspektemwprowadzaniatechnologiiRFIDdo klientówjestmożliwość osiąganiawysokichmarż.Resellerzymogą takżeliczyćna pomocpolskiegobiuraZebry,któregogłównymzadaniemjesttworzeniepartneromokazjibiznesowych.Zebra nieustannieposzukujepartnerów,jestrównieżotwartana innowacyjnepropozycje współpracyobejmującenowe,niezagospodarowaneprzezurządzeniaZebryrynki. Z myśląo resellerachwspółpracujących z ZebrąpowstałprogramPartnersFirst,któregogłównymizadaniamisą:wyróżnianie i nagradzaniewartości,wiedzyi doświadczeniapartnerówhandlowychodpowiednio do ichzaangażowaniawewspółpracęz firmąZebra;zapewnianiemarżmotywujących partnerówdo inwestowaniaw produktyZebryorazudostępnianiepartneromszerokiegozakresucennychkorzyścipomagających imw zwiększaniuzysków,poszerzaniuwiedzyizdobywaniunowychrynkówzbytu.

Dowiedzsięwięcejna stronie www.zebra.comlubskontaktujsię z biuremZebraTechnologies w Warszawie,tel. 22 380 19 00 www.virtualzebra.com


akademia1_Layout 1 12-05-10 13:49 Page 40

40

akademia RRC

Datamax-O’Neil: oferta w rozmiarze rynku Drukarki etykiet i kodów kreskowych tworzą jeden z najdynamiczniej rozwijających się segmentów rynku. Jednym z najistotniejszych producentów jest – dysponująca 50-letnim doświadczeniem! – amerykańska firma Datamax-O’Neil. W tym roku dostawca spodziewa się wzrostu sprzedaży swoich produktów aż o 25 proc. w porównaniu z wynikami osiągniętymi w 2011 r. apotrzebowanie na produkty rośnie systematycznie o co najmniej kilkanaście procent rocznie. Według szacunkowych danych, w 2010 r. wzrost mógł zbliżyć się nawet do 20 proc. a prognozy na rok 2012 są jeszcze lepsze. Zdaniem Datamax-O’Neil można spodziewać się 25-procentowego wzrostu, a tendencja utrzyma się jeszcze przez najbliższych kilka lat wskutek m.in. małego (według szacunków producentów, zaledwie 50-procentowego) nasycenia rynku. Trudno o bardziej perspektywiczne produkty dla resellerów, poszukujących pomysłu na rozwój biznesu. Drukarki etykiet i kodów nie tylko dają gwarancję uzyskania godziwej marży – zarówno na samym sprzęcie, jak i materiałach eksploatacyjnych, a także serwisie – ale są też – a raczej w przypadku polskiego rynku być powinny – powszechnie wykorzystywane. Potencjał rynku jest więc ogromny. Produktem, na który warto w szczególności zwrócić uwagę jest – dostępna w ofercie RRC Poland od marca 2012 – drukarka nowej generacji New I Class Mark II o zupełnie wyjątkowych parametrach.

Z

New I Class Mark II Drukarka etykiet Datamax-O’Neil New I Class Mark II, która znalazła się w końcu marca w ofercie RRC Poland, to produkt pod każdym względem wyjątkowy. Już od kilku lat, w najbardziej szanowanych, niezależnych ankietach, resellerzy przyznają serii I-Class tytuł „the best -channel product”. Teraz Datamax-O’Neil d o p nosi poprzeczkę jeszcze wyżej. Przeprojektowa-

ny I-Class Mark II został wyposażony w najszybszy procesor, największą pamięć i najszerszy wybór interface'ów komunikacyjnych dostępnych w drukarkach tej klasy, zapewniając przy tym najniższe koszty użytkowania oraz niezawodną jakość wydruku w rozdzielczości 200, 300 i aż 600 dpi. Należąca do serii I Class – najbardziej wszechstronnych i efektywnych urządzeń do drukowania etykiet w skali przemysłowej – New I Class

