Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/vademcum/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Thu, 15 Sep 2016 06:05:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Ochrona danych ma wiele twarzy https://crn.sarota.dev/artykuly/ochrona-danych-ma-wiele-twarzy/ https://crn.sarota.dev/artykuly/ochrona-danych-ma-wiele-twarzy/#respond Thu, 15 Sep 2016 06:05:00 +0000 https://crn.pl/default/ochrona-danych-ma-wiele-twarzy/ Kwestie związane z przechowywaniem i zabezpieczaniem danych przed utratą są tylko jednym z kilku elementów całej układanki – muszą być umiejętnie dopasowane, przede wszystkim pod względem wydajności, do pozostałych składowych infrastruktury IT, takich jak sieci, serwery czy wirtualizacja.

Artykuł Ochrona danych ma wiele twarzy pochodzi z serwisu CRN.

]]>
Rozwiązania IT w coraz większej liczbie małych i średnich firm różnią się od korporacyjnych tylko skalą. Potrzeby różnej wielkości podmiotów dotyczące przetwarzania, przechowywania i archiwizowania danych stały się podobne. Praktycznie nie ma już mowy o niedostępności usług przez dłużej niż kilka minut, nie jest akceptowana utrata danych z całego dnia pracy, a ich całkowita strata może wiązać się wręcz z koniecznością zamknięcia firmy.

 

Taka sytuacja jest idealna dla integratorów, którzy chcą świadczyć kompleksowe usługi. Klienci zrozumieli już bowiem, jaką wartość stanowi dla nich informacja, i coraz chętniej rozmawiają o procesach związanych z ochroną danych, a nie tylko o sprzęcie czy oprogramowaniu, które daną funkcję zapewni. W wielu przypadkach to także otwarta droga do sprzedaży usług chmurowych – backupu online i wirtualnych serwerów.

Współpraca z mniejszymi klientami ma jednak pewne charakterystyczne cechy. Zawsze trzeba pamiętać, że trzy razy oglądają każdą wydaną złotówkę. Dlatego integrator musi zagwarantować, że kupione przez klienta rozwiązanie spełni założony cel. Inaczej współpraca skończy się dość szybko. W tym przypadku bowiem znacznie trudniej ukryć własny błąd niż podczas większych projektów, gdzie odpowiedzialność często jest rozmyta. Na korzyść natomiast działa fakt, że – szczególnie w małych firmach – raczej nie ma problemów ze skalowalnością. W znakomitej większości przypadków ich potrzeby zaspokoi średniej klasy serwer NAS z kilkoma dyskami.

 

Dostępność ważniejsza niż pojemność

W ostatnich latach zmieniły się priorytety związane z przechowywaniem danych. Mimo że statystyki pokazują przyrost ilości elektronicznych informacji, z jakim nie mieliśmy nigdy do czynienia, zjawisko to nie dotyczy małych firm, lecz głównie dostawców usług i przedsiębiorstw przetwarzających dane w modelu Big Data. Zapotrzebowanie na pojemność w mniejszych podmiotach nie stanowi problemu. Niewiele z nich dysponuje biznesowymi danymi, których objętość przekracza jeden terabajt (oczywiście z wyjątkiem tych przedsiębiorstw, które przetwarzają duże pliki multimedialne). Oznacza to, że wszystkie firmowe informacje można byłoby zmieścić na jednym dysku… sprzed kilku lat.

 

Natomiast duża zmiana dotyczy ciągłości pracy. Zarządy firm praktycznie przestały akceptować fakt, że kluczowe dla funkcjonowania przedsiębiorstwa systemy IT mogą być niedostępne przez dłuższy czas. Co więcej, często nawet spowolnione działanie w wyniku dużego obciążenia systemów bywa przedmiotem zgłoszenia serwisowego. Zatem zapewnienie ciągłości pracy to priorytet w doborze właściwych rozwiązań. System przechowywania danych musi być bowiem skonstruowany tak, aby w przypadku awarii lub katastrofy użytkownicy w miarę możliwości w ogóle nie odczuli przestoju. Odzyskiwanie informacji z backupu powinno raczej stanowić ostateczność.

Gwarancję nieprzerwanego dostępu można uzyskać jedynie poprzez utworzenie – podobnie jak w przypadku backupu– zbioru różnych procesów i procedur. Powinny uwzględniać kilka kluczowych kwestii. Po pierwsze tę związaną z sieciami, a konkretnie ich odpowiednią przepustowością, możliwością bezprzewodowego podłączenia się czy szyfrowaniem połączeń zdalnych. Ważna jest ponadto ochrona danych przed utratą, co zapewni struktura RAID w macierzy, replikacja i backup. Wreszcie należy zadbać o szybkie przywrócenie dostępu w przypadku różnego rodzaju awarii. Pomogą w tym spisane i przetestowane procedury działania realizowane przez administratorów lub zewnętrzne firmy świadczące usługi wsparcia.

 

RAID, NAS, SSD…

Jak już wspomnieliśmy, pojemność systemów pamięci masowych nie stanowi dla mniejszych firm tak dużego wyzwania, jak zapewnienie odpowiedniej wydajności. Między innymi z tego powodu zmuszone są do inwestowania w macierze dyskowe, w których – w dużym uproszczeniu – łączna wydajność jest sumą wydajności wszystkich aktywnych twardych dysków (o ile kontroler macierzowy nie jest wąskim gardłem). Kolejna ich zaleta to możliwość połączenia dysków w strukturę RAID, dzięki której awaria jednego lub dwóch napędów nie powoduje utraty danych.

 

Wojciech Kotkiewicz

szef działu wsparcia technicznego, ABC Data Value+

Wykorzystanie dysków SSD w serwerach NAS jeszcze niedawno mogło uchodzić za ekstrawagancję, głównie ze względu na cenę tego nośnika. Jednak rozwiązania te dość szybko stały się popularne, głównie za sprawą pojawienia się układów 3D NAND TLC, w których w jednej komórce można zapisać aż trzy bity pamięci. Co prawda, niektórzy sceptycy podkreślają, że wspomniane napędy nie nadają się do zastosowań w dużych, profesjonalnych środowiskach IT, ze względu na niezweryfikowaną jeszcze w pełni niezawodność, ale w mniejszych mogą stanowić rozsądny kompromis między wydajnością i ceną.

 

W mniejszych firmach dużą i zasłużoną popularność zyskały wielofunkcyjne serwery NAS. Najmniejsze modele tych urządzeń (od jednego do czterech dysków) sprawdzają się u użytkowników prywatnych i w mikroprzedsiębiorstwach, ale większe dobrze radzą sobie – także pod względem wydajności – w bardziej wymagających zastosowaniach. Większość dostawców zadbała o certyfikaty zgodności przyznane przez producentów rozwiązań wirtualizacyjnych, chociaż liczba uruchomionych równocześnie wirtualnych maszyn raczej nie powinna przekraczać kilkunastu. Z drugiej strony, naprawdę niewiele małych i średnich firm potrzebuje do pracy tak wielu wirtualnych serwerów.

– W codziennej pracy odczytywana i zapisywana jest ilość danych stanowiąca nie więcej niż kilkanaście procent objętości danej wirtualnej maszyny. Poza tym serwery NAS świetnie sprawdzają się jako repozytorium backupu w środowiskach wirtualizacyjnych – przekonuje Grzegorz Bielawski, szef polskiego oddziału QNAP.

W serwerach NAS, które umożliwiają instalację ośmiu lub więcej twardych dysków, warto rozważyć zainstalowanie kilku rodzajów nośników danych. Jako miejsce do przechowywania plików można zastosować zwykłe dyski SATA. Dla danych, które ulegają ciągłym modyfikacjom – w bazach danych lub wirtualnych maszynach – można przeznaczyć dyski SSD. Natomiast do zapisywania danych z wideomonitoringu należy zastosować specjalne twarde dyski oferowane przez wszystkich trzech obecnych na rynku dostawców – Seagate’a, Toshibę i WD. Kontroler tych napędów został przystosowany do ciągłego zapisu danych i relatywnie bardzo rzadkiego ich odczytu – odwrotnie niż w przypadku tradycyjnego wykorzystania napędów dyskowych.

 

Nowe metody ochrony

Ludzie dzielą się na tych, którzy backup robią, i na tych, którzy… będą go robili po utracie danych. Ta brutalna prawidłowość nadal się sprawdza. W firmach przetwarza się coraz więcej elektronicznych informacji, rośnie więc prawdopodobieństwo ich utraty. To zaś oznacza pozyskanie klienta, dla którego trzeba zaprojektować system tworzenia zapasowych kopii danych. Jaki? To zależy od rodzaju użytkownika.

Backup ratunkiem przed ransomware

Od trzech lat branżę związaną z bezpieczeństwem danych elektryzuje „ransomware” – złośliwy kod, który blokuje dostęp do wybranych zasobów komputera (najczęściej przez zaszyfrowanie danych), a za odblokowanie żąda okupu wpłaconego w bitcoinach do portfela cyberprzestępców.

Najlepszym, bo bezpłatnym, sposobem przeciwdziałania skutkom ransomware jest odzyskanie danych z kopii zapasowej. Natomiast projektując procedury backupowe, należy zwrócić uwagę na to, czy w trakcie ich realizacji oryginalne pliki nie zostaną nadpisane przez te zaszyfrowane. Sytuację komplikuje też fakt, że oprogramowanie ransomware potrafi zaszyfrować nie tylko pliki znajdujące się na lokalnym twardym dysku komputera, ale także te udostępnione przez sieć, np. z serwera NAS. W takiej sytuacji wykonywanie kopii na serwer NAS, a następnie zewnętrzny dysk niewiele pomoże.

