Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/small-business/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Thu, 02 Apr 2015 08:05:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Sprytne Digital Signage https://crn.sarota.dev/artykuly/sprytne-digital-signage/ https://crn.sarota.dev/artykuly/sprytne-digital-signage/#respond Thu, 02 Apr 2015 08:05:00 +0000 https://crn.pl/default/sprytne-digital-signage/ Samsung zdecydował się na ofensywę w segmencie cyfrowej reklamy pod hasłem Smart Signage. Oferta producenta umożliwia integratorom dotarcie do wszystkich rodzajów klientów, począwszy od dużych sieci handlowych i usługowych po small business.

Artykuł Sprytne Digital Signage pochodzi z serwisu CRN.

]]>
Biura, sklepy, hotele,
restauracje, lotniska, dworce, instytucje publiczne, szkoły, uniwersytety,
fabryki – to tylko niektóre miejsca, w których rozwiązania Samsunga znajdą
szerokie zastosowanie. Producent oferuje pełne rozwiązania: zestaw praktycznych
narzędzi, możliwość łatwej instalacji oraz dostęp do oprogramowania. W myśl
zasady, że rozwiązania DS mają być smart, montaż, zarządzanie wyświetlanymi
treściami, kalibracja ekranów i tworzenie z nich złożonych ścian wideo są
bardzo proste.

Przykładem filozofii
Samsunga jest MagicInfo, a więc system, który zapewnia zdalne sterowanie
rozproszoną siecią paneli i treścią wyświetlaną na wszystkich ekranach.
W ten sposób z jednego miejsca można pokazywać i modyfikować
treści na monitorach znajdujących się w wielu różnych lokalizacjach.
Docenią to właściciele sieci firm odzieżowych, restauracji, fast foodów, stacji
benzynowych oraz dyskontów. Przy tego rodzaju instalacjach sprawdzą się ekrany
LFD, które charakteryzuje wysoka jakość obrazu. Jeśli będą umieszczone w mniej
sprzyjających warunkach, przyda się ich duża odporność na niskie i wysokie
temperatury, wodę, pył, a także na uszkodzenia fizyczne. Profesjonalne,
wielkoformatowe monitory LFD o rozmiarach od 32 do aż 110 cali znajdą
zastosowanie w przestrzeniach handlowych i salach konferencyjnych.

 

Ekrany dla MSP

Oferta Digital Signage
to nie tylko rozwiązania dla dużych sieci handlowych i usługowych.
Z powodzeniem mogą korzystać z nich małe i średnie firmy. Mając
to na uwadze, Samsung oferuje im Smart Business TV. Jest to hybryda
profesjonalnego ekranu z telewizorem konsumenckim. Umożliwia klientowi
prezentację oferty, ale także – w razie potrzeby – jednoczesny
przekaz telewizyjny. Przykładowo na monitorze emitowany jest obraz
z dowolnej stacji telewizyjnej, a obok niego prezentowane są reklamy,
promocje etc. Specjalne oprogramowanie ułatwia przygotowanie wyświetlanego
obrazu dzięki szablonom oraz intuicyjnemu interfejsowi.

 

Zestaw Smart Business TV
umożliwia znaczne wydłużanie czasu kontaktu klienta z określoną ofertą.
Obraz telewizyjny stanowi w tym przypadku znakomity pretekst do
reklamowania własnych usług. Rozwiązanie sprawdzi się m.in. w barze,
u fryzjera, w sklepie, aptece lub przychodni lekarskiej. Instalacja
i obsługa urządzenia są bardzo proste i intuicyjne, a treści
do wyświetlenia można przygotować samodzielnie dzięki aplikacji MagicInfo
Express, dostępnej na komputery PC, jak też w wersji mobilnej.