Mark II drukuje o 20 proc. szybciej i przetwarza dane o 40 proc. szybciej od innych urządzeń tej samej klasy, zużywając przy tym aż o 61 proc. mniej energii elektrycznej. Urządzenie wyposażono w 64 MB pamięci flash i 32 MB DRAM (we wcześniejszych drukarkach z tej serii stosowano 1 MB flash i 8 MB DRAM) oraz podświetlany 7-przyciskowy ekran LCD o rozdzielczości 128 x 64 pikseli. Porty USB host pozwalają na podłączenie urządzeń wejściowych, takich jak skanery, klawiatury i karty pamięci, co czyni drukarkę urządzeniem autonomicznym, eliminując potrzebę korzystania z komputera. Opcja SDIO pozwala na wprowadzenie do pamięci drukarki etykiet, czcionek, oprogramowania czy grafiki. – Drukarki z serii I Class to najbardziej wszechstronne i wydajne urządzenia na rynku – mówi Paweł Rybarczyk, Product Manager Datamax O'Neil w RRC Poland. – Od dawna wytyczały nowe standardy druku etykiet i kodów, wyprzedzając konkurencję pod względem jakości, efektywności oraz integracji. Dzięki doskonałym parametrom, New I Class Mark II ma szansę stać się przebojem w swoim segmencie rynku.

NIe tylko New I Class New I Class Mark II to nie jedyna godna uwagi nowość w ofercie producenta. Przenośna i bardzo wytrzymała drukarka 3-calowych etykiet RL-3, „młodsza siostra” RL-4, przeznaczona do handlu detalicznego to produkt o niezwykle szerokiej gamie zastosowań, a więc dysponujący dużym potencjałem sprzedażo-


akademia1_Layout 1 12-05-10 13:49 Page 41

41

Paweł RybaRczyk

wojciech wRona

Matej kRacun

PRoduct ManageR dataMax o’neil w RRc Poland:

sPecjalista ds. handlowych, kReski

teRRitoRy ManageR easteRn euRoPe, dataMax-o’neil

innowacyjne rozwiązania edukacja rynku Datamax O’Neil wyróżnia się nowatorskimi

Firma Kreski świadczy profesjonalny serwis gwarancyjny i pogwarancyjny. Wykonujemy instalacje, szkolenia użytkowników z obsługi

technologiami i wysokimi marżami dla

drukarek oraz przeglądy okresowe. Bardzo cenimy

partnerów. Najlepszą rekomendacją są

produkty Datamax O’Neil, bo wyróżniają się

zadowoleni Partnerzy, którzy zaufali nam

wieloma innowacyjnymi rozwiązaniami

i czerpią z tego korzyści. Oferujemy dobrą

niedostępnymi jak do tej pory u wielu producentów

dostępność produktów, wsparcie w projektach,

drukarek kodów kreskowych. Jedną z zalet jest

sprzęt demo i pomoc techniczną.

możliwość fabrycznego montażu, w drukarkach

W związku ze wzrostem

przemysłowych serii H-class, skanerów kodów

sprzedaży zatrudniliśmy kolejnego

kreskowych. Kody skanowane są w szybkim tempie

dedykowanego inżyniera. Wsparcie ze strony

nawet do 700 razy na sekundę. Takie rozwiązanie

RRC Poland polega również na szkoleniach

pozwala automatycznie określić czy wydrukowany

handlowych i technicznych. W czerwcu planujemy Roadshow DatamaxO’Neil w Poznaniu i Krakowie. Z uwagi na fakt, iż będzie miało to miejsce podczas Mistrzostw Europy nie zabraknie atrakcji dla

kod był czytelny. Jeśli nie, unieważni etykietę oraz wydrukuję kolejną poprawną. Dzięki temu rozwiązaniu, żadna błędnie wydrukowana etykieta nie opuści drukarki. Zmniejsza to ilość zwrotów przesyłek od odbiorców spowodowanych przez nieczytelne etykiety oraz ogranicza przymus zakupu

Partnerów. Następnie, na przełomie trzeciego

kosztownych weryfikatorów kodów kreskowych.

kwartału odbędzie się bezpłatne szkolenie

Obsługa skanera jest przyjazna dla użytkownika i

techniczne prowadzone przez inżynierów

możliwa do konfiguracji bezpośrednio z menu

producenta.

