Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/debata-crn/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Sun, 12 Jun 2022 13:00:17 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Polityka cyberbezpieczeństwa: czas na przegląd https://crn.sarota.dev/wywiady-i-felietony/polityka-cyberbezpieczenstwa-czas-na-przeglad/ Mon, 20 Jun 2022 06:15:00 +0000 https://crn.pl/?p=278678 Oprócz destabilizacji sytuacji ekonomicznej i logistycznej na polskim rynku IT, atak Rosji na Ukrainę spowodował duże zaniepokojenie w kontekście cyberbezpieczeństwa. Co prawda, nie widać obecnie wyraźnego, bezpośredniego zagrożenia dla polskiej infrastruktury krytycznej, ale – zdaniem uczestników debaty CRN Polska – ataki podejmowane przeciwko ukraińskim systemom pokazują, że należy zachować szczególną czujność.

Artykuł Polityka cyberbezpieczeństwa: czas na przegląd pochodzi z serwisu CRN.

]]>

Od momentu agresji Rosji na Ukrainę można zaobserwować swego rodzaju nowy porządek w kontekście globalnego cyberbezpieczeństwa. Było oczywiste, że rosyjscy hakerzy będą próbowali destabilizować ukraińską krytyczną infrastrukturę teleinformatyczną, ale ciekawostką okazało się bardzo zintensyfikowane zaktywizowanie grupy Anonymous, która od początku wojny deklaruje dokonywanie samosądów w celu zdestabilizowania sytuacji w Rosji. Jak z perspektywy branży można ocenić fakt, że cyberprzestępcy walczą o pokój na świecie – jest godny pochwały, bo przyświeca im ważny cel, czy też raczej powinien budzić zaniepokojenie?

Artur Cyganek Słowo „samosąd” jest tutaj kluczowe i na pewno ta sytuacja powinna skłaniać do głębokiego zastanowienia. W perspektywie krótkoterminowej ten cel może wydawać się szczytny. Jednak z drugiej strony w ten sposób członkowie Anonymous nabywają dodatkowych umiejętności, które potem będą mogli wykorzystać w inny, „komercyjny” sposób. Tymczasem obecnie, ze względu na panującą sytuację, mają zapewniony swego rodzaju immunitet i dużą swobodę działania.

Paweł Jurek Warto podkreślić, że tak naprawdę nie wiemy, kto stoi za tymi atakami na rosyjskie podmioty. Oczywiście budzą one zainteresowanie i są ciekawym tematem dla dziennikarzy, ale nie ma żadnych konkretnych, potwierdzających je dowodów. Niewykluczone, że grupa Anonymous albo została poproszona, albo sama zgłosiła się, aby być taką medialną „nakładką” na działania innych grup.

Rzeczywiście, kilka dni po rozpoczęciu ataków zaczęły pojawiać się głosy, że część z nich było niemożliwych do przeprowadzenia zdalnie, więc mogły to być działania sabotażowe osób z wewnątrz Rosji, które też są przeciwko wojnie…

Paweł Jurek Z atakami określanymi mianem „state-sponsored”, czyli zlecanymi na szczeblu rządowym, mamy do czynienia na świecie już od lat. Są wykorzystywane globalnie jako narzędzie w sporach politycznych. Ich zleceniodawców raczej nietrudno jest ustalić, ale wykonawców już tak. Być może to wśród nich należy szukać członków grupy Anonymous.

Jerzy Trzepla Ciekawostką jest to, że mamy tu do czynienia z odwrócona sytuacją – w tym przypadku to państwo jest atakowane przez pewną niezidentyfikowaną społeczność hacktywistów, którzy wykorzystują swoją biegłość techniczną do wywierania wpływu poprzez obecność w mediach. Nie jest to zresztą nowe zjawisko – przypominam, że w ten sam sposób zostały zaatakowane strony polskich ministerstw, gdy w 2012 r. mieliśmy protesty przeciw ACTA. Natomiast niezależnie od tego, kogo popieramy, takich metod nie można akceptować, nawet jeśli się uzna, że jest to moralnie uzasadnione. Widzę tylko jedną korzyść z tej sytuacji. Ataki te uświadomią decydentom, że poziom zagrożenia nadal jest wysoki. Po prostu my przez ostatnich kilka lat żyliśmy we względnym spokoju.

Robert Siudak W całej tej sytuacji więcej nie wiemy, niż wiemy. W dość profesjonalny sposób opisane w raportach zostały tylko cyberataki prowadzone przez Rosję przeciw Ukrainie. Co do grupy Anonymous, to – jak już powiedziano – wskazuje się na hacktywistów czy osoby z samej Rosji, ale przecież niewykluczone, że to też są ataki typu „state-sponsored”, tylko zlecane przez rządy krajów z naszego bloku, które widzą w tej metodzie realizację strategicznych celów. Polityka ma tu więcej do powiedzenia niż nam się wydaje.

Paweł Jurek Pierwsze cyberataki poprzedzające fizyczną agresję na Ukrainę wykryły firmy ESET i Microsoft. Z tym, że żadna z nich w oficjalny sposób nie dokonała politycznej atrybucji tych ataków. A jeśli już, to własnymi kanałami na bieżąco informowały wywiady poszczególnych państw. Opinii publicznej przekazywano wyłącznie informacje techniczne.

Czy jednak powszechna świadomość kontekstu nie ułatwiałaby wykrywania tych ataków?

Grzegorz Nocoń Czasami tak, ale jako producent też muszę podkreślić, że staramy się być jak najdalej od polityki. W naszych rozwiązaniach implementujemy mechanizmy wykrywania i neutralizowania wszelkiego typu ataków, niezależnie od kraju i źródła ich pochodzenia. Ale jeśli jest oczywiste, skąd został zainicjowany atak, to taka informacja pojawia się w raportach. Natomiast od jej treści zupełnie nie zależą rekomendacje dalszych działań – sposobów wykrywania, neutralizacji czy uszczelniania infrastruktury.

Obecna sytuacja związana z atakami powinna w oczywisty sposób uświadomić zarządom przedsiębiorstw czy administratorom lub działom IT, że jak najszybciej należy załatać luki we własnej infrastrukturze. Natomiast na ile powinna uświadomić rządom, że należy zmienić cyberpolitykę poszczególnych krajów?

Robert Siudak To jest długotrwały proces, ale on trwa już od kilkunastu lat. Przebudzenie nastąpiło w 2007 roku po gigantycznym cyberataku na Estonię, prawdopodobnie zainspirowanym przez Federację Rosyjską. Od tamtej pory kwestie związane z bezpieczeństwem idą w górę na cyberpolitycznej agendzie, chociaż w różnym tempie. Obecna sytuacja naturalnie przyspieszy ten proces, bo otworzyła oczy decydentom w wielu krajach. Natomiast na niższych szczeblach w strukturach rządowych, na poziomie operacyjno-technicznym, temat cyberbezpieczeństwa istnieje od dawna. Ważne jest jedynie, aby te kwestie nie trafiały tylko do dokumentów, ale żeby było przełożenie na konkretne działania, szkolenia uświadamiające dla polityków czy usprawnianie instytucji zabezpieczających krytyczną infrastrukturę państwa.

Paweł Jurek Dla wielu instytucji i przedsiębiorstw konsekwencje wybuchu wojny w lutym były szokujące, ich zarządy odebrały solidną lekcję cyberbezpieczeństwa. Szczególnie przedstawiciele administracji publicznej, po wprowadzeniu stopnia alarmowego Charlie-CRP, poczuli się jakby byli na froncie, mieli organizowane całodobowe dyżury i tym podobne aktywności. Zdali sobie sprawę, że polityka cyberbezpieczeństwa to już nie jest tylko dokument na papierze, którym kiedyś trzeba będzie się zająć, poczekać aż ktoś zaakceptuje budżety… Nastąpiła chwila próby, dzięki której myślenie o zabezpieczeniach posunęło się o kilka lat do przodu.

Jerzy Trzepla Potwierdzam, że w wyniku ostatnich wydarzeń cyberbezpieczeństwo nabrało właściwego priorytetu. W pośpiechu wraca się do tematów, które były odkładane na potem. Zaczęliśmy myśleć o sytuacjach, które były nie do pomyślenia. Ważne jest jedynie, aby do tego zagadnienia podchodzić jak najbardziej metodycznie, a nie emocjonalnie, koncentrując się na analizie potrzeb, planowaniu, bazowaniu na wiedzy eksperckiej i doświadczeniu, tak by oferować klientom optymalne rozwiązania.

Grzegorz Nocoń Życzyłbym sobie, żeby ten zryw z ostatnich miesięcy jednak nie opadł. Gdy sytuacja spowszednieje, a media przestaną informować o trwających cały czas cyberatakach, jest ryzyko, że w świadomości ludzi zostanie to zinterpretowane jako sukces w wyeliminowaniu zagrożenia. Tymczasem zabezpieczenie administracji publicznej oraz firm każdej wielkości powinno zostać utrzymane na wysokim poziomie – także pod względem nieustannej analizy i dostosowywania procedur do bieżącej sytuacji, jak i szkolenia pracowników.

Artur Cyganek Trzeba jednak przyznać, że obecna sytuacja skłoniła firmy do podejmowania konkretnych decyzji. Acronis umożliwia przechowywanie kopii zapasowych danych w kilkudziesięciu centrach danych rozlokowanych na całym świecie. Zaobserwowaliśmy, że po 24 lutego partnerzy biznesowi i klienci pytają o możliwość przechowywania tych danych nie w Polsce, ale w oddalonych od nas krajach Europy. To ewidentny przykład uwzględnienia aspektów bezpieczeństwa przy polityce zarządzania danymi, bo dotychczas priorytetem była wydajność transmisji danych, a więc miejsce na ich kopię wybierano jak najbliżej siedziby klienta.

Artykuł Polityka cyberbezpieczeństwa: czas na przegląd pochodzi z serwisu CRN.

]]>
Polski rynek IT w stanie niepewności https://crn.sarota.dev/wywiady-i-felietony/polski-rynek-it-w-stanie-niepewnosci/ Wed, 18 May 2022 06:15:00 +0000 https://crn.pl/?p=277082 Atak Rosji na Ukrainę tylko pogorszył sytuację ekonomiczną i logistyczną na polskim rynku IT. Efektem jest nieuchronny wzrost cen oraz wielomiesięczne oczekiwanie na dostawy towaru z Azji. Zdaniem uczestników debaty CRN Polska, problemy – nawet jeśli uda się szybko zahamować mocarstwowe zapędy Rosji – będą ciągnęły się przez lata.

Artykuł Polski rynek IT w stanie niepewności pochodzi z serwisu CRN.

]]>

  W jak dużym stopniu agresja Rosji na Ukrainę wpłynęła na operacyjną działalność firm z kanału dystrybucyjnego IT w Polsce?

Tadeusz Kurek Kilka czynników spowodowało, że entuzjazm do zakupów wygasł. Rynek lubi spokój i stabilizację, tymczasem dziś mamy dużą niepewność co do kursów walut oraz olbrzymie perturbacje związane z dostępnością towaru. Dopiero w ostatnich dniach [debata odbyła się 20 kwietnia – przyp. red.] zauważamy pewien spadek emocji i liczymy na powrót do normalności.

Jarosław Słowiński Faktem jest, że użytkownicy w początkowej fazie konfliktu wstrzymywali się z zakupami, jeśli te nie były konieczne – nie tylko ze względu na rosnący niepokój, ale też z uwagi na wzrost cen oraz ograniczoną dostępność towaru. Naszą branżę najbardziej dotykają koszty związane z łańcuchami dostaw. Transport kontenera z Chin jest obecnie sześciokrotnie droższy niż na początku pandemii. Rozsądną alternatywę mógłby stanowić transport kołowy – kolejowy lub drogowy. Ten jednak biegnie przez Rosję, a więc szlak ten obecnie jest zamknięty i trudno spekulować, kiedy zostanie w pełni odblokowany. Jednocześnie należy pamiętać, że trwa fala pandemiczna w Chinach, które stosując politykę „zero tolerancji” zamknęły całe wielkie miasta, w tym portowy Szanghaj. To, wraz ze wzmożonym popytem na fracht morski, przyczyniło się do powstania zatoru w chińskich portach – brakuje kontenerów oraz miejsca na statkach. To powoduje dodatkowe opóźnienia w dostawach i nakręcanie spirali problemów z łańcuchami dostaw. 

Jarosław Bańkowski Skala wstrzymanych inwestycji w dużej mierze zależy od branży. W niektórych sektorach gospodarki w ostatnim czasie restrykcyjne podejście zostało trochę poluzowane. Można natomiast zaobserwować, że problemy z dostępnością znacznie przyspieszyły podejmowanie decyzji przez klientów. Całkiem niedawno, gdy towar miał być dostarczony w ostatnim kwartale, zamówienie było składane we wrześniu. Obecnie jest ryzyko, że niektóre zamówienia składane już teraz nie zostaną zrealizowane w tym roku, widać więc, że klienci przyspieszają swoje decyzje zakupowe.

Szymon Bartkowiak Jako eksporter usług, obsługujący klientów głównie z USA i Europy Zachodniej, jesteśmy w dość komfortowej sytuacji. Problemy związane z logistyką nie dotyczą nas bezpośrednio, chociaż pewne reperkusje zauważamy po stronie klientów, gdyż zablokowane bywają projekty związane z wdrażaniem sprzętu, na którym ma być uruchomione opracowywane przez nas oprogramowanie. Jednocześnie rosnące kursy walut działają na naszą korzyść. Zdobywamy nowych klientów, którzy korzystali z usług IT świadczonych w Ukrainie i chcieliby przenieść się do Polski. Natomiast naszą największą bolączką są drastycznie rosnące koszty pracy, jak też droższe kredyty pod wszelkiego rodzaju inwestycje, które zaplanowaliśmy.

  Jak ta sytuacja wygląda z perspektywy analityków?

Jarosław Smulski W pierwszym kwartale tego roku sprzedanych zostało o 15 procent mniej desk-topów i notebooków niż w roku ubiegłym. Taki dwucyfrowy spadek wygląda poważnie, jednak to tylko pozornie negatywna informacja. Warto pamiętać, jak mocno wzrósł ten rynek w ciągu dwóch ostatnich lat, w niektórych kwartałach nawet o 60 procent, co oznacza, że nadal jest znacznie lepiej niż w 2019 roku. Wpływ na utrzymanie popytu mają głęboko zakorzenione już trendy, jak praca zdalna czy powszechna digitalizacja przedsiębiorstw. Dostrzegamy oczywiście wiele problemów, które wpływają na kondycję rynku IT – część z nich pojawiło się w trakcie pandemii. Mamy do czynienia z zakłóceniami łańcuchów dostaw, które poważnie wpływają na dostępność komputerów, serwerów czy pamięci masowych. Problem ten jest związany nie tylko z logistyką, ale także olbrzymim kryzysem na rynku chipów. Ich producenci obiecują skokowy wzrost wydajności produkcji, ale to są plany dopiero na najbliższe lata.

Artykuł Polski rynek IT w stanie niepewności pochodzi z serwisu CRN.

]]>
Producenci o dystrybucji: zmiana paradygmatu https://crn.sarota.dev/wywiady-i-felietony/producenci-o-dystrybucji-zmiana-paradygmatu/ https://crn.sarota.dev/wywiady-i-felietony/producenci-o-dystrybucji-zmiana-paradygmatu/#respond Sun, 03 May 2020 19:59:00 +0000 https://crn.pl/default/producenci-o-dystrybucji-zmiana-paradygmatu/ W minionych kilku latach dystrybucja IT w Polsce przeszła biznesowe trzęsienie ziemi zarówno wskutek działań fiskusa, jak i licznych fuzji, a także rozwoju sprzedaży w modelu „as a service”. Zawirowania z tym związane trwają do dzisiaj, a jednym ze skutków jest zmiana podejścia do biznesu – nie tylko po stronie dystrybutorów, lecz także dużych producentów. Do dyskusji o tym, jaki jest obecny stan dystrybucji i czego możemy spodziewać się w przyszłości, zaprosiliśmy przedstawicieli producentów reprezentujących różne segmenty rynku i o różnej skali działania.

Artykuł Producenci o dystrybucji: zmiana paradygmatu pochodzi z serwisu CRN.

]]>
W rozmowie udział wzięli:

Andrzej Sowiński, Country General Manager, Lenovo 
Bogdan Lontkowski, Regional Director for Poland, Czech Republic, Slovakia and Baltic States, Ivanti
Piotr Dudek, Regional Director Eastern Europe, Netgear
Tomasz Buk, Chief Sales and Marketing Officer, DCX 
Tomasz Włastowski, Commercial Sales Manager, AMD 
Łukasz Nowatkowski, CTO & CMO, G Data Software  

Debatę moderowali:

Ireneusz Dąbrowski, niezależny doradca i mentor 
Tomasz Gołębiowski, redaktor naczelny CRN Polska 

Jednym z kluczowych wniosków płynących z debaty jest różnica w postrzeganiu roli i jakości działania dystrybutorów, jaka występuje między największymi producentami a vendorami niszowymi. Wygląda na to, że przedstawiciele wiodących marek na polskim rynku wyjątkowo dobrze oceniają działania swoich głównych dystrybutorów. Podkreślają, że w ostatnim czasie broadlinerzy zwiększyli swoje kompetencje w zarządzaniu ryzykiem – zarówno magazynowym, jak i finansowym – a jednocześnie wyraźnie wzmogli dbałość o możliwie wysoki poziom marż, co prowadzi czasem do rezygnacji z nieopłacalnych lub zbyt mało opłacalnych transakcji (nawet takich na kilka tysięcy komputerów). Opinii wyrażanych przez dużych producentów nie podzielają dostawcy bardziej zaawansowanych produktów i technologii, zarówno w obszarze oprogramowania, jak i sprzętu. 

Do podstawowych zarzutów, kierowanych pod adresem dystrybutorów przez takich właśnie, mniejszych, nierzadko niszowych producentów, zaliczają się:

  • l ograniczanie się w relacjach producent – dystrybutor do relacji wyłącznie dotyczących zatowarowania, a także obsługi konkretnych leadów, zazwyczaj w 100 proc. przyniesionych dystrybutorowi „na biurko”; 
  • l chroniczny brak w działaniach rynkowych dystrybutora funkcji prosprzedażowych i ograniczanie się jedynie do obsługi transakcji, czyli tzw. fulfillmentu;
  • l niechęć PM-ów, zajmujących się tą grupą produktów, do lepszego poznawania poszczególnych rozwiązań, w tym ich cech specjalnych oraz wyróżników w stosunku do produktów innych marek; 
  • l faktycznie odczuwana przez niszowych producentów nieufność i niewiara pracowników dystrybucji w rynkowe możliwości takich brandów, co prowadzi do sytuacji, kiedy na zasadzie „do it yourself” vendor musi realizować wszystkie przedsięwzięcia w kanale sprzedaży samodzielnie, uzyskując przy tym niewielkie i ograniczone wsparcie ze strony dystrybutora.

W rezultacie spora grupa producentów w swoich działaniach kanałowych musi polegać na dystrybutorach o mniejszym zasięgu i skali działania, a więc ograniczać ich liczbę, do np. jedynie dwóch, oraz godzić się na rolę petenta. W przypadku współpracy z dużymi dystrybutorami nawet wówczas, gdy deklarują oni świadczenie usług z grupy niezbędnej dla prowadzenia dystrybucji o charakterze VAD, nie jest możliwe osiągnięcie zrozumienia wzajemnych potrzeb, uwarunkowań i możliwości, czyli osiągnięcie swoistej sytuacji win-win, co prowadzi do zniechęcenia, frustracji oraz wzajemnych pretensji, oskarżeń i niekorzystnego napięcia.

Ogólnie producenci rozwiązań i zaawansowanych produktów i technologii wyrażali swoje wątpliwości i podawali konkretne przykłady na to, że duzi dystrybutorzy (pod względem uzyskiwanych obrotów), którzy w przekazie PR i swoich aktywnościach wizerunkowych z uporem i naciskiem przedstawiają się jako dystrybutorzy VAD, robią to w zasadzie bezpodstawnie, gdyż ani nie działają aktywnie na polu tej klasy dystrybucji, ani jej nie rozumieją w dostatecznym stopniu. Ograniczają się raczej do serwisów typowych dla działalności z pola dystrybucji broadline, tzn. finansowania i logistyki. Producenci wskazywali, że wbrew obowiązującemu na polskim rynku przekazowi PR możemy tu mówić o dwóch, maksymalnie trzech tego typu podmiotach, których działalność jest zgodna ze standardami VAD, a rozumienie swojej roli i podejmowane aktywności odpowiadają oczekiwaniom niszowych producentów.

Na kolejnych stronach prezentujemy opinie uczestników debaty. Z uwagi na ograniczenie miejsca nie wyczerpują one złożonego tematu dystrybucji, który zamierzamy kontynuować w kolejnych miesiącach – tym razem z udziałem dystrybutorów i subdystrybutorów.

 

Andrzej Sowiński, Country General Manager, Lenovo 

Dystrybutorzy działają w sposób dużo bardziej zaplanowany, precyzyjny i ostrożny niż jeszcze kilka lat temu. Muszą tak robić, bo przy obecnym poziomie marży margines błędu jest bardzo mały, a więc łatwo zanotować straty na każdej większej transakcji. Dodatkowo na polskim rynku pozostało jedynie dwóch lokalnych broadlinerów, a pozostała trójka to międzynarodowe podmioty, które muszą ściśle trzymać się korporacyjnych procedur, choćby w kwestii udzielania kredytów kupieckich. Tacy dystrybutorzy mają dużo mniejszą skłonność do ponoszenia ryzyka w sytuacji, gdy ubezpieczyciel nie chce ubezpieczyć określonej linii kredytowej. Polscy broadlinerzy są nieco bardziej liberalni, ale w dużo mniejszym stopniu niż kiedyś. Wpływ na to ma oczywiście polityka ubezpieczycieli, którzy ograniczyli swoje zaangażowanie w związku z niedawnymi działaniami fiskusa.

Zmiany w sposobie działania dotyczą także największych producentów, do których zalicza się Lenovo. Przeszliśmy olbrzymią transformację, która zaczęła się wraz ze zmianami w naszym managemencie na poziomie EMEA. Podobnie jak inne korporacje przykładamy teraz wyjątkowo dużą wagę do precyzyjnego, ostrożnego planowania, ze świadomością, że od lidera rynku trudno oczekiwać dwucyfrowych wzrostów. Jednocześnie jesteśmy bardziej niż kiedykolwiek zaangażowani we wsparcie dla dystrybutorów. Widząc zmniejszający się po ich stronie poziom elastyczności i chęci do podejmowania ryzyka, staramy się uruchamiać różne procesy współdzielenia tegoż ryzyka, przede wszystkim finansowe. 

Nasze wzajemne rozmowy z dystrybutorami na temat każdego większego projektu toczą się obecnie na bardzo szczegółowym poziomie. Rozważamy wspólnie, jaką uzyskają marżę, jakie mają być terminy płatności, w jakich transzach będzie realizowana dostawa – słowem, wszystko jest dokładnie policzone. I to niezależnie od tego, czy mowa o dystrybutorach lokalnych, czy międzynarodowych. Kiedyś tak nie było i obowiązywał prosty model „hurra, zróbmy to, bo zależy nam na wzrostach”. Teraz do dyspozycji na rynku jest stosunkowo nieduża ilość pieniądza, którym należy odpowiednio, umiejętnie obrócić. W sytuacji gdy skalę działalności w sektorze IT ogranicza polityka ubezpieczycieli, żaden rozsądny producent i dystrybutor nie będzie się rzucał na głęboką wodę. Zamiast tego każda z dostępnych linii kredytowych jest wykorzystywana optymalnie, z myślą o jak najlepszym poziomie rentowności.

 

Piotr Dudek, Regional Director Eastern Europe, Netgear

W porównaniu  z rynkami zachodnimi wciąż jesteśmy innym światem, taką teorią chaosu czy husarią, która działa na hurra. To mogło się sprawdzać w czasach, kiedy popyt był na takim poziomie, że nawet słaby gracz mógł się wykazać dużą sprzedażą. Teraz przyszedł trudniejszy czas i trzeba dokładnie ważyć każdą decyzję i działać jak snajper – każdy strzał to powinno być trafienie. Niestety, dystrybutorzy nam w tym za bardzo nie pomagają. Osobiście reprezentuję producenta, który robi 3–4 mln zł obrotu w kwartale, z czego 80 proc. przez resellerów i integratorów, a 20 proc. przy współpracy z sieciami handlowymi. Z pozycji takiego właśnie, stosunkowo niedużego dostawcy, powiem wprost: handlowiec pilnuje procedur, ale nie wykazuje aktywności prosprzedażowej. Jak pewnie każdy niszowy vendor muszę być kreatorem działań dystrybutorów. Począwszy od zamówienia towaru, a skończywszy na jego sprzedaży. Nie widzę też chętnych do zdobywania wiedzy, bo panuje zasada Google’a, który w razie czego wszystko podpowie. 

Oczywiście rozumiem, że product manager u dystrybutora, który zajmuje się kilkunastoma różnymi producentami, nie jest w stanie dostatecznie zaopiekować się każdym z nich i koncentruje się na produktach, które mu najszybciej schodzą. I nie mam o to pretensji, ale w rezultacie nie liczę na pomoc dystrybutora w aktywnym dotarciu do resellerów, a moim głównym zadaniem jest zadbać, by miał mój towar w magazynie, a więc żeby mój partner miał gdzie towar zamówić i szybko otrzymać. Musimy się też angażować finansowo, bo ubezpieczyciele 
nie chcą już ubezpieczać polskich dystrybutorów w segmencie sieciówki i sami to robimy, do poziomu 150 tys. euro. Wcześniej mieli umowy z ubezpieczycielami na 700–800 tys. euro, więc finansowanie wyraźnie się skurczyło. W każdym razie to my z własnej inicjatywy dbamy o ruch w interesie. Co oznacza, że dystrybutorzy dla takich firm jak nasza pełnią funkcję spedytorów i niewiele więcej. 

Zresztą powiedzmy sobie otwarcie, że do takiej sytuacji doprowadzili producenci, którzy kilka lat temu zawierali bardzo korzystne transakcje z retailerami. Dystrybutorzy byli tylko centrami magazynowo-logistycznymi. Przy okazji przestali być konkurencyjni cenowo, bo reseller mógł kupić w dużej sieci handlowej taniej niż u dystrybutora. Producenci latami dopłacali retailerom do interesu, zamiast zadbać o to, żeby handel opłacał się dystrybutorowi, retailerowi, e-tailerowi i pojedynczemu resellerowi.

