Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/krzysztof-rachwalski/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Wed, 07 Oct 2020 13:46:17 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Miliony oddziałów w oczekiwaniu na SD-WAN https://crn.sarota.dev/artykuly/miliony-oddzialow-w-oczekiwaniu-na-sd-wan/ https://crn.sarota.dev/artykuly/miliony-oddzialow-w-oczekiwaniu-na-sd-wan/#respond Wed, 04 Mar 2020 07:05:00 +0000 https://crn.pl/default/miliony-oddzialow-w-oczekiwaniu-na-sd-wan/ SD-WAN ma być odpowiedzią na wady i mankamenty tradycyjnych sieci Multiprotocol Label Switching (MPLS). Jednym z największych walorów nowej technologii jest doskonała współpraca z aplikacjami chmurowymi.

Artykuł Miliony oddziałów w oczekiwaniu na SD-WAN pochodzi z serwisu CRN.

]]>
Analitycy Gartnera wyliczają, że koszty związane z obsługą ruchu sieciowego stanowią około 10 proc. całkowitego budżetu IT. To wydatki, wobec których trudno przejść obojętnie, i nic dziwnego, że od pewnego czasu producenci lansują koncepcję SDN, czyli sieci zdefiniowanych programowo. Oddzielenie warstw sterowania i transportu ma kilka niezaprzeczalnych zalet – dużą elastyczność we wprowadzaniu zmian, łatwiejszą konfigurację zabezpieczeń czy właśnie obniżenie kosztów operacyjnych związanych z funkcjonowaniem sieci. Zasada działania SD-WAN jest tożsama, aczkolwiek dotyczy sieci rozległych. Dlatego też standard ten bywa czasami określany jako większy brat SDN.

Według specjalistów Cisco w 2022 r. SD-WAN będzie stanowić 29 proc. ruchu IP WAN na świecie. Dla porównania w 2017 r. współczynnik ten wynosił tylko 9 proc. W latach 2017–2022 ruch w ramach SD-WAN będzie wzrastać w tempie 37 proc. rocznie. Jednak nie wszyscy wierzą w optymistyczne prognozy jednego z największych producentów sprzętu sieciowego.

Patrzymy bardziej sceptycznie na tempo adaptacji tej technologii niż Cisco. W Polsce mamy znacznie niższy współczynnik wykorzystywania aplikacji chmurowych, a to jeden z czynników wspierających rozwój technologii SD-WAN – mówi Mariusz Kochański, dyrektor działu systemów sieciowych w Veracompie.

Zastosowanie SD-WAN znajduje uzasadnienie szczególnie w przypadku firm i instytucji, które mają przynajmniej kilka oddziałów. Z obserwacji Mariusza Kochańskiego wynika, że zainteresowanie tym rozwiązaniem wykazują klienci posiadający przynajmniej pięć lokalizacji, w których przetwarza się lub udostępnia dane. Tymczasem liczba zewnętrznych placówek rośnie – sieci handlowe otwierają nowe sklepy, banki i ubezpieczyciele uruchamiają kolejne filie, a producenci rozbudowują sieci serwisowe.

 

Według szacunków Cisco około 80 proc. osób zatrudnionych na świecie przez firmy i instytucje pracuje w ich oddziałach. To sprawia, że zarządzanie WAN staje się coraz bardziej złożonym i kosztownym zadaniem. Kiedy pracownicy spoza centrali chcą uzyskać dostęp do aplikacji chmurowych, muszą się łączyć właśnie przez centralę. To prowadzi do tego, że firmy zwiększają wydatki na bardziej wydajne łącza, a do tego dochodzą wysokie koszty aktualizacji w regionalnych placówkach. I choć nowy standard pozwala zatrzymać spiralę kosztów związanych z obsługą WAN, to szefowie firm nie zawsze wiedzą, że istnieje taka możliwość.

Na świecie jest około 20 mln oddziałów należących do firm, banków czy instytucji rządowych. Z danych Gartnera wynika, że ponad połowa dużych przedsiębiorstw, które korzystają z usług chmurowych, zamierza do 2021 r. zrezygnować z własnych centrów danych. Jednak problem polega na tym, że większość z nich nie jest na to gotowa ani nie zdaje sobie sprawy z realnych kosztów migracji – tłumaczy Kumar Ramachandran, CEO w CloudGenix.

Sieciowa rewolucja nie zaskoczyła producentów

O ile przedsiębiorcy nie są przygotowani do zmian zachodzących w sieciach, o tyle czołowi producenci z branży IT bardzo dobrze odrobili swoją „pracę domową”. W ostatnich latach wielkie koncerny informatyczne wyruszyły na łowy w poszukiwaniu start-upów pracujących nad projektami związanymi z SD-WAN. I tak Cisco pozyskało Viptelę, Oracle przejął Talari Networks, a VMware wchłonął VeloCloud. Poza tymi producentami rozwiązania SD-WAN oferują też Citrix, Silver Peak, Huawei, Juniper Networks, Barracuda, HPE (Aruba), Riverbed czy CloudGenix.

W celu optymalizacji ruchu sieciowego najważniejsi gracze współpracują z dostawcami usług chmurowych, takimi jak AWS, Microsoft Azure czy Google Cloud. Analitycy wyliczyli, że ogółem istnieje około 60 producentów dostarczających rozwiązania SD-WAN. Z każdym rokiem ich przychody ze sprzedaży tej grupy rozwiązań mają sukcesywnie rosnąć. Według IDC w latach 2018–2023 będą wzrastać w tempie 31 proc. rocznie, by na koniec osiągnąć wartość 5,25 mld dol. Nie ulega wątpliwości, że jest to jeden z najszybciej rozwijających się segmentów rynku infrastruktury sieciowej i chociażby z tego powodu warto się z nim bliżej zapoznać.

Obecnie popyt na rozwiązania SD-WAN kreują trzy główne czynniki. Pierwszym jest proste zarządzanie sieciami rozległymi w dużej skali, a więc ich instalacja, konfiguracja i późniejsza obsługa. Drugim – to, że w niektórych częściach świata łącza MPLS są bardzo drogie, zwłaszcza kiedy trzeba przekroczyć granice kraju. SD-WAN może zapewnić jakość MPLS przy stosowaniu tradycyjnych łączy internetowych. Trzecim jest możliwość łatwej integracji z chmurami publicznymi – tłumaczy Martin Rausche, kierownik działu inżynieryjno-technologicznego SD-WAN w VMware na region EMEA.

Warto w tym miejscu dodać, że według Gartnera aż 30 proc. dużych przedsiębiorstw zamierza realizować w tym roku nowe projekty IT, koncentrując się wyłącznie na środowisku chmurowym. Każda z tych firm staje się potencjalnym klientem dla dostawców SD-WAN. Z kolei badanie przeprowadzone przez IDG i Masergy pokazuje, że 46 proc. przedsiębiorców decyduje się na korzystanie z SD-WAN z powodu rozwoju usług chmurowych.

 

Zdaniem specjalisty

Krzysztof Rachwalski, Country Manager, Citrix Systems
Najczęściej wymienianą zaletą sieci MPLS jest gwarantowana jakość działania SLA. Wykupione u operatora pasmo jest zarezerwowane na potrzeby danej firmy, a tym samym powinno być cały czas dostępne. W przypadku internetu takiej gwarancji dostępności teoretycznie nie ma. Za pomocą SD-WAN można jednak wyeliminować zagrożenia związane z brakiem dostępności pasma, agregując połączenia wielu operatorów. Tym samym, nawet jeśli jeden z nich zanotuje jakieś problemy, spowolnienie czy awarię, klient ma do dyspozycji pasma pozostałych usługodawców. W końcowym rozrachunku często się zdarza, że efekt dostępności zapewnianej przez technologie SD-WAN jest lepszy niż w przypadku klasycznego MPLS.

Martin Rausche, kierownik działu inżynieryjno-technologicznego SD-WAN na region EMEA, VMware
SD-WAN to nowoczesna, ale już dojrzała technologia, która ma wiele zalet w porównaniu z tradycyjnymi rozwiązaniami sieci rozległej. Wraz z rosnącym znaczeniem aplikacji i ich specyficznymi wymaganiami nowoczesna sieć WAN musi się do nich dostosowywać, tak by zapewnić ich najlepszą jakość obsługi. Rozwiązanie SD-WAN jest bardzo elastyczne i skalowalne pod kątem liczby oddziałów. To technologia, która pozwala spełnić różnorodne wymagania aplikacyjne i wykorzystuje jednocześnie wszystkie dostępne rodzaje transferu (4G/5G, MPLS, łącza internetowe, łącza dedykowane L2 itd.). W rezultacie użytkownicy SD-WAN mogą korzystać z najtańszego dostępnego łącza w danej lokalizacji i zapewniać użytkownikom optymalną jakość obsługi.

Krzysztof Konkowski, Product Sales Specialist, Cisco
Popyt na SD-WAN wzrasta, ponieważ oddziały firm bądź instytucji zgłaszają coraz większe wymagania wobec przepustowości sieci. Znaczna część ruchu jest kierowana z placówek bezpośrednio do internetu lub usług chmurowych. Dodatkowo zwiększa się zapotrzebowanie na wymianę informacji w ramach ekosystemu Internetu rzeczy. Co istotne, rodzimi operatorzy mają szansę stać się światowymi pionierami w dostarczaniu usług zarządzanych SD-WAN. Ponieważ nie każdą firmę będzie stać na dział IT zajmujący się zarządzaniem siecią, ogrom przedsiębiorstw korzysta z usług zarządzanych. Dzięki SD-WAN w takiej usłudze można w spójny sposób podłączyć oddziały poza zasięgiem głównych usług operatora. Liczymy na to, że polscy operatorzy pomogą swoim klientom rozwijać przystępne usługi oparte na SD-WAN. Trzeba przy tym podkreślić, że to ogromny rynek.

