Artykuł FORTiB: dobra ochrona nie musi być droga pochodzi z serwisu CRN.
]]>
Grzegorz Szałański,
Product Manager w Dziale Systemów Sieciowych w Veracompie, starał się
wyjaśnić, czy w czasach, gdy
przedsiębiorstwa potrzebują naprawdę solidnych systemów bezpieczeństwa, możliwe
są oszczędności w tym zakresie. Zwrócił uwagę zebranych na to, czym
kierować się w wyborze rozwiązania Next Generation Firewall.
Krótkie rozważania na
temat dostępnych technik backupu przeprowadził Krystian Hoffmann, Product
Manager w Dziale Pamięci Masowych i Serwerów Veracompu. Odniósł się
zarówno do możliwości taśm, dysków, jak i rozwiązań chmurowych.
Specjalista poruszył temat backupu dyskowego, jako uzupełnienia taśmowego.
Następnie wraz z Jerzym Skibą, konsultantem w Dziale Wsparcia
Technicznego, przedstawił możliwości rozwiązania ARC server D2D firmy CA
w zakresie sporządzania kopii bezpieczeństwa.
Z opisanym wystąpieniem korespondowała prezentacja
Kamila Staśki, product managera w Dziale Serwerów i Pamięci Masowych,
dotycząca backupu środowisk wirtualnych w koncepcji All-in-One. Prowadzący
zwrócił uwagę na to, że środowiska wirtualne wyszły już z fazy testowej
i stały się kluczowe dla firm. W związku z tym przedsiębiorstwa
potrzebują systemów tworzenia kopii zapasowych dostosowanych do szybkości
działania i wydajności środowisk wirtualnych. Powinny składać się nie
tylko z odpowiedniego oprogramowania, ale też wydajnego
i energooszczędnego storage’u. Prezentację Kamila Staśki zobrazowano na
przykładzie rozwiązania Symantec Backup Exec 3600 Appliance.
Trzy pytania do…
CRN
Nowym tematem poruszonym podczas forum jest VDI. Dlaczego zdecydowaliście się
go podjąć?
Jacek Legut Virtual
Desktop Infrastructure to koncepcja, w której łączy się kilka aspektów
bezpieczeństwa: bezpieczeństwo danych – ich przechowywania
i udostępniania użytkownikowi, bezpieczeństwo środowiska informatycznego
wykorzystywanego do pracy, jak również samej organizacji pracy. Scentralizowany
system zarządzania danymi, jako część koncepcji VDI, nie tylko wzmacnia ich
ochronę, ale jest również atrakcyjny pod względem kosztów.
CRN Jak
rozwija się rynek usług VDI?
Jacek Legut Firm, które proponują klientom
usługi Desktop as a Service, jest jeszcze niewiele na naszym rynku. Należy
do nich jest Exea, partner tegorocznej edycji FORTiB, który oferuje wynajem
środowiska pracy wraz z aplikacjami. VDI dopiero raczkuje, jednak myślą
już o nim najwięksi, światowi vendorzy. Po usługach przechowywania danych
w chmurze, które z segmentu klientów indywidualnych weszły
w segment firm i instytucji, nadchodzi czas na przechowywanie
w chmurze środowiska pracy.
CRN
Czy organizowanie FORTiB-u przekłada się w Veracompie na wyniki sprzedaży
rozwiązań z dziedziny bezpieczeństwa IT?
Jacek Legut W części serwerowo-storage’owej,
za którą odpowiadam, w zeszłym roku zwiększyliśmy przychody
o 59 proc. To dużo, kiedy spojrzymy na rozwój całego rynku.
W bieżącym roku też zakładamy wzrost przychodów, a FORTiB ma nam
w tym pomóc. Edukujemy klientów końcowych i liczymy na to, że
w efekcie nasi partnerzy będą realizować coraz więcej projektów.
Tradycją forum jest cykl prawny – w bieżącym roku
poświęcony zmianom w prawie zamówień publicznych. Marek Radoń, radca
prawny Veracompu, omówił m.in. błędy popełniane w przetargach na systemy
informatyczne dofinansowywane ze środków unijnych. Przywoływał też
i komentował przypadki orzeczeń Krajowej Izby Odwoławczej, które zapadły
w minionym roku w związku ze stosowaniem prawa zamówień publicznych
w przetargach z zakresu informatyki.
Do aspektu prawnego, jak również biznesowego, odwoływał się
Michał Król, Product Manager, w prelekcji na temat szyfrowania danych.
