Artykuł Ochrona sieci MŚP: reseller na wagę złota pochodzi z serwisu CRN.
]]>Jednocześnie pogarsza się dostępność specjalistów od bezpieczeństwa cyfrowego, co skutkuje tym, że w wielu organizacjach nie ma żadnego fachowca z tej działki. W 2020 r. ponad połowa polskich firm (52 proc.) nie korzystała z takich ekspertów wobec 42 proc. w roku 2019 r. – wynika z raportu Vecto.
– Bardzo wiele mniejszych firm nie ma własnych zespołów do spraw bezpieczeństwa albo nawet działu IT i polega na partnerach, którzy często pełnią rolę zaufanych doradców. Umiejętne budowanie i wykorzystywanie takich relacji może być więc dla integratorów podstawą długofalowego, stabilnego biznesu – przekonuje Tomasz Rot, dyrektor sprzedaży na Europę Środkowo-Wschodnią w Barracuda Networks.
Nieco lepsze, przynajmniej dla średnich podmiotów, dane na temat specjalistów od cyberochrony przynosi raport Urzędu Komunikacji Elektronicznej. Otóż 22 proc. mikro firm deklaruje, że zatrudnia osoby zajmujące się zabezpieczeniem sieci i danych (choć z badania nie wynika, jaki jest poziom fachowości takich osób). Jednak wśród firm małych (10 – 49 osób) i średnich (50 – 249 osób) ten odsetek sięga już około 75 proc.
Praca zdalna pełna luk
Jak przyznają dostawcy, w ostatnim roku największe zagrożenia dla MŚP (i nie tylko) są od lat te same – ransomware, ataki na e-mail (często z wykorzystaniem phishingu), nieautoryzowany dostęp i kradzież danych, jak też utrata ciągłości działania na skutek ataku. Nowe w ostatnich kwartałach jest to, że cyberprzestępcy nadal starają się wykorzystać zmianę modelu pracy, na którą wiele organizacji nie było przygotowanych. Na przykład Eset w okresie pandemii odnotował wzrost ilości ataków typu „brute force” na zdalny pulpit o 768 proc. (pomiędzy pierwszym i ostatnim kwartałem 2020 r.).
– Coraz częściej wyzwaniem dla administratorów jest zapewnianie bezpieczeństwa w warunkach pracy rozproszonej, gdzie podział na sieć wewnętrzną i Internet częściowo traci na znaczeniu – mówi Paweł Jurek, wicedyrektor ds. rozwoju w Dagmie.
Ryzyka powoduje zwłaszcza to, że obecnie działy IT nie mają pełnej kontroli nad zdalnymi połączeniami i urządzeniami, a wielu pracowników zdalnych jest na bakier z bezpieczeństwem. Nadal VPN nie stanowi normy, a domownicy mają słabe hasła dostępu do Wi-Fi i niechronione routery. Co więcej, nierzadko dzieci korzystają z laptopów rodziców i przypadkiem mogą zainstalować jakieś szkodniki. Kolejne kłopoty z cyberochroną może powodować to, że przedsiębiorstwa coraz częściej sięgają po usługi chmurowe, więc pracownicy przetwarzają poufne dane korzystając z narzędzi poza siecią firmy.
W związku z zagrożeniami związanymi z pracą zdalną i utrwalony już – jak się wydaje – model pracy hybrydowej, kluczowe staje się zdefiniowanie i wdrożenie takiej polityki bezpieczeństwa, która uwzględnia zdalne lokalizacje.
– Tylko wdrożona polityka bezpieczeństwa i dostępu do lokalnej sieci pozwala utrzymać odpowiedni poziom ochrony. Administratorzy muszą mieć możliwość nie tylko tworzenia polityk bezpieczeństwa stacji zdalnych – jak kontrola aplikacji, filtrowanie URL, blokada możliwości podpięcia urządzeń peryferyjnych, ale też decydowania o tym, jakie aplikacje są dostępne wewnątrz sieci – podkreśla Grzegorz Nocoń, inżynier systemowy w Sophosie.