drukarki.

wym. Mocna konstrukcja obudowy, wyposażonej w gumowe zderzaki zapewniaja odporność na wstrząsy – zgodnie z wynikami testów, urządzenie przetrwa 26 upadków z wysokości prawie 1,8 m. Drukarka jest wyposażona w interfejs sieci WLAN zgodnej z protokołem 802.11 a/b/g oraz oprogramowanie, umożliwiające integrację z systemami ERP. Resellerzy powinni też zwrócić uwagę na PrintPAD 99EX, zaprojektowany do integracji z komputerem przenośnym Honeywell Dolphin 99EX. Urządzenie stanowi idealne

rozwiązanie dla mobilnych dostawców w handlu detalicznym – może być zasilane przez złącze zapalniczki samochodowej i posiada czytnik kart kredytowych. Wśród produktów Datamax-O’Neil, szczególną popularnością cieszą się modele E Class Mark III. To rodzina kompaktowych drukarek termicznych o rozdzielczości od 200 do 300 dpi, zaprojektowanych z myślą o zastosowaniach w przemyśle i aplikacjach wymagających niezawodnych i oszczędnych drukarek kodów kreskowych. Duży zapas materiałów eksploatacyjnych (większy niż

nowości i wsparcie – recepta na sukces Datamax O´Neil to marka z bardzo długą tradycją, a opatrzone nią produkty słyną z najwyższej jakości, a także wyjątkowej wytrzymałości i odporności. W ciągu ostatnich kilku lat dokładaliśmy starań, by zbudować wizerunek marki na polskim rynku Auto ID, co zaowocowało nie tylko systematycznym wzrostem przychodów ale także liczby partnerów, darzących nasze produkty zaufaniem. Sukces to oczywiście rezultat wielu różnorodnych działań, jednak należy koniecznie w tym miejscu podkreślić – trudną do przecenienia – rolę naszego programu partnerskiego VPP. W 2012 r. będziemy konsekwentnie realizować naszą strategię. Jesteśmy przekonani, że zapewni to stabilny i dynamiczny rozwój zarówno nam, jak i naszym partnerom. Z nowymi produktami takimi jak New I Class Mark II oraz RL-3, a także świetnym planem działań marketingowych (obejmującym m.in. Roadshow RRC w czerwcu) możemy być pewni, że pozycja marki Datamax O´Neil na polskim rynku będzie nadal systematycznie się umacniać.

innych w drukarkach tej klasy), eliminuje potrzebę częstej wymiany taśmy barwiącej i etykiet, co znacząco redukuje koszty. Interesującą propozycją jest też wprowadzona w zeszłym roku 4-calowa drukarkę przenośna RL4, skonstruowaną z myślą o firmach produkcyjnych, transportowych i logistycznych. Urządzenie funkcjonuje prawidłowo nawet w ekstremalnych temperaturach i jest odporne na upadki. Co ciekawe, drukarka została zaprojektowana w taki sposób, aby użytkownik mógł wymienić rolkę na nową za pomocą tylko jednej ręki.


46-47_Layout 1 12-05-10 13:38 Page 42

42

Do wygrania: Mobile Drive XXS 3.0 Mobile Drive XXS 3.0 - najmniejszy przenośny dysk na świecie. To idealnie rozwiązanie dla podróżujących, a także dla osób lubiących mieć wszystkie pliki w jednym miejscu. Zaprojektowany przez Sylvaina Willenza, zdobywcę wielu nagród branżowych, dysk zapewnia nie tylko stylowy wygląd, ale także bezpieczeństwo użytkowania. Dzięki specjalnej gumowej obudowie użytkownik ma pewność, że urządzenie nie wyśliźnie się z ręki. Dysk dostępny jest w pojemnościach 500 GB oraz 1 TB. Jego wymiary to 10.9 x 7.9 x 1.3. cm. Nośnik obsługuje standard USB 3.0.

