Artykuł Strategia ważniejsza od taktyki pochodzi z serwisu CRN.
]]>Rzecz jasna, infrastrukturą centrum danych można zdalnie zarządzać przy użyciu narzędzi zarówno programowych, jak i sprzętowych. W obu przypadkach istnieje możliwość takiej konfiguracji rozwiązania, aby pracujący zdalnie administrator czy też użytkownik o odpowiednich uprawnieniach mógł wykonywać wszelkie operacje w systemach operacyjnych urządzeń tak, jakby odbywało się to lokalnie.
Najprostszym systemem zdalnego zarządzania zasobami IT będzie rozwiązanie programowe w postaci aplikacji zainstalowanej w lokalizacji, do której loguje się operator. W takim modelu jakość jego pracy będzie zależna od dwóch elementów, a więc aplikacji klienckiej oraz szybkości i stabilności połączenia sieciowego. W momencie awarii któregokolwiek z nich, traci się dostęp do zasobów.
– To jest główna wada takiego rozwiązania. Zaletą natomiast jest niski koszt wdrożenia. Aplikacje można zainstalować na serwerze, nie angażując dodatkowych zasobów sprzętowych. Dostęp do oprogramowania operator uzyskuje „lokalnie”, czyli tam, gdzie jest ono zainstalowane – tłumaczy Przemysław Prochera, Business Development Manager – Data Center Solutions w Stovarisie.
W przypadku rozwiązań sprzętowych dostęp do zasobów bazuje na wykorzystujących protokół IP przełącznikach Keyboard Video Mouse (KVM over IP), które dają operatorowi bezpośredni dostęp do wielu urządzeń wyposażonych w port graficzny. Możliwe jest też użycie konsol szeregowych, zapewniających dostęp w trybie tekstowym do urządzeń z tzw. portem konsoli. Także w przypadku rozwiązań sprzętowych ich działanie zależy od dwóch elementów. Pierwszym jest zainstalowany sprzęt (np. przełącznik KVM over IP), a drugim połączenie sieciowe. I znowu: awaria któregokolwiek z nich pozbawia zarządzającego dostępu do zasobów.
– W przypadku rozwiązania sprzętowego ryzyko wystąpienia takiej sytuacji jest jednak znacznie mniejsze. W trybie sprzętowym istnieje też możliwość pełnej obsługi danego urządzenia, tak jak odbywa się to lokalnie, chociażby przez dostęp do BIOS-u. Dostęp do zasobów realizowany jest na przykład przez protokół HTML, bez potrzeby instalowania Javy, z użyciem szyfrowania ze stanowiska operatora. Ponadto nie jest wymagane dodatkowe oprogramowanie – twierdzi Przemysław Prochera.
Konsole szeregowe zapewniają zarządzanie w paśmie (in-band) oraz poza nim (out-of-band). Dzięki funkcji awaryjnego przełączania na sieć komórkową oferują dodatkowe możliwości łączności, nawet gdy zawiedzie sieć podstawowa. Wówczas komunikacja odbywa się przy wykorzystaniu łączności 4G/LTE.
Coraz bardziej zautomatyzowane rozwiązania do zarządzania infrastrukturą pomagają uprościć rutynowe czynności wykonywane ręcznie. Tym samym ograniczają liczbę błędów ludzkich, które są powodem nawet 80 proc. wszystkich przestojów w serwerowniach i centrach danych. Przykładowo, najnowsze wersje konsol szeregowych oferują, poza typowymi funkcjami służącymi zarządzaniu zasobami IT, również elastyczność w postaci automatyzacji NetOps. Dając możliwość uruchamiania standardowych narzędzi NetOps, takich jak Docker, Ansible i Python na serwerze konsoli, ułatwiają operacje w scentralizowanych i zdalnych lokalizacjach.
– Wystarczy wysłać wcześniej skonfigurowaną konsolę do danej lokalizacji, aby zarządzać wdrożeniem od razu. Z kolei wbudowany w konsolę moduł TPM zapewnia ochronę plików konfiguracyjnych i gwarantuje najwyższy poziom bezpieczeństwa – mówi Przemysław Prochera.
Urządzenie, po zainstalowaniu przez obsługę, automatycznie kontaktuje się z administratorem poprzez bezpieczne połączenie LTE. Kontrola całego procesu wdrażania odbywa się za pomocą oprogramowania do scentralizowanego zarządzania. Konsola od razu po podłączeniu do sieci pobiera aktualne pliki konfiguracyjne. Standardowe kontenery Dockera i środowisko uruchomieniowe Python umożliwiają bezpośrednie uruchamianie szeregu procedur automatyzacyjnych na danym urządzeniu.