Za duże uprawnienia, za mało nadzoru
Obecnie małe i średnie firmy zwykle koncentrują się na najważniejszych dla nich elementach bezpieczeństwa: mają jakąś ochronę poczty, antywirusową końcówek i sieci z pomocą UTM. Tymczasem, zdaniem specjalistów, w przypadku zdalnego dostępu często uprawnienia do korzystania z niego są nadawane zbyt szeroko i jest on pozostawiany bez właściwego nadzoru. A to sprawia, że pracownicy zdalni stają się jednym z głównych wektorów zagrożeń. W tym kontekście warto rozważyć zabezpieczenie zdalnego dostępu z użyciem modelu zerowego zaufania.
– Jednym z wyzwań zdalnego dostępu jest możliwość spójnego wymuszania polityki bezpieczeństwa dla wszystkich użytkowników, niezależnie od ich lokalizacji. To zadanie ułatwiają rozwiązania pozwalające na ochronę w warstwie DNS, a do tego firewall i proxy chmurowe – mówi Grzegorz Górniak, Business Unit Manager Cisco w Tech Dacie.
Ponieważ czynnik ludzki jest jednym z najsłabszych elementów bezpieczeństwa cyfrowego, klienci w sektorze MŚP muszą postawić na szkolenia, bez których nawet najlepsze zabezpieczenia technicznie nie wystarczą. A świadomi zagrożeń mogą stać się znakomitą pierwszą linią obrony.
Zdaniem integratora
W tym roku zainteresowanie rozwiązaniami bezpieczeństwa w sektorze MŚP jest większe niż w roku ubiegłym. Szacuję, że ten wzrost wynosi jakieś 20–30 proc., co wiąże się z większą liczbą ataków. Często jest tak, że firmy zgłaszają się do nas po pomoc, gdy już pojawi się jakiś problem. Zwykle chodzi o ataki ransomware. Ponadto przedsiębiorcy oczekują poprawy ochrony pracy zdalnej. Niemało z nich zdaje sobie sprawę, w każdym razie wśród średnich organizacji, że wymaga ona wdrożenia odpowiednich zabezpieczeń. Działamy przede wszystkim w modelu transakcyjnym, bo w tym mamy doświadczenie i tego oczekują klienci. Oczywiście widzimy, że producenci zmierzają do modelu „as-a-service”, natomiast w tej chwili trudno mi ocenić, czy to jest dla nas bardziej korzystne. Wydaje mi się, że niezbędne byłoby wsparcie vendorów, abyśmy mogli zwiększyć zakres działalności jako dostawca usług bezpieczeństwa.
Więcej VPN i SD-WAN
Tym niemniej od początku pandemii dostawcy odnotowują wzrost zainteresowania rozwiązaniami zabezpieczającymi dostęp pracownikom zdalnym do sieci firmowej. A to sugeruje, że świadomość zagrożeń nie jest wcale tak mała, jak mogłoby się to wydawać. Według raportu Vecto jedynie 24 proc. pytanych firm uważa, że ich sieć jest dobrze zabezpieczona. Przed pandemią było zaś tego pewnych 44 proc. respondentów, co swoją drogą i tak nie stanowi powalającego odsetka.
– Administratorzy odpowiadający za bezpieczeństwo oraz integratorzy, którzy dostarczają rozwiązania i doradzają w zakresie cyberbezpieczeństwa, bardzo szybko zdefiniowali najważniejsze obszary, w których wymagane były zmiany – twierdzi Grzegorz Szmigiel, dyrektor techniczny w Veracomp – Exclusive Networks.
Jak wylicza, w minionych kwartałach duża część projektów dotyczyła rozbudowy infrastruktury VPN dla użytkowników mobilnych, budowy mechanizmów SD-WAN, poprawy bezpieczeństwa na stacjach końcowych (dzięki narzędziom wykorzystującym nowe techniki analizy zagrożeń) czy uzupełnienia mechanizmów kontroli dostępu o funkcje uwierzytelniania wieloskładnikowego.
Krakowski VAD odnotował też zapotrzebowanie na narzędzia, które miały pomagać w rozpoznawaniu nowych niebezpiecznych kodów (głównie sandboxing dla urządzeń sieciowych oraz urządzeń klienckich), a także chronić użytkowników przed bardzo popularnymi atakami socjotechnicznymi.
