Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/summit/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Thu, 06 Aug 2020 16:34:59 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Automatyzacja i bezpieczeństwo w przełącznikach Extreme Networks https://crn.sarota.dev/artykuly/automatyzacja-i-bezpieczenstwo-w-przelacznikach-extreme-networks/ https://crn.sarota.dev/artykuly/automatyzacja-i-bezpieczenstwo-w-przelacznikach-extreme-networks/#respond Tue, 10 Nov 2015 07:05:00 +0000 https://crn.pl/default/automatyzacja-i-bezpieczenstwo-w-przelacznikach-extreme-networks/ W przełącznikach sieciowych Extreme Networks z rodziny Summit oraz BlackDiamond zainstalowany jest modularny system operacyjny ExtremeXOS. Dzięki niemu administratorzy mogą w elastyczny sposób konfigurować sieci, korzystając z wbudowanego skryptowego języka programowania.

Artykuł Automatyzacja i bezpieczeństwo w przełącznikach Extreme Networks pochodzi z serwisu CRN.

]]>
W urządzeniach
Extreme Networks można stosować statyczne skrypty składające się z szeregu
komend wiersza poleceń, zawierających także zmienne czy instrukcje warunkowe i pętle.
Tym samym znacznie maleje liczba powtarzalnych czynności wykonywanych przez
administratora. Skrypty takie można uruchamiać ad hoc, jak również
– bazując na mechanizmie Universal Port – wywoływać np.
w określonym czasie. Przy czym jest to możliwe cyklicznie lub jednorazowo,
a więc w określony dzień i o zadanej godzinie po
zdefiniowanym odliczaniu. Kolejny sposób to podłączenie lub odłączenie
urządzenia na podstawie protokołów LLDP i LLDP-MED bądź uwierzytelnienie
albo odłączenie użytkownika (mechanizmy IEEE 802.1X, MAC i PWA). Wywołanie
potrzebnych skryptów jest też możliwe przy pomocy innych dowolnych zdarzeń
systemowych.

W opisany sposób można
zautomatyzować proces zarządzania siecią oraz wyposażyć przełącznik
w mechanizmy samodzielnego reagowania na rozmaite zdarzenia. Należy do
nich uwierzytelnienie się administratora na porcie, podłączenie się do
interfejsu linii komend (CLI), jak również sposób reagowania na błąd związany
z dowolnym protokołem czy mechanizmem. Dla przykładu za pomocą funkcji Universal
Port można wyposażyć przełącznik w zaawansowany mechanizm autokonfiguracji
VLAN i QoS w reakcji na podłączenie telefonu VoIP. Ponieważ skrypty
składają się zasadniczo z komend CLI (poza zmiennymi, instrukcjami
warunkowymi i pętlami), możliwości wykonywania zaawansowanych czynności
administracyjnych lub reakcji na zdarzenia są bardzo szerokie. Istnieje też
możliwość logowania się na innych urządzeniach w ramach skryptu przez
telnet i SSH. To dodatkowo upraszcza codzienną pracę administratorów
i usprawnia funkcjonowanie infrastruktury teleinformatycznej.

Automatyzacji
w przełącznikach Extreme Networks sprzyja też mechanizm Zero Touch
Provisioning. Umożliwia on, po odpowiednim przygotowaniu infrastruktury,
wdrażanie ich w modelu plug and play. Przełącznik otrzymuje adres IP typu
link-local do zarządzania na porcie Ethernet OOB, który bazuje na ostatnim
oktecie adresu MAC (odpada konieczność łączenia się po raz pierwszy przez kabel
konsolowy). Wykorzystanie opcji 43 serwera DHCP pozwala przekazać do przełącznika
informacje służące do połączenia z serwerem, aby pobrana została
aktualizacja obrazu oprogramowania, konfiguracja, listy kontroli dostępu
i skrypty.