Rozwiązania są dwa. Pierwsze to pozostawianie podczas wykonywania backupu także kopii starych wersji plików (pozwala na to większość pakietów oprogramowania do backupu). Drugim jest wykonywanie od czasu do czasu kopii zapasowej na nośniku wymiennym (zewnętrznym twardym dysku, kasecie RDX czy zwykłej taśmie LTO), odłączanym od głównego systemu przechowywania danych.

 

Generalnie firmy nadal interesują się wykorzystaniem taśm do backupu, bo wciąż jest to najtańszy wymienny nośnik w przeliczeniu na jednostkę pojemności (ale też wymagający najdłuższego czasu na dostęp do danych). Taśmy są też coraz bardziej popularne w systemach długoterminowej archiwizacji offline. Natomiast ich zastosowanie w małych i średnich przedsiębiorstwach nie ma sensu, ze względu na rozwijające się usługi backupu online i taniejące, proste systemy do replikacji danych.

Najważniejszym elementem środowiska do backupu w MŚP powinien być wspomniany już serwer NAS z dyskami połączonymi w strukturę RAID, co zapewnia ochronę przed skutkami uszkodzenia dysku. Zainstalowane na komputerach użytkowników oprogramowanie będzie wykonywało kopię na ten serwer zgodnie z założonym harmonogramem (najczęściej raz dziennie). Do serwera można też podłączyć, przez port USB lub eSATA, zewnętrzny dysk o dużej pojemności, aby właśnie na niego trafiała wykonywana w nocy kopia kopii (ochrona przed skutkiem awarii zasilacza lub kontrolera macierzowego serwera). Dane na zewnętrznym dysku trzeba koniecznie zaszyfrować, co uniemożliwi dostęp do nich złodziejowi napędu.

Obecnie już nawet małą firmę stać na zbudowanie systemu replikacji danych między dwoma budynkami, oddalonymi o wiele kilometrów. Dostęp do takiej funkcji zapewnia większość serwerów NAS. Wystarczy kupić dwa bliźniacze urządzenia, zainstalować w nich dyski o podobnej pojemności i skonfigurować je tak, aby dane z serwera określonego jako podstawowy były systematycznie replikowane przez sieć lokalną lub Internet na serwer zapasowy.

Jeżeli użytkownik firmowego laptopa często podróżuje i nie ma połączenia z lokalną siecią, można zainstalować mu oprogramowanie do backupu, które regularnie będzie wykonywało kopię najważniejszych plików na kartę SD, bo większość notebooków ma gniazdo umożliwiające jej instalację. Pojemność karty powinna być zbliżona do dwukrotności objętości zabezpieczanych danych, dzięki czemu będzie miejsce na zapisywanie także poprzednich wersji plików. Gdy awarii ulegnie laptop lub jego twardy dysk, wystarczy wyjąć kartę i włożyć ją do innego laptopa. Dzięki temu użytkownik ma dostęp do swoich danych natychmiast – nie musi ich pobierać z centralnego serwera.

 

Jerzy Adamiak

konsultant ds. systemów pamięci masowych, Alstor

Podczas budowania archiwum elektronicznych danych trzeba pamiętać, że sama archiwizacja, podobnie jak backup, jest procesem, a nie konkretną czynnością. Dlatego, dobierając sprzęt i oprogramowanie, należy uwzględnić, z dużym zapasem, przyrost ilości informacji i możliwe zmiany ich charakteru. Dobrym przykładem może być to, że co parę lat znacznie zwiększa się objętość archiwizowanych treści multimedialnych – zdjęć i wideo – w związku ze wzrostem rozdzielczości matryc w aparatach i kamerach. Warto też być świadomym obowiązującego prawa, np. dotyczącego ochrony danych osobowych lub przechowywania dokumentacji księgowej, bo może ono wpływać na sposób, w jaki należy archiwizować dane.

 
Backup online od integratora

Od niemal dekady słuszne zainteresowanie budzą usługi backupu online. Dzięki coraz szybszym łączom internetowym to idealne rozwiązanie głównie dla często podróżujących pracowników. Ponieważ jest to backup przyrostowy, operacja będzie praktycznie niezauważalna nawet przy połączeniu z Internetem przez łącze komórkowe. W efekcie użytkownik zyska dostęp do danych np. za pomocą smatrfona, jeśli jego laptop ulegnie awarii. Ale z backupu online coraz częściej korzystają także administratorzy wykonujący kopie zgromadzonych centralnie danych. Ułatwia to m.in. oprogramowanie, które obecnie jest wbudowane w większość serwerów NAS.

Proponując klientowi usługi backupu, zawsze trzeba pamiętać o restrykcjach prawnych. Dane osobowe nie powinny opuszczać Unii Europejskiej, ale więcej ograniczeń nakłada „Rozporządzenie ministra finansów z 14 lipca 2005 r. w sprawie wystawiania oraz przesyłania faktur w formie elektronicznej”. Paragraf 6.1 tego rozporządzenia nakazuje, żeby faktury wystawione lub otrzymane drogą elektroniczną były przechowywane na terytorium Polski (w przypadku przechowywania ich na terytorium państwa członkowskiego UE należy poinformować o tym właściwego naczelnika urzędu skarbowego). Dlatego, jeśli chcemy zaoferować klientowi usługę backupu online dokumentów księgowych, warto sprawdzić, gdzie znajduje się centrum danych jej operatora.

Globalnie usługi backupu online świadczone są przez tysiące firm. Nigdy jednak nie wiadomo, której można wystarczająco zaufać i gdzie znajdują się jej centra danych. Dlatego w pewnym momencie klienci zaczęli sugerować swoim zaufanym dostawcom IT, że najchętniej przechowywaliby dane w ich serwerowniach. Nie wszystkich jednak stać na budowę własnych serwerowni, dlatego wypracowano rozwiązanie kompromisowe.

– Firmy partnerskie nie muszą budować własnych serwerowni, aby móc świadczyć usługi backupu online swoim klientom – mówi Marcin Zmaczyński, dyrektor polskiego oddziału Aruba Cloud. – Mogą wykupić u jednego z dostawców usług infrastruktury w chmurze odpowiednią przestrzeń dyskową i, korzystając z komercyjnie dostępnego oprogramowania do backupu, stworzyć własną usługę o identycznej funkcjonalności jak oferowana przez tradycyjnych dostawców.

Dzięki temu integratorzy zyskują dużą swobodę zarówno w zarządzaniu technicznymi parametrami usługi, jak i finansowymi. Mogą dowolnie ustalać politykę cenową wobec swojego klienta, zapewniając mu backup online jako wartość dodaną do innych usług. Finalnie mogą też zarobić znacznie więcej, niż wynosi prowizja (ok. 10 proc.) uzyskana ze zwykłej odsprzedaży lub polecania usług backupu online świadczonych przez firmy trzecie.

Artykuł Ochrona danych ma wiele twarzy pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/ochrona-danych-ma-wiele-twarzy/feed/ 0
Serwery QNAP jako profesjonalne rejestratory wideo https://crn.sarota.dev/artykuly/serwery-qnap-jako-profesjonalne-rejestratory-wideo/ https://crn.sarota.dev/artykuly/serwery-qnap-jako-profesjonalne-rejestratory-wideo/#respond Thu, 16 Jun 2016 06:00:00 +0000 https://crn.pl/default/serwery-qnap-jako-profesjonalne-rejestratory-wideo/ Dzięki aplikacji Surveillance Station serwery Turbo NAS firmy QNAP mogą służyć jako sieciowe rejestratory monitoringu wideo (NVR).

Artykuł Serwery QNAP jako profesjonalne rejestratory wideo pochodzi z serwisu CRN.

]]>
Surveillance Station to aplikacja, którą można pobrać ze sklepu QTS App Center dostępnego w każdym serwerze QNAP Turbo NAS. Zapewnia stworzenie profesjonalnego systemu monitoringu z funkcjami nagrywania obrazu z podłączonych kamer IP, odtwarzania go, inteligentnej analizy wideo (IVA), zarządzania zebranymi danymi i wysyłania powiadomień alarmowych.

Obraz z kamer jest  wyświetlany na różne sposoby – sekwencyjnie (jeden kanał po drugim) albo równolegle (od 1 do  64 kanałów jednocześnie). Wybrane modele serwerów Turbo NAS są wyposażone w port HDMI, dzięki czemu obraz z kamer można wyświetlać na podłączonym bezpośrednio telewizorze (funkcja QvPC).

Surveillance Station ma też funkcję e-mapy umożliwiającą wizualizację miejsca instalacji kamer IP. Pomaga to w szybkim ustaleniu położenia każdej z nich, gdy dojdzie do zdarzenia alarmowego. Ikona kamery zacznie wówczas migać, wskazując jego typ (wykrycie ruchu, otwarcie wejścia alarmowego, błąd połączenia, błąd nagrywania lub inne, zdefiniowane przez użytkownika). Do każdego zdarzenia może być przypisanych siedem typów działań, takich jak nagrywanie, zmiana ustawień funkcji PTZ kamery, wymuszenie otwarcia wyjścia alarmowego, powiadomienie e-mail, powiadomienie SMS, alarm dźwiękowy oraz inne, określone przez użytkownika.

Aplikacja Surveillance Station jest kompatybilna z ponad 3 tys. modeli kamer IP ponad 100 marek, a także zgodna w przyjętą w branży monitoringu specyfikacją ONVIF. Serwery Turbo NAS dostarczane są z przynajmniej jedną darmową licencją na kamerę IP. W zależności od potrzeb liczbę licencji można zwiększyć, dokupując odpowiednie pakiety.

 

Jeżeli zarejestrowany materiał ma być wykorzystany np. jako dowód w sądzie, może zaistnieć konieczność jego uwiarygodnienia. Aplikację Surveillance Station wyposażono w służące do tego funkcje, np. dodawania cyfrowego znaku wodnego, a stworzone przez QNAP narzędzie Watermark Proof gwarantuje weryfikację wiarygodności wyeksportowanych materiałów wideo oraz zdjęć, gdyż zapisuje dokładny czas ich wykonania, oznaczenia  kamery oraz modelu Turbo NAS.