Omówił zagrożenia dla poufnych danych, wytłumaczył, jak ewoluuje rynek
rozwiązań szyfrujących i jak wybrać odpowiednie narzędzie, które zapewni
bezproblemowe korzystanie z tej techniki zabezpieczania. Część warsztatową
oparto na rozwiązaniu Sophos SafeGuard.
Liczba uczestników Forum
Ochrony Rozwiązań Teleinformatycznych i Biznesu zwiększa się z roku
na rok. Organizator – Veracomp – od lat, obserwując trendy rynkowe
dotyczące bezpieczeństwa informatycznego, wybiera tematykę forum tak, aby zawierała
najbardziej aktualne zagadnienia. – Powodzenie, jakim cieszy się
FORTiB, pozwala nam sądzić, że trafiamy z dobrymi tematami w dobrym
momencie – mówi Jacek Legut, dyrektor sprzedaży w Veracompie.
Partnerami tegorocznego forum były takie firmy jak: Exea,
Fortinet, Fujitsu, CA Technologies, Sophos, Nexsan, Veeam oraz Symantec.
Konferencje zorganizowano w dziewięciu miastach Polski.
Artykuł FORTiB: dobra ochrona nie musi być droga pochodzi z serwisu CRN.
]]>Artykuł Rusza czwarty cykl spotkań FORTiB pochodzi z serwisu CRN.
]]>Forum jest przeznaczone dla konsultantów i specjalistów do spraw informatyki oraz menedżerów odpowiedzialnych za wdrożenia IT. Eksperci w dziedzinie bezpieczeństwa przybliżą tematy dotyczące ochrony stacji roboczych i środowisk wirtualnych, rozwiązań SaaS, backupu, odzyskiwania oraz szyfrowania danych. Prelekcje będą prowadzone przez menedżerów i inżynierów. Dla najaktywniejszych uczestników przygotowano nagrody.
Organizatorem FORTiB jest Veracomp. Uczestnicy konferencji zapoznają się z najnowszymi rozwiązaniami firm Exea, Fujitsu, Fortinet, CA Technologies, Nexsan, Sophos, Symantec oraz Veeam.
Więcej informacji i formularz rejestracyjny można znaleźć na stronie www.fortib.pl.
Patronem FORTiB jest CRN Polska.
Artykuł Rusza czwarty cykl spotkań FORTiB pochodzi z serwisu CRN.
]]>Artykuł FORTiB: warto rozmawiać o bezpieczeństwie pochodzi z serwisu CRN.
]]>– Prezentując rozwiązania IT należy uwzględnić dwa aspekty: biznesowy i techniczny – powiedziała Anna Styrylska, dyrektor marketingu w Veracompie. – Dla właścicieli, decydentów i managerów ważne są zagadnienia związane z rolą IT w firmie – w jaki sposób rozwiązania IT wpływają na poprawę funkcjonowania, redukcję kosztów czy budowę wizerunku. Innej wiedzy – technologicznej – potrzebują osoby, które są odpowiedzialne za wdrożenie i zarządzanie systemami informatycznymi. Dlatego FORTiB podzieliliśmy na dwa panele aby zaspokoić potrzeby obu grup.
Anna Styrylska dodała, że zainteresowanie konferencją rośnie z roku na rok. W 2011 w spotkaniach FORTiB wzięło udział 150 osób, w ubiegłym już 350, natomiast w bieżącym prawie 400. Veracomp spodziewa się, że przyszłoroczna edycja spotka się z jeszcze większym odzewem.
BYOD – kłania się prawo
Mirosław Brzezicki, radca prawny Veracompu przybliżył słuchaczom aspekty prawne związane z używaniem do zadań służbowych prywatnych urządzeń mobilnych. BYOD to trend wygodny dla pracownika i korzystny dla pracodawcy – pod warunkiem, że podejdzie on do niego rozmyślnie i ureguluje kwestie prawne związane z dopuszczeniem do firmowej infrastruktury IT tego rodzaju sprzętu.
– Jeśli tego nie zrobimy – tłumaczył specjalista – w jakiejkolwiek sytuacji spornej niemożliwe będzie wyciągnięcie konsekwencji w stosunku do pracownika.
Mirosław Brzezicki poleca więc zarządzającym i informatykom odpowiedzialnym za bezpieczeństwo IT przedsiębiorstwa lub instytucji skorzystanie z pomocy prawników we wprowadzeniu odpowiednich zapisów do umowy o pracę. Warto też przygotować odrębne umowy, szczegółowo regulujące kwestie związane z wykonywaniem obowiązków za pomocą prywatnych urządzeń, umowę o poufności informacji i odpowiednie zapisy w regulaminie pracy. Niezbędne jest uwzględnienie BYOD w polityce bezpieczeństwa organizacji. Prawnik poleca też ustalenie ekwiwalentu pieniężnego dla pracownika za wykorzystywanie prywatnego urządzenia, tym bardziej, że nie zwiększa on obciążeń związanych z ZUS-em czy podatkami.