 
Profesjonalna ochrona danych

Bezpieczeństwo w sieci można zapewnić, stosując wiele
mechanizmów. Najbardziej powszechne to zapory ogniowe (coraz częściej NGFW lub
UTM) i uwierzytelnianie 802.1X w warstwie dostępowej sieci. Metody te są
nieodzowne, gdy bezpieczeństwo stanowi dla firmy ważny element, nieraz de facto
decydujący o jej istnieniu. Bardziej zaawansowane mechanizmy, takie jak
SIEM, IPS czy NAC, umożliwiają obejście klasycznych środków bezpieczeństwa. Ze
względu na to, że firewall chroni tylko styk sieci z zewnętrznym
segmentem, nierzadko mamy do czynienia z brakiem wglądu w sieć lokalną.
Nie mówiąc o problematycznym zarządzaniu certyfikatami 802.1X, gdyż ich
ręczna instalacja w grupie drukarek czy innych urządzeń peryferyjnych jest
niezmiernie nużąca, a sieć bazująca na tym typie uwierzytelniania nie
przystaje do trendów BYOD, jak również nie daje dostępu „gościnnym” laptopom,
smartfonom i tabletom. Wprawdzie samo uwierzytelnianie 802.1X zapewnia
minimalizację ryzyka ataków Man In The Middle, ale nie gwarantuje żadnego
wglądu w to, kto korzysta z sieci i w jaki sposób.




Trzy pytania do…

Tomasza Sroczyńskiego, konsultanta ds. bezpieczeństwa
sieci, Versim

CRN Architektura sieci
komputerowych już od pewnego czasu staje się coraz bardziej skomplikowana. Co
obecnie stanowi największe wyzwanie dla administratorów?

Tomasz Sroczyński Od przewodowych i bezprzewodowych sieci
oczekuje się, że w bezpieczny sposób będą łączyły ze sobą wszystkie
elektroniczne zasoby firmy: komputery, drukarki, telefony IP, kamery,
infrastrukturę centrów danych itd. Ze względu na coraz większy stopień
ucyfrowienia firm oraz rosnące zainteresowanie danymi ze strony przestępców,
konieczne jest stosowanie zaawansowanych mechanizmów ochronnych. Infrastrukturę
powinien chronić już nie tylko firewall, niekiedy trzeba posiłkować się
rozwiązaniami typu IPS, NAC czy SIEM, jak również analizą warstwy aplikacji
w sieci lokalnej. Bardzo ważne jest także to, aby zapewnić administratorom
narzędzia optymalizujące zarządzanie siecią oraz obniżające koszty tego
procesu.

 

CRN Co może pomóc
adminitratorom w realizacji tego zadania?

Tomasz Sroczyński Systemy zarządzania siecią NMS zapewniają nie tylko monitorowanie statusu
węzłów sieciowych oraz dostarczają podstawowych statystyk dzięki wykorzystaniu
protokołów ICMP i SNMP, ale stanowią też spójne narzędzie udostępniające
wiele funkcji, takich jak: inwentaryzacja, monitorowanie stanu sieci wraz
z wizualizacją topologii fizycznej i logicznej, zarządzanie wersjami
konfiguracji i firmware’u przełączników, generowanie rozbudowanych
raportów i alarmów z możliwością podjęcia automatycznych akcji czy
też powiadamiania administratora o ważnych zdarzeniach.

 

CRN Jak w tej
dziedzinie wyróżniają się przełączniki firmy Extreme Networks?

Tomasz Sroczyński Zapewniają
wszystkie wymienione funkcje, ale przede wszystkim gwarantują zautomatyzowanie
prac administratorskich, dzięki czemu pracownicy działów IT mogą wykorzystać
oszczędzony czas np. na zapewnienie większego bezpieczeństwa firmowej infrastruktury.
Są też bardzo proste w obsłudze – każdy model przełącznika oferuje
identyczny, intuicyjny wiersz poleceń. W efekcie z powodzeniem
znajdują one zastosowanie zarówno w małych przedsiębiorstwach, jak
i sieciach operatorskich.