 

 

 

Tomasz Buk, Chief Sales and Marketing Officer, DCX 

Polski rynek na naszych oczach dojrzewał, ucząc się na własnych błędach. Niepoprawny optymizm, brak kalkulacji ryzyka, czyli „rzucanie się” na każdą transakcję, ustąpiły miejsca skrupulatnemu rozliczaniu każdego kontraktu czy zamówienia i ich efektu finansowego na wynik firmy. Za wiele było „superdealów”, na których dystrybutorzy i ich partnerzy się sparzyli. Rykoszetem oberwali sami producenci, którzy musieli przełknąć to, że ich kolejne prośby o zamówienia towaru do magazynu trafiały w próżnię. Przez wiele lat na rynku IT w Polsce mieliśmy do czynienia z „malowaniem trawy na zielono”. Był czas, gdy problemy ze zbyt dużą podażą rozwiązywała najpierw dystrybucja objętością swoich magazynów, później subdystrybucja, a następnie brokerka. Funkcjonował też niezdrowy mechanizm dopłat, na którym przejechało się wielu vendorów. W końcu jednak trzeba było powiedzieć menedżerom z korporacyjnych central prawdę o wielkości polskiego rynku i to uzdrowiło sytuację. Teraz nikt nie chce wchodzić do tej samej rzeki i podejście do biznesu uległo zmianie. Udało się przy tym zniwelować niezbyt chlubną rolę subdystrybucji, która kiedyś miała duże znaczenie. Wciąż jednak jest wiele do zrobienia, chociażby w kwestii dystrybucji w modelu usługowo-doradczym. Przykładowo, kilku broadlinerów nie tak dawno temu zainwestowało znaczące kwoty w marketplace’y związane ze sprzedażą cloudu. W efekcie mają zerowy zwrot z inwestycji, a do tego zmarnowali czas i energię zespołu sprzedażowego.

Żeby polski rynek odbudować i doprowadzić do normalności, trzeba systematycznej pracy. To nie będzie proste, bo całe pokolenie handlowców zostało wychowane w nienormalnych warunkach biznesowych i czerpali ze złych wzorców. Teraz przed producentami, którzy chcieliby uzdrowić sytuację, długi czas pracy. Jestem przekonany, że konsekwentne dwu-, trzyletnie działania producentów doprowadzą do tego, że zaangażowany i wyedukowany product manager u dystrybutora będzie współpracował z wykształconym handlowcem, który chętnie podzieli się tą wiedzą i dostarczy ją w procesie sprzedaży do zadbanego kanału partnerskiego. Wygrają ci, którzy zrozumieją to najszybciej i zaczną działać w tym kierunku, zdobywając „serca i dusze” handlowców w dystrybucji i w kanale partnerskim.

Teraz handlowiec u dystrybutora, zamiast działać w obszarze front office, funkcjonuje raczej jako back office, co stanowi pomylenie ról. Handlowcy obsługują pojawiające się w systemach zamówienia, zamiast aktywnie pozyskiwać nowe, podtrzymując relacje handlowe oraz w razie potrzeby dostarczając wiedzę na temat danego rozwiązania. Towarzyszy temu niski poziom wiedzy o produktach, bo obecnie informacji handlowcy szukają w Google’u, zamiast zdobywać wiedzę podczas szkoleń i certyfikacji, nie mają więc żadnej przewagi nad swoim klientem. W czasach pracy dla Compaqa i później HP jeździłem non stop ze szkoleniami po całej Polsce, prezentowaliśmy na żywo sprzęt i jego roadmap. Teraz tego typu działań jest wyraźnie mniej, co jest niekorzystane dla producentów, bo przecież handlowiec u dystrybutora czy partnera będzie sprzedawał najchętniej to, co dobrze poznał.

 

 

Łukasz Nowatkowski, CTO & CMO, G Data Software

Dystrybucja broadline’owa za 10 lat nie może wyglądać tak samo jak obecnie. Wraz ze wzrostem znaczenia usług chmurowych rynek się zmieni i wymusi na dystrybutorach nowe sposoby działania. Oczywiście dystrybucja na pewno wciąż będzie funkcjonować i odgrywać swoją rolę, ale coraz bardziej zmierzając w kierunku sprzedaży usług, przede wszystkim w ramach Software as a Service. Dla mnie wciąż pozostaje bez odpowiedzi pytanie, a jest ono dla przyszłości dystrybutorów kluczowe, czy dadzą sobie radę w nowej rzeczywistości i będą umieli podążyć z sukcesem za tym trendem.

Jako przedstawiciel G Data powiem bez ogródek, że jeśli nie spełnią moich oczekiwań, będę ich omijał i tworzył własny biznes, a także znajdę sposób na dotarcie do klientów końcowych. A tymczasem chętnie wspomogę dystrybutorów w transformacji i udostępnię im nowe narzędzia, które są do tego niezbędne w dobie pokolenia 30-latków, chcących mieć produkt na już i kupią go wszędzie tam, gdzie dostaną go od ręki, nawet na TikToku. Oni świetnie czują i rozumieją takie właśnie kanały sprzedaży, a dystrybutorzy albo się do tego dostosują albo nie. My w każdym razie, podkreślam, będziemy szukali klienta wszędzie, z pomocą dystrybutorów lub bez nich. 

Uważam, że w najbliższych latach będą się rozwijali ci dystrybutorzy, którzy dodają do „przepychanego” sprzętu wartościowe oprogramowanie, a więc VAD-owie. Nasza branża, software’owa i jednocześnie security, to przyszłość dla nich, a także ich partnerów. Zwłaszcza że ambitny reseller, który umie wykorzystywać nowe cyfrowe narzędzia sprzedaży, jest w stanie wygrać rywalizację nawet z retailerami, bo duże sieci wciąż są jednak skupione na sprzedaży hardware’u. Tymczasem już teraz działają wyspecjalizowane sklepy resellerskie, które sprzedają oprogramowanie w modelu „już, teraz, natychmiast”. Z mojej perspektywy, jako ich dostawcy, to bezpieczniejszy biznes niż za pośrednictwem dystrybutorów, bo nie ma w tym przypadku żadnych linii kredytowych, tylko pobranie opłaty za klucz w momencie zakupu. Dystrybutorzy albo znajdą swoje miejsce w takim modelu, albo będą musieli pogodzić się z utratą ważnego kawałka rynku.

 

 

 

Bogdan Lontkowski, Regional Director for Poland, Czech Republic, Slovakia and Baltic States, Ivanti

Kiedyś do dystrybutora przychodziło się po wiedzę i wsparcie w realizacji strategii go to market. Każdy producent potrzebował i oczekiwał wtedy dostępu do jak największej liczby resellerów, co gwarantowali dystrybutorzy. To były czasy, kiedy ponadto dystrybucja była pasem transmisyjnym nie tylko produktu, lecz także wiedzy o nim do resellerów – to się jednak zmieniło. Przyczyniły się do tego wygórowane oczekiwania wobec lokalnych oddziałów producentów sprzętu konsumenckiego ze strony ich zagranicznego managementu, na poziomie headquarter. Zamiast więc rozsądnej współpracy przy rozwoju kanału sprzedaży koncentrowano się na upłynnieniu góry towaru w sytuacji, gdy popyt nie nadążał za podażą. To doprowadziło do szukania układów z dużymi sieciami czy subdystrybutorami, z pominięciem mniejszych resellerów i integratorów, o których nie dbano tak, jak powinno się to robić i jak to działo się w latach 90. 

Ivanti nie sprzedaje produktów konsumenckich i koncentruje się na dystrybutorach z wartością dodaną, a więc takich, którzy odgrywają rolę nośnika wiedzy o naszych produktach. Swój know-how następnie przekazują do resellerów. Zależy nam na wykształconych product managerach, którzy u siebie w firmie oddziałują na dział handlowy, dopingując i wspomagając sprzedaż naszych rozwiązań. Stawiamy na VAD-ów, bo zdecydowanie model działania we współpracy z dystrybutorem, który ma właściwe dotarcie do kanału partnerskiego, jest lepszy niż sprzedaż bezpośrednia. Zdaję sobie przy tym sprawę, że to nie jest łatwy rodzaj biznesu i potrzebne są długofalowe działania. Owszem, są menedżerowie, którzy myślą, że jak zrobią jedno wydarzenie czy promocję w roku, to – jak to się mówi – zrobią różnicę. Ale jaka jest szansa, że jeden taki bodziec utrwali wizerunek vendora w oczach partnerów? Moim zdaniem żadna. Tylko systematyczne, regularnie powtarzane działania są w stanie przynieść oczekiwany efekt wizerunkowy i sprzedażowy. Ale to truizm.

Z kolei broadlinerzy nie spełniają naszych oczekiwań, bo zależy im na wielomilionowych obrotach, a my stawiamy na wysokie marże. Nie zamierzam tracić czasu ani energii na przekonywanie ich do zmiany strategii działania. Moim zadaniem jest robienie biznesu. Pomagają nam w tym dystrybutorzy z wartością dodaną, potrafiący mądrze składać oferty w uzupełniające się „klocki” różnych marek, które zapewniają wysokie obroty i sensowne marże.

 

 

Tomasz Włastowski, Commercial Sales Manager, AMD 

Dyskusję na temat dystrybucji należy zacząć od zadania kilku podstawowych pytań, na które czasem nie ma jednoznacznej odpowiedzi. Przykładowo, jakie są obecnie zadania handlowca w kontekście coraz większej dominacji e-commerce’u? Dlaczego najwięksi producenci przejmują kontrolę nad sprzedażą do segmentu MŚP? Wreszcie jak rolę dystrybutorów postrzegają vendorzy – czy ci mają ich zdaniem rozwijać kanał partnerski, czy też być jedynie dostawcą powierzchni magazynowej i limitu kredytowego? Doprowadzono do tego, że tak podstawowe kwestie stają się problemami do rozstrzygnięcia.

To rezultat tego, że lokalne oddziały producentów dostają corocznie ze swoich central plany wzrostu sprzedaży, które są często niedostosowane do lokalnego popytu. I wtedy zaczyna się efekt kuli śniegowej: dystrybutorzy są namawiani, by kupić więcej, niż mogą upłynnić, i trzeba szukać różnych, alternatywnych, nierzadko toksycznych kanałów i sposobów na sprzedaż towaru… To właśnie dążenie do często nieosiągalnych wyników tworzy sytuację, w której nieroztropny i poddany presji wyniku lokalny producent stara się upchnąć towar jak i gdzie się da, bez zwracania uwagi na rolę dystrybucji czy strukturę sprzedaży. Moim zdaniem to jest proces nieodwracalny u większości dużych wolumenowych producentów. W takim krajobrazie biznesowym handlowcy u dystrybutorów niestety nie marnują energii na pozyskiwanie małych resellerów, gdyż będąc niewspółmiernie do potrzeb załadowani towarem, koncentrują się na sprzedażach wysoko wolumenowych. Zaistniała sytuacja zmusza ich do współpracy z retailerami, e-tailerami czy subdystrybutorami, którzy otrzymują specjalne ceny. W efekcie następuje zerwanie kontaktów między dystrybutorami a mniejszymi resellerami. Tymczasem te duże podmioty mają przewagę negocjacyjną i dużo większą siłę nabywczą, co skłania producentów działających pod presją cyfr na zacieśnianiu współpracy z tego typu partnerami, zapominając o możliwościach działów handlowych dystrybucji i małych resellerów oraz możliwościach zakupowych kilku tysięcy małych firm. Pozostawiając na boku powyższe deformacje, należy stwierdzić, że wszelkie słuszne idee rozwoju biznesu MŚP będą efektywne jedynie w przypadku homogenicznych strategii kanałowych prowadzonych przez producentów. 

W najbliższej przyszłości będą rozwijać się dystrybutorzy z wartością dodaną. Na rynku pozostanie jednak bardzo mała liczba broadlinerów, którzy będą świadczyć usługi logistyczne i finansowe. Jeśli chodzi o resellerów, to mogą się czuć spokojnie ci, którzy do sprzętu i oprogramowania będą dodawać usługi. Pozostaje otwarte pytanie, jak na rynek IT wpłynie model biznesowy, który funkcjonuje obecnie na rynku motoryzacyjnym – mam na myśli wynajem czy leasing samochodów.

Zdjęcia w artykule: Piotr Syndoman

Artykuł Producenci o dystrybucji: zmiana paradygmatu pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/wywiady-i-felietony/producenci-o-dystrybucji-zmiana-paradygmatu/feed/ 0
Ochrona danych: poprzeczka coraz wyżej https://crn.sarota.dev/wywiady-i-felietony/ochrona-danych-poprzeczka-coraz-wyzej/ https://crn.sarota.dev/wywiady-i-felietony/ochrona-danych-poprzeczka-coraz-wyzej/#respond Wed, 19 Feb 2020 08:05:00 +0000 https://crn.pl/?p=187002 Zachowanie ciągłości systemów IT staje się tak samo ważne jak dostawy energii elektrycznej. Postępująca cyfryzacja sprawia, że tolerancja dotycząca przestojów infrastruktury zmalała niemal do zera. Nieplanowe przerwy, wywołane awariami lub cyberatakami, generują bowiem coraz większe straty finansowe. Analitycy One System szacują koszt przestoju średniej wielkości firmy w Polsce na blisko 10 tys. zł netto za godzinę. O ile usługodawcy czy dostawcy sprzętu i oprogramowania doskonale zdają sobie z tego sprawę, o tyle przedsiębiorcy nie zawsze przywiązują należytą wagę do ochrony danych. Niemniej jest nadzieja, że wspólne działania producentów, usługodawców i integratorów przyczynią się do podwyższenia standardów bezpieczeństwa w rodzimych firmach.

Artykuł Ochrona danych: poprzeczka coraz wyżej pochodzi z serwisu CRN.

]]>

Uczestnicy debaty:

Artur Cyganek, dyrektor regionalny na kraje Europy Wschodniej, Acronis

Wojciech Wróbel, Presales Manager Fujitsu IP, Fujitsu Technology Solutions

Marcin Zmaczyński, dyrektor marketingu na Europę Środkowo-Wschodnią, Aruba Cloud

Krzysztof Wyszyński, architekt IT, Netology

Debatę prowadził Wojciech Urbanek

 

Wszyscy uczestnicy wypowiadają się w filmie ze spotkania:


Artur Cyganek Tak, jak w każdej dziedzinie życia, mamy do czynienia z dojrzałymi użytkownikami i tymi postępującymi nieracjonalnie. Niedawno do jednego z naszych partnerów zgłosił się zrozpaczony klient, właściciel biura rachunkowego zainfekowanego oprogramowaniem ransomware. Wirus w jednej chwili sparaliżował wszystkie 60 stanowisk pracy. I chociaż firma ma platformę do backupu, to nie wykupiła usług wsparcia. W rezultacie oprogramowanie nie było aktualizowane przez trzy lata… Akcja ratunkowa zakończyła się sukcesem, bowiem odzyskano 90 proc. zaszyfrowanych danych. Gdyby jednak działała funkcja odpowiedzialna za blokowanie ataków, udałoby się uniknąć kłopotów. Oczywiście nie jest to przypadek odosobniony, bo wprawdzie nie spotyka się już firm, które nie mają żadnego zabezpieczenia, ale posiadanie jakiegokolwiek narzędzia do tworzenia kopii zapasowych nie rozwiązuje problemu.

Artur Cyganek

„Klasyczne podejście, sprowadzające się̨ do wyceny zabezpieczenia za 1 GB danych, nie sprawdzi się w obecnych warunkach. Musimy wyjść́ naprzeciw potrzebom i możliwościom finansowym klientów i coraz częściej proponować́ im model OPEX.”

Wojciech Wróbel Powyższy przykład pokazuje znaną prawdę, że znaczna część klientów zaczyna podejmować przemyślane działania dopiero po wystąpieniu nieprzyjemnych zdarzeń. Tymczasem można było zabezpieczyć się wcześniej, optymalizując i dobierając właściwe rozwiązania, a także klasyfikując dane. Zauważam, że u wielu klientów występuje efekt chomika, tzn. robią kopie zapasowe wszystkich posiadanych danych. Co ważne, z licznych badań wynika, że w przypadku klientów enterprise’owych około 20 proc. przechowywanych danych to rzeczywiście dane krytyczne i istotne z punktu widzenia biznesu. Reszta odgrywa rolę drugoplanową lub jest kolejną kopią danych niewymagających ochrony. W wyniku takiej sytuacji przedsiębiorstwa ponoszą niepotrzebnie wysokie koszty związane ze składowaniem danych. Dlatego tak istotna jest optymalizacja. Ważne jest, by skoncentrować się na kluczowych kwestiach i nie bawić się we wróżbiarstwo.

Marcin Zmaczyński Choć naszym kluczowym biznesem jest sprzedaż infrastruktury w modelu chmurowym, zauważamy, że wśród klientów rośnie zainteresowanie usługami Backup as a Service (BaaS) i Distaster Recovery as a Service (DRaaS). Przy czym mniejsze firmy korzystają z BaaS, a większe częściej decydują się na DRaaS. Choć co prawda chmura publiczna zaczyna dopiero budować swoją popularność wśród polskich przedsiębiorców, to backup online jest już chętnie wybieranym rozwiązaniem. Najczęściej jest to ich pierwszy krok ku chmurze. Niedawno firma jednego z moich znajomych padła ofiarą ataku ransomware. Wprawdzie korzystała z narzędzia do backupu, aczkolwiek kopia zapasowa znajdowała się w lokalnej sieci i została zaszyfrowana podobnie jak pozostałe pliki. W tej sytuacji, jak w większości takich przypadków, choć firmy niechętnie to przyznają, konieczne było zapłacenie okupu. Gdyby backup był wykonywany do chmury, udałoby się uniknąć problemu. Zresztą po całym zdarzeniu poszkodowane przedsiębiorstwo zaczęło korzystać z BaaS, w myśl powiedzenia „mądry Polak po szkodzie”. Backup to podstawa w zachowaniu bezpieczeństwa, ale trzeba też spojrzeć szerzej na kwestie związane z szyfrowaniem danych, a także dostępem do informacji. Z tym często mają problem nie tylko małe czy średnie firmy, lecz także koncerny. Kwestie te kompleksowo wyjaśnia przygotowany przez Aruba Cloud e-book „Vademecum bezpiecznej chmury”, wydany z myślą o wszystkich, którzy przenieśli lub planują przenieść swoje dane do chmury i chcą poznać wszystkie mechanizmy gwarantujące maksimum bezpieczeństwa.

Krzysztof Wyszyński Nawet jeśli przedsiębiorstwo wdraża rozwiązania do backupu z najwyższej półki cenowej, wcale nie oznacza, że ma strategię dotyczącą ochrony danych. Powinno mieć pomysł na zabezpieczenie całego cyklu od początku do końca. Tymczasem backup jest często przedostatnią lub ostatnią linią ratunku. W przypadku kiedy inne narzędzia zawiodą, następuje odtwarzanie zasobów i czasami proces ten trwa kilka dni. Jak zaś powinna wyglądać strategia ochrony danych z punktu widzenia integratora? Przede wszystkim należy wyznaczyć osobę odpowiedzialną za ciągłość działania firmy, może to być zarówno właściciel, jak i szef działu IT. Musi on mieć dostęp do informacji, czy dane są bezpieczne, a kwestia, czy znajdują się one na taśmie, dysku, czy w chmurze publicznej, ma drugorzędne znaczenie. Kolejną istotną rzeczą jest klasyfikacja parametrów ochrony danych, bowiem niektóre z nich są archiwizowane, inne zaś podlegają backupowi. W czasie wdrażania w życie strategii ochrony danych należy stosować podejście wyspowe, tzn. sukcesywnie adresować zadania dla mniejszych obszarów.

Analitycy Gartnera uważają, że jednym z największych wyzwań związanych z danymi jest zarządzanie, a nie dostępność pamięci masowych. Tych ostatnich nie brakuje, a biznes nie radzi sobie z cyfrowymi zasobami, chociażby ze względu na efekt chomika, o którym już wspominaliśmy. Czy zatem procesy związane z ochroną danych powinna poprzedzić wnikliwa analiza i optymalizacja?

Marcin Zmaczyński Jako dostawcy usług chmurowych z założenia nie możemy ani nie powinniśmy mieć dostępu do danych klienta, dlatego też nie mamy możliwości zajmowania się ich analizą pod kątem optymalizacji i wykorzystania. Udostępniamy jedynie infrastrukturę i jesteśmy odpowiedzialni za jej bezpieczeństwo fizyczne. Niemniej widzimy, że dyskusje na ten temat toczą się w sektorze finansowym, który widzi, jakie korzyści mogłoby mieć przeniesienie części usług do chmury, ale ograniczają go regulacje. Co prawda komunikat KNF z stycznia tego roku nieco liberalizuje przepisy, zezwalając na migrację niektórych kluczowych funkcji do chmury, jednak zarówno bank, jak i dostawca są obostrzeni wieloma wymogami, które muszą spełnić, m.in. w kwestii kompetencji pracowników odpowiedzialnych za IT i certyfikacji, jakie powinno posiadać centrum danych. Z kolei zgodnie z wymogami unijnej dyrektywy PSD2 banki muszą udostępnić innym podmiotom dostęp do rachunków swoich klientów za pośrednictwem otwartego API. Poza tym niezależnie od sektora gospodarki dane będą cały czas nabierać znaczenia. Jest podobnie jak z ropą, którą zaczęto wydobywać, chociaż nie do końca było wiadomo, jak ją wykorzystać. Uczenie maszynowe i wielkie zbiory danych otwierają zupełnie nowe możliwości przed światem biznesu i informacje obecnie postrzegane jako mało ważne mogą już niedługo okazać się potrzebne.

Marcin Zmaczyński

„Dla MŚP współpraca z integratorami to najwłaściwszy kierunek. Uważam również̇, że integratorzy powinni mieć́ jak najbogatsze portfolio usług i produktów oraz budować́ z nich tak jak kloców Lego rozwiązania dopasowane do indywidualnych potrzeb klientów.”

Artur Cyganek Analityka jest istotna dla klientów korporacyjnych, z kolei MŚP to się nie opłaca. Przeciętny użytkownik woli wykonać kopię zapasową obejmującą wszystkie przechowywane dane, aniżeli dokonywać w klasyfikacji, posługując się na dodatek narzędziami, których nie zna. Na rynku są oferowane bardzo dobre rozwiązania do analityki, aczkolwiek dostawcy adresują je do dużych przedsiębiorstw. Tego typu użytkownicy powinni sięgać po profesjonalne systemy umożliwiające podjęcie decyzji, że – dajmy na to – określone 80 proc. danych ma podlegać archiwizacji, a pozostałe wymagają backupu.

Krzysztof Wyszyński Jako integrator realizujemy usługi doradcze w dziedzinie klasyfikacji danych. Nie jest to jednak łatwy temat, bowiem każdy dział w firmie uważa, że jego dane są najważniejsze i powinny być chronione. To sprawia, że w  dużych przedsiębiorstwach proces optymalizacji może przebiegać bardzo długo. Jeśli firma używa kilkudziesięciu terabajtów danych analizy mijają się z celem, z kolei korporacje przetwarzające kilkaset terabajtów, a nawet petabajty danych dzięki klasyfikacji zasobów cyfrowych zyskają wymierne korzyści.

Krzysztof Wyszyński

„Nawet jeśli przedsiębiorstwo wdraża rozwiązania do backupu z najwyższej półki cenowej, wcale nie oznacza, że ma strategię dotyczącą ochrony danych. Powinno mieć́ pomysł na zabezpieczenie całego cyklu od początku do końca.”

Wojciech Wróbel Składowanie danych to najprostszy proces. Ich przetwarzanie jednak wymaga zdecydowanie większego wysiłku, dodatkowej pracy i narzędzi. Dane powinny wykonywać określoną pracę, a firmy powinny zaplanować strategię ich przetwarzania i zarządzania nimi. Przedsiębiorcy zwracają się do nas z prośbą o taką pomoc i jesteśmy w stanie im właściwie doradzić. Tym bardziej że istnieją w tym zakresie duże możliwości, chociażby archiwizacja albo przeniesienie części zasobów do chmury publicznej, a także zastosowanie różnych modeli biznesowych i rozmaitych typów mediów do skutecznego zarządzania kosztami.

Ransmoware, przyrastająca ilość danych, rozwój usług chmurowych to zagadnienia, które przewijają się w naszej dyskusji. Co stanowi największe wyzwanie dla firm zajmujących się ochroną danych, a jakie czynniki są wyolbrzymiane przed media czy też analityków? Czy moglibyśmy spróbować dokonać pewnej gradacji w tym zakresie?

Artur Cyganek Nie chciałbym, żeby dyskusja o zabezpieczaniu danych sprowadzała się do kwestii związanych z analityką, backupem i disaster recovery. Największym ryzykiem związanym z utratą cyfrowych zasobów nie jest awaria sprzętu czy nośnika. Dużo poważniejsze wyzwanie stanowi powstrzymanie ataków ransomware. W dalszym ciągu na rynku są dostępne produkty do tworzenia backupu, które nie gwarantują ochrony przed ransomware’em. Dlatego też wiele cyberataków rozpoczyna się od zaszyfrowania kopii zapasowej, a następnie reszty plików. Kolejnym wyzwaniem jest wzrost generowanych danych. Analitycy Gartnera i IDC prognozują, że będzie on dziesięciokrotnie większy na urządzeniach końcowych niż w serwerowniach. Klasyczne podejście, sprowadzające się do wyceny zabezpieczenia za 1 GB danych, nie sprawdzi się w obecnych warunkach. Musimy wyjść naprzeciw potrzebom i możliwościom finansowym klientów i coraz częściej proponować im model OPEX. Poza tym staramy się dostarczać rozwiązania nie tylko do backupu, lecz także chroniące przed ransomware’em.

Krzysztof Wyszyński Zabezpieczenie danych – mam na myśli nie tylko backup, lecz także archiwizację, replikację, ochronę urządzeń końcowych – to najłatwiejsze procesy od strony technicznej. Jeśli istnieje mapa drogowa, strategia działania, a także świadomość klienta dotycząca posiadanych danych, proces wdrażania narzędzi przebiegnie sprawnie. Najtrudniejsza jest edukacja klienta. Często przedsiębiorcy nie wiedzą, czego tak naprawdę od nas oczekują, zamawiają system do backupu, a integrator sprzedaje odpowiedni produkt. To jednak nie rozwiązuje do końca problemu, bo haker może zaszyfrować kopię zapasową. Najważniejsze, by podczas realizacji projektu zachować właściwe proporcje, tzn. 80 proc. czasu poświęcić na pracę analityczną, a pozostałe 20 proc. na wdrożenie.

Marcin Zmaczyński Proces backupu jest tylko wierzchołkiem góry lodowej w segmencie ochrony danych. Czasami spotykamy się nawet z dużymi przedsiębiorstwami, którym wydaje się, że tworzenie kopii zapasowych zapewni im 100-proc. bezpieczeństwo. Jak wynika z badania „Thales Cloud Security Study”, przeprowadzonego w 2019 r. na zlecenie firmy Thales, tylko połowa firm szyfruje swoje dane w chmurze. Brak wiedzy przedsiębiorców to poważny problem, dlatego tak ważna jest edukacja, nie tylko wyższej kadry menedżerskiej, lecz także pracowników niższego szczebla. W budowanie świadomości powinni zaangażować się producenci, dostawcy usług i integratorzy. Z kolei dla firm odpowiednia polityka bezpieczeństwa, regulująca zasady obchodzenia się z danymi, powinna być obowiązkowym dokumentem. Kolejnym wyzwaniem są pracownicy mobilni, pracujący w różnych miejscach i porach. Pojawia się pytanie, jak reagować, kiedy użytkownicy logują się o nietypowych porach. Nie ulega wątpliwości, że liczba tzw. nomadów będzie cały czas wzrastać. Duże firmy zaczynają się tego obawiać i nie do końca wiedzą, w jaki sposób zabezpieczyć się przed atakami hakerów podszywających się pod pracowników. Ponadto należy brać pod uwagę ciągły wzrost liczby smartfonów, do których wkrótce dołączą urządzenia Internetu rzeczy.

