Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/fizyczna-ochrona-budynk-w/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Mon, 29 Sep 2014 09:00:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Bezpieczeństwo fizyczne – szansa na biznes https://crn.sarota.dev/artykuly/bezpieczenstwo-fizyczne-2013-szansa-na-biznes/ https://crn.sarota.dev/artykuly/bezpieczenstwo-fizyczne-2013-szansa-na-biznes/#respond Mon, 29 Sep 2014 09:00:00 +0000 https://crn.pl/default/bezpieczenstwo-fizyczne-2013-szansa-na-biznes/ Gdy podstawowy biznes resellera nie rozwija się w satysfakcjonującym tempie, warto zwrócić uwagę na obszary zbliżone do IT.

Artykuł Bezpieczeństwo fizyczne – szansa na biznes pochodzi z serwisu CRN.

]]>
W związku z szybkim rozwojem zapotrzebowania na zwiększoną ochronę firmowych budynków integratorzy powinni rozważyć dodanie do oferty systemów zapewniających bezpieczeństwo fizyczne. Gros klientów z pewnością doceni możliwość rozszerzenia współpracy o kolejny obszar. Przekonanie ich, że tego typu zabezpieczenia są konieczne, wcale nie musi być trudne. Przecież znacznie łatwiejsze, mniej praco- i czasochłonne jest pokonanie przez zewnętrznego albo (częściej) wewnętrznego napastnika słabej ochrony fizycznej w firmie niż szukanie luk w jej systemie informatycznym. Gdy rośnie wartość posiadanej informacji oraz koszty przestojów w działalności biznesowej, nawet drobni przedsiębiorcy muszą pomyśleć o profesjonalnej ochronie.

 

Naturalne rozszerzenie działalności

Rozwiązania zapewniające bezpieczeństwo fizyczne to bardzo obiecujący rynek, zarówno dla większych, jak i mniejszych integratorów. Pierwsi mogą myśleć o monitoringu i kontroli dostępu opartych na sieci IP, a także systemach zarządzania budynkami inteligentnymi. Drudzy – o zabezpieczaniu małego i średniego biznesu oraz domów, np. przez monitoring wykorzystujący chmurę. Dla wszystkich, którzy posiadają kompetencje w zakresie świadczenia usług IT, takie rozszerzenie działalności nie powinno stanowić problemu. Zachętą będzie możliwość osiągnięcia większych zysków niż uzyskiwane z realizacji dotychczasowych projektów.

Podczas wdrażania nowoczesnego systemu bezpieczeństwa fizycznego zazwyczaj w szerokim zakresie bazuje się na infrastrukturze informatycznej (przewodowej i bezprzewodowej sieci komputerowej, serwerach i pamięci masowej) oraz na oprogramowaniu zarządzającym. Dlatego takie rozwiązania są uważane za naturalne rozszerzenie infrastruktury i systemów IT. Integratorowi łatwiej dotrzeć z tego rodzaju ofertą do klientów, bo osoby odpowiedzialne za informatykę w firmach muszą brać pod uwagę integrowanie ochrony fizycznej z posiadaną infrastrukturą IT.

Paweł Widacki

Sales and Support Engineer, RRC Poland

Bezpieczeństwo danych najczęściej kojarzone jest z ich wykradaniem lub szpiegostwem informatycznym. Jednak należy zwrócić uwagę również na fizyczny aspekt zabezpieczeń. Jest nim kontrola dostępu do miejsc, gdzie dane są zapisywane i przechowywane. Ze statystyk wynika, że zagrożenia wewnętrzne stanowią ponad 60 proc. incydentów związanych z naruszeniem zasad bezpieczeństwa informacji przechowywanych w centrach danych. Systemy monitoringu IP, zintegrowane z systemami nadzoru danych, pozwalają na szybką, automatyczną identyfikację zagrożenia oraz podjęcie odpowiednich kroków w celu jego wyeliminowania.

 
Analogowe zmienia się w IP

Duża część rynku zabezpieczeń fizycznych to nadal rozwiązania analogowe. Wpływ na to mają wciąż niższe ceny elementów tworzących systemy tego typu. Jednak coraz większa liczba klientów decyduje się na rozwiązania cyfrowe, wykorzystujące sieć IP, a to dla dostawców infrastruktury informatycznej oznacza szansę na zwielokrotnienie zysków.