 

Odpowiedź na te bolączki
stanowią systemy kontroli dostępu do sieci (Network Access Control). Brama NAC,
pośrednicząc w procesie uwierzytelniania (przewodowego
i bezprzewodowego, 802.1X, MAC, PWA), profiluje urządzenie próbujące
uzyskać dostęp do sieci według takich kryteriów, jak czas, miejsce, typ
urządzenia, rodzaj użytkownika, przypisując system końcowy do stosownej roli
pełnionej w organizacji. Do roli tej przyporządkowany jest spis usług,
które mają być dostępne bądź zablokowane.

Dzięki takiemu modelowi
polityki bezpieczeństwa administrator może statycznie bądź dynamicznie (niejako
śledząc przemieszczanie się użytkownika w sieci)określić kto, w jakim
czasie, z jakiego urządzenia i miejsca ma dostęp do jakich zasobów
i protokołów. Możliwe jest wskazywanie różnych VLAN-ów lub priorytetów dla
poszczególnych aplikacji przypisanych do pojedynczej roli organizacyjnej.
Urządzenie końcowe, które w procesie oceniania (może odbywać się
cyklicznie) zostanie sklasyfikowane jako niezgodne z regułami, będzie
automatycznie „przeniesione” do kwarantanny, aby w ten sposób ochronić
zasoby przedsiębiorstwa i innych użytkowników przed potencjalnym
zagrożeniem.

 

Pełna kontrola nad siecią

Możliwość egzekwowania reguł polityki bezpieczeństwa na
portach i w punktach dostępowych sieci WLAN daje pełną kontrolę nad
warstwą brzegową infrastruktury. Stanowi zatem znaczącą wartość dodaną
przełączników Extreme Networks drugiej generacji (X450-G2, X460-G2, X670-G2,
X770), które stopniowo zastępują dotychczasowe modele z serii Summit,
Black-Diamond i urządzenia firmy Enterasys.

Przełączniki Extreme
Networks zapewniają jednoczesne uwierzytelnianie wielu użytkowników dowolną
metodą na jednym porcie. Przy czym ich liczba jest ograniczona do 1024
w odniesieniu do całego systemu, a nie pojedynczego portu. Daje to
większe możliwości zastosowania niż w przypadku przełączników
udostępniających jedynie dwa VLAN-y (dla telefonu VoIP i dla komputera
PC), na przykład w celu uwierzytelniania zdalnej lokalizacji za tunelem
VPN bądź agregacji niezarządzalnych przełączników dostępowych.

W kontekście
bezpieczeństwa sieci warto wspomnieć też o mechanizmie CLEAR-Flow, który
rozbudowuje tradycyjne listy kontroli dostępu o funkcję monitorowania
i wykrywania anomalii w ruchu na przełączniku, zapewniając
jednocześnie możliwość automatycznej reakcji na nie lub wykonanie kopii danych
z podejrzanej transmisji w celu dalszej analizy.

Więcej informacji o produktach Extreme Networks:



Agnieszka Makowska,

dyrektor sprzedaży Versim,

agnieszka.makowska@versim.pl

Artykuł Automatyzacja i bezpieczeństwo w przełącznikach Extreme Networks pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/automatyzacja-i-bezpieczenstwo-w-przelacznikach-extreme-networks/feed/ 0
MTS: pod ciśnieniem megatrendów https://crn.sarota.dev/aktualnosci/mts-pod-cisnieniem-megatrendow/ https://crn.sarota.dev/aktualnosci/mts-pod-cisnieniem-megatrendow/#respond Wed, 23 Oct 2013 08:53:00 +0000 https://crn.pl/default/mts-pod-cisnieniem-megatrendow/ Od wczoraj trwa konferencja Microsoft Technology Summit 2013. Ton tegorocznej imprezie nadają główne hasła sesji generalnej nazwane ogólnie magatrendami, które, według przedstawicieli Microsoftu i zaproszonych gości, nadają bieg rzeczywistości technologicznej, stają się kluczowe dla end-userów, a tym samym dla dostawców technologii i usługodawców.