Wojciech Wróbel

„W przypadku klientów enterprise’owych około 20 proc. przechowywanych danych to rzeczywiście dane krytyczne i istotne z punktu widzenia biznesu. Reszta odgrywa rolę drugoplanową lub jest kolejną kopią danych niewymagających ochrony.”

Wojciech Wróbel Z naszych obserwacji wynika, że największym problemem jest zmiana mentalności firm. Backup jest postrzegany jedynie w kontekście generowania kosztów, a nie czegoś, co zapewnia ciągłość prowadzenia biznesu. Nawet w dużych korporacjach ludzie od backupu znajdują się w cieniu specjalistów odpowiadających za działanie aplikacji krytycznych. Zaskakuje nas również niechęć wielkich przedsiębiorstw do archiwizacji danych. To o tyle dziwne, że część zasobów można przenieść na tani i trwały nośnik taśmowy, dla którego obsługa mechanizmu WORM jest skuteczną ochroną przed atakami ransomware. Nierzadko backup myli się z archiwizacją, a to przecież różne obszary, inaczej wpływające na rozwój biznesu. Należy mieć na uwadze, że bezpieczeństwo firmy i jej zasobów informatycznych to nie tylko tworzenie kopii zapasowych, lecz także ciągłe monitorowanie interakcji ze światem zewnętrznym i tworzenie bezpiecznych zasad dla działań pracowników.

Wspominacie Panowie o konieczności edukacji, zwłaszcza klientów z sektora MŚP. Ale o cyberzagrożeniach mówi się niemal wszędzie. Czy tylko brak wiedzy sprawia, że firmy nie inwestują w nowoczesne narzędzia ochrony i nie wypracowały strategii zapewniających skuteczne zapobieganie atakom, np. ransomware? Może po prostu lekceważą zagrożenia?

Marcin Zmaczyński Firmy MŚP nie mają czasu na opracowywanie strategii zabezpieczeń. W dużo lepszej sytuacji znajdują się duże koncerny ze względu na skalę działania. Jednak i one mają sporo do poprawy. Wspominane już badanie firmy Thales pokazuje, że jedynie 32 proc. przedsiębiorstw stosuje zasadę „security first”, jeśli chodzi o usługi w chmurze. W przypadku sektora MŚP zdecydowana większość zasobów fizycznych i czasowych jest przeznaczana na walkę o klienta i zgodność z obowiązującymi regulacjami, dlatego bezpieczeństwo spada w hierarchii potrzeb, a nie wynika z bierności czy lekceważenia. To firmy, które walczą, żeby utrzymać się na powierzchni i rozwijać. Niestety, prawda jest też taka, że segment MŚP nie zawsze nadąża za nowinkami technologicznymi. Wyjątek stanowią mniejsze firmy powiązane z branżą IT.

Artur Cyganek Sektor MŚP jest doskonałym obszarem do działania dla resellerów. Mają oni okazję uświadomić klientom potrzebę rozszerzenia opieki informatycznej o bezpieczeństwo i przekonać ich do niej. To miejsce na zarabianie większych pieniędzy ze względu na wyższe marże niż w przypadku tradycyjnych wdrożeń infrastrukturalnych. Istnieje też możliwość doradztwa i świadczenia usług. Zauważam, że wielu partnerów, wcześniej związanych wyłącznie ze sprzedażą i z wdrożeniami rozwiązań infrastrukturalnych, zaczyna dostrzegać wagę rozwiązań służących do ochrony danych – przychodzą do nas i chcą się w tym kierunku rozwijać.

Wojciech Wróbel Z jednej strony rynek MŚP jest bardziej podatny na zmiany niż pozostałe sektory, z drugiej – przeszkodą w podejmowaniu decyzji może być ograniczony budżet. Cyberprzestępcy chętnie atakują tę grupę użytkowników, ponieważ znają te słabości. Istnieje szansa, żeby wyjść z takiego schematu i uniknąć wielu zagrożeń. Dlatego wśród małych i średnich przedsiębiorców warto budować świadomość dotyczącą potrzebę ochrony danych. Tym bardziej że informacje o innowacjach w tym segmencie rynku rozchodzą się bardzo szybko.

Krzysztof Wyszyński Model OPEX wydaje się dla MŚP korzystniejszy niż tradycyjny model zakupów. Integratorzy kreują usługi, które są dostępne w przystępnej cenie w modelu miesięcznym, bo większości małych firm nie stać na zakup nowoczesnych narzędzi. Kiedy projektujemy architekturę dla niewielkiej bądź średniej firmy, należy brać od uwagę, że działa ona na bardzo konkurencyjnym rynku. Nie można w związku z tym wprowadzać regulacji bezpieczeństwa, które w jakikolwiek sposób spowalniałaby działania operacyjne. Właściciel małego bądź średniego biznesu nigdy nie zgodzi się na taką opcję. W związku z tym uwzględniamy, że pliki mogą być zaszyfrowane w wyniku działania ransmoware. Jednakże wpływ tego ataku na działalność firmy ma być minimalny. W praktyce najczęściej sprowadza się do tego, że odcinamy urządzenie końcowe od bezpośredniego dostępu do danych, z którymi pracuje użytkownik. W ten sposób strefa bezpieczeństwa znajduje się na granicy centrum danych.

Z jednej strony rodzime MŚP narzekają na brak środków na rozwiązania IT i deficyt specjalistów, z drugiej – niechętnie korzystają z usług chmurowych. Tymczasem jednym z wiodących trendów światowych jest multicloud. Czy nie jesteśmy świadkami pewnego paradoksu występującego na rodzimym rynku?

Krzysztof Wyszyński Małe firmy niemal zmusza się do korzystania z usług w chmurze, czego klasyczny przykład stanowi Microsoft Office 365. Wychodzimy do tej grupy klientów z ofertą zabezpieczenia danych poza chmurą dostawcy. MŚP nigdy nie będą poważnym usługobiorcą dla wielkiego dostawcy, takiego jak Amazon, Google czy Microsoft. Oni nie wezmą na siebie odpowiedzialności związanej z zabezpieczeniem danych takiego klienta. Z kolei my jesteśmy w stanie wyciągnąć zasoby z chmury, a następnie przechowywać i zabezpieczać je w innym data center.

Marcin Zmaczyński Najwięksi dostawcy usług chmurowych nie negocjują z MŚP. Nie robią tego w Stanach Zjednoczonych ani nie mają żadnych powodów, by odstępować od tej reguły na mniejszych rynkach, takich jak Polska. Ale oprócz wielkiej czwórki – Amazona, Alibaby, Google’a i Microsoftu – na rynku działa wielu mniejszych usługodawców. W związku z tym multicloud jest jedyną słuszną drogą. Polska firma może być zainteresowana ofertą Amazona, ale warto uwzględnić uwarunkowania prawne, chociażby Cloud Act. Ustawa ta daje wiele możliwości amerykańskim usługodawcom, m.in. w uzasadnionych przypadkach przekazanie danych klienta organom ścigania bez wiedzy i zgody sądu. Wprawdzie MŚP nie zauważają tego problemu, ale większe firmy zaczynają sobie zdawać z tego sprawę. Uważam, że słuszny kierunek wyznacza europejska, w tym także polska, administracja, która coraz częściej stawia na lokalnych dostawców usług chmurowych. Ważną rolę odgrywa także CISPE, organizacja zrzeszająca firmy z tej branży, działające na rynku europejskim, której głównym zadaniem jest edukacja i współpraca przy wypracowywaniu maksymalnie bezpiecznych i korzystnych dla klientów rozwiązań legislacyjnych. Kiedy do chmury publicznej zaczną migrować spółki sektora publicznego i administracja, mniejsi przedsiębiorcy przekonają się, że jest ona bezpieczna. To bardzo ważne, bowiem z badań przeprowadzonych przez Aruba Cloud wśród MŚP wynika, że największą barierą spowalniającą migrację do chmury jest obawa o bezpieczeństwo danych. Co ciekawe, ci sami respondenci wskazali bezpieczeństwo jako największą zaletę modelu chmurowego… Polacy są otwarci na nowe technologie, mamy świetnych programistów, dlatego wydaje się, że w nieodległej przyszłości rodzimi przedsiębiorcy nabiorą zaufania do dostawców usług chmurowych.

Artur Cyganek Niechęć małych i średnich przedsiębiorstw do usług w chmurze wynika w dużym stopniu ze złej atmosfery, którą wokół nich się tworzy. Dotyczy to m.in. sektora publicznego, zwłaszcza na poziomie samorządów lokalnych. Nierzadko, podczas imprez adresowanych do tej grupy odbiorców, spotykam się z wystąpieniami prelegentów negatywnie wypowiadających się o chmurze publicznej. Następnie przekaz ten powielają media. Oczywiście pojawiają się pewne oznaki, które pozwalają patrzeć na przyszłą adaptację usług chmurowych z umiarkowanym optymizmem. Chciałbym jednak, by proces ten nabrał tempa, bowiem wszyscy bardziej na tym tracimy, niż zyskujemy. Przy czym dużo zależy też od postawy resellerów. Wciąż spotykam partnerów, którzy wprost przyznają, że wolą sprzedawać produkty w modelu tradycyjnym, ponieważ nie dostrzegają profitów płynących ze sprzedaży usług. Co ciekawe, taka postawa jest charakterystyczna zazwyczaj dla mniejszych resellerów czy integratorów, którzy nie obsługują wielkich koncernów.

Wojciech Wróbel Oczekujemy na przełom i otwarcie w podejściu rodzimych przedsiębiorców do usług chmurowych. Na pewno istnieją pewne obawy dotyczące chociażby tego, czy wyspecjalizowane oprogramowanie będzie działało tak samo w chmurze jak w środowisku lokalnym. Jak na razie nie wszystkie rozwiązania sprawdzają się w środowisku chmurowym. Z pewnością proces adaptacji byłby szybszy, gdyby istniały narzędzia ułatwiające migrację do chmury, również bardziej zaawansowanych systemów. Podzielam opinię, że pojawienie się Operatora Chmury Krajowej powinno mieć pozytywny wpływ na rozwój chmury. Inna kwestia to postawa specjalistów IT, którzy często boją się, że stracą pracę. Tymczasem muszą wiedzieć, że są potrzebni, by realizować zadania związane z migracją, monitorowaniem czy zarządzaniem danymi. Jednak to wymaga odważniejszego podejścia ze strony pracodawców. Warto podkreślić, że rozwój idei multicloudu to bardzo pozytywny trend, bowiem daje możliwość przedsiębiorcom do podejmowania różnego rodzaju decyzji i wyboru optymalnego wariantu cyfrowej transformacji. Elastyczność lokalnych dostawców stanowi duży atut przy tworzeniu środowiska chmury hybrydowej, czyli takiej, w której część zasobów informatycznych pozostaje jednak wewnątrz firmy. Często tego oczekują nasi klienci i dlatego staramy się promować rozwiązania zgodne z ich potrzebami.

Wszystko wskazuje na to, że najbliższa przyszłość będzie należeć do chmury hybrydowej i większość firm będzie nadal korzystać z własnego oprogramowania i sprzętu do ochrony danych. W jakim kierunku będą ewoluować produkty? Czy sprawdzą się zapowiedzi niektórych producentów, że nadejdzie era wielofunkcyjnych kombajnów, które oprócz tego, że współpracują z chmurami różnych usługodawców, to jeszcze realizują funkcje backupu, archiwizacji, zarządzania kopiami, wyszukiwania i analizy danych?

Krzysztof Wyszyński Wszystko zależy od rodzaju klienta. Systemy all-in-one wydają się dobrym rozwiązaniem dla małych firm. U klientów enterprise wielofunkcyjny kombajn nie jest najistotniejszą wartością. Zdecydowanie ważniejsza jest raportowalność. Poszczególne narzędzia nie muszą być scalone na jednej platformie technicznej. Z kolei powinny być zintegrowane na poziomie raportowania, co oznacza możliwość łatwego sprawdzenia, czy spełnione jest SLA i wykonano testy odtworzeniowe. W dużych przedsiębiorstwach istnieje dużo obszarów, a dane są mocno zróżnicowane, dlatego lepszą opcją wydaje się wybór pojedynczych wyspecjalizowanych produktów. To też dywersyfikuje ryzyko zarówno z punktu widzenia ochrony danych, jak i ewentualnego niepowodzenia realizacji projektu. Wdrożenie systemu all-in-one, obejmującego różne obszary ochrony danych, w dużej firmie może trwać nawet dwa lata. Lepszym sposobem jest cykliczne wprowadzanie pojedynczych elementów. Pewnego rodzaju barierą dla MŚP jest cena systemów all-in-one, niemniej tego typu produkty występują także w modelu usługowym.

Wojciech Wróbel Uważam, że również wśród dużych przedsiębiorstw można znaleźć ciekawe przypadki zastosowania wielofunkcyjnych urządzeń do ochrony danych. W przypadku tego typu klientów zarządzanie wieloma różnorodnymi platformami może być bardzo uciążliwe i kosztowne. Konsolidacja takich złożonych systemów, uproszczenie raportowania i dobra analityka stanowią duże ułatwienie dla klientów i dają wymierne oszczędności. Co ciekawe, kiedy występujemy w roli integratora, zauważamy, że MŚP są bardziej elastyczne, a tym samym skłonne do zaplanowania korzystnych zmian. Niewykluczone, że w końcu przyjmą się u nich wielofunkcyjne systemy pełnej ochrony danych, niezależnie od parametrów ich retencji. Klienci z sektora enterprise wprawdzie sami pytają o nowości i możliwości ewentualnych zmian, ale wprowadzanie innowacyjnych rozwiązań wymaga trochę czasu.

Artur Cyganek Oprogramowanie do ochrony będzie oferowane nie tylko w tradycyjnej formie, lecz także jako usługa. Kolejnym ważnym kierunkiem jest konsolidacja i integracja narzędzi. W małej bądź średniej firmie posiadanie oddzielnych systemów: antywirusowego, do monitorowania i raportowania, nie zdaje egzaminu. Zresztą rynkowy sukces rozwiązań zabezpieczających przed ransomware’em, a jednocześnie tworzących backup pokazuje, że jest to słuszna droga, którą zamierzamy podążać. Najpierw planujemy wprowadzenie zintegrowanych systemów w modelu SaaS, a następnie tradycyjnym. Ważne jest, by umożliwić bezkosztowe wejście w ten segment rynku resellerom i integratorom. W obecnych czasach rozmowa o zabezpieczeniu danych w klasycznym rozumieniu nie ma racji bytu. Model usługowy otwiera nowe możliwości przed partnerami, w tym świadczenie usług administracyjnych.

Marcin Zmaczyński Dla MŚP współpraca z integratorami to jak najwłaściwszy kierunek. Uważam również, że integratorzy powinni mieć jak najbogatsze portfolio usług i produktów oraz budować z nich tak jak kloców Lego rozwiązania dopasowane do indywidualnych potrzeb klientów. Duzi usługodawcy nie są w stanie tego zapewnić. Jesteśmy mniejsi od Amazona, Google’a czy Microsoftu, ale za to dużo bardziej elastyczni. Myślę, że związanie się małej czy średniej polskiej firmy z wielkim usługodawcą zza oceanu może nieść z sobą pewne ryzyko, chociażby pod kątem wsparcia. Dlatego też ta grupa klientów będzie poszukiwać alternatywnych rozwiązań, co otwiera nowe szanse przed integratorami, producentami i usługodawcami, którzy nie należą do tzw. wielkiej czwórki. Jako Aruba sami chętnie współpracujemy z integratorami, którzy na podstawie oferowanych przez nas usług oferują rozwiązania szyte na miarę pod konkretnego klienta.

Artykuł Ochrona danych: poprzeczka coraz wyżej pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/wywiady-i-felietony/ochrona-danych-poprzeczka-coraz-wyzej/feed/ 0
Kobiety specjalistki: cenne dla branży IT, cenne dla społeczeństwa https://crn.sarota.dev/wywiady-i-felietony/kobiety-specjalistki-cenne-dla-branzy-it-cenne-dla-spoleczenstwa/ https://crn.sarota.dev/wywiady-i-felietony/kobiety-specjalistki-cenne-dla-branzy-it-cenne-dla-spoleczenstwa/#respond Mon, 02 Dec 2019 11:00:00 +0000 https://crn.pl/?p=187022 Co zrobić, by coraz więcej kobiet chciało piąć się po szczeblach kariery w firmach w branży IT? Jaką w tym rolę odgrywają konferencje technologiczne i rozmaite inicjatywy podejmujące tematykę STEM adresowane do przedstawicielek płci pięknej? Czy polski system edukacji odpowiada potrzebom rynku technologii? Dlaczego zróżnicowanie firmowych zespołów, m.in. pod względem płci, staje się ważne dla zarządzających? Na ile są jeszcze ugruntowane w społeczeństwie stereotypy przypisujące kobietom głównie role związane z ogniskiem domowym i wychowaniem dzieci? Na te i inne pytania szukaliśmy odpowiedzi podczas październikowej debaty CRN Polska.

Artykuł Kobiety specjalistki: cenne dla branży IT, cenne dla społeczeństwa pochodzi z serwisu CRN.

]]>

W dyskusji wzięły udział:

Małgorzata Kasperska, Vice President Secure Power MEE Cluster, Schneider Electric

Anita Kijanka, Managing Director, Come Creations Group

Joanna Koper, Chief Coordinator of Perspektywy Women in Tech Summit

Zuzanna Martin, Presales Consultant CRM & Marketing, Comarch

Anna Styrylska, dyrektor marketingu, Veracomp

Wszystkie panie uczestniczące w spotkaniu wypowiadają się w filmie z debaty

CRN Przybiera na sile promocja sektora nowych technologii jako odpowiedniego miejsca pracy dla kobiet, które chcą się piąć po szczeblach kariery. W tym celu są organizowane duże konferencje czy mniejsze firmowe projekty podejmujące tematykę IT i adresowane do pań. Co ciekawe, tego typu inicjatywy są przez same przedstawicielki płci pięknej nie zawsze odbierane pozytywnie, ale też mężczyźni często nie rozumieją idei „więcej kobiet w technologiach”. Czy warto zatem kontynuować takie działania?

Joanna Koper Kiedy fundacja Perspektywy po raz pierwszy organizowała konferencję Women in Tech Summit 2018, w Polsce, a nawet w regionie nie było drugiego tak dużego wydarzenia tego rodzaju. Statystyki z zeszłego roku pokazują, że na ponad 2,5 tys. jego uczestników, kobiety stanowiły ponad 90 proc. Jest to największa konferencja technologiczna, w której przewagę uczestników i prelegentów stanowią kobiety – co pozwala pokazać masę krytyczną kobiet w technologiach. To ważne, bo w branży IT stanowią one często małą część zespołów technicznych, w związku z tym nie mają poczucia skali, a co za tym idzie – poczucia siły. To się zmienia, gdy uczestniczą w takim wydarzeniu jak nasze. Okazuje się też, że jest bardzo dużo chętnych, którzy chcą podzielić się swoim know-how i doświadczeniem. Wynika to moim zdaniem z dwóch powodów. Pierwszy z nich polega na tym, że firmy z segmentu IT zmieniają się strukturalnie. Obecnie coraz bardziej docenia się szeroko rozumianą różnorodność i dlatego coraz częściej używa się terminu „diversity”, jednocześnie ludzie zaczynają cenić sobie obecność w środowisku, które to promuje. Drugi element to wyjście naprzeciw potrzebom uczestniczek i uczestników konferencji przez prezentowanie, co się dzieje na rynku nowych technologii, jakich osób poszukuje się do pracy czy też jakie ścieżki rozwoju się im proponuje. To pozwala lepiej zrozumieć, co ta branża oferuje wykształconym kobietom, pokazywać szanse i urealniać oczekiwania.

Zuzanna Martin

Comarch

Małgorzata Kasperska Byłam jedną z prelegentek Women in Tech Summit 2018 i pamiętam swoje pozytywne zaskoczenie liczbą młodych uczestniczek na widowni. Jednym z elementów, który przyciąga niewątpliwie ich uwagę, są wystąpienia prelegentek z firm globalnych. Czułam, że pojawienie się np. wiceprezes firmy Microsoft, która mówiła o swojej drodze zawodowej, naprawdę działało inspirująco na słuchaczki. Ja co prawda wyłamałam się i mówiłam nie o sobie, ale o rynku IT i o tym, jak podchodzi do niego Schneider Electric. Budowanie bowiem świadomości u słuchaczek może odbywać się wielorako. Studentkom, które odwiedziły nasze stoisko, a były to osoby z całej Polski, opowiedziałam nie tylko o tym, czym się zajmujemy, lecz także o tym, co się składa na branżę IT, która by się rozwijać, potrzebuje specjalistów, również młodych, niezależnie od płci. Wiele osób po raz pierwszy usłyszało o rozwiązaniach, które oferujemy, o wycinku ogromnego rynku.

Anita Kijanka Mamy jako kobiety tendencję do stadności, do zbierania się w grupach, nawiązywania relacji przez rozmowy, podczas gdy mężczyźni – przez wspólne działania. Teraz, skoro działania zawodowe i biznes stają się coraz ważniejszą częścią naszego współczesnego kobiecego życia, robimy to, co dla nas jest naturalne, czyli spotykamy się w grupie i rozmawiamy. Tak rośniemy w siłę, co jest naukowo potwierdzone. Potrzebujemy tego typu wydarzeń – i większych, i mniejszych. One pokazują, że nie zostajemy same wobec wyzwań. Jednocześnie dostajemy możliwość konfrontacji, szczególnie gdy nie jesteśmy do końca pewne swoich umiejętności, kompetencji. Moje doświadczenia i rozmowy przeprowadzone podczas udziału w konferencjach biznesowych dla kobiet, ostatnio w Izraelu, potwierdzają, że nawet w tak różnych krajach kobiety borykają się z podobnymi problemami. Choć nie brakuje nam kompetencji, musimy dłużej niż mężczyźni wypracowywać sobie zaufanie środowiska. Dodam jeszcze, że kobiety w grupie czują się lepiej i to jest bardzo ważne, szczególnie w jeszcze jednym obszarze. Otóż w naszym raporcie „Strong Women in IT 2019” pytałyśmy ankietowane, jak się uczą, jak zdobywają informacje, żeby być na bieżąco z dynamicznymi zmianami cechującymi tę branżę. Okazuje się, że to właśnie konferencje pozwalają im pogłębiać wiedzę.

Zuzanna Martin Eventy, konferencje, spotkania networkingowe promują kobiety. Pokazują też, że firmy IT nie skupiają się tylko na czysto technicznych specjalistach. Comarch ze względu na swoją różnorodną działalność – producenta, dystrybutora, integratora – kreuje wiele nowych stanowisk, stricte biznesowych. Ja nie mam wykształcenia informatycznego, technicznego. Skończyłam prawo i MBA, ale bez problemu odnalazłam się w firmie IT na stanowisku konsultanta, bo ta branża daje takie możliwości. W Comarchu z roku na rok pracuje coraz więcej kobiet. Wciąż jest nas nieporównywalnie mniej niż mężczyzn, ale widać trend wzrostowy. Na niewielką liczbę kobiet w branży, przynajmniej w Polsce, wpływa wiele przyczyn. Sam przyrost naturalny jest dość niski, co już generuje problemy kadrowe. Polska nie do końca otwiera się też na imigrację. Jeśli chodzi o wzrost gospodarczy – potrzebujemy kobiet do pracy w firmach IT. Jako społeczeństwo mamy moralny obowiązek dopilnować, by kobiety mogły równomiernie uczestniczyć w obszarach o wysokim wzroście, jeśli chodzi o miejsca pracy dla wykwalifikowanych pracowników, a takim właśnie jest rynek IT. Nie możemy też pozwolić, by tak duża część społeczeństwa była oderwana i niezaangażowana w rozwój rynku i technologii. Bo IT jest wszędzie, coraz to nowe sektory są kompletnie transformowane przez technologie.

Problem w tym, że wiele kobiet w ogóle nie chce podejmować pracy. A nawet jak skończą uczelnię techniczną – nie wykorzystują często swojego potencjału i podejmują pracę nieadekwatną do swojego wykształcenia i zdolności. Często męskie środowisko może być tym elementem zniechęcającym, ale barierę może też stanowić brak wiedzy o tym, jak zmieniają się firmy technologiczne i sam sposób pracy.

Małgorzata Kasperska Jeśli popatrzymy na naszą branżę z zewnątrz, można się dziwić, dlaczego jest tak bardzo zdominowana przez mężczyzn. Praca w niej nie wymaga fizycznej siły, często może być wykonywana z domu, w dowolnych godzinach, w elastycznym systemie. Nie ma w niej takich twardych barier dla rozwoju zawodowego, z jakimi mamy do czynienia w wielu innych branżach.

Anna Styrylska Rynek IT potrzebuje specjalistów i warto podkreślić, że kobiety są dla tej branży cenne, chociażby ze względu na swoje zdolności do budowania i utrzymywania relacji międzyludzkich. Można łatwo dojść do wniosku, że nacisk na realizację parytetów jest po to, żeby im pomóc. Ja nie chciałabym tak o tym myśleć ani tak o tym mówić. Uważam, że kobiety świetnie same dają sobie radę. W tej chwili mogą działać na naprawdę przyjaznym gruncie ze względu na to, że firmy technologiczne poszukują kompetentnych osób, bo tylko z takimi mogą się dalej rozwijać i konkurować na rynku.

Anna Styrylska

Veracomp

Anita Kijanka Tak, widać, że zmienia się charakter branży, jej wizerunek. Kiedyś kojarzyła się ze środowiskiem wyizolowanym od świata, chłopakami w koszulach w kratę. Teraz stała się bardziej otwarta, ale braki kadrowe z pewnością miały na to znaczący wpływ. Pamiętam, jak trzy, cztery lata temu powstał taki kierunek jak informatyka społeczna, ponieważ w przedsiębiorstwach technologicznych zaczęło brakować umiejętności miękkich, potrzebnych do tworzenia rozwiązań podyktowanych realnymi potrzebami społeczeństwa. Firmy poszukują nie tylko pracowników, którzy piszą kod, lecz także takich, którzy dostrzegą, gdzie można go zastosować z prawdziwą korzyścią dla ludzi. Potrzeba życiowego podejścia do tego typu zadań to jeden z obszarów, w którym mogą się świetnie odnaleźć kobiety, choć oczywiście nie chodzi o oddawanie tego typu zadań wyłącznie w ich ręce.