Denis Zotov, SD-WAN Regional Sales Lead, Oracle Communications Business Unit
SD-WAN może przynieść wymierne korzyści i oszczędności nawet firmom z niewielką liczbą oddziałów, zwłaszcza jeśli znajdują się one w innym kraju albo są to placówki mobilne, które często zmieniają konfigurację sieci. Oczywiście w tym przypadku jeszcze ważniejsze przy wyborze rozwiązania są koszty wejściowe, wdrożenia oraz łatwość integracji z resztą sieci WAN i późniejszej rozbudowy SD-WAN. Do kluczowych czynników kreujących popyt na nowy standard należą: usprawnienie działania aplikacji scentralizowanych lub SaaS, –łatwiejsze i tańsze zwiększenie przepustowości w oddziałach, poprawienie dostępności sieci i większa kontrola nad działaniem aplikacji.

Piotr Bienias, inżynier systemowy, Fortinet
Oprócz nacisku na jak największą niezawodność komunikacji SD-WAN i łatwość zarządzania całą siecią z jednego miejsca, integratorzy powinni pamiętać o najważniejszym elemencie, jakim jest zapewnienie bezpieczeństwa sieci SD-WAN. Wdrożenie tej technologii sprawia, że oddziały, które łączyły się wcześniej z internetem tylko za pośrednictwem lokalizacji centralnej, uzyskują bezpośredni dostęp do sieci publicznej. W takim przypadku każde z takich biur powinno mieć zapewniony możliwie najwyższy poziom bezpieczeństwa. Na rynku istnieją rozwiązania, które łączą w sobie zarówno najwyższą skuteczność ochrony przed zagrożeniami, jak i zaawansowane funkcje SD-WAN.

 

Pożegnanie z MPLS?

Banki, urzędy czy też instytucje ubezpieczeniowe, by zapewnić komunikację między swoimi oddziałami w kraju i na świecie, najczęściej wykorzystują usługi zbudowane na bazie technologii MPLS (Multiprotocol Label Switching), która cieszy się reputacją technologii sprawdzonej i niezawodnej. Według specjalistów nie oznacza to jednak, że jest rozwiązaniem optymalnym.

MPLS bazuje na ograniczonym zestawie Class of Service (CoS), wymagającym starannego planowania, konfiguracji i zarządzania. Dodanie nowych aplikacji zazwyczaj wiąże się z ponowną rekonfiguracją klas CoS, rozszerzeniem klasyfikacji dodanej aplikacji i dostosowaniem parametrów przepustowości. Tymczasem nowoczesna sieć powinna znacznie szybciej dopasowywać się do zmian – mówi Martin Rausche z VMware’a.

Rozwiązania SD-WAN dużo lepiej niż MPLS radzą sobie z obsługą nowych aplikacji. Dzięki domyślnym, inteligentnym ustawieniom nie ma potrzeby rekonfiguracji CoS. Nowa technologia nie tylko upraszcza zarządzanie siecią, lecz także pozwala pozbyć się części sprzętu. Zastosowanie SD-WAN umożliwia każdemu z oddziałów korzystać z usług nawet kilku dostawców internetowych i mieć taki sam poziom zabezpieczeń sieciowych jak centralna siedziba.

Wdrożenie nowej technologii niesie z sobą wymierne oszczędności. Dla przykładu Autodesk, jeden z największych klientów CloudGenix, obniżył koszty związane z użytkowaniem WAN o 86 proc. Nie bez przyczyny specjaliści od sieci zastanawiają się nad dalszymi losami MPLS. Jednak jak na razie rynkowa egzystencja nie najmłodszej już technologii (jej początki sięgają 1998 r.) wydaje się niezagrożona.

SD-WAN może wykorzystywać MPLS dla zachowania właściwych parametrów kluczowych aplikacji i operatorskich gwarancji bezpieczeństwa. A łącze internetowe jest wykorzystywane do transmisji ruchu o nieco mniejszym znaczeniu i płynnej migracji do chmury. Warto jednak pamiętać, że SD-WAN pozwala połączyć oddziały poza zasięgiem MPLS, a także udostępnić narzędzia monitorowania i zarządzania siecią – podkreśla Krzysztof Konkowski, Product Sales Specialist w Cisco.

Każda nowa technologia natrafia na rozmaite przeszkody spowalniające jej adaptację na rynku. Nie inaczej jest w przypadku SD-WAN. Klienci muszą najpierw poznać, a w dalszej kolejności zaufać nowym rozwiązaniom, tym bardziej że sieć stanowi newralgiczny element infrastruktury teleinformatycznej przedsiębiorstw. Co gorsza, część producentów nie ma jeszcze referencji dotyczących wdrożeń SD-WAN na polskim rynku.

Krzysztof Rachwalski, Country Manager Citrixa w Polsce, dostrzega też inne bariery hamujące rozwój SD-WAN. Jego zdaniem szybkie upowszechnianie się tego standardu jest nie na rękę m.in. producentom tradycyjnych routerów. Poza tym przedsiębiorcy mają podpisane długoletnie umowy z operatorami na transmisję danych, obsługę serwisową i działanie sieci. Trudno się spodziewać, że z dnia na dzień wypowiedzą umowy i zaczną korzystać z SD-WAN.

SD-WAN według Gartnera: cztery podstawowe cechy

1. Musi obsługiwać wiele typów połączeń – MPLS, LTE i inne.
2. Potrafi dokonać dynamicznego wyboru ścieżki – umożliwia podział obciążenia między połączeniem WAN.
3. Zapewnia prosty interfejs do zarządzania siecią WAN – musi zapewnić automatyczną bezobsługową konfigurację w oddziale, sieć powinna być tak łatwa w użytkowaniu jak domowe Wi-Fi.
4. Musi wspierać VPN, a także inne usługi stron trzecich, takie jak kontrolery optymalizacji WAN, zapory ogniowe, bramy sieciowe itp.

 

Nowy biznes dla integratorów

Popularyzacja nowej technologii może przyczynić się do pewnych przetasowań na rynku usług teleinformatycznych. Niektórzy specjaliści nie wykluczają, że SD-WAN pozwoli uwolnić się dużym i średnim firmom od współpracy z telekomami. Część z nich może dążyć do samodzielnego utrzymania sieci lub kooperacji z mniejszym partnerem.

SD-WAN przyczynia się do wyrównania szans poszczególnych graczy na rynku usług. Te zapewniające zarządzanie siecią to obszar hermetyczny, gdzie trzeba mieć specjalistyczną wiedzę. SD-WAN pozwala go uprościć, a tym samym staje się on dostępny dla większego grona – przekonuje Krzysztof Rachwalski.

Integratorzy mają szansę stać się niezależnymi dostawcami rozwiązań sieciowych SD-WAN, wykorzystując do tego celu łącza internetowe. Trudno jednak liczyć na to, że operatorzy telekomunikacyjni oddadzą bez walki pole konkurentom. Już dziś niektórzy włączają SD-WAN do swojej oferty, wykorzystując ją jako uzupełnienie tradycyjnych ofert sieciowych, takich jak MPLS. Jednym z przykładów jest firma T-Systems, spółka zależna T-Mobile.

Integratorzy zaczynają się interesować tworzeniem własnych usług zarządzanych SD-WAN wykorzystujących łącza innych operatorów. Ale wymaga to wiele odwagi i bardzo dobrze opracowanych systemów zarządzających awarią łączy będących własnością innego podmiotu. Integrator bowiem musiałby podpisać umowę zawierającą określone ustalenia odnośnie do jakości oferowanych usług – przyznaje Krzysztof Konkowski.

 

 

 

Artykuł Miliony oddziałów w oczekiwaniu na SD-WAN pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/miliony-oddzialow-w-oczekiwaniu-na-sd-wan/feed/ 0
Citrix SD-WAN: nowe oblicze sieci rozległych https://crn.sarota.dev/artykuly/citrix-sd-wan-nowe-oblicze-sieci-rozleglych/ https://crn.sarota.dev/artykuly/citrix-sd-wan-nowe-oblicze-sieci-rozleglych/#respond Wed, 26 Feb 2020 08:05:00 +0000 https://crn.pl/default/citrix-sd-wan-nowe-oblicze-sieci-rozleglych/ Nowoczesne firmy potrzebują sieci, które nadążą za cyfrową transformacją. Naprzeciw tym oczekiwaniom wychodzi rozwiązanie Citrix SD-WAN.

Artykuł Citrix SD-WAN: nowe oblicze sieci rozległych pochodzi z serwisu CRN.

]]>
Wiele firm, które mają kilka lub więcej oddziałów, korzysta z usługi MPLS VPN oferowanej przez telekomy. MPLS cieszy się dobrą reputacją wśród takich użytkowników przede wszystkim ze względu na swoją niezawodność. Należy jednak mieć na uwadze, że standard ten pojawił się już pod koniec ubiegłego wieku, co niesie z sobą pewne konsekwencje. O ile bowiem jest dobrze przystosowany do dystrybucji tradycyjnego ruchu sieciowego, o tyle zdecydowanie gorzej radzi sobie z nowymi wyzwaniami, takimi jak chociażby obsługa połączeń ze środowiskiem chmurowym.

Alternatywę dla MPLS stanowi rozwiązanie Citrix SD-WAN, uwzględniające potrzeby firm wielooddziałowych, które korzystają z SaaS, systemów zunifikowanej komunikacji lub telefonii VoIP. W takim przypadku, dzięki zastosowaniu tej techniki, można oddzielić warstwę oprogramowania od sprzętu. Zdefiniowana programowo sieć rozległa gwarantuje użytkownikom pełny komfort w korzystaniu z usług zarządzanych i rozwiązań bazujących na chmurze. SD-WAN Citrix poprawia wydajność obsługi aplikacji i bezpieczeństwo sieci przy jednoczesnym obniżeniu kosztów.

System automatycznie rozpoznaje ponad 4 tys. aplikacji, co umożliwia  w granularny sposób zarządzać ruchem i zapewnić każdej z nich odpowiedni poziom usługi. W przypadku MPLS proces ten trwa nieporównywalnie dłużej, bowiem wiąże się z ponowną rekonfiguracją Class of Service, rozszerzeniem klasyfikacji dodanej aplikacji i dostosowaniem parametrów przepustowości. Bardzo ważną kwestią jest też zapewnienie wydajności i ciągłej dostępności sieci.