Specjalista podkreślił też, że w dzisiejszych systemach IT właściwie niemożliwe staje się oddzielenie treści prywatnych od służbowych. Dlatego, jeśli pracodawca chce mieć możliwość zabezpieczania danych służbowych na sprzęcie podwładnego, czyli, de facto, ingerowania w ten sprzęt, musi uzyskać na to zgodę właściciela.
Zabić w sobie Mamonia!
Wystąpienie Grzegorza Szałańskiego, product managera w Veracompie, dotyczyło metody oceny rozwiązań zabezpieczających przed ich zakupem. Specjalista zwrócił uwagę, że odpowiedzialni za wybór kierują się przede wszystkim funkcjonalnością rozwiązań, wydajnością i kosztem utrzymania oraz posiadanym budżetem. Wśród tych niewątpliwie ważnych kryteriów często brakuje oceny rzetelności rozwiązania, lub spychana jest ona na sam koniec. Rzetelność – to kryterium względne, niemniej ważne jest, aby wypracować metodę jego oceny. Pomóc w tym mogą testy prasowe, przyznane certyfikacje i reputacja rynkowa rozwiązania.
– Żadne jednak z tych trzech kryteriów nie działa w oderwaniu od pozostałych – tłumaczył specjalista, uświadamiając następnie słuchaczom, jak racjonalnie podchodzić do publikacji prasowych opisujących wyniki testów rozwiązań, jak wykorzystywać w pracy informatyka analizy rynkowe firm badawczych i co trzeba wiedzieć o przyznanych rozwiązaniu certyfikatach, którymi chwalą się producenci. Certyfikacja zdaniem prelegenta to jedyny dobry wyznacznik tego czy coś jest solidne, czy nie.
– Jeśli mamy rozwiązania czterech vendorów, które mają ten sam certyfikat, to na pewno były certyfikowane w taki sam sposób – mówił Szałański. Zachęcał także do przeprowadzania własnych testów urządzeń. – Zawsze jednak musi brać w nich udział certyfikowany specjalista – tłumaczył. – W przeciwnym razie będziemy testować tylko to, co znamy i lubimy. W każdym z nas tkwi inżynier Mamoń, któremu podobają się melodie, które już raz słyszał. Osoba z zewnątrz może nam otworzyć oczy na nowe i przydatne dla nas funkcje.
Deduplikacja dla zbieraczy danych
– Ludzie mają syndrom kolekcjonera – oznajmił Jacek Legut, dyrektor handlowy w Veracompie. – Nasza skłonność do gromadzenia nie omija również danych cyfrowych.
Słuchacze dowiedzieli się między innymi, że na świecie 90 proc. cyfrowych danych zostało stworzonych w ciągu ostatnich dwóch lat – przez użytkowników prywatnych i firmy. Pamięć masowa wykorzystywana do ich przechowywania będzie coraz tańsza, ale nigdy nie darmowa. Szacuje się, że dziś utrzymanie 1 terabajta to koszt około 1500 dol. – w tym jest zakup energii elektrycznej, dysków i administrowania pamięcią. Zarządzanie cyklem życia danych staje się więc wyzwaniem.
Dlatego, jak przekonywał przedstawiciel Veracompu, warto poważnie rozważyć deduplikację, jako sposób na poradzenie sobie z dużym przyrostem informacji w środowiskach IT.
– Aż 70 proc. danych jest zduplikowanych – mówił Jacek Legut. – W dodatku nie są używane dłużej niż przez 90 dni. A do 2020 roku, według IDC, ilość informacji cyfrowych będzie 44 razy większa niż w 2009.
Dla kogo jest deduplikacja? Zdaniem specjalisty – dla każdego. Jakie korzyści przynosi? Radykalne zmniejszenie ilości danych przez eliminowanie powtarzających się części w ich zbiorze, zmniejszenie okna backupowego, jednolite działanie zarówno w środowiskach fizycznych jak i wirtualnych, zmniejszenie ryzyka związanego z tym co wykasować, a czego nie. Ostatnią korzyść Legut szczególnie podkreślił: jeśli zapytamy prawnika, co wyrzucić z danych, które przechowujemy w firmie, najprawdopodobniej odpowie, że nic. W końcu nigdy nie wiadomo, co może się przydać w przyszłości. Przy zastosowaniu deduplikacji, nie trzeba będzie tego pytania zadawać.