Joanna Koper Bo koniec końców chodzi o realną różnorodność. Na naszym evencie panuje zasada, że nie możemy organizować panelu, w którym będą uczestniczyć same kobiety. Dodatkowo też 70 proc. tematyki konferencji odnosi się w bezpośredni sposób do technologii. Jeśli zaś mówimy o nie najlepszym samopoczuciu, które się zdarza kobietom pracującym w męskim środowisku, to wpływ na to może mieć słaba świadomość tego, że my na technologie, na nauki ścisłe mamy od lat niebagatelny wpływ. Perspektywy razem z Siemensem robiły w 2015 r. badanie, któremu poddaliśmy m.in. maturzystki. Okazało się, że 80 proc. tych dziewczyn nie potrafiło wskazać żadnego żeńskiego wzoru do naśladowania z obszaru STEM oprócz Marii Skłodowskiej-Curie. Dlatego tak kluczowe jest pokazywanie przykładów, z którymi kobiety mogą się identyfikować i na których mogą się wzorować.

Anna Styrylska Wiedza na temat kobiet w IT związanych z przedmiotami ścisłymi i postępem technologicznym jest naprawdę niewielka. Wiele osób z Veracompu dowiedziało się o naszym wpływie na branżę dopiero z infografiki przygotowanej przez jednego z szefów. Pokazał w niej kobiety, które kształtowały rozwój technologii, i podkreślił w ten sposób naszą wartość dla firmy.

Anita Kijanka Mężczyźni coraz chętniej wspierają kobiety i mają swój udział w ich promowaniu. Za nominacjami większości pań do raportu „Strong Women in IT 2019” przygotowanego przez Come Creations Group stali właśnie oni. W dostrzeganiu i docenianiu swoich partnerek w zespołach obecnie pojawia się prawdziwa siła współczesnych mężczyzn.

Fundacja Perspektywy prowadzi akcję „Dziewczyny na politechniki”. Przedstawia też dane, według których udział studentek na uczelniach technicznych rośnie. Tymczasem coraz częściej słychać głosy, że politechniki nie nadążają z programem kształcenia za rozwojem rynku i technologii. Może młodzi ludzie, nie tylko kobiety, którzy myślą o pracy w branży IT, powinni szukać innych ścieżek kształcenia?

Anita Kijanka Pracowałam na uczelni i wątpię, by kiedykolwiek nadążyły one za rozwojem rynku. Widzę, że branża nowych technologii jest branżą samouków i osób lubiących testować, eksperymentować. Ludzie, którzy są naprawdę w czymś dobrzy, raczej zakładają własne firmy, nie zostają na uczelniach. W szkolnictwie brakuje więc jednostek równych tym, które pchają rynek do przodu.

Małgorzata Kasperska To dobra akcja i jestem pewna, że przyniesie wymierne efekty. Schneider Electric jest niezwykle aktywny, jeśli chodzi o uruchamianie kontaktów i współpracę z uczelniami, wręcz wprasza się z wykładami, prezentacjami, wyjaśnia specyfikę branży i naszych specjalizacji. Działań nigdy za wiele, więc chcielibyśmy te relacje z uczelniami, kontakty pogłębić o wspólne myślenie na rzecz powołania kierunku, który kształciłby ludzi adekwatnie do potrzeb naszego wycinka rynku. Myślę, że taki kierunek byłby atrakcyjny dla wielu studentów i jednocześnie z czasem wprowadzałby w obszar naszych specjalizacji ludzi z dobrym merytorycznym przygotowaniem.

Anna Styrylska Mówimy o najdynamiczniej rozwijającej się branży, dlatego ciężko jest zapewnić poziom i zakres tematyki studiów odpowiadający jej potrzebom. Zawsze program uczelni będzie w jakiś sposób pokonany przez dynamikę rynku – nawet niektórym firmom IT ciężko za nią nadążać. Naszą rolą jest obecność na uczelniach i tłumaczenie studentom, czym jest branża IT i jakie perspektywy stwarza każdemu. I nie chodzi tu o program kierowany tylko do kobiet. Ważne, by uświadamiać młodym ludziom, że IT jest częścią życia, prawie każdej jego sfery i nie ma sposobu, by w rozwoju branży nie uczestniczyły młode pokolenia obu płci. W pozyskiwaniu i dokształcaniu młodych i zdolnych studentów dobrze sprawdzają się praktyki. Wiele osób dołączyło do naszego zespołu w ten sposób, m.in. inżynierka, która jest obecnie jednym z najlepszych specjalistów.

Zuzanna Martin Ja kończyłam swoje studia w Australii i pierwsze, co je różni od studiów w Polsce, to czas kształcenia, który ma niebagatelny wpływ na funkcjonowanie kobiet na rynku pracy. Ogólnie rzecz biorąc, są dużo krótsze. Żeby np. zostać prawnikiem, wystarczą trzy lata studiów plus rok praktyki. Podobnie z informatyką, po trzech latach możemy zdobywać zawodowe doświadczenia. To kobietom umożliwia szybsze wejście na rynek pracy i ewentualnie przerwę, jeśli zdecydują się na założenie rodziny. Dla młodych ludzi przy tak dynamicznym rozwoju technologii pięcioletnie studia są zdecydowanie za długie. Świat się rozwija, prawdziwej pracy uczymy się w codziennym działaniu w zespołach.

Małgorzata Kasperska

Schneider Electric

Joanna Koper Popatrzyłabym jednak na to inaczej. Nie możemy oczekiwać od uczelni, by były po prostu szkołami zawodowymi. Rzeczywiście brakuje u nas uczelni typu applied academy (dużo takich placówek jest w Danii i Holandii), które są nastawione na to, by absolwenci mogli jak najszybciej wejść na rynek pracy. Jednak pracodawcy chwalą inżynierów kształconych na polskich uczelniach za wiedzę, której nie da się osiągnąć na stosunkowo krótkich kursach. Szczegółowość i liczba problemów, z którymi taka osoba ma szansę zmierzyć się w trakcie studiów, daje dobrą podstawę do budowania różnych ścieżek zawodowych. W związku z tym politechnik i uniwersytetów nie można stawiać na równi z np. szkołami programowania. Kursy i certyfikaty zdobywane poza klasyczną akademią są jednak istotne i są dobrym uzupełnieniem. Dlatego jest ważne, by stworzyć środowisko, w którym oba systemy kształcenia się uzupełniają.

Anita Kijanka Ale czy młodzi ludzie mają teraz czas na takie podejście do studiowania? Wydaje mi się, że za chwilę studia będą przywilejem. Wielu ludzi już teraz idzie na studia zaoczne, bo pracodawcy wymagają od razu doświadczenia, firmy szukają osób z konkretnymi umiejętnościami. Może jednak pójdzie to wszystko w stronę kursów i przygotowania do zawodu.

Małgorzata Kasperska Byłabym bardzo nieszczęśliwa, jeśli ten scenariusz by się spełnił. W biznesie ważne jest szerokie spojrzenie, ponad branżowe kierunki. To jest potrzebne nie tylko samym firmom – pracodawcom, lecz także społeczeństwu. Wartością, którą wyniosłam z własnego studiowania na politechnice na kierunku elektroniki właściwej, był nie tyle wyuczony zawód, bo o tym trudno nawet mówić, ile szersza perspektywa widzenia świata.

Anna Styrylska To szerokie spojrzenie jest ważne także dlatego, że zmienia się model pracy. Już nie pracujemy w jednej firmie całe życie. Jeździmy po świecie, zmieniamy pracodawców. Potrzebna jest umiejętność głębszej refleksji, którą umożliwia dobre wykształcenie.

Jak była Pani postrzegana podczas studiów na politechnice, Pani Małgorzato?

Małgorzata Kasperska Byłam przede wszystkim bardzo widoczna, jako jedna z trzech dziewcząt na 70 studentów. Przez kolegów byłam odbierana normalnie, jako ich koleżanka, po prostu. Jeśli zaś chodzi o wykładowców, niestety czasem spotykałam się z zachowaniem noszącym znamiona dyskryminacji. Nawet mój ówczesny narzeczony, który razem ze mną studiował, w pewnym momencie to zauważył. To były np. małostkowe komentarze ze strony wykładowców czy asystentów, typu: „Panowie, jak wam nie wstyd, żeby dziewczyna uzyskała lepszą ocenę?”.

Z tego, co wiem, to ciągle się zdarza. Z czego to wynika?

Małgorzata Kasperska Być może ze stereotypów bardzo mocno funkcjonujących w społeczeństwie, które zakładały, że kobiety nie mogą mieć zdolności matematycznych i studiować z sukcesem na kierunkach technicznych. Odczuwałam dezaprobatę u wykładowców, kiedy osiągałam lepsze wyniki niż koledzy. Za czasów moich studiów taki punkt widzenia pracownika naukowego na temat kobiety studiującej na uczelni technicznej był punktem widzenia przeciętnego Polaka. Innym stereotypem było przeświadczenie, że rola kobiety to jedynie rola matki, żony, a nie osoby jednocześnie mogącej realizować się zawodowo. Prawda, że nadal takie opinie widzimy i słyszymy? Choć zmiany następują, nie tak szybko, jakbyśmy tego chciały, ale jednak…

Joanna Koper

Perspektywy Women in Tech Summit

Joanna Koper Jednak faktem jest, że obecnie nie ma kobiety rektora na żadnej uczelni technicznej w Polsce. Mamy za to 27 proc. kobiet doktorów habilitowanych i 34 proc. doktorów. Udział kobiet wśród doktorantów na uczelniach technicznych w ostatnich pięciu latach sięgnął ogólnie 40 proc. Przykładowo na Politechnice Krakowskiej to jest 50 proc., a Częstochowskiej – 47 proc. I choć jest bardzo dużo naukowczyń na politechnikach, to na poziomie kadry zarządzającej ciągle tego nie widać.

Małgorzata Kasperska Pracowniczek naukowych jest dużo, poza tym coraz więcej dziewcząt studiuje na politechnikach – najwięcej w historii, ale to się nie przekłada na obecność kobiet w branży IT. Mam znajomą dwudziestoparolatkę, która uwielbia się uczyć, ciągle zalicza jakąś kolejną specjalizację, a ja jej ciągle coś nowego proponuję. Ona jednocześnie twierdzi, że najchętniej funkcjonowałaby jako pracownik administracyjny. Czyli w czasie studiów idą jak burza, a później chowają się jak ślimaki. Czy jest to kwestia niskiej samooceny, może wdrukowanego myślenia na temat roli kobiety w społeczeństwie? A może myślenia, że nawet jeśli jestem lepsza, to płeć redukuje moje szanse na sukces?

Moje wcześniejsze rozmówczynie z branży IT – mają podobne spostrzeżenia. Okres nauki to czas bezpieczny w porównaniu ze znalezieniem sobie miejsca i przetrwaniem na rynku pracy, szczególnie w branżach zdominowanych przez mężczyzn. Chyba oddolne inicjatywy, praca z dziewczynkami już na etapie dorastania, a nawet wcześniej, może pozytywnie zmienić tę sytuację?

Joanna Koper Trudno jest zmienić system edukacji odgórnie, ale trzeba młodych ludzi uczyć, by nie stawiali znaku równości między kierunkiem studiów a wykonywanym później zawodem. Muszą odróżniać kompetencje transferowalne, czyli takie, jakie mogą wykorzystać w wielu dziedzinach (typy umiejętności miękkie, ogólne podejście do rozwiązywania problemów) od twardej, kierunkowej wiedzy, którą zdobywa się na danym kierunku. W każdej branży możemy wymienić po kilkadziesiąt zawodów i każdy z nich ma swoją specyfikę, przykład: praca developera różni się od pracy scrum mastera czy specjalisty UX, a te osoby często tworzą razem jeden projektowy zespół. Chodzi o elastyczność w myśleniu i umiejętność reagowania na zmiany oraz obserwacji, w czym czujemy się najlepiej. Miałam okazję pracować z dziewczyną, która poszła na matematykę, ale ciągle bała się, że będzie musiała być nauczycielką! A wiemy, że matematyka jest obecnie jednym z najbardziej pożądanych kierunków i świetnie przygotowuje do pracy w firmach technologicznych, chociażby w obszarze analizy big data. W sumie według Światowego Forum Ekonomicznego 80 proc. zawodów będzie już niedługo w taki czy inny sposób powiązanych z technologiami. Edukacja musi być lepiej dostosowana, uelastycznić musi się także myślenie młodych ludzi na temat tego, co mogą robić po skończeniu wybranego kierunku.

Anna Styrylska To uelastycznienie może też nastąpić na późniejszym etapie ścieżki zawodowej, pod warunkiem że spotka się odpowiednich ludzi. Ja dołączyłam do branży IT po doświadczeniach w sektorze FMCG. Wcześniej w ogóle nie skłaniałam się do pracy w firmie związanej z nowymi technologiami ze względu na stereotypowe podejście do tej branży. Zwalczyłam je dzięki temu, że jedna z osób w Veracompie przedstawiła mi IT, używając pojęć, które rozumiałam. I skoro wspominamy o elastyczności – to musi jej ulegać także sposób, w jaki mówimy o rozwiązaniach IT. Powinno się opisywać je językiem użytkownika, bo taka jest obecnie potrzeba. Ta zmiana może się przyczynić do zrozumienia branży przez młode pokolenie.

Anita Kijanka A z drugiej strony umiejętność rozmawiania o technologiach inżynierskim językiem, twarda wiedza mogą być nasza bronią.

Anna Styrylska Patrząc z perspektywy Veracompu – w naszym zespole mamy wspomnianą już inżynierkę, projektantkę AV, product managerki. Kobiety dobrze wykształcone, doświadczone, kompetentne – rzeczywiście wzbudzają szacunek i respekt. A branża poszukuje specjalistów w różnych obszarach.

Więc wykształcenie politechniczne z miejsca daje większe poczucie pewności siebie kobietom?

Małgorzata Kasperska W pracy na stanowisku menedżerskim człowiek styka się z finansami, marketingiem, HR-em, wszystkimi firmowymi obszarami po części. Ze swojego poziomu nie wchodzę tak bardzo w szczegóły techniczne. Zresztą nie lubię tego robić, lubię mieć swoich fachowców i cieszę się, kiedy mają większą wiedzę niż ja. Źle by było, gdybym nie czuła, że mój zespół ma przewagę nade mną w różnych obszarach. Możliwość zebrania grupy fachowców, nadzorowanie współpracy między zespołami, poczucie, że działamy wspólnie – to mi daje satysfakcję zawodową. Nie mam żadnego problemu z tym, by poprosić kogoś o przybliżenie pewnych kwestii, również technicznych. Szef nie może być autokratyczny ani wszystkowiedzący. Ludziom trzeba dać się wykazać i ich docenić.

Anita Kijanka

Come Creations Group

Zastanawiam się, czy nie jest to szczególna cecha kobiet, że potrafią spojrzeć szeroko na zespół, wyłuskać i docenić pewne subtelności, które mężczyznom trudniej jest dostrzec.

Anna Styrylska Pani Małgorzata zwróciła uwagę na dobrą sztukę menedżerską i cechy dobrego menedżera. Ważne jest podkreślanie, że mogą je w takim samym stopniu wypracować kobiety i mężczyźni. Oczywiście możemy mówić o większej wrażliwości kobiet, o umiejętności wieloaspektowego spojrzenia na daną sprawę i tak dalej, ale w gruncie rzeczy mówimy o sztuce bycia dobrym menedżerem.

Zuzanna Martin To zależy od kobiety. Ten sposób myślenia, że kobiety do IT wnoszą coś innego niż mężczyźni, może się stać źródłem kolejnych stereotypów, które później mogą stanowić ograniczenie w obejmowaniu stanowisk kierowniczych. Ja bym się bardziej skupiła na korzyściach z budowania zespołów mieszanych. Badania mówią, że wpływają one na konstruktywną komunikację, zwiększenie produktywności, a także przyciągają młodszych pracowników. Doświadczenia na rynkach rozwiniętych pokazują, że firmy z co najmniej trzema kobietami na czołowych stanowiskach odnotowują średnio ponad 60 proc. wyższy wskaźnik ROI. Wynika to z tego, że menedżerki na najwyższych szczeblach charakteryzują się dużą cierpliwością, inspirują do działania i myślenia długofalowego i są nastawione na współpracę.

Co branża IT może przynieść kobietom, które zdecydują się z nią związać zawodowo?

Anna Styrylska Pole do rozwoju, które daje coraz częściej współpraca między różnymi działami firm technologicznych, a w tych kobiet jest więcej niż zazwyczaj w zespole inżynierskim. Obecnie już nie tylko ten ostatni decyduje o sukcesie danego projektu. Prawdziwe efekty przynosi współdziałanie różnych teamów. To prowadzi w naturalny sposób do przemieszania środowiska, zróżnicowania również pod względem płci. Nie ma podziałów – każdy wnosi swoje doświadczenia i kompetencje. Tak jest u nas w firmie. Pokazujemy, że branża IT to nie tylko praca inżynierów i programistów, ale spektrum możliwości dla każdego. Dzięki ciągłym wyzwaniom i nowościom nie można popaść w rutynę. Otoczenie i zespół nam na to nie pozwalają. Do branży przychodzą młodzi ludzie i zaskakują nas nowymi pomysłami, swoją wiedzą, pasją, spojrzeniem na technologię i przyszłość.

Anita Kijanka To właśnie podkreślają bohaterki naszego raportu „Strong Women in IT 2019” – tę dynamikę i ciągłą potrzebę rozwoju. Ale w raporcie równie mocno wybrzmiało szeroko pojęte poczucie wpływu – przez to, że technologia zmienia praktycznie każdą dziedzinę naszego życia, że jest wszędzie.

Anna Styrylska Na mnie szczególne wrażenie robi zawsze wpływ branży na medycynę. Działając w firmach technologicznych, odgrywamy rolę w kształtowaniu rzeczywistości, w której wszyscy żyjemy. Warto mieć tę świadomość.

Małgorzata Kasperska Powrócę jeszcze raz do tematu mojej prezentacji podczas zeszłorocznego Women in Tech Summit. Wskazywałam wówczas, jakie są możliwości rozwoju zawodowego w związku z przetwarzaniem danych na krawędzi sieci. Nie chodziło mi tylko o to, by pokazać, co to jest, ale właśnie o potencjał, o to, że za chwilę ten temat będzie dotyczyć wszystkich możliwych segmentów rynku.

Wieloaspektowe spojrzenie na rolę branży IT we współczesnym świecie pozwoli pokierować własną karierą i czerpać satysfakcję z pracy w firmach technologicznych?

Anita Kijanka Tak, z pewnością. Choć muszę też zaznaczyć, że w naszym raporcie respondentki wskazały, że ciągły rozwój, potrzeba nieustannej kreatywności, dynamika rozwoju branży nie są pozbawione wad. Utrzymywanie wiedzy na wysokim poziomie to nieraz wyzwanie – jak to zrobić, kiedy oprócz życia zawodowego ma się rodzinę, dzieci? Dlatego na podstawie naszych badań podejrzewam, że nie każda kobieta się w tym odnajdzie. Pracę w branży IT okupuje się jednak pewną niestabilnością, brakiem wyraźnych granic między pracą a życiem prywatnym. To wymaga dobrej komunikacji już na poziomie rekrutacji pracowników – trzeba umieć przedstawić branżę IT taką, jaka ona rzeczywiście jest. Jeśli ktoś lubi ciągłe zmiany, szuka tej dynamiki – to z sukcesem się w niej odnajdzie. Z kolei osoba nastawiona na spokój, rutynę – raczej nie.

Małgorzata Kasperska Ja jednak na swoim polu zawodowym widzę potrzebę zatrudniania osób, które mają nie tylko rozległą wiedzę techniczną, lecz także umiejętność wykonywania mozolnej, mrówczej pracy przy projektowaniu rozwiązań. Tutaj nie trzeba być dynamicznym ani hurraaktywnym. Tu zarówno kobieta, jak i mężczyzna, którzy nie chcą tej dynamiki – a wybrzmiewa ona teraz wszędzie – znajdą pole dla siebie. Mam w swoim zespole osoby o bardzo różnych temperamentach, bardzo różnych preferencjach w odniesieniu do tego, co chciałyby wykonywać. Nawet w tzw. sprzedaży mam osoby spokojne, uporządkowane, systematyczne i takie, które są zaprzeczeniem tych cech. I jedne, i drugie bardzo nam się przydają.

Czy firmy wprowadzają konkretne programy, by zwiększyć liczbę kobiet wśród zatrudnionych?

Małgorzata Kasperska Nie są to parytety, ale globalnie wyznaczamy sobie jako Schneider Electric pewne cele. Obecnie 22 proc. top managementu stanowią u nas kobiety. Do końca 2020 r. ma to być 30 proc. Dla realizacji takich właśnie celów trzeba budować programy. Tak się składa, że nasze globalne władze bardzo wspierają ten kierunek. Nasz prezes często występuje na konferencjach promujących branżę wśród kobiet i kobiety w branży. To dobry przykład siły motywującej, która idzie z góry. Jako Schneider Electric Polska mamy też własne programy, np. Podwieczorek Technologiczny robiony razem z fundacją Perspektywy. To tylko jedno z wielu działań.

Anna Styrylska Nie komunikujemy parytetów, ale zawsze byliśmy otwarci na ludzi odważnych i pomysłowych. Pozwalamy podejmować ryzyko – bo tak najlepiej uczy się odpowiedzialności w biznesie. W przypadku kobiet ważne jest umożliwienie im spełnienia się zarówno w roli matki, jak i pracownika. Warunki powrotów z urlopów macierzyńskich, elastyczny czas pracy – to nie są programy – wszystko opiera się na relacjach i porozumieniu. Oczywiście realizujemy też własne wewnętrzne projekty, podkreślające znaczenie kobiet, przykładem jest projekt IT Stars. Najbardziej cenimy to, że mimo zróżnicowania pod względem wieku i płci umacniamy poczucie, że jesteśmy jednym zespołem, który odpowiada za rozwój firmy. Uważam, że kobiety nie oczekują formalnych rozwiązań, które pomogą im w karierze. Potrafią same osiągnąć pozycję i wysokie stanowisko dzięki kompetencjom, wiedzy, konsekwencji i umiejętnościom – wystarczy zapewnić im możliwość nauki i zdobywania doświadczeń.

Zuzanna Martin Ja również mogę podkreślić znaczenie nie tyle programów, ile inicjatyw, które mają ułatwić życie ogólnie pracownikom, nie tylko kobietom. W grę wchodzi elastyczny czas pracy. Na rynku IT w Polsce jest około 20–30 proc. kobiet na stanowiskach juniorskich, na tych wyższych zaś już tylko około 10 proc. Jak widać, coś staje na przeszkodzie w dalszym rozwijaniu kariery i podejrzewam, że może to być kwestia pogodzenia obowiązków domowych z pracą. Dlatego na pewno jest lepiej, jeśli istnieją programy, akcje, dodatkowe wsparcie, które pozwalają połączyć życie rodzinne z rozwojem zawodowym. Szalenie ważne jest, by w tych inicjatywach uczestniczyli mężczyźni, w końcu to w większości oni później podejmują decyzje na najwyższych szczeblach, często dotyczące kultury korporacyjnej. Na korzyść Comarchu przemawia niewątpliwie to, że ponad 90 proc. kobiet po urlopach macierzyńskich wraca do nas do pracy. Coraz więcej zajmuje stanowiska menedżerskie zarówno w biurach Comarchu w Polsce, jak i w jego oddziałach zagranicznych, więc jest to bardzo pozytywny trend, który pokazuje kobietom zaczynającym u nas przygodę z IT, że dzięki ciężkiej pracy i zaangażowaniu mają szanse rozwijać swoją karierę.

Debatę prowadziła Karolina Marszałek

Artykuł Kobiety specjalistki: cenne dla branży IT, cenne dla społeczeństwa pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/wywiady-i-felietony/kobiety-specjalistki-cenne-dla-branzy-it-cenne-dla-spoleczenstwa/feed/ 0
Cyberbezpieczeństwo: jak zapewnić klientowi spokój? https://crn.sarota.dev/wywiady-i-felietony/cyberbezpieczenstwo-jak-zapewnic-klientowi-spokoj/ https://crn.sarota.dev/wywiady-i-felietony/cyberbezpieczenstwo-jak-zapewnic-klientowi-spokoj/#respond Wed, 30 Oct 2019 16:01:00 +0000 https://crn.pl/?p=187050 Choć rośnie świadomość zagrożeń wśród klientów, to na projekty w dziedzinie bezpieczeństwa największy wpływ mają dwie kwestie: zapewnienie zgodności z regulacjami oraz szkody spowodowane atakiem bądź zaniedbaniem. Czy jest szansa, by to zmienić? Co zrobić, by ochrona zasobów informatycznych w przedsiębiorstwach stała się przemyślana, a nie tylko doraźna? Na pewno jest do tego potrzebna zarówno kompetentna kadra, jak i odpowiednie narzędzia i procesy, więc tym samym następuje… zderzenie z rzeczywistością. W każdym z tych obszarów klienci zmagają się bowiem obecnie z deficytem. Warto szukać odpowiedzi na pytanie, w jaki sposób producenci wraz z partnerami mogą pomóc im go zmniejszyć.

Artykuł Cyberbezpieczeństwo: jak zapewnić klientowi spokój? pochodzi z serwisu CRN.

]]>
Uczestnicy debaty:

Jakub Jagielak, dyrektor ds. rozwoju cyberbezpieczeństwa, Atende
Mariusz Kochański, dyrektor Działu Systemów Sieciowych i członek zarządu, Veracomp
Maciej Kotowicz, Channel Account Executive, Sophos
Łukasz Nowatkowski, CTO i CMO, G DATA Software
Mateusz Pastewski, Cybersecurity Sales Manager, Cisco Systems
Paweł Rybczyk, Territory Manager CEE & CIS, Wallix

Na początek wypowiedzi uczestników w filmowej relacji ze spotkania

CRN Jak w ostatnich kilku latach zmieniał się segment cyberbezpieczeństwa? Jak w związku ze wzrostem zagrożeń ewoluuje podejście do ochrony systemów IT?

Mariusz Kochański Kiedyś retoryka, którą uprawialiśmy wobec klientów, była taka: jeśli kupisz to rozwiązanie i tamto, to ci się nie włamią. Wszyscy dostawcy byli w tym spójni. Od dobrych kilku lat możemy obserwować zmianę przekazu. Dziś wobec wielkiej skali zagrożeń brzmi on: każdy zostanie zaatakowany i te firmy i instytucje, które będą na to przygotowane, wcześniej zorientują się, że dzieje się coś złego. A rozpoznanie ataku jest obecnie znacznie trudniejsze niż kiedyś, bo pojawiły się zupełnie nowe rodzaje zagrożeń, polegające chociażby na wycieku danych czy przejmowaniu mocy obliczeniowej. W rezultacie żaden producent nie daje dziś gwarancji „kup moje rozwiązanie i na 100 proc. będziesz zabezpieczony”. A takie przypadki, jak niedawno ujawniony wyciek danych z British Airways i rekordowa, sięgająca niemal 200 mln funtów kara dla tych linii lotniczych, pokazują, że nawet przedsiębiorstwa z wielkim budżetem na ochronę IT nie mogą dziś czuć się bezpiecznie. Z drugiej strony wzrasta u nas świadomość zagrożeń, na co mają wpływ odgórne inicjatywy – nowa ustawa o krajowym systemie cyberbezpieczeństwa i lista firm o infrastrukturze krytycznej. Kiedyś ochrona była domeną tylko informatyków, a teraz także urzędnicy zaczynają się zastanawiać, co by się stało, gdyby ich miasto padło ofiarą jakiegoś ataku.