 

Programy partnerskie

Z badań fokusowych CRN
Polska wynika, że resellerzy oraz integratorzy są zainteresowani rynkiem
Digital Signage, ale nie wszyscy rozumieją związany z tym model biznesowy.
Zastanawiają się, czy w tym segmencie zarabia się głównie na sprzęcie
i oprogramowaniu, czy może bardziej na usłudze wdrożenia lub
zarządzaniu treściami reklamowymi. Możliwości jest dużo także z punktu
widzenia samych użytkowników. Coraz częściej właściciele elektronicznych
plakatów oferują je jako powierzchnię reklamową swoim partnerom biznesowym (np.
właściciel sklepu sprzedaje „czas antenowy” producentowi soków), tworząc tym
samym dodatkowe źródło dochodu.

O modelu biznesowym, który
stoi za wdrożeniami DS, będzie się dużo mówiło podczas szkoleń organizowanych
przez Action. Dystrybutor podpisał niedawno umowę z Samsungiem, na mocy
której obie firmy podjęły strategiczną współpracę w segmencie Smart
Signage i Commercial TV. Dzięki temu partnerzy Action mogą wziąć udział
w dedykowanym programie szkoleń i rekrutacji. Dystrybutor dysponuje
Centrum Edukacyjnym, które szkoli resellerów z wiedzy produktowej oraz
świadczenia usług. Konsolidacja działań obu firm pomoże m.in. ulepszyć
komunikację oraz poszerzyć świadomość produktową wśród resellerów, a także
szybko i w pełni odpowiadać na zapotrzebowanie zarówno partnerów, jak
i klientów indywidualnych.

Artykuł Sprytne Digital Signage pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/sprytne-digital-signage/feed/ 0
Zintegrowane zabezpieczenia dla small businessu https://crn.sarota.dev/artykuly/zintegrowane-zabezpieczenia-dla-small-businessu/ https://crn.sarota.dev/artykuly/zintegrowane-zabezpieczenia-dla-small-businessu/#respond Fri, 09 May 2014 08:00:00 +0000 https://crn.pl/default/zintegrowane-zabezpieczenia-dla-small-businessu/ Małe firmy coraz częściej są świadome zagrożeń dotyczących posiadanych przez nie informacji. Jednak wybór konkretnego rozwiązania ochronnego przez właściciela niedużego biznesu nie zawsze jest prosty. Często narzeka on na cenę, brak personelu, który mógłby się zająć zabezpieczaniem danych, oraz na złożoność rozwiązań.

Artykuł Zintegrowane zabezpieczenia dla small businessu pochodzi z serwisu CRN.

]]>
Rozwój rynku rozwiązań ochronnych dla małych i średnich firm daje resellerom dużą biznesową szansę. Ich rolą staje się doradztwo w zakresie wyboru i wdrożenia takich produktów – pomoc klientom w znalezieniu spośród wielu dostępnych na rynku produktów takiego, który będzie najlepiej spełniał potrzeby funkcjonalne firmy, a jednocześnie mieścił się w jej budżecie. Resellerzy mogą także rozpocząć oferowanie usług zarządzania ochroną danych – lokalnie lub w chmurze.

 

Antywirus jak zamek w drzwiach

Wartość światowej sprzedaży rozwiązań w zakresie bezpieczeństwa IT wynosi ponad 20 mld dol. rocznie. Dużą część tej sumy stanowią przychody ze sprzedaży oprogramowania do ochrony punktów końcowych, zazwyczaj nazywanego antywirusowym, chociaż nazwa ta jest coraz mniej uprawniona, jako że dziś użytkownicy dostają do dyspozycji znacznie więcej funkcji ochronnych. Jest ono najpowszechniejszym sposobem zabezpieczania komputerów. Obecnie bardzo często taki software jest sprzedawany w pakiecie z nowymi komputerami, a także dostępny za darmo – jako składnik systemu operacyjnego (Microsoft) albo do pobrania ze strony producenta (m.in. Avast i AVG). Dlatego oprogramowanie antywirusowe – chociaż wciąż pozostaje niezbędnym wyposażeniem komputera – coraz trudniej jest sprzedawać na rynku komercyjnym.