W przypadku monitoringu wideo analogowe kamery osiągnęły już granice swoich możliwości i – wobec ciągłego rozwoju urządzeń cyfrowych – nie mogą już konkurować z nimi ani rozdzielczością, ani ostrością obrazu. Chociaż tego rodzaju kamery są tańsze, trzeba pamiętać, że do objęcia monitoringiem samego terenu potrzeba mniej sprzętu cyfrowego niż analogowego. Jednak o przewadze systemów cyfrowych decyduje przede wszystkim ich „inteligencja”, która redukuje potrzebę interwencji człowieka i umożliwia integrację z systemami dostępowymi, alarmowymi i zarządzania budynkami.

Niektóre kamery IP można zintegrować (przez dodatkowe porty) z czujnikami środowiskowymi, co zwiększa kontrolę nad niepożądanymi zjawiskami, takimi jak pojawienie się dymu lub wody, wzrost temperatury itp. Kamery z wykrywaniem ruchu potrafią automatycznie wyzwalać reakcje na incydenty, polegające np. na wysyłaniu komunikatów SMS albo wiadomości e-mail osobie odpowiedzialnej za ochronę. Monitoring oparty na sieci IP zapewnia przesyłanie obrazu i danych środowiskowych dotyczących kontrolowanego obiektu bezpośrednio na ekran smartfonu, tabletu lub notebooka. Więcej o systemach cyfrowego monitoringu wideo piszemy w artykule „Analogowo czy cyfrowo? Ostateczna rozgrywka” na str. 84.

 

Cyfryzacja we wszystkich dziedzinach

Integracja z siecią IP dotyczy także zabezpieczeń wykorzystujących karty zbliżeniowe i biometrię. W miejscach o szczególnie ograniczonym dostępie można zastosować kontrolę, w której wykorzystuje się jednocześnie obie metody weryfikacji. Karty zbliżeniowe stosowane są coraz częściej, a rozwiązania biometryczne – opierające się na indywidualnych cechach każdego człowieka – pozostają od lat najbardziej obiecującą metodą kontroli dostępu i są stale unowocześniane.

Obok rozwoju biometrii w zakresie kontroli dostępu można także zaobserwować zjawisko konwergencji metod fizycznych i logicznych. Z jednej strony karta zbliżeniowa lub inne fizyczne zabezpieczenie mogą wspomagać uwierzytelnienie oparte na oprogramowaniu (fragment kodu do wpisania wyświetlany na ekranie smartfona uprawnionej osoby) i w ten sposób wzmacniać kontrolę dostępu pracownika do komputera czy systemu informatycznego. Z drugiej – logiczny dostęp może być dodatkowym zabezpieczeniem przy drzwiach otwieranych za pomocą karty.

 

Cyfryzacja nie omija zabezpieczeń przeciwpożarowych. Konwencjonalne analogowe systemy są zastępowane przez systemy „adresowalne”: analogowe i (coraz częściej) cyfrowe. O ile konwencjonalne rozwiązania wciąż sprawdzają się w mniejszych obiektach, o tyle galerie handlowe, biurowce lub duże obiekty użytku publicznego wymagają właśnie systemów adresowalnych, które pozwolą na łatwą i dokładną lokalizację źródeł dymu czy ognia. Ich „adresowalność” oznacza, że jednostka sterująca umożliwia wgląd w stan poszczególnych urządzeń i czujników tworzących system zabezpieczeń. Cyfrowe systemy zabezpieczeń przeciwpożarowych łatwo zintegrować z różnego rodzaju czujnikami – zmian temperatury i wilgotności, ze spryskiwaczami, a także rozwiązaniami kontroli dostępu. W tym ostatnim przypadku można np. zaprogramować system tak, by drzwi w przypadku pożaru otwierały się automatycznie.

 

 
Monitoring jako  zewnętrzna usługa

Warto też zwrócić uwagę, że rośnie popularność monitoringu wideo świadczonego jako usługa w chmurze. VSaaS (Video Surveillance-as-a-Service) pozwala przede wszystkim małemu biznesowi i użytkownikom indywidualnym korzystać z tego zabezpieczenia na podobnej zasadzie, jak w przypadku dostaw energii elektrycznej czy usługi telefonicznej (abonament). Małe firmy unikają w ten sposób kosztów wdrożeniowych, inwestowania w serwery i licencje oprogramowania, zajmowania się aktualizacjami itp. Wystarczy, że dokonają zakupu kamer i łącza internetowego.