– Tendencja w zakresie opisanych technologii pierwszego wyboru raczej nie zmieni się w najbliższym czasie. W firmach, które uzupełnią swoje podstawowe potrzeby w zakresie cyberbezpieczeństwa, przyjdzie czas na implementację rozwiązań, które będą analizować zachowania zarówno na stacjach, jak i w infrastrukturze sieciowej: EDR oraz NDR – uważa Grzegorz Szmigiel.
Dodatkowe usługi zwiększą przychody
Choć rozwiązania do cyberochrony nadal najczęściej dostarczane są w modelu transakcyjnym, to dostawcy obserwują wzrost zainteresowania klientów zarządzanymi usługami bezpieczeństwa. Co oznacza, że zwłaszcza dla firm, które nie mają własnych specjalistów ds. bezpieczeństwa i działów IT, outsourcing może być wygodnym rozwiązaniem. Integratorzy w takim układzie mogą oferować swoje usługi i stawać się doradcami ds. bezpieczeństwa.
– Partnerom takie dodatkowe usługi pozwalają zwiększać przychody. Model MSSP umożliwia też dopasowanie do klienta oferty długo- i krótkoterminowej – mówi Grzegorz Nocoń.
Jak jednak podkreślają specjaliści, nie ma jednego optymalnego modelu dostarczania rozwiązań bezpieczeństwa – wiele zależy od specyfiki konkretnego klienta, w tym jego infrastruktury, branży, w której działa czy przepływów finansowych, ale także rotacji pracowników, specyfiki działania i innych czynników. Dlatego mimo trendu w kierunku „as-a-service” jednorazowe sprzedaże nadal będą mieć znaczący udział w rynku i prędko nie znikną. Zwłaszcza że, jak podkreśla Tomasz Rot, są klienci, którzy dysponują budżetem na IT na dany rok – lub nawet na kilka lat – i wolą ponieść jednorazowy wydatek na produkt z licencją wieloletnią. Przy czym firmy o stabilnym, przewidywalnym biznesie mogą preferować nakłady CAPEX, podczas gdy organizacje rozwijające się dynamicznie, działające w sezonowym biznesie czy w sytuacji wysokiej niepewności rynkowej, mogą preferować rozwiązania bardziej elastyczne, które pozwalają na bieżąco dostosowywać koszty do potrzeb i nie ponosić nakładów na kilka lat naprzód.
– Reseller, który rozumie biznes klienta i potrafi mu skutecznie doradzić jest w takich sytuacjach na wagę złota – podsumowuje Tomasz Rot.
Zdaniem specjalisty
Jeden optymalny model dostarczania rozwiązań bezpieczeństwa nie istnieje – każdy partner wybiera ten, który jest dla niego najkorzystniejszy, uwzględniając własne doświadczenia, bazę obecnych klientów i swoje plany. Obecnie najczęściej dostarczane są licence on premise, co wiąże się też z przyzwyczajeniami zakupowymi klientów. Wielu naszych partnerów przez lata dostosowało do tego modelu swoje procesy biznesowe, cyklicznie powracając do klienta wraz z zakończeniem licencji terminowej. W Polsce stosunkowo nowym modelem zyskującym stopniowo na popularności jest dostawca zarządzanych usług bezpieczeństwa – MSSP. Taki partner może uruchomić i wyłączyć ochronę dla konkretnych klientów poprzez swoje konto w konsoli producenta, zdalnie zarządzać opcjami bezpieczeństwa, sprawdzać stan sieci swojego klienta i modyfikować polityki bezpieczeństwa.