Zabezpieczanie urządzeń mobilnych
Analitycy z laboratoriów FortiGuard zwracają uwagę, że obecnie na rynku jest więcej telefonów komórkowych niż komputerów stacjonarnych. Użytkownicy odchodzą od tradycyjnych platform – wolą mniejsze od nich smartfony i tablety. Według FortiGuard w nadchodzącym roku będziemy świadkami przyspieszonego wzrostu złośliwego oprogramowania dla urządzeń mobilnych.
Dzisiejsze zagrożenia, jak mogli się dowiedzieć słuchacze Michała Króla, product managera marki Sophos w Veracompie, pochodzą głównie z Internetu, dotyczą danych, tożsamości, finansów. Są ukierunkowane, dyskretne i produkowane na masową skalę. To oznacza, że proces tworzenia narzędzi, które zagrażają naszym urządzeniom mobilnym, a więc ostatecznie nam – użytkownikom – jest bardzo prosty.
Aby mieć na uwadze wszystkie potrzeby związane z bezpieczeństwem mobilnym trzeba, według Michała Króla, zastosować antywirusa (który dziś jest produktem dużo bardziej złożonym niż kiedyś), system DLP, lokalizator, szyfrować dyski twarde i nośniki, stosować politykę wymuszania silnych haseł oraz zarządzanie typu Mobile Device Management.
Bezpieczeństwo w obcych rękach?!
– 60 proc. firm z sektora MSP korzysta z outsorcingu IT – powiedział słuchaczom Kamil Krzywicki, pracujący w Veracompie na stanowisku product managera. Najczęściej opierają się na nim przedsiębiorstwa średnie, zatrudniające od 50 do 249 osób.
Czy bezpieczeństwo IT również można oddać w ręce zewnętrznej firmy?
– W kontekście antywirusa, jak najbardziej – przekonywał Krzywicki. Oprogramowaniem antywirusowym zazwyczaj zarządza się dzisiaj lokalnie – kupując licencje i infrastrukturę. Co może zrobić firma zewnętrzna, która dysponuje dostępem do urządzeń końcowych w przedsiębiorstwie klienta? Zarządzać subskrypcjami, przeprowadzać audyty bezpieczeństwa, monitorować raporty, analizować zagrożenia i wiele więcej.
– IT Security nie stanowi podstawowego elementu biznesu, ale jest kluczowe dla bezpieczeństwa całego systemu informatycznego firmy – powiedział prelegent. – W czasach, gdy nowe zagrożenia pojawiają się non stop, warto skorzystać z usług zewnętrznych specjalistów.
Partnerami technologicznymi konferencji były firmy: F-Secure, Fortinet, Infoblox, NetIQ, Novell, Quantum, Sophos, SUSE, Symantec i Veeam.
Patronat medialny nad wydarzeniem sprawował CRN Polska
IT Security: argumenty padają na podatny grunt
CRN Polska rozmawia z Grzegorzem Szałańskim, product managerem w Veracompie
Dlaczego o bezpieczeństwie informatycznym w Polsce mówi się dużo więcej niż jeszcze dwa, trzy lata temu?
Czynników jest kilka. Mieliśmy w kraju spektakularne wpadki na gruncie rządowym i przedsiębiorstw, a po awanturze z ACTA mocno aktywował się w Polsce haktywizm. Spowodowało to zarówno w Polsce jak i na świecie spore zainteresowanie mediów głównego nurtu. Włamania do systemów informatycznych różnych organizacji głośno się komentuje, wyjaśnia wykorzystane w nich mechanizmy, tłumaczy, dlaczego nastąpiły, na czyje zlecenie, a to bezpośrednio przekłada się na wzrost świadomości społecznej. Argumenty przemawiające za stosowaniem odpowiednich zabezpieczeń trafiają do coraz większego grona odbiorców – zarówno zwykłych konsumentów, przedsiębiorców, jak i administracji państwowej. Coraz wyraźniejsze jest odczucie, że działania cyberprzestępców mogą dotknąć każdego i spowodować naprawdę poważne straty. Mówiąc więc trochę metaforycznie: tematyka security wykroczyła poza technologie oraz biznes IT i dotknęła codziennego życia.
Jakie zadania stoją wobec tego przed partnerami Veracompu?