VSaaS jest szansą dla małych dostawców usług w chmurze, którzy – wykorzystując infrastrukturę dużych operatorów – będą oferować swoim klientom stały podgląd strzeżonego obiektu na ekranach komputerów, smartfonów i tabletów. Wartością dodaną do tej prostej usługi może być archiwizowanie rejestrowanych obrazów przez określony czas, wysyłanie alarmów do urządzeń mobilnych, dołączenie czujników ruchu, dymu itp. Ciekawą opcją jest także integracja monitoringu z automatyką domową, a więc sterowanie oświetleniem i urządzeniami elektronicznymi z dowolnego miejsca przez Internet, za pomocą smartfonu.

 

Zacząć od obecnych klientów

Umiejętności i wiedza potrzebne do skutecznego wdrażania rozwiązań bezpieczeństwa fizycznego są więc dla integratora uzupełnieniem już posiadanych, dotyczących centrów danych, okablowania strukturalnego dla sieci kampusowej, bezpieczeństwa IT, serwerów i pamięci masowych, a także usług zarządzania infrastrukturą. Dlatego dostawcy chętnie współpracują z partnerami, którzy mają doświadczenie we wdrażaniu systemów IT. Integratorzy dobrze rozumieją potrzeby klientów, a ich wiedza sprawdza się podczas instalowania rozwiązań ochrony fizycznej wykorzystujących sieć IP.

Ponieważ potrzeby klientów w zakresie bezpieczeństwa zależą od branży, w której działają, integratorowi najłatwiej zwrócić się z ofertą ochrony fizycznej do odbiorców, z którymi już współpracował. Integrator zna ich specyfikę i potrzeby, a oni – mając dobre doświadczenia z obsługą IT – nie powinni szczególnie bronić się przed nową wartością (do niej) dodaną.

Artykuł Bezpieczeństwo fizyczne – szansa na biznes pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/bezpieczenstwo-fizyczne-2013-szansa-na-biznes/feed/ 0
Bezpieczeństwo serwerowni – stare zagrożenia i nowe technologie https://crn.sarota.dev/artykuly/bezpieczenstwo-serwerowni-2013-stare-zagrozeniai-nowe-technologie/ https://crn.sarota.dev/artykuly/bezpieczenstwo-serwerowni-2013-stare-zagrozeniai-nowe-technologie/#respond Tue, 24 Sep 2013 09:00:00 +0000 https://crn.pl/default/bezpieczenstwo-serwerowni-2013-stare-zagrozeniai-nowe-technologie/ Fizyczne bezpieczeństwo serwerowni to szerokie pojęcie, pod którym kryją się różnorodne rozwiązania, dość luźno związane ze światem informatyki. Stwarzają one jednak resellerowi dobrą okazję do rozszerzenia oferty.

Artykuł Bezpieczeństwo serwerowni – stare zagrożenia i nowe technologie pochodzi z serwisu CRN.

]]>
Bezpieczeństwo centrów danych najczęściej kojarzy się z kradzieżą informacji lub szpiegostwem. Jednak istotnym problemem wciąż pozostaje zagrożenie fizyczne – głównie stwarzane przez osoby mające dostęp do serwerowni albo próbujące taki dostęp uzyskać. Paradoksalnie, poważnym źródłem zagrożenia są sami pracownicy wykonujący swoje codzienne obowiązki w centrum danych. Badania pokazują, że to ludzie są odpowiedzialni za 60 proc. przestojów w serwerowni w wyniku nieszczęśliwych zdarzeń bądź pomyłek, np. niewłaściwych procedur, błędnie oznaczonego wyposażenia czy upuszczenia przedmiotów.

Zapewnienie fizycznego bezpieczeństwa to również ochrona przed katastrofami (pożarami, powodziami, zamachami terrorystycznymi lub – co prawda niewystępującymi w Polsce – trzęsieniami ziemi) oraz awariami sprzętu, których następstwem jest utrata zasilania lub klimatyzacji. Dlatego w centrach danych powinny znaleźć się takie rozwiązania jak: systemy kontroli dostępu, zasilania awaryjnego, chłodzenia, gaśnicze, poprowadzone w odpowiedni sposób okablowanie, zamykane na klucz szafy przemysłowe. Klienci inwestują w te rozwiązania zarówno podczas budowy nowych serwerowni, jak i ulepszania już istniejących.