Małe i średnie firmy są uważane przez cyberprzestępców za stosunkowo łatwe cele, bo nie dysponują dużymi budżetami na ochronę, brak im też praktyki i personelu do zarządzania oraz reagowania na zagrożenia. Dlatego coraz częściej współpracują z zewnętrznymi dostawcami usług bezpieczeństwa – MSSP, którzy mają zasoby do rozwiązywania problemów klienta i dbają o wdrażanie nowości technicznych. Główne wektory ataków są od dawna takie same, to jest poczta elektroniczna i kradzież tożsamości. Dlatego należy pamiętać o dodatkowych środkach zabezpieczenia e-maili zarówno w formie lokalnej – sprzętowej lub wirtualnej – chmurowej bądź hybrydowej. Dla ochrony tożsamości konieczne staje się uwierzytelnianie wieloskładnikowe, bo nawet skomplikowane i często zmieniane hasła już nie stanowią wystarczającej ochrony.
Wobec lawinowego wzrostu użycia usług chmurowych klienci szukają sposobu na ich zabezpieczenie. Zwykle bowiem model odpowiedzialności jest skonstruowany tak, że to użytkownik usługi musi zadbać o jej konfigurację i bezpieczeństwo. Przykładem może być tutaj backup środowiska Office 365. Microsoft zapewnia retencję danych na poziomie 90 dni, natomiast klienci, którzy potrzebują dłuższego okresu utrzymywania danych – choćby w celu zapewnienia zgodności z obowiązującymi ich przepisami – muszą skorzystać z rozwiązań firm trzecich. Dużą rolę mogą tu pełnić partnerzy handlowi, pomagając klientowi w wyborze, wdrożeniu i skonfigurowaniu odpowiedniego rozwiązania zgodnie z jego potrzebami.
Elementy bezpieczeństwa infrastruktury pozostaną z nami w obecnej formie tak długo, jak zasoby teleinformatyczne – aplikacje, serwery, bazy danych czy stacje użytkowników – będą utrzymywane lokalnie. Najwięcej zalet będą nadal oferowały komercyjne platformy sprzętowe, z uwagi na swoją wydajność i kompleksowość. Jeśli chodzi o systemy zarządzania bezpieczeństwem, analizę behawioralną, mechanizmy uwierzytelniania wieloskładnikowego, ochronę poczty oraz platformy szkoleniowe, to już teraz dostarczane są one w modelu chmurowym, który połączony z rozliczaniem abonamentowym jest dla wielu firm bardzo atrakcyjny. Z punktu widzenia kosztów proces budowania kompleksowych mechanizmów zabezpieczeń to duże wyzwanie, ale już teraz wielu operatorów MSSP ułatwia je, oferując usługi połączone z analityką, raportowaniem i zarządzaniem zasobami. Wydaje się, że najwięcej korzyści klientom z sektora MŚP może przynieść model MSSP.
Artykuł Ochrona sieci MŚP: reseller na wagę złota pochodzi z serwisu CRN.
]]>Artykuł Bezpieczna i szybka komunikacja pochodzi z serwisu CRN.
]]>Tymczasem użytkownicy domowi, w dobie pracy zdalnej i cyfrowej rozrywki, oczekują szybkiego łącza i braku zakłóceń w każdym z pomieszczeń. Chcą bez problemu podłączać kolejne urządzenia do sieci – komputery, sprzęt mobilny, telewizory, a nawet (co będzie się zdarzać coraz częściej) lodówkę, pralkę, odkurzacz lub oczyszczacz powietrza. Dlatego integratorzy powinni polecać im systemy Wi-Fi Mesh albo rozbudowę sieci domowej klasyczną metodą, za pomocą okablowania Ethernet, przełączników i punktów dostępowych.
Systemy Wi-Fi Mesh są coraz popularniejsze, gdyż w prosty sposób eliminują problemy z zasięgiem domowej sieci. Ważne, że w infrastrukturze stworzonej z wykorzystaniem tej topologii nie występują spadki prędkości transferu, buforowania oraz przerwy w transmisji podczas przemieszczania się użytkowników między punktami dostępowymi. Dzieje się tak dzięki zastosowaniu protokołów roamingu IEEE 802.11k/v/r – techniki, która do niedawna stosowana była jedynie w punktach dostępowych klasy enterprise. Nie bez znaczenia jest również fakt, że konfiguracja i zarządzanie systemami Mesh są łatwe, a wszystko odbywa się przez intuicyjną aplikację, z którą poradzi sobie nawet użytkownik o niedużej wiedzy technicznej.
