Internet of Things w technologii 3G/LTE

Wielkość: px
Rozpocząć pokaz od strony:

Download "Internet of Things w technologii 3G/LTE"

Transkrypt

1 W W W. I C T P R O F E S S I O N A L. P L M A G A Z Y N B E Z P Ł A T N Y J E S I E Ń ( N R 8 ) 22 sposoby na wykorzystanie chmury przez operatorów w Polsce Internet of Things w technologii 3G/LTE Serwis serwerowni i centrum danych

2 Oficjalny dystrybutor Sixpon Networks na Polskę Professional GPON Solutions FX660 Compatibility with e.g. ZTE, Huawei, Dasan Efficient GPON chipset: BCM68380_B0, MIPS: 600MHz, DDR: 533MHz, Bus: 240MHz GPON WAN port with 1.244Gbps uplink / 2.488Gbps downlink link speed / Connector: SC/APC 4x 10/100/1000BASE-T Ethernet RJ45 Ports, Auto negotiation, Auto MDI/MDIX 2x2 11n WIFI support 300Mbps link speed 2x FXS RJ11 ports for Voice service (REN Max 5REN) 2x USB ports in host or device mode DC 12V adaptor, max 1.5A current -5 to 45 o C operating ambient temperature xbest.pl ul. św. Józefa 141D, Rybnik Szybki kontakt: tel.: do 02, fax.:

3 Kontakt z redakcją Nr w rejestrze wydawnictw PR2614 Międzynarodowy znak informacyjny ISSN Nakład 3800 egzemplarzy Szanowni Państwo, 10 sierpnia Polskie Sieci Energetyczne wprowadziły stopnie zasilania, czyli planowe ograniczenia w dostawach prądu dla wszystkich. Ograniczenia głównie dotknęły kopalnie, huty, kolej, sklepy. Spowodowane to było falą upałów, które przeszły nad Polską i resztą Europy. Nasi sąsiedzi Niemcy czy Słowacja nie musieli ograniczać dostaw prądu, ponieważ mają więcej elektrowni, korzystają z energii odnawialnej oraz mają lepszy dostęp do prądu z importu. Raporty eksperckie oraz Najwyższej Izby Kontroli przewidziały, że taki problem może się pojawić właśnie w 2015 roku. Nie wykluczają, że w przyszłym roku będzie podobnie. Brak inwestycji w polski system elektroenergetyczny, brak energetyki wiatrowej oraz rozproszonej, małe wykorzystanie źródeł niezależnych od dostępu wody to problemy, które należy rozwiązać, aby zapewnić Polsce stały dostęp do energii elektrycznej. W data center największą część kosztów operacyjnych stanowią właśnie koszty energii elektrycznej. Aż 40% energii zużywa się dla systemów chłodzenia, a 10% strat energii związanych jest z dystrybucją energii. Dlatego bardzo ważne jest utrzymanie optymalnych warunków środowiskowych, takich jak temperatura, przepływ powietrza w centrach danych czy serwerowniach. Zbyt niska temperatura pochłania duże ilości energii, z kolei zbyt wysoka naraża urządzenia IT na awarię. Właściwe zarządzanie systemem klimatyzacji umożliwia obniżenie kosztów energii elektrycznej, zachowując przy tym odpowiedni poziom bezpieczeństwa. Jak to osiągnąć? O tym dowiemy się z artykułu (str ) dr. inż. Tomasza Zięby, który odpowie na pytanie, czy monitoring środowiskowy się opłaca. Proekologiczne podejście w zarządzaniu energią elektryczną w serwerowniach to nie tylko trend, ale również możliwość, aby zmniejszyć koszty. Na str. 37 Błażej Jachimowicz pokaże, w jaki sposób zadbać o optymalną temperaturę w serwerowni i zaoszczędzić. Cała redakcja ICT Professional obecnie pracuje nad nową publikacją pierwszym na rynku kompendium wiedzy na temat technologii światłowodowej. Vademecum Operatora Telekomunikacyjnego będzie zawierało unikalne szkolenia, artykuły napisane przez ekspertów oraz zniżki na produkty i usługi. Premiera już w październiku, a my zapraszamy do zamówienia tej wyjątkowej publikacji, która będzie niezbędnym narzędziem w Państwa pracy. Wszelkie informacje na Menadżer projektu Krzysztof Fujarski Redaktor naczelna Klaudia Latosik tel Asystent redakcji Przemysław Kulawik Marketing Tomasz Gębka tel Skład i grafika Michał Piechniczek Tłumaczenie Michał Koch Webmaster Mateusz Jaros Z życzeniami owocnej lektury Współpraca Mirosław Burnejko, Artur Dezor, Jerzy Figurski, Błażej Jachimowicz, Marek Jaślan, Dorota Krakowiak, Robert Kubica, Dominik Łaciak, Michał Matuszewski, Katarzyna Orzeł, Rafał Roszak, Maciej Stopa, Łukasz Sukiennik, Tomasz Zięba Wydawca ul. Sobieskiego Wojkowice Druk Drukarnia Kolumb Siemianowice Śląskie Przedruk i kopiowanie tylko za zgodą redakcji Projekt ICT Professional nr 8 Jesień 2015 wydany we wrześniu realizowany jest pod oficjalnym patronatem Stowarzyszenia na Rzecz Społeczeństwa Informacyjnego e-południe. Redakcja i wydawca nie ponoszą odpowiedzialności za publikowane treści. Prezentowane poglądy i opinie są opiniami danej osoby i redakcja w żaden sposób nie utożsamia się z nimi. Spis treści 6 PING z branży 8 Społeczeństwo informacyjne w Polsce. Raport o stanie rynku telekomunikacyjnego za 2014 rok 10 Kalendarium 11 Targi IT Future Expo 12 Przedsiębiorca telekomunikacyjny a kwestia danych osobowych Katarzyna Orzeł 14 Zmiany w prawie budowlanym. Ukłon w stronę operatorów, czy tylko symboliczny gest? Katarzyna Orzeł 16 Obowiązki przedsiębiorców telekomunikacyjnych. Kontrola ich realizacji przez prezesa UKE i ewentualne kary Jerzy Figurski 18 NIK zaniepokojony stanem budowy sieci szerokopasmowych Marek Jaślan sposoby na wykorzystanie chmury przez operatorów w Polsce Mirosław Burnejko 23 Microsecond Cloud Computing nowym trendem w chmurze Maciej Stopa 24 Przegląd usług w chmurze 26 Monitoring środowiskowy: czy to się opłaca? Tomasz Zięba 30 Serwis serwerowni i centrum danych warunkiem wysokiej dostępności oraz niezawodności systemu Błażej Jachimowicz 32 Rosną wartość i powierzchnia na polskim rynku data center Marek Jaślan a k t u a l n o ś c i w y d a r z e n i a p r a w o i t e l e k o m u n i k a c j a r o z w i ą z a n i a c h m u r o w e d a t a c e n t e r 34 Międzynarodowa sieć data center Aruba. Elastyczność, wydajność i konkurencyjne ceny 35 Europejski rynek centrum danych status 2015 Rafał Roszak 36 Po co mi ta kolokacja? Robert Mikołajski 37 W jaki sposób zadbać o optymalną temperaturę w serwerowni i zaoszczędzić Błażej Jachimowicz 38 Chmura dla biznesu. Pakiet korzyści biznesowych wraz wraz ze swobodą zastosowań informatycznych Ernest Kałaczyński 39 Cloud B2B Krystian Fydrych 40 Trudna sztuka motywowania. Jak skutecznie motywować pracowników? Dorota Krakowiak 42 Data center a podstawowe wymogi dotyczące bezpieczeństwa pracy ludzi Artur Dezor 43 Na fali są wymiany centrali 44 ConnLink patchcordy i pigtaile klasy Silver oraz Gold 46 Easy Unifed Communications 48 Globalni dostawcy Internetu operatorzy klasy TIER1 49 Czy wiesz, co w kablu piszczy? Badania włókien światłowodowych w Laboratorium Optoelektronicznym i Pomiarów Światłowodowych Michał Dłubek z a r z ą d z a n i e t e c h n o l o g i e 50 Internet of Things w technologii 3G/LTE. Czyli połącz, co chcesz, gdzie chcesz z użyciem rozwiązań od Maipu Communication Technology 52 system speed pipe indoor. Światłowodowe instalacje budynkowe Jerzy Buchta 53 Nowości w Extreme Networks przełączniki X450-62, SIEM i IPS 54 Jak utrzymać infrastrukturę teletechniczną? Michał Matuszewski 56 Pierwsza w Polsce interaktywna platforma obsługi telekomunikacji 58 Nadchodzi nowa era możliwości urządzeń NEC modulacja 4096QAM 59 Jak przygotować biuro oddziałowe firmy do technologii chmury? 60 Czym powinno wyróżniać się dobre data center? 61 Jak odzyskać swoje należności? 62 Jak wprowadzić telewizję do swojej sieci? Część 2 Łukasz Sukiennik 64 microvb rewolucja w monitorowaniu treści IPTV? Michał Mach 66 Protecti nowe oblicze bezpieczeństwa w sieci 67 Filtracja stron Web w organizacjach jak realizować? Kamil Folga 67 SpamTitan mail security czyli antyspam dla ISP Mariusz Princ 68 Wojna totalna. O komunikacji z klientem z d a n i e m e k s p e r t a t e l e w i z j a b e z p i e c z e ń s t w o t r e n d y Robert Kubica, Dominik Łaciak k a r t y k a t a l o g o w e w p i s y t e l e a d r e s o w e

4 a k t u a l n o ś c i a k t u a l n o ś c i PING z branży A U T O R : P R Z E M Y S Ł A W K U L A W I K LUBELSKA SIEĆ REGIONALNA PRAWIE GOTOWA W ramach projektu Sieć Szerokopasmowa Polski Wschodniej województwo lubelskie wybudowano już ponad 99,8% z zaplanowanych 2908 km sieci światłowodowej. Ukończono także trwające kilka miesięcy cykle spotkań informacyjnych oraz szkoleń dla mieszkańców. Celem projektu jest walka z wykluczeniem cyfrowym. W tym celu ma zostać wybudowana szkieletowo-dystrybucyjna sieć światłowodowa oraz 298 węzłów dystrybucyjnych i 14 szkieletowych. Dzięki projektowi dostęp do szerokopasmowego internetu będzie miało ok. 92,7% mieszkańców województwa lubelskiego. To drugi największy tego typu projekt realizowany w Polsce. Podzielony został na 3 grupy działów: część budowlaną, informacyjno-promocyjną i szkoleniową. Źródło: POLACY PREFERUJĄ INTERNET MOBILNY Z raportu Digital Agenda Scoreboard 2015 wynika, że w 2014 roku w naszym kraju było ok. 7,1 mln szerokopasmowych łączy internetowych. W przeliczeniu na 100 mieszkańców dawało to wynik na poziomie 18,4%, a w przeliczeniu na 100 gospodarstw domowych penetracja stacjonarnego dostępu do sieci wyniosła 60%. Oba wskaźniki należały do najniższych w Europie. Według danych Komisji Europejskiej średnia unijna to 31% oraz 70%. Pod względem penetracji na 100 gospodarstw zajęliśmy 23. miejsce. W 2014 roku w zasięgu stacjonarnego internetu było 85% gospodarstw domowych. Oznacza to spadek o 3 pp. w porównaniu z rokiem poprzednim. Polska znalazła się tym samym na ostatnim miejscu wśród państw UE. Średnia unijna to 97%. Zasięg łączy dostępowych nowej generacji (NGA) znalazł się w 53% gospodarstw domowych (średnia unijna to 68%). Jeżeli chodzi o udział łączy o przepływności co najmniej 30 MB/s, to Polska znalazła się na 16. miejscu. Taką prędkość ma 28% łączy w kraju, a średnia unijna wynosi 28%. Z ustaleń KE wynika, że Polacy preferują internet mobilny pod tym względem jesteśmy w czołówce. Z mobilnego internetu korzysta 86% Polaków (w 2013 roku było to 79%), co daje nam szóstą pozycję w UE. Średnia unijna to 72%. Dostęp do internetu (stacjonarnego i mobilnego) ma 71% gospodarstw domowych (średnia unijna to 78%), natomiast 11% korzysta tylko z internetu mobilnego. W UE wskaźnik ten wynosi 8%. Większy odnotowano w sześciu krajach, w tym w Szwecji i Finlandii. Źródło: PRZYSZŁOŚĆ INTERNETU W 2019 roku średni miesięczny ruch IP w internecie ma być w Polsce 4,2 razy większy niż obecnie, natomiast średni ruch generowany przez urządzenia mobilne wzrośnie dwunastokrotnie. Takie informacje podaje tegoroczny raport Cisco Visual Networking Index. Za cztery lata w polskiej sieci internetowej będą przesyłane każdego miesiąca 2 eksbajty danych, w tym 390 petabajtów w sieci mobilnej. Wówczas ruch w internecie będzie rósł każdego roku średnio o 34%, a w sieciach mobilnych o 66%. W 2014 roku ruch w sieci internet wzrósł o 29%, zaś w sieciach mobilnych o 85%. Oczekiwany ruch IP w godzinach szczytu ma wynosić za cztery lata 18 Tb/s, to sześć razy więcej niż rok temu. Przyczyni się do tego szybko rosnąca liczba urządzeń podłączonych do internetu. W 2019 roku do sieci podłączonych będzie w sumie 237,7 mln urządzeń (95% więcej niż w roku 2014) 15,1 mln komputerów; 16,9 mln tabletów; 35,8 mln smartfonów. Z siecią komunikować się będzie też m.in. 108 mln modułów M2M i 27,1 mln telewizorów. Według Cisco w 2019 roku statystyczny tablet ma generować o ponad 20% więcej ruchu niż robił to komputer w 2014 roku. Za pięć lat użytkownik internetu będzie generował miesięcznie średnio 84 GB danych, czyli o 250% więcej niż w roku Statystyczne gospodarstwo domowe z dostępem do internetu będzie każdego miesiąca przesyłało 177,7 GB danych, podczas gdy w ubiegłym roku było to 51 GB miesięcznie. Prognozuje się także, że w 2019 roku średnia przepływność łączy stacjonarnych w Polsce będzie wynosić 41 Mb/s, czyli dwukrotnie więcej niż rok temu. Źródło: POLACY NIE BOJĄ SIĘ KORZYSTAĆ Z INTERNETU Z najnowszego sondażu CBOS wynika, że aż 91% polskich internautów jest przekonanych, iż korzystają z Internetu w sposób bezpieczny. Innego zdania było zaledwie 6% ankietowanych, jednakże nawet w tej grupie większość (5%) wskazała na umiarkowany stopień ryzyka. Z raportu wynika, że najczęściej udostępniamy online swój adres owy (prawie dwie trzecie ankietowanych), datę urodzenia 56% i zdjęcie z widoczną twarzą 52%. Wśród negatywnych skutków obecności online wskazywano na: wirusy komputerowe 41%, nieprawdziwe informacje, jakie można znaleźć na różnych stronach 37%, natomiast 23% respondentów przyznało się do tego, że korzystanie z Internetu przeszkodziło im w wykonaniu innych zadań lub obowiązków. Badanie przeprowadzono od 1 do 8 lipca, wzięło w nim udział 1044 dorosłych osób. Źródło: UKE KONTROLUJE FOTORADARY Urząd Komunikacji Elektronicznej wszczął z urzędu postępowanie administracyjne w sprawie fotoradarów. Strażom Gminnym i Miejskim wydano decyzje, które będą zakazywać używania urządzeń do pomiaru prędkości w ruchu drogowym, jeżeli zostanie stwierdzone, że wykorzystują one częstotliwość 34,0 GHz oraz 34,3 GHz. Zgodnie z rozporządzeniem Rady Ministrów w sprawie Krajowej Tablicy Przeznaczeń Częstotliwości, częstotliwość z zakresu 33,4 34,2 GHz oraz 34,2 34,7 GHz przeznaczono do wykorzystania w Radiolokalizacji. Ewentualne wykorzystanie cywilne wymaga jednostkowych uzgodnień przed wydaniem każdego pozwolenia z Ministerstwa Obrony Narodowej. Prezes UKE poinformował tym samym, że obecnie nie jest dozwolona praca urządzeń do pomiaru prędkości w ruchu drogowym wykorzystujących częstotliwość 34,0 GHz oraz 34,3 GHz. Źródło: EPIX W CZECHACH EPIX rozpoczął niedawno aktywne działania na terenie Czech. We współpracy z Level 3 uruchomił pierwsze dedykowane łącze 10G w relacji Katowice Praga do największego i najlepiej skomunikowanego data center: CE Colo. We współpracy z czeskim partnerem zrealizował działania zmierzające do zapewniania dostępności połączeń na terenie Czech. Wynikiem wspomnianych działań jest: 1. Uruchomienie styku z NIX.CZ stowarzyszeniem operatorów ISP. Prowadzi ono największy węzeł wymiany ruchu w Czechach. Obecnie sieci dostępne w NIX będą rozgłaszane do użytkowników usługi KAT-Global.Mix. Ma to zapewnić skrócenie ścieżek do celów w Czechach. To też jeden z kroków, których celem jest uniezależnienie usług globalnych w Katowicach od sieci i węzłów krajowych; 2. Początek współpracy w Programie Partnerskim NIX, dzięki czemu użytkownicy EPIX będą mogli zostać bezpośrednimi uczestnikami wymiany ruchu w NIX. Ta usługa przeznaczona jest dla dostawców treści, których odbiorcami są sieci/ internauci w Czechach, Słowacji, Austrii, Francji, operatorów kolokacji i hostingu z Polski z odbiorcami treści w wymienionych krajach, specyficznych ISP, dla których ważny jest kontakt z południem Europy; 3. Rozwój usług transgranicznych. W planach EPIX-u są m.in.: transmisja międzynarodowa L2 Polska-Czechy oraz Słowacja, Austria, Węgry i Niemcy, dostęp do globalnych operatorów z POP w Czechach oraz dostęp do OpenPeeringuEPIX zdalnymi portami w Czechach. Źródło: MAC I POCZTA POLSKA ROZWIJAJĄ E-ADMINISTRACJĘ Ministerstwo Administracji i Cyfryzacji oraz Poczta Polska podpisały deklarację w zakresie budowy usług e-administracji i rozwijania kompetencji cyfrowych obywateli. Poczta Polska chce utworzyć do 500 Centrów Aktywności Cyfrowych (CAC) oraz umożliwić bezpłatny dostęp do internetu w 4500 placówek pocztowych. Wspomniany projekt jest częścią Programu Operacyjnego Polska Cyfrowa na lata Jego celem jest powszechny dostęp do szybkiego internetu i e-administracji oraz rozwój cyfrowych kompetencji społeczeństwa. Inicjatywa ma wpłynąć na poprawę jakości życia mieszkańców, zwłaszcza tych z małych miejscowości, którzy dzięki projektowi nie będą musieli podróżować do oddalonych o wiele kilometrów urzędów, aby złożyć dokumenty. Zdaniem Andrzeja Halickiego, współpraca przyczyni się do informatyzacji administracji. Jest to także dobra forma wykorzystania ogromnego potencjału, jaki ma Poczta Polska. W Centrach Aktywności Cyfrowej będzie można m.in.: otworzyć działalność gospodarczą w systemie CEIDG, zweryfikować dowód rejestracyjny i prawo jazdy oraz przez całą dobę korzystać z bezpłatnego Wi-Fi. W przyszłości zakres usług będzie poszerzony. Jerzy Józkowiak prezes Zarządu Poczty Polskiej podkreśla, że Poczta jest wiarygodnym partnerem w realizacji usług e-government dla obywateli. Źródło: ENERGETYKA A OPERATORZY KIKE krytycznie oceniła projekt decyzji UKE, w którym określono warunki współpracy firmy Sejnet z białostockim oddziałem PGE Dystrybucja. Główne zastrzeżenie wzbudziła zaproponowana przez urząd stawka miesięczna za udostępnienie słupa 11,55zł netto. KIKE uważa, że przyjęto błędną metodologię liczenia stawki. Ograniczono się tylko do jednego regionu, a nie jak to powinno być do całego kraju. Zaproponowana stawka za udostępnienie słupa nie jest ceną rynkową dla infrastruktury niskiego napięcia stosowaną w Polsce. Ma też negatywny wpływ na promocję nowoczesnych usług telekomunikacyjnych. Sprzeczna jest też z założeniami unijnej dyrektywy kosztowej. KIKE chce, aby cena mieściła się w przedziale 3,5 4,5zł netto. Ewie Utratej, właścicielce firmy Dersen z Iwy na Dolnym Śląsku, nie podoba się, że ceny słupów różnią się dla poszczególnych klientów w obrębie obszaru działania Taurona i wynoszą od 2,5zł do 12zł. Zastrzeżenia wzbudza też m.in. to, że w umowach zdarzają się punkty wyjątkowo niekorzystne dla ISP. Przykładem może być zapis, zgodnie z którym umowa nie może zostać skutecznie zawarta, jeśli współkorzystający nie doręczy Tauronowi pozytywnej opinii w przedmiocie lokalizacji sieci telekomunikacyjnej od zarządcy pasa drogowego właściwego ze względu na umiejscowienie infrastruktury, a także zgody osoby, której przysługuje prawo do nieruchomości, na których umieszczone są urządzenia. Źródło: KOMUNIKATORY MOBILNE JAKIE SĄ NAJPOPULARNIEJSZE? Z badania przeprowadzonego przez firmę Spicy Mobile wynika, że najpopularniejszym komunikatorem mobilnym, z jakiego korzystają Polacy, jest facebookowy Messenger. Używa go ponad połowa korzystających z urządzeń mobilnych. Badanie skupiło się na siedmiu aplikacjach tych, które do komunikacji wykorzystują zdjęcia oraz tych, które skupiają się na samym tekście: Messenger, WhatsApp, Viber, Snapchat, Instagram, GG i Skype. Najwięcej osób korzystało z Messengera (51%), a na kolejnych miejscach znalazły się: Skype 19%, Instagram 12%, WhatsApp 11%, GG 9%, Viber 8% i Snapchat 6%. Ten wynik nie przekłada się jednak na czas, jaki poświęcamy na użytkowanie komunikatorów. Czas spędzony na najpopularniejszym to średnio 2 minuty i 30 sekund, natomiast 10 minut i 24 sekundy odnotowano na komunikatorze najmniej popularnym (Snapchat). Dane pochodzą z aplikacji badawczej Mobience. Źródło: ŚWIATŁOWODY Z BUDŻETU GMINY Ministerstwo Administracji i Cyfryzacji opracowało założenia dla nowelizacji ustawy o wspieraniu rozwoju usług i sieci telekomunikacyjnych. Proponowane jest stukrotne obniżenie opłat za zajęcie pasa drogowego dla inwestycji telekomunikacyjnych. Położenie światłowodów będzie tańsze, jednakże nie skorzystają na tym użytkownicy internetu. Fakt, że gminy dostaną mniejszą opłatę za zajęcie pasa drogowego, nie zmniejszy opłat internautów. Powyższe założenia są niekorzystne dla budżetów samorządowych. To one jako jedyne odczują finansowe konsekwencje projektowej nowelizacji. Jej wejście w życie spowoduje obniżenie wpływów do lokalnych budżetów o ok. 100 ml zł w ciągu 10 lat. Oszczędzą za to firmy telekomunikacyjne za zajęcie pasa drogowego zapłacą nie 20 zł, a 0,2 zł (stukrotnie mniej). Budżet państwa ma zarobić na nowelizacji 750 mln zł w 10 lat głównie z VAT i CIT. Oszczędności firm telekomunikacyjnych przy budowie infrastruktury nie są jednoznaczne z tym, że ich usługi będą tańsze dla mieszkańców. Źródło: NAJSZYBSZY INTERNET W KOREI POŁUDNIOWEJ, POLSKA NA 27. MIEJSCU Firma Akamai opublikowała raport, z którego wynika, że najszybszy szerokopasmowy dostęp do internetu na świecie mają mieszkańcy Korei Południowej. The State of Internet taką nazwę nosi wspomniany raport informuje, że w I kwartale 2015 roku średnia prędkość łączy internetowych w Korei to 23,6 Mb/s. Na drugim miejscu znalazła się Irlandia 17,4 Mb/s, a podium zamyka Hong Kong 16,7 Mb/s. Na kolejnych miejscach znalazły się m.in.: Szwecja 15,8 Mb/s, Holandia 15,3 Mb/s, Japonia 15,2 Mb/s, Szwajcaria 14,9 Mb/s i Norwegia 14,1 Mb/s. Średnia prędkość szerokopasmowego dostępu do internetu w Polsce wyniosła w I kwartale tego roku 9,8 Mb/s. To o 12% więcej niż we wcześniejszych trzech miesiącach i o 32% więcej w ujęciu rocznym. Taki wynik daje naszemu krajowi 27. miejsce na świecie i 15. w regionie EMEA. Słabszy wynik uzyskały np. następujące kraje: Rosja 9,4 Mb/s, Słowacja 9,4 Mb/s, Węgry 9,4 Mb/s, Portugalia 9,2 Mb/s, Hiszpania 8,9 Mb/s, Francja 7,5 Mb/s, Zjednoczone Emiraty Arabskie 6,3 Mb/s i Włochy 6,1 Mb/s. Źródło: DYSKUSJA O RYNKU TELEKOMUNIKACYJNYM Podczas czwartego spotkania, które poświęcone było dyskusji o rynku telekomunikacyjnym (i nie tylko), Michał Boni, Andrzej Abramczuk, Cezary Albrecht, Witold Drożdż, Ireneusz Piecuch, Tom Ruhan i Łukasz Dec zastanawiali się nad przyszłością projektu polityki Jednolitego Rynku Cyfrowego w Europie. Nie ulega wątpliwości, że budzi on różne emocje. Jego ogromną zaletą jest to, że może pomóc w rozwoju nowoczesnych gałęzi gospodarki na Starym Kontynencie. Problem polega jednak na tym, iż ta optymistyczna wizja może w ogóle nie zostać zrealizowana, jeśli wspomniany dokument, podobnie jak wiele innych, stanie się obiektem licznych dyskusji i targów pomiędzy krajami członkowskimi, chcącymi bronić najważniejszych i najorzystniejszych dla siebie interesów. Z dyskusji płynie ważny wniosek najlepiej by dokument pozostał ogólnym dokumentem kierunkowym, który nie będzie dawać pretekstów do niekończących się sporów w Brukseli. Źródło: 06 ICT Professional Jesień 2015 (nr 8) 07