Standardem przy modernizacji serwerowni jest uzupełnienie braków związanych z bezpieczeństwem lub wymiana wykorzystywanych rozwiązań na nowocześniejsze i zapewniające wyższe standardy bezpieczeństwa. Dariusz Koseski, wiceprezes Schneider Electric podsumowuje: – W przypadku serwerowni, która jest swego rodzaju mózgiem firmy, nawet krótkie przerwy w dostawie prądu są niebezpieczne dla przechowywanych tam danych oraz dla funkcjonowania przedsiębiorstwa. Dotyczy to również bezpieczeństwa samego pomieszczenia, bo przecież brak prądu oznacza chwilowy brak monitoringu, alarmów elektronicznych itp. Dlatego zasilacz UPS jest kluczowym urządzeniem, bo oznacza zarówno zabezpieczenie przed przestojami w pracy, jak i zapewnienie realnej, fizycznej ochrony obiektu.

 

Konieczny kompromis przy kontroli dostępu

Ludzkich błędów nie da się wyeliminować, należy więc ograniczać pracownikom i osobom postronnym dostęp do pomieszczeń serwerowni. To ważny elementy strategii zarządzania ryzykiem. Tradycyjne podejście – dość niepraktyczne – zakłada montaż zamka w drzwiach do serwerowni i udostępnienie klucza tylko zainteresowanym. Zdecydowanie bardziej zalecanym rozwiązaniem są karty kontroli dostępu. Umożliwiają indywidualne przyznawanie uprawnień (np. godzin, w których jest dozwolony dostęp) oraz ich dodatkową weryfikację, np. przez kod PIN wpisywany na czytniku z klawiaturą przy wejściu. Oprócz wyższego poziomu zabezpieczeń administrator budynku otrzymuje też dodatkowe informacje: której karty użyto do wejścia, o której godzinie i na jak długo.

 

Ze względu na to, że karty dostępu mogą zostać skradzione lub zgubione, firmy zainteresowane wyższym poziomem zabezpieczeń powinny przyjrzeć się rozwiązaniom biometrycznym. Wprawdzie są one znacznie droższe, ale praktycznie pozbawiają ryzyka utraty „klucza” dającego dostęp do serwerowni. Również próba jego skopiowania jest trudna lub wręcz niemożliwa w przypadku niektórych metod identyfikacji, np. tęczówki oka.

W oferowanych obecnie rozwiązaniach kontroli dostępu do pomieszczeń do identyfikacji wykorzystywane są metody zapewniające różny poziom poprawności działania i wiążące się z różnymi kosztami.

Przykładowo, karty są dość tanim zabezpieczeniem, ale jednocześnie stosunkowo niepewnym (nie ma gwarancji, że używają ich tylko uprawnieni). Skaner tęczówki natomiast jest kosztowym rozwiązaniem, ale zapewnia bardzo wysoki poziom bezpieczeństwa. Dlatego ważnym elementem planowania zabezpieczeń jest znalezienie kompromisu między kosztami a poprawnością identyfikacji.

 

Wsparcie merytoryczne zagwarantuje zyski

Menedżerowie IT powinni mieć opracowaną politykę bezpieczeństwa i rozpisane uprawnienia poszczególnych pracowników. Znają również ograniczenia budżetowe i zagrożenia, na które wystawiona jest ich serwerownia. Najczęściej natomiast brakuje im wiedzy z zakresu wdrażania nowoczesnych technologii zabezpieczeń. Tu pojawia się szansa dla resellerów, którzy mogą wspierać swoich klientów właśnie w zakresie rozwiązań zapewniających bezpieczeństwo fizyczne i ich integracji z pozostałymi systemami pracującymi w serwerowni. Połączenie wiedzy klienta o jego środowisku IT i doświadczenia resellera zaowocuje nabyciem systemu łączącego wymagania dotyczące kontroli dostępu, akceptowalny poziom ryzyka oraz dostępne metody ochrony z uwzględnieniem przewidzianego budżetu.

Pierwszym etapem projektu powinno być rozrysowanie planu bezpieczeństwa, przedstawiającego układ pomieszczeń z podziałem na obszary i punkty wejścia, które wymagają różnych reguł i poziomów dostępu. Strefy te należy uwzględnić, projektując system alarmowy oraz dobierając zabezpieczenia i hierarchizując dostęp.