Maciej Kotowicz Akcenty w rozmowach z klientami przesuwają się z zabezpieczania przed czymś na minimalizowanie skutków. Inaczej mówiąc, użytkownik jest coraz bardziej świadomy, że może być zaatakowany, i chce wiedzieć, co się w związku z tym może stać. Kilkanaście lat wcześniej nasze próby edukowania klientów i tłumaczenia, że kupowane rozwiązanie nie zapewni im w pełni bezpieczeństwa, bo zawsze może coś się stać, i że jest jeszcze potrzebna polityka bezpieczeństwa, nie zawsze spotykały się ze zrozumieniem. Dziś mam wrażenie, że klientów uświadamiać już nie trzeba. Raczej dyskutować z nimi, czy ich polityka jest dobrze skonstruowana, co jeszcze trzeba w niej zmienić i o co ją rozszerzyć, wykraczając także poza obszar IT.

Paweł Rybczyk Dziś, przystępując do rozmów z klientami, w wielu wypadkach można nawet przyjąć założenie, że oni już są zaatakowani, i zapytać ich, czy zdają sobie z tego sprawę. To duża zmiana. Poza tym kiedyś jako zabezpieczenie kupowało się pojedyncze produkty, a dziś takie podejście niczego nie rozwiązuje. Skuteczne będą dopiero narzędzia złożone w pewien ekosystem, który dostarczy i stworzy integrator ze swoją wartością dodaną. Nowością jest automatyzacja w poszukiwaniu zagrożeń, bez której trudno byłoby sobie poradzić z tak wielkim jak obecnie wolumenem danych.

Z mojej perspektywy sytuacja stała się lepsza dzięki RODO, ponieważ część prezesów zapragnęła mieć pewnego rodzaju bilans otwarcia w kontekście bezpieczeństwa IT. To spowodowało, że wzrosła liczba audytów, firmy zaczęły sprawdzać, w którym miejscu się znajdują.
Paweł Rybczyk, Territory Manager CEE & CIS, Wallix

A więc już nie tylko prewencja, lecz także umiejętność reagowania na atak, który prędzej czy później musi nastąpić. Radzenie sobie z nim w taki sposób, by szkód nie było albo były minimalne. W jaki sposób się to robi?

Jakub Jagielak Klienci, z którymi rozmawiamy i próbujemy wspólnie ustalać strategię bezpieczeństwa, zwykle dochodzą do wniosku, że trzeba ją podzielić na trzy obszary: prewencji, detekcji i odpowiedzi na to, co ewentualnie się wydarzy w rezultacie ataku. Zauważam, że prewencji nie poświęca się już tak dużo uwagi jak pozostałym dwóm. Wynika to z tego, że dziś trudno nawet ustalić, kiedy, kto, jak i po co może przeprowadzić atak. Są przecież i tacy, którzy robią to tylko dla sportu, szkoląc się w przełamywaniu zabezpieczeń. Za to detekcja, a zwłaszcza odpowiedź na atak pochłaniają obecnie najwięcej czasu. W przypadku detekcji producenci oferują naprawdę dobre rozwiązania, które skutecznie podnoszą poziom bezpieczeństwa. Najwięcej do zrobienia jest w obszarze odpowiedzi na atak i tutaj dużą rolę odgrywają automatyzacja procesów i odpowiednie kadry.

Mateusz Pastewski Przy czym klienci dochodzą do wniosku, że dodawanie kolejnych warstw i rozwiązań wcale nie musi w znaczący sposób zwiększać bezpieczeństwo. W pewnym momencie zawsze pojawia się kwestia zarządzania ryzykiem i tego, czy rzeczywiście dysponuje się odpowiednimi kadrami i procesami zdolnymi obsłużyć takie skomplikowane środowisko. Niektórzy polscy klienci, z którymi rozmawiamy, mają u siebie rozwiązania nawet 20–25 różnych producentów rozwiązań zabezpieczających. Nasuwa się więc pytanie, jak w efektywny sposób zarządzać chociażby alarmami generowanymi przez te systemy. To właśnie w tym obszarze można ostatnio zaobserwować największą zmianę w świadomości polskich klientów. Żeby nie patrzeć na rozwiązania i problemy silosowo, w oderwaniu od siebie, tylko przez procesy, polityki i narzędzia, próbować radzić sobie z realnym wyzwaniem, jakim jest cyberbezpieczeństwo.

Mam jednak wrażenie, że o heterogeniczności środowiska inaczej będzie mówić dostawca, który wychodzi do rynku z bogatą ofertą bezpieczeństwa, a inaczej producent specjalizowanego, punktowego rozwiązania…

Paweł Rybczyk Nie chodzi o to, że jedna marka musi zastąpić wiele innych. Moim zdaniem jednoczesne wykorzystywanie wielu rozwiązań różnych producentów nie jest takim problemem jak braki w obszarze strategii bezpieczeństwa. Polscy klienci nie tworzą wieloletnich strategii, w których ramach byłyby dobierane nie tyle produkty, ile narzędzia pozwalające im zwiększać ochronę.

Mateusz Pastewski Zgadza się. Security jest tak wielką branżą, że nie ma jednego dostawcy, który może pójść do klienta i powiedzieć, że może rozwiązać wszelkie jego problemy z bezpieczeństwem. Zresztą nikt by nie chciał, żeby taki producent funkcjonował. Jesteśmy skazani na to, żeby się integrować w ramach jednego ekosystemu.

Wykorzystując model MSSP, integrator może mówić do klienta, który nie ma zasobów i ludzi: nie musisz kupować na własność najlepszych produktów, bo to ja rozwiążę twój problem związany z bezpieczeństwem. Do wynajmowanego produktu partner może dodawać swoją usługę.
Mateusz Pastewski, Cybersecurity Sales Manager, Cisco Systems

Mariusz Kochański Nie ma jednoznacznej odpowiedzi na pytanie, czy iść w kierunku systemu bardziej homogenicznego i unikać wielu vendorów, czy przeciwnie, kierować się zasadą „best of breed” i dobierać najlepsze w swojej klasie rozwiązania, nie oglądając się na to, że pochodzą od różnych producentów. W tym pierwszym przypadku zyskuje się bardziej zunifikowane interfejsy, można się łatwiej wyszkolić, ale trzeba się liczyć z ryzykiem, że producent nie dopracował wszystkich swoich rozwiązań, bo zarabia na wielu. W tym drugim przypadku można się spodziewać, że producenci tylko jednego rozwiązania dbają o to, by było jak najlepsze, bo tylko z niego mają pieniądze, ale dokładanie kolejnych marek do systemu skutkuje trudniejszą integracją i wieloma certyfikacjami, które trzeba zrobić, a potem jeszcze odnawiać. Ale jeśli nie ma jednoznacznej odpowiedzi, to trzeba po prostu iść do klienta, poznać jego potrzeby i przedstawić mu różne scenariusze.

Jakub Jagielak Integrator ma za zadanie dostarczyć klientowi kompleksowe rozwiązanie ochronne. Problem w tym, że na rynku znajduje się ogromna liczba produktów – szacuje się, że Polsce jest ich oferowanych grubo ponad tysiąc. Ta sytuacja ma swoje odbicie w infrastrukturze funkcjonującej u klientów. Średnio każdy z nich ma wdrożonych około 25 rozwiązań od różnych dostawców. Po pierwsze, trudno zarządzać takim skomplikowanym środowiskiem. Po drugie, jest ono bardziej podatne na awarie, a po trzecie, jeśli rozwiązania są od różnych producentów, to bardzo rzadko się wzajemnie komunikują. Dlatego rolą integratora jest zaprojektowanie systemu tak, by ograniczyć liczbę dostawców i sprawić, by wdrożone rozwiązania wymieniały z sobą informacje w celu zwiększenia poziomu bezpieczeństwa. Umiejętne skonstruowanie takiego systemu polega na tym, żeby ochrona w poszczególnych obszarach – punktach końcowych, serwerach czy sieci – była z sobą skorelowana i dawała spójny obraz zagrożeń i ich skuteczną detekcję. Dołożenie kolejnego rozwiązania nie musi skutkować podniesieniem poziomu bezpieczeństwa. Stąd bardzo istotna jest umiejętność dobrania odpowiednich narzędzi do konkretnego przypadku.

Wyrażone na początku opinie potwierdzają wzrost świadomości klientów. Mam jednak wrażenie, że chodzi o duże przedsiębiorstwa, a z tymi mniejszymi wcale nie jest tak dobrze. I wcale nie chodzi mi o te najmniejsze, w których ochrona zaczyna się i kończy na darmowym antywirusie…

Łukasz Nowatkowski Absolutnie się z tym zgadzam. Firmy używające do 100 komputerów często zupełnie nie zdają sobie sprawy, co się dzieje w ich sieciach. Nie mają świadomości zagrożeń i wprowadzonych polityk bezpieczeństwa. A jeśli ustawa RODO narzuca karę nawet 4 proc. od rocznych obrotów za wyciek danych osobowych, to czy nie znajdzie się haker, który takie dane ze źle chronionego przedsiębiorstwa wykradnie i zaproponuje, że nikt się o tym nie dowie za ułamek ustawowej kary? W przypadku małych firm ataki ransomware to dzisiaj katastrofa. Nie mają backupu, a jeśli już, to na tym samym serwerze co podstawowe dane. Tyle mówi się teraz o ukierunkowanych atakach, ale dotyczą one tylko dużych firm. A tak naprawdę atakowane jest wszystko, bo cyberprzestępcy nie są wybredni. Małe przedsiębiorstwa padają ofiarą ataku, bo – dajmy na to – prezes chce mieć otwarty port RDP do swojego serwera. Dlatego tacy klienci wciąż muszą być edukowani i powinny docierać do nich firmy, które zaoferują im usługi zarządzane w modelu MSSP (Managed Security Service Provider). Nie ma obecnie lepszego, a w zasadzie żadnego innego rozwiązania dla nich. Małej firmy nie stać na zatrudnienie własnego specjalisty od bezpieczeństwa. A taki jest potrzebny, bo jeden informatyk od wszystkiego nie wystarczy.

O skutkach cyberataków trudno usłyszeć – nikt się tym nie chce chwalić. Bo dla firmy to strzał w kolano, a dla jej CSO – ujma na honorze. Mimo że weszła ustawa, która ma zmusić wszystkich do ujawnienia, że był wyciek. Dlatego trzeba więcej mówić o skutkach ataków.
Łukasz Nowatkowski, CTO i CMO, G DATA Software

Mariusz Kochański W sektorze małych przedsiębiorstw nie ma już dzisiaj dylematów, czy pracownikom trzeba kupić komputery, czy telefony komórkowe. Jeśli zaś chodzi o bezpieczeństwo, to nie doczekaliśmy się jeszcze tego, by właściciel niewielkiej firmy traktował koszt z nim związany na równi z kosztem benzyny czy wynajmu lokalu. Zanim tak się stanie, ktokolwiek zwróci się do niego – czy to będzie jego informatyk, czy firma zewnętrzna – usłyszy pytanie: po co mi to i dlaczego tak drogo? Rozmowa będzie trudna, bo on nie zdaje sobie sprawy, ile może stracić, jeśli firma nie będzie zabezpieczona. I to niekoniecznie musi oznaczać, że zadziała marketing polegający na straszeniu klienta. Właściciel małej firmy ponosi tylko te koszty, co do których jest przekonany. Trzeba się sporo natrudzić, by za takie uznał te związane z bezpieczeństwem. Co może się wydać zabawne, pomyśli o ochronie firmy dopiero wtedy, gdy ransomware zainfekuje telefon jego dziecka i przepadną rodzinne zdjęcia z wakacji.

Jakub Jagielak Właśnie tak to działa. Ludzie nie boją się tego, że utracą dane firmowe, tylko prywatne, i jest to potwierdzone badaniami.

Paweł Rybczyk Nie ma wiele sensu tłumaczenie małej firmie, która ma jednego informatyka albo nie ma go wcale, złożonych problemów związanych z bezpieczeństwem. Może do niej dotrzeć tylko MSSP czy inny zaufany partner, który zajmie się sprawami IT. Dlatego w tym wypadku dostawca musi docierać nie do klienta końcowego, tylko przekonywać o wartości swojego rozwiązania integratora obsługującego lokalny rynek małych przedsiębiorstw.

Maciej Kotowicz Obszar oddziaływania dostawców na klienta końcowego w zasadzie jest ograniczony do dużych firm i instytucji. Gdy schodzi się w dół, do MŚP, to żaden producent nie jest dobrze przygotowany do tego, żeby dostarczyć partnerom najlepszy komunikat dla tych klientów. Nie wyjaśni z wszystkimi szczegółami, jak trzeba sprzedawać. Tę wiedzę nabywają sami resellerzy, świadomi nie tyle możliwości konkretnych produktów, ile w ogóle rozwiązań najbardziej odpowiednich dla danego przypadku.

W sektorze zabezpieczeń resellerowi najłatwiej zmonetyzować inwestycje poniesione na rozwijanie kompetencji. W tym obszarze jest bardzo duża grupa klientów wymagających indywidualnego podejścia. Nie jest tak, że bierzemy produkt z półki i go sprzedajemy.
Maciej Kotowicz, Channel Account Executive, Sophos

Pojawiła się w dyskusji kwestia kosztów bezpieczeństwa. W idealnym świecie mogłoby one być też postrzegane jako korzyść biznesowa, element przewagi firmy klienta na konkurencyjnym rynku. Czy w realnym nie ma na to szans?

Mariusz Kochański Podstawowym zadaniem każdego zarządu jest alokacja zasobów, a one ze swej natury są skończone. Właściciel kupi tylko to, co jest niezbędne. Jeśli zwiększy koszty, to konkurencja zaoferuje lepszą cenę za alternatywny produkt. Dlatego w rozmowie z klientem trzeba znaleźć to, czego on się naprawdę boi. Dam przykład: podczas spotkania pewien reseller zapytał właściciela hurtowni, co jest dla niego najcenniejsze. Okazało się, że lista klientów. Bezpieczeństwo go nie interesowało, bo miał zaufanych długoletnich pracowników. Nie zdawał sobie sprawy, że lista klientów może wyciec do konkurencji bez ich udziału. Gdy mu to uświadomiono, zdał sobie sprawę, że potrzebuje zabezpieczeń. I to była dla niego korzyść biznesowa. Ogólnie wartość biznesowa bezpieczeństwa jest ściśle związana z reputacją. Dlatego trzeba prowadzić dialog z osobami decyzyjnymi wokół tego, ile jest warta dobra opinia o ich firmie i jak zagrożenia informatyczne mogą ją zniszczyć. Celem dla naszej branży jest pokazanie na poziomie biznesowym, dlaczego wydatki na cyberbezpieczeństwo są kosztem niezbędnym.

Jakub Jagielak Z punktu widzenia firmy bezpieczeństwo zawsze będzie kosztem, to nie jest ani nigdy nie będzie inwestycja. Z mojego punktu widzenia, czyli integratora zwracającego się do klienta końcowego, rozwiązania ochronne udaje się sprzedać w dwóch przypadkach. Po pierwsze wtedy, kiedy regulator powie, że trzeba je kupić, i wtedy wszyscy na wyścigi rzucają się np. po SIEM albo inny produkt. Po drugie wtedy, gdy pojawia się realny problem, jak wyciek danych, i została naruszona integralność systemu. W tych dwóch sytuacjach klientowi rozwiązuje się worek z pieniędzmi i idzie na zakupy. Jeśli nie ma zagrożenia, a my nie jesteśmy w stanie mu go pokazać, możemy zapomnieć o sprzedaży.

Łukasz Nowatkowski Jeśli mówimy o korzyściach biznesowych, to nie dotyczą one tylko relacji z klientem końcowym, lecz także między producentami a partnerami. Partner też będzie wybierać oprogramowanie i sprzęt, który przyniesie mu największy zysk. Dzisiaj wszyscy patrzą na cenę i partner nie będzie wyjątkiem.

No właśnie, jaką rolę w oferowaniu bezpieczeństwa gra cena?

Mariusz Kochański Jeśli cena miałaby być najważniejszym kryterium, to nie sprzedawano by samochodów klasy BMW czy Volvo. Zresztą Volvo to tutaj dobry przykład, bo właśnie jego bezpieczeństwo ma usprawiedliwiać wyższą cenę tego samochodu. My jako branża, jeśli chcemy sprzedawać drożej, musimy pokazywać, co klient dostanie, jeśli zapłaci więcej.

Od dobrych kilku lat obserwujemy zmianę przekazu. Dziś wobec wielkiej skali zagrożeń brzmi on: każdy zostanie zaatakowany i te firmy i instytucje, które będą na to przygotowane, wcześniej zorientują się, że dzieje się coś złego.
Mariusz Kochański, dyrektor Działu Systemów Sieciowych i członek zarządu, Veracomp

Mateusz Pastewski Wątek motoryzacyjny to bardzo dobra ilustracja tego, jak bardzo powinniśmy zmienić sposób, w jaki producenci i integratorzy rozmawiają z naszymi klientami o cyberbezpieczeństwie. Zdecydowana większość ludzi jeżdżących nowymi bmw czy mercedesami tak naprawdę nie ma pieniędzy, żeby pójść do salonu i kupić taki samochód. Wszyscy oni korzystają z nich w ramach modeli usługowych, płacąc jakąś sumę co miesiąc. Są wtedy w stanie pozwolić sobie na produkt klasy premium i taka jest także przyszłość naszej branży. Wykorzystując model MSSP, integrator może mówić do klienta, który nie ma zasobów i ludzi: nie musisz kupować na własność najlepszych produktów, bo to ja rozwiążę twój problem związany z bezpieczeństwem. Do wynajmowanego produktu partner może dodawać swoją usługę. Nie widzę innej opcji, żeby zmienić podejście do cyberbezpieczeństwa w Polsce jak ta, by OPEX zastąpił CAPEX. Modeli działających na tej zasadzie może być wiele – polegających na zaimplementowaniu u klienta rozwiązań rozliczanych w abonamencie, a także bazujących na chmurze, do których partner będzie dokładać swoje usługi zarządzane.

Maciej Kotowicz Obserwuję zainteresowanie klientów modelem subskrypcyjnym. Dlatego naszą rolą jako dostawców jest wyedukowanie naszych partnerów pod kątem takiego rodzaju biznesu. Niejednokrotnie dla partnera, który przez całe lata działał na zasadzie „sprzedaj i zapomnij”, przejście na nowy model nie będzie łatwe. Musi zmienić podejście do klienta – teraz będzie mieć z nim ciągły kontakt, a nie tylko w czasie realizacji projektu. Będzie wysyłać mu raporty – raz w tygodniu czy miesiącu. Ta zmiana to dla firmy IT spore wyzwanie, ale też korzyści z możliwości elastycznego dopasowywania swojej usługi do tego, co klient potrzebuje.

Paweł Rybczyk Korzystamy z modelu subskrypcyjnego także jako narzędzia handlowego. Choć nasze rozwiązanie wpisuje się w schemat on-premise, to żeby skrócić proces testów i porównywania do wielu konkurencyjnych produktów, proponujemy wraz z partnerami kupno najmniejszej paczki subskrypcji, włącznie z wdrożeniem. Znając wartość swojego rozwiązania, liczymy na to, że po półrocznym albo rocznym okresie subskrypcyjnym nastąpi migracja do pełnego rozwiązania on-premise. I to działa.

Łukasz Nowatkowski Również chcemy, by wybór naszego oprogramowania w roli systemu zabezpieczającego odbywał się w modelu Managed Services. Nasi partnerzy są zainteresowani dostępem do zaawansowanych funkcji chmurowych. Jest to tym bardziej korzystne dla nich, że są rozliczani według liczby wykorzystywanych licencji i mogą przenosić je między użytkownikami. A przede wszystkim dlatego, że to oni świadczą usługę cyberochrony, zarządzając infrastrukturą klienta.

Nawet w modelu abonamentowym wciąż pozostaje sprawa nakłonienia klienta do zakupu rozwiązania…

Maciej Kotowicz Bez względu na to, w jakim modelu cyberochrona będzie oferowana – MSSP, on-premise czy hybrydowym – trzeba klienta przekonać, udowodnić mu, że może być potencjalnym celem ataku. Nie ma co ukrywać, że każdy próbuje oferować to, co się najłatwiej sprzedaje i przynosi zysk, ale wciąż nie wykorzystuje się scenariuszy sprzedażowych: jak pokazać produkt klientowi, żeby przyciągnąć jego uwagę na pięć minut. Błąd, który popełniają sprzedawcy u integratorów, a czasami także sami dostawcy, to próba zaprezentowania wszystkiego. Pokazania klientowi bardzo wielu funkcjonalności i na koniec zadania mu pytania, co mu się z tego podoba. Jeśli trafimy w potrzeby, to dobrze. Bardzo często strzały są jednak chybione. Dlatego dobrą praktyką jest dawanie integratorom gotowych modeli. Przykładem mogą być warsztaty PoC u klienta, ale połączone z elementem sprzedażowym – jak pokazywać korzyści z rozwiązania z punktu widzenia biznesu.

Łukasz Nowatkowski Resellerzy muszą być dobrze wyedukowani i w pewnych rzeczach wyspecjalizowani. Inaczej będzie się rozmawiać z najbardziej rozwijającym się dzisiaj sektorem e-commerce, gdzie wszystko działa w chmurze – tam są zapisane wszelkie dane klientów. Firmy tak działające to często wielkie biznesy. Inaczej zaś będzie się docierać do przedsiębiorcy, który mówi: moje dane będą bezpieczne w tym pokoju, za 4 tys. zł kupiłem do niego klimatyzację, wstawiłem UPS-a, przecież nikt mi tam nie wejdzie. Oczywiście nie ma on pojęcia, że na jego serwerze już jest coś zainstalowane i wykrada mu dane.

Jakub Jagielak Możemy próbować sprzedać wszystko, co mamy. Strzelamy wtedy na oślep – może z czymś trafimy. Tylko że dojdziemy do momentu, kiedy klient poczuje, że chcemy go naciągnąć. Możemy też próbować podejść od strony doradczej. Starać się być opiekunem klienta, mówiąc do niego: widzimy, że tu masz problem, i mamy na niego sposób. W wyborze odpowiedniego rozwiązania ważna będzie współpraca integratora z producentem albo dystrybutorem. Kluczowe jest znalezienie tego problemu, ale trzeba też przekonać klienta, że jest on realny, co nie musi być łatwe. Na jednej z konferencji tłumaczyłem, czego potrzebujemy, żeby pokonać bezpiecznie przejście dla pieszych. Odpowiedź jest prosta: procedury – spojrzeć w prawo, w lewo itd. A dlaczego potrzebujemy procedury? Bo czujemy się zagrożeni, ktoś może na nas najechać. Jeśli nie będzie poczucia zagrożenia, to rozmowa z klientem będzie bardzo trudna.

Możemy próbować sprzedać wszystko, co mamy. Strzelamy wtedy na oślep – może z czymś trafimy. Tylko że dojdziemy do momentu, kiedy klient poczuje, że chcemy go naciągnąć. Możemy też próbować podejść od strony doradczej.
Jakub Jagielak, dyrektor ds. rozwoju cyberbezpieczeństwa, Atende

Łukasz Nowatkowski Tyle że do procedury na przejściu dla pieszych się stosujemy, bo widzieliśmy skutki wypadków – w telewizji czy nawet osobiście. A o skutkach cyberataków trudno usłyszeć – nikt się tym nie chce chwalić. Bo dla firmy to strzał w kolano, a dla jej CSO – ujma na honorze. Przecież on nie przyzna się do tego, mimo że weszła ustawa, która ma zmusić wszystkich do ujawnienia, że był wyciek. Dlatego trzeba więcej mówić o skutkach ataków.

Paweł Rybczyk Z mojej perspektywy sytuacja stała się lepsza dzięki RODO, ponieważ część prezesów zapragnęła mieć pewnego rodzaju bilans otwarcia w kontekście bezpieczeństwa IT. To spowodowało, że wzrosła liczba audytów, firmy zaczęły sprawdzać, w którym miejscu się znajdują. Wynik audytu mógł pokazać, jak bardzo są zapóźnione. Oczywiście z tego powodu raczej nie uda nam się ich przekonać, że powinny kupić i wdrożyć rozwiązania za wiele milionów. Jeśli jednak integrator przedstawi im plan inwestycji w zabezpieczenia, odniesie sukces.

Przejdźmy do wspomnianego wyboru rozwiązania. Spotkałem się z opiniami integratorów, że kiedy klient robi sobie short listę produktów bezpieczeństwa, które go interesują, kieruje się opiniami niezależnych testów i rankingów, np. kwadrantów Gartnera. Czy potwierdzacie takie obserwacje?

Mateusz Pastewski Jeśli rynek producentów jest skomplikowany dla integratorów, to dla klientów tym bardziej. Dlatego będą oni zawsze szukać jakiegoś benchmarku, który im wskaże, kto jest liderem w danej kategorii, kto dopiero pretenduje do tego miana, a kto ma rozwiązanie niszowe.

Mariusz Kochański Resellerzy wielokrotnie zadawali nam pytanie: dlaczego wprowadziliście do oferty tę markę, a nie tamtą, która wysoko znajduje się w zestawieniu Gartnera? Trzeba pamiętać, że Gartner ocenia według dwóch kryteriów – z jednej strony funkcjonalności, z drugiej – sprzedaży. Gdyby tylko w ten sposób oceniać rynek, iPhone nigdy by się nie stał wiodącym smartfonem. Trzeba pamiętać też o dynamice rynku i postrzegać go nie tylko z amerykańskiej perspektywy, jak robi to Gartner. Ten ostatni nie odrobi lekcji za resellera i klienta, co lokalnie i dla danego odbiorcy jest obiektywnie najlepsze. Szalenie ważne jest w tym przypadku zupełnie inne postrzeganie segmentów enterprise i MŚP za oceanem i u nas.

Maciej Kotowicz Trzeba jednak przyznać, że w materiałach działających na polskim rynku dostawców Gartner się pojawia, bo każdy lubi się pochwalić. Rzeczywiście raport nie sprzeda rozwiązania za resellera, ale pomoże mu znaleźć się na short liście klienta. Umieści on tam ten produkt, nawet jeśli będzie się skłaniać ku innemu. Po to, żeby wyglądało to poważniej w oczach jego zarządu.

Mariusz Kochański Na raporty zawsze warto patrzeć, bo to jest dodatkowe źródło informacji. W końcu jest nie tylko Gartner, w pewnym momencie pojawił się też Forrester, a ostatnio za wyrocznię w branży bezpieczeństwa jest uważane NSS Labs. Nie można jednak traktować raportów jak świętość, bo są one pochodną wielu założeń. Przychodzi mi do głowy branża telco, która ufa tylko własnym testom.