 

NAS do ciężkiej pracy

Jako rejestrator w systemach monitoringu wideo można wykorzystać wprowadzony do oferty w kwietniu nowy serwer firmy QNAP – czterozatokowy NASbook TBS-453A. Jest to pierwsza na świecie sieciowa pamięć masowa z dyskami SSD M.2 i z wbudowanym sprzętowym przełącznikiem sieci Gigabit Ethernet. Jest wyposażona w dwa porty HDMI oraz aplikację Surveillance Station, a wyświetlany obraz może mieć rozdzielczość nawet 4K.

Model TBS-453A zawiera czterordzeniowy procesor Intel Celeron N3150 z zegarem taktowanym częstotliwością 1,6 GHz (którą może automatycznie zwiększyć się do 2,08 GHz podczas zadań wymagających większej mocy procesora) oraz do 8 GB dwukanałowej pamięci RAM DDR3 L. Urządzenie zapewnia przepustowość na poziomie 112 MB/s na port sieci LAN, a przy tym jest niezwykle energooszczędne. Wyposażono je w sprzętowy moduł 256-bitowego szyfrowania AES-NI, dzięki czemu proces ten nie wpływa negatywnie na wydajność serwera.

Dołożenie lub wymiana pamięci RAM i dysków SSD w QNAP TBS-453A jest bardzo prosta. Urządzenie można także rozbudować, podłączając pięciozatokowy moduł rozszerzający UX-500P albo ośmiozatokowy UX-800P. Serwer jest dostarczany z małym zasilaczem, ale dzięki temu, że może być zasilany napięciem od 10 do 20 V prądu stałego, można go stosować z różnymi źródłami energii.

Autoryzowanymi dystrybutorami urządzeń QNAP w Polsce są: ABC Data, Action, EPA Systemy i Konsorcjum FEN.

Dodatkowe informacje:

Grzegorz Bielawski, Country Manager, QNAP,

gbielawski@qnap.com

 Artykuł powstał we współpracy z firmą QNAP.

Artykuł Serwery QNAP jako profesjonalne rejestratory wideo pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/serwery-qnap-jako-profesjonalne-rejestratory-wideo/feed/ 0
Polityka bezpieczeństwa nie może trafić do firmowego archiwum https://crn.sarota.dev/wywiady-i-felietony/polityka-bezpieczenstwa-nie-moze-trafic-do-firmowego-archiwum/ https://crn.sarota.dev/wywiady-i-felietony/polityka-bezpieczenstwa-nie-moze-trafic-do-firmowego-archiwum/#respond Wed, 11 May 2016 07:00:00 +0000 https://crn.pl/default/polityka-bezpieczenstwa-nie-moze-trafic-do-firmowego-archiwum/ Stworzenie skutecznego systemu ochrony elektronicznych danych powinno rozpocząć się… na papierze. Inwestycję należy zacząć dopiero po przeprowadzeniu skrupulatnej oceny, które zasoby i w jaki sposób powinny być chronione. Jednak, jak dowodzi praktyka, właśnie z tym pierwszym etapem firmy mają największy problem. Uczestnicy debaty z cyklu Okrągły Stół CRN Polska zgodnie twierdzą, że konsultacje w tym zakresie to ogromna szansa dla resellerów i integratorów.

Artykuł Polityka bezpieczeństwa nie może trafić do firmowego archiwum pochodzi z serwisu CRN.

]]>

Uczestnicy debaty: Michał Ceklarz, Security Account
Manager, Cisco, Michał Król, Security Group Manager, Veracomp, Sebastian
Krystyniecki
, inżynier systemowy, Fortinet, Michał Mizgalski,
specjalista ds. bezpieczeństwa, Be-In, Franciszek Musiel, konsultant
techniczny, Cloudware Polska i Jakub Sieńko, dyrektor handlowy,
ed&r Polska.

Bezpieczeństwo
priorytetem?


CRN Znakomita większość
przedsiębiorstw podkreśla, że bezpieczeństwo związane z różnymi obszarami
IT jest dla nich kwestią priorytetową. Czy w praktyce rzeczywiście polskie
firmy traktują to zagadnienie bardzo poważnie?

Michał
Mizgalski, Be-In
Niestety, jako
przedstawiciel firmy, która w polskich przedsiębiorstwach
i placówkach państwowych dokonuje wielu audytów rocznie, mogę powiedzieć,
że w tym zakresie nie jest dobrze. Kwestie bezpieczeństwa poruszane są
najczęściej tylko teoretycznie, a konkretne działania podejmowane są dopiero
wtedy, gdy wydarzy się jakiś poważny incydent. To przykre, że budowanie
świadomości w tym zakresie odbywa się najczęściej przez czynnik
zewnętrzny. Dotyczy to nawet placówek, które objęte są rygorystycznymi zapisami
prawnymi w zakresie bezpieczeństwa. Dowodem jest fakt, że tylko
w sferze samorządowej w 2015 r. „ukradziono” przelewy warte
ponad 10 mln zł. Gdyby istniały odpowiednie procedury,
a pracownicy byli właściwie przeszkoleni, do czegoś takiego by nie doszło.

Michał
Król, Veracomp
W pewnym stopniu ta świadomość istnieje, bo
w przeciwnym razie firmy nie zorientowałyby się, że miał miejsce jakiś
incydent. Natomiast, rzeczywiście, przedsiębiorstwa nie przejmują się zbytnio
ochroną swych zasobów do chwili, gdy wydarzy się coś niedobrego. Z reguły
nie mają też planów działania w takiej sytuacji, nie wspominając
o dokumencie określającym politykę bezpieczeństwa.

Franciszek
Musiel, Cloudware
Zainteresowanie
klientów kwestiami ochrony szybko rośnie, gdy ma miejsce jakieś medialne
wydarzenie, np. spektakularne włamanie lub wyciek danych. Wówczas zaczynają się
zastanawiać, czy posiadany przez nie antywirus to przypadkiem nie  jest zbyt mało. Nawet mniejsze firmy,
świadome, że nie stać ich na duże systemy ochronne, zaczynają rozważać, jak
można w jakiś kompromisowy sposób poprawić poziom bezpieczeństwa.
Niestety, to wszystko dzieje się zbyt wolno.

 

Michał
Ceklarz, Cisco

Duży wpływ na tę, rzeczywiście niekorzystną sytuację ma też to, że
firmy w Polsce nie są zobowiązane do ujawniania faktu włamania do ich
infrastruktury, którego skutkiem jest wyciek danych klientów. Najlepszym
przykładem może być ubiegłoroczne włamanie do Plus Banku, o którym
praktycznie nie informowały ogólnopolskie media, a tematem zajmowali się
wyłącznie dziennikarze branżowi. Tymczasem na Zachodzie, po incydencie
o takiej skali, rzeczona placówka prawdopodobnie zakończyłaby działalność.
Zamiatanie spraw pod dywan, połączone z brakiem wewnętrznej dyscypliny
w firmach, powoduje, że przedsiębiorstwa kupują tylko to, co jest niezbędne
do uzyskania akceptacji audytora oceniającego, czy dana placówka spełnia wymogi
prawne.

Sebastian
Krystyniecki, Fortinet
Dość wyraźnie widać, że w firmach poziom
świadomości zagrożeń jest niejednokrotnie uzależniony od zasobności portfela
klienta, ale rośnie też z upływem czasu. Należy przez to rozumieć, że
inwestowanie w coraz bardziej zaawansowane rozwiązania (np. sandboxing,
web application firewall itp.) ma miejsce dopiero po zaspokojeniu podstawowych
potrzeb w zakresie bezpieczeństwa, takich jak zakup rozwiązań firewall,
systemów antywirusowych lub antyspamowych. Uzyskanie wiedzy na temat
bezpieczeństwa jest dość łatwe, więc w pewnym stopniu trafia ona do
administratorów. Natomiast nie sposób się nie zgodzić, że rzeczywiście
najczęściej akcja wywołuje reakcję, czyli inwestycje najczęściej są efektem
skutecznego i dotkliwego ataku. A przecież o wiele lepiej
zapobiegać niż leczyć.

Jakub Sieńko,
ed&r
Potwierdzam, że przedsiębiorcy są świadomi konieczności
zabezpieczania się, a także częściowo sposobów ochrony. Natomiast brakuje
konsekwencji w działaniu zarządów firm – mam na myśli działania
skutecznie zaplanowane i zrealizowane – a także systematycznych
audytów czy szkoleń ludzi odpowiedzialnych za ochronę zasobów.

 

Polityka
bezpieczeństwa – zapomniany skarb


CRN O konieczności
posiadania przez firmy chociażby najprostszego dokumentu, opisującego ich
politykę bezpieczeństwa i zasady reagowania na incydenty, mówi się od
bardzo dawna. Czy można ocenić, w jakim stopniu ten wymóg jest spełniony
w polskich przedsiębiorstwach?

Michał Król,
Veracomp
W bardzo nikłym. Treść dokumentu określającego politykę
bezpieczeństwa może być efektem dwóch zjawisk – wewnętrznej potrzeby
zarządu przedsiębiorstwa bądź obostrzeń prawnych obowiązujących określony
podmiot. I tu warto zauważyć, że istnieje akt prawny, który dotyczy
znakomitej większości firm, czyli ustawa o ochronie danych osobowych,
w której jest mowa o sposobie ich przechowywania, szyfrowaniu itd.
Niestety, w praktyce wiele rządowych czy samorządowych jednostek nie dba
o to, aby działać w zgodzie z prawem, mieć opracowane procedury
postępowania w przypadku zagrożenia i opisane sposoby ochrony przed
nim. Przykład idzie z góry, więc przedsiębiorcy postępują tak samo.
Efektem jest bardzo częsty brak jakiejkolwiek polityki bezpieczeństwa.