Obszary podlegające ochronie można wyznaczyć na dwa sposoby: koncentrycznie (zarys budynku, pomieszczenia komputerowe, pomieszczenia serwerowni, szafy przemysłowe) bądź w zależności od przeznaczenia danych pomieszczeń (służące do przyjmowania interesantów, biurowe, o przeznaczeniu specjalnym itd.). Poszczególne obszary koncentryczne mogą być zabezpieczane różnymi metodami, przy czym przyjmuje się, że obszary wewnętrzne powinny być chronione lepiej niż zewnętrzne. Obszary wewnętrzne należy zabezpieczyć metodami, które zastosowano w obszarach zewnętrznych, oraz dodatkowymi, niestosowanymi nigdzie indziej.

 

Jakub Szyszka

 

kierownik ds. produktu, C&C Partners

Bezpieczne przechowywanie i przetwarzanie danych jest dzisiaj kluczową kwestią dla każdego przedsiębiorstwa lub instytucji, dlatego wydają ogromne środki na budowę bezpiecznych centrów danych. Dla takich firm stworzyliśmy system monitoringu z inteligentną analizą obrazu, który rejestruje twarze i zdefiniowane zdarzenia, automatycznie informując o wtargnięciu osób niepowołanych do serwerowni. Umożliwia też kontrolę dostępu za pomocą czytników biometrycznych, zarządzenie dostępem do szaf serwerowych oraz monitowanie temperatury i wilgotności w pomieszczeniach.

 
Gaz uratuje serwerownię

Kolejnym bardzo poważnym zagrożeniem dla serwerowni jest pożar. Elektroniki nie należy gasić wodą (choć może to się udać, zagrożenie, a potem straty będą jednak spore). Wykorzystywany wcześniej do gaszenia urządzeń halon jest zakazany ze względu na szkodliwy wpływ na warstwę ozonową, należy zatem rozważyć wyposażenie serwerowni w generatory gaśnicze. Oferta jest zróżnicowana – zarówno pod względem ceny, jak i wymagań (niektóre muszą mieć oddzielne pomieszczenie na butle), a także zagrożenia dla zdrowia osób przebywających w czasie wyzwolenia środka gaśniczego na terenie serwerowni.

W stałych instalacjach gaśniczych wprowadzono zamienniki halonów, które są mieszaninami gazowymi o podobnych własnościach i skuteczności gaśniczej, lecz niewielkiej szkodliwości dla środowiska naturalnego.

Należy pamiętać również o tym, aby materiały zastosowane w serwerowni były niepalne. Dotyczy to w szczególności podłoża, które powinno być także antystatyczne, ze względu na bezpieczeństwo pracujących w pomieszczeniu urządzeń.

 

Monitoring ułatwi kontrolę

Resellerom specjalizującym się wyłącznie w rozwiązaniach IT systemy monitoringu IP dają okazję do poszerzenia oferty. Nie stwarzają większych problemów z wdrożeniem, ponieważ łatwo można je zintegrować się z siecią informatyczną. Otwierają też szansę świadczenia dodatkowych usług serwisu i wsparcia. Coraz łatwiej przekonać klientów do inwestowania w taki system, jako że już sama obecność kamer może podnieść poziom bezpieczeństwa, odstraszając intruzów.

Przedsiębiorstwa mają do wyboru tradycyjne systemy CCTV oraz cyfrowe kamery wykorzystujące protokół IP. Te drugie w ostatnich latach, dzięki wielu zaletom, zyskują coraz większą popularność, a ich ceny spadają. W 2012 r. sprzedaż kamer IP wzrosła o 22 proc. w porównaniu z notowaną w roku poprzednim, a prognozy mówią, że podobne tempo powinno się utrzymać również w bieżącym roku. Ponad 60 proc. sprzedanych urządzeń to kamery wysokiej rozdzielczości. Więcej na ten temat w artykule „Monitoring IP to nie tylko kamery” na str. 66.

 

Maksimum energii, minimum przestrzeni

Dostawcy systemów zasilania awaryjnego skupiają się ostatnio na produkcji efektywnych, lekkich i niewielkich urządzeń, zwłaszcza że użytkownicy coraz częściej skłaniają się ku systemom o maksymalnej mocy i minimalnych rozmiarach. To właśnie utorowało drogę rozwojowi technologii UPS bez transformatorów. Zastosowanie tego rodzaju rozwiązań ostatnio wzrosło, zwłaszcza na Zachodzie.