Citrix SD-WAN optymalizuje ruch z dokładnością do pojedynczego pakietu, co zapewnia aktywne, równoległe wykorzystanie wszystkich połączeń. Odpowiedź na awarię liczy się w milisekundach. Co ciekawe, system reaguje nie tylko na niedostępność łącza, lecz także na pogorszenie oferowanych warunków, takich jak występujące opóźnienia lub wysoki procent straconych pakietów.

Warto przy tym zauważyć, że Citrix przywiązuje dużą wagę do współpracy z dostawcami aplikacji i usług chmurowych. Szczególnie bliskie relacje łączą producenta z Microsoftem, dzięki czemu SD-WAN opracowany przez specjalistów Citrixa znakomicie radzi sobie z obsługą Azure czy Office 365, choć płynnie pracuje również z usługami innych dostawców.

Dla kogo SD-WAN?

Adresatami SD-WAN są firmy wielooddziałowe różnej wielkości. I choć każda z nich może liczyć w związku z tym na oszczędności, to są one mocno zróżnicowane w zależności od konkretnego przypadku. Na klientach wrażenie powinna zrobić informacja, że czasami udaje się obniżyć koszty związane z eksploatacją sieci nawet o 80 proc. Krzysztof Rachwalski, Country Manager Citrixa w Polsce, przyznaje jednak, że kluczowym aspektem przemawiającym za SD-WAN jest ułatwione zarządzanie siecią.

Korzystanie z jednego systemu umożliwia zarządzanie całą infrastrukturą, a tym samym znacząco usprawnia ten proces. Wraz z większą liczbą oddziałów i obszarów, które trzeba objąć kontrolą, wyraźniej widać korzyści wynikające z zastosowania SD-WAN, takie jak zwiększenie efektywności obsługi sieci i skrócenie czasu procesów z tym związanych. To przekłada się na niższe koszty utrzymania infrastruktury. Ma to szczególne znaczenie, kiedy sieć firmowa obejmuje kilka krajów i trzeba łączyć się z oddziałami na różnych kontynentach – tłumaczy Krzysztof Rachwalski.

Według analityków Gartnera liczba wdrożeń SD-WAN na świecie systematycznie rośnie. W Polsce przed tą technologią również rysują się ciekawe perspektywy, gdyż niemal każde przedsiębiorstwo, które ma sieć rozległą, jest jej potencjalnym użytkownikiem. Jak podkreśla Krzysztof Rachwalski, SD-WAN stwarza szansę zupełnie nowym graczom, w tym integratorom, na pojawienie się w hermetycznym segmencie rynku. Rolą tych podmiotów będzie dostarczanie usługi zarządzania siecią, a także agregowanie różnych rodzajów połączeń.

Citrix SD-WAN zapewnia:

• szerokie możliwości obsługi aplikacji SaaS, wirtualnych i działających w chmurze,
• ogromny wybór opcji wdrożenia dzięki zautomatyzowanej łączności z chmurą,
• zintegrowaną widoczność i kontrolę nad wszystkimi aspektami sieci WAN,
• doskonale przystosowaną do potrzeb przedsiębiorstw łączność z tysiącami aplikacji SaaS oraz ponad 150 punktów wymiany w chmurze i internecie dzięki usłudze Citrix SD-WAN Cloud Direct.

Dodatkowe informacje:

Bartłomiej Mikoda, Senior Partner & Distribution Account Manager, Citrix, tel. 609 656 646, bartlomiej.mikoda@citrix.com

 

Artykuł Citrix SD-WAN: nowe oblicze sieci rozległych pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/citrix-sd-wan-nowe-oblicze-sieci-rozleglych/feed/ 0
Citrix: zmieniamy rynek pracy https://crn.sarota.dev/wywiady-i-felietony/citrix-zmieniamy-rynek-pracy/ https://crn.sarota.dev/wywiady-i-felietony/citrix-zmieniamy-rynek-pracy/#respond Wed, 06 Nov 2019 07:48:00 +0000 https://crn.pl/default/citrix-zmieniamy-rynek-pracy/ „O Capital One pisały niemal wszystkie amerykańskie media. Dostrzegam tutaj analogię z transportem publicznym. Choć najbezpieczniejsze są samoloty, wciąż zdarzają się katastrofy lotnicze, o których informują agencje medialne z całego świata. Dzieje się tak, ponieważ tego typu przypadki są bardzo rzadkie. Podobnie jest w przypadku chmury publicznej” - mówi Krzysztof Rachwalski, Country Manager Citrixa w Polsce.

Artykuł Citrix: zmieniamy rynek pracy pochodzi z serwisu CRN.

]]>
CRN Citrix posiada zróżnicowane portfolio, tymczasem wielu partnerów i przedsiębiorców wciąż utożsamia firmę wyłącznie z wirtualnymi desktopami. Czy jest to dla Pana powód do irytacji?

Krzysztof Rachwalski Nie patrzę na to w ten sposób. Bardzo mnie cieszy, że klienci używają naszych rozwiązań do wirtualizacji, w tym również VDI. Nie odcinamy się od naszych korzeni. Co więcej, uświadamiamy użytkownikom, że posiadanie tego typu aplikacji, może być pierwszym krokiem w procesie budowania środowiska pracy przyszłości. Dlaczego jest to tak ważne? Z jednej strony na rynek pracy wchodzi nowe pokolenie o odmiennych wymaganiach i przyzwyczajeniach, zaś z drugiej firmy sygnalizują, że mają trudności z zatrudnieniem wartościowych i wykwalifikowanych ludzi. Dotychczasowe pakiety, którymi pracodawcy próbowali ich przyciągnąć i zatrzymać przy sobie, przestają działać

W jaki sposób nowe technologie mogą rozwiązać problemy pracodawców? 

Z przeprowadzonych przez nas badań wynika, że przeciętny pracownik spędza ponad połowę czasu na logowanie się do aplikacji, wyszukiwaniu danych czy odpowiednich narzędzi. W listopadzie rozszerzamy nasze flagowe rozwiązanie, Citrix Workspace, o cechy inteligentne oparte na mikroaplikacjach, które mają na celu zwiększyć efektywność pracowników. Rozwiązanie pozwala na dostęp do aplikacji i współdzielonych plików z dowolnego urządzenia i miejsca. Dodatkowy element stanowi warstwa analityczna, której zadaniem jest obserwacja zachowania użytkowników i wychwytywanie popełnianych przez nich błędów. 

Obawiam się, że rodzimi przedsiębiorcy nie są gotowi na tego typu rozwiązania. Jak dużo czasu potrzeba, żeby do nich dojrzeli?

Pokazywaliśmy system wybranym klientom i odzew był pozytywny. Szczególnie duże zainteresowanie wśród testujących wzbudziła możliwość wykonywania niektórych zadań bez otwierania aplikacji. Dlatego uważam, że tego typu produkty szybko znajdą uznanie wśród polskich przedsiębiorców. Liczymy też na wsparcie ze strony naszych partnerów, tym bardziej, że ich rola w przypadku sprzedaży tych rozwiązań nie ogranicza się wyłącznie do instalacji i konfiguracji. Mogą liczyć na dodatkowe profity związane z odpowiednim dostosowaniem aplikacji do pracy w różnych środowiskach. 

Rozmawiając o nowych aplikacjach, nie możemy pominąć konteneryzacji. Coraz częściej słyszy się o tym, że ta technologia ma zastąpić wirtualizację. Jesteście przygotowani na taki scenariusz? 

Przyszłość rozwiązań IT będzie związana z automatyzacją i prostotą obsługi. Tym należy tłumaczyć wzrost znaczenia chmury publicznej oraz prywatnej i opartych na nich usługach. Reguły gry zmieniają też aplikacje cloud native, które powstają bardzo szybko i mogą być tworzone przez niewielkie zespoły programistów. Nie obawiamy się tych zmian. Citrix dysponuje odpowiednią technologią, która umożliwia komunikację tradycyjnego środowiska z kontenerami. 

Citrix na świecie posiada silną pozycję na rynku load balancerów. Natomiast w Polsce oddaliście niejako pole konkurentom. Dlaczego tak się stało? 

Load balancer nie jest zbyt wysublimowanym rozwiązaniem i trudno w tym przypadku wyróżnić się pod względem funkcjonalności czy parametrów. Natomiast bardzo sprawnie poruszamy się w nowym środowisku informatycznym. Wspieramy konteneryzację, posiadamy też kompetencje w zakresie tworzenia chmury hybrydowej. Coraz więcej firm korzysta przynajmniej z dwóch własnych centrów danych, a także usług zewnętrznych. Nie ulega wątpliwości, że organizacje będą migrować do chmury publicznej i przenosić tam część danych oraz aplikacji. Dlatego wzrośnie znaczenie komunikacji i w tym upatrujemy nasze szanse w zwiększeniu sprzedaży load balancerów na polskim rynku. 

Chmura publiczna cieszy się w Polsce stosunkowo niewielkim zainteresowaniem. Czy wierzy Pan w to, że w nieodległej przyszłości rodzime firmy zmienią swój stosunek do cloud computingu? 

Z chmury publicznej bardzo chętnie korzystają przedsiębiorcy w Niemczech, krajach Beneluksu czy w Skandynawii. To pewne, że ten trend zawita również do nas i nie możemy dać się zaskoczyć. Cały czas rozmawiamy o tym z naszymi partnerami. Chcemy, żeby byli przygotowani na zmiany i potrafili o nich rozmawiać z klientami.  

 

Czy to oznacza, że klienci z którymi Pan się spotyka, zaczynają bardziej przychylnym okiem patrzeć na usługi chmurowe?  

Nadal dostrzegam wśród nich pewien dystans do chmury. Jednak wiele organizacji publicznych już dziś korzysta z usług zewnętrznych. Uważam, że wraz z upływem czasu będą używać ich coraz częściej. Podobnie jest w przypadku banków. Niemal każdy z nich uczestniczy w procesie cyfrowej transformacji, a to sprawia, że są praktycznie skazane na usługi chmurowe. Dwie największe bariery hamujące migrację do środowiska chmurowego to koszty oraz bezpieczeństwo. Niemniej dostawca usług chmurowych potrafi zapewnić dużo lepszą ochronę aplikacji i danych aniżeli dział IT w środowisku lokalnym. 