Artykuł Strategia ważniejsza od taktyki pochodzi z serwisu CRN.
]]>Artykuł SUEM zabezpieczy urządzenia końcowe pochodzi z serwisu CRN.
]]>W SUEM wszystkie informacje dotyczące zarządzania cyklem życia urządzeń końcowych oraz ich bezpieczeństwa dostępne są w jednym interfejsie. Skonsolidowane tam dane pochodzą z różnych modułów odpowiedzialnych za zarządzanie sprzętem (także mobilnym), zainstalowanym oprogramowaniem, jego aktualizacjami, kontrolą dostępu do aplikacji i innych zasobów, ochroną przed wyciekami danych, a także bezpiecznym zdalnym dostępem.
Integralną częścią Matrix42 Secure Unified Endpoint Management jest moduł Security Orchestration, Automation & Response (SOAR). Zapewnia on automatyczne wykrywanie i blokowanie w czasie rzeczywistym cyberzagrożeń, bez wpływu na produktywność użytkowników. Mechanizm analizy zachowania użytkowników i obiektów (UEBA) zwraca uwagę na potencjalne słabe punkty, które mogą stanowić ryzyko i sugeruje możliwość ich optymalizacji. Wbudowany moduł szyfrowania zapewnia zaś automatyczną ochronę wrażliwych danych przed nieautoryzowanym dostępem.
Matrix42 SUEM doskonale nadaje się dla partnerów, którzy chcą świadczyć usługi zarządzania infrastrukturą swoich klientów z wykorzystaniem rozwiązania najwyższej klasy, ułatwiającego i automatyzującego obsługę wielu procesów. SUEM współpracuje z Matrix42 Enterprise Service Management, ale może być także zintegrowany z innymi zewnętrznymi systemami, które już działają u klientów.
W większość produktów Matrix42 wbudowany jest mechanizm SolutionBuilder, który umożliwia tworzenie formularzy oraz wizualnych szablonów prezentujących aktualny stan w firmie, a także ich łatwe dostosowywanie do danej sytuacji. Funkcja Workflow Studio pozwala na modelowanie procesów metodą „przeciągnij i upuść”. Użytkownicy mogą więc w prosty sposób dostosować narzędzie do swoich potrzeb.
Matrix42 SUEM wyróżnia się nie tylko ze względu na najwyższą wydajność, ale także w odniesieniu do zaimplementowanych w tym rozwiązaniu mechanizmów automatyzujących i optymalizujących. W centrum uwagi zawsze jest użytkownik i jego urządzenia – istnieje przygotowany scenariusz dla każdej możliwej sytuacji. Fakty te znalazły odzwierciedlenie w opublikowanym przez niemiecką agencję badawczą Research In Action raporcie dotyczącym rozwiązań do bezpiecznego zarządzania urządzeniami końcowymi, w którym analitycy sklasyfikowali narzędzie Matrix42 SUEM na pierwszym miejscu i ocenili je jako rynkowego lidera. Rozwiązanie Secure Unified End-point Management dostępne jest w ofercie dystrybutorów Matrix42: Exclusive Networks i Stovaris.
Kontakt dla partnerów: Bogdan Lontkowski, dyrektor regionalny, Matrix42, bogdan.lontkowski@matrix42.com
Artykuł SUEM zabezpieczy urządzenia końcowe pochodzi z serwisu CRN.
]]>Artykuł Skanery Canona u kolejnego dystrybutora w Polsce pochodzi z serwisu CRN.
]]>Na mocy podpisanej umowy dystrybucyjnej Stovaris rozpocznie sprzedaż skanerów Canona. Od lipca br. produkty te poszerzyły portfolio produktowe z działu profesjonalne IT dla biura (Document Management System) warszawskiej firmy.
„Po tym, jak jeden z dużych producentów, współpracujący ze Stovaris, ogłosił w 2020 r. zamknięcie części swojego biznesu – dział Business Communications (m.in. skanery) – od razu przystąpiliśmy do poszukiwania nowego dostawcy, który byłby w stanie pomóc nam wypełnić lukę na rynku skanerowym. Wspomniane przeze mnie wyjście z branży urządzeń do digitalizacji miało nastąpić w przeciągu dwóch lat. Przez ten czas negocjowaliśmy z kilkoma znaczącymi producentami. W końcu udało się sfinalizować podpisanie umowy dystrybucyjnej z marką Canon” – komentuje Daniel Murawski, Product Manager, Stovaris.