Cyberprzestępcy atakują

Firma FireEye opublikowała na swoim blogu pięć powodów, dla których to sektor MSP jest na celowniku cyberprzestępców wykorzystujących nowe, rozbudowane zagrożenia.

1. Dane małych i średnich przedsiębiorstw stanowią dla cyberprzestępców istotną wartość. Aż 77 proc. cyberataków na świecie dotyczy sektora MSP.

2. Ataki te wiążą się z niewielkim ryzykiem, a dają cyberprzestępcy bardzo duże korzyści.

3. Małe i średnie przedsiębiorstwa są łatwiejszym celem niż duże korporacje, gdyż 64 proc. firm z sektora MSP nie posiada polityki bezpieczeństwa.

4. Wiele z tych firm nie jest świadomych zagrożeń związanych z cyberatakami – według danych Ponemon Institute problem dotyczy aż 58 proc. kadry zarządzającej małych i średnich firm.

5. Większość zabezpieczeń w sektorze MSP jest oparta na rozwiązaniach wykorzystujących sygnatury, które nie chronią przed ukierunkowanymi atakami zero-day i atakami APT.

 

Jego dostawcy nie mogą spać spokojnie także z innego powodu. Od pewnego czasu eksperci od zabezpieczeń coraz bardziej kwestionują skuteczność programów antywirusowych. Różne badania, przeprowadzone wśród specjalistów zajmujących się ochroną systemów informatycznych, pokazują, że większość ekspertów uważa oprogramowanie do zabezpieczania punktów końcowych za daleko niewystarczającą ochronę komputerów przed zagrożeniami wykorzystującymi luki dnia zerowego i polimorficzne złośliwe kody. A są one powszechnie stosowane w atakach ukierunkowanych na określone cele. Przekonanie specjalistów jest wsparte wynikami testów, które dowodzą, że tradycyjne mechanizmy wykrywania są coraz mniej skuteczne wobec nowych zagrożeń.

Dlatego wiele firm (zwłaszcza dużych) planuje – w celu lepszej ochrony punktów końcowych przed zaawansowanymi technologicznie atakami – dołożyć do antywirusów dodatkowe zabezpieczenia. Może to być dla resellera szansa na sprzedaż tego typu rozwiązań pochodzących najczęściej od nowych, często niezwiązanych z liderami rynku, dostawców.

 

Idzie nowe

Obecnie rynek antywirusów – od wielu lat zdominowany przez te same firmy – przechodzi transformację. Pojawili się nowi, mniejsi gracze, tacy jak BitDefender czy Malwarebytes. Zmieniają się też techniki ochrony antymalware. Firma Webroot proponuje rozwiązanie SecureAnywhere, w ramach którego na stacji roboczej lub urządzeniu mobilnym instalowana jest tylko bardzo mała aplikacja, a cały proces analizy zagrożeń odbywa się w chmurze. Takim modelem zabezpieczeń zainteresowanych jest coraz więcej liczących się na rynku dostawców, ze względu na coraz lepszą skuteczność, na którą bardzo duży wpływ ma efekt skali. Także coraz więcej producentów – obok zaawansowanej, automatycznej analizy kodu (dokonywanej często właśnie w chmurze) – oferuje ochronę przy użyciu techniki sand-boxingu, czyli wykonywania podejrzanego kodu w wirtualnym środowisku, odseparowanym od produkcyjnego.