Nie do końca się z tym zgodzę. Chociażby niedawny przypadek Capital One pokazuje, że dane przechowywane w chmurze wcale nie są bezpieczne. 

O Capital One pisały niemal wszystkie amerykańskie media. To pokazuje, jak popularna jest chmura za oceanem. Dostrzegam tutaj analogię z transportem publicznym. Choć najbezpieczniejsze są samoloty, wciąż zdarzają się katastrofy lotnicze, o których informują agencje medialne z całego świata. Dzieje się tak, ponieważ tego typu przypadki są bardzo rzadkie. Podobnie jest w przypadku chmury publicznej. 

Wzrost popularności chmury publicznej wśród klientów korporacyjnych, sprawia, że na rynku pojawią się nowe technologie, takie jak np. SD WAN. Na świecie ta technologia bardzo szybko zdobywa popularność. Czy to samo można powiedzieć o lokalnym rynku? 

W Polsce nie ma jeszcze zbyt wielu projektów związanych z SD WAN. Obecnie jesteśmy na etapie tworzenia świadomości partnerów oraz klientów w zakresie tego typu rozwiązań. Tłumaczymy im dlaczego i kiedy warto je stosować. Wpływ na dynamikę wdrożeń SD WAN ma coraz większa dostępność Internetu, który może być wykorzystywany do budowy wydajnej i bezpiecznej korporacyjnej sieci WAN. Jeszcze do niedawna było to nie do pomyślenia. Tymczasem jest to kolejny etap rozwoju środowiska informatycznego. Na początku mieliśmy do czynienia z wirtualizacją, potem nastąpiła era Software Defined Network. SD WAN jest kolejną fazą na drodze przemian. Największą korzyścią wynikającą z zastosowania tej technologii jest ograniczenie kosztów. Poza tym jest to także bliższe związanie WAN z biznesem, a tym samym aplikacjami i ludźmi, którzy z nich korzystają. 

Jak Pan ocenia poziom przygotowania partnerów do realizacji projektów związanych z SD WAN? 

Współpracujemy z pewną grupą partnerów specjalizujących się w rozwiązaniach sieciowych, którzy są gotowi, aby przygotować projekt techniczny i go zrealizować. Niemniej w przypadku SD WAN następuje pewne przesunięcie ciężaru z obszaru sieciowego, czyli protokołów, pakietów, przesyłania do kwestii związanych ze zrozumieniem aplikacji i obsługujących ich użytkowników. To oznacza, że zastosowane w sieci mechanizmy muszą bardziej koncentrować się na wrażliwości i priorytetach przesyłanych danych, zaś zdecydowanie mniejsze znaczenie ma ich ilość. Proponujemy partnerom, żeby aktywniej wchodzili do nowego obszaru aplikacyjnego i poszerzali swoje umiejętności oraz portfolio. To się opłaci, bowiem sieć WAN się zmienia, a tym samym stwarza nowe możliwości w zakresie generowania przychodów. 

Czy jest Pan zwolennikiem selektywnego doboru partnerów? A może lepiej zapraszać do współpracy wszystkich chętnych, a ich weryfikacja nastąpi podczas realizacji projektów. 

Rozwój kanału sprzedaży jest naszym priorytetem. Kilka lat temu mieliśmy w Polsce dużą  liczbę partnerów, lecz obecnie jest ich mniej. Stawiamy zdecydowanie na kompetencje. Wychodzimy z założenia, że lepiej współpracować z mniejszą liczbą firm, które radzą sobie z trudnymi zadaniami. Nie mamy ambicji, żeby posiadać kilkuset aktywnych partnerów. Wynika to z faktu, że realizowane projekty mają strategiczny charakter dla klientów i muszą być wykonane z należytą starannością i najwyższą jakością. 

W jaki sposób zachęciłby Pan do powrotu wartościowych partnerów, którzy z różnych powodów nie współpracują już z Citrixem. 

Mamy spójną i konsekwentną strategię, która jest związana z przyszłością rynku pracy. Chcemy wspomagać klientów w procesie cyfrowej transformacji, a jednym z priorytetów jest podnoszenie komfortu ich pracy. Jest to bardzo ważne, bowiem organizacje szukają rozwiązań, które pozwalają im zwiększyć efektywność pracy przy zachowaniu bezpieczeństwa i przy okazji stać się atrakcyjnym pracodawcą. Jeśli partnerzy mają odpowiednią wiedzę i szersze ambicje niż jedynie obsługa klienta, mogą z nami sporo zyskać. Chcemy, aby pełnili rolę nie tylko dostawcy technologii, ale również doradcy biznesowego. 

Rozmawiał Wojciech Urbanek

Artykuł Citrix: zmieniamy rynek pracy pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/wywiady-i-felietony/citrix-zmieniamy-rynek-pracy/feed/ 0
Urzędy, szkoły, szpitale: dużo polityki, mało bezpieczeństwa https://crn.sarota.dev/artykuly/urzedy-szkoly-szpitale-duzo-polityki-malo-bezpieczenstwa/ https://crn.sarota.dev/artykuly/urzedy-szkoly-szpitale-duzo-polityki-malo-bezpieczenstwa/#respond Mon, 18 Mar 2019 07:05:00 +0000 https://crn.pl/default/urzedy-szkoly-szpitale-duzo-polityki-malo-bezpieczenstwa/ Cyberataki, na które narażone są instytucje publiczne mają swoją specyfikę. Do ochrony tych podmiotów służą podobne narzędzia jak do zabezpieczania firm, ale sposób podejścia do ich sprzedaży, wdrażania i użytkowania znacznie się różni. Duże znaczenie mają też szeroko rozumiane aspekty polityczne i związana z nimi skala odpowiedzialności.

Artykuł Urzędy, szkoły, szpitale: dużo polityki, mało bezpieczeństwa pochodzi z serwisu CRN.

]]>
W zakresie cyberbezpieczeństwa różnic między sektorem publicznym i komercyjnym jest kilka. Eksperci zgodnie podkreślają, że można zaobserwować różnego typu ataki skierowane wyraźnie przeciwko instytucjom publicznym, a specjalizuje się w tym dość szerokie grono cyberprzestępców. Do mediów wyciekają też sygnały o atakach na zlecenie rządów obcych państw. Jednak z reguły łupem padają nie pieniądze, lecz informacje. Zagrożone są naturalnie dane osobowe i wszelkie informacje służące cyfrowej identyfikacji, m.in. dane z biometrycznych dowodów tożsamości. Aby zapewnić ich skuteczną ochronę, w placówkach publicznych przede wszystkim trzeba określić priorytety i bazujące na nich procedury składające się na politykę bezpieczeństwa.

Niestety, to pracownicy najczęściej są „wykonawcami” woli cyberprzestępców. Klikają w linki prowadzące do złośliwego kodu, otwierają dołączone do e-maili pliki, odwiedzają podejrzane strony internetowe lub (często w dobrej wierze) dzielą się informacjami, które powinni zachować wyłącznie dla siebie. Co prawda w urzędach publicznych nie jest stosowany model BYOD, ale próby korzystania z prywatnego sprzętu i podłączania go do sieci z pewnością mają miejsce – mówi Maciej Kotowicz, Channel Account Executive Poland w Sophosie.

Dużym problemem – i to w skali globalnej – jest brak międzynarodowej współpracy producentów, której celem byłaby związana z bezpieczeństwem standaryzacja sposobu komunikacji organizacji publicznych w różnych krajach. Do skutecznego przeciwdziałania atakom jest wręcz niezbędna. Cyberprzestępcy rzadko działają z terytorium kraju, którego infrastrukturę zaatakowali, więc szybka wymiana informacji dotyczących charakterystyki ich operacji jest konieczna. Tymczasem obecnie sprowadza się do wyrazów niezadowolenia wypowiadanych z dużym opóźnieniem głównie w ramach kontaktów dyplomatycznych. Nad utworzeniem ram dyskusji i wymiany informacji dotyczących cyfrowych zagrożeń pracują międzynarodowe organizacje, ale z pewnością zajmie to jeszcze kilka lat.

Rządowa strategia cyberbezpieczeństwa

W 2017 r. polski rząd przyjął uchwałę „Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017–2022” (KRPC). Ministerstwo Cyfryzacji zaś opracowało plan wprowadzania tej polityki w życie. Zawiera on wytyczne dla dziesięciu ministrów oraz dyrektora Rządowego Centrum Bezpieczeństwa w zakresie opracowania oraz wdrożenia standardów i dobrych praktyk bezpieczeństwa sieci jak też systemów IT w obszarach, za które odpowiadają określone jednostki administracji rządowej. Autorzy dokumentu podkreślają, że realizacja planu działań będzie finansowana zarówno z budżetu państwa, jak i ze środków pomocowych Unii Europejskiej.

Ważnym dla integratorów zapisem dokumentu KRPC jest deklaracja rządu, że będzie budował system partnerstwa publiczno-prywatnego (we współpracy ze światem nauki oraz z przedsiębiorstwami komercyjnymi), opartego na zaufaniu i wspólnej odpowiedzialności za bezpieczeństwo w cyberprzestrzeni. Jednocześnie administracja publiczna ma doskonalić swój potencjał w zakresie doradzania sektorom rynkowym w dziedzinie bezpieczeństwa teleinformatycznego. Finalnie obiecano stworzenie wytycznych, na które integratorzy będą mogli się powoływać podczas negocjacji z klientami. Rząd obiecuje również zaangażowanie się w istniejące i powstające formy europejskiej współpracy publiczno-prywatnej i tym samym promowanie polskiego biznesu na arenie międzynarodowej.

W KRPC wymieniono zagadnienia znajdujące się w obszarze zainteresowań rządu, m.in.: Internet rzeczy, inteligentne miasta, Przemysł 4.0, trwająca już od kilkunastu lat zamiana protokołu IPv4 na IPv6, a także szeroko pojęta chmura obliczeniowa oraz przetwarzanie zgodnie z koncepcją Big Data (nazwane w dokumencie „megadane”).