5 a k t u a l n o ś c i 140% 131,2% 120% 112,6% 111,0% 100% 97,1% Społeczeństwo informacyjne w Polsce Raport o stanie rynku telekomunikacyjnego za 2014 rok 80% 60% 40% 20% 80,6% 79,0% 78,2% 72,2% 71,3% 67,8% 67,1% 66,3% 65,2% 64,1% 62,3% 58,8% 58,1% 57,3% 57,2% 56,9% 55,2% Średnia UE 66,7% 53,7% 45,8% 44,7% 42,6% 38,5% 37,5% P R Z E M Y S Ł A W K U L A W I K Z Raportu o stanie rynku telekomunikacyjnego w Polsce w 2014 roku, który przeprowadzony został przez Urząd Komunikacji Elektronicznej wynika, że 90% gospodarstw domowych miało dostęp do sieci, a z Internetu korzystał już co trzeci Polak. Wyniki są zadowalające, ponieważ nasz kraj na tle innych państw Unii Europejskiej wypada bardzo korzystnie. 0% FI SE DK EE PL LU UK ES IE HR NL Internet mobilny w Unii Europejskiej (wybrane kraje) IT AT DE CZ FR BG MT SK LV LT BE CY SI RO EL PT 20,8% 19,5% W2014 roku wartość rynku internetowego wyniosła w naszym kraju 5,1 mld zł (o 11,5% więcej niż w roku 2013). Firmy, które świadczą dostęp do sieci za pośrednictwem LAN-Ethernet odnotowały spadek przychodów o niecałe 6%. Znacząco polepszył się za to rynek Internetu mobilnego. Przyniósł on dochód o 32,32% większy niż w roku Ok. 1/3 wartości rynku pochodzi właśnie z usług świadczonych przez Internet mobilny. O 3 punkty procentowe spadły za to udziały technologii xdsl (w porównaniu z rokiem 2013). Wzrost wartości rynku oznaczał zmniejszenie miesięcznego przychodu na jednego abonenta. W roku 2014 był on o 2,24 zł mniejszy niż w roku poprzednim i wyniósł 32,9 zł. Z Internetu korzystało ok. 13 mln użytkowników, a wśród najpopularniejszych usług znalazła się usługa stacjonarnego dostępu do sieci, na którą zdecydowała się ponad połowa internautów (więcej niż 7,2 mln). Prawie 6 mln zdecydowało się na dostęp mobilny. O 5 punktów procentowych wzrosła liczba osób wykorzystujących do łączenia się z siecią modemy mobilne (w 2014 roku było to 45% użytkowników). 25,5% zdecydowało się na technologię xdsl, a 19% na podłączenie do sieci za pomocą modemu kablowego. Dostawcy i technologie dostępu do Internetu W roku ubiegłym najpopularniejszym dostawcą był Orange, z którego usług skorzystało prawie 30% użytkowników. Na drugim miejscu, z o wiele niższym wynikiem, znalazł się Polkomtel (8,8%), natomiast podium zamknął T-Mobile (8,3%). 08 ICT Professional Jesień 2015 (nr 8) Orange miał także największe udziały wśród operatorów telekomunikacyjnych oferujących stacjonarny dostęp do sieci (31,5%). Kolejne miejsca zajęli: UPC (13,8%), Netia (7,9%), Vectra (6,8%), Multimedia Polska (5,7%). Znacznie mniejsze wyniki osiągnęli: Inea (1,7%), Telefonia Dialog (1,6%), Internetia (1,5%), Toya (1,4%) oraz T-Mobile (0,4%). Na rynku Internetu mobilnego zdecydowana większość abonentów korzystała w 2014 roku z usług Orange (26,1%), Polkomtela (19,5%), T-Mobile (17,9%) oraz P4 (15,7%). Pozostali przedsiębiorcy zgromadzili nieco powyżej 20% wszystkich użytkowników. Wartość tej części rynku wyniosła ponad 1,6 mld zł. O 4 punkty procentowe w porównaniu z rokiem 2013 wzrosła liczba osób korzystających z Internetu dzięki xdsl. Przychód z tej technologii wyniósł 1,4 mld zł. Wśród udziałowców na pierwszym miejscu znów znalazł się Orange (73,3%). Na drugim miejscu z wynikiem 18,8% - znalazła się Netia, a podium zamyka Telefonia Dialog 3,3%. Za pośrednictwem operatorów kablowych z Internetu korzystało 2,4 mln użytkowników, a przychód z tego tytułu wzrósł o 2,71% w porównaniu z rokiem Wśród operatorów na pierwszym miejscu znalazła się firma UPC z wynikiem 39,9%. Kolejne miejsca zajęli: Vectra (19,6%), Multimedia Polska (15,2%), Toya (4,1%) oraz Inea z wynikiem 3,5%. Przychód z tej usługi wzrósł o niecałe 3%. Ok. 11% użytkowników Internetu korzystało z technologii WLAN i LAN-Ethernet, a wygenerowany przychód wyniósł 0,38 mln zł. Największą liczbę abonentów w przy- padku łączy LAN-Ethernet miała Internetia (16,5%). Kolejne miejsca zajęli: Koba (4,0%), MNI (2,5%), IMDI i Awacom (po 1,9%) oraz Multimedia (1,6%). Przychód z każdej z tych technologii wyniósł 0,38 mln zł. Przepustowość łączy Prawie połowa użytkowników (45%) korzystała w 2014 roku z Internetu o przepustowości od 2 Mb/s do 10 Mb/s. Dostęp do sieci o szybkości od 10 Mb/s do 30 Mb/s miało ok. 24% abonentów, natomiast liczba łączy o prędkości ponad 100 Mb/s wzrosła o 126% w porównaniu z rokiem Warto jeszcze dodać, że z przepustowości 144 kb/s 2 Mb/s korzystało 4,5% użytkowników. 21,5% znalazło się natomiast w przedziale 30 Mb do 100 Mb/s. Liczba łączy o prędkości ponad 100 Mb/s wyniosła dokładnie 5,2%. Polska a Unia Europejska Prawie co trzeci mieszkaniec Unii ma dostęp do Internetu stacjonarnego. Najwięcej użytkowników znajduje się w Danii (41,4%) oraz Holandii (41,2%). Polska może pochwalić się wynikiem na poziomie 22,7%, co daje 5. miejsce (dwa wyżej niż w roku 2013). Za nami znaleźli się: Chorwacja (22,1%), Słowacja (21,4%), Bułgaria (20,3%) oraz Rumunia (19,5%). Jeżeli chodzi o Internet mobilny, to w 2014 roku Polska znalazła się w grupie pięciu krajów Unii Europejskiej, w których występuje najwyższy odsetek osób z tym dostępem. Ponad 80% Polaków ma ruchomy dostęp do sieci. Warto dodać, że średnia europejska to 66,7%. W rankingu wyprzedzili nas: Finlandia, Szwecja, Dania oraz Estonia. 17,9% 15,7% Warto również zaznaczyć, że Polacy intensywniej niż pozostali użytkownicy w krajach Unii Europejskiej wykorzystują mobilny dostęp do zasobów sieciowych. Fakt ten może mieć dwie przyczyny: po pierwsze jest to efekt braku inwestycji w sieć stacjonarną w poprzednich latach, po drugie wynika to z tego, że polskie społeczeństwo ma dużą świadomość w zakresie wysokich technologii, w tym możliwości korzystania z Internetu także poza domem. Dostęp do Internetu stacjonarnego ceny usług w UE Analizy cen dostępu do Internetu stacjonarnego w krajach Unii Europejskiej dokonano na podstawie bazy Fixed Broadband Price Benchmarking opracowanej przez Strategy Analytics. Najwięcej za korzystanie ze sta- 26,1% Polkomtel Orange P4 T-Mobile pozostali Udziały operatorów w ogólnej liczbie użytkowników korzystających z modemów mobilnych cjonarnego dostępu do sieci w 2014 roku zapłacili mieszkańcy Cypru, Irlandii i Hiszpanii, natomiast najniższe ceny obowiązywały w Estonii, Litwie, Łotwie i na Słowacji. Stawka za Internet stacjonarny w Polsce tylko w jednym przypadku była wyższa niż w Unii Europejskiej. W przedziale od 1 Mb/s do 4 Mb/s średnia europejska cena wyniosła 28,02 euro, z kolei w naszym kraju było to nieznacznie więcej, bo 28,68 euro. Średni miesięczny koszt usługi w wybranych krajach UE dla przedziału prędkości do 1 Mb/s przedstawiał się następująco: Estonia 13,17; Słowenia 23,27; Niemcy 24,14; Irlandia 39,98; Hiszpania 54,50. Artykuł przygotowany na podstawie Raportu o stanie rynku telekomunikacyjnego w Polsce w 2014 roku, sporządzonego przez Urząd Komunikacji Elektronicznej. KOLOKACJA URZĄDZEŃ MIĘDZYOPERATORSKI PUNKT STYKU KOLOKACJA URZĄDZEŃ MIĘDZYOPERATORSKI PUNKT ZDALNE STYKU RĘCE & SERWIS WĘZEŁ ŚWIATŁOWODOWY WĘZEŁ WYMIANY RUCHU EPIX 24H/365 WĘZEŁ ŚWIATŁOWODOWY WĘZEŁ WYMIANY RUCHU EPIX ZDALNE RĘCE & SERWIS 24H/365 tel BOK

6 wydarzenia PLNOG H O T E L G A L A X Y, K R A K Ó W PLNOG to najważniejsza w Polsce konferencja poświęcona utrzymaniu i rozwojowi sieci teleinformatycznych. Do jej głównych celów należy wspieranie współpracy między operatorami sieciowymi, wymiana doświadczeń pomiędzy przedstawicielami branży teleinformatycznej i telekomunikacyjnej, edukacja z zakresu sieci oraz stworzenie okazji do pracy nad rozwojem branży ICT i ISP w Polsce. Uczestnikami wydarzenia są przedstawiciele firm dostarczających usługi internetowe i telekomunikacyjne, a także reprezentanci firm korzystających z tych usług. To także świetne miejsce wymiany informacji i doświadczeń wśród osób związanych z rynkiem. Szczegóły: METROPORT INTEGRATION DAYS H O T E L F A B R Y K A W E Ł N Y, P A B I A N I C E Podczas piątej konferencji Metroport Integration Days przewidziano m.in. spotkania z dostawcami sprzętu i usług telekomunikacyjnych oraz prezentacje dotyczące innowacyjnych technologii i bieżącej problematyki branży ISP. W czasie dwudniowego wydarzenia poruszony zostanie też temat kierunków rozwoju MVNO oraz IPTV, a także konstruowanie nowoczesnej oferty dostosowanej do oczekiwań abonentów. Tradycyjnie przewidziano też atrakcje na imprezie integracyjnej. Szczegóły: wydarzenia XVI EDYCJA KONFERENCJI INET-MEETING Targi IT Future Expo HOTEL WINDSOR, SEROCK Konferencja skierowana jest do wszystkich firm z branż, biorących aktywny udział w rozwoju sieci teleinformatycznych w Polsce. Konferencja inetmeeting skupia liczne grono osób powiązanych z branżą telekomunikacyjną oraz stanowi profesjonalną płaszczyznę wymiany doświadczeń. Wydarzenie pozwala na zawarcie bezpośrednich kontaktów z dostawcami sprzętu, usług i rozwiązań telekomunikacyjnych oraz zawarcie nowych znajomości. Szczegóły: TARGI TECHNOLOGII SZEROKOPASMOWYCH INFOSTRADA C E N T R U M TA R G O W O -W Y S TAW I E N N I C Z E, L U B L I N Tegoroczna edycja targów pokrywać się będzie z rozpoczęciem realizacji Programu Operacyjnego Polska Cyfrowa , który zakłada m.in. zapewnienie powszechnego dostępu do szerokopasmowego internetu oraz zwiększenie dostępności e-usług publicznych. INFOSTRADA 2015 stwarza okazję do zapoznania się z nowościami dotyczącymi infrastruktury telekomunikacyjnej, a także budowy i wykonawstwa sieci szerokopasmowych. Branżowy patronat medialny nad wydarzeniem objął magazyn ICT Professional. Targi to idealne miejsce nie tylko dla przedstawicieli administracji publicznej, ale również firm telekomunikacyjnych. Szczegóły: KONFERENCJA SIECI SZEROKOPASMOWE HOTEL WESTIN, WARSZAWA W listopadzie odbędzie się 7. edycja konferencji Sieci Szerokopasmowe. Organizatorem jest firma MM Conferences S.A. Konferencja ma przede wszystkim umożliwić swobodny dialog z najważniejszymi osobami odpowiedzialnymi za rozbudowę sieci szerokopasmowych zarówno ze strony administracji publicznej jak i biznesu. W programie przewidziano refleksje nad następującymi problemami: podsumowanie dotychczasowych projektów szerokopasmowych i perspektywy dalszego rozwoju, analiza konkursów w ramach I osi POPC, bariery w budowie sieci szerokopasmowych, zadane zostanie też pytanie: czy w Polsce trzeba kreować popyt na usługi szerokopasmowe? Konferencja skierowana jest do przedstawicieli sektorów administracji publicznej, infrastruktury, IT, telekomu, budownictwa, finansów, prawa, marketingu i energetyki. Szczegóły: XVII KONFERENCJA KIKE HOTEL WARSZAWIANKA, SEROCK Konferencja KIKE to przede wszystkim miejsce wymiany informacji i doświadczeń dla małych oraz średnich firm telekomunikacyjnych. Wydarzenie jest doskonałą okazją do zapoznania się z nowymi technologiami oraz pozwala na dyskusję o rynku ISP. Każdego roku konferencji towarzyszą targi, na których wystawcy prezentują innowacyjne rozwiązania technologiczne czerwca na warszawskim Stadionie Narodowym odbyły się Targi IT Future Expo, czyli pierwsze w Polsce targi informatyczne. Wydarzenie było doskonałym pretekstem do wymiany doświadczeń, pogłębienia wiedzy oraz nawiązania obiecujących relacji biznesowych. Pierwszego dnia miała miejsce Gala IT Future Awards, w czasie której wręczono nagrody dla laureatów konkursu Liderzy IT Drugiego dnia o godzinie 9.00 rozpoczęły się targi. W tym roku zgromadziły ponad 100 wystawców z Polski i Europy. Ogromnym zainteresowaniem cieszyło się stoisko firmy Lovo, która umożliwiła nagranie zapowiedzi telefonicznej. Wśród zwiedzających znaleźli się m.in.: reprezentanci przedsiębiorstw i instytucji państwowych, decydenci, pracownicy departamentów informatycznych oraz kadra zarządzająca firm razem ponad 1600 osób. W tym samym czasie odbyła się również konferencja IT Future Congress, będąca okazją do poznania przodujących firm, produktów i nowości technologicznych sektora IT w Polsce. Konferencję otworzył wykład Wojciecha Ehrenfelda, który mówił o Cloud Computing, jako skutecznej metodzie zapewnienia ciągłości działania przedsiębiorstw. Piotr Wójcik z firmy Socomec opowiedział o nowoczesnych rozwiązaniach UPS w obiektach data center, a Cezary Kożon z firmy White Cat i Mateusz Kowalczyk z i-sklep skupili się na tematyce związanej z e-commerce. Wspomniane wykłady cieszyły się największą popularnością. Jesienna edycja Targów IT Future Expo odbędzie się 26 listopada na Stadionie Miejskim we Wrocławiu. Przemysław Kulawik Foto: z archiwum organizatora Szczegóły: TARGI IT FUTURE EXPO 2015 S TA D I O N, W R O C Ł AW Targi IT Future Expo to jedno z najbardziej oczekiwanych i prestiżowych wydarzeń branży informatycznej w Polsce. Ich celem jest skupienie przedstawicieli i wystawców z szeroko pojętej branży IT. III edycji wydarzenia towarzyszyć będą również targi IT CAREER SUMMIT, które zorganizowane będą w specjalnie wydzielonej strefie. Zakres tematyczny targów obejmuje następujące obszary: główne rozwiązania biznesowa, infrastruktura i data center, bezpieczeństwo, usługi IT, rozwiązania branżowe (IT dla bankowości, logistyki i transportu, produkcji i przemysłu, branży retail i FMCG, IT dla uczelni, HR i księgowości oraz e-commerce), rozwiązania w chmurze, technologie mobilne, IT Startup oraz technologie sprzętowe. Szczegóły: 10 ICT Professional Jesień 2015 (nr 8) 11

7 p r a w o i t e l e k o m u n i k a c j a Przedsiębiorca telekomunikacyjny a kwestia danych osobowych K A T A R Z Y N A O R Z E Ł, K A N C E L A R I A R A D C Ó W P R A W N Y C H O R Z E Ł S T A N K I E W I C Z Omawiając obowiązki przedsiębiorców telekomunikacyjnych przyszła pora na analizę obowiązków związanych z danymi zbieranymi w związku z prowadzoną działalnością. Chodzi oczywiście o dane osobowe użytkowników oraz dane objęte tajemnicą telekomunikacyjną. Artykuł jest kolejną, czwartą, częścią cyklu o obowiązkach przedsiębiorców telekomunikacyjnych. Zasady ochrony danych osobowych wynikają z ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997 r. i dotyczą wszystkich podmiotów wykorzystujących dane osobowe. Z ustawy wynika też definicja danych osobowych. W przypadku przedsiębiorców telekomunikacyjnych zasady te zostały jednak zmodyfikowane w prawie telekomunikacyjnym. Dodatkowo w ostatniej ustawie uregulowano zasady ochrony i wykorzystywania innych danych, które mogą stać się dostępne dla przedsiębiorców telekomunikacyjnych w związku ze świadczonymi usługami. Osobowe, lecz nie osobiste czyli czym są dane osobowe W pierwszym rzędzie należy wskazać, czym są dane osobowe. Zgodnie z obowiązującą ustawą są to dane (w większości zestawy danych), które pozwalają na identyfikacje osoby fizycznej. Istotnym jest przy tym, że nie chodzi tu o dane pozwalające niejako na dotarcie do danej osoby (jak np. samodzielny numer telefonu), ale o dane, które pozwalają z ogółu społeczeństwa wyłowić konkretną osobę. Dla przykładu wystarczy tu wskazać, że za daną osobową nie uznaje się zwykle samego imienia i nazwiska. Używając bowiem tylko tej zmiennej nie sposób wskazać konkretnej osoby w społeczeństwie. Podobnie nie są nimi adresy w publicznie dostępnych domenach internetowych (a więc niezwiązanych z miejscem zatrudnienia), ani samodzielnie zebrane numery telefonów. Każda z tych danych nie pozwala na wskazanie samodzielnie konkretnej osoby. Jednocześnie w połączeniu z innymi informacjami są często wystarczające dla uznania ich za dane osobowe. Jak łatwo zauważyć podobne zestawy danych (uzupełnione zwykle o adres i numer PESEL) są standardowymi zestawami danych pozwalającymi na świadczenie konsumentom usług. Powstaje zatem pytanie: na jakich zasadach przedsiębiorcy mogą wykorzystywać takie dane? dawca nie ogranicza zakresu takich danych mogą to być wszelkie dane, konieczne dla prawidłowego wykonania i rozliczanie zawartej z konsumentem umowy. Inaczej przedstawia się sytuacja w przypadku przedsiębiorców telekomunikacyjnych. Zgodnie z art. 161 prawa telekomunikacyjnego dostawca publicznie dostępnej usługi telekomunikacyjnej może bez wyraźnej zgody uprawnionego przetwarzać jedynie następujące jego dane: nazwisko i imiona; imiona rodziców; miejsce i datę urodzenia; adres zamieszkania i adres korespondencyjny, jeżeli jest on inny, niż adres miejsca zamieszkania; numer ewidencyjny PESEL - w przypadku obywatela Rzeczypospolitej Polskiej; nazwę, serię i numer dokumentów potwierdzających tożsamość, a w przypadku cudzoziemca, który nie jest obywatelem państwa członkowskiego albo Konfederacji Szwajcarskiej - numer paszportu lub karty pobytu; zawarte w dokumentach potwierdzających możliwość wykonania zobowiązania wobec dostawcy publicznie dostępnych usług telekomunikacyjnych, wynikającego z umowy o świadczenie usług telekomunikacyjnych. W celu rozszerzenia zakresu przetwarzanych danych (np. o numer konta bankowego, numer telefonu kontaktowego lub poczty elektronicznej) konieczne jest uzyskanie wyraźnej zgody użytkownika będącego osobą fizyczną. Jak widać zakres ten jest z jednej strony węższy od zakresu wynikającego z ustawy o ochronie danych osobowych (zawiera bowiem tylko ściśle określony zakres danych na resztę potrzebna jest zgoda), z drugiej jednak strony pozwala na wykorzystanie pewnego zestawu danych niezależnie od potrzeb przedsiębiorcy (nie zawsze dla świadczenia usługi konieczne jest np. dane o imionach rodziców a przedsiębiorcy telekomunikacyjni mogą je przetwarzać bez osobnej zgody uprawnionego). W momencie, gdy rozstrzygniemy już, które dane mogą być przez przedsiębiorców telekomunikacyjnych zbierane, pozostaje rozważyć, jakie wiążą się z tym obowiązki. Oczywiście podstawowym obowiązkiem jest konieczność zabezpieczenia zebranych danych przed nieupoważnionym dostępem podmiotów trzecich. Katarzyna Orzeł Autorka jest radcą prawnym specjalizującym się w zagadnieniach związanych z prawem telekomunikacyjnym oraz szeroko pojętym prawem własności intelektualnej. Mecenas Orzeł świadczy usługi prawne w ramach kancelarii Orzeł Stankiewicz Kancelaria Radców Prawnych s.c. z siedzibą w Krakowie (orzelstankiewicz.pl). Autorka artykułu prowadzi też specjalistycznego bloga wlasnoscintelektualna.com, poświęconego praktycznym problemom wykorzystywania własności intelektualnej w działalności gospodarczej. Zapraszamy do kontaktu pod adresem: W przypadku zebrania danych osobowych, administrator (czyli podmiot, który decyduje o środkach i celach przetwarzania danych) zobowiązany jest do poinformowania tej osoby o: adresie swojej siedziby i pełnej nazwie, a w przypadku, gdy administratorem danych jest osoba fizyczna - o miejscu swojego zamieszkania oraz imieniu i nazwisku; celu zbierania danych, a w szczególności o znanych mu w czasie udzielania informacji lub przewidywanych odbiorcach lub kategoriach odbiorców danych; prawie dostępu do treści swoich danych oraz ich poprawiania; dobrowolności albo obowiązku podania danych, a jeżeli taki obowiązek istnieje, o jego podstawie prawnej. Oczywiście w przypadku, jeśli osoba otrzymała już niektóre z przedstawionych powyżej informacji, nie trzeba podawać ich ponownie. Warto przy tym zwrócić uwagę na to, który podmiot jest administratorem danych czyli kto odpowiada za prawidłowość ich przetwarzania. Jak mówi ustawa, jest to zawsze podmiot, który decyduje o celu i sposobie przetwarzania danych. Nawet zatem, jeśli techniczne czynności w zakresie przetwarzania danych osobowych zostaną powierzone podmiotowi trzeciemu na mocy odrębnej umowy, za prawidłowość jego działań zawsze odpowiadać będzie administrator danych (czyli zwykle przedsiębiorca teleko- Kto ile może czyli jakie dane mogą być wykorzystywane bez osobnej zgody Zgodnie z ustawą o ochronie danych osobowych przedsiębiorcy mogą wykorzystywać bez uzyskania osobnej zgody uprawnionego wszelkich danych koniecznych do świadczenia i rozliczenia usługi. Jednocześnie w zwykłych okolicznościach ustawomunikacyjny). Podmiot trzeci, który usługowo zajmuje się przetwarzaniem danych, odpowiada za prawidłowość swoich działań wyłącznie na zasadach kontraktowych wobec administratora. Bezpieczeństwo przede wszystkim czyli o zasadach zabezpieczania danych Administrator danych odpowiada za bezpieczeństwo danych przez siebie przetwarzanych. W związku z tym zobowiązany jest do opracowania i wdrożenia polityk zapewniających bezpieczeństwo przetwarzanych danych oraz przyjęcie w związku z tym odpowiedniej dokumentacji. W celu usprawnienia zasad ochrony danych w jednostce, administrator może powołać Administratora Bezpieczeństwa Informacji (ABI) specjalną osobę wyznaczoną do pilnowania przestrzegania w jednostce zasad przetwarzania danych osobowych. Jak z tą rejestracją? Ustawa przewiduje jeszcze jeden obowiązek związany z zebranymi danymi. Administrator danych zobowiązany jest do zgłaszania GIODO stworzonych przez siebie zbiorów danych. Od obowiązku tego można się zwolnić w razie powołania i zgłoszenia GIODO Administratora Bezpieczeństwa Informacji. W tej sytuacji obowiązek prowadzenia rejestru zbiorów da- nych przetwarzanych w jednostce spoczywa na ABI, który wykonuje je samodzielnie. W tej sytuacji nie ma obowiązku rejestrowania każdego kolejnego stworzonego zbioru danych wystarczające jest wewnętrzne prowadzenie odpowiedniego rejestru przez ABI. Sam ABI musi być jednak wpisany do rejestru administratorów bezpieczeństwa informacji prowadzonego przez GIODO. Dodatkowo należy pamiętać, że nie wymaga się zgłaszania zbiorów danych osobowych służących jedynie do rozliczania wykonanych usług (fakturowania i sporządzania rachunkowości). Warto jednak zwrócić uwagę, że wyjątek ten nie dotyczy danych osobowych przetwarzanych w celach marketingowych (przez co rozumie się już prosty mailing do klientów). Jest to duże ułatwienie w stosunku do poprzednio obowiązującego bezwzględnego obowiązku rejestracji zbiorów danych. Pozwala bowiem na łatwe tworzenie zbiorów bez konieczności ich ciągłego rejestrowania. Jest to o tyle ważne, że brak rejestracji zbiorów danych (jeśli istnieje taki obowiązek) stanowi czyn zabroniony, zagrożony karą grzywny, ograniczenia wolności, a nawet jej pozbawienia do roku. W kolejnej odsłonie naszego cyklu omówimy, jak zgodnie z prawem wykorzystywać dane w celach marketingowych (w szczególności przekazywać komunikaty na urządzenia końcowe) oraz jakie są obowiązki związane z tajemnicą telekomunikacyjną. OPERATOR DLA OPERATORÓW TELEKOMUNIKACYJNYCH NOWOCZESNE ROZWIĄZANIA TELEKOMUNIKACYJNE: Obsługa ruchu telekomunikacyjnego Wysoka jakość rozmów, HD Voice Bezpieczeństwo i systemy ANTY-FRAUD Platforma telekomunikacyjna w chmurze Billing i fakturowanie klientów końcowych Przeniesienie i zgłoszenie numeracji Realizacja PLI-CBD i PLI-CBD2 Kontakt: Dział Obsługi Międzyoperatorskiej tel.: ICT Professional Jesień 2015 (nr 8)