Dodatkowe warstwy ochrony punktów końcowych sieci dokładają do swojej oferty giganci rynku IT, tacy jak Cisco i IBM. Pierwsza z nich, po przejęciu firmy Sourcefire, oferuje FireAMP – rozwiązanie składające się z oprogramowania klienckiego i działającego w chmurze obliczeniowej programowego silnika wykrywającego zagrożenia w wyrafinowany sposób. Z kolei IBM po przejęciu izraelskiej firmy Trusteer ogłosił, że będzie oferował rozwiązania mające chronić przed zagrożeniami niewykrywalnymi przez typowe systemy antywirusowe. Także RSA Security, oferując narzędzie ECAT (Enterprise Compromise Assessment), dogłębnie analizujące hosty w poszukiwaniu złośliwego oprogramowania, nie wykorzystuje do tego tradycyjnego mechanizmu opartego na sygnaturach antywirusowych. Ale i wielcy dostawcy oprogramowania antywirusowego, tacy jak np. McAfee czy Trend Micro, nie próżnują, rozszerzając swoją ofertę przez integrowanie tradycyjnych narzędzi z nowymi technikami detekcji, analityki i eliminowania złośliwego kodu.

 

Bezpłatne oprogramowanie antywirusowe, które zdobyło rynek konsumencki, nie wchodzi w grę w przypadku przedsiębiorstw potrzebujących zaawansowanych narzędzi do zarządzania i komercyjnego wsparcia technicznego. Dlatego sprzedaż programów do ochrony stacji końcowych w segmencie biznesowym nie powinna maleć. Na wybór konkretnego rozwiązania ma wpływ przede wszystkim łatwość jego wdrożenia. Jeśli klient dotąd używał innego oprogramowania antywirusowego, to nowo instalowane powinno być proste w dystrybucji i instalacji, a także ułatwiać pozbycie się poprzedniego rozwiązania. Kolejnymi wymaganymi parametrami są skuteczność ochrony (klienci zwracają uwagę na niezależne, publikowane w Internecie testy) oraz możliwość centralnego zarządzania. Nie bez znaczenia jest także to, w jakim stopniu oprogramowanie zajmuje moc obliczeniową stacji końcowych. Cena pozostaje ważna, ale jest brana pod uwagę w dalszej kolejności.

W sumie antywirus przypomina zamek w drzwiach. Chociaż wiadomo, że dla złodzieja nie stanowi wielkiej przeszkody, nikt nie rezygnuje z jego instalowania. Nie znaczy to, że użytkownik nie będzie w stanie zabezpieczyć swoich zasobów także w inny sposób. Dlatego reseller sprzedający dotąd oprogramowanie antywirusowe musi uważnie obserwować rynek i przy nadarzającej się okazji rozszerzać ofertę o nowe elementy ochrony.

 

Najlepiej wszystko w jednym

Chociaż na co dzień nie słyszy się o przełamaniu zabezpieczeń w małych firmach, bo media interesują się spektakularnymi atakami na banki, serwisy aukcyjne czy instytucje państwowe, to wcale nie oznacza, że cyberprzestępcy nie interesują się firmami z sektora MSP. Wręcz przeciwnie. Z powodu braku odpowiednich rozwiązań ochronnych, stanowią łatwy cel i często stają się ofiarą hakerów, używających wielowektorowego, ukierunkowanego ataku czy łatwego dziś do przeprowadzenia blokowania usług znanego jako Distributed Denial of Service (DDoS).

Skuteczna ochrona małej firmy staje się szczególnie utrudniona, gdy stosuje ona przestarzałe rozwiązania (tradycyjne firewalle, antywirusy), rozproszone i pochodzące od różnych producentów, co komplikuje architekturę sieci i jest źródłem wielu luk w systemie bezpieczeństwa. Dlatego wiele przedsiębiorstw z sektora MSP chciałoby mieć system bezpieczeństwa zamknięty w jednym pudełku. Rozwiązanie „all in one” mogłoby uprościć zarządzenie ochroną sieci, co szczególnie ważne, gdy brakuje personelu, który miałby się tym zajmować.