 

Co nam zagraża?

Instytucje publiczne muszą być przygotowane do stawienia czoła stale nowym zagrożeniom: botnetom, atakom DDoS, złośliwemu oprogramowaniu, aplikacjom szyfrującym (ransomware), phishingowi, programom szpiegującym, przechwytywaniu sesji i zaawansowanym atakom ukierunkowanym (APT) prowadzonym z wykorzystaniem technik manipulacyjnych. Integralną częścią polityki bezpieczeństwa w tych placówkach powinny być nie tylko wirtualne kwestie związane z IT, ale też fizyczne. W obiektach, w których obowiązują restrykcyjne procedury, powinny być kontrolowane wnoszone i wynoszone laptopy, dyski, smartfony lub tablety, a niemal wszędzie należałoby stosować szyfrowanie oraz uniemożliwiać korzystanie z pendrive’ów. Jednocześnie wszelkie dane powinny być archiwizowane, aby nie zostały utracone w wyniku kradzieży lub zniszczenia sprzętu.

Statystycznie największym zagrożeniem jest ransomware. Atak WannaCry w 2017 r. był możliwy dzięki istniejącej od 15 lat luce w systemie operacyjnym Windows XP. Mimo że poprawki zabezpieczeń tego systemu nie były publikowane od 2014 r., dwa lata temu wciąż cieszył się dużą popularnością (a w wielu placówkach nadal jest używany). Microsoft zresztą podjął wówczas wyjątkową decyzję i opublikował stosowną poprawkę dla Windows XP, ale niewielu użytkowników ją zainstalowało (o czym w dalszej części artykułu).

Wymiana systemów operacyjnych na szeroką skalę z reguły wiąże się z koniecznością wymiany sprzętu. Ze względu na szczupłe budżety placówek publicznych zakup komputerów często jest odwlekany. Resellerzy i integratorzy muszą więc operować odpowiednimi argumentami, które przekonają zarząd placówki, że nie podejmując stosownych działań, wystawia swoją reputację na duże ryzyko.

Czasami jednak istnieją obiektywne argumenty. Powołują się na nie placówki medyczne, podając przykłady specjalistycznego sprzętu diagnostycznego, którego oprogramowanie nie wymaga aktualizacji ani rozbudowy (a działa tylko ze starszymi wersjami systemów operacyjnych). W takich sytuacjach warto namówić klienta na szczegółowy audyt bezpieczeństwa i zablokować dostęp tego typu systemów do internetu (natomiast dostęp do lokalnej sieci prawdopodobnie trzeba będzie zachować ze względu na konieczność archiwizacji badań).

Zabezpieczenie placówek edukacyjnych jest oczywiście łatwiejsze, chociaż i w nich konieczne jest podjęcie specjalnych działań. Przede wszystkim na komputerach, z których korzystają uczniowie (albo na sieciowych urządzeniach dostępowych do internetu), powinna być zainstalowana ochrona rodzicielska. Warto zablokować dostęp do popularnych serwisów społecznościowych, takich jak Facebook i YouTube. Ponieważ czasami po działaniach uczniów na lekcjach informatyki system operacyjny nadaje się tylko do przeinstalowania, niektórzy nauczyciele korzystają także z oprogramowania do szybkiego przywracania obrazu dysku z kopii backupowej, aby komputer był sprawny na kolejną lekcję. Natomiast demonstrację niebezpiecznych działań na komputerze (kasowania plików systemowych, klikania w podejrzane linki itp.) warto prowadzić na wirtualnych maszynach, uruchomionych np. na serwerze NAS.

 

Miliony i premier na celowniku

Najbardziej spektakularny wyciek danych z placówki sektora publicznego miał miejsce w 2018 r. w Singapurze. Z największego zakładu opieki zdrowotnej hakerzy wykradli dokumentację 1,5 mln pacjentów, w tym premiera kraju. Dochodzenie przeprowadzone przez agencję bezpieczeństwa cybernetycznego Singapuru (CSA) i zintegrowany system informacji zdrowotnej (IHiS) potwierdziło, że atak był celowy, ukierunkowany i bardzo dobrze zaplanowany.
Skradzione dane zawierały nazwę, numer identyfikacyjny NRIC (National Registration Identity Card), adres, płeć, rasę i datę urodzenia. Na szczęście diagnozy, wyniki badań, notatki lekarzy i inne zapisy nie zostały przechwycone. Natomiast śledczy odkryli, że sprawcy precyzyjnie i wielokrotnie namierzali premiera Lee Hsien Loonga. Atak został wykryty w lipcu, kiedy administratorzy IT zauważyli nietypową aktywność w jednej z baz danych IT firmy SingHealth. Atakujący podobno mieli dostęp do bazy dzięki złamaniu zabezpieczeń jednej front-endowej stacji roboczej. Następnie skorzystali z uzyskanych danych logowania do jednego z kont uprzywilejowanych.

 

Jak się zabezpieczyć?

W placówkach publicznych infrastruktura IT jest podobna do istniejącej w przedsiębiorstwach komercyjnych. Dobór narzędzi ochronnych zależy od skali działalności, wiedzy pracowników i doświadczenia administratorów. W jednostkach publicznych bardzo zróżnicowany jest poziom korzystania z usług w chmurze publicznej. Większość administratorów jest wstrzemięźliwa, chociaż ten sposób przetwarzania i przechowywania danych jest dopuszczony przez prawo (można korzystać z usług podmiotów znajdujących się w Europejskim Obszarze Gospodarczym, ale zalecane jest podpisywanie umów z polskimi usługodawcami).

Jednym z największych wyzwań jest aktualizowanie oprogramowania. Niestety, wciąż brakuje ogólnopolskich wytycznych w tym zakresie, więc poszczególne instytucje działają po swojemu. Muszą korzystać z opracowanych centralnie narzędzi tylko w przypadku ujednoliconych w skali kraju procedur, np. wydawania dowodów osobistych, meldowania obywateli, rejestracji działalności gospodarczej, obsługi podatkowej w urzędach skarbowych itp. Poza tym ogólnie wiadomo, że kupione przez instytucje publiczne licencje wykorzystywane są czasem przez kilkanaście lat, że stosuje się wiele aplikacji stworzonych z potrzeby chwili przez lokalnych programistów. Część programów wymaga konkretnej wersji systemu operacyjnego (np. wspomnianego Windows XP), nie współpracuje z nowymi wersjami Javy. Tymczasem korzystanie z nieaktualizowanych aplikacji powoduje, że cyberprzestępcy mają nie tyle ułatwione zadanie, co po prostu otwarte na oścież drzwi.

Nie ułatwia sytuacji także fakt, że na stanowiskach informatyków w placówkach publicznych, szczególnie tych „w terenie”, często zatrudnione są osoby, których wiedza o bezpieczeństwie nie należy do szerokich – twierdzi Bogdan Lontkowski, dyrektor regionalny Ivanti na Polskę, Czechy, Słowację i kraje bałtyckie. – W przeciwnym przypadku łatwo znaleźliby pracę w sektorze prywatnym, za znacznie większe pieniądze. Chociaż trzeba przyznać, że sytuacja się poprawia. Ponieważ zespoły IT są często zbyt małe, a informatycy przepracowani, warto proponować klientom z sektora publicznego narzędzia, które automatyzują proces aktualizacji aplikacji, by wyeliminować jedno z największych zagrożeń atakami.

Naturalnie w każdej placówce, której sieć podłączona jest do internetu, należy stosować narzędzia do ochrony brzegowej (UTM-y, firewalle nowej generacji) oraz antywirusy. Ale nie obejdzie się bez zdobywania profesjonalnej i aktualizowanej wraz z pojawianiem się nowych zagrożeń wiedzy. Dlatego integratorzy powinni naciskać, aby podpisywane z nimi umowy w zakresie utrzymania systemów dotyczyły także współpracy w opracowywaniu polityki bezpieczeństwa, której nieodłącznym elementem jest ocena ryzyka i zdefiniowane sposoby przeciwdziałania atakom. Dzięki temu łatwiej też podejmować decyzje dotyczące tego, czy aplikacje i przetwarzane przez nie informacje mogą być przeniesione do chmury publicznej, czy powinny zostać w serwerowni danej placówki.

 

Zdaniem specjalisty

Maciej Kotowicz, Channel Account Executive Poland, Sophos

Zgodnie z obliczeniami Światowego Forum Ekonomicznego szkody w wyniku działań cyberprzestępców drastycznie rosną. W 2020 r. ataki na infrastrukturę IT będą kosztowały światową gospodarkę nawet 3 bln dol. Dlatego konieczne jest stosowanie nowych technik ochrony środowisk teleinformatycznych, dzięki którym urządzenia i oprogramowanie zainstalowane w przedsiębiorstwie czy w urzędzie mogą „rozmawiać” ze sobą, wymieniając się nawet z pozoru błahymi informacjami związanymi z podejrzeniem ataku. W ten sposób zwiększa się prawdopodobieństwo zatrzymania zakrojonych na szeroką skalę ataków, które pozostały niezauważone przez punktowe systemy zabezpieczające.

Grzegorz Bielawski, Country Manager, QNAP

Dzięki wielofunkcyjności serwery NAS świetnie nadają się do szkół, przychodni lekarskich i mniejszych urzędów. Bardzo przydatne są funkcje ochronne tych urządzeń. Dane można zabezpieczać przed utratą metodą backupu, ale też korzystać z wbudowanej ochrony antywirusowej i mechanizmu kopii migawkowych, który ułatwia przywrócenie danych po ataku ransomware. Jest to też najtańsza metoda na realizowaną w profesjonalny sposób replikację zgromadzonych informacji na drugi serwer NAS, który może znajdować się także poza siedzibą firmy, albo do chmury.