Drugim trendem, który będzie zyskiwał na znaczeniu w najbliższych latach, jest standard Wi-Fi 6 (802.11ax). Jest on nie tylko znacznie szybszy od poprzednika, ale został zaprojektowany tak, aby sprostać wyzwaniom związanym z coraz większą liczbą urządzeń łączących się bezprzewodowo i ograniczać zakłócenia sygnału pochodzące z innych sieci. Ma znacznie większą przepustowość niż wcześniejszy standard (802.11ac), dzięki czemu obsługa wielu urządzeń na małej powierzchni nie stanowi problemu.
– Barierę dla popularyzacji Wi-Fi 6 stanowiła wysoka cena pierwszych urządzeń dostępowych zgodnych z tym standardem. To niebawem się zmieni i zainteresowanie tym sprzętem powinno szybko rosnąć – mówi Maciej Turski, PR & Marketing Manager w TP-Linku.
Do wymiany urządzenia dostarczanego przez dostawcę internetu może skłonić użytkownika domowego także potrzeba lepszego zabezpieczenia sieci domowej, dla ochrony przesyłanych w niej danych. Pomoże w tym urządzenie wyposażone w firewall, najlepiej typu SPI (Stateful Packet Inspection). Ważna zaletą będą też funkcje zapobiegania atakom typu Denial of Service, a także różnego typu filtry i aplikacje blokujące dostęp do stron niebezpiecznych i o niepożądanej treści.
– Coraz istotniejszy staje się też aspekt bezpieczeństwa i kontroli sposobu korzystania z naszej sieci przez użytkowników, w tym dzieci. Monitoring sieci, ochrona rodzicielska, kontrola aplikacji, udostępnianie odseparowanej sieci dla gości czy też możliwość definiowania czasu, w jakim dziecko ma dostęp do internetu, to funkcje mające coraz większe znaczenie dla użytkowników domowych – twierdzi Aleksander Styś, VAR Account Manager w Zyxelu.
Zmiana routera na lepszy może wynikać z chęci poprawienia osiągnięć użytkownika w grach komputerowych online. Gracz jest klientem, któremu łatwo wytłumaczyć, jak jakość urządzenia wpływa na ciągłość gry, wyeliminowanie zrywania połączeń i ograniczanie opóźnień. Jeśli płaci dodatkowo za superszybki internet, powinien mieć taką domową sieć, która pozwoli mu w pełni cieszyć się ulubioną rozrywką. Nie wystarczy najlepszy komputer czy laptop gamingowy. Jeśli użytkownik chce, by nic nie zakłócało mu grania, powinien wybrać właściwej jakości router. Takie urządzenie będzie priorytetyzować i stabilizować ruch z komputerów i konsol do gry, chroniąc go przed wpływem innych urządzeń podłączonych do sieci, także przesyłających strumienie wideo lub pobierających pliki z internetu. Wysokiej jakości routery mają zwykle charakterystyczny „gamingowy” wygląd, który dodatkowo powinien zachęcać pasjonatów gier. Zresztą wygląd routerów domowych ma coraz większe znaczenie, bo stają się ważnym elementem wyposażenia nowoczesnego domu zmieniającego się w smart home.
Zarówno dla użytkownika domowego, jak i dla pracownika SOHO duże znaczenie coraz częściej ma możliwość korzystania z sieci VPN. Użytkownikowi domowemu chodzi przede wszystkim o ochronę prywatności oraz likwidowanie ograniczeń w dostępie do usług streamingowych, zatem najlepszy będzie dla niego router z możliwością zainstalowania klienta VPN. Takie rozwiązanie – w odróżnieniu od instalacji klienta na urządzeniu końcowym – zapewni tunel VPN dla wszystkich podłączonych do sieci domowej komputerów i smartfonów. Z kolei pracownik SOHO będzie potrzebować routera, który zapewni zestawienie VPN typu site-to-site, by zaszyfrowany tunel tworzył stałe, bezpieczne łącze między małym, domowym biurem a serwerem w centrali firmy. Takie urządzenie bywa także wyposażone w dodatkowe łącze WAN (np. LTE), dające dostęp do internetu w razie awarii łącza podstawowego.