Artykuł MTS: pod ciśnieniem megatrendów pochodzi z serwisu CRN.

]]>
Oczywiście
pod hasłem megatrendy nie kryje się nic, co mogłoby zaskoczyć
uczestników MTS-u. Bez słów takich jak cloud, mobile, social, big
data nie odbędzie się dzisiaj żadna konferencja technologiczna, czy
to kierowana do użytkowników końcowych, czy specjalistów IT.
Jednak sposób w jaki mówiono o owych megatrendach wcześniej, a w
jaki mówi się teraz (nie tylko w przypadku Microsoftu), wskazuje
wyraźnie na to, że etap edukacji, uświadamiania i zachęcania
profesjonalistów IT już się skończył. Czas przejść do
ofensywy, ponieważ wasza przyszłość – jak powiedział gość
specjalny sesji generalnej, David Chappell – zależy od zrozumienia
nowego świata, kształtowanego przez owe siły.

 

Treści
dotyczące megatrendów poparte były garścią danych, jak chociażby
tych dotyczących mobilności. 44 proc. użytkowników Facebooka –
dowiedzieli się słuchacze sesji generalnej – korzysta z niego za
pośrednictwem smartfona. 70 proc. użytkowników smartfonów zaś
używa ich w celu robienia zakupów (oczywiście w Stanach
Zjednoczonych. W Polsce, jak wskazują ostatnie raporty, badania,
użytkownicy smartfonów też mają na to chęć, ale właściciele
e-sklepów, przynajmniej na razie, nie). Blisko 80 proc. z nas (cytat
z prezentowanego na sesji generalnej slajdu) spędza część swojego
czasu pracując poza biurem. Rynek cloudu w Polsce rocznie rośnie o
33 proc. 70 proc firm na świecie zainwestowało lub interesuje się
cloud computingiem, do 2020 roku 45 proc. ogólnych wydatków na
usługi IT będzie wiązało się z cloudem, a większość zadań
pracy będzie realizowana za pomocą aplikacji mobilnych lub opartych
na interfejsach WEB.

 

Cloud
OS – odpowiedź na trendy w informatyce

 

Najciekawszą
częścią sesji generalnej, oprócz wystąpienia Davida Chappella,
była ta dotycząca architektury Cloud OS. Microsoft jest dostawcą
produktów, usłyszeli uczestnicy, jednak dostarcza je ze
świadomością, że świat produktów zmienia się w świat usług i
temu owe produkty mają służyć. Dziś z biznesem wiąże się
oczekiwanie, aby móc prowadzić go na skalę globalną – dostawcy
usług chcą, aby były one dostępne wszędzie, na wszystkich
urządzeniach, bez względu na czas i miejsce. A więc pojawiają się
oczekiwania dotyczące platformy, dzięki której takie usługi mają
być realizowane – ma to być platforma elastyczna, uniwersalna,
skalowalna, bezpieczna.

 

Cloud
OS to model jednolitej platformy dla współczesnego biznesu –
padło ze sceny. To pierwszy filar Cloud OS-a. Drugim jest hybrydowa
architektura – co oznacza jednolitą platformę dla aplikacji,
danych i zarządzania urządzeniami od własnego data center aż po
chmurę publiczną. Trzecim filarem o jakim mówi Microsoft w
przypadku Cloud OS – jest IT dla ludzi. Pod tym hasłem kryje się
zasada prostego korzystania z narzędzi, bez względu na miejsce.