8 prawo i tele k om u ni k acja Zmiany w prawie budowlanym Ukłon w stronę operatorów, czy tylko symboliczny gest? K ATA R Z Y N A O R Z E Ł, K A N C E LA R I A R A D C Ó W P R AW N Y C H O R Z E Ł S TA N K I E W I C Z Ustawa o Prawie Budowlanym została uchwalona 7 lipca 1994 roku i od tego czasu była ponad 60 razy nowelizowana. Większość z tych zmian miała na celu stopniowe, choć dość powolne, liberalizowanie procesu budowlanego oraz usuwanie kolejnych nieścisłości. O statnia zmiana weszła w życie 28 czerwca 2015 roku i była jednym z większych od ostatnich kilku lat kroków w celu zmniejszenia formalizmu procesu budowlanego oraz usuwania kolejnych nieścisłości. Do drugiej ze wskazanych kategorii należy obecnie budowa telekomunikacyjnych linii kablowych. Zgodnie z obowiązującymi przepisami, budowa linii kablowych nie tylko nie wymaga już pozwolenia na budowę, ale wyłączona została też z wymogu zgłoszenia. Tym samym, inwestor, który zamierza podjąć się budowy linii, nie jest obecnie ograniczony żadnymi wymogami administracyjnymi może podjąć działania w momencie, gdy będzie gotowy. Wskazane uproszczenie jest tylko jednym z całej paczki nowych przepisów dotyczących budowy instalacji technicznych, mających na celu uproszczenie całego procesu. Nowe przepisy 28 czerwca 2015 r. w ustawie wprowadzono też nowy przepis art. 19a, zgodnie z którym budowa sieci elektroenergetycznych obejmujących napięcie znamionowe nie wyższe niż 1 kv, wodociągowych, kanalizacyjnych, cieplnych i telekomunikacyjnych nie wymaga uzyskania pozwolenia na budowę. Co istotne - budowa sieci nie jest całkowicie zwolniona z obowiązków administracyjnych, zamiar jej przeprowadzenia nadal musi zostać zgłoszony właściwemu organowi administracji budowlanej na nie mniej niż 30 dni przed terminem planowanych robót. Dodatkowo w wypadku sieci konieczne jest dołączenie do zgłoszenia załączników, które zwykle dodawane są do wniosku o wydanie pozwolenia na budowę. Chodzi o konieczność sporządzenia: projektu budowlanego (wraz z przewidzianymi prawem załącznikami i oświadczeniami projektanta); 14 oświadczenia o prawie do dysponowania gruntem; decyzji o warunkach zabudowy lub zagospodarowania terenu, jeśli dla danego terenu nie obowiązuje plan zagospodarowania przestrzennego; uzgodnienia z organem administracji techniczno- budowlanej w razie budowy sieci na terenach zakładów górniczych lub innych terenach zamkniętych. Jak widać powyżej, w przypadku sieci telekomunikacyjnych nie jest może wymagane uzyskanie pozwolenia na budowę, konieczne jest jednak sporządzenie większości załączanych do wniosku o pozwolenie dokumentów. Należy także pamiętać, że budowa linii kablowych czy sieci telekomunikacyjnych jest tylko jednym z elementów inwestycji w infrastrukturę techniczną. Sama linia kablowa często nie może istnieć bez choćby kanalizacji kablowej czy przyłączy kanalizacyjnych. Zasady budowy tych ostatnich nie uległy zmianie. Zgodnie z przepisami, w celu budowy kanalizacji kablowej konieczne jest dokonanie zgłoszenia organowi administracji w terminie 30 dni przed planowanym rozpoczęciem budowy. W tym wypadku ustawodawca nie przewidział większych niespodzianek. Zgodnie z ogólnymi przepisami do zgłoszenia należy dołączyć odpowiednie szkice i rysunki obrazujące przebieg inwestycji oraz oświadczenie o prawie do dysponowania nieruchomością na cele budowlane. W przypadku przyłączy kwestia wygląda natomiast nieco inaczej możliwe jest albo dokonanie zgłoszenia planowanej budowy, albo też skorzystanie z trybu przewidzianego w art. 29a Prawa Budowlanego. Zgłoszenia można bowiem zaniechać, jeśli inwestor sporządzi plan sytuacyjny budowy przyłączy na mapie zasadniczej lub mapie jednostkowej przyjętej do państwowego zasobu geodezyjnego. Wybór w tym wypadku należy do inwestora. Podsumowanie W ustawie wyróżnione zostały 4 kategorie budowli związanych z prowadzeniem inwestycji telekomunikacyjnych (sieci telekomunikacyjne, linie kabli telekomunikacyjnych, kanalizacja kablowa oraz przyłącza telekomunikacyjne), a budowa każdej z nich wiąże się z innymi obowiązkami dla inwestora. Planując zatem inwestycję należy dokonać dokładnej analizy, jakie obowiązki będą musiały zostać spełnione na każdym jej etapie i jak rozplanować działania. Na zakończenie należy podkreślić, że roboty budowlanej (ani tym bardziej wznoszeniem budowli) nie stanowi samo instalowanie kabli telekomunikacyjnych w wybudowanej już kanalizacji kablowej. Takie działanie nie podlega prawu budowlanemu i w związku z tym nie jest sformalizowane. Samo układanie kabli może być zatem prowadzone bez odrębnego zgłoszenia. Pozostaje jeszcze jedna okoliczność, o której warto pamiętać. Otóż zmiana zasad budowy instalacji telekomunikacyjnych (oraz inne zmiany wynikające z nowelizacji) ma, oczywiście w dość niewielkim zakresie, moc wsteczną. W przypadku, jeśli przed zmianą prawa inwestor dopuścił się samowoli budowlanej, budując bez zgłoszenia lub wymaganego pozwolenia, do konsekwencji takiej samowoli stosuje się przepisy nowe (oczywiście w zakresie, w jakim sprawa nie została jeszcze rozstrzygnięta). Jeśli zatem obecnie pozwolenie nie jest wymagane, a wystarcza zgłoszenie inwestora czeka jedynie sankcja za zgłoszenie, zaś jeśli nie są wymagane żadne formalności sankcje nie będą wymierzane. Podsumowując, nowe prawo zmienia wiele, ale nie należy przeceniać jego liberalizmu. Nadal planując inwestycję telekomunikacyjną należy przeznaczyć odpowiedni budżet jak i zapas czasu na spełnienie wymogów wynikających z Prawa Budowlanego. www twojinternet pl ICT Professional Jesień 2015 (nr 8) www fb com Twojinternet

9 p r a w o i t e l e k o m u n i k a c j a Obowiązki przedsiębiorców telekomunikacyjnych Kontrola ich realizacji przez prezesa UKE i ewentualne kary J E R Z Y F I G U R S K I, DYREKTO R D S. TECHNICZNYCH 4TEL PA RT N E R S P. Z O. O. Działalność gospodarcza w zakresie telekomunikacji jest działalnością regulowaną, a jej rozpoczęcie wymaga uzyskania wpisu do prowadzonego przez prezesa Urzędu Komunikacji Elektronicznej Rejestru Przedsiębiorców Telekomunikacyjnych. Prezes UKE dokonuje wpisu do RPT na wniosek podmiotu zainteresowanego, po sprawdzeniu uprawnienia (na podstawie odrębnych przepisów) do prowadzenia działalności gospodarczej na terenie RP. Dopiero od tej czynności podmiot staje się przedsiębiorcą telekomunikacyjnym w rozumieniu ustawy z dnia 16 lipca 2004 roku. Prawo telekomunikacyjne (t.j. Dz. U. z 2014 r. poz. 243 z późn. zm.), dalej Pt. Prowadzenie działalności gospodarczej w zakresie telekomunikacji bez dopełnienia obowiązku uzyskania wpisu w RPT podlega karze nakładanej przez Sąd Rejonowy. Jednocześnie każdy, kto zdecyduje się na prowadzenie działalności gospodarczej w zakresie telekomunikacji, musi mieć świadomość ciążących na nim obowiązków, m.in.: obowiązków informacyjnych, zarówno wobec prezesa UKE jak i w stosunku do użytkownika końcowego; dostępu do usług telekomunikacyjnych, w tym do numerów alarmowych; konkurencyjności rynku telekomunikacyjnego; obowiązków na rzecz obronności i bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego (tzw. obowiązków obronnych). Kontrola Na podstawie art. 199 Pt, prezes UKE jest uprawniony do kontroli realizacji wszystkich obowiązków. Ze względów oczywistych obowiązki informacyjne rzadko są kontrolowane przez prezesa UKE, chyba że w związku z kontrolą całej grupy obowiązków. Realizacja pozostałych obowiązków weryfikowana jest w ramach kontroli planowych i doraźnych. W celu przedstawienia sposobu działania prezesa UKE w dalszej części opisana zostanie procedura prowadzenia kontroli realizacji tzw. obowiązków obronnych. Wszystkie pozostałe obowiązki kontrolowane są według tej samej procedury. W Urzędzie Komunikacji Elektronicznej sporządzany jest harmonogram kontroli przedsiębiorców na rok następny. Propozycje kontroli z zakresu obowiązków obronnych przygotowuje Departament Bezpieczeństwa Telekomunikacyjnego (DBT). Przy opracowywaniu propozycji kontroli DBT uwzględnia wyniki analizy dotychczasowej działalności przedsiębiorcy, termin ostatniej kontroli przedsiębiorcy, ewentualne sygnały o możliwości naruszeń przepisów Pt, itp. Niezależnie od kary pieniężnej nałożonej na przedsiębiorcę prezes UKE może nałożyć na kierującego przedsiębiorstwem karę pieniężną w wysokości do 300 % jego miesięcznego wynagrodzenia. Prowadząc kontrolę, prezes UKE stosuje zapisy Rozdziału 5 ustawy z dnia 2 lipca 2004 roku o swobodzie działalności gospodarczej (t.j. Dz. U. z 2010, Nr 220, poz z późn. zm), dalej UoSG. W terminie nie krótszym niż 7 dni i nie dłuższym niż 30 dni od dnia rozpoczęcia kontroli przedsiębiorcy doręczane jest zawiadomienie o zamiarze wszczęcia kontroli. Istotnym jest, że w przypadku tego dokument liczy się data doręczenia go do przedsiębiorcy (por. art. 79 UoSG). Jednocześnie, zgodnie z art. 82 UoSG, gdy w tym samym czasie inny organ państwowy prowadzi kontrolę, przedsiębiorca informuje o tym kontrolerów UKE. W tej sytuacji uzgadniany jest nowy termin kontroli lub przedsiębiorca może wyrazić zgodę na prowadzenie równolegle drugiej kontroli. Do zawiadomienia o zamiarze wszczęcia kontroli może być dołączone wezwanie do udzielenia informacji. Niedotrzymanie terminu udzielenia informacji lub nieprzekazanie żądanych informacji skutkuje wszczęciem postępowania administracyjnego i nałożeniem kary pieniężnej. Niezależnie od tego postępowania, kontrolerzy UKE uznają to jako utrudnianie czynności kontrolnych. W terminie i miejscu uzgodnionym z przedsiębiorcą zjawiają się kontrolerzy UKE, którzy przekazują upoważnienie do kontroli oraz okazują swoje legitymacje służbowe. Na upoważnieniu drukowane jest pouczenie, zawierające prawa i obowiązki podmiotu kontrolowanego. W ramach spotkań w siedzibie przedsiębiorcy, kontrolerzy UKE mogą weryfikować obowiązki: Wynikające z art. 176a Pt, tzn. obowiązek posiadania aktualnych i uzgodnionych planów działań w sytuacjach szczególnych zagrożeń. Podczas kontroli tego zagadnienia podmiot kontrolowany okazuje oryginał planu oraz potwierdzenia wysłania kopii planu do prezesa UKE. Obowiązki zawarte w art. 179 ust. 3 Pt, czyli zapewienie warunków dostępu i utrwalania. Kontrolerzy sprawdzają stanowiska do realizacji tego obowiązku, ich usytuowanie, przygotowanie do uruchomienia, a ponadto zapewnienie warunków ochrony informacji niejawnych (por. 3 Rozporządzenia Rady Ministrów z dnia 13 września 2005 roku w sprawie wypełniania przez przedsiębiorców telekomunikacyjnych zadań i obowiązków na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego Dz. U. Nr 187, poz. 1568). Jeśli przedsiębiorca zlecił wykonanie tych obowiązków (art. 179 ust. 7 Pt), wystarczającym jest przedłożenie kopii umowy, w przpadku zadań w zakresie OIN również kopii ŚBP podmiotu przyjmującego zlecenie. Określone w art. 179 ust. 8 Pt, wskazanie prezesowi UKE jednostki organizacyjnej lub osoby uprawnionej do reprezentowania tego przedsiębiorcy w sprawach związanych z zapewnieniem warunków dostępu i utrwalania. Kontrolerzy żądają kopii pisma informującego prezesa UKE, zgodnie z art. 179 ust. 8 pkt 1 Pt. Istotnym jest, że wskazanie osoby we wniosku o wpis do RPT nie jest wypełnieniem tego obowiązku. Opisane w art. 180a Pt, polegające na zatrzymaniu, przechowywaniu, udostępnianiu i chronieniu danych generowanych w sieci telekomunikacyjnej. Kontrolerzy UKE wskazują czas oraz numer zakończenia sieci i oczekują wskazania konkretnego klienta, który wykonał połączenie. Również ten obowiązek może zostać powierzony w drodze umowy (por. art. 180b ust. 2 Pt), wobec czego można okazać kopię umowy zlecenia. Wynikające z art. 180g Pt, tj. obowiązek złożenia prezesowi UKE informacji o ilości udostępnianych danych retencyjnych. Kontrolerzy żądają kopii informacij przesłanej do prezesa UKE. Również realizacja tego obowiązku może być zlecona innemu podmiotowi, szczególnie w przypadku powierzenia obowiązków opisanych w pkt. 4. Kary Rozpatrując możliwości powierzenia lub zlecenia obowiązków obronnych należy pamiętać, że zawarcie umowy wymaga należytej staranności przy wyborze podmiotu przyjmującego zlecenie, gdyż zgodnie z Pt powierzenie nie zwalnia powierzającego z odpowiedzialności za nienależyte wypełnianie obowiązków. Jak wynika z danych zamieszczonych na stronach UKE, prezes UKE w przeszłości nakładał kary, nawet w wysokości zł, za niewłaściwe zlecenie wykonania obowiązków obronnych. Po zakończeniu postępowania kontrolnego sporządzany jest protokół kontroli. Jeśli w jego treści stwierdzone zostały uchybienia, wydawane są zalecenia pokontrolne. Po zrealizowaniu zaleceń pokontrolnych, przedsiębiorca ma obowiązek poinformować prezesa UKE. Sposób realizacji zaleceń pokontrolnych podlega ponownej kontroli: w całym zakresie lub tylko wybranych zagadnień. Jeżeli w terminie wskazanym w zaleceniach pokontrolnych przedsiębiorca nie usunie wskazanych nieprawidłowości, prezes UKE wydaje decyzję, w której nakazuje usunięcie stwierdzonych nieprawidłowości oraz może nałożyć karę pieniężną (por. art. 201 ust. 3 Pt). Postępowania kontrolne doraźne są zazwyczaj następstwem: skarg uprawnionych podmiotów, sądów i prokuratorów; skarg stowarzyszeń lub osób fizycznych. Sama procedura kontroli doraźnej jest identyczna jak planowej. W przypadku braku realizacji zaleceń pokontrolnych, prezes UKE może nałożyć na przedsiębiorcę karę pieniężną w wysokości do 3% przychodu osiągniętego w poprzednim roku kalendarzowym. Niezależnie od kary pieniężnej nałożonej na przedsiębiorcę prezes UKE może nałożyć na kierującego przedsiębiorstwem karę pieniężną w wysokości do 300% jego miesięcznego wynagrodzenia. Jednocześnie, jeżeli prowadzona działalność w zakresie telekomunikacji mogłaby zagrozić obowiązkom obronnym, a stwierdzone nieprawidłowości występowały w przeszłości i mają poważny charakter, prezes UKE może: zakazać przedsiębiorcy wykonywania działalności telekomunikacyjnej, zmienić lub cofnąć rezerwację częstotliwości lub przydział numeracji. W przypadku weryfikacji obowiązków obronnych postępowanie kontrolne może być zaskakujące. Bardzo często skarga organów następuje nawet bez uprzedniego kontaktu z przedsiębiorcą, np. w sytuacji niemożności dostarczenia korespondencji niejawnej, w wyniku stwierdzenia braku świadectwa bezpieczeństwa przemysłowego. Ponieważ telekomunikacja to dziedzina z wielu stron regulowana, niektóre z obowiązków ciążących na PT warto zlecić wyspecjalizowanym firmom. Rzadko kto w dzisiejszych czasach zatrudnia własny personel sprzątający, ochronę czy księgowego. Na obsługę prawną wyłącznie przedsiębiorców telekomunikacyjnych nastawione są niektóre polskie kancelarie prawne, obowiązki obronne również mogą w całości lub części przejąć wyspecjalizowane podmioty. Outsourcing może w znaczący sposób obniżyć koszty i zniwelować ryzyko kary pieniężnej, przy jednoczesnym zagwarantowaniu realizacji istniejących obowiązków. 4Tel Partner Sp. z o.o. Przedsiębiorca telekomunikacyjny specjalizujący się w projektach związanych z wypełnianiem ustawowych obowiązków na rzecz obronności i bezpieczeństwa, ochroną informacji niejawnych, tajemnicą przedsiębiorstwa, tajemnicą telekomunikacyjną oraz ochroną danych osobowych, a także przejmowaniem od przedsiębiorców telekomunikacyjnych obowiązków w tym zakresie (outsourcing). 16 ICT Professional Jesień 2015 (nr 8)

10 p r a w o i t e l e k o m u n i k a c j a NIK zaniepokojony stanem budowy sieci szerokopasmowych Najwyższa Izba Kontroli przeprowadziła kontrolę realizacji projektów szerokopasmowych finansowanych z funduszy unijnych. Jej wyniki przedstawiła w opublikowanym pod koniec lipca raporcie. Na pierwszy rzut oka mogą wydawać się bardzo niepokojące. Dziś jednak stopień zaawansowania prac jest znacznie wyższy niż na koniec ubiegłego roku. Według NIK na koniec 2014 r. poziom wykonania zaplanowanych wskaźników produktu i rezultatu prowadzonych inwestycji szerokopasmowych był rażąco niski. W całym kraju wybudowano i odebrano jedynie 20,5% planowanej długości sieci, umożliwiając dostęp do Internetu 15,6% zaplanowanej liczby osób. Dostęp do Internetu uzyskało zaledwie 7,5% przewidywanej liczby jednostek organizacyjnych. M A R E K JAŚLA N nia, że przy stałym monitoringu postępu prac budowa infrastruktury szerokopasmowego Internetu zostanie zakończona w terminie i wszystkie zakontraktowane środki z Unii Europejskiej zostaną rozdysponowane do końca 2015 r. Duża część funduszy zostanie wykorzystana w końcowej fazie realizacji projektów, czyli w tym roku. Przyspieszenie A.D Tak zresztą stało się w przypadku większości projektów budowy sieci regionalnych, których budowa znacznie przyspieszyła w ostatnich miesiącach. Z danych przedstawionych w lipcu przez Ministerstwo Infrastruktury i Rozwoju wynika np., że w Polsce Wschodniej wybudowano już blisko 95% z planowanych 10,4 tys. km sieci szerokopasmowej (2896 km w województwie lubelskim, 1852 km podlaskim, 1397 km świętokrzyskim, 2275 km warmińsko- -mazurskim i 1685 km podkarpackim). MIR wyraziło co prawda niepokój o województwo podkarpackie, gdzie postęp prac projektowych i budowlanych był najniższy i napominał beneficjentami wykonawców, by pilnie podjęli działania, które zapewnią terminową realizację przedsięwzięcia. Należąca do Hawe spółka Otwarte Regionalne Sieci Szerokopasmowe, która buduje sieć na Podakpraciu zapewnia, że projekt zakończy w terminie, a na początku sierpnia raportowała, że jego zawansowanie sięga 87,5% Wydaje się, że bardziej niepokoić można się o projekt w Małopolsce, ale tam w końcu lipca zarząd województwa wyraził zgodę na zmianę terminu zakończenia realizacji projektu Małopolska Sieć Szerokopasmowa (MSS) z 30 września 2015 roku na 30 listopada 2015 roku. Wygląda na to, że mimo obaw wyrażonych w raporcie NIK, projekty budowy sieci szkieletowo-dystybucyjnych zostaną ukończone w terminie i Polska nie straci dotacji unijnych na te inwestycje. Skąd te opóźnienia? W raporcie trafna jest analiza przyczyn opóźnień prowadzonych inwestycji. Zdaniem NIK, to efekt długotrwałych czynności i poprzedzających rozpoczęcie zadań inwestycyjnych, skutkujących zbyt późnym przystąpieniem do ich faktycznej realizacji, a także niedostatecznie szybkim usuwaniem przeszkód prawno-organizacyjnych negatywnie oddziałują- Budowa sieci w liczbach na koniec 2014 r. Z podsumowania NIK wynika, że na koniec 2014 r. w ramach Programu Operacyjnego Polski Wschodniej wybudowano 4,1 tys. km sieci szerokopasmowej (w tym 3,9 tys. km sieci szkieletowej i dystrybucyjnej oraz 0,2 tys. km sieci dostępowej) spośród zaplanowanych 14,8 tys. km (w tym 10,4 tys. km sieci szkieletowej i dystrybucyjnej oraz 4,4 tys. km sieci dostępowej), co stanowi 27,8% wartości docelowej. W przypadku 8.4 POIG wskaźniki rezultatu kształtowały się natomiast tak, że 150 mikro, małych i średnich przedsiębiorstw dostarczało Internet szerokopasmowy na odcinku ostatniej mili, spośród zaplanowanych 317 przedsiębiorstw, co stanowi 47,3% a 18,4 tys. podmiotów trwale korzystało z Internetu szerokopasmowego udostępnionego w wyniku programu, spośród 247,2 tys. planowanych podmiotów, co stanowiło 7,5%. Natomiast dzięki dofinansowaniu Regionalnych Programów Operacyjnych w województwach wybudowano 4 tys. km sieci szerokopasmowej (szkieletowej i dystrybucyjnej) spośród zaplanowanych 24,9 tys. km, co stanowi 16,1% realizacji wskaźnika. A w efekcie zrealizowanych do końca 2014 r. inwestycji 1 408,4 tys. osób uzyskało możliwość dostępu do szerokopasmowego Internetu, spośród planowanych tys., co stanowiło 18,2% Według autorów raportu te liczby i wskaźniki muszą rodzić pytanie, czy środki unijne przewidziane na inwestycje internetowe zostaną wykorzystane. Z drugiej jednak strony NIK sam uspokaja pisząc o specyfice inwestycji długookresowych, która powoduje, że znaczny zakres rzeczowy realizowanych prac ma miejsce w końcowej fazie tych przedsięwzięć. Należy zatem spodziewać się, że w trakcie 2015 r. długość wybudowanej sieci zwiększy się w sposób istotny zauważa NIK. Dodatkowa Izba przytacza deklarację Ministerstwo Infrastruktury i Rozwoju, które zapewcych na przebieg inwestycji. Przykładowo, w przypadku samorządu województwa mazowieckiego proces notyfikacji przez Komisję Europejską umowy w zakresie jednego z kluczowych projektów budowy sieci szkieletowo-dystrybucyjnej trwał aż 18 miesięcy. W konsekwencji termin zakończenia realizacji tej inwestycji przesunięty został na koniec listopada 2015 r., tj. na koniec okresu, w którym projekt ten ma być w pełni zrealizowany i rozliczony. W innych przypadkach Instytucja Pośrednicząca Programu Operacyjnego Rozwój Polski Wschodniej nie podejmowała przez ponad pół roku decyzji rozstrzygających problemy formalno-prawne zgłaszane przez beneficjentów. Kontrolerzy NIK zauważają także, że wiele inwestycji rozpoczęto zbyt późno. Środki unijne na budowę sieci szerokopasmowego dostępu do Internetu przyznano w pespektywie finansowej na lata , plus dodatkowe dwa lata na dokończenie i rozliczenie prac. Izba podkreśla, że ogłaszanie konkursów i wybór projektów do realizacji dopiero w 2014 r., czyli już po zakończeniu perspektywy finansowej, rodzi zagrożenie, że nie zostaną one zakończone i w pełni rozliczone do końca 2015 r. Na przykład w Wielkopolsce wybrano i podpisano umowy o dofinansowanie 22 projektów, w ramach których zaplanowano wybudowanie blisko 2,5 tys. km sieci, dopiero w pierwszym półroczu 2014 r. Do tego inwestycja, która miała się rozpocząć w trzecim kwartale ubiegłego roku, ze względu na trudności z dokumentacją geodezyjną, nie ruszyła do końca roku. W tej sytuacji firma realizująca nie ma żadnej rezerwy czasowej w sytuacji wystąpienia ewentualnych trudności już na etapie samej budowy. Projekty budowy sieci dostępowych NIK przyjrzała się też 30 projektom budowy sieci realizowanych w ramach Regionalnych Programów Operacyjnych i z Programu Operacyjnego Rozwój Polski Wschodniej. Według autorów raportu szczególnie w tym drugim przypadku istnieje istotne ryzyko niezakończenia inwestycji do końca 2015 r. Izba zwraca również uwagę na istotne nieprawidłowości, które występują przy realizacji projektów, w szczególności polegające na nieprzestrzeganiu przepisów ustawy Prawo budowlane, niezachowaniu konkurencyjnego trybu wyboru wykonawców oraz prowadzeniu prac inwestycyjnych niezgodnie z założonymi harmonogramami. Kontrola NIK wykazała, że w tym przypadku według stanu na koniec 2014 r. większość (18 z 30) projektów objętych kontrolą nie została jeszcze zakończona i znajdowała się w trakcie realizacji lub nawet nie została rozpoczęta. Opóźnienia w tym zakresie uzasadniane były przez beneficjentów problemami z opracowaniem dokumentacji technicznej, związanymi zwłaszcza z niekompletną dokumentacją geodezyjną, zbyt późnym ogłoszeniem postępowań konkursowych (np. PO PRW czy wielkopolskiego RPO), a także występowaniem zbieżności realizowanych inwestycji z projektem dofinansowanym z innego programu operacyjnego. Beneficjenci podawali ponadto, że terminy realizacji projektu są zbyt krótkie w odniesieniu do zakresu realizowanych inwestycji. Szczególnie drastyczny jest przykład firmy PPHU Karolina w Mońkach (beneficjent realizujący projekt Budowa sieci FTTH w gminach Goniądz i Jaświły ), która w grudniu 2014 r. zwróciła do PARP otrzymaną zaliczkę w kwocie 192,5 tys. zł i podjęła działania w celu rozwiązania umowy o dofinansowanie zawartej w czerwcu 2014 r. Spowodowane to było problemami w opracowaniu dokumentacji technicznej, a także występowaniem innych przedłużających się procedur utrudniających realizację inwestycji. Do problemów tych zaliczono m.in. zbyt krótki termin realizacji projektu (rozpoczęcie 1 kwietnia 2014 r., zakończenie projektu 31 października 2015 r.). 18 ICT Professional Jesień 2015 (nr 8) Opracowanie własne NIK, na podstawie danych pozyskanych z Ministerstwa Infrastruktury i Rozwoju