W 2020 r. Panasonic zapowiedział, że wycofa się m.in. z biznesu skanerów do 2022 r.
Artykuł Skanery Canona u kolejnego dystrybutora w Polsce pochodzi z serwisu CRN.
]]>Artykuł Wydatek na oprogramowanie SAM może się szybko zwrócić pochodzi z serwisu CRN.
]]>Często jednak zdarzają się też sytuacje odwrotne – firmy wykorzystują aplikacje lub ich niektóre funkcje w sposób niezgodny z coraz bardziej skomplikowanymi umowami licencyjnymi. Fakt ten najczęściej ujawniany jest podczas audytów legalności przeprowadzanych przez producentów oprogramowania u swoich klientów. Nierzadko zdarza się, że skutkiem takiej operacji jest sprawa sądowa, w ramach której nabywca licencji zazwyczaj stoi na przegranej pozycji i ryzykuje zapłatę kary stanowiącej znaczny uszczerbek dla budżetu firmy. W takiej sytuacji inwestycja w narzędzie, które zagwarantuje, że przedsiębiorstwo będzie korzystało z oprogramowania we właściwy sposób, może zwrócić się natychmiast.
Producenci oprogramowania z jednej strony walczą z piractwem – i słusznie, bo to proceder nielegalny oraz nieetyczny – ale z drugiej strony komplikują modele licencyjne do takiego stopnia, że ryzyko nieświadomego użycia pewnych niezablokowanych, a dodatkowo płatnych funkcji może doprowadzić klienta do „trudnej sytuacji”. Właśnie dlatego tak krytyczne dla przedsiębiorstw są mechanizmy zarządzania oprogramowaniem, a w szczególności licencjami. Narzędzia Software Asset Management dają wiedzę o tym, jakie aplikacje i usługi SaaS firma posiada, w jakim stopniu je wykorzystuje oraz czy jest to zgodne z warunkami licencyjnymi. Przeprowadzają także analizę możliwości optymalizacji liczby posiadanych licencji, co wielokrotnie przekłada się na znaczące oszczędności. Profesjonalne narzędzia SAM umożliwiają również wprowadzenie dodatkowych mechanizmów zabezpieczeń do infrastruktury IT. Między innymi weryfikują, czy użytkownicy korzystają z najnowszych i odpowiednio załatanych wersji oprogramowania.
Matrix42 oferuje swoim klientom w pełni dojrzałe narzędzie Software Asset Management (SAM), które służy do kompleksowego, proaktywnego zarządzania oprogramowaniem i jego licencjami na każdej platformie – w urządzeniach końcowych, serwerach, sprzęcie mobilnym i w chmurze. Jest ono zgodne z rozwiązaniami czołowych firm, takich jak SAP, IBM, Microsoft, Oracle, VMware i wielu innych, które już dawno uznały, że przychód z przeprowadzanych audytów jest równie satysfakcjonujący, jak ze sprzedaży nowych licencji.
Funkcjonalność tego narzędzia wykracza jednak znacznie poza typowe funkcje zapewniane przez rozwiązania typu SAM. Gwarantuje ono pełną elastyczność konfiguracji procesów skanowania i optymalizacji posiadanego oprogramowania, skalowalność, bezpieczeństwo oraz wiele funkcji zwiększających produktywność.
Zagwarantowano także dostępność wielu mechanizmów ochronnych, takich jak jednorazowe logowanie (Enterprise SSO), kontrolę stanu bezpieczeństwa urządzeń, jak też analizę przyczyn ewentualnych anomalii za pomocą funkcji Secure Audit i Insight Analysis. Rozwiązanie uzupełniają moduły zarządzania incydentami oraz bezpiecznego wdrażania oprogramowania za pomocą agentów.
Pakiet Matrix42 SAM można rozszerzyć o przydatne dodatki, w tym mechanizm ułatwiający zarządzanie wydatkami w chmurze poprzez analizę zawartych przez firmę umów i wynikających z nich kosztów, a następnie pełną inwentaryzację wykorzystywanych zasobów chmury.