Partnerzy mają do spełnienia bardzo ważne zadanie w zakresie doradztwa technologicznego. Wielu ich klientów zatrzymało się w rozwoju zabezpieczeń swoich systemów informatycznych na etapie firewalla. Choć to się powoli zmienia, to jednak przekonanie, że firewall stanowi wystarczające antidotum na cyberataki jest nadal bardzo rozpowszechnione. Nadszedł natomiast czas na zastosowanie kolejnych warstw związanych z bezpieczeństwem – na systemy IPS, kontrolę aplikacji, uwierzytelnianie dwuskładnikowe czy też ochronę
aplikacji internetowych (np. sklepów, stron internetowych). W temacie bezpieczeństwa zawsze jest miejsce na budowanie świadomości klientów. O ile dzisiaj, dzięki takim urządzeniom wielofunkcyjnym jak UTM, spora liczba partnerów potrafi zaoferować naprawdę zaawansowaną technologię, która jest jednocześnie prosta w implementacji (co ułatwia przejście z firewalla dalej), o tyle budowanie kolejnych warstw systemów bezpieczeństwa będzie coraz trudniejsze.
Jak poradzą sobie z tym integratorzy?
Nastąpi głębsza specjalizacja umiejętności poszczególnych firm IT w dziedzinie systemów bezpieczeństwa.
Czy ta wąska specjalizacja poszczególnych integratorów nie odbije się negatywnie na klientach?
Wydaje mi się, że klienci mogą tylko zyskać. W sprawach bezpieczeństwa informatycznego nie można sobie pozwolić na kompromis, zatem klient powinien szukać rozwiązań najlepszych producentów popartych doświadczeniem firm, które te rozwiązania skutecznie wdrażają. Doprowadzi to do sytuacji, w której firmy w ramach poszczególnych projektów będą łączyć siły w celu zbudowania jak najlepszej oferty. Już dzisiaj obserwujemy na rynku współpracę partnerów specjalizujących się np. w oferowaniu aplikacji pod klucz z firmami, które oferują infrastrukturę oraz zabezpieczenie specjalistycznymi systemami.
Bardzo szybko zwiększa się konkurencja na rynku dostawców systemów bezpieczeństwa. Mocno atakują nowe firmy…
Na polskim rynku jest sporo wschodzących gwiazd – producentów, którzy oferują produkty będące na różnym etapie zaawansowania technologicznego. Każdy z nich operujący w segmencie security ma do bezpieczeństwa inne podejście, co w ściśle określonym środowisku może budować przewagę technologiczną. Zagęszczenie na rynku wymusza na producentach bardziej ambitną pracę nad oferowanymi systemami.
Czyli?
Przez ostatnie pięć lat urządzenia bardzo ewoluowały, przede wszystkim w kierunku realizacji kilku czy kilkunastu modułów ochronnych w ramach jednego rozwiązania. Dodawanie kolejnych technik jest związane m.in. z tym, że nowe firmy, które wchodzą na rynek, promują swoje pomysły. Trudno powiedzieć kiedy technika zewnętrznego skanowania (sandbox) weszłaby do szerszego użycia gdyby na rynku nie pojawiły się rozwiązania stricte bazujące na tej technologii. Dzisiaj tacy producenci, jak np. Fortinet, analizując wymagania rynkowe rozbudowali o taką opcję wszystkie urządzenia FortiGate. Klienci, którzy korzystają z tych urządzeń, po aktualizacji oprogramowania do wersji FortiOS 5.0 będą mogli rozszerzyć swoją politykę bezpieczeństwa również o taką analizę. Jest to niekwestionowana korzyść dla klientów.
Jak ta różnorodność dostawców wpływa na kanał?
Partnerzy, którzy dzisiaj aktywnie działają na rynku zabezpieczeń, z pewnością będą mogli uzupełnić ofertę o technologie do tej pory nie oferowane, a tym samym poszerzyć rynek swojego działania. Dotyczy to nowych na rynku producentów, ale przede wszystkim nowych produktów w ramach oferty firm, które już mają zbudowany kanał sprzedaży. Obserwujemy też silny trend, w którym rozwiązania adresowane do tej pory do największych klientów zaczynają być dostępne dla rynku SMB, co jest ogromną szansą dla partnerów pracujących w tym sektorze, ale i też dużym wyzwaniem.
Artykuł FORTiB: warto rozmawiać o bezpieczeństwie pochodzi z serwisu CRN.
]]>Artykuł FORTiB przekroczył półmetek pochodzi z serwisu CRN.
]]>FORTiB jest serią konferencji przeznaczonych dla wszystkich
zainteresowanych wdrażaniem rozwiązań bezpieczeństwa informatycznego.
Prezentacje przygotowują eksperci w tej dziedzinie. W tym roku program
uzupełniono o warsztaty techniczne. Szkolenia prowadzone są przez inżynierów i
umożliwiają poznanie korzyści z wdrożenia omawianych rozwiązań.
