Artykuł UEM i jego kuzyni, czyli odsiecz dla admina pochodzi z serwisu CRN.
]]>Nic nie wskazuje na to, że najbliższa przyszłość będzie dla nich łaskawa. Wszyscy z niepokojem patrzą na zuchwałość hakerów, często biorących na cel użytkowników urządzeń końcowych. Dodatkowe obowiązki na działy IT nakłada rozporządzenie RODO, KRI czy ISO 27001. Nowe zadania pojawią się wraz z rozwojem Internetu rzeczy. Wymienione czynniki coraz bardziej stymulują popyt na systemy do zarządzania sprzętem informatycznym.
Jednak o ile komórki informatyczne dostrzegają korzyści wynikające z zastosowania tego typu rozwiązań, o tyle działy finansowe podchodzą do ich zakupu z rezerwą. Ciekawych danych na ten temat dostarczają wyniki badań przeprowadzonych przez krakowski Axence. Jedynie 34 proc. administratorów IT uważa, że ich potrzeby są rozumiane przez firmowych decydentów. Znacznie gorzej przedstawia się sytuacja w administracji publicznej, gdzie wskaźnik ten wynosi jedynie 17 proc.
– Wciąż istnieje ogromny rozdźwięk pomiędzy oczekiwaniami działów IT i kierownictwa. Dlatego przedstawiciele naszej branży muszą systematycznie uświadamiać decydentów – mówi Piotr Wojtasik, inżynier działu sprzedaży w Axence.
Nakłonienie potencjalnych klientów do zakupu narzędzi byłoby łatwiejsze, gdyby nie ich wysokie ceny. Dostawcy są na ogół zgodni, że jest to jedna z największych barier hamujących sprzedaż. Roch Norwa, Lead System Engineer, End User Computing & Mobility w VMware Polska, zwraca uwagę na jeszcze jedną przeszkodę, a mianowicie dług technologiczny przedsiębiorstw. Wiele polskich firm nadal używa rozwiązań sprzed dziesięciu, a nawet dwudziestu lat, co spowalnia cyfrową transformację. Nowoczesne narzędzia do zarządzania często nie są bowiem przystosowane do obsługi archaicznych systemów.
Administratorzy IT nigdy wcześniej nie mieli tak szerokich możliwości w zakresie wyboru produktów do zarządzania urządzeniami końcowymi. Na pierwszy plan wysuwają się: UEM (Unified Endpoint Management), MDM (Mobile Device Management), EMM (Enterprise Mobility Management) czy ITAM (IT Asset Management). Tę listę uzupełnia IAM (Identify Access Management), jak również specjalistyczne systemy, np. aplikacje służące do monitorowania i zarządzania sprzętem AV. Nic dziwnego, że firmy wielokrotnie stają przed dylematem, czy zainwestować w rozwiązanie zunifikowane, czy raczej to przeznaczone wyłącznie do obsługi smartfonów i tabletów.
– Klienci czasami gubią się w gąszczu ofert. Część funkcji występuje we wszystkich systemach, ale są też komponenty charakterystyczne dla poszczególnych rozwiązań. Do tego dochodzi strategia marketingowa dostawców, którzy używają sprytnych sformułowań, aby jeszcze bardziej zaciemnić obraz – mówi Sebastian Wąsik, Country Manager baramundi.
Eksperci i analitycy nie mogą jednak uciec od klasyfikacji i starają się w sensowny sposób pogrupować produkty, jak również przewidzieć ich dalszy rozwój. Agencje badawcze uważają, że najlepsze perspektywy rysują się przed dostawcami zunifikowanych systemów UEM. Szacuje się, że w 2023 r. ten segment rynku osiągnie wartość 10 mld dol., a przychody ze sprzedaży mają rosnąć w najbliższych czterech latach w tempie 40 proc. rocznie.
– Popyt na tę grupę produktów jest wynikiem szeroko pojętej cyfrowej transformacji. Przedsiębiorstwa inwestują w innowacyjne rozwiązania bazujące na mobilności, Internecie rzeczy lub urządzeniach ubieralnych. Różnorodność produktów i nowe typy aplikacji dostarczanych z chmury wymagają od firm zmiany podejścia do zarządzania infrastrukturą – tłumaczy Roch Norwa.
UEM wpisuje się w potrzeby firm korzystających z technologicznych nowinek. Platforma pozwala na zarządzanie komputerami stacjonarnymi, tabletami, smartfonami, a nawet punktami końcowymi IoT. UEM oferuje ujednolicony zestaw funkcji i umożliwia centralne zarządzanie „końcówkami”. Dzięki temu w łatwy sposób egzekwuje się aktualizacje, licencje, a także zarządza i śledzi transakcje związane z zakupami aplikacji.
Pulpit nawigacyjny zapewnia wgląd w czasie rzeczywistym w stan pracy firmowych urządzeń, niezależnie od tego, czy znajdują się w środowisku lokalnym, chmurze, czy na jednej z platform (Windows, Unix/Linux, macOS, Android, Chrome lub IoT).
Niemniej UEM ma też kilka słabych stron. Tego typu systemy najlepiej sprawdzają się we współpracy z nowymi produktami. Na przykład wykorzystują liczne udogodnienia Windows 10, ale zdecydowanie gorzej radzą sobie w przypadku zarządzania komputerami z Windows 7. Poza tym firmy wdrażające UEM powinny przeznaczyć środki nie tylko na zakup samego rozwiązania, ale również szkolenia użytkowników oraz modernizację istniejącej infrastruktury informatycznej.
Sebastian Wąsik, Country Manager, baramundi
Popyt na systemy przeznaczone do zarządzania urządzeniami końcowymi wzrasta. Nawet w małych urzędach zdają już sobie sprawę ze złożoności zagadnień związanych z bezpieczeństwem stacji roboczych. Popularność tych systemów w znacznym stopniu wynika z konieczności automatyzacji zadań administracyjnych w działach IT. Warto zaznaczyć, że mamy do czynienia z serią czynników, które negatywnie wpływają na sprzedaż tego typu systemów. Do najważniejszych zaliczyłbym heterogeniczne środowisko i wymagania, jakie stawia administratorom specyfika najnowszego systemu operacyjnego Windows.
Grzegorz Filarowski, CEO LOG Systems
Firmy coraz bardziej przekonują się, że w Excelu nie da się już wszystkiego utrzymać, i inwestują w narzędzia do zarządzania infrastrukturą IT. Dodatkowym czynnikiem kreującym popyt na tę grupę produktów są rosnące koszty zatrudnienia specjalistów. Tym bardziej więc działy IT nie powinny realizować zadań, które mogą wykonywać narzędzia, na dodatek wywiązujące się z tego zdecydowanie lepiej. Swojego rodzaju wyzwaniem dla resellerów jest mnogość dostępnych na rynku rozwiązań. A z drugiej strony producenci dążą do integracji lub wręcz tworzenia wielofunkcyjnych platform, co znacznie ogranicza koszty utrzymania systemów.