SAM uzupełnia portfolio innych narzędzi Matrix42, takich jak Enterprise Service Management (ESM) czy Configuration Management Database (CMDB), które pozwalają na zdefiniowanie dowolnej klasy zasobów, a następnie wykorzystanie ich w realizacji procesów biznesowych. Rozwiązania te dostępne są w ofercie dystrybutorów Matrix42 – Exclusive Networks i Stovaris.
Kontakt dla partnerów: Bogdan Lontkowski, dyrektor regionalny, Matrix42, bogdan.lontkowski@matrix42.com
Artykuł Wydatek na oprogramowanie SAM może się szybko zwrócić pochodzi z serwisu CRN.
]]>Artykuł ITAM: rośnie poziom trudności pochodzi z serwisu CRN.
]]>– Kwestia branżowego nazewnictwa nie jest w tym przypadku najważniejsza. Istotą sprawy pozostaje precyzyjne zidentyfikowanie rzeczywistych potrzeb klienta, a nie podążanie za popularnymi hasłami. Nadmiar zbliżonych skrótowców nie sprzyja przejrzystości. Z drugiej strony, w przypadku świadomego klienta, precyzyjna terminologia umożliwia dokładne dopasowanie potencjalnej oferty do bieżących potrzeb – zauważa Bartosz Rychlewski, Senior Manager w zespole Extended Enterprise firmy Deloitte.
Wprawdzie już od dłuższego czasu słyszy się o unifikacji narzędzi do zarządzania zasobami informatycznymi, ale jak na razie z tych zapowiedzi niewiele wynika. Zachowanie status quo może leżeć w interesie marketingowców, którzy lubią żonglować nazwami, niekoniecznie zaś handlowców, zmuszonych do tłumaczenia klientom zawiłości poszczególnych rozwiązań.
Część specjalistów wyodrębnia z tego gąszczu nazewnictwa dwa kluczowe rozwiązania o najszerszej gamie funkcji i zakresie działania – ITAM (IT Asset Management) oraz UEM (Unified Endpoint Management).
– Zasadniczą różnicą między ITAM a UEM jest cel działania. Jakkolwiek wiele elementów jest wspólnych, to jednak ITAM pełni przede wszystkim rolę informacyjną w biznesie, a żeby czymś zarządzać, musimy o tym jak najwięcej wiedzieć – tłumaczy Jacek Konaszczuk, kierownik działu handlowego w Grupie Damiko.
ITAM niejednokrotnie postrzega się jako narzędzie do tworzenia spisu zasobów. Jednak rola tego rozwiązania nie ogranicza się jedynie do realizacji tej dość prostej czynności. Do jego zadań należy analiza informacji, której celem jest maksymalizacja zysków i zwiększanie wartości biznesowej aktywów IT. Menedżerowie, którzy mają dostęp do tego typu danych, mogą uniknąć zbędnych zakupów, a co za tym idzie kosztów związanych z licencjonowaniem oprogramowania. Poza tym, wstrzymując się przed nieprzemyślanymi inwestycjami, eliminują marnotrawstwo i poprawiają wydajność systemów informatycznych.
Jednym z czynników, który zasadniczo zmienił podejście do kwestii związanych z zarządzaniem zasobami IT, było przejście firm oraz instytucji na zdalny model pracy, czemu towarzyszył wyraźny wzrost wykorzystania usług chmurowych.
– Pandemia zapoczątkowała w wielu firmach proces cyfryzacji. To się przekłada na rosnącą potrzebę efektywnego zarządzania nowymi rozwiązaniami, takimi jak na przykład SaaS. W 2015 roku przeciętna firma posiadała średnio 8 aplikacji działających w tym modelu, podczas gdy obecnie jest ich 110. W rezultacie tradycyjne funkcje ITAM będą musiały się zmienić w taki sposób, aby objąć swoim zakresem również te nowe obszary – mówi Bartosz Rychlewski.
W ubiegłym roku specjaliści Deloitte przeprowadzili badanie dotyczące wykorzystania ITAM w organizacjach. Zdecydowana większość respondentów (84 proc.) przyznała, że ma kłopot z odpowiednim wykorzystaniem ITAM w nowych realiach biznesowych i technologicznych. Z ankiety wynika, że najwięcej trudności związanych z zarządzaniem zasobami IT nastręcza infrastruktura bazująca na chmurze i platformy aplikacyjne (44 proc.), a następnie rdzenie i procesory (38 proc) oraz shadow IT (32 proc.). Natomiast motorem napędowym inwestycji w ITAM jest optymalizacja kosztów – 74 proc. respondentów wymienia ją jako główny cel wdrożenia. Nie ulega wątpliwości, że presja kosztowa będzie rosła w kolejnych latach.