 

Franciszek Musiel,
Cloudware
Często też zdarza się, że w firmie przyjęto określoną
politykę bezpieczeństwa, ale… nikt o tym nie wie. Istnieje jakiś dokument,
opracowany kilka lat temu i nigdy od tamtej pory nieaktualizowany. Albo
część zapisów, które można by potraktować jako zasady polityki bezpieczeństwa,
znajduje się w regulaminie pracy. Wprawdzie zapoznanie się z nim
potwierdza podpisem każdy pracownik, ale wszyscy wiemy, jak to jest ze
znajomością treści takich zapisów. Zatem nawet jeśli polityka bezpieczeństwa
lub coś, co ją przypomina, w danej firmie istnieje, i tak prawie nikt
nie przywiązuje do niej wagi.

Michał Mizgalski,
Be-In
W dojrzałym przedsiębiorstwie system zarządzania
bezpieczeństwem informacji jest procesem, a nie aktem, czyli trwa
non-stop. Dlatego „właściciel” dokumentu określającego politykę ochrony
powinien dokładnie przeglądać go przynajmniej raz do roku albo po każdym
wprowadzeniu zmian w prawie, żeby zobaczyć, czy któryś z zapisów nie
wymaga aktualizacji, czy nie należy dokonać zmian w firmowych procesach
bądź dokupić lub zmodernizować systemy ochronne. Natomiast najbardziej istotne
podczas tworzenia polityki bezpieczeństwa są: inwentaryzacja aktywów, które
chcemy chronić, ocena ryzyka wystąpienia zagrożenia oraz decyzje o tym,
czy i w jaki sposób firma może to ryzyko zmniejszyć lub wyeliminować.
Na przykład w normie ISO 27?001 opisanych jest siedem
obszarów, w których powinno być szacowane ryzyko, ale oczywiście każda
firma może to zrobić po swojemu. Najważniejsze, aby w ogóle taka ocena
ryzyka powstała, i to nie tylko na dziś. Powinna także uwzględniać
możliwość zmian w przyszłości, czasem wręcz na przestrzeni wielu lat…

 

CRN Ale jak
w dzisiejszych czasach przewidzieć rozwój branży IT i trapiących ją
zagrożeń?

Michał Mizgalski,
Be-In
Oczywiście, to trudne, ale nie niemożliwe. Zarząd każdej firmy
powinien mieć wizję stopnia i kierunku jej rozwoju, przewidywać, jakie
systemy informatyczne będzie wprowadzać, w związku z tym, jakie może
wystąpić ryzyko kradzieży ważnych danych czy utraty dostępu do nich. Tego typu
zmiany mogą implikować ewolucję bądź rewolucję w polityce bezpieczeństwa.
Natomiast naturalnie, pewnie zmiany mogą wystąpić nieoczekiwanie i dlatego
konieczna jest regularna weryfikacja przyjętych założeń i ponowna ocena
ryzyka.

Sebastian
Krystyniecki, Fortinet
Dobrym przykładem jest
Facebook. Nikt w Polsce kilka lat temu nie był w stanie
przewidzieć, jak szybko stanie się popularny. A wiadomo, że niesie wiele
zagrożeń, nie tylko związanych z wydajnością pracy. Zarządy i działy
IT, dla których dokument  polityki
bezpieczeństwa ma największą wartość, powinny uświadamiać pracownikom, że to
oni niejednokrotnie sprowadzają największe zagrożenie na firmowe dane. Nie zawsze
zauważają, że ich działania w sieci mogą mieć przykre w skutkach
konsekwencje dla przedsiębiorstwa.

 

Budzenie
świadomości


CRN Do właściwej oceny ryzyka potrzebna jest jego
świadomość, a najłatwiej o nią w przedsiębiorstwach
o wysokiej kulturze biznesowej. Na ile dojrzałe w tym zakresie są
polskie firmy?

Michał Ceklarz,
Cisco
Świadomość ludzi podejmujących decyzje jest bardzo ważna, bo
od niej najczęściej zależy wielkość środków przeznaczonych na walkę
z zagrożeniami. To właśnie niewystarczająca ilość tych środków lub moment
– najczęściej dopiero po katastrofie – gdy są uwalniane, stanowi
w Polsce największą bolączkę. Dowodzi tego fakt, że nasz kraj przez wiele
lat był największym spamerem na świecie, tak słabo były zabezpieczone polskie
komputery…

Jakub Sieńko,
ed&r
Bardzo ważna jest umiejętność wyważenia ilości informacji,
które trafią do administratora odpowiedzialnego za bezpieczeństwo. Klientowi
można zaoferować produkt lub usługę, w efekcie działania których uzyska on
informacje o kilkuset elementach wymagających naprawy. Oczywiście, nie
będzie wówczas w stanie ocenić wagi każdego z nich, a więc
przyjąć odpowiedniej strategii działania. Tu pojawia się zadanie dla
integratorów, którzy wspólnie z klientem mogą wybrać np. dziesięć obszarów
wymagających pilnej interwencji, a następnie pomogą w rozwiązywaniu
kolejnych problemów.

Michał Mizgalski,
Be-In
Dla firm, z którymi rozpoczynamy współpracę
w zakresie doradztwa dotyczącego bezpieczeństwa, mamy ankietę sprawdzającą
aktualny stan ich zabezpieczeń. Niestety, czasami musimy pomagać im ją
wypełniać… Wynika to trochę z faktu, że kiedyś informatyk był panem od
wszystkiego – wdrażał oprogramowanie i wymieniał toner
w drukarce. Dzisiaj od informatyków oczekuje się daleko idącej
specjalizacji, natomiast zarządy firm nadal hołdują przestarzałemu podejściu do
zatrudniania ekspertów IT. Często są wręcz zdziwieni, gdy mówimy, że błędem
jest przyznawanie wszystkim informatykom dostępu do wszystkich zasobów.
Podsumowując: gdyby 50 proc. polskich firm zdecydowało się teraz na
poważnie podejść do tematu bezpieczeństwa danych, to nikt z nas nie miałby
wolnej chwili przez długie lata.

 

CRN Czy miałoby sens
zaangażowanie zewnętrznej firmy do przeprowadzenia oceny ryzyka?

Michał Ceklarz,
Cisco
Zdecydowanie tak. Miałaby ona szansę na bardziej obiektywne
przyjrzenie się infrastrukturze i wskazanie jej najsłabszych elementów.
Dokładnie na takiej samej zasadzie, jak policjant nie powinien być sędzią we
własnej sprawie. To jest obszar, w którym świetnie mogą odnaleźć się
resellerzy, czyli świadczyć usługi, nawet niekoniecznie pełnego audytu, ale
swego rodzaju doradztwa w zakresie bezpieczeństwa informatycznego
i wskazywania podatności na zagrożenie.

Franciszek Musiel,
Cloudware
Klienci coraz lepiej rozumieją korzyści płynące
z outsourcingu w niektórych dziedzinach. Współpraca z firmami
trzecimi w zakresie bezpieczeństwa to kwestia dość delikatna, ponieważ
często musi dochodzić do przekazywania poufnych informacji. Ale administratorzy
i zarządcy firm zdają sobie sprawę, że, po pierwsze, często nie stać ich
na zatrudnienie grupy wykwalifikowanych ekspertów bądź wykształcenie własnych,
a po drugie, wiedza i doświadczenie ekspertów z firm trzecich są
jeszcze większe, jeśli obsługują wiele podmiotów jednocześnie.

 

Sebastian
Krystyniecki, Fortinet
Outsourcing
może być realizowany na różne sposoby. Firmy o statusie Managed Security
Service Provider część działań ochronnych mogą prowadzić
z wykorzystaniem własnej infrastruktury albo, w wybranych sytuacjach,
instalować pewne urządzenia u klientów i zdalnie nimi zarządzać.
Klienci, którzy nie decydują się na rozwijanie własnej infrastruktury
i budowanie kadry specjalizującej się w zapewnianiu bezpieczeństwa,
z łatwością mogą skorzystać z outsourcingu, który jednocześnie będzie
dla nich gwarancją ciągłości prowadzonego biznesu i optymalizacji kosztów.

Michał Król,
Veracomp
Jeszcze niedawno integratorzy bardzo obawiali się chmury
jako zjawiska, które odbierze im dochody. Dzisiaj wręcz cieszą się, że
powstała, bo przedsiębiorstwa korzystające z cloudu jeszcze bardziej
potrzebują profesjonalnej ochrony. Ale chmura zmusiła też wielu dostawców usług
IT do przemodelowania sprzedaży, a obecnie podobny proces zachodzi
w firmach, które już wcześniej dostarczały rozwiązania ochronne. Kiedyś
sprzedawały sprzęt i oprogramowanie, dzisiaj muszą pełnić rolę
konsultantów odpowiedzialnych nie tylko za wybrany wycinek działania
przedsiębiorstwa, ale jego całość, czasami nawet niezwiązaną bezpośrednio
z IT.

 

Wiedza
w cenie


CRN Gdzie firmy powinny szukać ekspertów do spraw
bezpieczeństwa?

Jakub Sieńko,
ed&r
W Polsce mamy bardzo dobrych
informatyków i wielu zdolnych studentów. Ale ci ludzie są bardzo doceniani
za granicą, więc w rodzimych firmach niestety pozostanie ich niewielu. Ten
problem jest już widoczny i wiadomo, że będzie narastał. Dlatego
integratorzy, którzy potrafią wielowątkowo obsłużyć klienta, będą cieszyć się
bardzo długo trwającą jego lojalnością. Tym bardziej że mniejsze firmy mają
niewielkie szanse na zatrudnienie dobrych ekspertów zajmujących się
bezpieczeństwem, zresztą nie zawsze ich potrzebują. Często lepsze dla nich jest
skorzystanie od czasu do czasu z usługi profesjonalnego doradcy.