Piotr Wojtasik, inżynier działu sprzedaży, Axence
Popyt na zarządzanie urządzeniami końcowymi cały czas rośnie. Dzieje się tak z kilku powodów. Firmy chcą poprawić sprawność procesów wewnętrznych, ograniczyć do minimum ryzyko wycieku danych, a także dostosować się do wymogów prawnych. Na IT spoczywa odpowiedzialność za stałe podnoszenie poziomu bezpieczeństwa i niezawodności systemów, które realizują cele strategiczne przedsiębiorstwa. A do takowych należy kontrola i zdalne zarządzanie stacjami roboczymi. Poza tym ten obszar działania pochłania najwięcej czasu zespołów IT.
Kamil Węglarz, Products Sales Specialist, Aten
Oprogramowanie serwerowe do centralnego monitorowania, sterowania i zarządzania urządzeniami AV zapewnia dostęp do całego systemu z dowolnego miejsca i o każdej porze. Uważam, że takie rozwiązania to przyszłościowy kierunek. Obecnie każdy liczący się producent z branży AV ma w swojej ofercie tego typu platformy, co świadczy o ich rosnącej popularności. Korzystają z nich firmy z branży energetycznej czy transportowej, wykorzystując je chociażby do kontroli ruchu lotniczego, gdzie nadzór i szybkość reakcji mają pierwszorzędne znaczenie.
Bogdan Lontkowski, dyrektor regionalny, Ivanti
Zarządzanie urządzeniami końcowymi w dobie cały czas ewoluującego środowiska IT, ograniczonych zasobów ludzkich, a także wzmożonych cyberataków staje się koniecznością. Nowoczesne narzędzia automatyzują wiele procesów, przyspieszają pracę, zwiększają bezpieczeństwo, a tym samym przynoszą oszczędności. Zbiór funkcji oferowanych przez rozwiązania do zarządzania infrastrukturą IT jest w zasadzie zdefiniowany. Jeśli wierzyć deklaracjom dostawców, różnice pomiędzy poszczególnymi produktami są niewielkie. Sytuacja ulega zmianie, kiedy zaczniemy bardziej wnikliwe analizować ofertę i przetestujemy systemy. Często okazuje się, że atrakcyjne cenowo oprogramowanie nie jest kompatybilne z niektórymi systemami operacyjnymi bądź nie potrafi dostosować się do zmieniającego się środowiska.
O swój los nie powinni się martwić dostawcy MDM. Analitycy przewidują, że na koniec 2023 r. globalna wartość tego rynku sięgnie niemal 8 mld dol. Dla porównania: w ubiegłym roku producenci sprzedali systemy o łącznej wartości 2,8 mld dol. Coraz większa popularność MDM to pokłosie rosnącego znaczenia smartfonów. Mobilne terminale służą nie tylko do realizacji połączeń głosowych czy wysyłania SMS-ów, ale zaczynają pełnić rolę przenośnych biur umożliwiających codzienne korzystanie z poczty elektronicznej, oprogramowania CRM i ERP z każdego miejsca. Co ważne, nie wszyscy przedsiębiorcy wychodzą z założenia, że unifikacja jest panaceum na bolączki związane z przyrostem terminali w firmach oraz instytucjach.
– Poszczególne systemy operacyjne bardzo się od siebie różnią, więc pojęcie zunifikowanego zarządzania okazuje się trudne do zdefiniowania. Tylko niewielki zakres funkcjonalności jest wspólny dla wszystkich systemów operacyjnych. Co więcej, każda platforma ma unikalne cechy, np. interaktywny zdalny pulpit w przypadku Samsunga, konteneryzacja urządzeń dla Androida czy wreszcie zarządzanie zakupami płatnych aplikacji dla Apple’a – mówi Mikołaj Sikorski, Product Manager rozwiązań Proget MDM w Dagmie.
Wszystko wskazuje na to, że w cieniu UEM czy UDM znajdą się platformy ITAM oraz EEM. Analitycy prognozują, że za cztery lata globalne przychody z ich sprzedaży wyniosą odpowiednio 1 mld oraz 3 mld dol. Jednak należy podkreślić, że obie grupy produktów będą z roku na rok zyskiwać zwolenników.
Zarządzanie firmowymi urządzeniami nigdy nie było aż tak skomplikowane. W znacznym stopniu wynika to z rosnącej liczby, a także złożoności i zróżnicowania sprzętu. Jednocześnie zmieniają się wymagania pracowników, którzy chcą używać własnych i służbowych urządzeń, a na dodatek mieć stały dostęp do aplikacji oraz danych z dowolnego miejsca. Skala występowania tego zjawiska różni się w zależności od regionu świata bądź wielkości przedsiębiorstwa. O ile BYOD jest bardzo widoczny za oceanem czy w państwach Europy Zachodniej, o tyle w rodzimych przedsiębiorstwach praktycznie nie występuje. Wynika to stąd, że polskie firmy zdecydowanie preferują model COPE (Company Owned Personally Enabled), w którym pracownicy używają służbowego sprzętu, a jego właściciel przyznaje im uprawnienia w zakresie korzystania z terminali oraz aplikacji.
– Firma w ten sposób kontroluje koszty, bezpieczeństwo i inne obszary objęte potencjalnym ryzykiem. Ten model działania bardzo często spotykamy w korporacjach, które dzięki korzystnym umowom z operatorami sieci komórkowych zamawiają dla swojego personelu całą flotę mobilnych urządzeń – mówi Sebastian Kisiel, Senior Sales Engineer w Citrix Systems.
Obecnym od pewnego czasu trendem jest tzw. shadow IT, pod którym to pojęciem kryją się wszelkie zakupy i projekty informatyczne wdrażane bez wiedzy działu informatycznego. Wyjątkowo dużą aktywność w tym zakresie wykazują działy marketingu, z reguły wydające pieniądze na sporo przydatnych aplikacji. Na pierwszy rzut oka wydaje się to niezłą opcją, przedsiębiorstwo wdraża bowiem innowacyjne rozwiązanie niemal od ręki. Nie trzeba czekać, aż wiecznie zapracowani informatycy zrealizują projekt własnymi siłami bądź wyrażą zgodę na złożenie zamówienia u zewnętrznego usługodawcy. Niemniej eksperci uważają, że przedsiębiorcy, godząc się na tego typu praktyki, otwierają kolejną furtkę dla cyberprzestępców.