Co istotne, ponad połowa badanych uważa, że największe oszczędności może przynieść zmniejszanie kosztów ogólnych związanych z zarządzaniem zasobami IT, wdrażaniem oprogramowania, śledzeniem problemów czy aktualizacjami poprawek. Ponad trzy czwarte uczestników badania korzysta z kluczowych wskaźników wydajności (KPI) dla ITAM w swoich firmach, aby móc mierzyć i monitorować postępy.
Nie bez znaczenia jest fakt, że badanie przeprowadzono w czasie pandemii, kiedy działy IT poświęcały mnóstwo czasu pracy zdalnej. Zdaniem niektórych ekspertów wraz z zakończeniem pandemii rynek na systemy do zarządzania zasobami informatycznymi powinien się ożywić.
– Działy IT wrócą do normalnych, służbowych zadań. Technicy oraz inżynierowie nie będą musieli poświęcać już tyle czasu optymalizacji i bezpieczeństwu pracy zdalnej. Wrócą do dawnych zadań i problemów, a rynek i jego konkurencyjność zaczną wymagać optymalizacji działań, choćby poprzez zastosowanie systemów ITAM – tłumaczy Aneta Dziwani, ITAM Partner Account Manager w Stovarisie.
Kluczowym czynnikiem decydującym o wdrożeniu systemu ITAM jest ograniczanie kosztów działania przedsiębiorstwa. Przedsiębiorca zyskuje cenną wiedzę na temat zasobów jakimi dysponuje: czy wszystkie są używane i odpowiednio alokowane. Same arkusze w Excelu lub rekordy bazy danych to dziś już za mało. Szczególnie jest to widoczne w przypadku aplikacji, praktycznie u każdego znajdzie się komercyjne oprogramowanie, które nie jest używane.
Wpływ na poziom sprzedaży ITAM miała też pandemia. Nagle okazało się, że w wielu przypadkach pracę możne efektywnie i przy mniejszych kosztach wykonywać poza biurem. Dla zarządzających wiąże się to z nowym wyzwaniem – znaczna część zasobów firmy znalazła się poza jej główną siedzibą. Zarządzanie zasobami bez dobrych systemów ITAM staje się w takich warunkach coraz trudniejsze, co w efekcie przekłada się na większe zainteresowanie klientów tą grupą produktów.
Artykuł ITAM: rośnie poziom trudności pochodzi z serwisu CRN.
]]>Artykuł Stovaris dystrybutorem kanadyjskiej firmy pochodzi z serwisu CRN.
]]>Firma i zespół Tektelic wywodzi się z pracowników Nortel Networks, zajmujących się RF i stacjami bazowymi. Przedsiębiorstwo zostało założone w 2009 r.
Artykuł Stovaris dystrybutorem kanadyjskiej firmy pochodzi z serwisu CRN.
]]>Artykuł Praca zdalna niełatwa w obliczu pandemii i wojny pochodzi z serwisu CRN.
]]>Marcin Cichecki W oczywisty sposób zauważyliśmy znaczny wzrost sprzedaży wszelkiego rodzaju sprzętu, który był pomocny przy pracy zdalnej – laptopów, kamerek, czasami słuchawek z mikrofonem. Natomiast ciekawym zjawiskiem było to, że w pierwszych miesiącach kupowane były głównie najtańsze zestawy, na przykład laptopy do 2,5 tys. zł netto. My mieliśmy trochę droższy sprzęt i spodziewaliśmy się, że w tej trudnej sytuacji będzie szedł jak woda, a wcale tak się nie stało. Tylko dla niewielkiej liczby firm miało znaczenie, czy będą to urządzenia wytrzymałe.
Czy te ograniczenia cenowe wynikały z tego, że zarządy firm były świadome nadchodzących dużych wydatków? Czy też może zakładały, że zakupy te są tylko „na chwilę”, więc ten sprzęt nie musi być najwyższej jakości?