11 r o z w i ą z a n i a c h m u r o w e 22 sposoby na wykorzystanie chmury przez operatorów w Polsce Jesteśmy w ogonie Europy, jeżeli chodzi o aspekty korzystania z chmury publicznej. Lubię nasz kraj i wiem, że jeżeli nie zaczniemy myśleć w kwestiach używania oraz sprzedawania usług na żądanie, pierwsza lepsza firma z zachodu odbierze nam/wam klientów. Musimy zacząć wykorzystywać chmury dużych dostawców, ale też musimy się nauczyć sprzedawać własne usługi w modelu as a Service. Zanim poproszę Cię o pewną przysługę, przedstawiam Ci listę sposobów na wykorzystanie chmury. Chmury, czyli abonamentowego podejścia do usług w konsumpcyjnym modelu zakupu (potrzebujesz, to płacisz, wykorzystujesz tyle, ile chcesz i jak dużo chcesz). Sposoby na wykorzystanie usług as a Service #1 Dysk w chmurze To jedna z najbardziej popularnych usług na rynku. Wszyscy znamy największych dostawców: Google Drive (mój ulubiony), Box, OneDrive, CloudApp. Na rynku dostępne są też bardziej zaawansowane usługi, takie jak Amazon S3. Zaawansowane usługi, czyli możliwość zbudowania własnego serwisu odwołującego się do API usługodawcy. W Polsce są też dostawcy, którzy budują własne usługi dysku w chmurze we własnym, polskim data center. Pojawiają się też gracze widoczni na zagranicznym rynku, np. Storino lub Womback Drive. #2 Backup i archiwizacja danych Backup danych to jedna z najczęściej spotykanych form korzystania z zasobów w chmurze w Polsce. Od zwykłego backupu komputerów, po bardzo zaawansowane systemy udające biblioteki taśmowe. Przykładami rozwiązań do backupu stacji roboczych są: Backblaze (mój faworyt), Mozy by EMC, Arq, Carbonite, czy CrashPlan. Do archiwizacji danych możemy znaleźć dużo ciekawych rozwiązań. Są to np. M I R O S Ł A W B U R N E J K O, A U T O R B L O G A C H M U R O W I S K O. P L Chmura publiczna to codzienność dla wielu polskich firm, jednak operatorzy nie są jeszcze przekonani, czy to dobry kierunek. Czy budować własną usługę i ją odsprzedawać? Czy skorzystać z oferty globalnego dostawcy i budować własne usługi w oparciu o ich rozwiązania? Czy skorzystać z chmury publicznej, aby tam umieścić swoje systemy? Wiele pytań i brak konkretnej odpowiedzi. Pozwól zatem, że przeniosę swoje doświadczenia z chmurą publiczną, abyś znalazł jej zastosowanie w swoim biznesie. Amazon Storage Gateway, Zerto, Ctera, Carbonite, Veeam Cloud Connect, NetApp SteelStore, Microsoft Azure Backup lub Zoolz. Jest to duże pole do popisu dla operatorów, gdyż mogą umieszczać w chmurze swoje dane, albo oferować taką usługę wraz z łączem i połączeniem do dostawcy chmury (np. przez Cloud Bridge). #3 Cloud Bridge Już dziś możemy spotkać w Polsce klientów, którzy korzystają z więcej, niż jednego dostawcy usług Cloud Computing (np. Microsoft Azure i Amazon Web Services). Operatorzy, szczególnie telekomunikacyjni, mogą pójść w ślady wielkich dostawców i zaoferować usługę Cloud Bridge. Duzi dostawcy chmury pozwalają podłączyć się stałym łączem do ich chmury i cieszyć się dużym pasmem oraz małymi opóźnieniami. Przy wielu, ale nawet przy jednym dostawcy, potrzebne jest komunikowanie się z zagranicznymi dostawcami. Usługa Cloud Bridge pozwala w pojedynczym lub redundantnym łączu przetransportować ruch do kilku chmur. Dostawca jest pośrednikiem i odciąża klientów z często problematycznego procesu łączenia własnego data center z chmurą. #4 Disaster Recovery as a Service Usługa, na której można dużo zarobić, ale również pomóc sobie i wielu klientom. W 2015 roku mało która firma szuka usługi Disaster Recovery w formie budowy własnego data center. Na chwilę obecną przeważa kolokacja, ale pojawiają się ciekawe wdrożenia Disaster Recovery Center (DRC) jako usługi. Płacimy za wykorzystane zasoby, tylko wtedy gdy usługa DRC zadziała. Jeżeli nie zadziała, płacimy jedynie znośny abonament za łącza i storage. Genialna usługa, która wymaga wielu czynników, z którymi zwykły śmiertelnik w korporacji nie ma czasu walczyć. Mowa tu o łączach, synchronizacji danych, zapewnieniu redundancji, zapewnieniu odpowiednich procedur w trakcie awarii. Mirosław Burnejko Na co dzień konsultant specjalizujący się w chmurze Amazon Web Services, architekturze chmury publicznej oraz optymalizacji kosztowej. Twórca strony chmurowisko.pl, lider AWS User Group Warszawa, współtwórca cyklicznego spotkania Cloud Beer. Wieczorami piwosz w internetowym show Progress Bar. Skontaktuj się z nim, pisząc na adres: Rozwiązanie DRC można budować samemu, używając standardowych metod synchronizacji danych lub korzystając z narzędzi ala Azure Site Recovery, Double Take oraz CloudEndure. #5 Bazy danych w chmurze Bazy Danych w modelu as a Service zdobywają powoli zaufanie klientów w Polsce. Zarówno SQL, jak i NoSQL. Część klientów korzysta z dostawców globalnych Amazon, Microsoft, Oracle. Część wybiera polskich dostawców, którzy w ciekawy sposób podchodzą do trudnych tematów licencyjnych. Warto zbadać tego typu rozwiązania, a następnie pomyśleć o oferowaniu takiej usługi (wraz z mocnym naciskiem na bezpieczeństwo) dla polskich klientów. #6 Content Delivery Network (CDN) CDN jest usługą znaną od wielu lat, jednak w tej chwili mamy coraz więcej szans, aby wykorzystać tę usługę na żądanie i w modelu abonamentowym. CDN pozwala na umieszczenie danych statycznych (obrazki, wideo, pliki html, js, css), a nawet dynamicznych w dziesiątkach punktów w Polsce lub na świecie. Tym samym człowiek z Warszawy będzie ściągał dane z Warszawy, a człowiek z Pekinu, zapewne z Pekinu. Stojący w tle serwer będzie wykorzystany w mniejszym stopniu, niż miałby świadczyć zasoby bez użycia CDN. Takich usług na rynku pojawiło się dość dużo. Tu na pewno warto sprawdzić oferty Atende RedCDN, Akamai, Amazon i (mojego ulubionego) CloudFlare. Tego typu usługi stają się bardzo popularne, nawet przy małych portalach internetowych, gdyż można zaoszczędzić dużo zasobów oraz wprowadzić dodatkowe metody bezpieczeństwa. #7 Komunikacja (voice, czat, video) Zamiast stawiać centrale telefoniczne, dedykowane telefony i (często drogi) system video, można skorzystać z uroków rozwiązań w chmurze. Do dyspozycji mamy dziesiątki rozwiązań. Proste komunikatory voice/czat/ video: Salesforce Chatter, Slack, Sqwiggle, Hipchat, Zoom.us i np. Redbooth. Mamy też bardziej zaawansowane systemy konferencyjne w modelu cloud, jak CallTower, BlueJeans, mój ulubiony GoToMeeting, Cisco Webex, StarLeaf, LoopUp oraz Vidyo. Co ważne, większość z tych rozwiązań dostępna jest z urządzeń mobilnych, co zwiększa ich skuteczność, dostarczając te same doznania niezależnie od miejsca pracy. Tego typu usługi możemy stosować na własne potrzeby lub oferować naszym klientom w formie miesięcznego abonamentu, hostując rozwiązanie w 100% w Polsce (zmniejszając tym samym opóźnienia i zwiększając jakość transmisji). #8 Nagrywanie Rozmów Czy możemy nagrywać rozmowy w chmurze? Oczywiście rozwiązań jest dużo, jednak warto sprawdzić, czy miejsce przechowywania danych znajduje się w uznawanym przez Twoją firmę miejscu. Tu też jeszcze brakuje dużo do rozwiązań ala Zoom CallRec. Za przykład możemy wziąć CallModo, CloudCall oraz CallRail. Braki w tych aplikacjach można nadrobić, hostując zaawansowane rozwiązania w swoim data center i pobierać opłatę za jedno stanowisko miesięcznie. Doskonały model, pozwalający nawet małym firmom korzystać z bardziej zaawansowanych rozwiązań. #9 Call Center Ten rynek jeszcze dojrzewa, ale zaczynają się już pojawiać usługi w modelu cloud. Nie piszę tu o usługach, kupowanych i hostowanych gdzieś, lecz o prawdziwym modelu cloud (abonament + konsumpcja). Widać pierwsze kroki uczynione przez dużych graczy, takich jak Genesys czy Verizon. Jednak więcej widać u małych i elastycznych, takich jak (mój ulubiony) Voice by Zendesk. Na polskim rynku można już dziś znaleźć oferty call center as a service, jednak do typowego modelu cloud, jeszcze trochę im brakuje. Niesamowite miejsce dla firm z dobrą infrastrukturą i doświadczeniem z telefonią IP. #10 Sklepy z aplikacjami i rozrywką Oferta skierowana jest bardziej do dużych graczy telekomunikacyjnych, jednak część mniejszych dostawców może z tego skorzystać. Dobry model sklepu z aplikacjami i rozrywką to prosty sposób dostarczenia klientom wartości po niskiej cenie. Zamiast kupować usługi w wielu punktach, możemy zalogować się na stronę swojego dostawcy i kupić ostatni odcinek Mody na Sukces, bądź powiększyć swój zasób dyskowy o kolejne 100 GB. Ważne, aby podchodzić do tego typu usług w stylu e-commerce. Należy badać zainteresowania klientów (tradycyjnie oraz przy wykorzystaniu mechanizmów Machine Learning) oraz umożliwiać jak najprostszy zakup usług - jeden klik i doliczenie do miesięcznej faktury. #11 Środowisko Dev/Test Zapewne, jak duża część firm w Polsce, budujesz własne aplikacje, dostępne dla pracowników, klientów lub użytkowników. Nic w tym złego. Tylko dlaczego kupujesz pod to dedykowane serwery, które działają 24 godziny na dobę? Jest to idealne miejsce dla chmury. Twoi programiści potrzebują 10 serwerów na 8 godzin? Gotowe. Płatność za godzinę/minutę. Do tego dochodzą setki dodatkowych funkcji i serwisów, na które potrzebny jest dodatkowy artykuł, a które bardzo ułatwiają życie. Do wyboru mamy środowiska PaaS, gdzie nasi programiści widzą tylko środowisko aplikacyjne. Tutaj warto zwrócić uwagę na Heroku, Elastic BeanStalk, App- Frog, IBM BlueMix, OpenShift oraz UniCloud. Dla firm potrzebujących większej kontroli pozostają tysiące dostawców Infrastructure as a Service, którzy oferują Ci CPU, RAM, przestrzeń dyskową, adresy IP i backup rozliczany na godziny. W Polsce jest jeszcze dużo miejsca na innowacyjnego dostawcę, oferującego usługi dla danej branży, np. transportowej lub medycznej. #12 Testy rozwiązań producentów Wspominałem już o sklepikach z aplikacjami. Wspominałem już o Infrastructure as a Service. Jednym z ciekawszych rozwiązań tych dwóch jest przetestowanie rozwiązania, które chcesz uruchomić u siebie w data center. Zamiast zamawiać pudełko od producenta lub instalować środowisko wirtualne u siebie w firmie, możesz przetestować większość tego typu rozwiązań w modelu cloud (płacąc za godziny). Ostatnio miałem możliwość testowania Cisco CSR 1000V, Palo Alto Networks NGFW i F5 BigIP. Chcesz np. przetestować Barracuda Spam Firewall? Wchodzisz do sklepiku jednego z globalnych dostawców, instalujesz środowisko, testujesz, płacisz kilka dolarów i wyłączasz środowisko. Testy zakończone. #13 Wirtualne pulpity w chmurze Usługa, która zdobywa gigantyczną popularność, jednak mało firm odważa się na ten krok. Miałem przyjemność testować rozwiązanie Amazon Workspace. Co nam daje wirtualny pulpit w chmurze? Centralne zarządzanie, dane nie opuszczają Twojego data center lub data center dostawcy, prosty upgrade aktualizacji i aplikacji, kreowanie nowych środowisk na żądanie, dostęp z urządzeń mobilnych i prywatnych komputerów w bezpieczny sposób. W Polsce ten segment zarówno po stronie klientów i dostawców jeszcze się rozwija, ale powinniśmy zobaczyć pierwsze spektakularne wdrożenia jeszcze w tym roku. #14 Security Information and Event Management (SIEM) Chmura jest idealnym miejscem dla tematów bezpieczeństwa. Zamiast budować w swojej firmie rozwiązania Zamiast stawiać centrale telefoniczne, dedykowane telefony i (często drogi) system video, można skorzystać z uroków rozwiązań w chmurze 20 ICT Professional Jesień 2015 (nr 8) 21

12 r o z w i ą z a n i a c h m u r o w e r o z w i ą z a n i a c h m u r o w e zbierające i przetwarzające logi oraz zdarzenia, możemy wypchnąć to do chmury poprzez szyfrowany kanał. Tam w modelu abonamentowym, dane zostaną przetworzone, a Ty dostaniesz piękne raporty o zagrożeniach w Twojej firmie. W Polsce w tej chwili powstają pierwsze usługi SIEM w modelu cloud. #15 Ochrona przed DDoS Ataki szaleją nad Polską. Klienci potrzebują ochrony, Ty potrzebujesz ochrony. Jedno z najgorszych sytuacji jest atak DDoS wolumetryczny. Co to znaczy? Sprzedałeś klientowi łącze 100 Mb/s. Brzydcy panowie w Chinach nie lubią Twojego klienta. Wysyłają więc z pokaźnego botnetu atak na serwer klienta. Nie będzie to 100 Mb/s, ale 100 Gb/s. Przy okazji zabiją sieć w Twoim mieście i dużej części Polski. Czy da się przed tym obronić? Oczywiście i chmura pasuje do tego idealnie. Spójrzmy chociażby na mojego wielkiego faworyta CloudFlare. Zmieniając jedynie ustawienia DNS, ruch do Twojego serwera będzie przechodził przez 31 data centers. Zanim ruch dojdzie do Twojego serwera, zostanie najpierw przepuszczony przez system oczyszczający. Ruch z Chin przejdzie przez data center w Hong Kong, ruch z USA przejdzie przez data center w Chicago, ruch z Warszawy przejdzie przez Warszawę. CloudFlare codziennie odpiera tysiące ataków i robi to bardzo skutecznie. A wszystko za darmo lub 20$ miesięcznie. Warto też sprawdzić Incapsula oraz polskich dostawców, którzy oferują coraz to lepsze modele ochrony przed DDoS. Warto chociaż zbadać te rozwiązania, aby wiedzieć, jakie masz możliwości. #16 Web Application Firewall Gdy już ochroniliśmy naszego klienta przed dużym DDoS, czas przyjrzeć się dokładniej. Czas na ataki aplikacyjne i usługę Web Application Firewall. Tu możemy skorzystać z wielu rozwiązań oferowanych as a Service F5, Barracuda, czy też Citrix. Możemy też skorzystać z usług bardziej chmurowych, takich jak CloudFlare WAF, Qualys, czy też Scuri. Na to nakładamy prosty interfejs graficzny z polskim językiem i mamy bardzo dobrą usługę. #17 Monitoring Monitorujesz wszystko w swojej sieci. Zapewne znasz rozwiązania takie jak MRTG, PRTG, Nagios, Munin. Działają rewelacyjnie i mają swoich zwolenników. Pojawiają się jednak rozwiązania w modelu SaaS. Rozwiązania, które proponuję (i często używam) to: New Relic, Server Density, Librato lub CopperEgg. Warto rozważyć opcję użycia aplikacji SaaS, albo zbudowanie prostej usługi dla swoich klientów biznesowych. #18 DNS Na Sterydach Dużo firm wykupuje usługi DNS u zewnętrznych operatorów, jednak dzisiejsze rozwiązania oferują dużo więcej. Poza zwykłym odpowiadaniem na zapytania, mamy możliwość badania dostępności usługi i przekierowywanie ruchu na zapasowe data center. Mamy też opcje wagowego rozkładania ruchu na kilka serwerów lub kilka data center. Czy zapomniałem dodać, że serwer DNS jest rozproszony (często nawet w 50 i więcej lokalizacjach na całym świece)? Opcji jest dużo. Tu dzielę się informacją o jednym z moich faworytów Amazon Route 53. Warto sprawdzić tę usługę. Użyć ją, albo wzorując się na niej zbudować własną. #19 Sprawdzenie Idei Biznesowej Masz pomysł na nowy biznes, albo może chcesz wprowadzić zmianę w swoim produkcie i nie chcesz budować całego systemu do sprawdzenia idei? A może chcesz wprowadzić jedną z powyższych usług w Polsce i nie wiesz, jak zareagują Twoi klienci? Nic prostszego. Takie narzędzia jak QuickMVP, czy Proved, pozwolą Ci na znalezienie użytkowników, którzy powiedzą TAK/NIE dla Twojego pomysłu. #20 Mobile Device Management Idealne rozwiązanie nie tylko dla operatorów mobilnych, ale również dla firm sprzedających usługi przedsiębiorcom. Usługi Mobile Device Management wchodzą dużymi krokami w model Software as a Service. Globalni gracze oferują zarządzanie telefonami oraz danymi w telefonach z zagranicznych data center. Jest to idealny model, aby zaoferować klientom rozwiązania Bring Your Own Device z własnego data center rozliczane przez urządzenie. Mamy np. IBM MaaS360 (którego jestem wielkim fanem), MobileIron i AirWatch. Część z nich jest dostępna tylko w modelu SaaS, część można postawić u siebie i sprzedawać w modelu operatorskim. #21 Customer Service Duża część firm z Polski, która świadczy wsparcie użytkowników wewnątrz firmy lub na zewnątrz, używa mało praktycznych kombajnów, dostarczonych przez gigantów rynku IT. Operatorzy też często korzystają z mało przyjaznych serwisów. Przy coraz niższych cenach, najłatwiej walczyć usługami dodatkowymi oraz obsługą klientów. Na rynku są dziesiątki genialnych narzędzi wspierających zarządzania ZADOWOLENIEM Twoich użytkowników lub klientów. Do moich ulubionych należą: SalesForce Service Cloud, HelpScout, Groove, FreshDesk oraz Zendesk. #22 Rozwiązania Big Data Olbrzymi problem w przedsiębiorstwach. Dużo danych, od prostych logów, po ważne dane biznesowe. Trzeba je gdzieś przetrzymywać, trzeba je obrabiać i trzeba je analizować. Niektóre firmy budują własne rozwiązania zarówno pod Hadoop, jak i pod hurtownie danych. Część z nich korzysta jednak z modelu cloud computing. Wrzucając terabajty danych do chmury i zaprzęgając do tego tysiące serwerów, możemy znaleźć więcej zależności w godzinę niż w miesiącach analizy w lokalnym środowisku. W temacie infrastruktury warto sprawdzić Amazon Elastic MapReduce, Qubole, Mortar oraz Microsoft HDInsight. W aspekcie hurtowni danych warto sprawdzić Amazon Redshift, Google BigQuery, Snowflake oraz Teradata. Bardzo łatwo stać się pośrednikiem w świadczeniu takich usług dla klientów lub zbudować własny serwis, który ułatwi klientom zmaganie się z petabajtami danych. Potrzebuję Twojej Pomocy To dopiero początek możliwości. Wierzchołek góry lodowej, która wdziera się w nasze życie, pod nazwą chmura publiczna. Rzadko proszę o pomoc. Teraz proszę. Wyślij tę listę do swoich kolegów w firmie oraz do swojego przełożonego. Pokaż, jak wiele usług, które buduje się miesiącami/latami, można otrzymać w modelu abonamentowym. Operatorzy w Polsce mają potrójne pole do popisu. Po pierwsze mogą zacząć używać usług w chmurze dla swoich wewnętrznych potrzeb, zwiększają zwinność organizacji. Po drugie mogą budować własne usługi w modelu as a service. Po trzecie mogą korzystać z doświadczenia i oferty globalnych polskich dostawców, aby budować na tym nowe usługi dla swoich Klientów. W wolnych chwilach zapraszam Cię na mój blog Co tydzień zamieszczam tam nowe artykuły związane z usługami w chmurze dla polskich firm. CloudFlare codziennie odpiera tysiące ataków i robi to bardzo skutecznie. A wszystko za darmo lub 20$ miesięcznie. Microsecond Cloud Computing nowym trendem w chmurze M A C I E J S T O P A, AT E N D E Pojawienie się na rynku Lambdy i rozliczania milisekundowego pokazało, że przyszłość chmury to ciągłe optymalizowanie kodu oraz przyspieszanie jego wykonania przy jednoczesnej redukcji zapotrzebowania na pamięć RAM. Programistów czekają nowe wyzwania. Wostatnim czasie dużo słyszy się o migracji aplikacji z modelu klasycznego wewnątrz maszyn wirtualnych do środowisk opartych o kontenery. Założeniem jest oddzielenie się od warstw systemu operacyjnego i przechowywanie tylko kluczowych danych w postaci bibliotek oraz plików niezbędnych do uruchomienia aplikacji wewnątrz logicznie odseparowanych od siebie wirtualnych kontenerów. Mogą być one w prosty sposób przenoszone i wersjonowane, np. po wgraniu kolejnego wydania aplikacji tworzymy nowy punkt odniesienia, do którego w krótkim czasie możemy wrócić, gdyby coś poszło nie tak. Dzięki temu zespoły deweloperskie mogą w większym stopniu skupić się na tworzeniu aplikacji, pozostawiając utrzymanie systemów operacyjnych zespołom za to odpowiedzialnym. Nie uwalnia to jednak programistów od myślenia o swoim środowisku uruchomieniowym oraz dbałości o jego aktualność i bezpieczeństwo. Wszystko po to, by kod, który przygotują, działał dokładnie tak samo, jak w środowisku testowym. Lambda przyszłość chmury Gdy Amazon Web Service 14 listopada 2014 roku ogłosił uruchomienie wersji beta swojej unikalnej usługi Lambda, nikt nie słyszał o rozliczaniu usług w chmurze na poziomie milisekundowym. Nikt nie myślał o tym, że będzie mógł uruchamiać swój kod bez zastanawiania się, na jakim serwerze aplikacja została wdrożona. Czym zatem jest Lambda? Można śmiało stwierdzić, że jest usługą polegającą na wypożyczaniu mocy obliczeniowej na wykonanie konkretnego bloku kodu w postaci funkcji (JavaScript lub Java). Co więcej, rozliczenie odbywa się na podstawie długości trwania takiego wywołania oraz ilości pamięci RAM, która tej funkcji została przydzielona. Usługa dba o wysoką dostępność, automatyczne skalowanie i przydzielanie zasobów. Kod uruchamiany jest w środowisku przygotowanym przez ekspertów, którzy zadbali o bezpieczeństwo, separację między klientami i odpowiednie wersje wszystkich komponentów uruchomieniowych. Dzięki temu Lambda jest usługą o zerowym poziomie administracji. Skupiamy się jedynie na kodzie oraz logice biznesowej, czyli na tym, co jest dla nas najistotniejsze. Jak to wygląda w praktyce? Przyjrzyjmy się przykładowej witrynie internetowej, której głównym celem jest przechowywanie i prezentowanie fotografii. Użytkownicy mają możliwość wykorzystania przeglądarki internetowej (HTTPs) lub aplikacji mobilnej (REST) do umieszczania, wyświetla- nia, aktualizowania i usuwania zdjęć. Wykorzystując gotowe funkcjonalności, jakie dostarczają Lambda, API Gateway, S3, Route53 i DynamoDB budujemy naszą aplikację bez wykorzystania maszyn wirtualnych czy nawet kontenerów. Możliwe jest to, dzięki połączeniu zdarzeń (ang. event) inicjowanych przez użytkowników z odpowiednimi funkcjami Lambda. Z powodu pełnej dowolności w postaci wykonywanego kodu, możemy kolejnymi funkcjami umieścić zdjęcia na S3, dokonać ich automatycznego skalowania, zaś metadane przekazać do tabeli DynamoDB. Koszt wywołania funkcji Lambda Na koszt składają się dwa elementy: cena za GB-sekundę (zadeklarowana pamięć RAM pomnożona przez czas wykonania funkcji): 0, USD oraz cena za wywołanie funkcji (pojedyncze zlecenie uruchomienia): 0, USD. Dla funkcji list czas wykonania liczymy jako x 100 ms x (256 MB/1024 MB) = GB-s, czyli 20,84 USD. Dodając do tego 10 USD kosztu wywołań funkcji, w kwocie ok. 100 zł zamykamy miesięczny koszt kodu wykonywanego w Lambda dla jednej funkcji, czyli poniżej 400 zł za wszystkie funkcje naszej aplikacji. Biorąc pod uwagę fakt, że nie zarządzamy żadnymi serwerami, przez co nie musimy dbać o wysoką dostępność i skalowanie środowiska, możemy stwierdzić, że jest to naprawdę niska cena za tak wiele możliwości. Dodatkowo na uwagę zasługuje informacja, że miesięcznie pierwszy milion wywołań oraz pierwsze GB-s są darmowe. Co oprócz ceny przemawia za Lambdą? Szerokie spektrum zastosowań do monitoringu i reagowania na zdarzenia, systemów komunikacji (chat, powiadomienia, kolejki), rozwiązań w IoT, automatyzacji zadań, czy optymalizacji istniejących procesów wewnątrz aplikacji. Na koniec dobre słowo Rozliczanie za usługę Lambda odbywa się w kwancie 100ms usługa jest na rynku przez niecały rok. Do tej pory polityką AWS było obniżenie cen, ale można się domyśleć, że z czasem pojawi się także skrócenie okresów rozliczeniowych do mikrosekund, dając jeszcze lepszą kontrolę nad kosztami. Od strony programistycznej już teraz jest to sygnał, by dodatkowo optymalizować kod oraz przyspieszać jego wykonanie, redukując zapotrzebowanie na pamięć RAM. Zainteresowanie usługą już teraz jest na tyle duże, że skłoni innych graczy na rynku cloud computing do pójścia tą drogą i w niedługim czasie doczekamy się produktów konkurencyjnych. Maciej Stopa Architekt rozwiązań chmurowych z kilkunastoletnim doświadczeniem w branży IT. Specjalista w zakresie budowy, migracji oraz optymalizacji kosztowej środowisk, wirtualizacji zasobów data center oraz systemów rozproszonych. 22 ICT Professional Jesień 2015 (nr 8) 23