– To zjawisko występuje w wielu polskich firmach. Co gorsza, bywa tak, że nie mają one pełnej świadomości, że takowy kłopot istnieje. Trudno w takiej sytuacji o skuteczne, a przede wszystkim bezpieczne zarządzanie infrastrukturą – podkreśla Sebastian Kisiel.
Nawet jeśli uda się ograniczyć zjawisko shadow IT, wkrótce pojawią się kolejne problemy związane chociażby z nową falą urządzeń albo zwyczajami pracowników. Ich rozwiązywanie bez wsparcia w postaci solidnych narzędzi do zarządzania, nadzorujących i zabezpieczających sprzęt oraz dane, będzie przypominać walkę z wiatrakami.
Bartłomiej Cholewa, Business Development Manager IT Management Software Solutions, Advatech
Z naszych obserwacji wynika, że popyt na systemy do zarządzania urządzeniami końcowymi utrzymuje się od kilku lat na zbliżonym poziomie. Do wzrostu popularności tej grupy produktów przyczyniają się głównie większa świadomość decydentów, którzy zaczynają doceniać automatyzację procesów, a także oczekują szczegółowej wiedzy na temat posiadanego sprzętu i oprogramowania. Dzięki temu mogą podejmować właściwe decyzje o nowych zakupach i zachować odpowiedni poziom bezpieczeństwa. Przy czym na rynku istnieją rozmaite narzędzia do zarządzania urządzeniami końcowymi. Ich różnorodność jest zrozumiała, ze względu na odmienne potrzeby klientów. Dlatego jest miejsce dla wielu producentów tego typu rozwiązań. Nie spodziewam się, aby powiódł się proces totalnej unifikacji systemów. Byłoby to bardziej realne, gdyby Microsoft odniósł sukces w segmencie mobilnych systemów operacyjnych, a tak się nie stało.
Artykuł UEM i jego kuzyni, czyli odsiecz dla admina pochodzi z serwisu CRN.
]]>Artykuł SAM jeszcze bardziej inteligentny pochodzi z serwisu CRN.
]]>Są firmy, które wypracowały własne metody na przeprowadzanie audytu oprogramowania. Jednak podejście do zarządzania licencjami w zakresie tzw. SAM Baseline, gdzie porównujemy kupione i zainstalowane oprogramowanie, obecnie jest niewystarczające. Rozumienie Software Assets Management w ujęciu obecnie panujących trendów technologicznych nie jest już tak oczywiste.
Jednak wcale niełatwo o ekspertów, którzy potrafiliby analizować dane pochodzące z audytów. Sytuację dodatkowo komplikuje zróżnicowanie środowiska informatycznego. Aplikacje są instalowane na komputerach, smartfonach lub tabletach, funkcjonują w środowisku lokalnym, zwirtualizowanym również w chmurze. Dla integratorów IT to jednak nie problem, ale szansa.
Zacznijmy od tego, że największym segmentem na rynku chmury publicznej już od kilku lat pozostaje SaaS. Analitycy szacują, że w bieżącym roku globalne przychody ze sprzedaży aplikacji chmurowych wyniosą 85,1 mld dol. Wiele osób uważa, że wraz z ekspansją modelu SaaS systemy SAM stracą na znaczeniu. Jednak zdaniem specjalistów to błędne myślenie.
– Aktualnie znaczna część oprogramowania w firmach nie jest instalowana na komputerach, czy serwerach. Mowa o systemach SaaS-owych, np. rozwiązaniach Atlassiana: JIRA, Confluence, a także ASANA, czy systemach mailingowych takich jak Get-Response,MailChimp. Jest to przestrzeń, o której wiele firm zapomina i nie bierze jej pod uwagę podczas przeprowadzania audytu oprogramowania. A przecież ten obszar również generuje koszty związane z obsługą informatyczną tych systemów. Ponadto gromadzą one duże ilości informacji. Dlatego narzędzia SAM nadal są potrzebne. Co więcej, muszą być´ bardziej inteligentne i dostosowane do obecnie panujących trendów w dziedzinie oprogramowania – mówi Grzegorz Filarowski, CEO LOG Systems.
Godna uwagi jest także zmiana polityki dostawców oprogramowania, którzy stawiają na doradztwo w zakresie wykorzystania licencji. Dlatego LOG Systems zachęca do rozmów z producentami, którzy chętniej prowadzą konsultacje w zakresie optymalnego wykorzystania licencji, niż straszą karami.
Rosnącym popytem na światowym rynku cieszą się rozwiązania oferowane w modelu abonamentowym, dlatego też producenci ograniczają dostawy oprogramowania z wersji pudełkowej.
Gdy rozważa się stosowanie oprogramowania SAM, należy wziąć pod uwagę nie tylko kwestie rozliczania zakupionych i zainstalowanych licencji. To narzędzie jest coraz częściej utożsamiane z ochroną danych, do czego w dużym stopniu przyczyniła się ustawa RODO.
– Kluczowy wpływ na zainteresowanie wdrożeniami SAM mają kwestie związane z cyberbezpieczeństwem. Nielegalne oprogramowanie to często brak wsparcia producenta, a tym samym brak odpowiedniej ochrony przetwarzanych danych. Uważam, że jest to czynnik, który występuje znacznie częściej niż np. kary ze strony producentów. Firmy każdego dnia tracą dane lub są narażone na ataki, stąd świadomość w tym obszarze jest większa. Można zadać sobie pytanie, czy w Polsce istnieje jeszcze firma, która używałaby świadomie nielegalnego programu antywirusowego, bez wsparcia producenta? Raczej nie – mówi Grzegorz Filarowski.
LOG Systems jest producentem rozwiązania, które łączy możliwości SAM oraz ochronę i przetwarzanie danych zgodnie z RODO. Firma nieustannie rozwija system, tak aby nadążać za najważniejszymi trendami na rynku IT. Producent mocno stawia na współpracę z integratorami. Planuje budowanie centrów kompetencyjnych a także wyraża chęć zwiększenia liczby partnerów o wysokich kwalifikacjach.
Artykuł SAM jeszcze bardziej inteligentny pochodzi z serwisu CRN.
]]>Artykuł SAM w licencyjnym labiryncie pochodzi z serwisu CRN.
]]>Jednak, pomimo wyraźnych postępów, nielegalne oprogramowanie stanowi w Polsce nadal poważny problem. Business Software Alliance wycenia wartość pirackich programów używanych nad Wisłą na 415 mln dol. Według tej organizacji nawet 46 proc. rodzimych firm nie przestrzega zasad licencjonowania software’u, podczas gdy średnia światowa wynosi 37 proc., unijna zaś – 29 proc. To znacząca różnica, tym bardziej że musiało upłynąć aż piętnaście lat, żeby niechlubny wskaźnik zmalał w Polsce o 12 proc.