Dlaczego organizatorzy spotkań z cyklu FORTiB określają je
jako innowacyjne? Ponieważ, jak mówią, zawsze zmieniały się tak, aby jak
najlepiej spełnić oczekiwania uczestników. Dlatego w trzecim roku ich istnienia
zdecydowano o podziale na cześć biznesową i techniczną. Okazało się to
strzałem w dziesiątkę, bowiem w dotychczasowych spotkaniach wzięło udział już
ponad 250 osób.
Eksperci FORTiB cały czas obserwują rynkowe trendy i na
bieżąco analizują najnowsze zagrożenia, które mogą zaszkodzić systemom IT firm
i instytucji we wszystkich sektorach gospodarki. W tegorocznej edycji
głównymi tematami było zarządzanie złożonymi strukturami teleinformatycznymi i
rosnącymi w postępie geometrycznym zasobami krytycznych danych. Szczególnej
analizie poddano trend BYOD (Bring Your Own Device), z którym nieuchronnie będą
musiały zmierzyć się wszystkie przedsiębiorstwa i instytucje.
Mimo kryzysu rynek bezpieczeństwa ciągle się rozwija,
napędzany rosnącym zapotrzebowaniem na skuteczne przechowywanie danych i
nieustannym rozwojem sieci teleinformatycznych.
Dlatego partnerzy producentów i dystrybutorów systemów bezpieczeństwa
oraz klienci końcowi doceniają przekazywaną podczas spotkań FORTiB wiedzę
praktyczną i szeroki wgląd w najnowsze rozwiązania firm Exea,
F-Secure, Fortinet, Infoblox, NetIQ, Novell, PBSG, SUSE, Quantum, Sophos,
Symantec oraz Veeam. Szerokie spojrzenie na zagadnienie bezpieczeństwa pozwala
dostrzec potencjalne zagrożenia i skuteczne im zapobiegać. Rosnąca z roku na
rok frekwencja i czynny udział uczestników w dyskusjach pokazują, że organizatorzy
FORTiB właściwie rozpoznali najważniejsze potrzeby przedsiębiorstw i instytucji.
Organizatorem FORTiB jest Veracomp we współpracy z
Compendium Centrum Edukacyjne. Partnerami technologicznymi są: F-Secure,
Fortinet, Infoblox, NetIQ, Novell, Quantum, Sophos, SUSE, Symantec i Veeam.
Patronem medialnym wydarzenia jest CRN Polska.
Więcej
informacji, kalendarium i formularze rejestracyjne są dostępne na stronie www.fortib.pl
.
Artykuł FORTiB przekroczył półmetek pochodzi z serwisu CRN.
]]>Artykuł Trzeci cykl spotkań FORTiB pochodzi z serwisu CRN.
]]>Organizatorem FORTiB jest Veracomp we współpracy z Compendium Centrum Edukacyjne. Partnerami technologicznymi są: F-Secure, Fortinet, Infoblox, NetIQ, Novell, Quantum, Sophos, SUSE, Symantec i Veeam.
Pierwsze spotkanie zaplanowano 6 marca we Wrocławiu. Więcej informacji, kalendarium i formularze rejestracyjne są dostępne na stronie www.fortib.pl.
Patronem medialnym wydarzenia jest CRN Polska.
Artykuł Trzeci cykl spotkań FORTiB pochodzi z serwisu CRN.
]]>Artykuł FORTiB: z Veracompem bezpieczniej pochodzi z serwisu CRN.
]]>Podczas warszawskiej konferencji Jacek Legut, dyrektor
sprzedaży Veracompu, odpowiedzialny za serwery i pamięci masowe, przedstawił
10 najważniejszych powodów, dla których warto zabezpieczać i archiwizować
dane. Zgodnie z zaprezentowanymi statystykami obecnie średnio
ok. 75 proc. własności intelektualnej firmy jest przechowywane
w systemie pocztowym, w związku z tym ochrona informacji
przesyłanych za pomocą e-maila, a także komunikatorów internetowych
i rozwiązań do wideokonferencji powinna być priorytetem. Zebrani mieli
okazję dowiedzieć się, jak efektywnie przetwarzać i chronić dane,
a także czym różni się backup od archiwizacji. Gościom przekazano wskazówki dotyczące analizy
zabezpieczeń IT i ochrony danych w urządzeniach mobilnych. Była
również okazja do zapoznania się z najnowszymi trendami w dziedzinie
sieci bezprzewodowych i ich skuteczną ochroną.
Jacek Legut
Osiągamy coraz lepsze wyniki sprzedaży. Obroty naszej firmy
w III kw. 2012 r. zwiększyły się o 25 proc.
w porównaniu z 2011 r., a w całym bieżącym roku planujemy
20-proc. wzrost.