Magdalena O’Dwyer, Product Manager, Synology

Urządzenie NAS można przekształcić w serwer Active Directory i zapewnić placówce ekonomiczne rozwiązanie do zarządzania tożsamością użytkowników. Dzięki temu instytucja będzie chroniona przed wyciekiem danych, łatwiejsze też będzie sprawdzanie, czy naruszenie bezpieczeństwa nie nastąpiło w wyniku działania pracownika. Użytkownicy serwerów NAS mają też swobodę decyzji jeśli chodzi o akceptowane ryzyko naruszenia bezpieczeństwa gromadzonych danych. Mogą korzystać z usług chmurowych, zapewniających aplikacje typu SaaS, ale wiele z nich dostępnych jest też bezpośrednio z serwera, dzięki czemu informacje nigdy nie opuszczają siedziby firmy.

Krzysztof Rachwalski, Country Manager, Citrix Systems

W Polsce wciąż mamy do czynienia z ograniczonym zainteresowaniem placówek sektora publicznego rozbudowanymi systemami do zarządzania sprzętem mobilnym oraz zgromadzonymi w nim aplikacjami i informacjami. Na zmianę sytuacji nie wpłynęło nawet pojawienie się RODO. Na Zachodzie widać jednak wzrost popularności rozwiązań, które zapewniają większą funkcjonalność niż klasyczne systemy MDM, np. w zakresie dostarczania aplikacji mobilnych i zarządzania nimi. Zakładamy więc, że wkrótce i u nas zaczną być częściej stosowane.

 

RODO obowiązuje wszędzie

Rozporządzenie o ochronie danych osobowych, które w ubiegłym roku spędzało sen z oczu wielu administratorom IT, obowiązuje także w placówkach sektora publicznego. Wiele z nich dysponuje danymi szczególnie wrażliwymi, których ujawnienie może mieć przykre dla obywateli skutki, np. groźby szantażu czy kradzież tożsamości. Z drugiej strony instytucja, z której wyciekły dane, może nie tylko być pozwana do sądu, ale jej zarządcy mogą także ucierpieć „politycznie”.

Placówki publiczne, tak jak przedsiębiorstwa, zobowiązane są przez RODO do stworzenia polityki bezpieczeństwa i oceny ryzyka wycieku informacji oraz przeciwdziałania mu. Powinny więc zdefiniować procedury postępowania oraz wdrożyć je za pomocą odpowiednich narzędzi IT. Oczywiście, w obu przypadkach ułatwią im to integratorzy. Szczególną uwagę należy zwrócić na kwestie utylizacji sprzętu. Wielokrotnie ujawniano przypadki, gdy wycofany z użytku sprzęt trafiał na śmietnik, zabierali go do domu pracownicy lub pojawiał się… na portalach aukcyjnych (najsłynniejszy przykład to 12 dysków z poufnymi danymi z Ministerstwa Spraw Zagranicznych, które w 2004 r. trafiły do redakcji tygodnika „Nie”).

Podczas tworzenia procedur zarządzania danymi w instytucjach publicznych należy jednak pamiętać o kilku wyjątkach. Przede wszystkim nie obowiązuje ich prawo do bycia zapomnianym. Wszyscy obywatele mają natomiast prawo wglądu w przetwarzane przez placówkę dane i korekty, jeżeli zauważą błędy. Instytucje publiczne, podobnie jak podmioty komercyjne, są zobowiązane także do minimalizowania ilości posiadanych danych. Mogą przetwarzać tylko te, które są niezbędne do prowadzenia ustawowej działalności.
Z RODO związana jest również kwestia backupu gromadzonych przez instytucję publiczną informacji. W sytuacji, gdy dane są poprawiane w bazie produkcyjnej lub usuwane z niej, pozostają niezmienione w wykonanej wcześniej kopii. W przypadku wystąpienia problemu z bazą i konieczności jej odtworzenia z kopii backupowej usunięte lub zmodyfikowane dane wrócą i znów będą przetwarzane – wbrew prawu i woli właściciela. Twórcy rozporządzenia o ochronie danych osobowych uznali, że problem rozwiążą procedury organizacyjne, zgodnie z którymi w momencie wykonania backupu  rozpoczyna się proces tworzenia listy wprowadzanych zmian. Gdy wystąpi konieczność odtworzenia danych z kopii, należy zgodnie ze wspomnianymi procedurami nanieść zanotowane zmiany. Dopiero po tej operacji można dopuścić bazę z danymi osobowymi do ponownego użytku produkcyjnego.

 

Artykuł Urzędy, szkoły, szpitale: dużo polityki, mało bezpieczeństwa pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/urzedy-szkoly-szpitale-duzo-polityki-malo-bezpieczenstwa/feed/ 0
Dane bezpieczne, czyli zaszyfrowane https://crn.sarota.dev/artykuly/dane-bezpieczne-czyli-zaszyfrowane/ https://crn.sarota.dev/artykuly/dane-bezpieczne-czyli-zaszyfrowane/#respond Thu, 20 Dec 2018 07:10:00 +0000 https://crn.pl/default/dane-bezpieczne-czyli-zaszyfrowane/ Zabezpieczanie danych przed wyciekiem i ich szyfrowanie wymuszają nie tylko przepisy.

Artykuł Dane bezpieczne, czyli zaszyfrowane pochodzi z serwisu CRN.

]]>
Klienci często uważają, że szyfrowanie i DLP nie przyniosą im wymiernych korzyści. Twierdzą, że implementacja tych rozwiązań będzie uciążliwa zarówno dla pracowników, jak i dla kierownictwa. Trzeba więc przekonująco przedstawić konsekwencje braku zabezpieczeń. Pokazać, że skuteczna ochrona z pewnością nie sparaliżuje firmy, za to umożliwi jej działanie w sposób bardziej uporządkowany i zgodny z polityką bezpieczeństwa.

O ile kiedyś szyfrowanie danych dotyczyło głównie kluczowych instytucji państwowych, o tyle dziś muszą o nie zadbać praktycznie wszyscy. Wraz z wprowadzeniem RODO przedsiębiorstwa zobowiązane są zgłaszać wszelkie naruszenia bezpieczeństwa danych osobowych. Jeśli informacje były przechowywane i przesyłane w postaci zaszyfrowanej, prawdopodobieństwo ich niewłaściwego wykorzystania radykalnie maleje, a z nim ryzyko ukarania firmy bardzo wysoką grzywną. Oczywiste jest bowiem, że naruszenie bezpieczeństwa danych nie polega tylko na tym, że w niekontrolowany sposób opuszczają one przedsiębiorstwo. Muszą mieć jeszcze formę umożliwiającą ich użycie.

Argumentem za stosowaniem szyfrowania są nie tylko nowe przepisy (a właściwie przewidziane w nich kary), ale także konsekwencje utraty tak cennego zasobu, jakim są dane. Przetwarzane i przenoszone przez pracowników informacje stanowią często know-how firmy, bo są to m.in. projekty, bazy klientów, nawet zestawienia finansowe. Do klientów integratorów docierają doniesienia medialne o głośnych naruszeniach bezpieczeństwa informacji i wynikających z nich stratach finansowych oraz reputacyjnych. I w mniejszym lub większym stopniu muszą robić na nich wrażenie. A przecież zabezpieczenie zasobów za pomocą kryptografii to nie jest – jakby powiedzieli Amerykanie – rocket science. Zaszyfrować da się dziś niemal wszystko (choć oczywiście nie w każdym przypadku mamy do czynienia z taką potrzebą).

Niemniej ochrona metodą szyfrowania powinna być częścią strategii bezpieczeństwa każdej firmy. Żeby się tak stało resellerzy i integratorzy muszą podjąć zadanie edukacji klientów oraz pokazać im wynikające z tego korzyści. To tym łatwiejsze, że na rynku jest dostępnych bardzo wiele rozwiązań, a szyfrowania można dokonywać zarówno sprzętowo, jak i programowo. Często jest oferowane w ramach pakietów ochrony punktów końcowych, ale dostępne są też bardziej wyspecjalizowane i zaawansowane narzędzia.

 

Przede wszystkim urządzenia mobilne

Za bardzo bezpieczne rozwiązanie można uznać pełne szyfrowanie dysków na komputerach mobilnych. W przypadku zagubienia lub kradzieży zaszyfrowanego laptopa bez loginu i hasła nikt nie będzie miał dostępu do znajdujących się na nim informacji. Nie da się go uruchomić, a dane będą bezpieczne nawet po wyjęciu dysku z komputera i próbie uruchomienia go w innym systemie.

Przedsiębiorstwa potrzebują też bezpiecznych smartfonów i tabletów. Nie powinno być z tym większego problemu w przypadku urządzeń firmowych, którymi można zarządzać zgodnie z określoną polityką bezpieczeństwa, m.in. instalować tylko dozwolone aplikacje. W przypadku BYOD trzeba włożyć więcej wysiłku w edukację wyposażonych pracowników. Kwestia ochrony poufnych danych na urządzeniach prywatnych to jednak spore wyzwanie. Z pomocą przychodzi funkcja szyfrowania wbudowana w smartfony, którą należy aktywować za zgodą pracownika.

Jakiś czas temu producenci oprogramowania do zarządzania urządzeniami mobilnymi (Mobile Device Management) oraz niektórzy dostawcy smartfonów wprowadzili w nich opcję umieszczania oraz szyfrowania danych i aplikacji biznesowych w zabezpieczonych kontenerach. Jednak efektywność tej metody zależy od sposobu korzystania z kontenerów. Chociaż zapewniają bezpieczeństwo, często dzieje się to kosztem wygody obsługi. Z tego powodu nie są odpowiednie dla wszystkich użytkowników, urządzeń i zastosowań. Lansowany jest więc kompromis między stosowaniem firmowych, w pełni kontrolowanych urządzeń a modelem BYOD. W optymalnym pod tym względem modelu COPE (Corporate Owned, Personally Enabled), zakładającym użycie urządzeń pracodawcy dostosowanych do prywatnych celów, w praktyce ochrona sprowadza się do wymuszenia pewnych ustawień zabezpieczeń, wstępnego skonfigurowania kont użytkowników oraz stworzenia kontrolowanego sklepu z aplikacjami.

Do ochrony przed wyciekiem informacji konieczne staje się szyfrowanie przenośnych pamięci. Są one najbardziej narażone są na zgubienie i kradzież. Dlatego producenci odnotowują rosnącą popularność szyfrowanych pamięci USB.