Mariusz Rzepka

Territory Manager na Polskę, Białoruś i Ukrainę, Fortinet

Specjalizacja w dziedzinie systemów bezpieczeństwa daje możliwość zdobycia nowych klientów oraz osiągania ponadstandardowych marż. Warunkiem niezbędnym do odniesienia sukcesu w sprzedaży systemów ochrony jest posiadanie w firmie wykwalifikowanej i certyfikowanej kadry inżynierów. Taki zespół sprawia, że klienci dostrzegają dodatkowe korzyści ze współpracy z firmą, która do niedawna dostarczała pecety i pudełkowe antywirusy, a dzisiaj jest partnerem z wartością dodaną (Value Added Resellerem). Tym chętniej wznawiają licencje i utrzymują współpracę.

 

Taką potrzebę zaspokajają (dostęne na rynku już od lat) urządzenia zintegrowanej ochrony UTM (Unified Threat Management), których mniejsze modele są przeznaczone dla małych firm i oddziałów korporacji. Najnowsze UTM-y są wyposażone w funkcje, które jeszcze niedawno dostępne były tylko dla większych przedsiębiorstw. Oferują wielofunkcyjny firewall, antywirus i antyspam oraz wykrywanie włamań. Mogą przeciwdziałać atakom DoS i wyciekom danych, kontrolować użycie aplikacji i umożliwiać filtrowanie treści internetowych.

 

Resellerzy muszą się uczyć

Jeśli w małej, nowoczesnej firmie wiele osób pracuje poza siedzibą firmy, to UTM może zapewnić im bezpieczny zdalny dostęp do korporacyjnych zasobów ze stacjonarnych i mobilnych urządzeń, za pomocą VPN. Podobnie jak najnowsze rozwiązania bezpieczeństwa urządzeń końcowych, UTM może część zadań ochrony wykonywać w chmurze, likwidując wydajnościowe wąskie gardła. Zapewnia też bezpieczną sieć bezprzewodową, umożliwiając separowanie jej użytkowników, np. gości, którzy mogą mieć dostęp tylko do Internetu, ale nie do lokalnych firmowych zasobów itp. Jeśli przedsiębiorstwo nie potrafi (lub nie może) zająć się administrowaniem swoim bezpieczeństwem, to reseller może zaproponować usługę zdalnego zarządzania rozwiązaniami UTM wdrożonymi u swoich klientów.

– Rolą resellerów jest przekonanie obecnych i potencjalnych klientów z sektora MSP, że wraz z postępem technologicznym stare generacje zabezpieczeń tracą rację bytu i należy zainwestować w kompleksową ochronę – twierdzi Mariusz Rzepka, Territory Manager na Polskę, Białoruś i Ukrainę, Fortinet. – Powinni także sukcesywnie rozszerzać ofertę o usługi profesjonalnej konfiguracji urządzeń nowej generacji u klienta. Przekazywany przez producentów know-how jest biznesową wartością dodaną, którą mogą wykorzystać dla własnego rozwoju.

Dostawcy przyznają zgodnie, że rynek zabezpieczeń w Polsce bardzo dynamicznie się rozwija. Aby jednak odnieść sukces, sprzedawca rozwiązania ochronnych musi znaleźć odpowiedź na wiele pytań. Co skłania klientów do inwestowania w rozwiązania bezpieczeństwa? Jak przedsiębiorstwa mają radzić sobie z rosnącą mobilnością pracowników, łączących się zdalnie za pomocą różnego typu urządzeń i sieci? Czy bardziej przekona ich przedstawienie nowych, coraz bardziej wyrafinowanych zagrożeń, czy raczej pokazanie zwrotu z inwestycji (ROI) w zakresie ochrony?

– Polskie firmy wreszcie zaczęły się interesować sposobem wykorzystywania swoich sieci, tzn. chcą wiedzieć: kto, jak i skąd uzyskuje dostęp do sieci – odpowiada Gaweł Mikołajczyk, ekspert ds. bezpieczeństwa w Cisco Systems. – Bez wiedzy o tym nie są w stanie zbudować sensownego systemu ochrony przed zagrożeniami. Wcześniej niedojrzałość technologiczna narzędzi przeznaczonych do monitorowania sieci powstrzymywała przedsiębiorstwa przed ich wdrażaniem. Teraz produkty bezpieczeństwa powiązane z zarządzaniem tożsamością użytkowników są najbardziej popularne.