Michał Ceklarz,
Cisco
Jeżeli resellerzy i integratorzy będą w stanie
przyjąć tych specjalistów i pokierować ich karierami tak, aby mogli
świadczyć dodatkowe usługi, sytuacja stanie się bardzo ciekawa.
W dziedzinie IT w kilku obszarach już teraz przegoniliśmy Europę
Zachodnią, np. w bankowości czy telekomunikacji. Poza tym nagle pojawili
się młodzi i zdolni ludzie, którzy wchodzili na rynek pracy już
zaznajomieni z komputerami. Jednocześnie mamy też pokolenie starszych
osób, wykluczonych cyfrowo, i problem polega na tym, że to one zasiadają
dziś w zarządach wielu firm.

 

Franciszek Musiel,
Cloudware
To oczywiste, że ekspertów IT – nie tylko
w dziedzinie bezpieczeństwa – będzie wkrótce brakowało. Dlatego
należy zoptymalizować czas, którym dysponują, przez pełne wykorzystanie ich
wiedzy i doświadczenia oraz automatyzację niektórych działań. Nie można
dopuścić do sytuacji, gdy np. jeden z informatyków przez cały dzień śledzi
logi. To całkowita strata czasu, gdyż mamy do dyspozycji dużo oprogramowania do
ich analizy.

 

CRN Czy trzeba to rozumieć jako sygnał, że resellerzy
powinni obecnie rzucić wszystko i wziąć się za świadczenie usług
związanych z bezpieczeństwem, bo tam są największe pieniądze?

Michał Król,
Veracomp
My rekomendujemy taki model, w którym kilku ekspertów
ds. bezpieczeństwa zakłada firmę i świadczy usługi doradztwa oraz
wsparcia. Czasami słyszymy, że z małą firmą nie będą chciały współpracować
duże instytucje, ale to nieprawda. Banki i towarzystwa ubezpieczeniowe
potrzebują przede wszystkim specjalistycznej wiedzy, a wielkość podmiotu,
od którego ją uzyskają, jest dla nich sprawą drugorzędną. Veracomp, jako duży
dystrybutor, współpracuje z małymi podmiotami i jest to bardzo dobra,
merytoryczna współpraca.

Jakub Sieńko,
ed&r
Potwierdzam, że z małymi firmami rzeczywiście bardzo
dobrze się współpracuje. Ale jednocześnie muszę przyznać, że ed&r, jako
mały dystrybutor, ma też klientów, którzy są bardzo dużymi integratorami
i często prowadzi z nimi projekty zakrojone na szeroką skalę.
Wszystko zależy od profesjonalizmu i podejścia firmy partnerskiej.

 

Co za dużo to
niezdrowo…


CRN Wspominaliśmy już o niewystarczającym poziomie
inwestycji w zakresie systemów ochronnych. A jak często zdarza się
przeinwestowanie i czy jest to równie groźne zjawisko?

Michał Ceklarz,
Cisco
Owszem, zdarza się, że analiza ryzyka została źle
przeprowadzona i systemy zabezpieczające są więcej warte niż chronione
przez nie zasoby. A jeśli osoba podejmująca decyzje zakupowe jest
klasycznym geekiem i lubi nowe gadżety, często po jakiejś konferencji
kupuje kolejne urządzenie, które albo nie pasuje do już posiadanych, albo
zostaje niepoprawnie wdrożone, co jest jeszcze groźniejsze od zwykłego nierozsądnego
wydawania pieniędzy.

Sebastian
Krystyniecki, Fortinet
Przeinwestowanie można też zaobserwować
w dwóch innych aspektach. Pierwszy to problem rozsądnego planowania
budżetów. Często pod koniec roku dział IT dysponuje pieniędzmi, które musi
wydać, gdyż ich niewydanie wpłynie negatywnie na kolejny budżet. Ta presja może
powodować psucie procesu decyzyjnego. Drugi aspekt związany jest ze środkami
unijnymi, które, jak już zostaną przyznane, trzeba bardzo szybko wydać. Dlatego
firmy najpierw kupują co popadnie, a dopiero potem zastanawiają się, jak
to dopasować do własnej infrastruktury.

 

CRN Czyli przedsiębiorcy,
postępując zdroworozsądkowo, mogą zaoszczędzić?

Michał Mizgalski,
Be-In
Z naszego doświadczenia wynika, że połowę problemów
związanych z bezpieczeństwem można zlikwidować za pomocą działań
organizacyjnych i wcale nie wymaga to kosztów. Wystarczy przemodelować
pewne procesy i, jeżeli ocena aktywów wymagających zabezpieczeń została
dokonana prawidłowo, efekty będą bardzo wyraźne.

Jakub Sieńko,
ed&r
Ważne jest też to, aby ponoszone przez klienta wydatki na
rozwiązania ochronne były mniejsze niż koszty ewentualnego odwrócenia skutków
ataku. To klasyczny bilans tzw. korzyści utraconych, czyli działanie mające na
celu minimalizację szkód.

Franciszek Musiel,
Cloudware
Na tematy wykorzystania
różnych rozwiązań ochronnych resellerzy i integratorzy oferujący usługi
powinni rozmawiać z zarządami firm, bo czasami jest to łatwiejsze
i skuteczniejsze niż rozmowa z przedstawicielami działów IT. Zresztą
zdarza się, że informatycy nawet proszą nas, abyśmy porozmawiali
z zarządem i przedstawili problem. Po prostu czasem nie mają
wystarczającej mocy, aby dotrzeć do managementu i przekonać decydentów
o sensowności inwestowania w określone rozwiązanie, a czasami od
takiej decyzji odwieść.

Michał Król,
Veracomp
Już od kilku lat firmy IT pełnią funkcję edukacyjną.
Działom biznesowym tłumaczą, na czym polega zagrożenie, a działom IT
wyjaśniają, jak można mu zapobiec. Dzięki temu mają gwarancję pełnienia roli
zaufanych doradców i jeśli swoje zadanie wykonują dobrze, jeszcze długo
będą zarabiać duże pieniądze.

Michał Mizgalski,
Be-In
Stanowczo jednak przestrzegam wszystkie firmy przed zbyt
wczesnym ogłaszaniem sukcesu w walce z zagrożeniami. Mimo że dobrze
się zabezpieczamy, cały czas jesteśmy w tyle za atakującymi. To jest
wojna, która nie została wypowiedziana. W zasadzie nosi znamiona
terroryzmu, bo nie toczy się przeciw konkretnej grupie osób. Mamy do czynienia
z coraz większą liczbą incydentów, których nie widać i które bardzo
trudno wykryć. A takie są najbardziej niebezpieczne. Resellerzy
i integratorzy powinni przekonać klientów, żeby zawsze zastanawiali się,
czy przypadkiem nagły spadek ich obrotów, pojawienie się bezpośredniej
konkurencji czy niemal identycznego produktu nie jest skutkiem kradzieży
własności intelektualnej. Takich przypadków było już wiele, a jeśli się
ich odpowiednio szybko nie wykryje, trzeba się liczyć nawet z bankructwem.
Pamiętajmy, że w dzisiejszych czasach nie mają sensu fizyczne włamania, bo
elektroniczne zdecydowanie prościej przeprowadzić, trudniej wykryć
i przynoszą więcej korzyści.

Artykuł Polityka bezpieczeństwa nie może trafić do firmowego archiwum pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/wywiady-i-felietony/polityka-bezpieczenstwa-nie-moze-trafic-do-firmowego-archiwum/feed/ 0
Pełna oferta Lenovo dla placówek medycznych https://crn.sarota.dev/artykuly/pelna-oferta-lenovo-dla-placowek-medycznych/ https://crn.sarota.dev/artykuly/pelna-oferta-lenovo-dla-placowek-medycznych/#respond Thu, 07 Apr 2016 06:00:00 +0000 https://crn.pl/default/pelna-oferta-lenovo-dla-placowek-medycznych/ Producent zapewnia rozwiązania, które zaspokajają potrzeby wszystkich rodzajów placówek ochrony zdrowia w zakresie sprzętu IT. Dostarcza komputery stacjonarne, notebooki i tablety, jak i zaawansowane rozwiązania związane z infrastrukturą IT dla centrów przetwarzania danych.

Artykuł Pełna oferta Lenovo dla placówek medycznych pochodzi z serwisu CRN.

]]>
Lenovo ma bardzo duże doświadczenie w zakresie obsługi placówek ochrony zdrowia na całym świecie. Na współpracy z tym sektorem, w tym na dostawach sprzętu IT, skupia się od ponad 10 lat. Dzięki współpracy z prywatnymi gabinetami, przychodniami i szpitalami producent potrafi dopasować oferowane rozwiązania do specyficznych potrzeb każdej grupy odbiorców. Tym samym zmniejsza ryzyko niedostępności danych pacjentów. Sprzęt jest zaprojektowany tak, aby był jak najprostszy w obsłudze, ale jednocześnie gwarantował bezpieczeństwo danych, kompatybilność z innymi systemami IT, a także cechował się dużą mobilnością i niezawodnością.

Jednak od systemów, które mają zapewniać bezpieczne przetwarzanie danych pacjentów, wymaga się znacznie więcej. Dostawca musi nieustannie obserwować zachodzące na rynku zmiany, aby projektować sprzęt zgodnie z aktualnymi wymogami. Poza tym od producentów oczekuje się obniżania kosztów użytkowania (TCO) określonych rozwiązań, a jednocześnie utrzymania lub nawet zwiększania ich jakości. Wszystkie oferowane systemy powinny być przystosowane do ciągłej pracy, by praktycznie nie istniało ryzyko przestoju, który mógłby skutkować brakiem dostępu do danych pacjentów. Ważna jest także łatwość obsługi, aby lekarze i pielęgniarki skupiali się nie na technicznych zawiłościach, ale na przedmiocie swojej pracy.