Jakub Jagielak Rzeczywiście wielcy klienci mają potężne laboratoria, w których każde rozwiązanie jest sprawdzane pod każdym kątem. Zewnętrzne benchmarki nie mają dla nich dużego znaczenia. Tak jest nie tylko w branży telco, lecz także w sektorze finansowym – tego rodzaju klienci starają się przede wszystkim znaleźć takie funkcjonalności, które rozwiążą ich problemy. Potrafią oni nawet organizować własne hackathony, żeby dokładnie sprawdzić możliwości określonego rozwiązania. Dotyczy to jednak nielicznych firm i jeśli poza nimi na rynku liczą się raporty, to szansą na zwiększenie sprzedaży dla integratora może być tworzenie własnych, ewentualnie przeprowadzanie testów na własną rękę. My, zanim pójdziemy do klienta z rozwiązaniem, próbujemy najpierw sprawdzić je u siebie, nawet jeśli nie w 100 proc., to do tego stopnia, żeby móc skutecznie go bronić.

Łukasz Nowatkowski Trzeba przy tym zauważyć, że kiedyś o wyborze rozwiązania u klienta decydowała osoba stricte techniczna. Łatwo było jej wytłumaczyć funkcjonalności produktu i jego konfigurację. Dzisiaj często jest ważny wygląd – ładne pudełko ze sprzętem, które i tak zostanie zamknięte w data center, czy piękny interfejs użytkownika.

Na bezpieczeństwo składają się technologie, kompetentna kadra i procesy. W których z tych obszarów zauważacie największe braki u klientów?

Paweł Rybczyk Bardzo często w obszarze procesów. Przynajmniej tak to widzimy przez pryzmat tego, co oferujemy, czyli kontroli dostępu uprzywilejowanego. Nierzadko bywało tak, że gdy klient wybierał nasze rozwiązanie i zapraszał na wdrożenie, słyszałem: „No to proszę je teraz zainstalować”. Wyjaśniałem wtedy, że muszę najpierw wiedzieć, kto się do kogo łączy, jakie ma uprawnienia itp. Okazywało się, że informatyk klienta nie ma o tym pojęcia. Stwierdzałem wtedy, że mogę wrócić dopiero, jak powstanie jakaś mapa zależności, którą będę mógł swoim narzędziem zaimplementować. Odwrotnie się nie da. Dlatego pomoc w tworzeniu polityki bezpieczeństwa może być częścią biznesu partnerów.

Jakub Jagielak Jest jeszcze świadomość przedsiębiorstwa dotycząca bezpieczeństwa, z angielska nazywana security awareness. O tym, że nie zastąpi jej technologia, niech świadczy przykład jednej z firm, z którymi miałem przyjemność współpracować. Wdrożyła ona system antyphishingowy, który miał wyłapywać e-maile ze specjalnie spreparowanymi wiadomościami do pracowników. Ogłosiła ona wszem wobec, że taki system działa. W rezultacie skuteczność phishingu wzrosła o 20 proc. Pracownicy wyszli z założenia, że IT zdjęło z nich obowiązek zachowania czujności.

A co z brakami kadrowymi? Pod tym względem, delikatnie mówiąc, sytuacja na rynku nie wygląda najlepiej.

Mariusz Kochański Dzięki temu, że te braki występują, klienci końcowi potrzebują resellerów. Problem klientów polega na tym, iloma osobami dadzą radę obsłużyć swoje IT, zwłaszcza w przypadku mniejszych firm. Bank dysponujący wcześniej dwudziestoma kilkoma informatykami pewnie poradzi sobie i z dwudziestką. W mniejszej firmie tych informatyków jest trzech, dwóch, a bywa, że i jeden. Zajmując się wszystkim, trudno dobrze zająć się cyberochroną. To doskonały punkt wyjścia do rozmowy o wspomnianym modelu MSSP. Brak kadr jako punkt wyjścia do przekonywania klientów do długoterminowej relacji – ten argument już działa.

Mateusz Pastewski Jeśli chodzi o braki kadrowe i związane z tym szanse na biznes, to dam przykład dotyczący ustawy o krajowym systemie cyberbezpieczeństwa. Jej konsekwencją jest to, że pewna grupa stosunkowo małych podmiotów będzie zmuszona korzystać z centrum SOC. A przedsiębiorstwo, które ma do tysiąca adresów IP, nie będzie miało swojego zespołu, który będzie odpowiadać na zagrożenia. Dlatego oferta integratora działającego jako MSSP, który stworzy własne SOC, wydaje się dla tych firm naturalnym wyborem. Owszem, dla takiego integratora stworzenie własnego centrum będzie dużym kosztem, ale potem będzie on mógł ten biznes bardzo łatwo skalować, obsługując kolejnych nowych klientów.

Łukasz Nowatkowski Przed integratorem, który będzie chciał rozwijać biznes jako MSSP, stoją wyzwania. Jeśli ma wejść do infrastruktury firmy, musi zdobyć pełne zaufanie klienta. Integrator będzie musiał pokazać, jak się z tą infrastrukturą łączy, dopasować się do polityki bezpieczeństwa. Jeśli będzie miał w swoim portfolio 20 czy 100 klientów i każdy będzie miał wdrożoną inną politykę, to będzie musiał się do każdej dostosować, co nie będzie łatwe.

Paweł Rybczyk Model MSSP to przyszłość, ale przyniesie też redukcję liczby integratorów. Obecnie mamy na rynku bardzo wielu resellerów oferujących zabezpieczenia IT. Z różnych powodów – wskutek braku pracowników na rynku, a także specjalizacji i wymagań, by kadra była jak najbardziej wykwalifikowana. W niedalekiej przyszłości będzie ich mniej.

Na braki kadrowe odpowiedzią ma być automatyzacja i wykorzystanie uczenia maszynowego. To trend dominujący od kilku lat w wielu dziedzinach, także w branży security.

Maciej Kotowicz Za uczeniem maszynowym podąża cały rynek. W przypadku cyberbezpieczeństwa dla wszystkich jest oczywiste, że systemy bazujące na sygnaturach odchodzą w przeszłość. Nie da się zdefiniować dziś wszystkich potencjalnych zagrożeń i zabezpieczać się przez ich porównywanie z dostępnym wzorcem. Z pomocą przychodzi deep learning, który – jeśli będzie „nakarmiony” odpowiednią porcją wiedzy – z dużym prawdopodobieństwem prawidłowo zareaguje na zagrożenie. Dlatego wielu producentów sięga po tego rodzaju mechanizmy, które pomagają użytkownikowi końcowemu podjąć właściwą decyzję, bo ta zawsze pozostaje po jego stronie.

Mariusz Kochański Uczenie maszynowe już bardzo dobrze sprawdza się w radiologii i wykrywaniu nowotworów – są tam dostępne miliony zdjęć. Problem polega na tym, że w przypadku cyberbezpieczeństwa nie ma bogatej historii incydentów do nauczenia rozwiązań opartych na machine learningu. Każdy producent coś robi w tym obszarze, pojawiają się inicjatywy, żeby takimi informacjami się dzielić. Ale do tego dochodzi taki aspekt jak specyfika konkretnej firmy. Nie ma historii zachowania pracowników w polskim MŚP, może jest jakaś w amerykańskim SMB. Nie wiadomo tylko, czy jedno będzie przystawało do drugiego.

Łukasz Nowatkowski Żeby sztuczna inteligencja zastąpiła specjalistę ds. bezpieczeństwa, potrzeba jeszcze lat. Niemniej to bardzo ciekawy trend i na pewno będzie ona bardzo przydatna na etapie podejmowania decyzji.

Może od tego pytania powinniśmy zacząć, ale dobre też jest na zakończenie dyskusji. Cyberbezpieczeństwo w branży IT to najwięcej produktów i usług, które można tworzyć, bazując na tych produktach. Czy w związku z tym na ochronie zasobów i danych zarabia się lepiej niż na innych obszarach IT?

Mateusz Pastewski Oferowanie usług zabezpieczających pozwala integratorom wyróżnić się na rynku. Na zaprezentowanie się w roli zaufanego doradcy, który – mając duże kompetencje – jest w stanie skuteczniej radzić sobie z konkurencją. Przy czym cyberbezpieczeństwo zawsze było i jest branżą o wysokiej marży, oferując wiele korzyści integratorom. Trzeba jednak zaznaczyć, że to bardzo trudny segment rynku. Z roku na rok przybywa rozwiązań ochronnych, ataki są coraz bardziej wyrafinowane, więc start z własnym biznesem nie jest łatwy. Nie da się szybko nabyć wszystkich niezbędnych kompetencji. Dobra informacja jest taka, że są też produkty prostsze w sprzedaży, wdrażaniu i utrzymaniu. I to od nich warto zacząć swoją przygodę z cyberbezpieczeństwem, by potem przejść do bardziej zaawansowanych systemów.

Mariusz Kochański Rynek zawsze dobrze płaci za te kompetencje, które są unikatowe. Z chwilą, kiedy się upowszechniają, ich cena spada. Z bezpieczeństwem jest tak, że pojawiają się ciągle nowe zagrożenia i rozwiązania, które stanowią na nie odpowiedź. Jeśli kiedyś cyberochrona będzie oferowana w taki sam sposób jak prąd z gniazdka, to marże zaczną spadać. Ale zanim to się stanie, o ile w ogóle do tego dojdzie, to miną lata, podczas których będzie można zarabiać sensowne pieniądze.

Maciej Kotowicz W sektorze zabezpieczeń resellerowi najłatwiej zmonetyzować inwestycje poniesione na rozwijanie kompetencji. W tym obszarze jest bardzo duża grupa klientów wymagających indywidualnego podejścia. Nie jest tak, że bierzemy produkt z półki i go sprzedajemy. W innych obszarach jest większa standaryzacja i powtarzalność, więc trudno wykazać swoje unikatowe umiejętności.

Łukasz Nowatkowski Wszystko wskazuje na to, że będzie się zmieniać podejście sprzedażowe. Na pewno coraz większe znaczenie będzie mieć prędkość dostarczania usługi. Będą wygrywać tacy, którzy są w stanie zapewnić ją niemal natychmiast. A to powinno promować model MSSP.

Paweł Rybczyk Nie można zapominać, że dostawca rozwiązań ochronnych od dostawcy innych rozwiązań IT różni się tym, że działa w bardzo wrażliwej sferze. Ponieważ przede wszystkim musi zdobyć zaufanie klienta, to niezwykle ważne stają się wszelkiego rodzaju umiejętności miękkie – kompleksowość usługi, doskonała merytoryczna znajomość tego, co się oferuje. Popełnienie jednego błędu podczas rozmowy może doprowadzić do utraty zaufania i położyć cały projekt.

Jakub Jagielak O cyberbezpieczeństwo bym się nie martwił, bo zmiany w tym obszarze występują stale na zasadzie akcja-reakcja. Jeżeli powstanie nowe zagrożenie, producent udostępni nowe rozwiązanie, które usunie lukę. W dającej się przewidzieć przyszłości sytuacja powinna się utrzymywać na stałym poziomie – bez spektakularnych wzrostów i spadków zarówno w obszarze zagrożeń, jak i stanu cyberbezpieczeństwa. Będzie powolny trend dochodzenia do coraz wyższych poziomów obsługi klienta i zabezpieczania jego systemów. Tym, na co trzeba zwrócić uwagę, jest postępująca zmiana pokoleń. Młodzi ludzie chcą informacji natychmiast i w skondensowanej formie. Nikt nie będzie się zastanawiać nad ofertą, która ma 50 stron do przeczytania. Coraz częściej będzie potrzebny krótki konspekt – co system robi i jak rozwiązuje problemy.

Debatę prowadził
Tomasz Janoś

Artykuł Cyberbezpieczeństwo: jak zapewnić klientowi spokój? pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/wywiady-i-felietony/cyberbezpieczenstwo-jak-zapewnic-klientowi-spokoj/feed/ 0
Debata CRN Rynek druku: dużo wyzwań, dużo możliwości https://crn.sarota.dev/wywiady-i-felietony/debata-crn-rynek-druku-duzo-wyzwan-duzo-mozliwosci/ https://crn.sarota.dev/wywiady-i-felietony/debata-crn-rynek-druku-duzo-wyzwan-duzo-mozliwosci/#respond Thu, 29 Aug 2019 09:32:00 +0000 https://crn.pl/?p=187070 Rozwiązania drukujące coraz częściej stanowią pretekst do tego, aby zaoferować klientom biznesowym szereg usług związanych z dokumentem – czy to tradycyjnym, czy cyfrowym. To jednak wymaga od integratorów przemyślanego podejścia, jak podkreślali uczestnicy debaty. Z jednej strony trzeba wziąć pod uwagę nowe trendy, które znajdują odzwierciedlenie w ofercie sprzętowej i strategii producentów, z drugiej niezwykle zróżnicowane potrzeby odbiorców końcowych w zakresie firmowych dokumentów – zależne od wielkości przedsiębiorstwa, zasobów finansowych, świadomości technologicznej i wreszcie otwartości na innowacje.

Artykuł Debata CRN Rynek druku: dużo wyzwań, dużo możliwości pochodzi z serwisu CRN.

]]>
Uczestnicy debaty:

Rafał Gutkowski, Office Services Director, Ricoh

Robert Kozioł, Business Development Manager, Komputronik Biznes

Krzysztof Mertowski, Channel Sales Manager, Brother

Robert Reszkowski, Business Sales Manager, Epson

Łukasz Rumowski, dyrektor Działu Rozwoju Produktu, Grupa Arcus

Wszystkich uczestników zobaczycie w filmowym skrócie z debaty

CRN Czy i jak się zmienia podejście klientów biznesowych do infrastruktury drukującej, którą mają w organizacjach?

Robert Reszkowski Ogólnie rzecz biorąc, odbiorcy biznesowi zauważają, że oferta urządzeń drukujących przeznaczonych dla firm w ostatnich latach bardzo się zmieniła. Często więc nie traktują ich jako jednostkowe urządzenia, ale kompleksowy system odpowiedzialny za cały proces druku w firmie czy instytucji, włączając w to również zarządzanie dokumentami. Poza tym na decyzje biznesowe odnoszące się do rozwiązań drukujących wpływa coraz częściej całkowity koszt ich utrzymania. To efekt pojawiania się nowych, wydajnych technologii druku, jak chociażby „atrament dla biznesu”, które pozwalają drukować taniej i efektywniej. Równolegle rośnie znaczenie cech ekologicznych proponowanych rozwiązań.

Rafał Gutkowski My natomiast obserwujemy zmiany głównie wynikające z regulacji prawnych, które sprawiają, że biznes patrzy na systemy druku rzeczywiście z nowej perspektywy. Zmianę tę spowodowała zeszłoroczna dyskusja o RODO. Obecnie urządzenia drukujące postrzega się również jako miejsce, które może być najsłabszym punktem ochrony danych. Część naszych klientów zaczęła zwracać uwagę na to, jak te dane, do których można uzyskać dostęp za pośrednictwem maszyn drukujących, będą zabezpieczone. To jeden aspekt. Drugi, poruszony przez pana Reszkowskiego, wiąże się z ochroną środowiska. W Europie Zachodniej i USA dużą wagę przywiązuje się do tego, na ile działania producentów oraz ich sprzęt są eko. Poza tym klienci ewidentnie zwrócili uwagę, że urządzenia drukujące stanowią ważny element infrastruktury biura i mają istotny wpływ na efektywność działania organizacji czy szczególnych procesów, na których zależy firmie. Nie mogą ich zaburzać, stąd większy nacisk na niezawodność sprzętu i możliwość zapobiegania usterkom lub szybkiej naprawy. Dla odbiorców końcowych ważna jest też świadomość, że korzystają z innowacyjnych rozwiązań, nowoczesnej technologii. Zwłaszcza u klientów MŚP za wyborem danego rozwiązania przemawiają jego innowacyjne cechy.

Krzysztof Mertowski Wskazałbym też wyższą obecnie świadomość kosztów, które mogą być generowane przez rozwiązania drukujące. Ale to w większych firmach. Istnieje natomiast jeszcze mnóstwo przedsiębiorstw, w których kwestię nowoczesnego podejścia do rozwiązań druku spycha się ciągle na ostatnie miejsce. Przez optymalizację rozumie się korzystanie z alternatywnej eksploatacji czy zakup sprzętu używanego, a brakuje myślenia o outsourcingu, który jest wyznacznikiem nowoczesnego podejścia do tej części infrastruktury. Sytuacja bywa naprawdę zróżnicowana – niektóre firmy nie przesiadły się jeszcze z rozwiązań konsumenckich na biznesowe. Tak więc praca edukacyjna obejmująca nawet podstawowe zagadnienia w dziedzinie druku firmowego ciągle musi się odbywać.

Łukasz Rumowski Większych klientów, świadomych i doświadczonych w optymalizacji tej części infrastruktury, w mniejszym już stopniu interesuje techniczny aspekt urządzeń. Mało tego – nie jesteśmy w stanie sprzedać im usługi MPS (Managed Print Services) czy MDS (Managed Document Services), nie oferując naprawdę rozbudowanego serwisu, a nawet finansowania. Dzięki firmom zachodnim, które mają tutaj swoje oddziały oraz większą świadomość wagi szybkości procesów biznesowych, rozwiązaniem nie jest już samo zapewnienie ciągłości usługi druku. Ważna staje się integracja tej usługi z procesami biznesowymi w ich organizacji. Korzyścią ma być nie sama usługa związana z drukowaniem, ale usprawnienie wewnętrznego procesu i tym samym ulepszenie środowiska pracy. To jest obszar stanowiący obecnie wyzwanie dla całej branży.

Rafał Gutkowski, Ricoh

Z jednej strony chcemy rozmawiać o usługach związanych z firmową infrastrukturą drukującą, które mają coraz częściej oferować integratorzy. Z drugiej czytelnicy CRN Polska często podkreślają, że transakcyjna sprzedaż maszyn drukujących wciąż zajmuje dużo miejsca w ich biznesie…

Robert Reszkowski Owszem, transakcje ciągle są mocną stroną tego rynku. Ale świadomość klientów biznesowych odnośnie do MPS-u zmienia się. Użytkownicy, na generalnie coraz bardziej usługowym rynku, zaczynają coraz lepiej rozumieć istotę rozwiązań opartych na usłudze i płynące z nich korzyści. Po około dwóch latach od poprzedniej debaty CRN-a, podczas której zastanawialiśmy się, jak rynek usług w zakresie druku biurowego się rozwinie – widzę postęp. Sytuacja nie zmienia się dynamicznie i nie spodziewam się, że na rynku druku biznesowego będziemy za chwilę sprzedawać tylko usługi. Natomiast mamy do czynienia z wyraźnym progresem, nie tylko w dużych firmach, ale też małych i średnich. Nasi partnerzy coraz bardziej doceniają możliwość tego typu współpracy na linii integrator – klient końcowy.

Robert Kozioł Obserwuję ten rynek od wielu lat i również zauważam skutki pracy, jaka została już wykonana zarówno przez producentów, jak też zaawansowanych integratorów, którzy szkolili klientów biznesowych w zakresie MPS-u. Obecnie klienci rozumieją, czym jest usługa drukowania, a to było coś, co zabierało nam bardzo dużo czasu w trakcie kolejnych spotkań. I rzeczywiście, ten coraz większy rynek wynajmu różnych rzeczy, których wcześniej się raczej nie wynajmowało, zmienia podejście klientów i wpływa też pozytywnie na mniejsze firmy. Dlatego obecnie łatwiej jest realizować również mniejsze kontrakty MPS-owe, nawet takie, które rozproszone są po całym kraju. Tym bardziej że jako integrator rozwiązań dysponujemy rozbudowaną siatką techników oraz partnerów w Polsce.

Krzysztof Mertowski Wiele mniejszych firm również oczekuje rozwiązań, które poprawią ich efektywność, codzienny sposób pracy – otwiera się więc przestrzeń na odpowiednie rozwiązania. Samych partnerów też trzeba dokształcać i ciągle zachęcać do działania, bo pamiętajmy, że aktywność związana z drukiem biznesowym dla wielu firm IT stanowi margines ich działalności. Nie zawsze chcą więc na to poświęcać czas i środki, w tym zasoby ludzkie. W sporej liczbie przypadków chodzi więc o pokazywanie kolejnej ścieżki, jak w oparciu o nowoczesne rozwiązania druku biznesowego można zwiększać dotychczasowe przychody.

Krzysztof Mertowski, Brother

Wydaje się, że ilu producentów i integratorów, tyle podejść do usług związanych z firmowym drukiem. Można się nawet spotkać ze stwierdzeniem, że na tym rynku wszystko, co było do zrobienia, zostało już  zrobione. Jak to właściwie rozumieć?

Krzysztof Mertowski Dzisiaj już każdy producent związany z drukiem kładzie nacisk na MPS, bo jest to długoterminowe wiązanie się z klientem, a na tym nam wszystkim zależy. Myślę jednak, że jeszcze trzeba popracować nad poprawą wielu kwestii. Zarówno jeśli chodzi o rozwiązania software’owe, jak i udoskonalanie samej jakości usług. W wielu sytuacjach usługi mogą być lepsze – z punktu widzenia klienta. My sami, choć realizujemy w pełni założenia odnośnie do sprzedaży usług opartych na rozwiązaniach Brothera przez partnerów, widzimy, że sporo jeszcze przed nami, jeśli chodzi o poprawienie usługi MPS-owej. To, że sprzęt drukuje nie 50 stron na minutę, a 100, z punktu widzenia klienta niewiele zmienia. Technikalia schodzą trochę na plan dalszy.

Robert Kozioł Rzeczywiście dużo jeszcze zostało do zrobienia w kwestii rozwiązań software’owych związanych MPS-em. Szerokie pole do popisu daje dziedzina OCR-owania dokumentów. Jeśli zaś chodzi o oferowany sprzęt w wydajnych systemach MPS-owych, to rzeczywiście już nie do końca samo urządzenie ma tu znaczenie, bo największą wartość przedstawia jednak oprogramowanie. System musi pozwolić na wszelkiego rodzaju udziwnienia i realizowanie naprawdę rozmaitych scenariuszy, jakich oczekują klienci. Przykładem są nasze rozwiązania do zarządzania dokumentami oferowane w ramach optymalizacji procesów w przedsiębiorstwach, które często się rozpoczynają od wydruku czy skanowania dokumentu na urządzeniu fizycznym.

Łukasz Rumowski My w pewnym momencie doszliśmy do wniosku, że potencjał MPS w klasycznej wersji został wyczerpany, a tymczasem on się bardzo naturalnie i elastycznie przerodził w coś, co nazywamy MDS-em, właśnie dlatego że już mniejszą wagę przywiązujemy do samego drukowania, tylko do dokumentu, w jakiejkolwiek byłby on formie. Kiedy ów dokument obuduje się usługami developmentu, środowiskowymi i tak dalej, to dochodzimy do wniosku, że granicą dla MDS-u jest w istocie jedynie wyobraźnia project managera czy też… aktualne bolączki klienta. A w każdej firmie bolączką będzie coś innego. Stąd potrzeba dogłębnej analizy potrzeb odbiorców. Mamy strategię, którą nazywamy Arcus Narrow Solution. Polega na tym, żeby za pomocą aplikacji – ale oczywiście na bazie klasycznego MPS-u – tworzyć rozwiązanie trafiające precyzyjnie w określone potrzeby klienta. Nie na wyrost, bo szczególnie w MŚP na wyrost nic nie da się zrobić.

Robert Reszkowski Usługa szyta na miarę to rzeczywiście podstawa. Epson widzi siebie przede wszystkim jako producenta hardware’u, którego możliwości są rozbudowywane o funkcje oprogramowania własnego, dołączane najczęściej bez dodatkowych kosztów (np. Epson Print Admin – do wydruku podążającego oraz kontroli kosztów, lub Epson Document Capture PRO – służącego do digitalizacji dokumentów papierowych i podstawowego workflow w firmie), jak również niezależnych producentów software’u (PaperCut, Movity etc.). Integrator, wykorzystując Otwartą Platformę Epsona, może zaproponować rozwiązania dopasowane do indywidualnych potrzeb użytkownika. Jednak oferta przygotowana na podstawie nieprawidłowo dokonanej oceny tych potrzeb będzie działała na niekorzyść zarówno finalnego użytkownika, integratora, jak i naszą. Na partnerach spoczywa więc duża odpowiedzialność.

Robert Kozioł, Komputronik Biznes

Rafał Gutkowski Ja zaś na MPS patrzę tak jak na komputer. Usługi te po prostu są coraz mocniej obudowywane różnymi dodatkami – podobnie jak dodaje się coraz mocniejsze procesory czy większą pamięć do komputerów. Tak samo jest z usługami MPS, które wzbogaciły się o różne elementy związane z wydrukiem i serwisem w porównaniu z tym, co było na początku. Przykładowo Ricoh wraz z nową generacją maszyn dodał funkcję automatycznego ich naprawiania i automatycznych upgrade’ów. To wszystko odbywa się przez internet, bez potrzeby bezpośredniej ingerencji inżyniera. Tu rodzą się nowe możliwości, pod tym względem usługa MPS rozwija się – rozwój technologii powoduje, że jest dużo bardziej zaawansowana, a w pewnych obszarach może być jeszcze bardziej zautomatyzowana.

Robert Kozioł Pan Gutkowski wspomniał o tym, że nowo wprowadzone urządzenia Ricoh same się naprawiają. Taka automatyzacja ma swoje dobre strony, ponieważ do tej pory faktycznie integrator wraz z osobą obsługującą całą flotę musiał wszystkiego sam pilnować. Często oczywiście za pomocą aplikacji zarządzającej, która ułatwia kontrolę pracy urządzeń, nie tylko ich sprawności fizycznej, ale i firmware’u. Z drugiej strony na aktualizacje, o których pan mówił, patrzę też przez pryzmat potencjalnych kłopotów. Miałem ostatnio do czynienia z taką automatyczną aktualizacją, która wyłączyła nagle pewną drobną funkcję w kilku modelach – używaną tylko u jednego klienta. Sprawiło nam to sporo kłopotu. Dlatego warto byłoby bardziej uświadamiać integratorom, w jaki sposób konkretna automatyzacja przebiega i na jakie funkcje może wpłynąć.

Rafał Gutkowski Nie mówimy tu o sytuacji, w której urządzenie „żyje swoim życiem”. Każda aktualizacja musi zostać zatwierdzona. Chcemy, żeby nasi użytkownicy czy administratorzy zarządzający infrastrukturą nie musieli tracić czasu na szukanie aktualizacji czy aplikacji, które można zainstalować na urządzeniu. Zgodnie z tą koncepcją możliwości maszyny dostosowują się do nowych potrzeb firmy. Odnośnie do minimalizowania ryzyka wystąpienia przestoju – MFP z serii Intelligent Machines współpracują z platformą Ricoh Intelligent Support, która stale monitoruje ich stan. System bazuje na zaawansowanej analizie danych. Umożliwia to bardzo precyzyjną kontrolę poprawności działania wszystkich procesów i znaczne obniżenie ryzyka wystąpienia awarii. Dzięki funkcji zdalnej obsługi panelu część usterek może zostać naprawiona przez inżyniera serwisu zdalnie.