 

Paweł Wojciechowski

 

Technology Sales and Solutions Regional Manager, Symantec

Odpowiedzią na obiekcje rynku wobec chmury mogą być rozwiązania małe, oferowane przez lokalnych integratorów. Oprócz hostingu, kolokacji, opieki informatycznej czy też sprzedaży rozwiązań dla klientów, mogą oni także świadczyć usługę zdalnej kopii zapasowej lub zdalnego punktu replikacyjnego.

Znika w ten sposób problem braku zaufania i obaw o dane ze strony klienta – oddaje je zaufanemu integratorowi. Forma umowy między podmiotami może być elastycznie dostosowana do potrzeb i możliwości obydwu stron, co w przypadku dużych dostawców cloudowych stanowi wyzwanie lub ze względu na standardy firmy nie podlega negocjacjom. Na koniec najważniejszy argument – dane klienta pozostają w kraju, w którym prowadzi działalność.

 
Backup i archiwizacja

Po latach ciągłej edukacji właściciele nawet najmniejszych firm wiedzą już, jak cenne są gromadzona przez nie dane. Dlatego wykazują obecnie dużo większe zainteresowanie rozwiązaniami backupu i archiwizacji. Gdy trzeba odzyskać dane, nie ma lepszej metody niż kopia zapasowa (i nie zanosi się, by taka metoda pojawiła się w przyszłości). Jeśli dane zostały przypadkowo skasowane, są już niedostępne z powodu błędnego działania oprogramowania lub sprzętu, gdy doszło do zalania albo wyładowania atmosferycznego, wystarczy odtworzyć je z backupu.

Małe i średnie firmy często nie mają pojęcia, jakie dokładnie dane posiadają, co się powinno z nimi dziać i jak mają być chronione. Nie wiedzą, czy dotyczą ich regulacje prawne i innego rodzaju uwarunkowania. Mogą też posiadać stare rozwiązania, które nie spełniają dzisiejszych wymogów. Dlatego przed resellerem otwierają się możliwości wyedukowania obecnych klientów i pozyskania nowych.

Z jednej strony powinni uświadamiać firmom, że zbyt mała inwestycja w rozwiązanie do backupu sprawi, że po niedługim czasie nie będzie ono optymalnie. A na rozbudowę i kolejne wydatki następnym razem może nie być środków. Z drugiej strony trzeba pomóc klientowi uniknąć wyboru rozwiązania większego niż rzeczywiście potrzebne, bo to generuje nieuzasadnione koszty.

 

Wirtualne maszyny też trzeba chronić

Jedną z największych zalet wirtualizacji, powszechnej w systemach informatycznych także małych i średnich firm, są większe możliwości ochrony danych i ich odzyskiwania po awarii. Gdy np. z powodu awarii dysku firma straci pocztę elektroniczną, to odtworzenie wirtualnego serwera e-mail zajmie dużo mniej czasu niż fizycznego. Jednak backup środowisk wirtualnych nie jest łatwy w zarządzaniu i wymaga dużych zasobów pamięci masowych (kopiowane są całe maszyny wirtualne).

Dlatego należy wybierać rozwiązania stworzone z myślą o wirtualizacji, wykorzystujące obrazy maszyn wirtualnych do kopiowania i odzyskiwania systemów oraz danych. Dzięki nim zarządzanie backupem stanie się automatyczne i scentralizowane, uniknie się konieczności instalowania aplikacji na każdej zabezpieczanej maszynie, dopasowywania godzin tworzenia kopii do obciążenia maszyn fizycznych i analizowania logów na każdym systemie z osobna.