 

Cloud
OS definiuje ujednolicony abstrakt architektury – tłumaczono
podczas sesji. Wiąże się z nim koncentracja na warstwie
aplikacyjnej. Co więc oznacza on dla deweloperów aplikacji? Nie
będą mieli, zdaniem przedstawicieli Microsoftu, problemów z
działaniem aplikacji na różnych urządzeniach, w różnych
miejscach. Ich aplikacje będą mogły być skalowane w poprzek
środowisk. Dla administratorów
Microsoft też ma dobrą wiadomość – podstawę Cloud OS tworzą
technologie im znane. Nie będą musieli inwestować w szkolenia.
Wyzwaniem natomiast są zmiany mentalne, organizacyjne – część
firm musi się przekonać do chmury publicznej. Cloud OS –
przekonywano zebranych – ma jednak zaszytą w sobie ewolucyjność,
nie namawiamy was do wyrzucenia waszych centrów danych. W Cloud OS
wreszcie jest wzięta pod uwagę perspektywa otoczenia biznesowego
zgodna z trendem BYOD. Do użytkownika należy decyzja, z jakiego
urządzenia chce korzystać.

 

Twórzcie
aplikacje!

 

To
zawołanie, tak znamienne dla MTS 2012, w tym roku musiało być
równie żywe. Rynek aplikacji komercyjnych będzie rósł bardzo
szybko – mówi Microsoft. Mobilność i produktywność pracowników
w oparciu o aplikacje dedykowane konkretnej firmie – to jest
przyszłość! W myśleniu o aplikacjach została pokonana bariera
sprzętu – można ich używać na każdym z urządzeń.

 

Przy
okazji powtarzającego się wołania Microsoftu do deweloperów
aplikacji, trudno nie wspomnieć o Nokii. To drugi ekosystem w
Polsce (19 proc. udziału w sprzedaży i 1 milion Windows Phone). –
Chcemy dalej wspierać deweloperów, chcemy nagradzać dobre
jakościowe aplikacje, które pojawiają się w Windows Store –
oznajmił Dariusz Zalewski, Nokia Developer Relations. – Dlatego
wprowadziliśmy program lojalnościowy DVLUP (www.dvlup.com). Polega
oczywiście na zbieraniu punktów i możliwości ich wymiany. Ale to
co jest w nim, zdaniem prelegenta, rewolucyjne, to możliwość
wymiany punktów na pomoc przy działaniach marketingowych
promujących daną aplikację. Właśnie marketing spędza sen z oczu
deweloperom, pytania jak wspomóc dotarcie z aplikacją do klientów
powtarza się bardzo często. DVLUP – to odpowiedź.

 

 

 

 

 

 

 

 

 

Artykuł MTS: pod ciśnieniem megatrendów pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/mts-pod-cisnieniem-megatrendow/feed/ 0
Intel Solutions Summit, Dublin 2013 https://crn.sarota.dev/galerie/intel-solutions-summit-dublin-2013/ https://crn.sarota.dev/galerie/intel-solutions-summit-dublin-2013/#respond Thu, 18 Apr 2013 10:26:00 +0000 https://crn.pl/default/intel-solutions-summit-dublin-2013/ NULL

Artykuł Intel Solutions Summit, Dublin 2013 pochodzi z serwisu CRN.

]]>
Tegoroczna konferencja dla partnerów z regiony EMEA odbyła się w Dublinie, w dniach 10 – 11 kwietnia, pod hasłem 'Partnership. Unleashed’. Producent połączył event ISS z Distributor Enabling Conference, co miało sprzyjać kontaktom biznesowym i wspólnym rozmowom o możliwościach działania w obecnych warunkach ekonomicznych i wykorzystywaniu nowych możliwości jakie powstają dzięki rozwojowi technologii Intela.

Artykuł Intel Solutions Summit, Dublin 2013 pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/galerie/intel-solutions-summit-dublin-2013/feed/ 0
Intel: twardy gracz na rynku pecetów https://crn.sarota.dev/aktualnosci/intel-twardy-gracz-na-rynku-pecetow/ https://crn.sarota.dev/aktualnosci/intel-twardy-gracz-na-rynku-pecetow/#respond Tue, 16 Apr 2013 08:52:00 +0000 https://crn.pl/default/intel-twardy-gracz-na-rynku-pecetow/ Intel stawia na rynek pecetów – głównie w formie ultrabooków, ale też notebooków i komputerów AiO. Gra jednak równie twardo w segmencie tabletów i smartfonów, czego rezultat można było oglądać na pokazie produktów zorganizowanym podczas tegorocznej konferencji dla partnerów w Dublinie.