– Piractwo na poziomie niemal 50 proc. dużo mówi o naszym podejściu do prawa i własności. Jak z takimi partnerami podpisywać umowy handlowe, skoro wiemy, że używają nielegalnego oprogramowania? – retorycznie pyta Bogdan Lontkowski, dyrektor regionalny w Ivanti.
Nie ulega wątpliwości, że spora grupa firm świadomie nie płaci za software, wychodząc z założenia, że kontrolerzy nie zapukają do ich drzwi. Wskazuje się jednak także na inne powody korzystania z nielegalnych programów.
– Z naszych kilkuletnich obserwacji wynika, że większość nadużyć licencji to efekt braku świadomości warunków obowiązujących umów – przyznaje Mariusz Ustyjańczuk, Partner, Software Asset Management w Deloitte.
Część przedsiębiorców ma mgliste pojęcie na temat skomplikowanych i nieustannie zmieniających się zasad licencjonowania, jak również istnienia narzędzi SAM (Software Asset Management), które pomagają rozwikłać wiele licencyjnych zagadek. Co gorsza, sami dostawcy systemów informatycznych niewiele robią, aby uprościć zasady współpracy z użytkownikami.
– Producenci oprogramowania potrafią skomplikować nawet najprostsze rozwiązania i odnoszę wrażenie, że wcale nie zależy im na tym, aby wszystko było jasne i proste – przyznaje Bogdan Lontkowski.
Polskie firmy potrzebowały sporo czasu, aby zacząć poważnie traktować wdrażanie systemów antywirusowych czy rozwiązań do backupu. W dużym stopniu przyczyniły się do tego liczne i nagłaśniane przez media cyberataki. Jednocześnie trudno dostrzec korelację między rozwiązaniami SAM, które m.in. identyfikują luki w zabezpieczeniach, a atakami WannaCry czy Petya. Warto też podkreślić, że w ostatnich latach dużo rzadziej, niż miało to miejsce chociażby w latach 90., dyskutuje się o piractwie komputerowym. Co prawda, dostawcy oprogramowania oraz BSA przeprowadzają różnego rodzaju akcje potępiające ten proceder, aczkolwiek ich skuteczność jest daleka od oczekiwań organizatorów. Świadczą o tym nie tylko wysokie wskaźniki wykorzystania nielegalnego software’u w Polsce, ale również stosunkowo niewielki popyt na produkty SAM.
– Widzimy wzrost zainteresowania klientów tymi rozwiązaniami, jednakże nie jest ono adekwatne do skali występujących problemów. Rodzime firmy nie rozumieją zagadnień związanych z licencjonowaniem, poza tym brakuje specjalistów zaznajomionych z tą tematyką. Przykładowo w zachodnioeuropejskim banku zatrudniającym 15 tys. pracowników aż 15 osób pracuje w dziale zarządzania software’em. W polskim banku o podobnej skali zatrudnienia to samo zadanie realizuje dwójka ludzi – tłumaczy Roman Stachnio, Sales Manager Poland and CEE w Certero.
Według wyliczeń Deloitte wydatki związane z oprogramowaniem stanowią 20–40 proc. budżetu IT. Dlatego duże przedsiębiorstwa dostrzegają potrzebę inwestycji w SAM. Tak przynajmniej dzieje się w najbardziej rozwiniętych krajach Starego Kontynentu czy Stanach Zjednoczonych. Analitycy z Market Research Future prognozują, że w latach 2018–2023 globalny rynek SAM będzie rósł w tempie 14 proc. rocznie, by na koniec 2023 r. osiągnąć wartość 2,45 mld dol. Kluczowym czynnikiem napędzającym sprzedaż tej grupy produktów ma być zwiększające się zapotrzebowanie na narzędzia służące do zarządzania cyklem życia aktywów IT. Dynamiczne zmiany zachodzące w świecie nowych technologii powodują, że przedsiębiorstwa i instytucje nie radzą sobie z zarządzeniem zasobami informatycznymi i ich zabezpieczaniem. Szczególnego znaczenia nabierają przy tym kwestie związane z cyberbezpieczeństwem. Z badań przeprowadzonych przez IDC wynika bowiem, że aż 33 proc. nielicencjonowanego oprogramowania jest zainfekowane malware’em.
Market Research Future uważa, że największą barierą hamującą sprzedaż SAM jest brak świadomości na temat tego typu rozwiązań wśród małych i średnich przedsiębiorstw. Niechęć MŚP do ich wdrażania jest szczególnie widoczna w Polsce. Oczywiście firmy z kilkoma stanowiskami komputerowymi nie potrzebują zaawansowanych narzędzi do kontroli, ale tego samego nie można powiedzieć o kilkudziesięcioosobowych podmiotach gospodarczych, a takich u nas nie brakuje. Tymczasem dostawcy SAM próbujący dotrzeć do tej grupy klientów natrafiają na rozmaite przeszkody – jedną z nich jest niewiedza.
Osoby zajmujące się licencjonowaniem oprogramowania na ogół zgadzają się, że największym straszakiem dla firm nieprzestrzegających prawa własności są audyty zlecane przez producentów software’u. W kręgu zainteresowań tych ostatnich znajdują się jednak przede wszystkim duże przedsiębiorstwa oraz instytucje.
– Audyt oprogramowania jest dla producenta kosztem, który musi ponieść. Audytor otrzymuje wynagrodzenie niezależnie od rezultatów swojej pracy. Wobec tego producenci starają się maksymalizować swoje zyski, co wiąże się z tym, że prawdopodobieństwo przeprowadzenia kontroli w małej firmie jest dużo mniejsze aniżeli w korporacji – wyjaśnia Bartłomiej Cholewa, Business Development Manager w Advatechu.
Warto dodać, że audyt oprogramowania trwa około siedmiu miesięcy i pochłania niemal 200 godzin pracy działu IT. Nie bez przyczyny duże przedsiębiorstwa i instytucje, które miały choć raz do czynienia z taką operacją, starają się poważnie podchodzić do polityki licencyjnej, a tym samym stanowią główną klientelę dostawców SAM. Jednak rynek tego typu odbiorców jest ograniczony i trzeba szukać nabywców wśród MŚP. A skoro w ich przypadku największy straszak nie działa, trzeba sięgnąć po inne argumenty.
– Widzimy, że firmy zaczynają patrzeć na SAM przez pryzmat oszczędności. To obszar zarządzania informatyką, który jest w stanie sam się sfinansować wskutek optymalizacji wydatków. Przedsiębiorstwa coraz częściej zauważają również tę „marchewkę” i nie skupiają się tylko na „kiju” – mówi Mariusz Ustyjańczuk.