Receptą na zwiększone zapotrzebowanie na przestrzeń dyskową jest deduplikacja danych, czyli technika eliminowania nadmiarowych danych zapisywanych w kopii zapasowej. A danych zapisywanych wielokrotnie – kiedy jeden dokument przechodzi w firmie z rąk do rąk, z działu do działu – jest mnóstwo. Deduplikacja redukuje koszty pamięci przez efektywne wykorzystanie przestrzeni dyskowej. Znacząco skraca też czas tworzenia kopii zapasowych. Przy zdalnym backupie w sieci rozległej następuje wyraźnie zmniejszenie zapotrzebowania na pasmo.

– Dzięki wykorzystaniu deduplikacji łączny rozmiar przestrzeni dyskowej, wciąż droższej od taśm, może być wielokrotnie mniejszy niż wynika z wielkości zabezpieczanego środowiska, nawet zakładając długie czasy przechowywania danych – przekonuje Przemysław Jagoda, architekt systemów backupu w Infonet Projekt. – Współczynniki redukcji potrzebnej pamięci dyskowej wynoszą od 4 do 8 i zależą od rodzaju danych, ich powtarzalności oraz zmienności. Wiele systemów backupu oferuje model licencjonowania oparty na zliczaniu zgromadzonych danych po procesie ich deduplikacji, więc klient ponosi mniejsze opłaty za wykorzystanie oprogramowania.

 

 

 

Szczególnie wśród mniejszych firm rośnie popularność usług backupu online (w chmurze). Sprzedając tego rodzaju rozwiązania, resellerzy mają szansę na osiągnięcie przyzwoitych zysków. Do takich usług klientów przekonały wcześniejsze doświadczenia z serwisami, takimi jak Dropbox czy Skydrive, oraz dołączonymi do małych serwerów NAS pakietami pamięci dyskowej w chmurze. Teraz dostawcy zachęcają partnerów do świadczenia ich klientom usług bardziej zaawansowanych, które będą miały charakter abonamentowy.

Reseller, świadcząc usługę jako lokalny dostawca, może proponować klientowi szczegółowe warunki umowy: lokalizację składowania danych, rodzaj wsparcia technicznego, gwarancję jakości usługi (Service Level Agreement), a także swobodę w doborze form przechowywania danych (wpływ na infrastrukturę, na której usługodawca będzie przechowywać kopie zapasowe klienta) itp.

 

Bezpieczeństwo fizyczne – cyfrowy monitoring wizyjny

Wpływ na popularność rozwiązań monitorujących bezpieczeństwo przy użyciu kamer wideo miały takie branże, jak ochrona osób i mienia, transport czy handel. Obecnie nawet małe i średnie firmy przechodzą na rozwiązania cyfrowe, bazujące na protokole IP. Analogowe kamery CCTV osiągnęły granice swoich możliwości, a mimo to ich rozdzielczość i ostrość obrazu jest dużo gorsza niż sieciowych kamer HD. Ceny tych ostatnich wyraźnie spadają, a do objęcia monitoringiem tego samego terenu potrzeba mniej sprzętu cyfrowego niż analogowego.

Systemy IP oferują dużo większe możliwości dzięki oprogramowaniu. Inteligentna analiza obrazu redukuje potrzebę interwencji człowieka i umożliwia integrację z systemami dostępowymi, alarmowymi i zarządzania budynkami. Zapewnia także zredukowanie liczby fałszywych alarmów – dostępne są systemy, które pozwalają na takie zdefiniowanie zdarzeń wyzwalających reakcję (np. pojawienie się człowieka bądź samochodu), by sytuacje niekwalifikujące się jako zagrożenie nie powodowały wysyłania komunikatów alarmowych. Coraz bardziej zaawansowana analiza obrazu, połączona z odpowiednim systemem reagowaniem na incydenty, może doprowadzić do tego, że monitoring wideo zacznie pełnić rolę zabezpieczenia bardziej proaktywnego, zapobiegającego niepożądanym sytuacjom, niż (jak to bywa teraz) dostarczającego materiału dowodowego już po fakcie.