REDAKCJA 04–205 Warszawa ul. Naddnieprzańska 26 lok. 2B tel. (22) 390 91 18, fax (22) 250 10 71 redakcja@itreseller.pl REDAGUJE ZESPÓŁ REDAKTOR NACZELNY

Lech Maciejewski tel. (22) 390 91 15 l.maciejewski@itreseller.pl Barbara Mejssner b.mejssner@itreseller.pl

JOLKA Ujawniono wszystkie litery O. Kolejność objaśnień jest przypadkowa. kasetowy, umożliwiał odczytywanie programów w ZX Spectrum – stan w USA ze stolicą w Boise – płynny składnik krwi – uproszczony rysunek techniczny – internetowa... SMS – łączy komputer z gniazdkiem – np. grypa – chylimy je przed zasłużonymi – Gdynia, Sopot i Gdańsk – George, angielski matematyk; jego logika znalazła zastosowanie przy projektowaniu komputerów – dom gry – nowy wyznawca jakiejś doktryny – ciastko z kremem – rzeźba przedstawiająca człowieka – kopia zapasowa – użytkownicy cudzego lokalu – uchwyt filiżanki – łyk wody.

Rafał Janus r.janus@itreseller.pl Michał Tomaszkiewicz tel. (22) 390 91 16 m.tomaszkiewicz@itreseller.pl Wojciech Urbanek (Gdańsk) tel. kom. 691 672 065 w.urbanek@itreseller.pl Marcin Złoch m.zloch@itreseller.pl

ITReseller Lech Maciejewski tel. (22) 390 91 15 l.maciejewski@itreseller.pl SKŁAD i ŁAMANiE Ryszard Łempicki - dyrektor studia DTP tel. (22) 390 91 18, r.lempicki@itreseller.pl FOTOREPORTER Marek Zawadka Out of Box Photos

KRZYŻÓWKA LUBELSKA

KOREKTA Małgorzata Wiśniewska REKLAMA i MARKETiNG Anna Jelińska – dyrektor biura reklamy tel. (22) 390 91 10, tel. kom. 502 707 699 a.jelinska@itreseller.pl

Wzdłuż linii: 1) statek wodny z silnikiem spalinowym, 4) jest nim lewarek, 5) podziemne części roślin, 6) w informatyce: katalogi plików, 7) jeden z miesięcy, 8) komputer osobisty, 9) gatunek wierzby. Pionowo: 1) głodzenie kogoś, 2) znak graficzny odsyłający czytelnika na koniec tekstu, 3) kolarz, ale nie szosowiec, 4) urodzajne tereny nadmorskie, osuszone i otoczone groblami, 5) dawna miara równa 32 garncom, 6) mężczyzna, 7) śmieszka na falochronie, 8) karciane wino.

Elżbieta Lewicka-Duch – reklama tel. (22) 390 91 11, tel. kom. 502 707 724 e.lewicka@itreseller.pl PRENUMERATA Michał Tomaszkiewicz tel. (22) 390 91 16, m.tomaszkiewicz@itreseller.pl Nakład – 9000 egzemplarzy DRUK

Kengraf WYDAWCA

Litery z pól ponumerowanych dodatkowo, czytane od 1 do 23, utworzą rozwiązanie. Treść rozwiązania należy przesłać na adres: krzyzowka@itreseller.pl w terminie do 22 maja 2012 r. Wśród autorów prawidłowych rozwiązań rozlosujemy nagrodę – Mobile Drive XXS 3.0. Sponsorem nagrody jest

FREECOM.

ul. Tytoniowa 20, 04–228 Warszawa tel. (22) 390 91 15, fax (22) 250 10 71 www.itreseller.pl

Lech Maciejewski wiceprezes zarządu


reklama2_Layout 1 12-03-30 13:12 Page 10

Już

w paźDzIeRnIku!

10

lat magazynu

Z tej okazji wydawnictwo

organizuje

Dni otwarte IT Resellera Wydarzeniu towarzyszyć będzie Gala Wydawnictwa ITR, podczas której zostaną wręczone nagrody za najlepszy program partnerski oraz Drogowskazy Cyfrowej Polski


44_Layout 1 12-05-10 12:50 Page 39


IT Reseller 09/2012