Lenovo oferuje urządzenia, które można zastosować we wszystkich placówkach ochrony zdrowia. Należą do nich zarówno komputery stacjonarne, monitory, notebooki, jak i tablety zgodne z normami ochronnymi (odporne na upadki, zalania itp.). Kolejną grupę rozwiązań stanowią serwery i macierze dyskowe zapewniające gromadzenie oraz udostępnianie danych.

 
Bezpieczne i niezawodne

Stacje robocze ThinkStation z serii P zostały przystosowane do ciągłej pracy z pełnym obciążeniem. Dzięki zainstalowanym w nich procesorom Intel Xeon gwarantują bardzo dużą wydajność, a wysoka jakość zastosowanych komponentów zapewnia ciągłość pracy i bezpieczeństwo danych. Administratorzy mogą też indywidualnie dobierać i konfigurować porty wejścia-wyjścia, co umożliwia dostosowanie sprzętu do własnych potrzeb, a także zapewnienie ochrony przed wyciekiem informacji.

W placówkach medycznych świetnie sprawdzają się też laptopy z rodziny ThinkPad. Są stosowane przede wszystkim tam, gdzie konieczne jest uzyskanie szybkiego dostępu do danych, a zwykły tablet nie spełni tego zadania, np. ze względu na zbyt mała wydajność. Urządzenia z rodziny ThinkPad wyposażone są w procesory Intel Core M vPro, dzięki czemu gwarantują stabilną pracę i niezawodność.

Dla placówek, w których do obsługi pacjentów wystarczą tradycyjne stacje robocze, Lenovo ma w ofercie mikrokomputery ThinkCentre wyposażone w procesory Intel Core i7. Urządzenia te zapewniają bardzo dużą wydajność w codziennej pracy, bezpieczeństwo przetwarzanych danych oraz niezawodność.

Jesteśmy świadkami procesu, w którym medycyna wreszcie nierozerwalnie łączy się ze światem IT. W efekcie lekarz w czasie obchodu lekarz może mieć w ręku tablet z pełną informacją o pacjencie. To idealny moment dla wszystkich resellerów i integratorów, którzy nie tylko dostarczają sprzęt, ale również wdrażają systemy i oferują szkolenia oraz szeroki wybór usług związanych z archiwizowaniem danych, ich szybkim przeszukiwaniem czy też zabezpieczaniem przed niepowołanym dostępem. Ważne jest jednak, aby reseller doskonale znał środowisko i zasady funkcjonowania poszczególnych pionów w danej placówce. Tylko wtedy będzie mógł przedstawić najlepszą ofertę lub np. plan szkoleń.

Dodatkowe informacje:

Rafał Kirkiewicz, Technical Product Manager,

Lenovo Technology, rkirkiewicz@lenovo.com

Artykuł powstał we współpracy z firmą Lenovo Technology.

Artykuł Pełna oferta Lenovo dla placówek medycznych pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/pelna-oferta-lenovo-dla-placowek-medycznych/feed/ 0
Zebra usprawnia pracę placówek ochrony zdrowia https://crn.sarota.dev/artykuly/zebra-usprawnia-prace-placowek-ochrony-zdrowia/ https://crn.sarota.dev/artykuly/zebra-usprawnia-prace-placowek-ochrony-zdrowia/#respond Tue, 15 Mar 2016 07:00:00 +0000 https://crn.pl/default/zebra-usprawnia-prace-placowek-ochrony-zdrowia/ Rozwiązania mobilne Zebra Technologies zapewniają personelowi medycznemu szybsze uzyskiwanie informacji o pacjentach, a tym samym sprawowanie skuteczniejszej opieki nad nimi. W ten sposób znacznie przyczyniają się do poprawy bezpieczeństwa chorych.

Artykuł Zebra usprawnia pracę placówek ochrony zdrowia pochodzi z serwisu CRN.

]]>
Producent od lat jest aktywny na rynku systemów wspierających pracę placówek ochrony zdrowia, a w 2014 r. powiększył swoją ofertę, kupując dział rozwiązań biznesowych firmy Motorola Solutions. W portfolio Zebra Technologies znajdują się rozwiązania komunikacyjne dla szpitali oraz systemy zdalnego monitorowania pacjentów, jak też wiele produktów wspierających konkretne obszary funkcjonowania szpitala (zarządzanie dawkowaniem leków, systemy gromadzenia próbek, weryfikacji przetaczanej grupy krwi itd.). Autoryzowanym dystrybutorem producenta w Polsce jest RRC Poland.

Jedną z najważniejszych grup produktowych w ofercie Zebra Technologies, przeznaczonych do stosowania w szpitalach, są komputery mobilne. Urządzenia są wytrzymałe na upadki i uderzenia oraz odporne na działanie środków odkażających przy dezynfekcjach (lista zatwierdzonych środków czyszczących jest przedstawiona w arkuszu specyfikacji).

Zainstalowane na tym sprzęcie aplikacje oraz możliwość komunikacji za pomocą łączności bezprzewodowej zapewniają personelowi medycznemu m.in. dostęp do informacji o pacjencie. W ten sposób łatwe staje się dokładne podawanie leków, monitorowanie funkcji życiowych chorego, składanie zamówień laboratoryjnych i farmaceutycznych, czy też wyświetlanie wyników badań. Wszystko to w ciągu kilku sekund, w dowolnym miejscu placówki.

W polecanym przez specjalistów RRC Poland komputerze MC55A0-HC zastosowano szybki mikroprocesor PXA 320 o częstotliwości 806 MHz, przeznaczony specjalnie do rozwiązań mobilnych. Urządzenie ma 256 MB pamięci RAM i 1 GB pamięci flash oraz gniazdo kart microSD o pojemności do 32 GB. Wbudowany moduł sieci bezprzewodowej jest zgodny ze standardami WLAN 802.11a/b/g, co zapewnia pełną komunikację głosową VoIP  i wysoką jakość rozmów. Możliwa jest też bezprzewodowa łączność z modemami, drukarkami czy zestawami słuchawkowymi przez łącze Bluetooth v2.1.

Kolejne ciekawe urządzenie przenośne to komputer MC40-HC pracujący w systemie Android. Jest przeznaczony dla placówek ochrony zdrowia, które wymagają bezprzewodowej dostępności funkcji biznesowych – od rejestracji po zarządzanie zasobami.

 

 
Skanery kodów

W placówkach ochrony zdrowia coraz częściej stosowane są kody paskowe 1D i 2D do identyfikacji pacjentów, leków, toreb na krew, strzykawek oraz próbek laboratoryjnych. Dzięki wykorzystaniu skanerów podłączonych do komputerów  mobilnych łatwiej wyeliminować błędy i usprawnić procesy praktycznie w każdym obszarze działalności placówki opieki zdrowotnej.

Jednym z ciekawszych skanerów kodów firmy Zebra jest model DS4208-HC, którego plastikowa obudowa została specjalnie zaprojektowana i uszczelniona zgodnie z normą IP43. Charakteryzuje się najlepszą w tej klasie sprzętu odpornością na upadek na beton (do 1,8 m), a wspomniane uszczelnienie gwarantuje niezawodne działanie nawet po przypadkowym oblaniu płynem, upuszczeniu czy uderzeniu.

 

Drukarki termiczne Zebra

Zebra Technologies oferuje także bogaty wybór termicznych drukarek, idealnych do zastosowania w placówkach ochrony zdrowia. W przypadku drukarek stacjonarnych, do wykorzystania w aptece, laboratorium czy na stanowisku pielęgniarek na oddziale, świetnie sprawdza się model HC100. Urządzenie to, drukując opaski na rękę, korzysta z wkładów Z-Band Direct z powłoką antybakteryjną i odporną na sterylizację. Automatycznie rozpoznaje rodzaj opaski i kalibruje ustawienia dla optymalnej jakości druku.

Zebra ma także w portfolio kompaktowe drukarki stacjonarne z serii G (od modelu podstawowego GK po najbardziej zaawansowany – GX), gwarantujące dobrej jakości wydruk o szerokości do 104 mm. Z kolei urządzenia z serii ZXP umożliwiają zadrukowywanie kart identyfikacyjnych i jednoczesne kodowanie znajdującego się na nich paska magnetycznego. Oferowane są cztery modele tych urządzeń, zarówno kompaktowe do niskonakładowego druku, jak i bardziej zaawansowane, do wysokonakładowego druku fotograficznej jakości.

Oprócz tego Zebra oferuje niewielkie, lekkie i wygodne bezprzewodowe drukarki przenośne z serii QLn, które umożliwiają drukowanie przy łóżku pacjenta etykiet o szerokości 50 i 76 mm na próbki lub leki. W portfolio producenta znajdują się też urządzenia LP2824 drukujące na dwucalowym pasku (56 mm), które doskonale nadają się do druku paragonów i informacji na opaskach identyfikacyjnych dla pacjentów, oraz seria drukarek ZT200 do drukowania etykiet z kodami kreskowymi.

Rafał Leszczyński

Channel Sales Manager, Zebra Technologies

Zainteresowaniem placówek ochrony zdrowia cieszą się wzmocnione smartfony oraz terminale mobilne. Oferowany przez nas model Zebra TC55/75 z czytnikiem kodów kreskowych wykorzystywany jest przez personel medyczny m.in. jako podręczny asystent w procesie rejestrowania podawanych leków czy do potwierdzania wszystkich zabiegów, którym poddawany jest pacjent. Natomiast placówki medyczne, które używają naszych drukarek Zebra QLH220/320, mogą sprawnie znakować kodami kreskowymi np. próbki krwi pobrane od pacjenta lub leki. Ma to kluczowe znaczenie dla eliminacji pomyłek, takich jak podanie nieodpowiedniego leku lub transfuzja nieodpowiedniej krwi. W prawidłowej identyfikacji chorych niebagatelne znaczenie mają również mobilne punkty druku opasek za pomocą drukarki Zebra HC100.