A jakie nowe funkcje mogą stanowić wabik dla potencjalnych użytkowników urządzeń Brothera i Epsona?

Krzysztof Mertowski W naszych maszynach zaczęły się pojawiać funkcje umożliwiające klientom zamawianie materiałów eksploatacyjnych albo serwisu z poziomu urządzenia. To pomaga użytkownikowi w codziennym funkcjonowaniu. Oczywiście są to rozwiązania, które w pewien sposób muszą być dopasowane do całego środowiska druku zastanego u klienta. Natomiast to są te elementy, które mają za zadanie zwiększać samą jakość czy łatwość funkcjonowania infrastruktury drukującej w przedsiębiorstwie.

Robert Reszkowski, Epson

Robert Reszkowski Nasze rozwiązania mają maksymalnie ułatwiać dostęp do najważniejszych funkcji z wyświetlacza urządzenia. Oferujemy też możliwość dopasowania elementów widocznych na wyświetlaczu do potrzeb użytkownika. Epson mocno stawia na współpracę z firmami trzecimi, które dostarczają rozwiązania software’owe – dopiero to daje szerokie możliwości kreowania nowych funkcji. Gdy mowa o technologii – tworzymy rozwiązania atramentowe przeznaczone dla biznesu i wskazujemy niewątpliwe korzyści, jakie wynikają z ich użytkowania, związane przede wszystkim z wysoką opłacalnością kosztową dla firm i instytucji oraz elementami proekologiczymi.

Czy takie podejście do rozwoju maszyn drukujących rzeczywiście pomaga integratorom w oferowaniu klientom rozwiązań i usług na miarę ich potrzeb?

Łukasz Rumowski Funkcje, które panowie wymieniliście, są fajne, chwytliwe, jednak trochę stoją w sprzeczności z MPS-em. Raczej żaden klient nie będzie wysyłał do kogoś maila z maszyny, żeby zamówić eksploatację, bo łatwo tu o pomyłkę albo coś nie zadziała i maszyna zamówi toner kilka razy. Natomiast integratorom potrzebne jest bardziej globalne rozwiązanie w postaci software’u, który sczytuje dane ze wszystkich urządzeń i przedstawia je sumarycznie, dzięki czemu partner obsługujący klienta ma zapewnioną wygodę w zamawianiu materiałów. I to powinny być raczej rozwiązania dla partnerów, a nie dla klienta końcowego. Myślę, że rola producentów jest taka, żeby jak najwięcej hardware’owych elementów dodawać maszynom, bo integratorzy mają większy problem ze sprzętową rozbudową tych urządzeń niż software’ową. W tym drugim przypadku partnerom przydaje się z kolei dostęp do SDK (Software Development Kit).

Robert Kozioł SDK jest kluczem, aby integratorzy mogli integrować urządzenia różnych marek. Bez tego nie da się robić tych – mówiąc kolokwialnie – fajnych rzeczy, którymi można zdobyć klienta. Zrezygnowaliśmy z dokonywania zmian w samych urządzeniach właśnie z racji problemów z dostępem do SDK. My trafiamy do odbiorcy nie tylko ze sprzętem czy kompletnym MPS-em. Przychodzimy do firm również z samym rozwiązaniem software’owym i próbujemy dopasować je do floty drukującej, którą tam zastaliśmy. Natomiast funkcje, o których tu nie wspomniano, a które są ważne z naszego punktu widzenia, to te związane z zaawansowanym OCR-owaniem dokumentów na urządzeniu, np. takie, dzięki którym otrzymujemy dokument gotowy do edytowania czy opisany indeksami – do dalszego automatycznego procesowania w ramach firmy, np. w procesach akceptacji zamówień, faktur i wielu innych. Ze względu na rosnącą ilość danych oraz wyzwania na rynku pracy w tym kierunku widzę rozwój funkcjonalności maszyn drukujących.

Łukasz Rumowski Producent najczęściej dostarcza narzędzia do swojej marki, a u klientów raczej zastajemy miks brandów. Wydaje mi się, że to nawet może hamować rozwój MPS-u i MDS-u, ponieważ jednorodność maszyn w parku klienta zawsze była problematyczna. Jednak gdy producent dostrzega możliwość zarobku dzięki zwiększaniu oferty usługowej, nie będzie chciał współpracować na zasadzie wymiany SDK, co czyni tę usługę mniej popularną lub po prostu wprowadza wymóg ujednolicenia urządzeń drukujących działających u klienta biznesowego.

Łukasz Rumowski, Arcus

Krzysztof Mertowski Słuchając wypowiedzi obu panów, chciałbym jednak wrócić do tego, o czym wspominaliśmy na początku. Mianowicie, że mamy dużych klientów, ale mamy też takich z rynku MŚP. W wielu sytuacjach tym małym nie są potrzebne rozwiązania software’owe, za to mogą być zainteresowani w miarę kompaktowymi, w miarę zwartymi urządzeniami z funkcjami, które są dla nich nowe i wprowadzają jakąś zmianę w organizacji. Tymczasem grupa firm integratorskich, które chcą robić wszystko same, mając do tego wiedzę, możliwości i zasoby ludzkie, jest ciągle niewielka. W wielu sytuacjach integrator – często może mniejszy, ale jednak integrator – oczekuje od producenta, żeby w dziedzinie druku wiele za niego zrobił…

Nowoczesne rozwiązania z zakresu druku firmowego wspomagają cyfrową transformację klientów. Jakie wyzwania się z tym wiążą z punktu widzenia producentów?

Rafał Gutkowski Ricoh generalnie stara się, aby jego rozwiązania wspierały cyfrowe miejsce pracy, stąd wykorzystywane w naszej komunikacji hasło „Empowering Digital Workplaces”. Ważne jest, aby zamiana dokumentu na postać cyfrową i dalsze jego przetwarzanie rzeczywiście prowadziło do przyspieszenia procesów przebiegających w danej organizacji, a więc podniesienia efektywności pracy, którą trzeba wykonywać na co dzień w biurach. Oprócz tego we wprowadzaniu procesów digitalizacyjnych w firmie trzeba brać pod uwagę charakterystyczne dla niej cele, np. związane z bezpieczeństwem. Rozwiązania Ricoh zapewniają skanowanie dokumentów nawet do plików MP3, z możliwością późniejszego odsłuchania. Ważne są dla nas również funkcje usprawniające procesy skanowania (na przykład ta, dzięki której automatycznie są omijane strony puste), poza tym rozwiązania zapewniające bezpieczeństwo elektronicznego dokumentu. Skanujemy np. do formatu .pdf, który jest hasłowany – dzięki temu firma zyskuje pewność, że dokument zdoła otworzyć jedynie uprawniona osoba. Nasze urządzenia, dzięki szyfrowaniu danych, zapewniają bezpieczne przesyłanie dokumentów.

Robert Reszkowski Cyfrowe biuro jest pojęciem, które coraz bardziej dociera do naszej świadomości, ale musimy pamiętać, że duża część użytkowników jest nadal przywiązana do posługiwania się tradycyjnymi wydrukami. Oprócz przyzwyczajeń wpływ na to mają również wymogi prawne, szczególnie w segmencie publicznym. Dlatego największym wyzwaniem jest zaproponowanie w obu dziedzinach (dokumentów cyfrowych i tradycyjnych) rozwiązań, jakich klient rzeczywiście potrzebuje, tak aby mógł efektywnie pracować w sposób, który mu na daną chwilę naprawdę odpowiada. Dlatego Epson proponuje partnerom systemy, które służą do digitalizacji tego, co funkcjonuje w biurze, czyli rozwijamy się w zakresie technik skanowania, zarówno jeśli chodzi o typowe skanery w wersjach dla pojedynczego biura czy oddziału, jak i w kategorii urządzeń wielofunkcyjnych. Ale jednocześnie proponujemy innowacyjne podejście do wykorzystania papieru w biurze – nasze rozwiązanie Paper Lab umożliwia przerabianie zużytych wydruków na czysty papier do drukarki. Cyfrowe biuro jest przyszłością, natomiast staramy się ułatwić użytkownikowi proces transformacji i pracę w sposób efektywny w każdej formie.

Krzysztof Mertowski Brother także – jak każdy z producentów – zarówno chce, jak i musi uczestniczyć w cyfrowym rozwoju dokumentów. Mamy do tego odpowiednie produkty. Prawda jest taka, że teoretycznie od kilku już lat cyfrowy dokument powinien w instytucjach funkcjonować, a jednak nie funkcjonuje. Wprawdzie ci, którzy chcieli na niego przejść, już to zrobili, ale w wielu sytuacjach ciągle brakuje świadomości i odpowiedniej edukacji pracowników. Znam firmy, które kupiły ogromne rozwiązania software’owe i wykorzystują je może w 20 proc. Wydały wielkie pieniądze na coś, z czego nie korzystają, ponieważ nikt nie nauczył pracowników, jak to robić i po co. Problemem jest też mentalność. Dla ludzi od lat zatrudnionych w firmach praca na dokumencie cyfrowym okazuje się poważnym utrudnieniem. Strategia i edukacja to podstawa cyfrowej transformacji w dziedzinie cyfrowego dokumentu.

Integratorzy jednak mogą być źródłem odpowiedniej wiedzy dla klientów odnośnie do cyfrowej transformacji i tego, jaki udział w niej może mieć infrastruktura druku. Ale czy to robią, w dużym stopniu zależy od producenta, z którym są związani, i jego priorytetów. A druk papierowy to wciąż podstawa…

Krzysztof Mertowski Żyjemy z druku i będziemy tak żyli jeszcze przez wiele lat. Dokument cyfrowy musi funkcjonować w świadomości producenta po to, żeby mu pokazywać pewną ścieżkę, natomiast na pewno to nie jest coś, na czym należy się w naszej ocenie dzisiaj skupiać. Wolimy, żeby klient ten dokument cyfrowy wydrukował. Rynek druku generalnie maleje, taka jest prawda, stąd poszukiwanie innych ścieżek rozwoju.

Rafał Gutkowski Druk w firmie bardziej ewoluuje, niż maleje. Sam widzę, że niektórzy klienci drukują nawet zdecydowanie więcej niż kiedyś. Dlatego ten rynek w żaden sposób nie traci na znaczeniu. Natomiast jeśli chodzi o partnerów, to jednym z elementów świadczenia usług, m.in. MPS właśnie, jest przygotowanie użytkownika końcowego na zmianę. Mówimy o tych użytkownikach, którzy mają stare przyzwyczajenia. Dlatego mamy cały program zarządzania zmianą, polegający na wprowadzaniu klientów końcowych w świat druku zarządzalnego, jak również cyfrowego dokumentu. Drugi program dotyczy współpracy z partnerami – nasi autoryzowani integratorzy mają dostęp do SDK, o którym już była mowa. Jednocześnie też za pomocą szkoleń przygotowujemy ich do zmiany. Jeśli bowiem nie będą wiedzieli, jak rozmawiać z klientem o cyfrowej transformacji, zaczną walczyć ceną. Muszą mieć wiedzę i zestaw argumentów, z którymi będą się czuć pewnie.

Robert Reszkowski Bazując na danych IDC za ostatnie lata, widzimy wyraźnie, że sumaryczna liczba wydruków biznesowych się nie zmienia. Jest za to coraz więcej rodzajów dokumentów, które są drukowane. Przybiera także na sile zjawisko, które możemy nazwać świadomym drukowaniem. Jest to część tego, co kryje się pod angielskim określeniem CSR (Corporate Social Responsibility), czyli społecznej odpowiedzialności biznesu. Epson oferuje rozwiązania stworzone z myślą o koncepcji CSR.

A jak reagują klienci na przekaz ze strony integratorów dotyczący biura opartego na cyfrowym dokumencie?

Łukasz Rumowski Z naszych doświadczeń wynika, że klienci są tym zainteresowani, ponieważ to im pokazuje nowy sposób działania, umożliwiający zmianę, która przyniesie wymierne korzyści. Chodzi o to, aby z urządzeń MFP i drukarek zrobić rozwiązania działające możliwie samoistnie, będące formą serwera, który da się oprogramować. Pojawiają się nowe możliwości związane z podpisem kwalifikowanym, dzięki któremu skan nie będzie zwykłym skanem. Bo sama zamiana dokumentu papierowego na cyfrowy to jeszcze nie cyfryzacja. Pod tym pojęciem kryje się cały workflow, odpowiednie zarządzanie metadanymi, które dopiero daje klientowi odczuć efekty cyfryzacji. Ale wykorzystanie sztucznej inteligencji w urządzeniach drukujących – tak aby uczyły się naszego zachowania – to też jest element cyfryzacji, a raczej cyfrowego biura, które generalnie wykracza poza dokument jako taki.

Robert Kozioł Sztuczna inteligencja w procesach związanych z cyfrowym dokumentem to temat duży, nośny i przyszłościowy. Cyfryzacja zaczyna się właściwie od skanowania dokumentów na urządzeniach wielofunkcyjnych, które – jako elementy infrastruktury monitorowanej przez MPS – są wsparciem dla systemów wspomagających procesy biznesowe w organizacji związane z samymi dokumentami. Elektroniczne repozytoria i systemy elektronicznego obiegu dokumentów wydają się naturalnym kierunkiem rozwoju cyfryzacji. Oferowane przez Komputronik Biznes własne aplikacje z grupy Movarch czy też produkty innych dostawców, jak Docu Ware oraz Job Router, jako źródła wykorzystują właśnie wysyłane przez e-mail lub zapisywane w zasobach sieciowych w firmie dokumenty, skanowane uprzednio na maszynach MFP. Aplikacje klasy BPM czy DMS należą do grupy podstawowych narzędzi dla cyfrowego biura. Ale warto zwrócić uwagę na to, co zastajemy u klienta, kiedy podchodzimy do tematu cyfryzacji w zakresie dokumentów. To są zwykle zaległości w zakresie opisu procesów zachodzących w organizacji, w tym brak odpowiedniej dokumentacji. Taka jest smutna rzeczywistość polskich przedsiębiorstw czy instytucji – tego typu dokumentacja jest robiona pod audyty, np. ISO. Nie uwzględnia więc realnego procesu biznesowego i przez to odbiega od rzeczywistości. Jeśli się na niej oprzemy, budując rozwiązanie docelowe do klienta, związane na przykład z cyfrowym dokumentem, to jest ono skazane bardzo często na fiasko.

Czego, jako producenci rozwiązań z rynku druku, oczekujecie od partnerów?

Krzysztof Mertowski Nieodpuszczania i rozszerzania kompetencji również w sektorze druku tradycyjnego. Ponadto powiększania kadry i skuteczniejszego docierania do klientów. W wielu sytuacjach integratorzy, jeśli chodzi o druk, skupiają się na dość wąskiej działce, na tym, co robili od lat. Często wygląda to tak, że mają swoje rozwiązanie software’owe, które produkują dla jednego czy dwóch klientów, dodatkowo startują w kilku bądź w kilkunastu przetargach w roku i to w pewien sposób ich zaspokaja. Ale biznes w takim ograniczonym zakresie może się zaraz skończyć. Zbyt wiele firm wciąż nie wybiega w przyszłość, nie patrzy na to, jak zmienia się szeroko pojęty outsourcing.

Robert Reszkowski Wrócę jeszcze raz do roli, jaką pełni dokładny dobór rozwiązań do potrzeb klienta biznesowego. Oczywiście zależy nam, aby były one oparte na urządzeniach Epsona. Natomiast niezależnie od marki sprzętu ważna jest przede wszystkim analiza potrzeb, dobór odpowiednich maszyn i… po prostu słuchanie klienta. W przeciwnym razie z reguły najpierw usłyszymy, że sprzęt jest słaby, a dopiero później, że firma, która go integrowała, do niczego się nie nadaje. Czyli powinno się liczyć po prostu świadome i zdroworozsądkowe podejście oraz faktyczny dobór usługi do konkretnych potrzeb. Nie róbmy niczego na siłę, bo to na ogół źle się kończy.

Rafał Gutkowski Muszę przyznać, że doświadczyliśmy pewnego zachwiania lojalności partnerów związanego z wojną cenową. Dlatego staramy się pokazywać, jak walczyć z takimi zjawiskami „ceny czyniącej cuda”, wierząc, że to rzeczywiście zadziała. Mocno otwieramy się teraz na partnerów IT. W ich przypadku chcemy pracować na zasadzie pełnego partnerstwa – wymiany usług. To znaczy, że w pewnym zakresie my obsługujemy ich klientów, a w pewnych oni naszych. Chodzi o to, aby wzajemnie świadczyć sobie usługi serwisowe wsparcia i opieki nad klientami, po to, by po pierwsze skrócić dystans dojazdu do klienta, po drugie zmniejszyć koszty i być bardziej efektywnym, a po trzecie spełnić wymagania SLA, które klienci nam narzucają.

Nad czym muszą się pochylić producenci z punktu widzenia zaawansowanych integratorów?

Robert Kozioł Odnosząc się do wspomnianej wyżej wymiany usług, chciałbym podkreślić, że taka autoryzacja serwisowa producenta jest dla integratora na pewno czymś wartościowszym niż autoryzacja handlowa. Pozwala nam dobudować wartość dodaną do MPS-u sprzedawanego przez w zasadzie każdego producenta jako klik. Kiedy możemy dołożyć te rozbudowane usługi, jesteśmy w stanie cały kontrakt tak przemodelować, aby pokazać klientowi dodatkową wartość dla jego biznesu, gdzie cena stanowi jeden z czynników wyboru. Producenci powinni też zwrócić uwagę na TCO produktów przeznaczonych do systemów MPS. Klient bierze TCO coraz bardziej pod uwagę, m.in. dzięki naszej ciężkiej pracy edukacyjnej. Odnoszę natomiast wrażenie, że sami inżynierowie, którzy pracują nad lepszym sprzętem, nie do końca są świadomi znaczenia tego współczynnika. Jak policzymy chociażby czas pracy takiego urządzenia stale podłączonego do zasilania, po to tylko, żeby mogło być monitorowane przez nasze systemy – rodzi się problem ukrytych kosztów. Niedawno miałem okazję robić takie obliczenia i wiem, że uzyskiwane kwoty są bardzo pokaźne w kontekście wartości całego kontraktu. Szeroko pojęty obszar TCO wymaga jeszcze podnoszenia świadomości całego rynku.

Rozmawiała Karolina Marszałek

Artykuł Debata CRN Rynek druku: dużo wyzwań, dużo możliwości pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/wywiady-i-felietony/debata-crn-rynek-druku-duzo-wyzwan-duzo-mozliwosci/feed/ 0
Okrągły Stół CRN Polska: usługi zarządzania drukiem https://crn.sarota.dev/aktualnosci/okragly-stol-crn-polska-uslugi-zarzadzania-drukiem/ https://crn.sarota.dev/aktualnosci/okragly-stol-crn-polska-uslugi-zarzadzania-drukiem/#respond Wed, 31 Jan 2018 11:49:00 +0000 https://crn.pl/default/okragly-stol-crn-polska-uslugi-zarzadzania-drukiem/ Zapraszamy Was do lektury debaty na temat usług zarządzania drukiem, którą publikujemy w najnowszym numerze CRN Polska. Przedstawiciele firm z branży odpowiadają na ważne pytania nurtujące resellerów i integratorów. Na początek warto obejrzeć film ze spotkania!

Artykuł Okrągły Stół CRN Polska: usługi zarządzania drukiem pochodzi z serwisu CRN.

]]>
Spada liczba papierowych wydruków, resellerzy skoncentrowani na sprzedaży urządzeń będą tracić biznes, jeżeli nie przejdą na model usługowy – wynika z debaty "Okrągłego Stołu CRN Polska". Co ułatwi partnerom dokonanie takiej transformacji, jak przekonać klientów do przejścia na MPS? Jaki model najbardziej opłaca się resellerowi, co można zaoferować razem z usługami zarządzania drukiem i jaka jest ich przyszłość? – odpowiedzi na te i jeszcze więcej pytań związanych z MPS znajdziecie w nowym numerze CRN Polska (1/2018). W naszej debacie wzięli udział przedstawiciele producentów, nie zabrakło również reprezentanta firmy dystrybucyjnej jak i integratora.

"Już trzy lata temu zauważyliśmy, że MPS to dla nas jedyna droga, ponieważ specjalizując się w nim, uniezależniamy się od wahań nastrojów występujących u producentów" – twierdzi Alan Pajek, wiceprezes zarządu Ediko, integratora specjalizującego się usługach zarządzania drukiem.

Więcej: w nowym numerze CRN Polska (1/2018).

W debacie "Okrągłego Stołu CRN Polska" uczestniczyli: Maciej Amanowicz, menedżer ds. rozwoju biznesu Channel MPS, Xerox; Piotr Baca, Country Manager, Brother; Alan Pajek, wiceprezes zarządu, Ediko; Robert Reszkowski, Business Sales Manager, Epson; Mariusz Sawicki, Business Unit Manager, ABC Data.

Zapraszamy do lektury!

 

Artykuł Okrągły Stół CRN Polska: usługi zarządzania drukiem pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/okragly-stol-crn-polska-uslugi-zarzadzania-drukiem/feed/ 0
Piractwo: ciąg dalszy nastąpił… https://crn.sarota.dev/wywiady-i-felietony/piractwo-ciag-dalszy-nastapil/ https://crn.sarota.dev/wywiady-i-felietony/piractwo-ciag-dalszy-nastapil/#respond Fri, 01 Sep 2017 19:15:00 +0000 https://crn.pl/?p=187121 Piractwo związane z oprogramowaniem Microsoftu to problem, który nierzadko torpeduje biznes resellerski, także na rynku przetargów małej i średniej wielkości. Jak z nim walczyć? Z pewnością potrzeba edukacji. Sprzedawcy muszą wiedzieć, że nie istnieją okazje typu „od niemieckiego komornika”, zaś odbiorcy – dlaczego warto sprawdzać legalność software’u. Oczywiście dopóki piractwo nie będzie powszechnie traktowane jak kradzież, żadna edukacja nie wystarczy. Ale bez niej na poprawę sytuacji nie ma co liczyć.

Artykuł Piractwo: ciąg dalszy nastąpił… pochodzi z serwisu CRN.

]]>
Uczestnicy debaty

Marcin Wesołowski, OEM Lead, Consumer Devices Sales, Microsoft

Paweł Sawicki, adwokat, kancelaria Sołtysiński Kawecki & Szlęzak

Tadeusz Kurek, prezes NTT System

Mateusz Dębowski, dyrektor działu Public w Komputronik Biznes

CRN Zjawisko piractwa jest chyba tak stare jak historia naszej branży. Lata mijają, a my wciąż się z tym borykamy.

Tadeusz Kurek To prawda, że nielegalne oprogramowanie jest, niestety, ciągle w obiegu. Co innego jednak zainstalowanie nielegalnych Windowsów w domu, a co innego sprzedaż kradzionego systemu operacyjnego w kilku tysiącach komputerów w ramach przetargu publicznego.

CRN Od kiedy takie przypadki mają miejsce?

Tadeusz Kurek Nie sposób tego określić, można jedynie powiedzieć, kiedy zostały zauważone, czyli w 2015 r. Jednym z pierwszych takich przypadków, który wzbudził mój niepokój, był przetarg dla Poczty Polskiej na 3 tys. komputerów. Wtedy oferenci chcieli ode mnie kupić sam sprzęt, bez oprogramowania, choć w specyfikacji było jasno napisane: „komputer z systemem operacyjnym Windows”. Zgłosiłem się z tą sprawą do Microsoftu, bo myślałem, że są firmy, które kupują Windowsy taniej niż ja. Wtedy Microsoft się tym nie zainteresował.

Paweł Sawicki Sprawa nie pozostała jednak bez echa, bo Microsoft zaczął zwracać bardzo dużą uwagę na tego typu przypadki właśnie od 2015 r., gdy zaczęło się upowszechniać zjawisko sprzedaży komputerów bez fabrycznie zainstalowanego systemu operacyjnego. Sama sprzedaż komputerów bez systemu operacyjnego jest oczywiście legalna. Niestety, było bardzo wiele przypadków, gdy dostawcy, którzy kupowali takie „nagie” komputery, następnie wgrywali na nie nielegalny software i sprzedawali dalej. Również NTT System sprzedawało takie „nagie” komputery.

Tadeusz Kurek Nie wykluczałem wówczas, że można oprogramowanie nabyć taniej. W przeszłości można było kupić na rynku legalne oprogramowanie taniej, niż myśmy kupowali w dystrybucji jako producent komputerów. Mogły zatem mieć miejsce sytuacje, gdy firma biorąca udział w przetargu kupowała u nas komputery, a gdzieś w dystrybucji oprogramowanie.

CRN Pytanie do Microsoftu: czy to możliwe, że wasi partnerzy mogli kupować system operacyjny taniej niż jeden z największych krajowych dostawców komputerów?

Marcin Wesołowski Niestety, nie potrafię się odnieść dokładnie do tego, jak w przeszłości kształtowały się ceny produktów u dystrybutorów. Rzeczywiście w okresie, o którym tu mówimy, na rynku można się było spotkać z bardzo korzystnymi ofertami.

Tadeusz Kurek Ja czasem sprzedawałem sam sprzęt, a czasem nie. We wspomnianym przypadku w przetargu dla Poczty Polskiej w końcu nie byłem dostawcą. Natomiast owszem, zdarzało mi się sprzedawać komputery bez oprogramowania, bo nie wiedzieliśmy o piractwie. Nie przyszło nam do głowy, że w przetargu ogłoszonym przez Ministerstwo Finansów czy Ministerstwo Sprawiedliwości ktoś może zaproponować komputery z nielegalnym oprogramowaniem. Dopiero później, gdy okazało się, że takie przypadki mają miejsce, podjęliśmy działania. Jako pierwsi! Pierwsze forum edukacyjne w tej sprawie zorganizowało NTT System.

Paweł Sawicki Rzeczywiście nikt nie wierzył i rzeczywiście tak było, dlatego również Microsoft podjął działania, które przyniosły wymierne efekty – w rezultacie teraz już chyba nikt nie ryzykuje sprzedaży nielegalnego oprogramowania w dużych przetargach.

Mateusz Dębowski Zgadzam się, że skala oferowania nielegalnego oprogramowania w dużych przetargach w ostatnim czasie spadła niemal do zera. Zjawisko, które zaczęło być notowane jako nagminne od 2015 r., przestało istnieć, najprawdopodobniej z obawy przed kontrolą i wykryciem. Jak wiemy, w ostatnim czasie ściganie nieuczciwych przedsiębiorców stało się intensywniejsze, czego efekty są widoczne również w segmencie oprogramowania.

Tadeusz Kurek Microsoft działa bardzo operatywnie, ale zwykle dopiero wtedy, gdy zakup nielegalnego oprogramowania zostanie wykryty. Dla mnie, z punktu widzenia producenta komputerów, to niestety nie ma żadnego znaczenia. Partnerzy, którzy kupują oprogramowanie za niewiarygodnie niską cenę, albo są naiwni, albo cyniczni. Ale raczej to drugie, bo trudno mi uwierzyć, by nie byli świadomi, że kupują wersje pirackie.