13 r o z w i ą z a n i a c h m u r o w e Przegląd usług w chmurze Usługa Główna specjalizacja Ilość miejsca Limit wielkości pliku Ilość darmowego miejsca Wersjonowanie plików Aplikacje Windows Aplikacje Mac Aplikacje Android Aplikacje iphone R E D A K C J A Każdy z nas pamięta czasy, kiedy musiał wysyłać do siebie wiadomości z załączonymi plikami, aby pracować na nich w domu. Rozwiązanie to przeszło do historii, dzięki możliwości przechowywania online danych w chmurze. Google Drive IDrive Współpraca Kopia zapasowa 1 TB (9,99 $/miesiąc) 250 GB (74,62 $/rok) 5 TB Brak 15 GB 5 GB Jeżeli nie posiadasz jeszcze konta w usłudze do przechowywania i synchronizowania swoich danych w chmurze, będziesz go potrzebował. Możesz zarejestrować się w systemach składowania danych online takich jak Dropbox, Box, czy Google Drive i mieć wszystkie pliki dostępne dla siebie bez względu na to gdzie jesteś, i z jakiego urządzenia korzystasz. Najlepsze usługi tego typu współpracują z innymi aplikacjami i usługami, dzięki czemu możliwości pracy i zarządzania plikami jest jeszcze więcej. Niektóre z usług na naszej liście specjalizują się w backupie danych online, inne zaś kładą nacisk na współpracę w czasie rzeczywistym nad dokumentami. Duża część usług w chmurze może zostać przetestowana dzięki darmowemu kontu. Warto czasami zapłacić za usługę, aby w zamian dostać więcej miejsca do przechowywania danych lub możliwość przesyłania plików o naprawdę dużych rozmiarach. Dzięki płatnemu kontu możesz otrzymać także m.in. funkcję przywracania poprzednich wersji plików, udoskonalone zabezpieczenia i znacznie więcej możliwości współpracy nad dokumentem między grupami osób korzystających z usługi. Poniżej prezentujemy tabelę dostępnych rozwiązań, które pozwolą na wybranie spośród dostępnych usług w chmurach takiej, która może być przydatnym narzędziem w Twojej pracy. CertainSafe Code42 CrashPlan Bezpieczeństwo Kopia zapasowa 200 GB (12,50 $/miesiąc) Nielimitowana (10 $/miesiąc) 2 GB Brak Brak Brak SugarSync Ułatwienia użytkowania 1 TB (55 $/miesiąc) Brak 5 GB w darmowej wersji trial Microsoft OneDrive Współpraca; Microsoft Office 365 dołączony przy zakupie 1TB 1 TB (6,99 $/miesiąc) 10 GB 15 GB Box Zgodność z innymi usługami; Zastosowanie biznesowe Nielimitowana (12 /miesiąc) 5 GB Brak Dropbox Zgodność z innymi usługami Nielimitowana (12 /miesiąc) 10 GB, nielimitowane z aplikacją desktopową 2 GB Apple icloud Drive Dla użytkowników urządzeń Apple 1 TB (19,99 $/miesiąc) 15 GB 5 GB Załączone w OS X Dostęp przez ios Hightail Przesyłanie e-podpisów i plikow Nielimitowana (15,99 $/miesiąc) 10 GB dla konta Professional 2 GB 25

14 d a t a c e n t e r Monitoring środowiskowy: czy to się opłaca? Monitoring środowiskowy obiektów, w których przetwarzane są dane za pomocą systemów teleinformatycznych jest jednym z najważniejszych aspektów procedur zapobiegania awariom. W dzisiejszych czasach systemy IT działające w oparciu o infrastrukturę teleinformatyczną wspierają działanie całych organizacji, począwszy od procesów wytwórczych po systemy zarządzania. Jakakolwiek przerwa w działaniu systemów IT implikuje przerwę w działaniu firmy, a tym samym prowadzi do mierzalnych strat finansowych przedsiębiorstwa. Badania pokazują, że 84% osób zarządzających infrastrukturą woli nie dopuszczać do siebie myśli o awarii, a jednocześnie 91% z nich doświadczyło nieplanowanej przerwy w ciągu ostatnich 24 miesięcy. Dlatego spróbujmy przybliżyć zagadnienie monitoringu środowiskowego oraz uzasadnić, dlaczego jest on tak ważny dla zapewnienia ciągłości pracy środowisk informatycznych w przedsiębiorstwach. W celu przedstawienia zagadnienia monitoringu spróbujemy odpowiedzieć na kilka fundamentalnych pytań: Czym jest monitoring środowiskowy? W jakim celu należy monitorować? Gdzie należy stosować monitoring? Jakie parametry powinno się monitorować? Jak powinno się monitorować? Czym jest monitoring? Przedstawiając w wolnym tłumaczeniu definicje spotykane w Internecie, monitoring jest to system ciągłych lub systematycznie powtarzanych pomiarów i obserwacji stanu wybranych cech i właściwości środowiska w oparciu o system punktów pomiarowych przy użyciu aparatury kontrolnopomiarowej, w celu dostarczenia informacji o aktualnym stanie i tendencjach zmian środowiska pod wpływem czynników zewnętrznych. Definicja wygląda na bardzo zawiłą i skomplikowaną, jednakże pokazuje ona kilka cech systemu monitoringu: jest to system, czyli powinniśmy posiadać narzędzia, które pozwolą na automatyzację procesu monitorowania oraz przechowywania pomiarów; system dokonuje pomiarów, czyli wykonujemy czynności, których celem jest uzyskanie wartości (najczęściej liczbowej lub stanu) mierzonej cechy. Efektem pomiaru nie powinna być wartość typu: ciepło, zimno, dobrze, źle; pomiary dokonujemy ciągle lub systematycznie, co implikuje konieczność zastosowania automatyzacji całego procesu monitoringu; obserwujemy stan wybranych cech i właściwości środowiska, co oznacza, że wiemy, jakie parametry monitorujemy; uzyskujemy informacje o aktualnym stanie środowiska, ponieważ zawsze występują czynniki zewnętrzne, mogące niekorzystanie wpłynąć na stan naszego środowiska. W jakim celu należy monitorować? Zgodnie z definicją, celem monitoringu jest dostarczenie informacji o aktualnym stanie i tendencjach zmian. Te dwie informacje pokazują, że system monitoringu środowiskowego możemy wykorzystać do dwóch celów: informowania o przekroczeniach bezpiecznych wartości mierzonych parametrów, analizowania danych w celu znajdowania trendów oraz informacji pozwalających na optymalizację pracy infrastruktury. Przekroczenia bezpiecznych wartości mierzonych parametrów prowadzą zazwyczaj do awarii systemów informatycznych, dlatego monitoring środowiskowy jest elementem proaktywnego działania na rzecz zapobiegania awariom w środowiskach informatycznych. Możliwość analizowania zebranych danych jest niejako dodatkową funkcjonalnością systemu monitoringu wynikającą z możliwości przechowywania i agregowania informacji o pomiarach i stanowi istotny element w procesie optymalizacji infrastruktury serwerowni oraz środowisk informatycznych. System monitoringu jako narzędzie zapobiegania awariom Szacuje się, że w 2014 roku rynek centrów danych na świecie był wart ponad 6 mld dolarów. W 2013 roku na całym świecie było ponad 500 tys. centr przetwarzania danych. Szacuje się, że jeśli wszystkie centra przetwarzania danych w świecie miałyby przerwę w pracy przez jedną godzinę w tym samym czasie, straty z tego powodu osiągnęłyby wartość 69 tryliona D R I N Ż. TO M A S Z Z I Ę B A, A S TOZI dolarów. Ze względu na lawinowy wzrost ilości danych przetwarzanych przez centra danych, znacznie wzrosły koszty przerwy w działaniu takich obiektów. Średni koszt minut przerwy w działaniu centrum przetwarzania danych w 2013 roku wzrósł o 41%, w porównaniu do 2010 r. Przerwy w centrach przetwarzaniach danych, w większości przypadków są spowodowane przez: awarie układu chłodzenia, awarie systemów zasilania awaryjnego, awarie sprzętu IT. Błędy w systemach chłodzenia w większości przypadków są spowodowane przez awarie agregatów, urządzeń klimatyzacyjnych oraz wycieki wody lodowej. Każda awaria systemu klimatyzacji prowadzi bezpośrednio do obniżenia jakości parametrów środowiskowych w serwerowni, w szczególności temperatury i wilgotności. Awarie systemów zasilania awaryjnego, w zdecydowanej większości przypadków, są spowodowane utratą pojemności baterii zasilających systemy UPS. Utrata pojemności baterii po upływie czasu jest zjawiskiem normalnym, jednak przechowywanie akumulatorów w nieodpowiednich warunkach środowiskowych prowadzi do drastycznego skrócenia ich życia. Awarie sprzętu IT są spowodowane nie tylko przez zużycie komponentów serwerów i systemów pamięci masowej. Sprzęt IT, który pracuje w środowisku, w którym parametry środowiskowe nie są prawidłowo utrzymywane ma znacznie ograniczoną żywotność. Nieprawidłowe wartości parametrów, takich jak temperatura czy wilgotność powietrza w pomieszczeniu serwerowni, mogą w być konsekwencją zarówno awarii jak i błędów w konfiguracji infrastruktury. Należy również pamiętać, że system monitoringu może ustrzec przed awariom również w środowiskach, w których zaimplementowano rozwiązania podnoszące odporność infrastruktury na awarie. Przykładem może być pomieszczenie serwerowni, w którym zastosowano redundantny system klimatyzacji. Jednak, jak się okazało, w obydwu instalacjach nie zastosowano modułu grzałki karteru sprężarki w zewnętrznych agregatach. Efektem była jednoczesna awaria obydwu instalacji podczas mroźnej zimy prowadząca do przegrzania infrastruktury serwerowej i w konsekwencji przerwy w świadczeniu usług IT. Innym przykładem pokazującym konieczność stosowania systemu monitoringu środowiskowego może być pomieszczenie serwerowni, w którym znajdowała się infrastruktura serwerowo-sieciowa podtrzymywana przez system UPS z dodatkowymi bateriami. Dodatkowe baterie umożliwiały pracę całego systemu przez wiele godzin bez zasilania z sieci. Planując takie rozwiązanie zapomniano, że podczas awarii prądu, wyłączony zostanie system klimatyzacji, który nie jest podtrzymywany przez system UPS. Konsekwencją wielogodzinnej przerwy w zasilaniu ( zerwane linie energetyczne w wyniku letnich burzy), było przegrzanie systemów serwerowych, ich automatyczne wyłączenie oraz awaria systemu pamięci masowej. System monitoringu jako narzędzie optymalizacji Największą część kosztów operacyjnych centrów przetwarzania danych stanowią koszty energii elektrycznej. Analizując zużycie energii centrów danych można zauważyć, że średni koszt energii elektrycznej rozkłada się w następujący sposób: 10% - straty energii związane z dystrybucją energii, 50% - zużycie energii przez urządzenia IT, blisko 40% - zużycie energii elektrycznej dla systemów chłodzenia, poniżej 1% - innych systemów, takich jak oświetlenie, BMS. Przedstawione dane pokazują, jak ważne jest utrzymanie optymalnych warunków środowiskowych, takich jak temperatura, przepływ powietrza w centrach przetwarzania danych czy serwerowniach. Utrzymywanie niskich temperaturach prowadzi do znacznego zwiększenia zużycia energii, ale z drugiej strony, utrzymanie zbyt wysokiej temperaturę znacznie zwiększa zużycie infrastruktury IT i prowadzi do jej awarii. Właściwe zarządzanie systemami klimatyzacji umożliwia znaczne obniżenie kosztów energii elektrycznej, przy zachowaniu gwarancji bezpiecznych wartości parametrów środowiskowych. Prawidłowo wdrożony system monitoringu pozwala również na tworzenie profili cieplnych szaf serwerowych oraz zainstalowanych w nich urządzeń. Obserwowanie m.in. różnic w temperaturach zarówno na wlocie, jak i wylocie szaf serwerowych umożliwia zidentyfikowanie urządzeń, które generują zbyt dużo ciepła w stosunku do innych urządzeń. Korelacja takiej informacji z obciążeniem systemów informatycznych zainstalowanych na takich urządzeniach może pomóc uzasadnić wymianę urządzeń na urządzenia nowszej generacji charakteryzujące się niższym poborem mocy. Biorąc pod uwagę, że w dłuższym horyzoncie czasowym ceny energii elektrycznej będą rosnąć, taka wymiana może pozwolić na zmniejszenie kosztów utrzymania infrastruktury informatycznej. W przypadku posiadania prawidłowo wdrożonego systemu monitoringu, który umożliwia przechowywanie i przetwarzanie zebranych informacji, możliwa jest optymalizacja na podstawie zebranych danych. Jednak w wielu przypadkach, gdzie wdrożono systemy monitoringu w starszej technologii, nie ma możliwości przechowywania zebranych pomiarów. W takich przypadkach próbuje się wdrożyć dodatkowe systemy oparte o rejestratory parametrów (ang. DataLogger), które potrafią zebrać, przechować i przetworzyć dane. Warto zauważyć, że takie narzędzia nie posiadają dodatkowych funkcjonalności, jakie posiada system monitoringu. Stąd warto przekalkulować, czy nie jest bardziej opłacalne wdrożenie nowoczesnego systemu monitoringu pracującego jako system zapobiegania awariom oraz jako narzędzie do gromadzenia i analizy danych pomiarowych. Należy pamiętać, że monitoring parametrów środowiskowych powinien być procesem ciągłym prowadzącym do stałego zbierania wartości mierzonych parametrów i ich analizowania. Pracujące w serwerowniach czy też centrach przetwarzania danych systemy informatyczne w sposób ciągły zmieniają swoje obciążenie, w zależności np. od obciążenia generowanego przez użytkowników. Infrastruktura informatyczna podlega również procesowi ciągłej modernizacji oraz wymianie, co powoduje, że charakterystyka pracy każdego obiektu jest inna i nie da się zaplanować najbardziej wiarygodnego interwału czasu, w którym dokonanie pomiarów pozwoli na przeprowadzenie analizy i wyciągnięcie wniosków dot. np. możliwości obniżenie zużycia prądu. Ostatnio do projektowania serwerowni oraz centrów przetwarzania danych coraz częściej wykorzystywane są narzędzia wykorzystujące metody numeryczne do rozwiązywania zagadnień mechaniki płynów (ang. Computational Fluid Dynamics). Narzędzia te pozwalają na zasymulowanie pracy serwerowni dla zadanych parametrów, tj. m.in. kształt pomieszczenia, ilość i rodzaj serwerów, typ i moc klimatyzacji itp. Należy jednak pamiętać, że tak tworzone modele mają stałe zadane parametry wejściowe takie jak moc zainstalowanego sprzętu IT, moc urządzeń klimatyzacji itp. Modele te nie uwzględniają dynamiki pracy systemów IT, która ma miejsce podczas normalnej pracy systemów. Stąd monitoring rzeczywistych parametrów środowiskowych jest niezbędny dla uzyskania rzeczywistej wiedzy o aktualnym stanie infrastruktury. Gdzie należy stosować monitoring? Infrastruktura informatyczna wspiera realizację procesów biznesowych i jakakolwiek przerwa w jej działaniu prowadzi o przerwy w pracy części lub całości przedsiębiorstwa. Dlatego monitoring środowiskowy infrastruktury IT powinno się wdrażać we wszystkich miejscach, obiektach w których zainstalowana jest infrastruktura sieciowo-serwerowa. Należy zwrócić uwagę, że monitoring środowiskowy nie powinien być sprowadzany do instalacji systemu w głównej serwerowni firmy. Monitoringowi powinny podlegać wszystkie miejsca w których zainstalowana jest infrastruktura teleinformatyczna firmy, np. oddziały, filie, punkty/węzły dostępowe, itp. System monitoringu powinien wspierać wdrożenia zarówno w pojedynczych obiektach jak i w infrastrukturze rozproszonej. Jakie parametry powinno się monitorować? Uogólniając, powinno się uwzględniać wszystkie możliwe parametry mogące mieć wpływ na ciągłość pracy infrastruktury serwerowni oraz infrastruktury informatycznej. Do najbardziej znanych parametrów środowiskowych mierzonych w pomieszczeniach serwerowni oraz centrów przetwarzania danych należą: temperatura, wilgotność. Monitorowanie temperatury jest jednym z podstawowych tematów w monitoringu środowiska w centrach danych i serwerowniach. Utrzymanie odpowiedniego poziomu temperatury zapobiega przegrzaniu i zapewnia sprzęt normalnych warunków eksploatacji urządzeń. Przyczynia się również do optymalizacji kosztów energii elektrycznej wykorzystywanej przez systemy klimatyzacji do chłodzenia infrastruktury. W centrach przetwarzania danych i serwerowniach monitorowania wilgotności jest tak samo ważne, jak monitoring temperatury. Utrzymanie odpowiedniego Tomasz Zięba Od kilkunastu lat w branży IT, przede wszystkim w obszarze infrastruktury IT. Zajmował się zarządzaniem systemami informatycznymi, ale od wielu lat uczestniczy w projektach związanych z rozbudową chmur obliczeniowych u swoich klientów. Założyciel firmy astozi zajmującej się dostarczaniem profesjonalnych rozwiązań oraz usług doradczych w obszarze nowoczesnych rozwiązań informatycznych. Nieodłącznym elementem działalności firmy astozi jest dostarczanie rozwiązań i produktów będących efektem synergii najnowocześniejszych rozwiązań informatycznych z wiedzą i doświadczeniem z obszarów nauki powiązanych z rozwiązaniami informatycznymi (tj. sieci sensoryczne, technologie smart, rozwiązania Internet of Things). 26 ICT Professional Jesień 2015 (nr 8) 27