Przy czym nie jest to błahy problem. Z danych Deloitte wynika, że prawie 60 proc. użytkowników płaci za wsparcie dla oprogramowania, z którego nie korzysta, natomiast 22 proc. wykupionych licencji dotyczy software’u, który… w ogóle nie doczekał się wdrożenia.
Szacuje się, że przeciętna firma korzysta z ok. 500 aplikacji. Jakby tego było mało, przedsiębiorstwa działają w różnych środowiskach – lokalnych, chmurze czy maszyn wirtualnych – a także używają rozmaitych urządzeń: komputerów stacjonarnych, laptopów, smartfonów oraz serwerów. Poza tym pracownicy IT skarżą się, że nierzadko pozostałe działy instalują oprogramowanie bez ich zgody i wiedzy. Nie ulega więc wątpliwości, że inwentaryzacja software’u w najbliższych latach będzie się wiązać z mnóstwem wyzwań.
Niektórzy uważają, że dużym ułatwieniem dla osób odpowiedzialnych za zarządzanie oprogramowaniem będzie dalsza popularyzacja modelu SaaS. W tym przypadku sytuacja wydaje się klarowna – jeśli klient nie zapłaci abonamentu, zostanie odcięty od usługi. Wbrew pozorom nie jest to takie proste.
– SaaS wymaga nadzoru. Jeśli firma nie zadba o profile osób mających dostęp do aplikacji chmurowych, może dojść do wycieku danych, co oznacza poważne konsekwencje. Chmura publiczna i subskrypcja sprawiają, że narzędzia SAM ewoluują – tłumaczy Grzegorz Filarowski, CEO LOG System.
Niewykluczone, że hybrydowe systemy zwiększą popyt na SAM. Zwłaszcza że możliwości tych produktów nie ograniczają się wyłącznie do sprawdzania ważności licencji. Oprogramowanie dostarcza informacje o posiadanych zasobach IT, zapewnia optymalizację kosztów oraz zwiększenie bezpieczeństwa.
Pozytywnym akcentem jest wzrost zainteresowania oprogramowaniem SAM wśród rodzimych integratorów. Jeszcze do niedawna producenci narzekali, że trudno im znaleźć solidnych partnerów do sprzedaży tego typu rozwiązań. Ale polepszenie sytuacji nie zmienia faktu, że relacje pomiędzy producentami a integratorami nie są modelowe i dochodzi do pewnych rozbieżności.
– Integratorzy chcieliby zarabiać na wdrażaniu i utrzymywaniu oprogramowania SAM. Problem polega na tym, że producenci często chcą zachować dla siebie obszar usług niezbędnych do prawidłowego funkcjonowania systemów– mówi Bogdan Lontkowski.
Należy mieć nadzieję, że wraz z rozwojem tego segmentu rynku współpraca pomiędzy vendorami a ich partnerami będzie się zacieśniać. Tym bardziej że stawka jest duża – klienci globalnie wydają co roku na oprogramowanie ponad 320 mld dol.
Zdaniem integratora
Bartłomiej Cholewa, Business Development Manager, Advatech
Obserwujemy zwiększone zainteresowanie oprogramowaniem SAM wśród naszych klientów, aczkolwiek nie jest to znaczący trend. Stymulatorami tego segmentu rynku są audyty zlecane przez producentów, niepewność związana z Javą, a także wysokie koszty oprogramowania. Co ważne, sami producenci rozwiązań SAM są coraz bardziej aktywni w Polsce. Jednakże uważamy, że wciąż jest to bardzo niedoceniany i niezgłębiony temat. Inwestycje w SAM są w wielu przedsiębiorstwach spychane na dalszy plan. Sądzimy, że wynika to z niezrozumienia tej problematyki przez decydentów, ale także deficytu ludzi odpowiedzialnych za zarządzanie oprogramowaniem i licencjami.
Grzegorz Filarowski, CEO LOG System
Kwestie zarządzania licencjami, ale i bezpieczeństwa są ważne dla każdego przedsiębiorstwa, niezależnie od wielkości. Małe firmy często nie zdają sobie sprawy, że mogą skorzystać z wiedzy ekspertów, ponosząc niewielkie lub praktycznie zerowe koszty. Jednocześnie wielu przedsiębiorców nie ma świadomości, że korzysta z nielegalnego oprogramowania. Zajęci sprawami bieżącymi nie pamiętają o tym, by przeprowadzić inwentaryzację posiadanych licencji. Może zdarzyć się również tak, że przyjmują, iż raz zainstalowane oprogramowanie nie potrzebuje corocznego przeglądu. Dlatego też wielu pracowników może korzystać z przedawnionego oprogramowania, bez odpowiednich kluczy licencyjnych lub wręcz przeciwnie – pracodawca płaci za programy wykorzystywane w niewielkim stopniu lub wcale.
Roman Stachnio, Sales Manager Poland and CEE, Certero
Największe problemy związane z nielegalnym oprogramowaniem występują najczęściej w centrach danych. Komputery PC lub smartfony zazwyczaj posiadają licencje, ponieważ sama tematyka licencjonowania PC i telefonów jest łatwiejsza. Jeżeli dodatkowo wiąże się to z umową wolumenową z producentem oprogramowania, to braki licencyjne są najczęściej niewielkie i wynikają z niedopatrzenia. W razie audytu nie wiąże się to z dużymi kosztami. W przypadku serwerowni natomiast brak licencji na klastrze lub nawet na wieloprocesorowym serwerze może mieć poważne konsekwencje finansowe.
Bogdan Lontkowski, dyrektor regionalny na Polskę, Czechy, Słowację i kraje bałtyckie, Ivanti
Liczba audytów rośnie, w związku z czym duzi klienci przygotowują się na najgorsze. Przy czym producenci oprogramowania często sami wpędzają swoich klientów w „nielegalność”. Zdarza się, że mają problem z zaproponowaniem jasnych zasad licencjonowania swoim klientom. Oprogramowanie SAM ma więc tym drugim pomóc obronić się w razie audytu. W rezultacie obserwujemy wzrost zainteresowania i sprzedaży tego typu rozwiązań. Z kolei małe firmy korzystają z nielegalnego oprogramowania, ponieważ czują się bezkarne. Kto bowiem przyjdzie do malutkiego przedsiębiorstwa i sprawdzi, co pan Kowalski zainstalował na swoich komputerach?