Natomiast router wyposażony wyłącznie w łącze LTE sprawdzi się u klientów, którzy mają dostęp tylko do internetu mobilnego albo potrzebują urządzenia obsługującego rozwiązania typu smart home/smart building. Oczywiście, będą go potrzebować także osoby, które w podróży chcą korzystać ze stabilnego łącza internetowego bez uruchamiania hot spota na swoim telefonie. Do wymienionych zadań służą zarówno routery LTE stacjonarne, jak i mobilne, wyposażone w baterię umożliwiającą użytkowanie sprzętu poza domem.
Przez ostatnich 10 lat z powodu popularyzacji komputerów i różnych urządzeń mobilnych mogliśmy obserwować bardzo wyraźną ewolucję narzędzi, które stosują pracownicy biur oraz osoby prywatne do porozumiewania się i współpracy. Dotyczy to głównie zwiększenia liczby kanałów komunikacyjnych, zmian ich hierarchii i funkcji, które oferują.
– Kluczową rolę odgrywają obecnie czaty i połączenia wideokonferencyjne, z możliwością przesyłania obrazu i dźwięku oraz współużytkowania ekranu komputera, aplikacji lub tablicy interaktywnej. A jeszcze nie tak dawno z wideokonferencji, ze względu na bardzo wysokie ceny urządzeń i koszty infrastruktury, korzystali tylko pracownicy wysokiego szczebla w dużych firmach – podkreśla Paweł Cebulski, Head of Video Collaboration, Poland & Baltics w Logitechu.
Na demokratyzację wideokonferencji zwraca też uwagę Jakub Abramczyk, Sales Director Eastern Europe w Poly. Jego zdaniem polscy przedsiębiorcy, także ci najmniejsi, coraz częściej sięgają po rozwiązania z obszaru video collaboration. Upowszechnienie tych rozwiązań wynika ze zmiany form oferowania ich przez dostawców. Dawniej wdrożenie rozwiązań telekonferencyjnych wymagało od klientów dużych inwestycji, wiązało się ze skomplikowaną instalacją, a wybór systemów jednego producenta uniemożliwiał komunikację z użytkownikami innych platform. Obecnie w sprzedaży są przystępne cenowo i przyjazne użytkownikowi rozwiązania, które bez problemu współpracują nie tylko z różnymi urządzeniami końcowymi (laptopami, smartfonami), ale także są „agnostyczne” względem platform komunikacyjnych. Oznacza to, że niezależnie od tego, czy klient korzysta z Microsoft Teams, Zoom, czy innej aplikacji, ma możliwość połączyć się z drugim rozmówcą. To sprawia, że systemy do pracy grupowej są coraz częściej stosowane w niedużych biurach, małych salach spotkań, jak również w domach.
Ważnym czynnikiem wpływającym na popularność tego typu rozwiązań jest wyraźny wzrost liczby funkcji, które oferują. Bywa, że są wyposażone w sztuczną inteligencję, która dynamicznie analizuje dźwięk. Dzięki temu użytkownicy prowadzą rozmowy bez przeszkód, nawet jeśli znajdują się w miejscu, gdzie panuje hałas. Inteligentne kamery automatycznie kierują się na mówiącego w danej chwili użytkownika, w rezultacie nawet w małej salce każdy może siedzieć wygodnie, a jednocześnie jest dobrze widoczny.
W ostatnich latach zmiana sposobu, w jaki pracujemy i komunikujemy się, wpłynęła na zmianę aranżacji powierzchni biurowych. Okazało się, że budowane wcześniej duże sale konferencyjne nie są efektywnie wykorzystywane, a ich miejsce zaczynają zajmować małe pokoje, mieszczące 4–6 uczestników spotkania, czyli tzw. huddleroomy. Tym samym zmienił się stosunek liczby sal do liczby pracowników. Kiedyś wynosił 1:75, dziś często 1:10, a prognozuje się nawet, że osiągnie 1:5. Dlatego wykorzystuje się w nich inne rozwiązania. Obecnie sale konferencyjne oraz huddleroomy wyposażane są w sprzęt do komunikacji na odległość. Również w domowych miejscach pracy nierzadko używane są dwa duże monitory podłączone do laptopa przez stację dokującą, kamera webowa, a także wygodne i dobrej jakości słuchawki.