15 d a t a c e n t e r poziomu wilgotności może zapobiec wystąpieniu wyładowań elektrostatycznych (ESD) przy zbyt niskiej wilgotności, jak i kondensacji i korozji elementów przy zbyt wysokiej wilgotności. W obiektach typu centrum przetwarzania danych do standardowo monitorowanych parametrów należą również: pomiar obciążenia linii energetycznych zasilających szafy serwerowe, wyciek płynów, obecność dymu, poziom paliwa w zbiorniku agregatu, otwarcie drzwi w szafach serwerowych. Pomiar prądu płynącego w linii energetycznych jest jednym z najważniejszych aspektów planowania ciągłości działania serwerowni oraz centrów przetwarzania danych. Przeciążenie linii energetycznych może spowodować przerwę w dostarczaniu prądu do systemów informatycznych, a w konsekwencji spowodować przerwę w świadczeniu usług. W większości przypadków, pomiary są wykonywane w listwach zasilających (ang. Power Distribution Unit) oraz na poziomie głównej rozdzielni elektrycznej obiektu. Jednak nie należy zapominać o monitoringu obciążenia linii zasilających w rozdzielniach elektrycznych niższego poziomu czy też w szynoprzewodach. W części obiektów można spotkać rozwiązania monitoringu środowiskowego opartego dodatkowo o: czujniki przepływu powietrza, czujniki wstrząsów, czujniki natężenia dźwięku. Monitorowanie przepływu powietrza w pomieszczeniu serwerowni lub centrum przetwarzania danych umożliwia optymalną konfigurację urządzeń klimatyzacyjnych i pozwala na prawidłowe rozmieszczenie urządzeń z wysokim zapotrzebowaniem na chłodzenie. W rezultacie, aktywne monitorowanie przepływu powietrza daje możliwość optymalizacji całkowitego kosztu energii elektrycznej używanej do chłodzenia systemów informatycznych. Czujniki wstrząsu pozwalają wykryć ruch lub ingerencję w sprzęt znajdujący się wewnątrz szaf serwerowych. Ponadto, w przypadku posiadania pomieszczenia serwerowni w okolicy hal produkcyjnych przemysłu ciężkiego, czujniki mogą wykryć wstrząsy w pobliżu wrażliwych elementów wyposażenia, takich jak np. urządzenia pamięci masowej. W większości przypadków urządzenia informatyczne sygnalizują problemy lub awarie za pomocą słyszalnych dźwięków i/lub poprzez zwiększenie prędkości wentylatorów. Te nieprawidłowości są wykrywane przez czujniki natężenia dźwięku umożliwiając tym samym znacznie szybszą reakcję na potencjalne uszkodzenia sprzętu. Jak powinno się monitorować? Jeszcze nie tak dawno systemy monitoringu środowiskowego nie były elementem wyposażenia infrastruktury serwerowni czy też centrum przetwarzania danych, ale były ściśle powiązane z projektem budowlanym obiektu, w którym znajdowały się pomieszczenia serwerowni. Taka sytuacja powodowała, że tak zaimplementowany system nie pozwalał na uzyskanie wiarygodnych informacji o stanie infrastruktury serwerowej. Dodatkowo powodowało to wiele kłopotów przy późniejszej modernizacji systemu monitoringu w celu dostosowania do zmieniającej się infrastruktury informatycznej. 28 ICT Professional Jesień 2015 (nr 8) Konieczność stosowania dodatkowego okablowania lub przeprowadzania prac modernizacyjnych w obrębie serwerowni powodują, że zazwyczaj miejsca pomiaru wrażliwych parametrów nie są wybierane w sposób umożliwiający uzyskanie jak najbardziej wiarygodnych i potrzebnych informacji, ale są wynikiem ograniczeń technologicznych stawianych przez stosowane systemy monitoringu. Nowoczesne systemy monitoringu oparte o technologie bezprzewodowe pozwalają na montaż monitoringu w miejscach pozwalających na uzyskania najbardziej wartościowych informacji o parametrach środowiskowych serwerowni lub centrum przetwarzania danych. Pomieszczenie serwerowni lub centrum przetwarzania danych można w uproszczeniu podzielić na trzy strefy: strefę szaf serwerowych, obszar serwerowni, strefę podłogi technicznej. Strefa szaf serwerowych oraz korytarzy zamkniętych Strefa szaf serwerowych oraz zamkniętych korytarzy jest bezpośrednio odpowiedzialna za monitorowanie środowiska najbliżej infrastruktury IT. Wykrywanie zagrożeń w tym obszarze jest obsługiwane przez następujące czujniki: temperatury, wilgotności, poziomu hałasu, wstrząsu. Monitoring środowiska pracy systemów informatycznych pozwala nie tylko na zmniejszenie kosztów obsługi awarii, ale umożliwia również optymalizację kosztów utrzymania całej infrastruktury. Zgodnie z zaleceniami Amerykańskiego Towarzystwa Inżynierów Ogrzewnictwa, Chłodnictwa i Klimatyzacji (ang. American Society of Heating, Refrigerating, and Air-Conditioning Engineers), każda szafa serwerowa powinna być monitorowana przez co najmniej sześć czujników temperatury (górny, środkowy, dolny zarówno z przodu jak i z tyłu szafy) w celu zapewnienia odpowiedniego poziomu bezpieczeństwa dla urządzeń zainstalowanych w szafie. W typowych wdrożeniach zalecane jest, aby monitorować temperaturę każdej szafy w co najmniej trzech punktach: z przodu w dolnej części szafy serwerowej, by sprawdzić temperaturę powietrza na wlocie do szafy, z przodu w górnej części szafy, aby sprawdzić, czy chłodne powietrze dociera do górnej części szafy, z tyłu na górze szafy, by sprawdzić maksymalną temperaturę, która jest generowana przez urządzenia zamontowane w szafie. Powszechnie przyjmuje się, że temperatura powietrza nawiewanego do szaf w konfiguracji zimnego korytarza powinna wynosić od 18 C - 27 C. Temperatura wychodząca z szafy nie powinna być większa niż temperatura powietrza wlotowego plus około 20 C. Obszar serwerowni Obszar serwerowni jest odpowiedzialny za warunki środowiskowe w całej serwerowni. Kluczowe parametry jakie są monitorowane w tym obszarze to: temperatura, wilgotność, przepływ powietrza, wykrywanie dymu. Zgodnie z zaleceniami ASHRAE, wilgotność pomieszczenia serwerowni powinna się zawierać pomiędzy 40% i 60% wilgotności względnej. Zbyt suche powietrze może spowodować pojawienie się wyładowań elektrostatycznych (ESD). Zbyt wilgotne powietrze powoduje skraplanie się pary wodnej (przekroczenie punktu rosy), a tym samym powoduje rozpoczęcie procesu korozji elementów. Temperatura powietrza w całej serwerowni mocno zależy od tego czy serwerowni lub centrum przetwarzania danych wykorzystuje się system zamkniętych korytarzy. W przypadku korzystania z zamkniętych zimnych korytarzy, temperatura powietrza w serwerowni może osiągnąć 37 C. Jednakże tak wysokie temperatury pozostawiają mały margines w przypadku awarii systemu klimatyzacyjnego lub przechodzenia zasilania całego obiektu na zasilanie rezerwowe. Te aspekty powodują, że monitorowanie parametrów środowiskowych w zamkniętych korytarzach oraz całej serwerowni wraz z ich trendami jest konieczne, w celu zapewnienia odpowiednich warunków pracy dla infrastruktury IT. Strefa podniesionej podłogi technicznej oraz innych urządzeń Strefa podniesionej podłogi technicznej oraz innych urządzeń określa zwykle systemy i urządzenia bezpośrednio wspierające pracę infrastruktury serwerowni lub centrum przetwarzania danych. Kluczowymi parametrami jakie powinno się monitorować w tym obszarze są: wycieki płynów, obciążenie linii energetycznych. Wyciek płynu jest prawdopodobnie najbardziej znanym zagrożeniem dla centrum przetwarzania danych i serwerowni, więc jest również jednym z najważniejszych aspektów, o których warto pamiętać. Wyciek może być spowodowany przez system klimatyzacji, przecieki dachu, rozszczelnienie rur z wodą w pobliżu serwerowni. Wycieki są często niewidoczne, ponieważ większość serwerowni posiada podniesioną podłogę techniczną, więc właściwa instalacja czujnika wykrywania wody w pobliżu potencjalnego źródła wycieku jest ważnym elementem wdrożenia systemu monitoringu środowiskowego. Czy to się opłaca? System monitoringu środowiskowego powinien być wdrożony w każdym środowisku informatycznym. Stanowi on niezbędny element dla poprawnego działania procedur zapewnienia ciągłości pracy środowisk informatycznych w przedsiębiorstwach. W dłuższej perspektywie czasu wdrożenie nowoczesnego systemu monitoringu środowiska pracy systemów informatycznych pozwala nie tylko na zmniejszenie kosztów obsługi awarii, ale umożliwia również optymalizację kosztów utrzymania całej infrastruktury. kontakt infrastructure monitoring system zapobiegaj awariom Obecna infrastruktura IT jest nie tylko bardzo wydajna i zaawansowana, ale również bardzo wrażliwa na warunki środowiskowe, w jakich jest uruchomiona. Praca na pograniczu dostepnej mocy wszystkich komponentów powoduje, że parametry środowiskowe dotyczące, m.in.. jakości zasilania czy też chłodzenia stają się kluczowe dla planowania ciągłości działania systemów IT. Niezastosowanie odpowiednich parametrów środowiskowych może zwiększyć wskaźnik awaryjności sprzętu lub skrócić czas pracy komponentów infrastruktury informatycznej. optymalizuj koszty Coraz bardziej rygorystyczne parametry dotyczące zasilania, chłodzenia i innych parametrów środowiskowych sprawiają, że znaczną część kosztów utrzymania infrastruktury informatycznej stanowi energia elektryczna zużywana na potrzeby pracy systemów informatycznych i infrastruktury serwerowni. Zachowanie prawidłowych wartości parametrów środowiskowych w centrum przetwarzania danych lub serwerowni staje się konieczne nie tylko z punktu widzenia trwałości i niezawodności systemów informatycznych, ale także z punktu widzenia optymalizacji kosztów utrzymania całej infrastruktury. bądź profesjonalistą, kontroluj swój biznes phone: fax: ul. Inżynierska 8, Nowa Sól, Poland

16 d a t a c e n t e r Serwis serwerowni i centrum danych warunkiem wysokiej dostępności oraz niezawodności systemu B Ł A Ż E J J A C H I M O W I C Z, A U T O R B L O G A W W W. S I C D. P L Ciągłość działania serwerowni, określana przez dostępność lub niezawodność, jest jedną z kluczowych cech profesjonalnego centrum danych. Nawet najlepsze zabezpieczenia przed włamaniem, zniszczeniem, zalaniem wodą czy pożarem nie pomogą, jeśli obiekt przestanie działać. Aby uniknąć takich zdarzeń niezbędny jest odpowiedni serwis serwerowni potwierdzony umową zapewniający przeglądy okresowe instalacji i urządzeń mające na celu wyeliminowania możliwości wystąpienia awarii. W przypadku, kiedy mimo wszystko awaria wystąpi, ma zapewnić gwarancję szybkiej naprawy. Kiedy już przejdziemy długi proces przygotowywania się do wybudowania centrum danych lub serwerowni, zaakceptujemy najlepszą koncepcję, wybierzemy najlepsze zabezpieczenia i wreszcie uruchomimy wszystko i usłyszymy ten szum urządzeń oraz poczujemy chłód powietrza, emocje na pewno będą duże i bardzo pozytywne. Ale co dalej? Wszystko działa, jest zabezpieczone na wiele sposobów, więc można by pomyśleć, że jest już całkowicie bezpiecznie, teraz wystarczy czerpać korzyści z nowej infrastruktury. Jednak to nie wszystko. Zakończyliśmy jedynie etap realizacji i rozpoczyna się faza utrzymania infrastruktury, która będzie trwała do końca funkcjonowania centrum danych. Duża liczba instalacji i systemów, a wszystko musi działać cały czas. Co będzie, jak nastąpi awaria klimatyzacji i wzrośnie temperatura? Co jeśli padnie system zasilania? Co mam zrobić, jeśli np. centrala przeciwpożarowa zgłosi awarię? Jak zabezpieczyć się przed takimi sytuacjami, jak temu przeciwdziałać i jak to naprawiać? Skąd w ogóle wiedzieć, czy wszystko działa, jak powinno? Serwis i utrzymanie centrum danych Etap utrzymania centrum danych trzeba rozpocząć od zapewnienia odpowiedniego serwisu serwerowni gwarantującego bezpieczeństwo jego funkcjonowania, zapobiegającego wystąpieniom awarii, a w razie jej pojawienia się szybkiej naprawy. Na wszystkie urządzenia i instalacje dostajemy gwarancję producenta lub wykonawcy na pewien okres. Samo utrzymanie gwarancji dla części systemów wymaga przeprowadzania okresowych przeglądów konserwacyjnych, co należy zaznaczyć w odpowiedniej umowie przeglądów serwisowych. Jest to zazwyczaj usługa dodatkowo płatna, wliczona lub nie w ofertę, na podstawie której wybudowano centrum danych. Ustalenie takich warunków zapewnia naprawę awarii w czasie standardowej procedury gwarancyjnej, czyli np. w dwa tygodnie. W zależności od stopnia redundancji instalacji serwerowni, w przypadku krytycznej awarii, kiedy nie działa system klimatyzacji i trzeba poczekać na części z fabryki, taki czas może okazać się zbyt długi. Odpowiednia umowa Zabezpieczeniem przed takim scenariuszem jest umowa z firmą świadczącą kompleksowe usługi serwisu serwerowni lub całego centrum danych z odpowiednio dobranymi parametrami SLA (ang. Service Level Agreement) określającymi poziom usług serwisowych. Umowa daje duże poczucie bezpieczeństwa osobie odpowiedzialnej za utrzymanie serwerowni. Dzięki takiej umowie, odpowiednio zdefiniowane usterki będą naprawiane na przykład w kilka godzin, jeśli jest taka konieczność. Jest to możliwe w tak krótkim czasie, ponieważ usługodawca związany umową nie tylko zapewnia sobie odpowiednie części zamienne i elementy, które mogę ulec awarii, ale również zatrudnia pracowników mogących usunąć uszkodzenia. Oczywiście nie są to wszystkie części, ponieważ trudno sobie wyobrazić, aby doszło do zniszczenia na przykład obudowy szafy klimatyzacyjnej. Wszystko jednak jest przemyślane, aby zapewnić gwarancję naprawy w określonym czasie. Jeśli jest to konieczne, należy zabezpieczyć się w możliwość zgłaszania awarii 24/7/365, a najlepiej przekierowywania zgłoszeń krytycznych systemu monitoringu warunków środowiskowych oraz stanu pracy urządzeń i instalacji do obsługi serwisu. Jeśli tego rodzaju system nie był wykonany na etapie realizacji, należy zainstalować go teraz. Bez odpowiednio szybkiego, automatycznego powiadamiania o zdarzeniach może dojść do sytuacji, że minie trochę czasu, zanim ktoś się zorientuje, że coś się zepsuło. Alternatywą dla takiego rozwiązania jest zatrudnienie kilku serwisantów (całodobowe czuwanie, zgodnie z prawem pracy, wymaga kilku osób). Zatrudnienie pracowników wiążę się również z potrzebą ich szkolenia. Osoby te muszą również Błażej Jachimowicz W trakcie swojej dotychczasowej kariery miał okazję uczestniczyć przy realizacji kilku serwerowni i centrów danych. Realizował również inwestycje związane z wykonaniem okablowania strukturalnego sieci LAN zarówno nowych jak i istniejących obiektach. Blog pl postanowił stworzyć i prowadzić aby móc dzielić się swoimi doświadczeniami i podstawową wiedzą jaką nabywa w praktyce oraz jakiej poszukuje szczególnie w angielskojęzycznych źródłach (portale branżowe, zalecenia i białe księgi producentów oraz organizacji zajmujących się tematyką data center). zająć się realizacją umów z podwykonawcami itp. Niestety, takie rozwiązanie jest droższe i mniej bezpieczne (jak wyciągnąć konsekwencje od pracownika w przypadku przestoju systemu?). Z tego też względu mało kto decyduje się na taki krok. Odpowiednio dobrane parametry SLA SLA jest sprecyzowaniem oczekiwań właściciela centrum danych wobec firmy świadczącej usługę serwisu serwerowni i utrzymania obiektu. Pomaga zdefiniować relacje pomiędzy usługodawcą a usługobiorcą oraz przedstawia wszelkie ustalenia dotyczące zakresu i sposobu świadczenia usług, min.: poziom usług (dostępność serwisu, czas zgłoszeń, sposób zgłaszania usterek, scenariusz napraw), zakres usług (określenie systemów objętych serwisem, poziom ich krytyczności), jasne zdefiniowanie pojęć (usterka, awaria, awaria krytyczna itp.) dla każdego serwisowanego systemu, ustalenie czasu reakcji, czasu naprawy lub zastosowania rozwiązania zastępczego, określenie sposobu realizowania usług. Dobrze przygotowane SLA powinno precyzować pięć kluczowych aspektów Co zapewnia dostawca usług. Jak dostawca w praktyce będzie realizował te usługi. Kto i jak będzie kontrolował zapewnienie usług. Co się stanie, jeśli dostawca nie wywiąże się ze zobowiązań. Jak warunki SLA będą się zmieniały w czasie. Wszystkie warunki SLA powinny być jasne, łatwe do zmierzenia i możliwe do zapewnienia. Dokładne ich sprecyzowanie wymaga czasu i należy go poświęcić tak dużo, jak będzie trzeba, aż obie strony umowy nie będą miały żadnych wątpliwości, co do możliwości realizacji zobowiązań oraz ich zasadności. Wszystkie ustalenia muszą dotyczyć istniejącej infrastruktury i nie mogą być dobierane bez jej profesjonalnej analizy, np. w oparciu o domysły. Im bardziej szczegółowe będą zapisy takiej umowy, tym łatwiej będzie uniknąć niemiłych sytuacji, które mogą się nieprzewidzianie wydarzyć. Ponadto taka szczegółowość zapisów umownych pozwoli firmie serwisującej na większe skupienie się na tym, na czym naprawdę zależy właścicielowi serwerowni. Jasne zdefiniowanie, czym są usterka, awaria czy awaria krytyczna powinno być przeprowadzone dla każdego systemu z osobna. Należy jednak na tym etapie kierować się rozsądkiem i nie wymagać tego, co jest niepotrzebne. Każde skrócenie czasu naprawy, reakcji itp. pociąga za sobą odpowiednie koszty, które ostatecznie mogą być duże. Przy odpowiednio zaprojektowanej serwerowni, zawierającej wiele elementów nadmiarowych, należy rozważyć jak najdłuższy bezpieczny czas naprawy awarii. Różnica w kosztach naprawy w trzy dni, a w dwa tygodnie jest ogromna i często niepotrzebna. Tak naprawdę o kosztach serwisu serwerowni i centrum danych oraz ich utrzymania należy myśleć już na etapie koncepcji i projektu. Odpowiednie zwielokrotnienie urządzeń i instalacji daje duże bezpieczeństwo, a prawdopodobieństwo wystąpienia awarii krytycznej maleje. W pewnej perspektywie czasu taniej jest dodać kolejne urządzenia jako nadmiar, niż zapewnienie szybkiego czasu naprawy przez cały ten okres. W pro- cesie ustalania warunków SLA należy brać pod uwagę ewentualny koszt przestoju systemu dla biznesu. W niektórych branżach straty są tak duże, że zrozumiałe jest postawienie bardzo wygórowanych wymagań. Przy ustalaniu warunków SLA zaleca się podział instalacji na krytyczne i niekrytyczne. Może nie mieć sensu ponoszenie kosztów utrzymania dodatkowej butli z gazem do systemu gaszenia tak, aby w razie akcji gaśniczej i wyzwolenia środka wymiana była możliwa w parę godzin. Na pewno krytyczne jest np. zasilanie i chłodzenie. Awaria krytyczna pierwszego (brak zasilania) wymaga bezwzględnie bardzo szybkiej reakcji (oczywiście awaria po stronie dostawcy energii wymaga po prostu cierpliwości i kontrolowania pracy agregatu prądotwórczego). Awaria krytyczna chłodzenia (stopniowy wzrost temperatury przy niewystarczającej ilości pracujących jednostek) jest również bardzo poważnym zagrożeniem. Koszt utrzymania serwerowni czy centrum danych dla wysokich wymagań SLA jest bardzo duży jednak prosty bilans ewentualnych strat przestoju w stosunku do kosztów takiego serwisu może pokazać, że nie jest on wcale znaczący. Weryfikacja bezpieczeństwa Nawet największe kary za niedotrzymanie warunków umowy nie pokryją strat (być może częściowy koszt, ale nie dobre imię firmy). Niedopilnowanie i wynikający z tego przestój systemu może się źle skończyć dla obu stron. Dlatego lepiej odsunąć nieco na bok prawne aspekty karne wynikające z umowy (również ważne) i upewnić się, że usługodawca jest w stanie wywiązać się z obietnic. Serwis, np. systemu klimatyzacji czy systemów zasilania gwarantowanego (UPS-ów), szczególnie w okresie trwania gwarancji musi być prowadzony za pośrednictwem autoryzowanego serwisu. Firma świadcząca kompleksowy serwis centrum danych powinna mieć podpisaną umowę z takim serwisem, jeśli sama nie jest autoryzowana. Rozpoczynając współpracę można poprosić o możliwość wglądu do dokumentów lub nawet uzyskać potwierdzenie spełniania zawartych w umowach warunków przez wskazanego podwykonawcę. Zakres i różnorodność instalacji w centrach danych jest tak duży, że trudne jest (ale możliwe), aby jedna firma wyłącznie swoimi siłami świadczyła pełen zakres usług. Konieczna jest w tym wypadku duża wiedza na temat wszystkich systemów, organizowania serwisów, przeprowadzania przeglądów i zapobiegania awariom, dlatego też jest to najskuteczniejsze zapewnienie bezpieczeństwa funkcjonowania centrum danych. Serwis serwerowni z odpowiednią umową oraz sprecyzowanymi parametrami SLA jest niemalże koniecznością dla każdego poważnego centrum danych. Ustalanie warunków w niej zapisanych powinno być przeprowadzone rozsądnie i zgodnie z realnymi warunkami. Dla nowo projektowanych obiektów można zwiększyć nadmiarowość i niezawodność instalacji jeszcze przed realizacją tak, aby zmniejszyć koszty utrzymania. Dla istniejących systemów należy mądrze przeanalizować sprawę i wykonać wspomniany bilans ewentualnych strat. Po ustaleniu warunków i podpisaniu umowy można już odetchnąć z ulgą i bezpiecznie korzystać z uroków i możliwości jakie zapewniają nam serwerownie i centra danych. Jasne zdefiniowanie, czym są usterka, awaria, czy awaria krytyczna powinno być przeprowadzone dla każdego systemu z osobna 30 ICT Professional Jesień 2015 (nr 8) 31

17 d a t a c e n t e r Rosną wartość i powierzchnia na polskim rynku data center M A R E K J A Ś L A N Polski rynek data center wykazuje trwałą tendencję rosnącą. Według szacunków Audytela, dwa lata temu jego wartość po raz pierwszy przekroczyła miliard złotych, a w ubiegłym roku wyniosła ok. 1,2 mld zł, tj. 8,9 proc. więcej niż w roku wcześniejszym. Napędzają go takie czynniki jak: rosnące popyt i podaż, spadek cen usług infrastrukturalnych, wzrost wykorzystania Internetu czy coraz większe zapotrzebowania na rozwiązania zwiększające bezpieczeństwo ICT. Liderem naszego rynku jest firma ATM SA, która obecnie dysponuje około 6 tys. m 2 powierzchni kolokacyjnej i nadal ją rozbudowuje. Przychody spółki z usług centrów danych wyniosły w 2014 r. 63,6 mln zł i były o 9% wyższe niż w roku poprzednim. Na koniec 2014 r. powierzchnia fakturowana netto wynosiła m 2 wobec m 2 na koniec 2013 r. ATM wierzy jednak, że komercjalizacja powierzchni kolokacyjnej w tym roku i przyszłych latach powinna przyspieszyć. Na początku tego roku zarząd firmy zapowiadał, że w 2015 r. chce wypracować dynamikę wzrostu przychodów z centrów danych na poziomie ok. 20%. Prowadzimy od pewnego czasu działania, które mają przełożyć się na osiągnięcie w tym roku dynamiki przychodów z usług centrów danych wyższej niż wzrost rynku, który szacowany jest na około 17%. Chcielibyśmy zanotować wzrost o około 20% mówił Tadeusz Czichon, prezes spółki. Według niego jest kilka powodów czyniących te założenia realnymi. Po pierwsze nie spodziewamy się odejścia żadnego dużego klienta, jak to miało miejsce w roku Pracujemy nad dużymi transakcjami i rozpoczęliśmy sprzedaż za granicą (m.in. w Niemczech, USA i na Ukrainie). Wprowadziliśmy też m.in. kilka nowych usług i sprzedaż automatyczną. Na naszą korzyść powinien też przemawiać fakt, że mamy największą wolną powierzchnię kolokacyjną przekonywał.. Optymistyczne prognozy Optymizm lidera polskiego rynku data center podzielają firmy analityczne. W opublikowanym w ubiegłym roku raporcie firma PMR stwierdziła, że usługi z wykorzystaniem centrów danych to jeden z najbardziej perspektywicznych segmentów całego rynku ICT w Polsce. Badanie PMR wskazuje, że w ostatnich latach co roku do dyspozycji klientów oddaje się 4-7 tys. m 2 nowej powierzchni serwerowej. Na ten trend zwraca też uwagę w swym raporcie firma Audytel, która odnotowuje, że najwięksi dedykowani dostawcy usług data center kontynuowali w 2014 r. rozbudowę swojej bazy usługowej. Drugi obiekt otworzył 3SF, a Polcom rozpoczął budowę siostrzanego data center w odległości kilkudziesięciu kilometrów od Skawiny. Trwała także budowa nowego obiektu Beyond w Poznaniu, którego powierzchnia netto będzie sięgała ponad 6 tys. m 2. Inwestycje o podobnej skali zainicjował warszawski Hector w Jawczycach koło Warszawy planuje on budowę trzech budynków o łącznej powierzchni IT przekraczającej 4 tys. m 2. Audytel prognozuje, że do 2018 r. wielkość powierzchni polskich centrów danych wzrośnie do 100,6 tys. m 2. To oznacza dwukrotny wzrost w stosunku do 2013 r 54,6 tys. m 2. Firma ta podkreśla jednocześnie, że rynek usług data center w Polsce charakteryzuje się znacznym rozdrobnieniem. Udziały rynkowe liderów sięgają kilkunastu procent i żadnemu z nich nie udało się jak dotąd zdobyć trwałej przewagi konkurencyjnej. W stronę konsolidacji Według Audytela można oczekiwać, że wraz ze wzrostem rynku będzie następować jego konsolidacja. Czynnikami, które mogą przyczynić się do tego procesu, są dążenie usługodawców do osiągnięcia efektu skali w celu zbudowania przewagi konkurencyjnej, pojawienie się nowych źródeł finansowania (fundusze ventrue capital zainteresowane rynkiem data center i kolokacji) czy rozwój i nowe zastosowania technologii cloud computing i wirtualizacji. Jak zauważa Audytel, ten ostatni czynnik może mieć bardzo duży wpływ na sposób funkcjonowania rynku data center w dłuższym okresie. Tradycyjne elementy składowe usługi data center (kolokacja, wynajem serwerów, zapewnienie łączności) bardzo silnie wiązały klienta z usługodawcą, a nawet z lokalizacją centrum danych. Ewentualna zmiana dostawcy (czy nawet miejsca świadczenia usługi) była zawsze związana z fizycznym przemieszczaniem krytycznych zasobów, co łączy się z dużym ryzykiem operacyjnym. W przypadku sprzedaży zaawansowanych usług w chmurze zasoby fizyczne są oddzielone od usług, więc klient nie musi wiedzieć, gdzie odbywa się przetwarzanie jego danych. Automatyczny provisioning usług w technologii cloud stwarza nowe warunki, jeśli chodzi o migrację usług pomiędzy różnymi lokalizacjami fizycznymi jednego dostawcy, jak również potencjalnie ułatwia przeniesienie danej usługi do innego usługodawcy. O tym, że na rynku będzie dokonywać się konsolidacja, przekonana jest też firma ATM. W swej strategii ogłoszonej w tym roku ogłosiła, że w średniej perspektywie czasowej spółka rozważa działania konsolidacyjne na rynku, które mogą prowadzić do połączenia ATM z inną firmą lub innymi firmami działającymi w tej branży w wymiarze globalnym. Zresztą w ostatnich latach już byliśmy w Polsce świadkami tego typu transakcji na rynku data center. Pod koniec 2013 roku brytyjska firma TelecityGroup kupiła spółkę Plix, oferującą usługi we własnym data center oraz w wynajmowanych powierzchniach kolokacji dla operatorów telekomunikacyjnych, a także prowadzącą punkt wymiany ruchu internetowego. Wartości transakcji nie podano. Warto też wspomnieć o przejęciu przez Deutsche Telekom grupy telekomunikacyjnej GTS Europe, której centra danych zlokalizowane są także w Polsce. Polskie T-Mobile zapowiedziało, że zamierza tego typu usług rozwijać dla swoich klientów biznesowych i jest gotowe w razie potrzeby dalej rozbudowywać powierzchnię data center. PMR o rynku data center w Europie Środkowo-Wschodniej Rynek centrów danych w Europie Środkowo-Wschodniej osiągnął w 2014 roku wartość 627 mln euro, co oznacza wzrost o 13% w porównaniu z rokiem wynika z analiz firmy PMR. Największym rynkiem regionalnym jest Polska, która odpowiada za blisko połowę rynku całego regionu pod względem wartości. Za Polską lokują się Czechy, Węgry, Słowacja, Rumunia, Bułgaria i Ukraina. Trzej najwięksi gracze to Deutsche Telekom (T-Mobile), Orange i polska spółka ATM, największy w regionie dostawca usług kolokacyjnych. Do najważniejszych inwestorów na rynku należy IBM obecny w regionalnych centrach danych od szeregu lat oraz TelecityGroup, spółka, która ostatnio przejęła trzy centra danych w Polsce i Bułgarii. PMR uważa, że mimo stagnacji w segmencie usług kolokacyjnych, w najbliższej przyszłości należy się spodziewać dalszych wzrostów, dzięki rozwojowi usług w chmurze, hostingowych, odzyskiwania danych i usług zarządzanych. W ubiegłym roku tempo wzrostu było niższe niż w poprzednich pięciu latach, jednak rynek utrzymał dwucyfrowy wzrost. Ubiegłoroczne tempo wzrostu powinno utrzymać się także w tym roku. Prognozowana wartość rynku to 706 mln euro. Firma badawcza zauważa że w ubiegłym roku rynek stał się bardziej dojrzały i konkurencyjny z rosnącą liczbą projektów współfinansowanych ze środków unijnych. Dzięki zewnętrznemu finansowaniu dostawcy usług kolokacyjnych ponoszą niższe wydatki na inwestycje (CAPEX) i mogą zaakceptować niższe marże. Rys. Liczba obiektów data center powyżej 300 m 2 według miast 26 Warszawa 3 Poznań 8 Kraków 3 Katowice 5 Gdańsk 3 Wrocław 4 Łódź 11 Pozostałe Głównymi wydarzeniami na rynku data w 2014 r. w Polsce według Audytela były: - otwarcie przez ATM obiektu F4 (o powierzchni netto ok m2) i rozpoczęcie budowy kolejnego (F5) o powierzchni kolokacyjnej m 2 netto, z planowaną datą zakończenia inwestycji w połowie 2015 r. Zaplanowano także rozbudowę Thinx; - uruchomienie drugiego obiektu 3SF w Katowicach o powierzchni IT 656 m 2 ; - opóźnienie otwarcia nowego obiektu Beyond; - rozbudowa obiektu Polcom do 3 tys. m 2 (w planach nawet 15 tys. m 2!) oraz rozpoczęcie budowy siostrzanego obiektu w Grojcu obok autostrady A4 (o powierzchni IT 2500 m 2 ); - nie zrealizowane plany rozwojowe Hector, WDC, S-Net. Źródło: Audytel 32 ICT Professional Jesień 2015 (nr 8)