Zadziałały oba te mechanizmy. Jeśli w firmie nagle trzeba było odpowiednio wyposażyć kilkudziesięciu pracowników, to jest to wydatek o znaczącej skali. A do tego niezaplanowany, a więc odmienny od inwestycji rozłożonych na lata. Już zapomnieliśmy, że na początku pandemii zakładano, iż jej długość będzie liczona w miesiącach, a nie latach. Bardziej przewidujące okazały się tu instytucje bankowe, ubezpieczeniowe czy zewnętrzni doradcy, którzy przestrzegali firmy przed ryzykiem spadku płynności finansowej lub jej utraty. Najważniejszy jednak był brak wiedzy jak ta sytuacja będzie się rozwijać i w jakim stopniu wpłynie to na rynek. Tarcze i rządowe dofinansowania zaplanowano znacznie później, gdy już wszyscy pracowali i uczyli się zdalnie. Na początku nie było wiadomo, że będzie jakieś wsparcie od państwa. A doświadczenie polskich przedsiębiorców jest takie, że muszą radzić sobie sami…
Czy firmy nadal dokonują zakupów sprzętu lub usług w związku z faktem, że pracownicy kontynuują pracę zdalną?
Według informacji od współpracujących z nami partnerów park maszynowy klientów nadal jest wymieniany. Poprawiła się dostępność laptopów, można kupić trochę lepszy sprzęt za mniejsze pieniądze, korygowane są też obszary, które pierwotnie były traktowane po macoszemu. Ewidentnie widać, że firmy weszły w drugi etap i zaczęły patrzeć na swoją infrastrukturę pod kątem lepszej wydajności, bezpieczeństwa i zarządzania. Wcześniej priorytetowe było spełnienie wymogów zarządów, aby zatrudnione zdalnie osoby pracowały na całym etacie, więc każdy dzień ewentualnego przestoju był stresujący dla działów IT.
Skoro priorytet miały laptopy, jak bardzo na początku pandemii ucierpiała sprzedaż zaawansowanych rozwiązań?
Wszystkie działy IT w firmach były skupione na poszukiwaniu sprzętu umożliwiającego pracę zdalną. Bardziej zaawansowane projekty zostały więc odsunięte w czasie. A zresztą, nawet gdy podejmowane były próby ich realizacji, pojawiały się wielomiesięczne opóźnienia, wynikające między innymi z lockdownów. U klienta końcowego nie był w stanie zebrać się zespół, który podpisałby dokumentację czy przyjął działający system. Ba, często nie było komu otworzyć serwerowni lub trwało to tygodniami – trzeba było umawiać takie osoby specjalnie i uzyskiwać pozwolenie na dostarczenie sprzętu do centrum danych lub zrobienie większych instalacji.
Patrząc na procesy obsługi klientów przez partnerów, to masowe przejście na pracę zdalną doprowadziło do takiej sytuacji, że zmniejszyła się wielkość obsługiwanych klientów, ale pojawiło się wiele „mikrofirm”, które stanowią gospodarstwa domowe zdalnych pracowników. Mają własny sprzęt, infrastrukturę sieciową, łącze internetowe, korzystają z usług…
Tak, ale z tego co wiem nie stanowiło to wielkiego problemu. Zresztą wielu zdalnych pracowników samodzielnie zadbało o zakupy na fakturę tego, co niezbędne, bo nie mogli doczekać się wsparcia ze strony pracodawcy. Zaś część sprzętu potrzebnego do pracy zdalnej było wysyłane kurierem po wstępnym skonfigurowaniu i przygotowaniu do wykonywania działań służbowych. Gdy była taka potrzeba, także my wysyłaliśmy kupiony u nas sprzęt bezpośrednio do użytkowników, na bazie otrzymanej listy adresowej.
Czy w tej sytuacji konieczna była także współpraca pomiędzy partnerami?
Gdy pojawiły się problemy w zakresie dostępności sprzętu, resellerzy odsprzedawali go między sobą. Zresztą współpraca pomiędzy partnerami to nic nowego – robią to od dawna, zwłaszcza gdy trzeba skorzystać z czyjegoś doświadczenia, jeśli samemu się go nie ma. My też korzystamy z podwykonawców w różnych rejonach, bo czasami to po prostu wychodzi korzystniej finansowo.
Artykuł Praca zdalna niełatwa w obliczu pandemii i wojny pochodzi z serwisu CRN.
]]>Artykuł FireScope SDDM: panaceum na cyberataki pochodzi z serwisu CRN.