Artykuł Intel: twardy gracz na rynku pecetów pochodzi z serwisu CRN.

]]>
Producent mówi o dużym zaangażowaniu w kanał partnerski w regionie EMEA i szansach zarobku dla partnerów, które pojawiają się wraz ze zmieniającym się rynkiem komputerowym. Segment komputerowy jest w trakcie transformacji – przekształca się pod wpływem nowych urządzeń pełniących funkcje komputera (tabletów, smartfonów), ale też ewoluuje sam pecet, którego, de facto żadne z powyższych urządzeń nie jest w stanie w pełni zastąpić – uważa Intel.

 

Nie koniec, ale odświeżenie!

 

 

Mówi się o końcu ery peceta, jednak to nie może być powodem do paniki wśród partnerów – podkreśla producent. Według Intela nadchodzi odświeżenie na rynku PC. Wiąże się ono z innowacjami, z których najważniejsze dotyczą wprowadzenia technik komunikowania się z komputerami za pomocą dotyku oraz głosu i pchnięcia ich na główne rynki. Intel zwraca też uwagę, że na świecie jest ponad 140 milionów pecetów, które mają ponad 4 lata. To świetny moment, aby zaoferować klientom nowe produkty oparte na jego innowacyjnych technologiach.

 

Producent w związku z trendem PC-refresh, stawia na produkty charakteryzujące się świetnym, nowoczesnym wyglądem, lekkie, cienkie i w pełni mobilne, z długo działającą baterią, sterowane za pomocą dotyku i głosu. Dlatego mówi o nim przede wszystkim w kontekście ultrabooków. Nowe produkty z tej kategorii określa jako 'od nowa zaprojektowane’. Wcześniej, jak uzasadnia, były one stworzone z tego, co aktualnie znajdowało się na rynku. Za chwilę natomiast będziemy mieli do czynienia z kolejnym etapem ewolucji supercienkich laptopów. Pojawią się procesory Haswell, które, według producenta, są doskonale dostosowane do ultrabooków, konwertowalnych ultrabooków i tych z możliwością odłączenia ekranu (który może służyć jako samodzielny tablet). To one mają być głównym czynnikiem wzrostu na rynku pecetów. Takie produkty będą według Intela świetnie konkurowały z tabletami. W kolejnym etapie ewolucji ultrabooka – bardzo ważną rolę odegrają brand-resellerzy, kórzy będą odsprzedawać te produkty na rynku przedsiębiorstw.

 

Resellerka ciągle ma znaczenie

 

 

Czysta odsprzedaż jest ważnym elementem współpracy Intela z partnerami. Mimo że producent nie daje szans tabletom w konkurencji z ultrabookami, to nie odpuszcza również w tym segmencie, zgodnie z zasadą, że wiele urządzeń na ewoluującym komputerowym rynku, stwarza vendorom i partnerom szerokie możliwości zarobku. Na czas wakacji producent zapowiada nowy procesor dla tabletów – Bay Trail. Dwurdzeniowy układ charakteryzuje się 22-nm architekturą. Ma być wydajniejszy i sprzyjać całodziennej pracy baterii.

 

Procesor Intela zawierają tablety A-brandowe wyprodukowane przez Della, Acera, Samsunga, Fujitsu. Jednak Intel zauważa i zamierza wykorzystać potencjał tkwiący w lokalnych producentach tych urządzeń, których produkty cieszą się dużym zainteresowaniem zarówno resellerów jak i odbiorców końcowych.

 

Istotną częścią rynku komputerowego dla Intela, a tym samym dla kanału są smartfony. 90 proc. czasu użytkowania to wykorzystywanie ich możliwości typowych dla komputera: wchodzenie na strony internetowe, odbieranie maili, łączenie się z social-mediami, korzystanie z aplikacji, oglądanie zdjęć. Producent już w zeszłym roku wszedł w partnerstwo z Motorolą i Lenovo w zakresie smartfonów z jego układami. Podobnie jak w przypadku tabletów, docenia potencjał smartfonów B-brandowych. Na konferencji zaprezentowano model Prestigio z procesorem Intela, który lada chwila powinien być dostępny w Polsce. Oferta B-brnadowych smartfonów na układach producenta ma być u nas rozszerzana, co również stwarza możliwości zarobku dla resellerów.