18 d a t a c e n t e r d a t a c e n t e r Międzynarodowa sieć data center Aruba Elastyczność, wydajność i konkurencyjne ceny A R T Y K U Ł S P O N S O R O W A N Y ARUBA jest firmą z wizją, zorientowaną na wprowadzanie innowacyjnych technologii, a przy tym wyróżniającą się niezawodnością i elastycznością. Dlaczego warto skorzystać z oferty ARUBY? Oprócz cech opisanych powyżej, niewątpliwą zaletą jest różnorodność oferty, w której każdy z klientów może wybrać tą idealnie pasującą do potrzeb opcję. CLOUD COMPUTING: IaaS (Infrastructure as a Service) jest usługą, która umożliwia tworzenie zarówno prostych jak i skomplikowanych struktur, z możliwością rozszerzania lub zmniejszania liczby maszyn jak i zasobów w czasie rzeczywistym poprzez jedno kliknięcie. Usługa płatna metodą Pay per Use. SERWER DEDYKOWANY: usługa umożliwiająca wynajęcie fizycznego serwera na własny użytek. Serwery mają dostęp do dedykowanego połączenia LAN i wsparcia technicznego 365 dni w roku przez 24 godziny na dobę. SERWER DEDYKOWANY MANAGED: podobnie jak w przypadku serwera dedykowanego użytkownik wynajmuje serwer fizyczny, jednak jego administrację zleca doświadczonym pracownikom Aruby. HOUSING (KOLOKACJA): klienci mogą zainstalować swoje serwery lub całą architekturę w jednym z dostępnych data center i korzystać z wszystkich udogodnień jakie oferuje serwerownia, takich jak niezawodne zasilanie, systemy chłodzenia, łączność która jest monitorowana i chroniona zgodnie z najwyższymi standardami. Rozmiar i cechy serwerowni pozwalają na zaoferowanie szaf rackowych w całości zarezerwowanych dla jednego klienta. Klient ma możliwość zwiedzenia Data center wraz z przewodnikiem. W celu rezerwacji należy odwiedzić stronę 6 data center w 5 krajach metrów kwdratowych powierzchni Łącza do sieci Internet o sumarycznej przepustowości 80 GB/s Europejski rynek centrum danych status 2015 Centra danych nie są elementem pobocznym na europejskiej arenie usług IT. Operatorzy data center dostarczają nie tylko usługi kolokacji, zapewniające unikalną możliwość skalowalności czy zwiększonej kontroli swoich danych. Coraz częściej są partnerem dostawców chmury obliczeniowej lub sami wprowadzają taką usługę do swojego portfolio, wchodzą w kooperację z producentami sprzętu, wypracowując wspólne oferty "pod klucz" bądź świadczą usługi IT dla klienta indywidualnego oparte o własne rozwiązania i automatyzację provisioningu. Te cechy wraz z obniżonymi kosztami i większą łatwością wykorzystania pozytywnie wpływają na rozwój rynku. Wspomaga je coraz większa ostrożność w budżetowaniu projektów IT w połączeniu ze świadomością znacznej bariery wejścia i TCO budowy własnych serwerowni przez firmy nie specjalizujące się w tej działalności. Europa centrów danych W efekcie sektor usług data center w Europie w ciągu ostatnich 5 lat utrzymywał stałe tempo wzrostu. Trend ten jest w duży stopniu napędzany rosnącą potrzebą zachowania bezpieczeństwa danych przy jednoczesnym obniżeniu kosztów operacyjnych firm. Wśród wszystkich operatorów, Niemcy stanowią największy rynek usług kolokacji w Europie z udziałem rzędu 38% w 2014 roku, wyprzedzając Wielką Brytanię (25%) i Francję (14%). Prognozy co do zachowania obecnego trendu pozwalają na szacowanie wzrostu przychodów z rynku kolokacji w Europie z 7,60 mld $ w 2014 roku do 15,5 mld $ w 2020 roku przy średniej rocz- R A F A Ł R O S Z A K, B E Y O N D nej stopie wzrostu na poziomie 12,71%. Niemcy, Wielka Brytania i Francja, które w największych stopniu przykładają się do tego wzrostu, łącznie odpowiadają za 77% przychodów z rynku europejskiego. Przemysł, banki i zdrowie Wzrost wykorzystania outsourcingu IT jest efektem postępującej cyfryzacji w poszczególnych sektorach rynku gospodarczego, spośród których kilka jest szczególne aktywnych. Sektor finansowy odpowiada obecnie za 23% europejskiego rynku kolokacji. Dominujący trend rozwoju usług dedykowanych dla klienta w instytucjach bankowych i finansowych implikuje rozwój analityki biznesowej, kanałów e-commerce czy mobile. To zaś nierozerwalnie wiąże się z coraz większym wykorzystaniem zarówno kolokacji, jak i chmury obliczeniowej dla przechowywania, i przetwarzania dużej ilości danych. Umacniający się po kilku latach bessy sektor przemysłowy powiązany jest z rosnącym popytem na dobra konsumpcyjne, co w efekcie przekłada się na rozwój warstw wsparcia informatycznego - kanałów dystrybucji, marketingu, sprzedaży generujących popyt na usługi centrum danych. Stąd pierwsze miejsce przemysłu wśród obiorców outsourcingu IT z ponad 25% udział w rynku kolokacji. Segment nowych technologii, choć obecnie odpowiada jedynie za 15% rynku, odznacza się znaczymy wzrostem, za który odpowiada lawinowo rosnąca potrzeba konsumentów w zakresie nowych aplikacji i rozwój Internet of Things, trendów mobile czy BYOD. Sektor energetyczny stoi obecnie przed wyzwaniami związanymi ze strategicznymi zmianami w zakresie źródeł energii i sposobów jego dystrybucji. Projekty z tym związane już generują olbrzymie zapotrzebowanie w zakresie rozwiązań BI, trend ten będzie się utrzymywał w przyszłości, rozwijając wykorzystanie outsourcingu IT przez firmy energetyczne. Sektor opieki zdrowotnej, choć wciąż raczkujący w zakresie wykorzystania nowych technologii, wykazuje się olbrzymią dynamiką zmian. Szacowany na 300 mln $ wartości w 2014 roku do 2020 ma osiągnąć poziom 700 mln $, głównie dzięki wzrostowi wykorzystania chmury obliczeniowej i rozwiązań Big Data. Polacy nie gęsi Ciekawie na tym tle wygląda rynek Europy Środkowej i Wschodniej oraz sama Polska. W naszym kraju sektor IT w 2013 roku wyceniany był na 5,5 mld euro, a jego wzrost w okresie 2013 do 2018 prognozowany jest w trendzie 5,59% CAGR (średniej rocznej stopy wzrostu). Nie bez kozery austriacki audytor Kapsch BusinessCom określił Polskę najbardziej dynamicznym regionem w całej Europie Centralnej. W 2014 r. całkowita powierzchnia centrum danych w regionie CEE szacowana była na m 2. Z tego ponad 35% przypada na Polskę, gdzie już w 2013 roku wartość usług data center przekroczyła 0,5 mld zł, a jej średnioroczny wzrost wynosi 15,6%. Polska jest liderem rynku CEE również w zestawieniu krajów o największym bezpieczeństwie dla infrastruktury centrum danych. Indeks Data Center Risk 2013 Cushman&Wakefield lokaluje nas na 17. pozycji na świecie i 10. w Europie, tuż za takimi krajami jak Francja, Holandia i Szwajcaria a przed Irlandią (tab. 1). W świetle optymalizacji kosztów outsourcingu IT nie bez znaczenia są sprzyjające warunku klimatyczne w naszym rejonie, umożliwiające uzyskanie wysokiej efektywności energetycznej centrum danych. Na potrzeby nowej inwestycji Beyond.pl przeprowadzono porównania profili temperaturowych Poznania i Redmond, siedziby centrum przetwarzania danych Facebook, które słynną z innowacyjnych wykorzystania freecoolingu. Jak widać (rys. 1), lokalizacja w Wielkopolsce pozwala na osiągnięcie jeszcze lepszych wyników, a odpowiednio zaprojektowane centrum danych gwarantuje PUE. Administracja Publiczna, duże korporacje, czy też średnie/małe firmy znajdą w ofercie Aruba rozwiązania najbardziej odpowiadające ich potrzebom. To wszystko dzięki światowej jakości, nowoczesnym i wydajnym serwerowniom zlokalizowanym w Europie. Bogate doświadczenie w zarządzaniu oraz wieloletnia obecność na rynkach światowych skutkuje wysoką dostępnością usług (SLA), jak również standardami często przewyższającymi konkurencyjne rozwiązania zarówno pod względem infrastruktury jak i zastosowanych systemów. Zaprojektowany, wybudowany i zarządzany aby zapewnić maksymalne bezpieczeństwo klientom Analizując strategię oraz ofertę Aruby można wnioskować, że firma bazując na doświadczeniu oraz ambicji, dąży do wybudowania elastycznego systemu wychodzącego naprzeciw potrzebom klientów, tak by móc dostarczyć najlepsze rozwiązania dla każdego modelu biznesowego. Profesjonalizm pracowników oraz redundancja praktycznie każdego z systemów powoduje, że Aruba może pretendować do miana najlepszego partnera dla Twojego biznesu. Data centr a Aruby zapewniają dużą elastyczność i maksymalną niezawodność dzięki: W pełni redundantnym sieciom bazującym na systemie Cisco Nexus Redundantnemu zasilaniu i systemom chłodzącym. Dynamic Free Cooling (DFC), który zwiększa wydajność energetyczną i jest bezpieczny dla środowiska. Akumulatorom zamontowanym na zewnątrz budynku, w którym mieści się serwerownia. Wszystkie środowiska i systemy zostały zaprojektowane w najdrobniejszych szczegółach, tak aby zapewniały maksymalny komfort Twojemu biznesowi, któremu służy firma ARUBA. Aruba Cloud - Infrastruktura Kontakt: tel Data center: tel Tab.1 Indeks krajów bezpiecznych dla infrastuktury data center (źródło: Cushman&Wakefield 2013) Global position European position European position UK Sweden Germany Iceland Norway Finland Switzerland the Netherlands France Poland Ireland Ranking position change Rys.1 Porównanie profili temperaturowych Redmond (USA) i Poznań 34 ICT Professional Jesień 2015 (nr 8) 35

19 d a t a c e n t e r Po co mi ta kolokacja? R O B E R T M I K O Ł A J S K I, K I E R O W N I K P R O D U K T U, D Z I A Ł M A R K E T I N G U I R O Z W O J U B I Z N E S U, A T M A N Decydując o składowaniu i przetwarzaniu zasobów informatycznych, mamy do rozważenia dwie zasadnicze kwestie. Przede wszystkim, co dość oczywiste, musimy przemyśleć, jaka infrastruktura IT będzie dla nas odpowiednia: kupić serwer czy go wydzierżawić, a może zamówić tak popularną chmurę? Następnie, niezależnie od tej decyzji, staniemy przed wyborem lokalizacji. Ważne jest nie tylko to, jaki jest serwer czy chmura, ale także gdzie i w jakich warunkach (technicznych, prawnych itp.) pracuje (nawet chmura musi gdzieś mieszkać). I choć samo miejsce przetwarzania danych może czasem wydawać się nam drugorzędne, warto zdawać sobie sprawę z konsekwencji naszej decyzji. Kiedy outsourcing, czyli diabeł tkwi w szczegółach W erze chmuryzacji i możliwości dzierżawy całej infrastruktury IT przez Internet nie musimy inwestować ani w sprzęt, ani w pomieszczenia serwerowe. Różnorodność rozwiązań cloud computingu: usług chmury publicznej, prywatnej i hybrydowej, w szczególności pozwalają na bieżąco dobierać zasoby potrzebne w danej chwili. Dopasowane usługi w chmurze rozliczane w abonamencie mają wiele zalet, ale ich wybór skutkuje bardzo często brakiem wpływu na miejsce przetwarzania danych i ograniczoną kontrolą. Dodatkowo, jeśli nasze usługi nie wymagają wysokiego SLA, to cloud wypadnie drogo w porównaniu z prostszymi rozwiązaniami. Przed wybraniem infrastruktury IT (np. chmury publicznej) warto więc przyjrzeć się kwestiom mającym wpływ na jej rodzaj i pomocnym w doprecyzowaniu jej elementów. Trzeba wziąć pod uwagę aspekty geograficzne i prawne rynku, na którym działamy: czy lokalizacja danych jest istotna i właściwa ze względu na polskie i unijne prawo. Należy przeanalizować wymagania swoich klientów, w szczególności sprecyzować realizowany cel i wagę obszaru IT w całym modelu biznesowym świadczonych im usług. Kolejny krok to oszacowanie, jaką część naszego budżetu stanowi koszt infrastruktury IT. Powinniśmy sprawdzić regulacje i restrykcje zwią- zane z aktualnie używanym oprogramowaniem co dokładnie mówią warunki licencyjne np. o wirtualizacji. Ostatni etap to określenie kompetencji zespołu IT: czy podoła wyzwaniu, jakim jest wewnętrzne utrzymanie IT, które z kompetencji są kluczowe, a które możemy znaleźć na rynku. Po analizie biznesowej, uzupełnionej o rachunek TCO i ocenę ryzyka w każdym z obszarów, ocenimy jaka architektura IT jest dla nas najlepsza, jakie usługi spełniają nasze wymagania. Jeśli serwerownia, to jaka i gdzie? Wybór lokalizacji dla zasobów IT jest jednym z wielu elementów planowania całości przedsięwzięcia, ważnym ze względu na złożoność powiązań. Jeśli nasz biznes bazuje np. na transmisji wideo, to szybkość i stabilność działania łączy jest kluczowa. Dla firmy świadczącej w Internecie usługi o wysokiej dostępności, zaprojektowana infrastruktura powinna uwzględniać redundancję w każdym elemencie dwie niezależne lokalizacje, zdublowane łącza, dwa środowiska serwerowe etc. W przypadku środowisk rozwojowych i testowych dla systemów IT konieczny jest częsty fizyczny dostęp do zasobów, a więc istotny będzie szybki i łatwy dojazd do obiektu kolokacyjnego. Ponadto rozwój naszej firmy wymaga skalowalności infrastruktury, więc architektura każdego z poziomów IT, w tym ser- werowni, powinna to umożliwiać. Wreszcie musimy zweryfikować uwarunkowania prawne (np. wymogi GIODO) często wpływające na miejsce przetwarzania danych. To przykłady wielu aspektów wyboru lokalizacji, a czym większe są nasze potrzeby, tym bardziej przemawia to za kolokacją w profesjonalnym centrum danych. Przy czym rodzaj wybranej wcześniej infrastruktury IT nie ma tu znaczenia. Chmura czy serwer dedykowany też muszą być odpowiednio zasilane, zabezpieczone i mieć dostęp do Internetu. Stosunek jakości do ceny Wniosek z powyższych informacji? Obszary kluczowe dla biznesu danej firmy powinny być obsługiwane przy najwyższym możliwym stosunku jakości do ceny, według wspomnianej już kalkulacji TCO. Osiągniemy to korzystając z usług firm z długoletnim doświadczeniem w tej dziedzinie. Jeśli usługi centrów danych nie stanowią podstawowej działalności naszej firmy, całkowity koszt budowy, utrzymania i na koniec likwidacji serwerowni nawet w perspektywie korzystania z niej przez 10 lat będzie o 10-40% przewyższał wynajęcie adekwatnej usługi na rynku. Gdy dodamy kwestie: ryzyka i czasu realizacji projektu niezwiązanego bezpośrednio z działalnością firmy, niskiej elastyczności w przypadku własnej infrastruktury oraz świadomości gorszej kontroli nad jakością usług wewnętrznych, w porównaniu do tych świadczonych przez firmę zewnętrzną (zabezpieczenia umowne, jak np. SLA) wybór jest oczywisty. Które centrum danych? Z pomocą przyjdzie nam wcześniejsza analiza, która powinna odpowiedzieć na pytania: czy centrum danych oferuje potrzebne nam usługi i produkty (wybrana architektura), czy musi być zlokalizowane w Polsce/UE (aspekty prawne), czy musi mieć połączenie z wieloma dostawcami Internetu i jakie są tego koszty (np. media streaming), czy potrzebujemy kolokacji w dwóch różnych lokalizacjach (georedundancja), czy centrum danych jest dobrze skomunikowane z siedzibą firmy i zapewnia usługi dodatkowe, jak np. zdalne ręce, w końcu, jaki usługodawca ma potencjał rozbudowy naszej infrastruktury IT oraz jakie spektrum usług zapewnia (rozwój biznesu). Dysponując wyselekcjonowaną listą potencjalnych centrów danych, możemy przystąpić do oceny jakości i cen ich usług. Nieodzowna może być wizyta referencyjna w każdym z rozważanych obiektów. Jakich błędów unikać? Z pewnością nie należy ślepo ufać certyfikatom, standardom i deklaracjom zgodności. W większości przypadków są to uproszczenia, które mogą częściowo pomóc w ocenie, ale też zafałszować prawdziwy obraz i podnieść cenę. Standardy i systemy certyfikacji są dobrym źródłem wiedzy o zagrożeniach na rynku kolokacji i stosowanych zabezpieczeniach. Niemniej powinno się je uwzględniać wybiórczo i według własnych, indywidualnych potrzeb (przykłady omówione powyżej). Należy też wziąć pod uwagę lokalną specyfikę rynku. Dla przykładu, na dużym rynku centrodanowym w Niemczech próżno szukać centrum danych ze znaną certyfikacją Uptime Institute, co nie oznacza, że u naszych zachodnich sąsiadów nie znajdziemy centrów danych o odpowiednim standardzie, w pełni spełniającym nasze potrzeby. W jaki sposób zadbać o optymalną temperaturę w serwerowni i zaoszczędzić B Ł A Ż E J J A C H I M O W I C Z, A U T O R B L O G A W W W. S I C D. P L Chłodzenie w centrach danych jest podstawą ich sprawnego funkcjonowania. Wysoka temperatura zwiększa ryzyko awarii, co może przyczynić się do utraty danych. Obecnie rozwój branży IT jest nierozerwalnie związany z coraz większym wykorzystaniem energii elektrycznej, a wpływ jaki ma na środowisko naturalne, jest jednym z najbardziej komentowanych zagadnień ostatnich lat. Proekologiczne rozwiązania stosowane w serwerowniach i centrach danych to już nie tylko trend, ale sposób na duże oszczędności i stworzenie obiektu przyjaznego środowisku. Rosnące zużycie energii oraz wzrost jej cen powodują, że utrzymanie centrów danych drożeje. Zapewnienie optymalnej temperatury w serwerowni ma kluczowe znaczenie dla kosztów utrzymania obiektu. Poniżej przedstawiam kilka podstawowych kroków do zmniejszenia związanych z tym kosztów. Krok pierwszy pomiar i analiza zużycia energii elektrycznej Pierwszym krokiem do zminimalizowania kosztów jest pomiar i ocena zużycia energii potrzebnej do funkcjonowania całego obiektu. Do oceny efektywności energetycznej centrum danych można posłużyć się wskaźnikiem PUE (ang. Power Usage Effectiveness). Jest to iloraz mocy pobieranej przez wyposażenie zainstalowane w centrum danych oraz moc potrzebną do funkcjonowania sprzętu IT (serwery, przełączniki, pamięci masowe i inne urządzenia). Współczynnik będzie tym bardziej korzystny, im bliższy będzie wartości 1. Metoda ta pozwala określić, ile energii przypada na działanie wyposażenia, a ile na urządzenia IT. By uzyskać rzeczywiste wyniki, warto przeprowadzać to badanie przez cały rok. Krok drugi optymalizacja przepływu powietrza Właściwy przepływ powietrza jest konieczny, by utrzymać odpowiednią temperaturę w serwerowni. Wzrastająca wydajność obliczeniowa sprzętu generuje większe ilości gorącego powietrza, które należy w sposób odpowiedni odprowadzać. Jednym z problemów jest powstawanie tzw. gorących punktów (ang. hot spot), czyli miejsc, w których kumuluje się duża ilość ciepła. Inną przyczyną, która istotnie wpływa na pracę centrum danych i większy pobór energii elektrycznej, jest mieszanie się gorącego powietrza z chłodnym. Często zdarza się to, kiedy w sza- fie rack są puste miejsca, przez które ucieka powietrze. Rozwiązaniem może być wówczas zamontowanie w szafach paneli maskujących i oddzielenie fizyczne stref chłodu i ciepła. W charakteryzacji przepływu powietrza w serwerowni (szczególnie na etapie projektowania) pomoże zastosowanie modelowania obiegu powietrza, do którego wykorzystuje się programy komputerowe typu CFD (ang. Computational Fluid Dynamics). Krok trzeci zwiększenie temperatury wewnątrz serwerowni Sposobem na obniżenie kosztów związanych z eksploatacją serwerowni jest również podwyższenie temperatury w strefach zimnych pomiędzy szafami IT w serwerowni. Serwery mogą bezpiecznie pracować w temperaturze nawet 27 C, co potwierdzone jest przez specjalistyczne instytucje i producentów sprzętu. Krok czwarty wykorzystanie energooszczędnego sposobu chłodzenia Sprzyjające warunki atmosferyczne wykorzystuje się również do schłodzenia serwerowni za pomocą systemów oszczędnego chłodzenia (tzw. free cooling). Dzięki tej metodzie możemy odprowadzić ciepło bez użycia sprężarek chłodniczych, wykorzystując jedynie niską temperaturę na zewnątrz. W naszych warunkach klimatycznych ta metoda sprawdza się z powodzeniem, bo free cooling może pracować nawet przez kilka miesięcy w ciągu roku. Wpływa ona także na zmniejszenie poboru prądu. Wymienione tutaj sposoby optymalizacji chłodzenia serwerowni i idącej za tym redukcji kosztów utrzymania centrum danych nie wyczerpują zagadnienia. Część z nich jest bardzo łatwa i niedroga do wykonania w już istniejącej serwerowni (zwiększenie temperatury w serwerowni, separacja stref chłodu i ciepła, zastosowanie paneli maskujących w szafach serwerowych), natomiast zastosowanie free coolingu wymaga już sporych nakładów finansowych i wykonania prac instalacyjnych. 36 ICT Professional Jesień 2015 (nr 8)