Dariusz Kaczmarczyk, Business Development Manager Matrix42, Veracomp
Firmy nie korzystają z nielegalnego oprogramowania z premedytacją. Jednak często używają go nieświadomie – nie posiadając przedłużonej licencji. Wynika to w większości przypadków z braku kontroli nad czasem trwania umów licencyjnych oraz przenoszenia oprogramowania – wbrew zapisom licencyjnym – na inne urządzenia. Kolejnym powodem jest brak narzędzi i dobrych praktyk zarządzania oprogramowaniem. Największym straszakiem na użytkowników nielegalnego oprogramowania są zapisy prawne, np. art. 299 k.k. (działanie tu opisane skutkuje pozbawieniem wolności od 6 miesięcy do 6 lat) bądź art. 116 (ustawa o ochronie praw autorskich i prawach pokrewnych), oraz kary finansowe nakładane przez producentów oprogramowania.
Mateusz Majewski, Country Manager and Regional Director for South and East Europe, Snow Software
Według naszych obserwacji temat poszanowania własności intelektualnej jest coraz bardziej istotny. Kwestie ochrony własności intelektualnej nabierają znaczenia szczególnie w gospodarkach, gdzie rozwój oparty jest na Intellectual Property. Podobny trend obserwuje się w Polsce. Wielu z naszych klientów to małe przedsiębiorstwa, zarówno w naszym kraju, jak i w Europie. Decyzje o inwestycji w ten obszar w małych firmach nie są podyktowane strachem, obawą przed audytem, a wręcz przeciwnie. Przedsiębiorcy dzięki SAM chcą mieć lepszą kontrolę nad oprogramowaniem, optymalizować wydatki, monitorować rozwiązania chmurowe i analizować dane.
Artykuł SAM w licencyjnym labiryncie pochodzi z serwisu CRN.
]]>Artykuł Log Systems rusza na podbój Europy i USA pochodzi z serwisu CRN.
]]>Firma planuje do 2018 r. całkowicie zrezygnować ze sprzedaży bezpośredniej. To poważna deklaracja, biorąc pod uwagę fakt, iż w 2015 r. 25 proc. obrotu ze sprzedaży generowali partnerzy. Również od 2018 r. Log System nie będzie wspierać starszych wersji oprogramowania.
Nowa broń spółki
Log Global Edition – to oprogramowanie, które umożliwia zarządzanie aplikacjami, usługami i ludźmi. Działa na Windowsie, Linuxie, iOS i Androidzie. Prezentacja software’u miała miejsce 28 kwietnia. Jak zapewnia Grzegorz Filarowski, nowy produkt zdecydowanie różni się od wcześniejszych wersji oprogramowania (pierwsza edycja ukazała się dekadę temu).
Log Global Edition ma m.in. kalendarz, ułatwiający organizację pracy pracownika. Po wpisaniu reguł system przydziela zadania konkretnym osobom i pilnuje czasu ich realizacji. Dzięki temu menadżerowie kontrolują przebieg realizacji projektu oraz wydajność pracownika. Oprogramowanie posiada także rozbudowany helpdesk, który ma ułatwić pracę działu IT. Przykładowo, w przypadku awarii danego urządzenia jedna osoba zgłasza problem, a kolejni zainteresowani już wiedzą, że zgłoszenie zostało dokonane, a helpdesk pracuje nad naprawą.
W softwarze wprowadzono monitoring licencji oprogramowania. Pozwala on sprawdzić, gdzie występuje potencjalny problem w postaci za bardzo ograniczonej licencji na dane oprogramowanie. Zmieniono sposób prezentacji zestawień, co ułatwia znalezienie potrzebnych informacji.
Koszt licencji Log Global Edition to 1 euro na 1 pracownika.
Premiera oprogramowania została zapowiedziana na 27 czerwca. Wtedy będzie one dostępne dla obecnych klientów firmy. Premiera dla wszystkich zainteresowanych nastąpi 29 sierpnia.
Artykuł Log Systems rusza na podbój Europy i USA pochodzi z serwisu CRN.
]]>Artykuł Magia małych liczb pochodzi z serwisu CRN.
]]>Grzegorz Filarowski
To właśnie element całkowitego restartu naszego programu
partnerskiego. Doszliśmy do wniosku, że w przypadku specjalistycznych
produktów wywieszona w sieci lista nie działa. Po prostu klienci nie
kupują tego typu narzędzi, przeglądając Internet w poszukiwaniu
najbliższego i najtańszego sklepu. Sprzedaż jest efektem bliskich relacji
z potencjalnymi użytkownikami.
CRN Na czym dokładnie polega restart waszego programu
partnerskiego? Jakich firm poszukujecie i co możecie im zaoferować?
Grzegorz Filarowski
Zależy nam na relacjach z resellerami,
których określam jako „lokalnych szeryfów”. Takich, którzy działają
w miejscowościach liczących 20–30 tysięcy mieszkańców i prowadzą
stałą obsługę około 15–20 firm. Opracowaliśmy dla nich system sprzedaży naszego
oprogramowania w ramach abonamentu.
CRN O jakich kwotach
mówimy?
Grzegorz Filarowski
W ramach podstawowego modelu współpracy partner płaci nam abonament
w wysokości 300 zł miesięcznie. To uprawnia go do odsprzedaży naszych
rozwiązań dowolnej liczbie użytkowników, którzy z kolei jemu będą płacić
abonament w wysokości kilku tysięcy złotych rocznie.
CRN Konkretnie ile? Dwa
tysiące? Trzy?
Grzegorz Filarowski
Biorąc pod uwagę nasz nowy, znacznie obniżony cennik, realny jest roczny
abonament dla każdego klienta na poziomie 6–7 tys. zł. Gdy takich
użytkowników będzie piętnastu, roczny przychód partnera wyniesie ok. 100
tys. zł przy kosztach w wysokości 3,6 tys. zł. To powinno
zadowolić każdego lokalnego resellera.
CRN Czy są jakiekolwiek
ograniczenia w odsprzedaży waszych aplikacji w takim modelu?
Grzegorz Filarowski
W ramach podstawowego abonamentu można obsłużyć dowolną liczbę firm,
które korzystają z nie więcej niż stu komputerów. W przypadku
większych przedsiębiorstw abonament będzie nieco wyższy.
CRN Aplikacji LOG 4 Audit i LOG 4 Helpdesk
używają raczej duże przedsiębiorstwa, jak chociażby banki, spółki energetyczne
czy międzynarodowe koncerny, np. 3M. Tymczasem współpracujący z wami
„lokalni szeryfowie” będą zwracać się do mniejszych firm. Jak mają przekonać je
do tego typu inwestycji?