 
Komunikacja w szpitalu z inteligentnym identyfikatorem

Bazując na rozwiązaniach oferowanych przez Zebrę, olsztyńska firma Sprint stworzyła kompleksowy system komunikacji i zarządzania dla środowiska medycznego, zwiększający bezpieczeństwo pacjentów i poziom opieki nad nimi. Smart ID (SID) to rozwiązanie umożliwiające stały dostęp personelu medycznego do informacji o chorym, a także planowanie działań zespołu medycznego. Głównym zadaniem tego systemu jest logiczna organizacja pracy, dystrybucja zadań na osobiste komunikatory pracowników oraz kontrola ich wykonania.

– Szybka i niezawodna komunikacja ma szczególne znacznie w sytuacjach zagrożenia życia – podkreśla Mariusz Gliński, kierownik ds. kluczowych klientów w Sprint. – Skracając czas wymiany informacji na oddziałach ratunkowych czy intensywnej opieki medycznej, istotnie zwiększamy prawdopodobieństwo uratowania pacjenta.

SID zarządza pracą personelu medycznego i zwiększa bezpieczeństwo procedur dzięki sprawnemu rozsyłaniu listy zadań na komunikatory osobiste Zebra SB1-HC z funkcją terminalu medycznego, czytnika danych i krótkofalówki. Są to niewielkie urządzenia, o wadze 110 g, które można nosić na „smyczy” lub opasce naręcznej. Są wyposażone w moduł komunikacji WiFi (802.11 b/g/n), umożliwiający ciągły dostęp do danych medycznych pacjenta oraz listy procedur, jakie zostały dla niego zaplanowane. Zawierają także czytnik kodów kreskowych 1D/2D, dzięki któremu można bezbłędnie zweryfikować pacjenta i przeznaczone dla niego leki. SB1-HC może też funkcjonować jako elektroniczna plakietka do szybkiej identyfikacji pracowników na podstawie wyświetlonego zdjęcia, danych osobowych i pełnionej funkcji.

Stworzony przez Sprint system SID działa w wielu placówkach w Polsce, m.in. w Szpitalach Tczewskich. Wdrożenie to zakończyło się w styczniu 2015 r. i – jak podkreślają przedstawiciele placówki – było dla jej pracowników istotnym wydarzeniem, gdyż dzięki niemu możliwa stała się bezpieczna i zgodna z przepisami identyfikacja pacjenta na oddziale. Przy okazji szpital zyskał dodatkowe funkcje, które wpływają na poprawę efektywności pracy personelu i – co za tym idzie – jakości opieki nad pacjentami. Pracownicy szybko otrzymują informacje o najpilniejszych zadaniach, zmianach w planach działań i wydarzeniach alarmowych, a ich przełożeni bez problemu przekazują polecenia i kontrolują ich wykonanie.

W środowisku, w którym funkcjonują komunikatory SB1-HC, Zebra Technologies poleca stworzenie sieci bezprzewodowej bazującej na pracujących w standardzie AC punktach dostępowych AP7522. Zapewniają one pracownikom szpitala dostęp do medycznych danych chorych, a pacjentom i ich gościom – do Internetu. Zainstalowane w obiekcie punkty dostępowe komunikują się ze sobą, co umożliwia zrealizowanie tzw. roamingu, czyli automatycznego przełączania zalogowanego użytkownika z punktu do punktu.

Dodatkowe informacje:

Michał Grzybowski, Business Unit Manager Zebra EVM, RRC, michal.grzybowski@rrc.pl

Paweł Rybarczyk, Product Manager, RRC, pawel.rybarczyk@rrc.pl

Tomasz Mąkowski, Project Manager Zebra Wireless, RRC, tomasz.makowski@rrc.pl

Artykuł powstał we współpracy z firmami Zebra Technologies i RRC Poland.

Artykuł Zebra usprawnia pracę placówek ochrony zdrowia pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/zebra-usprawnia-prace-placowek-ochrony-zdrowia/feed/ 0
Czy chmura w małej firmie ma sens? https://crn.sarota.dev/artykuly/czy-chmura-w-malej-firmie-ma-sens/ https://crn.sarota.dev/artykuly/czy-chmura-w-malej-firmie-ma-sens/#respond Thu, 16 May 2013 12:38:00 +0000 https://crn.pl/default/czy-chmura-w-malej-firmie-ma-sens/ Dzięki wirtualizacji małe i średnie przedsiębiorstwa mogą ograniczyć wydatki na IT, jednocześnie uzyskując wysoką dostępność i poprawiając bezpieczeństwo danych. Korzyści te pojawiają się jednak dopiero przy pewnej skali środowiska informatycznego.

Artykuł Czy chmura w małej firmie ma sens? pochodzi z serwisu CRN.

]]>
Technologia IT jest już rozwinięta w takim stopniu, że nie stanowi bariery dla budowania środowisk wirtualnych czy chmurowych. Pozostaje pytanie, czy w małej lub średniej firmie warto budować taki system samemu, czy nie lepiej skorzystać z coraz szerszej oferty usług dostępnych w sieci. Rozwikłanie tego dylematu ułatwi raczej księgowy niż dyrektor IT. Im droższa jest godzina przestoju firmowej aplikacji, tym wyższego poziomu gwarancji oczekuje się od dostawcy usługi, co podnosi wysokość jego wynagrodzenia. Jednak dopiero po przekroczeniu pewnej wielkości środowiska i poziomu bezpieczeństwa tańsze okazuje się utrzymanie własnej infrastruktury.

Jako osobną kwestię należy rozważyć bezpieczeństwo danych i zgodność wybranego modelu z regulacjami prawnymi – tu koszt ryzyka bywa wysoki i może szybko przechylić szalę na korzyść budowy chmury prywatnej. Dlatego jest ona dobrym rozwiązaniem dla przedsiębiorstw, które z różnych powodów (np. ze względu na ścisłą ochronę danych osobowych) nie mogą przekazywać i przechowywać pozyskiwanych informacji poza swoimi siedzibami.

Możliwe jest też budowanie środowisk hybrydowych, w których część zasobów jest przechowywana lokalnie, dzięki temu zapewniona jest zgodność z wymaganiami ustawy o przetwarzaniu danych osobowych, a pozostałe zostają przeniesione do chmury publicznej. Chmura hybrydowa staje się coraz popularniejsza, gdyż umożliwia firmom optymalne wykorzystanie chmury prywatnej i publicznej w zależności od zmieniających się warunków biznesowych. Korzystające z chmury hybrydowej przedsiębiorstwa mają do dyspozycji środowisko dopasowane do różnych rodzajów działalności. Jednak wyzwaniem pozostaje utrudniona integracja usług z powodu braku spójności danych.

 

Jak sprzedać chmurę?

Wirtualizacja i prywatne chmury umożliwiają lepsze wykorzystanie infrastruktury IT. W przypadku typowej implementacji chmury prywatnej przedsiębiorstwa konsolidują rozproszone zasoby IT, co przekłada się na zwiększenie poziomu ich wykorzystania czy niższe koszty utrzymania oraz zarządzania.

Motywy, które najczęściej skłaniają firmy do wdrożenia wirtualizacji, a w kolejnym etapie – chmury prywatnej, nie sprowadzają się tylko do oszczędności. Redukcja kosztów jest oczywiście siłą napędową wirtualizacji, ale tuż za nią plasuje się chęć zapewnienia ciągłości biznesowej oraz elastyczności. Badania firm analitycznych wykazują, że przedsiębiorstwa, które zostały odcięte na około 48 godzin od infrastruktury IT, bardzo często w ciągu roku zamykały działalność, co wynikało bezpośrednio ze strat poniesionych w czasie awarii.

 

 

Korzyści płynące z chmury prywatnej są ewidentne, ale często trudno mierzalne. Zmniejszenie liczby problemów z infrastrukturą, zapewnienie wysokiej dostępności i ciągłości pracy, a także zapewnienie bezpieczeństwa danych i pewność, że systemy komputerowe będą stale wspierać działalność biznesową – te argumenty mogą skutecznie przekonać klienta do zainteresowania się wirtualizacją i cloud computingiem. Warto wskazywać na elastyczność infrastruktury, co przekłada się na szybkość realizacji projektów IT. Z kolei automatyzacja procesów podniesie niezawodność i ograniczy koszty związane z przestojami i usuwaniem awarii. Chmura prywatna przesuwa IT z pozycji centrum kosztów w kierunku dostawcy usług biznesowych i generatora zysków (IT as a Service).

W czasie rozmów z klientem końcowym na temat chmury prywatnej istotnym elementem jest szeroko rozumiane bezpieczeństwo oferowanego środowiska. Należy przy tym brać pod uwagę nie tylko bezpieczeństwo związane z oferowanym sprzętem IT (serwery, macierze, sprzęt sieciowy), ale całego środowiska, w tym bezpieczeństwo fizyczne. Decyzja o wyborze chmury prywatnej powinna być w każdym przypadku poprzedzona szczegółową analizą wymagań biznesowych.

 

Skala opłacalności

Osiągnięcie omówionych korzyści jest możliwe, gdy przedsiębiorstwo dysponuje infrastrukturą o odpowiedniej wielkości. Nie ma sensu przekonywać do budowania własnej chmury firmy, która ma np. dwa serwery i kilka aplikacji. W większości takich przypadków nie byłoby to rozwiązanie efektywne ekonomicznie. Powodem jest konieczność poniesienia wysokich nakładów początkowych na stworzenie infrastruktury oraz jej rozbudowy w przypadku rozwoju istniejących rozwiązań.

 – W przypadku średnich przedsiębiorstw możemy mówić o budowie prywatnej chmury, jeżeli środowisko IT takiej firmy wymaga częstych zmian i wprowadzenia łatwego rozliczania kosztów IT wewnątrz firmy – podpowiada Stanisław Daniluk, Managed Service Providers Sales Leader w polskim oddziale IBM. – Małe firmy mogą wykorzystać rozwiązania oferowane przez resellerów, którzy dostarczają zarządzane usługi hostingowe lub chmury dla takich klientów.