Paweł Cebulski, Head of Video Collaboration, Poland & Baltics, Logitech
Wobec malejących kosztów pojedynczych urządzeń rolą resellera staje się w coraz większym stopniu doradztwo w zakresie rozwiązań video collaboration oraz audio-wideo. Pracownicy firmy oferującej nowoczesne rozwiązania komunikacyjne muszą mieć wiedzę i umiejętności w zakresie projektowania i wyposażania sal konferencyjnych (w kamery wideokonferencyjne, monitory, okablowanie oraz systemy sterowania i zarządzania nimi). Powinni też dobrze znać nowoczesne platformy komunikacyjne, takie jak Microsoft Teams, Zoom i Google Hangouts, oraz sposoby zastępowania nimi tracących na znaczeniu i popularności rozwiązań klasycznych.
Maciej Turski, Marketing Manager, TP-Link
Według raportu przygotowanego przez Organizację Współpracy Gospodarczej i Rozwoju do roku 2022 liczba urządzeń podłączonych do sieci bezprzewodowej w gospodarstwie domowym wzrośnie średnio z obecnych 10 do 50. Tymczasem przeciętny użytkownik nie ma żadnej wiedzy na temat sprzętu sieciowego, dlatego od resellera oczekuje pomocy w doborze rozwiązania dostosowanego do jego potrzeb, budżetu i prędkości łącza internetowego. Dlatego mamy partnerów, którzy wraz z urządzeniami sieciowymi oferują również usługę konfiguracji w domu klienta.
Aleksander Styś, VAR Account Manager, Zyxel
Decyzja o wymianie routera dostarczonego przez dostawcę internetu często wynika z potrzeby lepszego zabezpieczenia sieci domowej, urządzeń i danych. Kolejnym powodem bywa niewystarczająca wydajność routera i mały zasięg sygnału sieci bezprzewodowej. Główna rola resellera polega na zbadaniu potrzeb klienta i doborze optymalnego dla niego rozwiązania. Nie zawsze oznacza to sprzedaż danego urządzenia, ponieważ sklepy internetowe stanowią dużą konkurencję cenową, tym bardziej że konfiguracja większości rozwiązań dla użytkowników domowych nie wymaga pomocy specjalisty.
Grzegorz Górniak, Business Unit Manager Cisco, Tech Data
Wszystkie firmy, także te najmniejsze, powinny być przygotowane na dynamiczny rozwój i zapewnić sobie rozbudowę sieci w przyszłości. Każdego roku zwiększana jest przepustowość łączy internetowych i przesyłanych jest coraz więcej danych, np. filmów w bardzo dużych rozdzielczościach. Należy zatem zwiększyć starania o zapewnienie bezpieczeństwa i ciągłości pracy infrastruktury sieciowej. Dlatego warto jest zainwestować trochę więcej w profesjonalne narzędzia, których dostawca zagwarantował wszystkie potrzebne użytkownikowi funkcje, a jednocześnie zadbał o prostotę ich obsługi.
Przez ostatnich kilkanaście lat komputery i urządzenia mobilne zyskały znacznie większą moc obliczeniową oraz możliwość przetwarzania obrazu i dźwięku w czasie rzeczywistym. W rezultacie połączenia wideokonferencyjne w jakości Full HD nikogo nie dziwią.
– Od pewnego czasu obserwujemy znaczny wzrost zainteresowania rozwiązaniami wideokonferencyjnymi bazującymi na usłudze chmurowej i wykorzystaniu zwykłego komputera jako urządzenia do komunikacji. Dostępność oraz niewielkie koszty wdrożenia i użytkowania takich systemów sprawiają, że stać na nie już praktycznie każdego – zapewnia Paweł Cebulski.
W naszym kraju wyraźnie widać trend, który pojawił się dwa, trzy lata wcześniej w Europie Zachodniej i USA. Polega on na wypieraniu klasycznych kosztownych rozwiązań wideokonferencyjnych (bazujących na kodekach i lokalnej infrastrukturze wideo) przez usługi chmurowe oraz komputery i inne urządzenia mobilne.