]]>Oferowane przez Matrix42 rozwiązanie FireScope SDDM zapewnia wykrywanie w czasie rzeczywistym urządzeń podłączanych do firmowej infrastruktury, w tym tych nieautoryzowanych przez dział IT, które mogą stanowić potencjalne zagrożenie lub być wykorzystane do przeprowadzenia ataku. Wielowarstwowe mapy zależności między krytycznymi zasobami na poziomie sprzętu, sieci, aplikacji i baz danych pozwalają na śledzenie w czasie rzeczywistym zachodzących zmian w infrastrukturze i wyeliminowanie w ten sposób ryzyka niedostępności usług, a także wysłanie alertów do odpowiednich działów w celu oceny sytuacji.
Brak możliwości wykrywania w czasie rzeczywistym wszystkich zasobów krytycznych dla usług, jakie są świadczone w firmowym środowisku IT, stwarza ryzyko przegapienia ataku. Wpływa także na brak możliwości skutecznego zarządzania infrastrukturą i usługami w sytuacji, gdy nawet chwilowe ich wyłączenie może powodować poważne straty. Jeśli użytkownik nie wie dokładnie, na bazie jakich zasobów zbudowane zostały jego usługi lub usługi przejętej ostatnio firmy oraz jakie zależności między nimi zachodzą, to realizacja projektu konsolidacji lub migracji może być długotrwała, wyjątkowo kosztowna i negatywnie wpłynąć na ogólne bezpieczeństwo firmy.
Przykładowo, zastosowanie zbyt wolnych przełączników sieciowych sprawia, że infrastruktura przestaje działać prawidłowo lub w ogóle. Za pomocą map administrator może zobaczyć, jakie zasoby i aplikacje wpływają na pracę jego usług, a następnie bez większych problemów dokonać ich migracji do chmury lub innego centrum danych. Wszystkie zebrane dane rejestrowane są w bazie CMDB (Configuration Management Database), dzięki czemu możliwe jest przechowywanie informacji o wersjach i konfiguracjach poszczególnych usług, a także ich zależności od aplikacji i infrastruktury. Natomiast mechanizm analizy zachowania użytkowników i obiektów (User and Entity Behavior Analysis, UEBA) zapewnia wykrywanie podejrzanych czynności, wskazuje ich źródło, a jeśli jest złośliwe – natychmiast automatycznie je odłącza.
Stała obserwacja środowiska IT to podejście do zarządzania nim, które zapewnia klientom wiele korzyści. Przede wszystkim ułatwione zostaje mapowanie złożonej infrastruktury. Zyskują oni też szeroki dostęp do wiedzy na temat potencjalnych oszczędności. Otrzymują też generowane w proaktywny sposób informacje o możliwych problemach z bezpieczeństwem, ryzyku kosztownych przerw w świadczeniu usług i wszelkich zmianach w infrastrukturze.
Rozwiązanie FireScope SDDM dostępne jest w ofercie dystrybutorów Matrix42: Exclusive Networks i Stovaris.
Artykuł FireScope SDDM: panaceum na cyberataki pochodzi z serwisu CRN.
]]>Artykuł ScanSnap SV600: intuicyjny, unikalny, wszechstronny pochodzi z serwisu CRN.
]]>W skanerze SV600 zastosowano technologię VI (Versatile Imaging Technology), dzięki której skanowanie przeprowadzane jest bezdotykowo, za pomocą ruchomej głowicy. Dlatego użytkownicy nie muszą martwić się o ryzyko uszkodzenia delikatnych dokumentów, książek, odręcznych rysunków, obrazów olejnych czy odbitek fotograficznych. Urządzenie wyposażono w zaawansowaną optykę, liniowy przetwornik CCD oraz oświetlenie LED. Dzięki temu skaner generuje ostre i wyraźne obrazy nawet z odległości, bez względu na poziom oświetlenia otoczenia.
Producent zadbał też o ergonomię urządzenia SV600, solidne wykonanie i stabilność stopki, na której umieszczona jest głowica. Kompaktowa konstrukcja umożliwia efektywne wykorzystanie przestrzeni roboczej, tak aby skaner nie zawadzał, gdy nie jest używany. Urządzenie jest bardzo szybkie i gotowe do pracy od razu po włączeniu. Zeskanowanie kartki A3 w trybie panoramicznym zajmuje zaledwie 3 sekundy.
Bogata funkcjonalność skanerów SV600 zapewniona jest dzięki wielu spersonalizowanym opcjom. Obsługa została uproszczona dzięki funkcji Quick Menu, która otwiera się automatycznie po zeskanowaniu. Umożliwia ona szybkie i łatwe przypisanie zeskanowanych danych do aplikacji czy przesłanie bezpośrednio do usługi w chmurze, aby w ten sposób udostępnić dokumenty.