Grzegorz Filarowski
Takie podmioty prowadzone są zwykle przez osoby prywatne, które płacą
pracownikom ze swoich zarobków. Jeśli ci nie przykładają się do pracy lub źle
wykonują swoje obowiązki, właściciele odczuwają to bardzo szybko
i boleśnie. Do takich osób argumenty przemawiające za rozwiązaniami LOG
Systems po prostu muszą trafić.
CRN W przypadku LOG
4 Audit mamy do czynienia z narzędziem do audytu oprogramowania.
Z kolei posiadacze wersji LOG 4 Helpdesk zyskują dodatkowo możliwość
zgłaszania problemów i zapytań dotyczących infrastruktury IT przez
specjalny interfejs użytkownika. Brzmi dobrze, ale wielu małych i średnich
przedsiębiorców uważa, że ich dotychczasowe metody kontroli się sprawdzają…
Grzegorz Filarowski
Jak długo jeszcze? W dobie rosnącej
konkurencji nie ma wyjścia i trzeba optymalizować swoje systemy IT. Krótko
mówiąc, należy wycisnąć ze swojej infrastruktury tyle, ile się da. Dzięki
naszym rozwiązaniom i nowemu cennikowi nawet średnia firma może dysponować
profesjonalnym rozwiązaniem klasy korporacyjnej.
CRN Kolejny argument?
Grzegorz Filarowski
Chociażby prewencyjna reakcja na problemy
techniczne, a więc jeszcze zanim one wystąpią. Przykładowo, jeśli nasze
oprogramowanie wykryje w infrastrukturze klienta symptomy, które wskazują
na potencjalną awarię, ostrzeżony przez naszego partnera użytkownik będzie mógł
zawczasu wykonać backup danych z dysków twardych. Proszę pamiętać, że
w wielu mniejszych firmach bieżący backup w ogóle nie funkcjonuje.
CRN Załóżmy, że
z jakichś powodów nie martwię się o utratę danych…
Grzegorz Filarowski Mały i średni przedsiębiorca, który zatrudnia
ludzi i daje im do pracy sprzęt IT, chciałby, żeby był on właściwie
wykorzystywany, a firmowa sieć nie była przeładowana ściąganiem
niepotrzebnych plików z Internetu. Zwłaszcza że mogą one stanowić spore
zagrożenie, a przecież ogromny odsetek lokalnych firm nie dysponuje nawet
tak podstawowym urządzeniem jak porządny firewall. Dlatego nasz system
monitoruje każdą cyfrową działalność pracowników, niezależnie od tego, czy
siedzą w biurze czy korzystają ze sprzętu na wyjeździe służbowym,
ewentualnie u klienta czy też we własnym domu.
CRN A jeśli się
okaże, że któryś z nich ściąga jakieś filmy i zbytnio obciąża sieć?
Grzegorz Filarowski
W takiej sytuacji można pracownikowi ograniczyć limit ściąganych danych.
CRN Wasza aplikacja służy
także do zarządzania licencjami na oprogramowanie, również w kwestii
legalności. To nadal tak poważny problem?
Grzegorz Filarowski
Nielegalnych kopii, nie tylko aprobowanych
przez zarząd, ale także zainstalowanych po cichu przez pracowników jest
w średnich firmach całkiem sporo. Nasz system na takie rzeczy jest bardzo
czuły i nie dość, że wykryje problem, to jeszcze zabroni instalacji
czegokolwiek osobom nieuprawnionym. W takich sytuacjach nasz partner lub
bezpośrednio jego klient mogą otrzymywać zdalne alerty. To samo dotyczy
nieautoryzowanej próby użycia zewnętrznych nośników danych.
CRN Może się też okazać,
że na firmowych dyskach znajduje się wiele aplikacji, z których de facto
nikt nie korzysta lub korzysta w bardzo ograniczonym zakresie. Integrator,
który dzięki waszej aplikacji to wykaże, ma kolejny argument sprzedażowy.
Jednak wy uważacie ten argument za kontrowersyjny. Dlaczego?
Grzegorz Filarowski
To dość delikatny temat, bo trzeba pamiętać, że na tych niepotrzebnych
licencjach nasi partnerzy też zarabiają. Nie chcemy udawać, że tak się nie
dzieje.
CRN Nam jednak wydaje
się, że lepiej postawić na długofalowe relacje z klientami i zapewnić
im redukcję kosztów działania. Nawet jeśli przez takie podejście w krótkim
terminie nie sprzedamy kilku czy kilkunastu, a choćby
i kilkudziesięciu licencji.
Grzegorz Filarowski
Niech sami resellerzy o tym decydują.
CRN Na jakie jeszcze
funkcje waszej aplikacji warto zwrócić uwagę?
Grzegorz Filarowski
Chociażby na monitoring wydruków i zarządzanie tym procesem. Albo
monitoring tego, czym zajmuje się pracownik. Mam na myśli rejestrowanie tego,
z jakich programów i jak długo korzysta.
CRN Zastanawiam się, czy takie narzędzia nie zaburzają
przypadkiem dobrej atmosfery pomiędzy pracodawcą a pracownikiem?
Grzegorz Filarowski
Z myślą o tym wprowadziliśmy
ciekawą opcję, dzięki której każdy pracownik może obejrzeć swoją dotychczasową
aktywność, zanim jeszcze raport na ten temat trafi na biurko szefa. Liczymy na
to, że jeśli użytkownik komputera uświadomi sobie skalę swoich „grzeszków”, to
sam dojdzie do wniosku, że źle robi i zmieni złe nawyki. Pracodawca
może dać pracownikom taką możliwość, informując ich przy tym, że na przykład od
kolejnego miesiąca będzie ich kontrolować osobiście. W ten sposób umożliwi
wyjście z twarzą tym, którzy mają słabą wydajność, bo siedzą na
niepotrzebnych w pracy portalach internetowych, czatują ze znajomymi
i notorycznie przeglądają Facebooka.
CRN Jak na rozwój waszej
aplikacji wpływa rosnąca mobilność pracowników firm?
Grzegorz Filarowski
W ubiegłym roku utworzyliśmy specjalną sekcję w LOG Systems,
która spotyka się w ramach warsztatów Usability Experience. Polegają na
tym, że nasi ludzie dyskutują o swoich doświadczeniach jako użytkowników
technologii, jak również o doświadczeniach naszych klientów
i partnerów. Po to, żeby na bieżąco reagować na współczesne trendy.
CRN A jak radzicie sobie
z monitoringiem pracowników, którzy pracują zdalnie, w domu?
Grzegorz Filarowski
Każdy z nich może za pomocą smartfonu czy notebooka logować się do poczty
i innych firmowych systemów za pośrednictwem naszej aplikacji. Wówczas
pracodawca ma nad wszystkim kontrolę.
CRN Wasze rozwiązania
zaprojektowano z wykorzystaniem technologii uniksowej. Dlaczego?