– Klienci coraz częściej zastanawiają się nie nad tym, czy kupować pamięci szyfrowane, tylko jakie wybrać – mówi Robert Sepeta, Business Development Manager w Kingston Technology.

Na rynku jest duży wybór pamięci USB, dostosowanych do potrzeb każdego klienta, od osób prywatnych, przez małe i średnie firmy po największe korporacje, banki i instytucje administracji publicznej. Klienci o ograniczonych budżetach znajdą pamięci za kilkadziesiąt złotych, które w zupełności spełnią podstawową funkcję ochrony. Posiadający bardziej wrażliwe dane i chcący znacząco podnieść poziom bezpieczeństwa, mogą zdecydować się na certyfikowane rozwiązania dla przedsiębiorstw.

Choć szyfrowania wymagają przede wszystkim urządzenia mobilne, to także komputery stacjonarne i serwery mogą być przedmiotem kradzieży, a na pewno znajdujące się na nich dane. Warto je więc objąć tego rodzaju ochroną. Tym bardziej, że w przyszłości ułatwi ona proces wycofywania starego sprzętu z użycia. Jeśli zostanie zastosowane szyfrowanie, podczas recyklingu komputerów łatwiejsze jest czyszczenie dysków i ma się pewność, że firmowe informacje nie wpadną w niepowołane ręce.

Zdaniem integratora

Adam Kuligowski, wiceprezes zarządu, SIDIO

Szyfrowanie zapewnia poufność i integralność danych, co jest szczególnie ważne w sytuacji, gdy coraz częściej struktura przedsiębiorstw, w tym utrzymywanych przez nie aplikacji, jest rozproszona. Oferujemy klientom rozwiązanie do szyfrowania plików, np. tych, które zgodnie z polityką bezpieczeństwa mogą być używane na zewnątrz firmy. Dzięki niemu można je zaszyfrować w dowolnym miejscu i czasie. Proponujemy też szyfrowanie komunikacji SMTP, czyli e-maili wychodzących z przedsiębiorstwa. Nie mogę jednak powiedzieć, że takie rozwiązania wdrażamy masowo. Choć klienci pytają nas o szyfrowanie, nie idzie za tym wyraźny wzrost sprzedaży tego rodzaju narzędzi ochronnych.

 

Kluczem jest klasyfikacja danych

Najbardziej skuteczne będzie takie wdrożenie szyfrowania i całościowej ochrony przed wyciekiem danych, aby te procesy wymagały minimalnej interakcji administratora i użytkownika. Jednak żadna implementacja rozwiązań zabezpieczających informacje nie zakończy się sukcesem bez skutecznej polityki klasyfikowania danych i ustalenia reguł dostępu do nich. To niezbędne w ochronie informacji, w której najsłabszym ogniwem zawsze jest autoryzowany użytkownik końcowy.

Aby firmy i instytucje mogły skutecznie zabezpieczać swoje dane, należy przede wszystkim ograniczyć dostęp do danych osobowych i innych wrażliwych informacji pracownikom, którzy takiego dostępu nie potrzebują – twierdzi Robert Sepeta.

Jeśli klient zastanawia się, które dane powinny być szyfrowane, można zadać mu kilka prostych pytań. Czy gdyby te informacje były na papierze, do pozbycia dokumentacji użyłby niszczarki? Czy gdyby dane przypadkowo wyciekły do internetu, spowodowałyby szkody dla jego pracowników lub klientów? Jeśliby na któreś z tych lub podobne pytanie odpowiedział twierdząco, powinien pomyśleć o stosowaniu szyfrowania.

Często klienci obawiają się, że na skutek wprowadzenia szyfrowania komputery będą działać wolniej i zużywać więcej energii. Tymczasem korzystanie z tego zabezpieczenia nie wiąże się z wyraźnym spadkiem wydajności urządzeń, a tym samym produktywności pracowników. Do szyfrowania nie trzeba też kupować sprzętu najnowszej generacji. Od dawna procesory dysponują zestawem instrukcji służących do sprzętowej akceleracji szyfrowania. Z kolei urządzenia pamięci masowej są wyposażane w specjalne procesory, które zajmują się szyfrowaniem i deszyfrowaniem danych na poziomie kontrolera lub dysku. W rezultacie system operacyjny nie jest nawet „świadomy”, że dane są szyfrowane, a tego rodzaju ochrona działa w tle jak antywirus.

W przypadku wdrażania szyfrowania w przedsiębiorstwie ważna jest dostępność dodatkowych kluczy odszyfrowujących. Nie można bowiem stworzyć systemu, w którym nie da się odzyskać danych szyfrowanych przez pracowników. Klucz główny (master key) zapewni działowi IT dostęp do zawartości komputerów, w razie gdy ich użytkownicy zapomną hasła lub opuszczą firmę.

Szyfrowania, a zwłaszcza całościowej ochrony przed wyciekiem danych (DLP), nie wprowadza się z marszu, lecz w sposób przemyślany, by nie paraliżować firmy, ale też by nie pozostawiać luk, przez które dane nadal będą wyciekać. Skuteczna implementacja wymaga wewnętrznej polityki ochrony danych, w stworzeniu której pomóc powinien integrator. Do zapewniania skutecznej ochrony nie jest konieczne szyfrowanie wszystkich danych, lecz tylko tych najwrażliwszych. Do zabezpieczenia pozostałych wystarczą odpowiednie metody uwierzytelniania i kontrola dostępu.

 

Zdaniem specjalisty

Maciej Kotowicz, Channel Account Executive Poland, Sophos

Oczywiste jest, że jeśli w nowych regulacjach prawnych szyfrowanie wymieniane jest wśród narzędzi ochrony, klienci zaczynają szukać rozwiązań, które do tego służą. Oprócz własnych mechanizmów bezpieczeństwa mogą one zapewniać zarządzanie narzędziami dostarczanymi wraz z systemami operacyjnymi, takimi jak BitLocker Microsoftu i FileVault firmy Apple. Ponieważ użytkownicy mają już je w swoich komputerach, życie administratora jest ułatwione, bo może zwiększyć ochronę bez instalowania kolejnego oprogramowania.

Robert Sepeta, Business Development Manager, Kingston Technology

W ostatnich latach, dzięki wielu kampaniom na rzecz zwiększania bezpieczeństwa informacji, znacząco wzrosła wiedza użytkowników pamięci USB o konieczności ich ochrony. Nasza sprzedaż szyfrowanych pamięci wzrosła w 2018 r. prawie dwukrotnie w stosunku do notowanej w zeszłym roku,  Oczywiście wpływ na to miało wejście w życie RODO w krajach Unii Europejskiej, ale trend jest światowy, bo również w innych regionach dużo większa liczba klientów decyduje się na zakup takich pamięci.

Krzysztof Rachwalski, Country Manager, Citrix

Środowisko biznesowe jest coraz bardziej złożone. Mamy nie tylko dużą różnorodność urządzeń, ale i miejsc przechowywania danych oraz metod pracy. Zabezpieczenie infrastruktury przedsiębiorstwa wymaga zastosowania kombinacji wielu rozwiązań, począwszy od wirtualizacji, by scentralizować zasoby w centrum danych, przez technologie do szyfrowania danych w firmowej sieci i analizy przepływu informacji (np. systemy DLP) po rozwiązania EMM, wspomagające elastyczne formy pracy. Te ostatnie mają funkcje zarządzania nie tylko urządzeniami mobilnymi i aplikacjami (MDM, MAM), ale również dostępem do danych oraz zasobów firmy (MCM i MicroVPN). W konsekwencji można stworzyć bezpieczne cyfrowe środowisko pracy i w pełni chronić przedsiębiorstwo.

 

Szyfrowane ataki

Coraz więcej przedsiębiorstw korzysta z mechanizmów szyfrowania w celu ochrony najważniejszych informacji, ale muszą również sobie zdawać sprawę z zagrożeń, które mogą ukrywać się w zaszyfrowanych plikach. Szacuje się, że aż 75 proc. ruchu w internecie jest szyfrowane za pomocą protokołu SSL, a w przypadku branż, w których prawo tego wymaga, wskaźnik ten może być jeszcze wyższy. Dlatego eksperci zajmujący się bezpieczeństwem oceniają, że nawet w połowie ataków mogą być wykorzystywane zaszyfrowane pakiety.

Mimo to, jak pokazują badania, zdecydowana większość przedsiębiorstw używa firewalli, rozwiązań IPS lub UTM, które nie odszyfrowują ruchu SSL, zostawiając otwartą drogę dla ukrytych zagrożeń. Wirusy miewają formę niebezpiecznych załączników do wiadomości e-mail, plików pobieranych z witryny HTTPS oraz złośliwych plików w komunikatorach internetowych i na serwisach społecznościowych.

Trzeba jednak wiedzieć, że odszyfrowywanie ruchu SSL w celu wykrycia zagrożenia to poważne wyzwanie dla systemów informatycznych. Po pierwsze, może powodować duże problemy z wydajnością sieci. Bywa, że włączenie głębokiej inspekcji pakietów (DPI) wraz z innymi funkcjami ochronnymi zmniejsza przepustowość firewalla nawet o 80 proc. Po drugie, narzędzia deszyfrujące i sprawdzające zaszyfrowany ruch kosztują więcej od produktów bez tych funkcji.

Rozwiązaniem pierwszego problemu będzie odpowiednio wydajne rozwiązanie, a także inteligentne zarządzanie ruchem w celu poprawy skuteczności inspekcji, polegające na ograniczaniu przepływu poddawanego kontroli (przez wykluczanie z tego procesu pakietów z zaufanych źródeł itp.). W drugim przypadku trzeba przekonać klienta, że w związku z działalnością, jaką prowadzi, tego typu ochrona przyniesie mu wymierne korzyści.