 

Bartłomiej Machnik

 

System Center & Windows Server Product Manager w polskim oddziale Microsoft

Chmura prywatna we własnym centrum danych klienta przyniesie korzyści, jeśli zarządzana przez nią infrastruktura będzie złożona, a samodzielne zarządzanie taką infrastrukturą – po prostu nieefektywne. Gdy jednak liczba aplikacji i fizycznych serwerów ogranicza się do kilku, to wówczas wdrażanie chmury prywatnej nie będzie uzasadnione ani kosztowo, ani wzrostem efektywności infrastruktury.

 

Nie ma przy tym generalnej recepty rozstrzygającej, kiedy budowa chmury prywatnej jest uzasadniona, a w których przypadkach można skorzystać z hostowanych rozwiązań współdzielonych. Chmura prywatna daje większą gwarancję ochrony informacji i dostępności mocy obliczeniowej, która nie jest współdzielona przez wielu użytkowników. Z drugiej strony – im bardziej dedykowane środowisko, tym mniejsze są zalety korzystania z chmury.

 

Wirtualizacyjne bariery

Interesujące jest zestawienie korzyści z wirtualizacji z barierami wdrożenia tej techniki. Z badań przeprowadzonych przez firmę Canalys wśród resellerów z regioniu EMEA wynika, że do głównych barier dalszego rozwoju wirtualizacji wśród małych i średnich firm należą koszty wstępne oraz niezaliczanie wirtualizacji do priorytetów krótkoterminowych. Trzecim decydującym czynnikiem jest brak zrozumienia, co sugeruje, że producenci i ich partnerzy powinni lepiej uświadamiać klientom, co dokładnie może zaoferować im wirtualizacja. Obserwacje polskiego rynku prowadzą do podobnych wniosków.

Natomiast takie korzyści, jak ciągłość biznesowa czy elastyczność infrastruktury, nie w każdej organizacji są łatwe do przełożenia na zyski finansowe. Zaś bariery w dużej mierze mają podłoże finansowe. Można je przełamywać poprzez uświadamianie pożytków płynących z rozwiązań w chmurze. Warto też dodać, że aż 86 proc. respondentów w badaniu Canalys uznał, iż wirtualizacja i przetwarzanie w chmurze są powiązane.

 

Andrzej Kontkiewicz

 

Regional SE Manager Eastern Europe, VMware

Oczekiwania małych i średnich przedsiębiorstw w kwestii IT nie różnią się znacznie od oczekiwań wielkich korporacji. Najistotniejsze są dla nich minimalizacja nakładów finansowych na budowę i utrzymanie własnej infrastruktury. Wprowadzenie wirtualizacji umożliwia redukcję kosztów i uniknięcie wielu problemów. Jest to też pierwszy krok do zbudowania prywatnej chmury i automatyzacji zarządzania, co w efekcie ułatwi korzystanie ze środowiska.

 

Zbigniew Swoczyna

 

szef zespołu wsparcia sprzedaży Oracle Hardware, Oracle

Obecnie klienci przede wszystkim liczą pieniądze – te, które chcą wydać, i te, których nie chcą stracić. Decyzja związana z tworzeniem własnej infrastruktury IT lub powierzeniem jej zewnętrznej firmie jest związana głównie z twardą kalkulacją ekonomiczną. I jest ona wielowymiarowa – zawiera się w niej cena infrastruktury, cena utrzymania i szybkość reakcji na zmiany w „moim IT”.

 
Nieważne, gdzie stoi chmura

Budowanie serwerowni w siedzibie firmy to szereg wyzwań, niektórym można podołać, korzystając z usług kolokacji czy hostingu. I nadal będzie to chmura prywatna, bo według wielu definicji jest to także taki typ chmury hostowanej, która zbudowana jest na bazie zasobów fizycznych wydzielonych do wyłącznego wykorzystania przez jednego klienta. A zatem elementem różnicującym jest nie lokalizacja (jeśli u siebie, to chmura prywatna, a gdy na zewnątrz, to publiczna), lecz braku współdzielenia zasobów fizycznych przez wiele firm.

Tak rozumiana chmura prywatna budowana na zewnątrz będzie dobrą propozycją dla mniejszej lub średniej firmy. Obniża próg inwestycji w przygotowanie pomieszczenia na serwerownię i w sprzęt (firma hostingowa również może go zapewnić). Jednocześnie takie podejście powinno rozwiać obawy klienta o bezpieczeństwo danych, bo nie są one przechowywane na współdzielonej infrastrukturze, tak jak w chmurze publicznej. W ten sposób łączone są zalety chmury prywatnej i publicznej – zachowana pełna kontrola nad środowiskiem IT przy zapewnionym bardzo wysokim bezpieczeństwie. Możliwe będzie też przekształcenie kosztów kapitałowych (zakup sprzętu) na operacyjne (opłaty o charakterze subskrypcyjnym).

Dostawcy oferują gotowe hostowane rozwiązania chmurowe przeznaczone dla sektora małych i średnich firm, które doskonale zaspokajają potrzeby IT tego segmentu, umożliwiając obniżenie kosztów i szybką reakcję na zmieniające się warunki rynkowe. Takie podejście daje przedsiębiorstwom większą elastyczność działania, możliwość skupienia się na prowadzeniu biznesu, a uzyskana w ten sposób łatwość dostosowania się do rynkowych realiów może ułatwić osiągnięcie przewagi konkurencyjnej.

– Dla małych i średnich przedsiębiorstw w wielu przypadkach najkorzystniejszy może być model hybrydowy, gdzie kluczowe usługi (np. przestrzeń dyskowa) są świadczone w modelu chmury prywatnej, a pozostałe są współdzielone w celu osiągnięcia optymalnego kosztowo rozwiązania – uważa Michał Grzegorzewski, Managed Services Manager w Fujitsu.

Oferta dla małych i średnich firm

Dostępne na rynku rozwiązania przeznaczone do budowy chmur prywatnych i wirtualizacji są elastyczne i skalowalne. Można je dopasować do potrzeb danego przedsiębiorstwa, i to bez względu na jego wielkość. Inaczej mówiąc, producenci oferują swoim klientom – niezależnie od wielkości ich firm – te same rozwiązania. Można to dobrze zobrazować na przykładzie oferty VMware’a. Klienci, od najmniejszych do największych, korzystają z hypervisora VMware ESX, natomiast funkcjonalność całego rozwiązania można rozszerzać w miarę potrzeb, dokupując potrzebne moduły.

 

 

Stąd brak u większości producentów propozycji przeznaczonych dla małych i średnich firm. Jednakże dostawcy z reguły przygotowują dla tego sektora specjalną ofertę cenową. Przykładowo mogą to być tańsze licencje zawierające pewne ograniczenia, np. dotyczące  wielkości środowiska, w którym mogą być wykorzystane. Potwierdzają to wypowiedzi producentów.

Nie mamy osobnych wersji narzędzi „chmurowych” dla przedsiębiorstw małych i dla dużych, ale od strony kosztów licencji środowisko skalowane jest liniowo, a zatem mniejsza firma będzie potrzebowała po prostu mniej licencji, aby zbudować chmurę prywatną o mniejszej skali – tłumaczy Bartłomiej Machnik, System Center & Windows Server Product Manager w polskim oddziale Microsoft.

Podobnie jest w przypadku firmy Oracle. Klient może dziś budować niektóre usługi IT, korzystając z oprogramowania tej firmy w różnych modelach licencjonowania. Może nabyć tradycyjną platformę wielowarstwową lub prekonfigurowany i kompletny system, może wreszcie kupić wyspecjalizowane urządzenie z rodziny „engineered systems”. Ma również możliwość wyboru: nabyć licencje na własność lub korzystać z aplikacji Oracle udostępnionych w chmurze.

 

Na czym można zarobić?

Chmura prywatna daje możliwość stworzenia różnego rodzaju ofert. W przypadku chmury prywatnej zbudowanej w firmie klienta zysk najczęściej pochodzi z marży ze sprzedaży sprzętu i oprogramowania. Można też wesprzeć klienta merytorycznie i zarobić na usługach wdrożeniowych czy szkoleniach.

Taką ofertą można zainteresować nie tylko firmy, które nadal korzystają z infrastruktury serwerowej w tradycyjnym, nie wirtualnym modelu. Do dalszych inwestycji należy również przekonywać klientów, którzy już zwirtualizowali swoje centrum danych. Wizja posiadania własnej chmury prywatnej, będącej kolejnym etapem wirtualizacji oraz automatyzacji i usprawnienia zarządzania, powinna przekonać do projektu klientów dążących do przekształcenia działu IT z jednostki generującej koszty w jednostkę usługową.

Gdy mówimy o chmurach prywatnych hostowanych w chmurze publicznej, model zarobkowania jest podobny. Reseller może pośredniczyć w sprzedaży takiej usługi pomiędzy jej dostawcami a klientem końcowym, zarabiając na marży.

Wybrani dostawcy rozwiązań do budowy chmur prywatnych obecni na polskim rynku

Cisco: ABC Data, Konsorcjum FEN, RRC, Tech Data

Citrix Systems: Arrow ECS, Computerlinks

Fujitsu: AB, ABC Data, Tech Data, Veracomp

HP: AB, ABC Data, Action, Tech Data, Veracomp

IBM: Arrow ECS, Avnet, RRC, Tech Data

Microsoft: AB, ABC Data, Action, Arrow ECS, Incom, Tech Data

Oracle: Arrow ECS

VMware: Arrow ECS, Avnet

Artykuł Czy chmura w małej firmie ma sens? pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/czy-chmura-w-malej-firmie-ma-sens/feed/ 0