Całkiem nową jakość wprowadzają systemy monitoringu wykorzystujące Internet i rozwiązania chmurowe, umożliwiając kontrolę chronionych obiektów z dowolnego miejsca z dostępem do sieci i dowolnego urządzenia. To wyraz najważniejszego współczesnego trendu w prowadzeniu biznesu, czyli mobilnej i zdalnej pracy. Chmura daje dostawcom i resellerom możliwość sprzedaży klientom – zwłaszcza z małych i średnich firm – systemów monitoringu na zupełnie nowych zasadach.

Klienci mogą uniknąć kosztów wdrożeniowych, inwestycji w serwery i licencje oprogramowania, zajmowania się aktualizacjami itp. Zamiast tego wnoszą miesięczne opłaty, a cała odpowiedzialność za utrzymanie systemu (zwłaszcza uciążliwe dla użytkownika zapewnienie backupu plików) pozostaje zadaniem resellera (osiągającego z tego przyzwoite profity). Dyrektorom finansowym powinna przypaść do gustu perspektywa płacenia za rozwiązanie na zasadzie subskrypcji, a osobom odpowiedzialnym za IT w firmach – możliwość pozbycia się ze swych sieci transmisji wideo, bardzo obciążających dostępne pasmo.

Artykuł Zintegrowane zabezpieczenia dla small businessu pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/zintegrowane-zabezpieczenia-dla-small-businessu/feed/ 0
Cisco Projektor w FEN https://crn.sarota.dev/aktualnosci/cisco-projektor-w-fen/ https://crn.sarota.dev/aktualnosci/cisco-projektor-w-fen/#respond Thu, 21 Jan 2010 13:46:00 +0000 https://crn.pl/default/cisco-projektor-w-fen/ Partnerzy Konsorcjum FEN mogą teraz uzyskać specjalne warunki na zakup produktów Cisco Small Business w ramach programu Cisco Projektor.

Artykuł Cisco Projektor w FEN pochodzi z serwisu CRN.

]]>
Partnerzy Konsorcjum FEN mogą teraz uzyskać specjalne warunki na zakup produktów Cisco Small Business w ramach programu Cisco Projektor. Ofertą objęte są tylko te produkty, które zostaną wykorzystane do realizacji przetargów lub innych zleceń o charakterze projektowym.

 

Program skierowany jest do partnerów handlowych, którzy przystępują do przetargów lub zleceń projektowych, wykorzystujących  urządzenia Cisco SB. Mogą oni liczyć na specjalny, gwarantowany rabat na te produkty, co pozwoli na zaoferowanie klientowi końcowemu optymalnych warunków cenowych. Dodatkowo, partnerzy otrzymają także bony podarunkowe o wartości nawet do 1000 zł.

 

Aby wziąć udział w programie, partner musi najpierw zgłosić potencjalny projekt u opiekuna handlowego w Konsorcjum FEN. Konieczne jest podanie nazwy klienta końcowego, modeli wybranego sprzętu Cisco SB oraz terminów składania ofert, ich rozstrzygnięcia i realizacji. Następnie dystrybutor weryfikuje zgłoszenie. Rabat jest przyznawany bowiem tylko tym partnerom, którzy jako pierwsi zarejestrują dany projekt. Poziom rabatu jest zależny od rodzaju wybranych urządzeń oraz finalnej wartości zlecenia.

 

Produkty z kategorii Cisco SB pomagają małym firmom tworzyć innowacyjne rozwiązania IT, które zwiększają wydajność działania i pozwalają skuteczniej konkurować na rynku. Oferta obejmuje m.in. routery, urządzenia antyspamowe i antywirusowe, sieciowe pamięci masowe, punkty dostępowe czy sprzęt do monitoringu IP i VoIP.

 

Więcej informacji oraz szczegółowy regulamin programu „Cisco Projektor” są dostępne pod adresem www.fen.pl/projektor.

Artykuł Cisco Projektor w FEN pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/cisco-projektor-w-fen/feed/ 0