Aby nasi partnerzy mogli
sprostać konkurencji na coraz trudniejszym rynku, rozwijamy w Veracompie
doradztwo biznesowe. Zebraliśmy i uporządkowaliśmy wiedzę dotyczącą
różnych sektorów rynku, obejmującą m.in. zasady finansowania, regulacji
prawnych, struktur organizacyjnych. Rozpoznaliśmy procesy biznesowe
w organizacjach z danego sektora, by następnie dopasować do nich
rozwiązania informatyczne, pokazując korzyści, jakie niesie ze sobą ich
wdrożenie. Tak uporządkowaną wiedzę przekazujemy partnerom.Naszym celem jest
to, by umieli trafić z ofertą dokładnie w oczekiwania konkretnych
podmiotów. Powinni wiedzieć, czego dana firma potrzebuje, i jak te
potrzeby zaspokoić, a tym samym jak skutecznie przekonać do zakupu
rozwiązania. Nie można ograniczać się tu do standardowych argumentów
o obniżeniu kosztów czy usprawnieniu zarządzania, gdyż te powtarzane są
przez wszystkich i dla klienta często niewiele znaczą, jeśli nikt nie wytłumaczy
mu dokładnie, po co właściwie ma wydać pieniądze.
Wśród
licznych zagadnień przybliżono problematykę zarządzania ryzykiem i sposobu
jego oceny, co ułatwia zarówno klientom, jak i partnerom wybór oraz
wdrożenie odpowiednich zabezpieczeń w firmie. Podkreślano rolę edukacji.
Była także mowa m.in. o nowościach w systemach do wideokonferencji
i monitoringu oraz porady, jak wybrać odpowiednie rozwiązanie dla firmy
i je skonfigurować. Okazuje się, że do elektronicznego nadzoru najlepiej
nadają się kamery Full HD, a gdy się wybiera system do wideokonferencji,
warto postawić na rozwiązania obsługujące połączenia mobilne, czyli
umożliwiające komunikację także poprzez tablety i smartphone’y.
Uczestnikom konferencji przybliżono również modne ostatnio pojęcie chmury.
Mateusz Maciejewski, konsultant techniczny HP, wyjaśnił, na czym polega cloud
computing, jak działa i jak wdrożyć rozwiązania oparte na chmurze.
Grzegorz Szmigiel, yrektor techniczny, Dział Systemów Sieciowych w Veracompie, mówił o zagrożeniach. Pokazał, jak łatwo
można przeprowadzić atak informatyczny i w jaki sposób zminimalizować
ryzyko. Podkreślił, że do efektywnej ochrony zasobów niezbędne jest wdrożenie
polityki bezpieczeństwa w organizacji, która powinna określać np. kto ma
dostęp do jakich zasobów, jak go uzyskuje, jak i kiedy przeprowadzać
audyty zabezpieczeń. Podczas konferencji omawiano przykłady zrealizowanych
wdrożeń, dzięki czemu partnerzy mogli się dowiedzieć, jakie wymagania czy
oczekiwania mają użytkownicy, jakie problemy mogą się pojawić podczas pracy
i jak je skutecznie rozwiązać.
Patronat medialny nad Forum
Ochrony Rozwiązań Teleinformatycznych i Biznesu sprawował CRN Polska.
Grzegorz Szmigiel
Z naszych obserwacji wynika, że zainteresowanie sporej grupy
klientów zintegrowanymi systemami bezpieczeństwa bierze się z konieczności
rozbudowy lub uzupełnienia elementów infrastruktury ochrony. W tym
procesie coraz bardziej istotne stają się kwestie związane z ochroną
informacji poufnej (systemy DLP) oraz analizą zagrożeń w szyfrowanej
komunikacji – oczywiście przy zachowaniu odpowiednich parametrów
wydajnościowych. W wielu przypadkach coraz wyraźniej akcentowana jest
potrzeba zastosowania dedykowanych rozwiązań punktowych do ochrony aplikacji
oraz działających w tle baz danych. Bezpieczeństwo i dostępność usług
wymaga zastosowania systemów poprawiających szybkość pracy oraz chroniących
przed atakami typu DoS. W przypadku tych drugich dużą rolę odgrywają
mechanizmy reputacyjne, izolujące zagrożenie od poprawnego ruchu użytkowników.