Raport firmy doradczej Frost & Sullivan „Central and Eastern European Uninterruptible Power Supply Market” potwierdza fakt, że dzięki funduszom Unii Europejskiej wykorzystanym do współfinansowania dużych projektów z zakresu infrastruktury publicznej i ochrony środowiska w Europie Środkowej i Wschodniej nastąpił znaczący rozwój rynku systemów UPS. Polska jest uważana za jedno z państw, w którym zachodzi on najszybciej – w 2012 r. wartość sprzedaży wyniosła 56,6 mln dol. (w całym regionie – 255 mln dol.). Analitycy przewidują, że liczba ta do 2017 r. wzrośnie do 77,4 mln dol. (w regionie do 313,5 mln dol.), a średnia roczna stopa wzrostu (CAGR) osiągnie 6,5 proc. (2012–2017), czyli wyższy niż w całym regionie Europy Środkowej i Wschodniej, dla którego ma to być 4,2 proc.

 

Dotychczas głównymi odbiorcami na polskim rynku systemów UPS były firmy telekomunikacyjne, banki, centra danych (w tym przedsiębiorstwa oferujące usługi hostingowe) oraz sektor publiczny. Dostawcy potwierdzają jednak wyraźny wzrost sprzedaży w sektorze małych i średnich przedsiębiorstw. Więcej na temat  UPS-ów w artykule „Nie ma bezpieczeństwa bez prądu” na str. 62.

Którego dostawcę wybrać?

Jest wielu producentów systemów ochrony fizycznej i na ogół proponowane przez nich rozwiązania bardzo się różnią, więc porównanie ofert bywa trudne. Istotny jest fakt, czy dane rozwiązanie jest zamknięte, czy też oparte na otwartej architekturze. W pierwszym przypadku instalacja i konserwacja wymagają wyspecjalizowanego personelu, a klient będzie przywiązany do jednej marki. W drugim przypadku w razie awarii można skorzystać z kompatybilnego rozwiązania innej firmy, w dodatku jego instalacją nie musi się zajmować wysokiej klasy specjalista.

Przed zawarciem kontraktu warto też sprawdzić, jakie są maksymalne czasy reakcji od zgłoszenia problemów z systemami ochronnymi. Ponadto zbudowana przez resellera lub integratora oferta powinna określać koszty utrzymania systemów bezpieczeństwa fizycznego, co ułatwi potencjalnemu klientowi wybór najlepszej propozycji.

 

Oszczędności na fali

Wymagania stawiane przez przedsiębiorstwa wobec centrum danych zależą od wielu czynników. Jednak nie ma znaczenia, czy chodzi o pojedynczą szafę przemysłową, czy też o setki szaf  i serwerów. Obecnie największym popytem cieszą się rozwiązania zapewniające wymierne oszczędności w kosztach zużycia prądu oraz jak najwyższy stopień niezawodności i dostępności całego środowiska centrum danych.

Widać też rosnące zainteresowanie klientów systemami do monitorowania i zarządzania budynkiem online. Coraz popularniejsza staje się możliwość zarządzania energią w serwerowni przez Internet, dzięki czemu operator może lepiej nią gospodarować, a tym samym zyskiwać znaczną redukcję kosztów. Znaczącym trendem, obserwowanym już od kilku sezonów, jest też nieco zapomniane „green IT”. Szczególnie dobrze ilustruje to rynek zasilaczy UPS. Zastosowanie rozwiązań „eco” może dać realne korzyści – nawet o 30 proc. mniejszy pobór mocy. To duża wartość dla firm, które poszukują dziś oszczędności.

 

Konrad Wójcik

 

Product Manager IT, Rittal

Klienci mają dziś do dyspozycji szeroką gamę produktów zabezpieczenia technicznego IT – od podstawowej ochrony po zapewnienie wysokiej dostępności całego środowiska. Certyfikowane rozwiązania zabezpieczają przed pożarem, wodą, pyłem, gazami pożarowymi i nieupoważnionym dostępem. Dzięki rozwiązaniu „pomieszczenie w pomieszczeniu” można inwestować we własną serwerownię i rozbudowywać ją według potrzeb. Możliwość demontażu i ponownego montażu systemów centrum danych zapewnia elastyczność i bezpieczeństwo inwestycji.

Artykuł Bezpieczeństwo serwerowni – stare zagrożenia i nowe technologie pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/bezpieczenstwo-serwerowni-2013-stare-zagrozeniai-nowe-technologie/feed/ 0