Natomiast funkcja „Skanowanie kilku dokumentów jednocześnie” umożliwia zeskanowanie w jednym przebiegu kilku obiektów o różnych rozmiarach. Wystarczy umieścić kilka wizytówek, paragonów czy zdjęć w polu skanowania, a SV600 przetworzy wszystkie naraz i inteligentnie poprzycina je do właściwych rozmiarów.
ScanSnap SV600 świetnie nadaje się do wykorzystywania przez artystów czy nauczycieli w szkole. Dołączono do niego bogatą w funkcje aplikację ScanSnap Homedo skanowania i przeglądania obrazów wraz z powiązanymi z nimi informacjami, zapewniającą użytkownikom przyjazną interakcję z zeskanowanymi dokumentami.
Dla wszystkich skanerów dostępnych pod marką Fujitsu oraz ScanSnap, zarówno z rodziny fi, SP, jak też ScanSnap, udostępniamy pakiety programistyczne SDK – Software Development Kit – które umożliwiają wykonanie nawet najbardziej skomplikowanych integracji z posiadanymi przez klienta systemami obiegu dokumentów. Ponadto jako producent zapewniamy merytoryczne wsparcie zespołu programistów w całym cyklu tworzenia oprogramowania. W szczególności warto zwrócić uwagę na gotowe rozwiązania integracyjne, opracowane między innymi dla placówek administracji publicznej, która w szerokim zakresie korzysta z systemów zarządzania dokumentami. Umożliwiają one wymianę danych z wykorzystaniem mechanizmów API lub PROXY EZD – w zależności od bieżących potrzeb klienta.
Autoryzowanym dystrybutorem skanerów Fujitsu, ScanSnap oraz oprogramowania PaperStream w Polsce jest Stovaris.
Artykuł ScanSnap SV600: intuicyjny, unikalny, wszechstronny pochodzi z serwisu CRN.
]]>Artykuł ITSM z odsieczą dla adminów pochodzi z serwisu CRN.
]]>– Koszty i czas inwestowany w proces rekrutacji, a do tego duża rotacja personelu sprawiają, że często nie opłaca się szukać, a potem szkolić pracowników. W przypadku wielu firm rozbudowa działu IT przestaje być opłacalna i firma musi szukać alternatywy – mówi Rafał Barański, CEO braf.tech.
Jednym z bardziej sensownych wyborów dla średnich, a przede wszystkim dużych firm jest wdrożenie rozwiązania IT Service Management (ITSM). Nierzadko utożsamia się je z klasycznym help deskiem, czyli grupą serwisantów korzystających ze stosunkowo prostego narzędzia pozwalającego na zgłoszenie problemu i ewentualną odpowiedź zwrotną. Jednak ITSM oferuje zdecydowanie więcej, w tym między innymi usługi dostosowania określonego systemu do danej infrastruktury, a także jego wsparcia i administrowania.
– W obecnych czasach rola działu IT nie ogranicza się do zakupu, implementacji, a następnie utrzymania oprogramowania. Trzeba też właściwie zarządzać procesami IT i ulepszać funkcjonowanie tych już wdrożonych systemów. Nawet małe i średnie przedsiębiorstwa, które korzystają z ITSM, uzyskują lepszą kontrolę nad tym, co dzieje się w infrastrukturze – zapewnia Piotr Szymański, Presales Engineer w Connect Distribution.
W erze cyfrowej transformacji zapotrzebowanie na ITSM wzrasta, ponieważ praktycznie każda gałąź przemysłu realizuje projekty informatyczne, które mają na celu obniżenie kosztów i zwiększenie wydajności, a także poziomu obsługi klientów. Dążenie do cyfryzacji i rosnąca potrzeba wspierania pracy w domu w erze post-Covid zwiększa zależność firm od infrastruktury IT, a tym samym generuje popyt na narzędzia do bezpiecznej i wygodnej obsługi usług. Przy czym, na co zwracają uwagę specjaliści, trzeba się liczyć z tym, że decyzja o wdrożeniu ITSM trwa co najmniej kilka miesięcy, a czasem zostaje wycofana ze względu na koszty lub konieczność uporządkowania procesów wewnętrznych.
Artykuł ITSM z odsieczą dla adminów pochodzi z serwisu CRN.
]]>