Marcin Wesołowski Co do świadomości użytkowników, na pewno trzeba rozgraniczyć, czy mówimy o piractwie wśród odbiorców instytucjonalnych, czy indywidualnych. W przypadku tych pierwszych sprawa jest raczej oczywista – ponieważ transakcji dokonuje się za pośrednictwem resellerów, którzy znają rynek, pochodzenie oprogramowania jest najczęściej znane. Co innego, jeśli chodzi o klientów indywidualnych. Moim zdaniem wielu z nich nie jest świadomych, ile trzeba zapłacić za system operacyjny. Jeśli ktoś chce zapłacić choćby 50 zł, to znaczy, że chce być legalny, bo gdyby nie chciał, ściągnąłby go sobie za darmo. Być może wielu klientów po prostu nie wie, jaka jest realna cena legalnego produktu.

CRN Czy zastanawialiście się, jak to możliwe, że nielegalne oprogramowanie było oferowane nawet w największych przetargach publicznych?

Tadeusz Kurek Pan Marcin mówi, że resellerzy wiedzą, co kupują. Moim zdaniem należy zadać pytanie, czy firmy rzeczywiście działały z intencją nieuczciwości, czy może tylko wydawało im się, że są uczciwe. Mam na myśli sytuacje, w których partner chce kupić oprogramowanie, nie jest pewny jego autentyczności i pyta Microsoft o legalność kopii, podając numery. Jeśli sam producent potwierdza legalność numerów, partner się cieszy, że znalazł źródło taniego oprogramowania. Nawet jeśli mimo wszystko miałby wątpliwości, to rozwiewa je, widząc, że na dziesięć firm startujących w przetargach osiem oferuje oprogramowanie w podobnych cenach. Jeśli nadal miałby wątpliwości, to cóż – bądźmy realistami – wtedy ma do wyboru: albo nie robić biznesu, bo kupując w cenach dystrybucyjnych nie ma żadnych szans na wygranie przetargu, albo oferować to, co może. Dlatego apeluję do Microsoftu – edukujcie tych ludzi. Mówcie, że ten, kto sprzedaje w dużo niższych cenach, oszukuje.

Paweł Sawicki W przeciwieństwie do firm, które działają nielegalnie, Microsoft nie może działać nielegalnie i nie może kogoś nazwać oszustem, dopóki ta osoba nie zostanie skazana.

Tadeusz Kurek Nie chodzi o to, żeby pokazywać palcem, że ten czy ów jest oszustem. Rzecz w tym przypadku polega na tym, by producent uświadamiał klientom, że legalność numeru danej kopii nie oznacza jeszcze prawa do jej sprzedaży.

Paweł Sawicki Wszystkie te informacje są na stronie Microsoftu. Pytanie: co to znaczy wyedukować rynek? Microsoft cały czas podejmuje działania edukacyjne. Temu służą publikacje w branżowej prasie, a także mediach ogólnodostępnych. Ciągle są nagłaśniane przypadki wykrywania sprzedaży pirackiego oprogramowania w przetargach. Ten temat zrobił się ostatnio bardzo nośny, ale dopiero od dwóch lat. Poprzednio nie, bo nikt wcześniej nie został złapany za rękę. Nikt nie przyszedł do Microsoftu przed 2015 r. z informacją, że w tym przetargu na pewno było coś nie tak.

Tadeusz Kurek Ja przychodziłem. Stąd mój apel o edukację, dzięki której byłoby wiadomo, dlaczego takie rzeczy jak system niewiadomego pochodzenia nie są legalne, ale też o uświadamianie, że prędzej czy później sprawa wyjdzie na jaw i będą kłopoty. Mówi pan, że wszystko jest na stronie… Owszem, sam rozsyłam wasze informacje do swoich partnerów. Z tym że kiedy ja mówię, by kupować sprzęt z oprogramowaniem, to odbiorcy mówią: „no tak, nic dziwnego, że tak mówi, bo chce na nas zarobić. A czemu to NTT System ma zarobić, a nie ja, skoro Microsoft potwierdza legalność kopii, które mogę kupić na zewnątrz?”. To, co pan mówi, to wszystko prawda, ale to działania ubrane w ładne prawnicze słowa. A przecież rynek to twarda rzeczywistość, gdzie problem ciągle realnie istnieje. Ja patrzę na to inaczej niż pan. Ja przez to tracę zarobek jako producent, bo przetarg wygrywa ktoś inny. Ktoś, kto wprawdzie najprawdopodobniej poniesie tego konsekwencje, ale dla mnie to żadna pociecha.

Paweł Sawicki Zawsze może pan zgłaszać przypadki, gdy zachodzi podejrzenie, że coś jest nie tak.

Tadeusz Kurek Przecież sygnalizuję wam tego typu przypadki za każdym razem.

Paweł Sawicki Nie mówię tylko o zgłaszaniu do Microsoftu, ale też do właściwych organów ścigania. Bo, podkreślam, Microsoft nie jest i nie może być stroną w postępowaniu przetargowym.

Tadeusz Kurek Nie zgłaszam, bo nikt nigdy nie ma całkowitej pewności. Może właśnie tym razem oprogramowanie poleasingowe rzeczywiście takie jest…

Paweł Sawicki A widzi pan, nikt nigdy nie ma pewności, w tym kłopot. Proszę nie oczekiwać omnipotencji Microsoftu, który przyjdzie i rozwiąże wszystkie problemy.

Mateusz Dębowski A ja zgadzam się z panem Tadeuszem. Nawet gdyby zgłosić problem do odpowiednich organów ścigania, to nie rozwiązuje sprawy. Bo liczy się właśnie ten kontrakt i jego sprawiedliwe rozstrzygnięcie według reguł rynkowych, a nie sytuacja, w której sprawiedliwości staje się zadość za pół roku czy za dwa lata przed sądem. Dla mnie liczy się, że nie wygrałem w danym przetargu tu i teraz. Zainwestowałem swój czas i pieniądze, solidnie się przygotowałem do udziału w przetargu, wiem, że jestem najlepszy, ale nie dostaję tego kontraktu. Zgłoszenie tego faktu nie zmieni wyniku przetargu… Sprawa ma jeszcze jeden aspekt. Bywa, że w trakcie realizacji zamówienia dochodzi do weryfikacji oferty i wtedy firma decyduje się jednak na zakup legalnego oprogramowania, świadoma tego, że patrzy się jej na ręce. Oczywiście traci na tym, ale jest to i tak najmniejsze możliwe zło. Tak czy siak, ja czy inne podmioty, które uczciwie skonstruowały ofertę, wypadły z gry.

CRN Czyli co? Mocniejsze wsparcie prawne ze strony Microsoftu i nieustająca edukacja, aż do znudzenia?

Mateusz Dębowski Na pewno edukacji nigdy nie będzie za wiele, zarówno dla kanału sprzedaży, jak i dla odbiorców, zwłaszcza że klienci mogą się poczuć wprowadzani w błąd przez sam Microsoft. Znany jest mi przypadek, gdy ktoś wszedł w posiadanie 30 kluczy do Windows, zadzwonił na infolinię i dowiedział się, że wszystkie są legalne, żaden nie był nigdy aktywowany. W takiej sytuacji klient może być przekonany, że może spać spokojnie.

Tadeusz Kurek Tego typu przypadki są nagminne – użytkownik dzwoni na infolinię i słyszy, że dana kopia jest legalna.

Paweł Sawicki Czym innym jest oryginalność klucza, a czy innym legalność jego nabycia. Infolinia Microsoftu nie wypowiada się na temat legalności produktu. Może jedynie stwierdzić, że dany klucz produktu pochodzi od Microsoftu. Nie może też oczywiście przez telefon czy czat ocenić oryginalności naklejki z certyfikatem autentyczności.

Tadeusz Kurek Rzeczywiście, mowa jest o oryginalności, a nie legalności, ale dla użytkownika czy resellera oba te słowa znaczą to samo.

CRN Dlaczego w takim razie infolinia nie może zaznaczyć, że owszem, kod jest oryginalny, ale to nie jest jednoznaczne z jego legalnością?

Paweł Sawicki Bo infolinia nie jest od rozwiązywania problemów prawnych. Infolinia ma służyć konsumentom, którzy mają kłopot z posiadanymi produktami. To, że jest nadużywana przez nieuczciwych uczestników rynku, to inna rzecz, ale przedstawiciel producenta nie może podchodzić do dzwoniącego z domniemaniem, że rozmówca chce wyłudzić informacje na temat produktu. Proszę sobie wyobrazić sytuację, gdy ktoś kradnie ze sklepu produkt i go wystawia na aukcji. Osoba kupująca sprawdza, czy produkt jest oryginalny, ale nie wie, że został ukradziony. W takim przypadku żadna infolinia i żadne tłumaczenie różnicy między „legalne” a „oryginalne” nie ma znaczenia.

CRN Mamy wrażenie, że na walce z piractwem bardziej zależy producentom komputerów i partnerom niż samemu Microsoftowi. A przecież to przede wszystkim Microsoft powinien być stroną we własnym interesie, bo za sprawą sprzedaży nielegalnego oprogramowania traci bardzo konkretne pieniądze.

Marcin Wesołowski Ma pan rację, że to tylko wrażenie. Prowadzimy szereg działań edukacyjnych. Przykładem jest współpraca z youtuberami, którzy wyjaśniają, dlaczego warto być legalnym, na czym polega bycie nielegalnym, gdzie kupować, a gdzie nie kupować. Często ludzie mówią, że oprogramowanie jest bardzo drogie. Wtedy uświadamiamy, że może być kupowane również w subskrypcji miesięcznej. Oczywiście nie zapominamy też o kanale. W samym ostatnim roku finansowym, który trwa od lipca 2016 do końca czerwca 2017 r., przeszkoliliśmy łącznie 2 tysiące resellerów. Dodatkowo co miesiąc są prowadzone webinaria o tej tematyce.

CRN Jakie są efekty takich działań?

Marcin Wesołowski Z naszych danych wynika jednoznacznie, że piractwo, a raczej ryzyko piractwa w sektorze zamówień publicznych wynosi aktualnie nie więcej niż 1 proc.

CRN Aktualnie?

Marcin Wesołowski Mam na myśli pierwszy kwartał 2017 r., za drugi jeszcze nie mamy pełnych danych.

Paweł Sawicki Takich działań w ostatnich dwóch latach było naprawdę dużo, zwłaszcza dotyczących rynku przetargowego. Taka potrzeba na pewno istniała już wcześniej, ale proszę mi wierzyć, że pierwszy namacalny dowód, iż problem istnieje, pojawił się w 2015 r., gdy zostaliśmy poproszeni przez jedną z instytucji zamawiających o weryfikację tego, co zostało dostarczone. Nigdy wcześniej żadna instytucja nie wpadła na taki pomysł. Bo przedstawiciele  Microsoftu nie mogą wejść do firmy i zażądać pokazania produktów. Zawsze można złożyć zawiadomienie o podejrzeniu popełnienia przestępstwa i niech właściwe służby się tym zajmą. Przetargi publiczne są pod nadzorem organów ścigania także dlatego, że może dochodzić również do innych przestępstw niż rozpowszechnianie nielegalnego oprogramowania. W przetargach są też sprzedawane inne podrabiane produkty, np. tonery do drukarek. Pole do nadużyć będzie zawsze, jeśli podstawowym kryterium wyboru będzie cena, a tak się dzieje w niemal wszystkich przetargach. Znany jest mi przypadek, gdy instytucja zamówiła jakąś liczbę pakietów Office i do przetargu przystąpiło siedmiu czy ośmiu oferentów. W przypadku pierwszych ofert różnice w cenie wahały się w przedziale 1–2 proc., zaś u ostatniego było to 50 czy 60 proc. ceny rynkowej. Zamawiający pyta, skąd taka cena, a dostawca odpowiada, że okazyjnie zakupił je od niemieckiego kontrahenta, który miał zapasy magazynowe… Jak się później okazało, były to podrobione pakiety. Nie ma czegoś takiego jak „niewiarygodnie okazyjna cena”.

Tadeusz Kurek My sobie z tego zdajemy sprawę, ale liczymy, że ta debata zostanie przeczytana przez osoby, które tego nie wiedzą. Pan mecenas ma rację, nie istnieją okazje, w przypadku których możliwe jest oferowanie produktu za dwie trzecie ceny, choć wyjątki rzeczywiście się zdarzają. Ktoś bankrutuje, syndyk sprzedaje, ale wtedy trzeba dotrzeć do historii produktu, by się upewnić, że tak jest naprawdę.

Paweł Sawicki Historia z syndykiem jest przykładem jednym z wielu. Ale niewątpliwie w rankingu bajek na pierwszym miejscu jest hasło: kupione od komornika z Niemiec. Tak jak w przypadku aut: Niemiec trzymał w garażu i płakał, jak sprzedawał.

Mateusz Dębowski Dziwi mnie, że nikt nie zwraca uwagi, że produkt jest sprzedawany z niepewnego źródła za połowę ceny. Nikt nie kupi w lesie „nowego mercedesa” za pół ceny, ale „oryginalne i nowe” oprogramowanie za pół ceny – owszem. Natomiast co do przytoczonej przez pana Pawła historii, wspomniana instytucja musiała zapytać, bo trzeba pamiętać, że zgodnie z prawem dotyczącym zamówień publicznych oferta musi być z automatu weryfikowana, gdy jej wartość jest niższa o 30 proc. od średniej. Samo oprogramowanie, jeśli jest elementem całości, nawet w cenie niewiarygodnie niższej, nie obniży wartości o 30 proc. Wtedy nie możemy oficjalnie domniemywać, że coś jest nie tak z samym oprogramowaniem.

Paweł Sawicki Nie dalej jak dwa tygodnie temu uczestniczyłem w webinarze, który dotyczył właśnie tego zagadnienia. Były pytania ze strony resellerów odnoszące się do tego typu oprogramowania, deklarowałem chęć pomocy, odpowiedzi na dalsze pytania, ale… nikt się nie odezwał. Dlaczego? Przypuszczam, że chęć zarobienia jest silniejsza od obaw przed potencjalnymi konsekwencjami prawnymi. Wspomniał pan o realiach rynkowych, za którymi nie nadążają działania formalne. Proszę mi powiedzieć, ile w Polsce jest rocznie przetargów publicznych związanych ze sprzedażą oprogramowania?

Tadeusz Kurek Chodzi o setki milionów złotych, zaś liczba zapytań przetargowych jest niemożliwa do oszacowania. Tylko po weekendzie, gdy otworzyłem pocztę, naliczyłem 37 zapytań przetargowych, a i tak obecnie ruch w tym segmencie rynku jest, jak wiadomo, dużo mniejszy niż kiedyś.

Paweł Sawicki Sam więc pan widzi, że nie jest możliwe, aby zareagować na każdy pojedynczy przypadek. W ciągu ostatniego półtora roku nasza kancelaria w imieniu Microsoftu wysłała wiele pism do instytucji publicznych zamawiających oprogramowanie, w których został zasygnalizowany problem. Tymczasem takich instytucji i potencjalnych niejasności jest kilka tysięcy, jeśli nie dużo więcej. Ale to nie znaczy, że nasze ograniczone siłą rzeczy możliwości reakcji kończą się na wspomnianych konkretnych przypadkach, bo wieści między instytucjami rozchodzą się pocztą pantoflową, zwłaszcza jeśli u kogoś pojawił się problem. Wtedy nie tylko jedna konkretna instytucja jest wyedukowana, ale informacja dociera do innych. Najbardziej spektakularnym był przetarg z 2015 r. dla ministerstwa, które miało pecha, że takie programy kupiło. Sprawa dotyczyła 2,5 tys. komputerów.

Tadeusz Kurek Bardzo dobry przykład. Ale czy ktoś z tu obecnych, łącznie z dziennikarzem CRN, wie o jakim przetargu mowa? (chodzi o zamówienie dla resortu pracy, patrz: „Przetargowy abordaż”, CRN Polska nr 6/2016 – przyp. red.)

CRN Ja nie pamiętam…

Tadeusz Kurek No właśnie. Skoro dziennikarz pisma branżowego nie wie, to nie zdziwię się, jeśli zarówno firmy ogłaszające przetargi, jak i startujący w nich resellerzy tego nie wiedzą. Dlatego zgłosiłem do CRN problem i poprosiłem o tę debatę. Gdyby inicjatorem był Microsoft, byłoby widać intencje firmy i zaangażowanie w chęć rozwiązania problemu. Mówię w afekcie, bo w moim przypadku – co podkreślam – to ja tracę realne pieniądze, bo chcę być legalny.

Paweł Sawicki Rozumiem pana, niemniej Microsoft konsekwentnie dąży do wyeliminowania sprzedaży nielegalnego oprogramowania. Poza samą edukacją w tej chwili właśnie toczy się sprawa, która niebawem zostanie nagłośniona publicznie. Na żywym organizmie będzie pokazany przykład, jak kończą się transakcje tego właśnie typu. Nie oczekujmy jednak cudów. Tak jak w przypadkach losowych, np. wypadek czy choroba, ktoś przeczyta i pomyśli: to mnie nie dotyczy…

Tadeusz Kurek To prawda, ale świadomość nieuchronności konsekwencji może spowodować, że ktoś inny nie podejmie ryzyka. Jak pan mówi, nie wszyscy, ale wystarczy, że niektórzy.

Paweł Sawicki Bardzo ładnie powiedziane. Ale jak jest w innych sferach? Kierowcy są stale upominani, by nie łamać przepisów, bo to prowadzi nie tylko do konsekwencji w postaci kar, ale dużo bardziej realnych. Rosną ceny mandatów, nagłaśniane są przypadki spektakularnych wypadków. To jednak nie powoduje, że liczba wykroczeń czy wypadków spada.

Tadeusz Kurek Może nie ma efektu liczonego w wykroczeniach czy wypadkach, ale pytanie: co by było, gdyby takich działań nie prowadzono?

Paweł Sawicki Otóż to. Nasze działania przynoszą efekty, bo – jak sam pan przyznaje – w przypadku dużych przetargów zjawisko piractwa zostało już praktycznie wyeliminowane.

CRN Ciągle mówimy o edukacji, ale to są działania wtórne, w których gasi się pożary. Czy nie lepiej, by do tych pożarów nie doprowadzać? Z naszych rozmów z resellerami wynika, że niejednokrotnie to okazja czyni złodzieja. Czy istnieje możliwość personalizacji posiadanego kodu aktywacyjnego, by mieć gwarancję, potwierdzenie jego własności?

Paweł Sawicki To jest możliwe w produktach, w przypadku których trzeba się zarejestrować, czyli np. Office 365, albo umowach wolumenowych, ale jeśli mówimy o zwykłym Windows – nie ma takiej możliwości.

CRN A dlaczego nie można zrobić tak, by dany produkt mógł być aktywowany tylko raz?

Paweł Sawicki Przypuszczam, że jest to kwestia dbania o wygodę konsumenta. Produkt ma przede wszystkim działać. W niektórych przypadkach musi dojść do jego reinstalacji, reaktywacji, bo np. coś się dzieje z komputerem, dajmy na to, wymieniono dysk, ale system nie pozwala na ponowną instalację. Proszę pamiętać, jaka jest skala używania Windows i że może to przynieść konsekwencje takie, że miliony użytkowników dzwoniłyby do Microsoftu po interwencję.

Tadeusz Kurek Takie zabezpieczenia nie są dobrym pomysłem. W przeszłości była taka sytuacja, że system był związany z płytą główną komputera. Okazało się, że to duży problem serwisowy w razie konieczności wymiany płyty głównej, a takie przypadki przecież się zdarzają.

CRN Resellerzy pytają także, co robi Microsoft, by uniemożliwić kilkukrotne przypadki sprzedaży produktów typu ESD?

Paweł Sawicki Nie ma czegoś takiego jak kilkukrotna sprzedaż nowego produktu ESD. Autoryzowani dystrybutorzy Microsoftu mogą nowy klucz ESD sprzedać jednemu odbiorcy, jeden raz.

Tadeusz Kurek To pytanie świadczy o braku świadomości i wiedzy, dlatego z uporem maniaka wracam do apelu o edukację, nawet – a może przede wszystkim, jak wynika z tego pytania – w kanale. Większość ludzi jest uczciwa, ale brak wiedzy sprawia, że ktoś popełnia taki błąd. Dzięki edukacji zmniejszymy liczbę takich przypadków i zwiększy się kultura pracy w kanale. Bardzo nam zależy, by pracować z takimi podmiotami, bo to nie tylko zapewnia wysoką jakość kooperacji, ale też daje równe szanse przy prowadzeniu biznesu.

CRN Była mowa o bajkach na temat pakietów od syndyka czy od niemieckiego komornika, a co w przypadku oprogramowania poleasingowego? Tego typu software jest przecież dostępny na rynku…

Paweł Sawicki Owszem, ale nie w takiej skali. By sprzedać oprogramowanie poleasingowe, przede wszystkim trzeba spełnić szereg warunków. Obawiam się, że wchodzenie w szczegóły związane z możliwościami sprzedaży takich produktów używanych to temat na osobną rozmowę, którą trzeba by zacząć od wyroku Europejskiego Trybunału Sprawiedliwości, szczegółowo określającego warunki, na jakich takie oprogramowanie może być sprzedawane. W praktyce zwykle nie są one spełniane. Przykładowo jeden z warunków to udokumentowanie, że program został odinstalowany i nie jest używany przez pierwszego właściciela.

CRN Na czym polega udokumentowanie odinstalowania?

Paweł Sawicki To jest dobre pytanie, ale niestety nie ma na nie jednoznacznej odpowiedzi. O ile wspomniany Trybunał postawił taki warunek, to nie precyzuje, jak go spełnić.

CRN Rzeczywiście trudno udowodnić, że program odinstalowano, ale są prostsze metody – niektórzy producenci tak przygotowują oprogramowanie, że aby mogło być zainstalowane na drugim dysku, trzeba je odinstalować na pierwszym. Czy w produktach Microsoft stosuje się podobny mechanizm?

Paweł Sawicki Zgadza się, niektórzy producenci wykorzystują takie zabezpieczenia, w przypadku Windows nie są one stosowane. Ten system operacyjny jest chyba najpopularniejszym programem na świecie, obecnym na większości komputerów. Jego przeznaczeniem jest służyć użytkownikom, przy czym zakłada się, że są oni uczciwymi klientami i będą go używali zgodnie z licencją, dlatego nie prowadzi się tak restrykcyjnej polityki.

Mateusz Dębowski Rozmawiamy tutaj o potrzebie edukacji partnerów, ale moim zdaniem problemem jest też nieświadomość nabywców. Klienci nie mają narzędzi, by sprawdzić legalność oprogramowania, często nie mają świadomości, że mogą mieć do czynienia z oszustami. Trzeba pamiętać, że duże instytucje zawsze mają komórkę informatyczną, co innego w przypadku małych podmiotów. 

CRN W jaki sposób można uczulić takich klientów?

Mateusz Dębowski Przede wszystkim zwrócić uwagę, że bardzo zaniżona cena produktu sugeruje jego nielegalność. Jeśli tak jest, to prędzej czy później sam klient będzie miał kłopot i w swoim interesie powinien zweryfikować dokładniej taką ofertę. Tego typu przypadki, gdy klienci tak reagują, również mają miejsce.

Paweł Sawicki Ale nierzadko się zdarza, że sam klient, z wyboru, nie chce zostać uświadomiony. Jest to bowiem kłopot czysto operacyjny, gdy okazuje się, że na realizację zamówienia trzeba by wydać kwotę wyższą od posiadanej. Ale to nie wszystko. Instytucja sama wie, że coś będzie nie tak, ale nic z tym nie robi!

Tadeusz Kurek Taki klient patrzy bardzo pragmatycznie – po co ma sobie dodawać pracy, bo do tego to się sprowadza. Teraz, gdy można uznać za pewnik, że sprawa prędzej czy później ujrzy światło dzienne, pewnie postrzeganie problemu jest inne, ale kiedyś myślano, że może nikt się nie zorientuje, sprawa przyschnie i tyle.

Paweł Sawicki To jest krótkowzroczne myślenie i najczęściej właśnie oznacza, że o ile firma nie dołoży sobie pracy w tym momencie, to za jakiś czas będzie zmuszona włożyć wielokrotnie więcej. Nawet jeśli zakup nielegalnego oprogramowania nie zostanie wykryty, to prędzej czy później dojdzie do prozaicznej sytuacji typu konieczność reinstalacji systemu czy innych programów. Przy wpisywaniu klucza okazuje się, że program nie działa. Wtedy wykonuje się telefon do Microsoftu, dlaczego nie działa. Podczas sprawdzania okazuje się, że mamy do czynienia z podróbką albo że klucze zostały kupione kradzioną kartą kredytową, użyte kilkanaście razy i wreszcie zablokowane z powodu tych nadużyć.

CRN Tu nam pasuje pytanie od resellera: co ma zrobić użytkownik, który kupił oprogramowanie jako legalne, pewnie nawet jako pierwszy użył klucza, a potem okazuje się, że dochodzi do sytuacji, o której pan wspomniał?

Paweł Sawicki Nie znam takiego przypadku w Polsce, by program został nabyty w autoryzowanej dystrybucji w kraju, a potem był blokowany, bo został nadużyty przez kogoś innego. Znam przypadki takie, gdy ktoś kupił produkt na aukcji internetowej, dostał e-mailem klucz, który jeszcze nie był używany, ale ten sam sprzedawca zdążył sprzedać ten sam klucz jeszcze kilka razy. Na końcu okazuje się, że klucz został na przykład wykradziony z uczelni.

CRN Ale teoretycznie jest przecież możliwe, by ktoś po prostu ukradł legalnemu klientowi kod.

Paweł Sawicki Microsoft jest niezwykle ostrożny i konserwatywny, jeśli chodzi o blokowanie produktu. Żeby doszło do blokady klucza, te nadużycia muszą być ewidentne.

CRN Sądząc po tej rozmowie, sytuacja na rynku nie jest taka trudna, jakby się mogło wydawać. W przypadku dużych przetargów problem z oferowaniem nielegalnego oprogramowania praktycznie już nie istnieje – rynek przetargów dla MŚP według deklaracji Microsoftu jest bardzo precyzyjnie kontrolowany. Producent prowadzi też szereg działań dla klientów indywidualnych. Czy to wystarczy, by powiedzieć, że skala piractwa w Polsce może już tylko maleć?

Paweł Sawicki Według badań BSA 48 proc. komercyjnie używanego w Polsce oprogramowania to nielegalne kopie. Mówię tu ogólnie o wszystkich programach komputerowych, nie o produktach firmy Microsoft. Czyli na niemal co drugim komputerze funkcjonuje kradziony produkt, ale mało kto nazywa rzecz po imieniu. W Polsce kradzież oprogramowania ciągle nie jest jeszcze postrzegana tak, jak kradzież portfela czy telefonu. Musi nastąpić zmiana w mentalności, w świadomości, że piracka kopia to zwyczajna kradzież.

Artykuł Piractwo: ciąg dalszy nastąpił… pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/wywiady-i-felietony/piractwo-ciag-dalszy-nastapil/feed/ 0