Zdaniem partnera
Takie
spotkania jak w ramach konferencji FORTiB to dobry pomysł. Uświadamiają
klientom potrzeby, które my, jako partnerzy, możemy zaspokajać i czerpać
z tego korzyści. Z naszego punktu widzenia Veracomp wyróżnia na tle
innych dystrybutorów duża dbałość o przekazywanie partnerom wiedzy
przydatnej w biznesie. Wprawdzie podobne programy ma wiele firm, ale nie
przypominam sobie, by gdzie indziej przekazywano tak obszerne, dobrze
uporządkowane i praktyczne informacje. Jeżeli chodzi o inicjatywę
dzielenia się wiedzą biznesową z partnerami, to nazwałbym Veracomp
dystrybutorem z dodaną wartością doradczą. Zaczęliśmy z tego
korzystać i muszę przyznać, że to działa w spotkaniach
z klientami.
Artykuł FORTiB: z Veracompem bezpieczniej pochodzi z serwisu CRN.
]]>Artykuł Z Veracompem bezpieczniej pochodzi z serwisu CRN.
]]>Wśród licznych zagadnień poruszanych na konferencji uczestnikom przybliżono problematykę zarządzania ryzykiem i sposobu jego oceny, co ułatwia wybór i wdrożenie odpowiednich zabezpieczeń w firmie. Podkreślano rolę edukacji. Była także mowa m.in. o nowościach w systemach do wideokonferencji i monotoringu oraz porady, jak wybrać odpowiednie rozwiązanie dla firmy i je skonfigurować. Okazuje się, że do elektronicznego nadzoru najlepiej sprawdzają się kamery Full HD, zaś wybierając system do wideokonferencji warto postawić na rozwiązania wspierające połączenia mobilne, czyli umożliwiające komunikację także poprzez tablety i smartfony.
Klientom i partnerom goszczącym na konferencji przybliżono modne ostatnio pojęcie chmury. Mateusz Maciejewski, konsultant techniczny HP, wyjaśnił, na czym polega cloud computing, jak działa i jak wdrożyć rozwiązania oparte na chmurze.
Grzegorz Szmigiel, dyrektor techniczny Veracompu, mówił o zagrożeniach. Pokazał, jak łatwo można przeprowadzić atak informatyczny i w jaki sposób ograniczyć ryzyko. Podreślił, że do efektywnej ochrony zasobów niezbędne jest wdrożenie polityki bezpieczeństwa w organizacji, która powinna określać np., kto ma dostęp do zasobów, jakich, jak go uzyskuje, jak i kiedy przeprowadzać audyty zabezpieczeń.
Podczas konferencji omawiano także przykłady zrealizowanych wdrożeń, dzięki temu partnerzy mogli dowiedzieć się, jakie wymagania czy oczekiwania mają użytkownicy, z jakie problemy mogą pojawić się podczas pracy i jak je skutecznie rozwiązać.
Ostatnie spotkanie z jesiennego cyklu FORTiB odbędzie się w Katowicach (24.10). Program można znaleźć tutaj.
Partnerem medialnym wydarzenia jest CRN Polska. W listopadowym numerze naszego magazynu zamieścimy relację z konferencji wraz z wypowiedziami przedstawicieli Veracompu i partnerów.
Artykuł Z Veracompem bezpieczniej pochodzi z serwisu CRN.
]]>Artykuł Forum Ochrony Rozwiązań Teleinformatycznych i Biznesu po raz drugi pochodzi z serwisu CRN.
]]>Pierwsze spotkanie jesiennej edycji FORTiB odbędzie się 11 września w Gdańsku, a kolejne w Bydgoszczy (13.09), Rzeszowie (26.09), Warszawie (10.10) i Katowicach (24.10).
Organizatorem konferencji jest Veracomp we współpracy z Compendium Centrum Edukacyjne. Patronat medialny objął CRN Polska.
Więcej informacji i formularz rejestracyjny można znaleźć na stronie www.fortib.pl.
Artykuł Forum Ochrony Rozwiązań Teleinformatycznych i Biznesu po raz drugi pochodzi z serwisu CRN.
]]>Artykuł Forum Ochrony Rozwiązań Teleinformatycznych i Biznesu po raz drugi pochodzi z serwisu CRN.
]]>Cykl rusza 25 kwietnia w Krakowie, w hotelu Radisson Blu. Kolejne spotkania odbędą się w Poznaniu, Wrocławiu, Bydgoszczy, Gdańsku, Rzeszowie, Warszawie i Katowicach. Więcej informacji i formularz rejestracyjny jest dostępny na stronie www.fortib.pl. Warto zajrzeć także na profil imprezy na Facebooku.
Organizatorem konferencji jest Veracomp we współpracy z Compendium Centrum Edukacyjne. Patronat medialny objął CRN Polska.
Artykuł Forum Ochrony Rozwiązań Teleinformatycznych i Biznesu po raz drugi pochodzi z serwisu CRN.
]]>