Z drugiej strony popularyzacja chmurowych platform komunikacyjnych spowodowała, że konkurencja na rynku się nasiliła. W rezultacie firmy potrzebują uniwersalnych rozwiązań, które powinny być kompatybilne ze wszystkimi oferowanymi na rynku platformami. Użytkownik oczekuje, że po przyjściu do sali konferencyjnej lub do huddleroomu będzie miał do dyspozycji ten sam interfejs aplikacji komunikacyjnej, którego używa w domu lub w pracy przy swoim biurku.
Ostatecznie wykorzystanie chmury okazało się na tyle efektywne, że dziś każdy pracownik, niezależnie od wielkości i zamożności przedsiębiorstwa, w którym pracuje, ma dostęp do bardzo zaawansowanych rozwiązań wideokomunikacyjnych za pomocą wielu urządzeń i z dowolnego miejsca. A coraz bardziej widoczne trendy zatrudniania pracowników, którzy mieszkają daleko od siedziby firmy i pracują w domu, również sprzyjają wdrożeniom rozwiązań wideokonferencyjnych na dużą skalę.
Zdaniem resellera
Łukasz Kopciuch, Product & Project Manager, Dipol
Najczęściej firmy świadczące usługi dostępu do internetu dostarczają klientom routery wyposażone jedynie w podstawowe funkcje. Dlatego, gdy użytkownik chce skorzystać z zaawansowanych rozwiązań, takich jak QoS, firewall lub kontrola rodzicielska, musi kupić nowe urządzenie. Również w przypadku domu czy mieszkania o dużej powierzchni, ze względu na słabe pokrycie jej sygnałem radiowym przez prosty router, często konieczna jest jego wymiana. Wówczas można polecić urządzenia pracujące w systemie Mesh, dzięki którym użytkownik będzie miał do dyspozycji kilka punktów dostępowych tworzących jedną domową sieć. Dosyć popularne staje się obecnie administrowanie domową siecią przez chmurę, za pomocą aplikacji na smartfony udostępnianej przez producenta sprzętu. Klienci pytają także o zaawansowaną kontrolę rodzicielską i urządzenia, które zapewnią im stworzenie bardzo wydajnej sieci bezprzewodowej i połączenia o realnej przepustowości ponad 200 Mb/s. Reseller może przedstawić różnice między modelami urządzeń, pokazać zalety sprzętu oraz wytłumaczyć działanie zaawansowanych funkcji sieciowych. Gdy użytkownik oczekuje stabilnego i wydajnego urządzenia, ważna jest dla niego nie tylko cena, ale przede wszystkim jakość sprzętu.
Artykuł Bezpieczna i szybka komunikacja pochodzi z serwisu CRN.
]]>Artykuł Tech Data: nowy Business Unit Manager Cisco pochodzi z serwisu CRN.
]]>Grzegorz Górniak ma 14-letnie doświadczenie w branży IT, przede wszystkim w obszarze sprzedaży, a także w zarządzaniu zespołami i w promocji. Przed przyjściem do Tech Daty przez 5 lat pracował w Xeptor B.V. jako teamleader sales Polska. W latach 2009 – 2015 był dyrektorem handlowym/country managerem w Gamma Global Polska. W latach 2007 – 2009 zajmował stanowisko sales representative Poland, key accounts manager w Icommerce. W latach 2005 – 2007 był specjalistą ds. sprzedaży w RRC Poland.
„Cisco stanowi jeden z filarów naszego strategicznego rozwoju, szczególnie w kierunku wykorzystania sztucznej inteligencji, Internetu rzeczy oraz szeroko pojętej infrastruktury” – komentuje Mariusz Ziółkowski, Country General Manager, Tech Data Polska.
Grzegorz Górniak ukończył Uniwersytet Gdański, wydział zarządzania, kierunek informatyka i ekonometria ze specjalizacją w informatyce.
Artykuł Tech Data: nowy Business Unit Manager Cisco pochodzi z serwisu CRN.
]]>