 

Artykuł Dane bezpieczne, czyli zaszyfrowane pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/dane-bezpieczne-czyli-zaszyfrowane/feed/ 0
Citrix: nowy szef w Polsce https://crn.sarota.dev/aktualnosci/citrix-nowy-szef-w-polsce/ https://crn.sarota.dev/aktualnosci/citrix-nowy-szef-w-polsce/#respond Tue, 25 Sep 2018 14:47:00 +0000 https://crn.pl/default/citrix-nowy-szef-w-polsce/ Krzysztof Rachwalski dołączył do kadry zarządzającej Citrix na rynki wschodzące. Zamierza poszerzyć współpracę z partnerami w Polsce.

Artykuł Citrix: nowy szef w Polsce pochodzi z serwisu CRN.

]]>
Citrix zatrudnił Krzysztofa Rachwalskiego na stanowisku Country Managera w Polsce. W nowej roli ma opracować i wdrożyć strategię sprzedaży. Celem jest przyspieszenie rozwoju i ekspansja firmy w Polsce. Nowy szef ma także stworzyć, jak to określa spółka, nowe ścieżki współpracy z kanałem partnerskim. Citrix w tym roku utworzył nowy region rynków wschodzących, który będzie koncentrował się na krajach o wysokim wzroście. Wśród nich jest Polska.

Nowy Country Manager ma wspierać Andy’ego MacDonald’a, regionalnego wiceprezesa Citrix na rynki wschodzące, odpowiadającego za wzrost sprzedaży i rozwój usług firmy w tym regionie.

Krzysztof Rachwalski będzie podlegał Vicky Rentzepi, dyrektor regionalnej odpowiedzialnej za Europę Wschodnią.

Krzysztof Rachwalski ma 19-letnie doświadczenie w branży IT, z czego ponad 6 lat przepracował w IBM (2002 – 2008). Odpowiadał za sprzedaż oprogramowania i rozwiązań w sektorze MŚP, przemyśle i sektorze finansowym. W 2008 r. dołączył do VMware, gdzie był odpowiedzialny za rozwój sprzedaży i zarządzanie relacjami z partnerami oraz klientami korporacyjnymi. Działał również jako niezależny doradca strategiczny.

Ostatnio przez blisko 6 lat (2011 – 2017) Krzysztof Rachwalski był związany z Veeam Software. Od 2014 r. kierował regionem Europy Wschodniej, gdzie zarządzał grupą ponad 2 tys. partnerów i 15 dystrybutorów, a także globalnymi partnerstwami strategicznymi w tym regionie. Ostatnio pracował jako niezależny konsultant.

Krzysztof Rachwalski to kolejny Polak w regionalnych strukturach Citriksa. W sierpniu br. Piotr Fąderski został dyrektorem ds. współpracy z partnerami na rynkach wschodzących, a do Citriksa dołączył w 2016 r. Wcześniej podobnie jak Krzysztof Rachwalski był związany z VMware w Polsce (2008 – 2016), ostatnio jako Country Manager.

 

Artykuł Citrix: nowy szef w Polsce pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/citrix-nowy-szef-w-polsce/feed/ 0
Polski oddział Veeam ma nowego szefa https://crn.sarota.dev/aktualnosci/polski-oddzial-veeam-ma-nowego-szefa/ https://crn.sarota.dev/aktualnosci/polski-oddzial-veeam-ma-nowego-szefa/#respond Tue, 11 Jul 2017 11:04:00 +0000 https://crn.pl/default/polski-oddzial-veeam-ma-nowego-szefa/ Veeam Software mianował Andrzeja Niziołka na stanowisko starszego menedżera regionalnego Veeam Software w północnej i południowej części Europy Wschodniej. Nowy menedżer będzie zarządzał sprzedażą rozwiązań Veeam w Polsce oraz w trzynastu innych krajach regionu.

Artykuł Polski oddział Veeam ma nowego szefa pochodzi z serwisu CRN.

]]>
Andrzej Niziołek do niedawna pełnił funkcję szefa sprzedaży rozwiązań Azure w polskim oddziale firmy Microsoft. Oprócz Polski, Andrzej Niziołek będzie nadzorował sprzedaż rozwiązań Veeam w krajach bałtyckich (Litwa, Łotwa, Estonia), w regionie Adriatyku (Słowenia, Chorwacja, Serbia, Bośnia i Hercegowina, Czarnogóra, Kosowo, Macedonia), oraz w Rumunii, Bułgarii i Albanii. Veeam oczekuje od nowego menedżera co najmniej utrzymania wysokiego tempa wzrostu.

Andrzej Niziołek zastąpił Krzysztofa Rachwalskiego, który pracował Veeam od 2011 roku, czyli od początku działalności biura w Polsce, zaś w 2014 roku został został mianowany dyrektorem regionalnym na Europę Wschodnią (obejmującym 17 państw).  

 

Artykuł Polski oddział Veeam ma nowego szefa pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/polski-oddzial-veeam-ma-nowego-szefa/feed/ 0
Veeam Software gwarantuje zachowanie ciągłości biznesowej w firmie https://crn.sarota.dev/artykuly/veeam-software-gwarantuje-zachowanie-ciaglosci-biznesowej-w-firmie/ https://crn.sarota.dev/artykuly/veeam-software-gwarantuje-zachowanie-ciaglosci-biznesowej-w-firmie/#respond Tue, 14 Oct 2014 08:00:00 +0000 https://crn.pl/default/veeam-software-gwarantuje-zachowanie-ciaglosci-biznesowej-w-firmie/ Szybkie tempo prowadzenia biznesu przez współczesne przedsiębiorstwa i uzależnienie od cyfrowych danych odcisnęły silne piętno na działach IT. Priorytetem stało się zapewnienie ciągłości funkcjonowania firmy.

Artykuł Veeam Software gwarantuje zachowanie ciągłości biznesowej w firmie pochodzi z serwisu CRN.

]]>
Przedsiębiorstwa, które dostosowały się do obecnych warunków rynkowych, działają w trybie 24/7. W tym celu potrzebują stałego dostępu do wszystkich danych, z dowolnego miejsca i urządzenia. W momencie wystąpienia awarii najważniejsze aplikacje muszą zostać przywrócone do działania natychmiast. Nie może być mowy o oczekiwaniu na dostęp do nich przez kilka czy kilkanaście godzin, ponieważ – jak wskazują wyniki badania przeprowadzonego w 2014 r. na zlecenie Veeam Software przez agencję ARC wśród małych i średnich firm – wiąże się to ze stratami sięgającymi kilkudziesięciu lub nawet kilkuset tysięcy złotych za każdą godzinę przestoju.

 

Dostępność tylko dla wybranych?

Dotychczas firmy, które chciały chronić kluczowe aplikacje przed przestojami, musiały inwestować miliony złotych w zaawansowane rozwiązania zapewniające wysoką dostępność danych (high availability). Na ich wdrożenie pozwolić sobie mogły tylko nieliczne przedsiębiorstwa, m.in. banki, dla których szczególnie ważne jest automatyczne przywrócenie dostępu do krytycznych danych w zaledwie kilka sekund. Równocześnie firmy o niższych przychodach zazwyczaj zabezpieczały infrastrukturę IT tradycyjnymi rozwiązaniami do backupu. Korzystanie z nich wiązało się z przywracaniem aplikacji do działania przez kilka godzin, ale czasami okazywało się, że odzyskanie wszystkich danych nie było możliwe.

Krzysztof Rachwalski

dyrektor regionalny Veeam Software w Europie Wschodniej

Aby skutecznie docierać do klientów, współpracujemy ze starannie dobraną grupą resellerów w ramach programu Veeam ProPartner. Uzyskują oni potrzebne wsparcie, w tym dostęp do szkoleń, programów certyfikacji oraz innych zasobów, które ułatwiają nawiązywanie współpracy z klientami końcowymi. Veeam nagradza też partnerów, którzy stale zwiększają kompetencje i inwestują swój czas w promowanie naszych rozwiązań. Aktywni resellerzy mają możliwość rejestrowania transakcji w celu uzyskania lepszej marży. Uzyskują także dostęp do środków marketingowych.

 
Jak sprostać wyzwaniom?

Na ofertę Veeam Software składają się rozwiązania zapewniające dostępność dla centrów danych. Dzięki nim firmy w przypadku awarii zyskują możliwość odzyskania danych w zaledwie kilka minut, nieporównywalnie niższym kosztem niż w przypadku rozbudowanych systemów high availability. Działy IT w przedsiębiorstwach zyskują też możliwość budowania nowoczesnych centrów danych oraz osiągnięcia jak najlepszych wartości wskaźników RPO i RTO.

Już jesienią br. do oferty Veeam Software trafi pakiet Veeam Availability Suite, który zagwarantuje wysoką dostępność dla nowoczesnych centrów danych. Będzie to możliwe dzięki wykorzystaniu najnowszych technologii wirtualizacyjnych, chmurowych i systemów pamięci masowych, a także integracji z systemami głównych dostawców pamięci masowej, takich jak HP, NetApp czy EMC.

Wyróżniki oprogramowania Veeam Software

Szybkie odzyskiwanie – szybkie przywracanie dostępu do danych i systemów, w precyzyjnie określony
przez administratorów sposób.

Unikanie utraty danych – niemal ciągła ochrona danych i ulepszone usuwanie skutków awarii.

Ochrona – gwarantowane przywrócenie każdego pliku, aplikacji lub serwera wirtualnego.

Ograniczanie ryzyka – wykorzystanie testowego środowiska Veeam Virtual Lab (zbliżonego funkcjonalnie do środowiska produkcyjnego), co pozwala na przeprowadzanie eksperymentów, i lepsze wykorzystywanie systemów do tworzenia kopii zapasowych i replikacji danych oraz obniżenie ryzyka utraty dostępu do danych.

Pełny wgląd – aktywne monitorowanie środowiska oraz powiadamianie o problemach, zanim będą miały wpływ na działanie systemu.

Dodatkowe informacje:

Sylwester Derda,

Marketing Manager Baltics & SEE, Veeam Software,

Sylwester.Derda@veeam.com

Artykuł powstał we współpracy z firmą Veeam Software.

Artykuł Veeam Software gwarantuje zachowanie ciągłości biznesowej w firmie pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/veeam-software-gwarantuje-zachowanie-ciaglosci-biznesowej-w-firmie/feed/ 0