Grzegorz Filarowski
Dzięki temu w razie potrzeby można je wdrożyć on-premise bez
konieczności inwestycji w Windows Server, co w przypadku wielu małych
firm czy urzędów stanowi ważny argument sprzedażowy.
CRN Przejdźmy do argumentów
dla resellerów. Dlaczego mieliby polecać swoim klientom aplikację do audytu,
który już teraz świadczą w postaci konkretnej usługi?
Grzegorz
Filarowski Zwykle w lokalnych
firmach resellerskich pracują dwie, trzy osoby, które nie mają czasu na to, żeby
regularnie przeprowadzać u swoich klientów audyty infrastruktury IT. Nasze
rozwiązania nie dość, że zrobią to niejako za nich, to jeszcze zapewnią im
stały dochód na zasadzie abonamentu.
CRN Jednym z waszych
obecnych partnerów jest Sygnity, które obsługuje rynek korporacyjny. Wielu
innych też zalicza się do dużych, ogólnopolskich integratorów. Dlaczego tak
bardzo zależy wam teraz na małych i średnich dostawcach IT?
Grzegorz Filarowski
Lokalny rynek to lokalne znajomości – w dobrym tego słowa znaczeniu.
Nam się zupełnie nie opłaca i w zasadzie nie jest to możliwe, żebyśmy
się tam samodzielnie przebili.
CRN Do ilu potencjalnych
użytkowników chcecie dotrzeć z lokalnymi partnerami?
Grzegorz Filarowski
W Polsce potencjalnych
użytkowników naszych systemów, a więc firm średniej wielkości, jest około
12,5 tysiąca.
CRN Ilu partnerów
zamierzacie pozyskać?
Grzegorz Filarowski
Po dziesięciu partnerów na jedno województwo, a więc
w sumie 160. To optymalna liczba, bo nie chcemy, żeby wzajemnie ze sobą
konkurowali.
CRN Nadal jednak
prowadzicie sprzedaż bezpośrednią. To duży błąd w kontekście rozwoju
kanału partnerskiego!
Grzegorz Filarowski
Będziemy się z niej systematycznie wycofywać aż do
2017 r., kiedy to oddamy całą sprzedaż partnerom. Łącznie
z przeniesieniem na nich naszych obecnych, bezpośrednich umów
z użytkownikami końcowymi. Na rynku MŚP nie mamy szans konkurować
z resellerami, bo sami nigdy nie nawiążemy ścisłych relacji
z tysiącami firm w całej Polsce.
CRN Dlaczego
zdecydowaliście się na promowanie sprzedaży w ramach abonamentu?
Grzegorz Filarowski
Tu chodzi o magię małych liczb. Na niejednej imprezie branżowej
słyszeliśmy, że gdyby nasze rozwiązania były tańsze, a najlepiej oferowane
w ramach stosunkowo niewielkiego abonamentu, resellerzy by w to weszli.
Abonament daje ten komfort, że nawet jeśli jeden odbiorca spóźni się
z opłatami, to kilkunastu czy kilkudziesięciu pozostałych i tak
zapewni sprzedawcy płynność finansową. To model bardziej przewidywalny
i łatwiejszy w zarządzaniu niż sprzedaż od zamówienia do zamówienia.
CRN Prowadzicie również
sprzedaż w modelu „pudełkowym”. Na jakich warunkach?
Grzegorz Filarowski
W takim przypadku za sprzedaż naszego produktu partner inkasuje
bardzo solidną marżę w wysokości 25 proc.
CRN Nowemu programowi
partnerskiemu towarzyszyła obniżka cen LOG 4 Audit i LOG
4 Helpdesk. Jak duża ona była i z czego wynikała?
Grzegorz Filarowski Od początku roku obniżyliśmy ceny drastycznie, bo o 60 proc.,
do nieco ponad 6 tys. zł za licencję wieczystą na nasze
oprogramowanie. Celowaliśmy w kwotę, która nie byłaby zaporowa dla firm
zatrudniających nawet do stu pracowników. Za te pieniądze zoptymalizują one
swoją infrastrukturę IT i w konsekwencji osiągną spore oszczędności,
a poza tym zabezpieczą swoje dane przed kradzieżą i osiągną szereg
innych korzyści. Dla klientów z sektora publicznego ceny spadły jeszcze
bardziej, bo do 3 tys. zł – przy podobnej liczbie pracowników.
CRN W bieżącym roku
zaczynacie ekspansję międzynarodową. Wschód? Zachód?
Grzegorz Filarowski
Zachód i północ Europy. Również w ramach sprzedaży za pośrednictwem
lokalnych partnerów. Na rozwiniętych rynkach europejskich stanowimy bardzo
atrakcyjną cenowo i technologicznie alternatywę dla globalnych graczy.
CRN Na wiosnę startujecie
z ciekawym, zupełnie nowym rodzajem biznesu. Czego możemy się spodziewać?
Grzegorz Filarowski
Chcemy dać młodym przedsiębiorcom dostęp do internetowego „banku
wiedzy” o tym, w jaki sposób prowadzić różne rodzaje działalności.
Dajmy na to, w jaki sposób prowadzić kwiaciarnię. Z naszego portalu
będzie można za niewielkie pieniądze pobrać kompleksowy pakiet porad
z listą konkretnych czynności do wykonania.
CRN Skąd będziecie
czerpać wiedzę, którą udostępnicie na waszej platformie?
Grzegorz Filarowski
Wiedzę będziemy pozyskiwać od doświadczonych właścicieli określonych
biznesów. Za pośrednictwem naszej platformy będą mogli sprzedawać swój
know-how.
CRN O jakich stawkach
mówimy?
Grzegorz Filarowski
O mikropłatnościach, ale konkretnych kwot teraz nie podam.
CRN Wieloletnie know-how za, dajmy na to, 1 euro?!
A choćby cena wynosiła 100 euro, to każdy sprzedany przepis na biznes oznacza
dla jego autora wsparcie dla ewentualnego rynkowego konkurenta…
Grzegorz Filarowski
Nie wszyscy w to oczywiście
wejdą, ale proszę pamiętać, że to będzie serwis globalny, po angielsku, więc
sumaryczna wartość sprzedaży może być pokaźna. Poza tym nawet najlepszy przepis
na biznes nie gwarantuje nikomu sukcesu. Na pewno go ułatwi, ale nie zapewni w
100 proc. Na tym poprzestańmy, bo nie chcę za dużo powiedzieć przed
debiutem, który jest przewidziany na kwiecień. Wtedy ruszymy ze szczegółową
kampanią informacyjną.
Artykuł Magia małych liczb pochodzi z serwisu CRN.
]]>