 

Partnerstwo  poparte programem

 

 

Intel podkreślał wagę systemów bezpieczeństwa w rozwoju produktów. Zasadniczą rolę ma w tym wypadku odgrywać McAfee – według zasady – wiele rodzajów urządzeń – jeden system bezpieczeństwa. Intel będzie promować produkty McAfee. Partnerzy, którzy nie mają podpisanej umowy z dostawcą systemów bezpieczeństwa (zarówno zwykli resellerzy, jak i integratorzy), uzyskają dostęp do programu antywirusowego McAfee Antivirus Plus za pośrednictwem Intela. Potem oferta rozwiązań McAfee dostępnych w ten sposób będzie rozszerzana.

 

Intel w 2012 roku zidentyfikował segmenty, które stwarzają partnerom duże możliwości zarobku i rozwoju. Są to ultrabooki, serwery, dyski SSD, komputery AiO, a nawet pecety w przypadku klientów – entuzjastów gier komputerowych. We wszystkich tych segmentach, jak podkreśla producent, nastąpił rozwój pod względem innowacyjności i wzrosty sprzedaży. Tempu rozwoju produktów ma towarzyszyć równie dobrze rozwijający się i dostosowany do potrzeb partnerów program.

 

Program Intel Technology Provider ma odpowiadać potrzebom wszystkich resellerów, którzy projektują, tworzą i odsprzedają rozwiązania oparte na technologiach Intela. W swojej kolejnej odsłonie został uporządkowany i uproszczony. Wszystkie korzyści, które otrzymują klienci i wszystkie atrybuty, które stanowią wartość programu zostały podzielone między trzy główne strefy: Support, Expertise, Recognition – w każdej z grup partnerskich, od Registered Parter, przez Gold Partner po Platinum. W każdej strefie partner ma przypisane, charakterystyczne dla swojego statusu korzyści.

 

Program lojalnościowy zwany Intel Flex + stał się, według producenta bardziej opłacalny. Obecnie oferuje punkty, które można dostać za wszystkie produkty. Punkty zgromadzone w programie partnerzy mogą wydawać u swoich dystrybutorów, w Polsce jest to AB i ABC Data. Partnerzy mają mieć szybszy dostęp do technologii Intela za pośrednictwem dystrybucji, co jest dla nich dodatkowym benefitem.

 

 

Czytaj także:  Arturem Długoszem, reseller channel managerem w
Intelu.

http://www.crn.pl/artykuly/wywiady/intel-rozszerzac-i-wzmacniac-relacje-z-partnerami

Artykuł Intel: twardy gracz na rynku pecetów pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/intel-twardy-gracz-na-rynku-pecetow/feed/ 0
Microsoft Technology Summit 2012 https://crn.sarota.dev/galerie/microsoft-technology-summit-2012-1/ https://crn.sarota.dev/galerie/microsoft-technology-summit-2012-1/#respond Wed, 31 Oct 2012 23:46:00 +0000 https://crn.pl/default/microsoft-technology-summit-2012-1/ NULL

Artykuł Microsoft Technology Summit 2012 pochodzi z serwisu CRN.

]]>
Już po siódmej konferencji Microsoft Technology Summit. Jak co roku uczestnicy dopisali, ich liczba przekroczyła 3 tys. Producent, świeżo po premierze Windowsa 8, kuł żelazo póki gorące, przekonując zarówno konsumentów jak i specjalistów IT oraz przedsiębiorców do swojego systemu.

Artykuł Microsoft Technology Summit 2012 pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/galerie/microsoft-technology-summit-2012-1/feed/ 0