20 d a t a c e n t e r d a t a c e n t e r Chmura dla Biznesu Pakiet korzyści biznesowych wraz ze swobodą zastosowań informatycznych Nowe centrum danych Beyond.pl, skąd działa Chmura dla biznesu Wsparcie dla przedsiębiorstw Usługa Chmura dla biznesu centrum danych Beyond.pl adresowana jest do odbiorcy oczekującego od systemów informatycznych wsparcia w realizacji celów strategicznych. To rozwiązanie dopasowane dla projektów IT prowadzonych przez: przedsiębiorców troszczące się o bezpieczeństwo fizyczne i prawne przetwarzanych danych, zespoły IT utrzymujące wiele usług i chcące zoptymalizaować zarządzanie rozwijającą się infrastrukturą, specjalistów IT wdrażających systemy, których priorytetem jest wysoka dostępność, zespoły projektowe poszukujące stabilnej platformy testowej, nowe powstające firmy, chcące błyskawicznie dotrzeć do Klienta. Dzięki rozwiązaniu Chmura dla biznesu zyskują wydajność klasy enterprise przy pełnej kontroli kosztów, możliwość szybkiego skalowania infrastruktury oraz tworzenia środowisk wysokiej dostępności (HA). Pakiet korzyści dla specjalistów Twoja firma nie może czekać z realizacja kolejnego projektu IT? Chmura dla biznesu pozwala Ci na najszybsze reagowanie. Potrzebną infrastrukturę w Beyond.pl możesz uruchomić błyskawicznie, wystarczy odwiedzić stronę A R T Y K U Ł S P O N S O R O W A N Y Chmura dla biznesu uwalnia specjalistów IT od konieczności tworzenia specyfikacji i ponoszenia wydatków na sprzęt, jego zamawianie, transport i instalacje. W zamian mogą skorzystać z benefitów natychmiastowego wdrożenia, przyspieszając swoje projekty IT. Co najważniejsze, infrastruktura zbudowana jest w oparciu o wielowarstwowe gwarancje bezpieczeństwa i zapewnia wysoką dostęność potwierdzoną SLA. Swoboda wyboru Odpada dylemat VSphere czy Hyper-V. Chmura dla biznesu Beyond.pl bazuje na wielu sprawdzonych konfiguracjach sprzętowych i programistycznych. Dzięki temu możesz natychmiast dobrać konfigurację dopasowaną do potrzeb Twojego projektu i systemi wirtualizacji optymalnym dla Twojej firmy. Wsparcie dla migracji Twój obecny dostawca oferuje Ci mniejszą swobodę, niższą wydajność i wyższe ceny niż Chmura dla Biznesu w Beyond.pl? Chcesz korzystać z polskich firm i centrum danych? Dzięki migracji do Chmura dla biznesu możesz zmienić usługę natychmiast. Na czas jaki pozostał Ci do końca obecnej umowy Beyond.pl oferuje rabat 100%. Dzięki temu zyskujesz do 6 miesięcy usługi za darmo i wszystkie benefity Chmura dla biznesu dostępne już dziś. Więcej: Ernest Kałaczyński Key Account Manager Beyond.pl Twoja firma ma już własne zasoby sprzętowe? Korzystacie z innych rozwiązań chmury obliczeniowej? W takim przypadku polecam usługę Chmura dla Biznesu, którą można swobodnie łączyć z posiadanymi już systemami. Cloud B2B każda K R Y S T I A N F Y D R Y C H, K I E R O W N I K P R O D U K T U, D Z I A Ł M A R K E T I N G U I R O Z W O J U B I Z N E S U, A T M A N A R T Y K U Ł S P O N S O R O W A N Y Branża IT rozwija się bardzo dynamicznie. Wielu 30-letnich informatyków z łezką w oku wspomina czasy numeru czy wspólnego grania w Quake a 1 po sieciach osiedlowych. Od tego czasu Internet nie tylko zawitał do wielu gospodarstw, ale mamy do niego nieprzerwany dostęp, także z naszych komórek i tabletów. Internet wypiera z naszych domów gazety, telewizję, ale umożliwia robienie zakupów bez wychodzenia do sklepu, czy pozwala pracować z domu. Tak dynamiczny rynek usług internetowych wymusza na firmach konieczność zapewnienia jak największej dostępności swoich systemów IT i bezpieczeństwa danych. Dlatego coraz częściej rezygnują one z utrzymania sprzętu w swoich siedzibach, wynosząc systemy do centrów danych, które są w stanie zapewnić znacznie stabilniejsze i bezpieczniejsze środowisko. Dobre centrum danym jest wyposażone w wielopoziomowe systemy bezpieczeństwa i stosuje redundancję kluczowych zasobów (jak np. zasilanie i łącza telekomunikacyjne), a także gwarantuje odpowiedni poziom wsparcia technicznego. A jeżeli firma decydująca się na outsourcing dodatkowo skorzysta z infrastruktury dzierżawionej, istotnie ograniczy zakupy sprzętu IT. Rozwiązań pozwalających przenieść na zewnętrznego dostawcę odpowiedzialność za sprzęt i stabilność jego działania, jest kilka. Dzierżawa serwerów dedykowanych Najprostszym sposobem obniżenia kosztów zakupu sprzętu przy równoczesnym zapewnieniu ciągłości jego pracy jest dzierżawa serwerów. Zwykle dostawca usługi zapewnia serwis takiego sprzętu, utrzymując odpowiedni zapas części zapasowych, dzięki czemu klient korzystający z serwera nie potrzebuje tego robić po swojej stronie, co już jest sporą oszczędnością. Wciąż jednak diagnostyka i usunięcie awarii serwera oznacza przynajmniej kilkugodzinną (bądź dłuższą) przerwę w działaniu sprzętu, o ile oczywiście klient we własnym zakresie nie zadba o dodatkowe zabezpieczenia. Chmura obliczeniowa Rozwiązaniem, które zapewnia klientowi ciągłość działania jest chmura obliczeniowa ATMAN Cloud. W ramach usługi klient ma do swojej dyspozycji środowisko, w którym może samodzielnie tworzyć i zarządzać maszynami wirtualnymi. Usługa ta bazuje na dwóch klastrach serwerów: obliczeniowym, zapewniającym CPU i RAM dla maszyn wirtualnych, oraz storage owym, zapewniającym przestrzeń dyskową. Serwery w klastrze obliczeniowym zaprojektowane są tak, by w sposób maksymalnie ekonomiczny obsłużyć wiele maszyn wirtualnych bez obniżania ich wydajności. Mówiąc o ekonomii, wcale nie chodzi o to, żeby dostarczone rozwiązanie było jak najtańsze chodzi o to, żeby miało jak najlepszy stosunek jakości do ceny. Stąd m.in. stosowane w ATMAN Cloud najnowsze wersje procesorów Intel Xeon mimo dostępnych tańszych rozwiązań. W przeciwieństwie do innych dostawców chmury ATMAN dba również o to, by zarezerwować odpowiednią moc obliczeniową na serwerach fizycznych nawet wtedy, gdy klient nie wykorzystuje w pełni przydzielonych mu zasobów. Parametry uruchamianych maszyn zostały ograniczone tak, aby maszyna pracowała tylko na jednym procesorze w przeciwnym przypadku konieczne byłoby przełączanie kontekstów między procesorami, powodujące znaczny spadek wydajności. Co jednak w sytuacji, gdy serwer fizyczny ulega awarii? Oczywiste jest, że wtedy także maszyny wirtualne przestają działać, przecież nie mogą działać w oderwaniu od fizycznego CPU i RAM. W rozwiązaniu ATMAN następuje ich migracja na inne działające serwery w klastrze, co maksymalnie skraca przerwę w działaniu usługi ATMAN zapewnia zapasową moc obliczeniową na takie sytuacje. Aby taka migracja była możliwa, konieczne jest wykorzystanie mechanizmu storage, dostępnego ze wszystkich serwerów w klastrze obliczeniowym. Storage obiektowy Dotychczas mając potrzebę zapewnienia obsługi dużej ilości danych, standardowo używano macierzy. Niestety, macierze mają niewielką skalowalność liczba półek dyskowych czy samych dysków, które można podpiąć, jest ograniczona. Poza tym macierz wiąże się z ograniczeniami w zarządzaniu i wydajności stanowi wąskie gardło na interfejsach sieciowych. Dlatego w usłudze ATMAN Cloud zdecydowaliśmy się na storage obiektowy jako rozwiązanie zapewniające przestrzeń dyskową. Polega to na rozproszeniu danych na wiele dysków w różnych serwerach, bez zastosowania RAID, za to z wykorzystaniem kilkukrotnej replikacji danych. Na pierwszy rzut oka rozwiązanie wygląda na mało stabilne, jednak praktyka pokazuje, że w dużej skali jest bardzo odporne na awarie. Zawdzięcza to replikacji: w ATMAN Cloud stosujemy 3-krotną, co oznacza, że w klastrze istnieją trzy kopie każdego bitu przechowywanych danych. Strata losowego dysku lub nawet całego serwera nie ma znaczenia: dane są wciąż dostępne. Można więc bez konsekwencji utracić do dwóch kopii danych: do dwóch losowych dysków, dwóch losowych serwerów itp. Dla klienta taka awaria objawi się jedynie chwilowo zmniejszoną wydajnością, kiedy system będzie przywracał podstawowy poziom zabezpieczeń, uzupełniając brakujące kopie danych. Rozwiązanie to jest ponadto bardzo skalowalne: dokładając kolejne serwery do klastra storage nie tylko zwiększamy pojemność dostępnej przestrzeni dyskowej, ale i jej wydajność, ponieważ każdy serwer podpięty jest osobnym połączeniem sieciowym, ma osobny procesor, pamięć, cache itp. Odpowiednia wydajność jest zapewniona także przez wykorzystanie m.in. jednych z najszybszych na świecie dysków SSD PCI-Express firmy Intel, osiągających prędkości zapisu rzędu 2 GB/s. Obie części, tj. klaster obliczeniowy i storage, są połączone redundantną siecią 40 Gb/s i prowadzone są prace nad dalszym przyspieszeniem połączenia. Podsumowanie Chmura obliczeniowa zapewni nam bezpieczne i stabilne środowisko, pozwoli na łatwą skalowalność (dodatkowa moc obliczeniowa i storage jest dostępna od ręki). Zarządzanie maszynami możemy zautomatyzować dzięki API. Dodatkowo ATMAN zapewnia usługi komplementarne: łącza, kolokację, backup czy dzierżawę serwerów dedykowanych. Wybrane usługi są dostępne w różnych lokalizacjach, co gwarantuje pełne zabezpieczenie danych. 38 ICT Professional Jesień 2015 (nr 8) 39

21 z a r z ą d z a n i e Trudna sztuka motywowania Jak skutecznie motywować pracowników? D O R O T A K R A K O W I A K Motywowanie pracowników, obok planowania, organizowania, koordynowania i kontrolowania, należy do podstawowych zadań w pracy każdego menedżera. Wydaje się jednak, że efektywne motywowanie pracowników to jedno z najtrudniejszych zadań, jakie stoją przed menedżerem. Powodem tego może być fakt, że motywowanie wymaga szerokiej wiedzy w obszarze zachowania się ludzi, a także specjalistycznej wiedzy o teorii motywacji. Niestety, większość kierunków technicznych i ekonomicznych, z których wywodzi się kadra kierownicza w Polsce, zagadnienia efektywnego zarządzania ludźmi traktuje marginalnie. Prowadząc szkolenia dotyczące motywowania pracowników, pytam na początku: co to jest motywacja? Okazuje się, że nawet menedżerom trudno jest zdefiniować tak pozornie łatwe pojęcie. Czym jest zatem motywacja? Literatura podaje bardzo wiele definicji. Począwszy od takiej, która mówi, że motywacja to, podając za E. J. Murrayem, świadome dążenie do czegoś poprzez pogląd, że motywacja to coś, co pobudza do działania i nadaje mu kierunek, skoro już raz zostało ono wzbudzone (E. R. Hilgard), aż po, cytując za J. Reykowskim, że jest to mechanizm psychologiczny uruchamiający i organizujący zachowanie człowieka skierowane na osiągnięcie określonego celu, co stanowi jego wewnętrzną siłę. Do mnie osobiście najbardziej przemawia definicja S. P. Robbinsa, która mówi, że motywacja to chęć robienia czegoś, zależna od możliwości zaspokajania przez to działanie jakiejś potrzeby danej jednostki. Pozostaje zatem pytanie na ile znamy potrzeby pracowników, z którymi często przebywamy pięć dni w tygodniu, i którym niejednokrotnie poświęcamy więcej czasu niż swoim bliskim? Czy wiemy, czego potrzebują? O czym marzą? Jakie mają pasje? Pierwszym motywatorem, który przychodzi nam na myśl jest wynagrodzenie. Oczywiście nie ma w tym nic złego, w końcu każdy z nas pracuje dla pieniędzy. To one pozwalają zaspokoić podstawowe potrzeby swoje i bliskich. Dzięki nim możemy kupić jedzenie, zapewnić sobie dach nad głową. Jednak w sytuacji, kiedy nasza pensja daje nam możliwość godnego życia, każde następne pieniądze motywują doraźnie, a efekt jest krótkotrwały. Zdarza się też czasami, że odwrotny do zamierzonego oczekiwania pracownika wzrastają i brak premii w kolejnym miesiącu może skutecznie zniechęcić go do pracy. Wynagrodzenie i premiowanie to niestety często jedyne sposoby motywowania pracowników w Polsce. Niestety, niewielu szefów zdaje sobie sprawę z tego, że to bardzo słabe narzędzia motywacyjne, za pomocą 40 ICT Professional Jesień 2015 (nr 8) których nie można stworzyć silnego i efektywnego zespołu. Nie zachęcam absolutnie do zaniechania wynagradzania pracowników i budowania sprawiedliwych systemów premiowych. Należy jednak pamiętać, że systemy te zachęcają pracowników do realizacji celów wyznaczonych przez organizację, dając jej gwarancję osiągnięcia planowanych wyników przez organizację, ale nie należy na tym poprzestać. Co zatem zrobić? Motywowanie jest procesem nakłaniania ludzi do postępowania w pożądanym przez siebie kierunku. Jeżeli będziemy pamiętać, że motywacja to siła, która bierze się z chęci zaspokojenia swoich potrzeb, przepis wydaje się oczywisty. Skuteczna motywacja nie tylko premia Spotkałam niedawno, przy okazji rekrutacji, menedżera, który zarządzał sporą grupą młodych handlowców. Aby zmobilizować swój zespół do osiągania ponadprzeciętnych wyników, poszukiwał innych pomysłów niż premiowanie finansowe. Pochylając się nad potrzebami swoich pracowników i będąc z nimi w dobrych relacjach wiedział, że żaden z nich nie jest żonaty. Konkurs nazywał się Wygraj pierścionek zaręczynowy i przyniósł genialne efekty motywacyjne. Moim zdaniem, przyczyną tego był fakt, że przełożony pokazał pracownikom, że ich zna, a ich potrzeby są równie ważne jak cele organizacji. Można by jednak stwierdzić, że jest to również pewien rodzaj gratyfikacji finansowej. Co zatem innego motywuje pracowników oprócz wynagrodzenia? Przede wszystkim należy pamiętać, że każdego motywuje co innego, bo każdy ma swoje potrzeby, które pragnie zaspokoić. Dla pracowników, jeśli są uczciwie wynagradzani, bardzo silnymi motywatorami są: szacunek, uznanie oraz pochwały, jasna ścieżka awansu, dobra atmosfera w pracy, odpowiednia komunikacja, ocena pracowników. Dorota Krakowiak Jest managerem i trenerem z wieloletnim doświadczeniem w obszarze HR, organizacji i zarządzania. Obecnie właścicielka firmy doradczo-szkoleniowej Krakowiak Consulting. Szacunek i uznanie Szacunek i uznanie to przede wszystkim docenienie wkładu pracownika w sukces firmy. Udzielanie pochwał przez przełożonych i współpracowników, którzy potrafią docenić indywidualne wyniki, jak również wkład pracownika w sukces zespołowy. To także awans, nie tylko pionowy, ale też poziomy, polegający na poszerzaniu uprawnień, przydzieleniu ciekawszych albo wymagających większej odpowiedzialności zadań. Jasna ścieżka awansu Możliwość awansu dla wielu osób będzie stanowić bardzo silny motywator zarówno do rozwoju, jak i do osiągania wyników. System awansowania powinien być jasny i transparentny. Należy pamiętać, że jeśli awans jest sprawiedliwy, to jest wielce prawdopodobne, że wpłynie pozytywnie nie tylko na samego awansowanego, ale również na jego współpracowników i podwładnych. Dobra atmosfera w pracy Człowiek jako istota społeczna potrzebuje kontaktów międzyludzkich opartych na zaufaniu. Praca w odpowiednim zespole z dobrymi stosunkami interpersonalnymi i w odpowiednim klimacie organizacyjnym ma dla wielu z nas kluczowe znaczenie. Któż by nie chciał chodzić do pracy ciesząc się na spotkanie z ludźmi, których lubi i szanuje? Kultura organizacyjna oparta na szacunku i pozytywnej atmosferze jest niewątpliwie kulturą wysoko wydajną. Odpowiednia komunikacja Dobra i skuteczna komunikacja odgrywa niewątpliwie istotną rolę w stosunkach międzyludzkich. Jednak jej motywacyjna funkcja polega na stworzeniu warunków zachęcających pracowników do wyrażania swoich myśli, poglądów czy przedstawiania pomysłów i propozycji. To niewątpliwie sprzyja współpracy. Im sprawniejsza jest w firmie komunikacja, tym lepsza atmosfera pracy i lepsze wzajemne kontakty oparte na zaufaniu, a w następstwie lepsza motywacja i współdziałanie. Ocena pracowników Praktyka wskazuje, że ludzie są w stanie efektywnie pracować bądź uczyć się nowych czynności czy umiejętności pod warunkiem, że będą wiedzieli, jak im to wychodzi. Znaczy to, że będą otrzymywali systematycznie, w krótkich odstępach czasu, informację zwrotną o uzyskiwanych przez siebie osiągnięciach, ale też o porażkach. Podsumowanie Znajomość pracowników, ich specyficznych i mocno zindywidualizowanych potrzeb, może być przydatna do zbudowania systemu motywacyjnego na miarę. System zwiększający motywację pracowników może być wykorzystany do wprowadzenia zmian w firmach. Najważniejsze jednak, aby wyposażyć menedżerów w wiedzę o motywacji i motywowaniu pracowników. Dopiero kompilacja tych dwóch czynników, moim zdaniem, powinna przełożyć się na poprawę efektywności pracy, a co za tym idzie poprawę wyniku finansowego firmy. Znakomite centra danych. Doświadczenie, któremu możesz zaufać. PLIX największy punkty wymiany ruchu w Polsce. Ponad 400Gbps ruchu. Kolokacja od 1U dostęp do ponad 300 operatorów. Platformy IPTV i dostęp do pojedynczych kanałów (TVX). Kontakt:

22 z a r z ą d z a n i e t e c h n o l o g i e Data center a podstawowe wymogi dotyczące bezpieczeństwa pracy ludzi A R T U R D E Z O R, B E H A P E R Praca w centrach danych przez wielu jest odbierana jako prosta, bezpieczna i nie wymagająca spojrzenia pracownika z punktu bhp. Bo i dlaczego? Przecież to tylko gniazdko, trochę prądu, podpiąć, odpalić serwer i na kawkę. Nic bardziej mylnego. Należy na początku zrozumieć co to jest data center jak pracownik przebywający i pracujący w takim obiekcie: informatyk, serwisant, operator itd. Data center, centrum danych, to pomieszczenie przeznaczone do lokowania działających urządzeń technicznych służących do przechowywania danych, serwerów, struktur sieciowych. Różnica w stosunku do pomieszczeń biurowych pojawia się w aspektach wymogów, jakie musi spełniać takie miejsce, czyli mikroklimat, oświetlenie, hałas, zabezpieczenia przeciwpożarowe. Podstawowe wymogi Określając środowisko dla pomieszczeń, w których lokuje się serwery, należy wymienić przede wszystkim te elementy, które w sposób bezpośredni lub pośredni mają wpływ na ludzi wykonujących w nich pracę: wilgotność 45%-50%; temperatura, tutaj pojawia się różne podejście do problemu, mianowicie jedne serwerownie są utrzymywane w temperaturach niskich tzn. okolice 16 stopni Celsjusza, inne z kolei działają w temperaturze stopni Celsjusza, wysokość temperatury przyjmowana jest jako temperatura pomieszczenia; hałas. Czas pracy Mając na uwadze powyższe czynniki środowiska pracy mogące mieć wpływ na ludzi przebywających i pracujących w pomieszczeniach serwerowni, musimy brać jeszcze pod uwagę czas ekspozycji danej osoby na te czynniki. W zależności od czasu przebywania pracowników w danym pomieszczeniu mówimy o pomieszczeniach stałej pracy, czyli łączny czas pracy pojedynczego pracownika wynosi powyżej 4 godzin w ciągu doby. Pomieszczenia pracy czasowej to takie, gdzie łączny czas pracy tego samego pracownika w ciągu doby trwa od 2 do 4 godzin. Pomieszczenia, które uważane są za nieprzeznaczone na pobyt pracowników to takie w których łączny czas przebywania pracowników w skali doby wynosi do 2 godzin, czynności mają cha- rakter dorywczy i krótkotrwały, ponadto procesy technologiczne nie pozwalają na zapewnienie odpowiednich warunków pracy (bez zastosowania dodatkowych środków ochrony indywidualnej i odpowiedniej organizacji pracy). Posiadając wiedzę, jakie prace powinien wykonać dany pracownik w zakresie swoich zadań i ile czasu powinno to zajmować, należy jeszcze wykonać pomiary czynników środowiska pracy. Pomiary te pozwolą na odpowiednie zabezpieczenia oraz ustawienie harmonogramów pracy dla każdego pracownika serwerowni, a także przydzielenie właściwych środków ochrony osobistej pracownika. Zakładamy, że projekt data center zawiera założenia odpowiednich środków ochrony zbiorowej. Temperatura, wilgotność, hałas Poddając analizie poszczególne wcześniej wymienione czynniki środowiska pracy należy: w przypadku konieczności zachowania wilgotności na poziomie 45%-50% w serwerowni trzeba stale monitorować jej poziom, a podana wartość jest optymalna dla temperatury stopni Celsjusza (optimum dla pracownika), i tak przy temperaturze 25 stopni Celsjusza powinno być 35%-40% wilgotności, a dla 12 stopni Celsjusza powinno być 50%-70%wilgotności. W sytuacji, gdy wartości nie będą odpowiednio zachowane pojawi się dyskomfort w pracy danego pracownika, to znaczy wysychanie śluzówek oka, nosa, ust, pojawi się suchość skóry, takie sytuacje będą występować przy zbyt małej wilgotności powietrza. W odwrotnym przypadku, gdy wilgotność będzie za duża i dodatkowo temperatura także będzie za wysoka, pojawiają się problemy z oddychaniem i spada ogólne samopoczucie. Mając na uwadze możliwość przekraczania dopuszczalnych wskaźników dotyczących wilgotności, należy stosować urządzenia pozwalające uniknąć tych przekroczeń, a w sytuacji, jeśli okaże się to niemożliwe (specyfika koniecznych warunków wilgotności dla urządzeń i instalacji serwerowni) musimy niestety zmniejszyć czas ekspozycji pracownika i odpowiednio dopasować organizację pracy; w przypadku konieczności zachowania odpowiedniej temperatury mamy sytuację taką, iż optymalnie dla pracownika pracującego w biurze wynosi ona około stopni Celsjusza. Jest to poziom najlepszego samopoczucia dla osoby pracującej w pozycji siedzącej lub stojącej wykonującej prace lekką (w domyśle nie ciężką fizyczną), przy zachowaniu 45%-50% poziomu wilgotności. Przepisy dopuszczają obniżenie temperatury do minimalnie 18 stopni Celsjusza przy pracach biurowych-za taką można przyjąć warunkowo pracę w serwerowni. Serwerownie często miewają temperatury niższe i co za tym idzie, pracodawca musi ponownie zastosować odpowiednią organizację czasu pracy pracownika zmniejszając czas ekspozycji pracownika na niskie temperatury oraz zapewnić odpowiednią odzież ochronną pozwalającą na utrzymanie komfortu cieplnego pracownika. Dobrze jest także zapewnić dostęp do możliwości spożywania ciepłych posiłków i/lub napojów; w przypadku pojawienia się kwestii ochrony przed hałasem należy na wstępie przeprowadzić pomiary hałasu i porównać jest z danymi projektowymi oraz wskaźnikami podanymi przez producenta danego urządzenia (np.: wentylator, klimatyzacja czy jednostka serwera). Wszelkie przekroczenia norm hałasu należy bezwzględnie eliminować u źródła już na poziomie projektowym, potem technicznym sprzętu, a na końcu odpowiednio stosując organizację czasu pracy osoby narażonej na działanie hałasu oraz wprowadzenie odpowiednich środków ochrony osobistej. Pomiary powinny być powtarzane zgodnie z przepisami w przypadku przekroczeń oraz w sytuacji braku przekroczeń dopuszczalnych poziomów biorąc pod uwagę stopniowe zużywanie się sprzętu (np. łożyskowań wentylatorów). Powyższe trzy punkty poza wymogami technologicznymi oraz wymogami prawnymi w stosunku do pracownika narażonego na ekspozycję względem tych czynników należy jeszcze rozpatrywać w sposób najprostszy, czyli uzyskania pożądanej wydajności i skuteczności działań pracownika. Pracodawca przeprowadza wszelkie pomiary czynników szkodliwych na swój koszt i rejestruje oraz przechowuje ich wyniki oraz udostępnia pracownikom na każde ich żądanie. W data center pojawia się oczywiście kwestia napędzania tych wszystkich urządzeń elektrycznych, czyli wszechobecny prąd. Tutaj należy stwierdzić, że instalacje powinny być tak projektowane, wykonane i eksploatowane, aby nie narażać pracowników na żadne ryzyko utraty zdrowia lub życia poprzez porażenie prądem elektrycznym. Należy także wyeliminować szkodliwe oddziaływanie pól elektromagnetycznych, ryzyko przepięć atmosferycznych i oczywiście zagrożenia pożarowego. Wszelkie instalacje elektryczne powinny być okresowo przeglądane i poddawane okresowym pomiarom, których dokonują osoby z uprawnieniami do ich przeprowadzania. Podsumowanie Na zakończenie powinno się przypomnieć o przeprowadzaniu stosownych badań lekarskich pracowników, odpowiednich szkoleń bhp, tworzeniu ocen ryzyka zawodowego dla danego stanowiska pracy, gdzie zostaną ujęte ryzyka, jakie mogą pojawić się w czasie wykonywania pracy oraz, co jest oczywiste, ich eliminowanie, wprowadzenie odpowiedniego oświetlenia, rozwiązanie pracy w takim środowisku kobiet w ciąży, osób młodocianych itp. Na fali są wymiany centrali A R T Y K U Ł S P O N S O R O W A N Y Trudno nie zauważyć, że na przełomie ostatnich lat zmieniły się trendy na rynku telekomunikacyjnym. Od dawna obwieszczany jest schyłek tradycyjnej łączności przewodowej na rzecz łączności mobilnej. Również w opinii wielu, którzy na niej zarabiają, czyli operatorów CATV, ISP, resellerów i integratorów usług telekomunikacyjnych, telefonia stacjonarna nie raz odchodziła do lamusa. Ale czy tak jest rzeczywiście? Zmiana kierunku wiatru Nic bardziej mylnego! Wystarczy jedynie doprecyzować, że ostatniego słowa nie powiedziała jeszcze telefonia IP. Co więcej ma się całkiem nieźle, rozwija się i doskonali w równym tempie, co telefonia mobilna. A to głównie za sprawą dwóch trendów: coraz szerszej gamy ofert łączących usługi w pakiety oraz dostępność różnorodnego wachlarza funkcji. Dzisiejszy rozwój telekomunikacji to w głównej mierze znaczenia tzw. usług wiązanych. Obecnie nie opłaca się wykupowanie Internetu stacjonarnego, telefonii stacjonarnej i telewizji od trzech różnych usługodawców. Taki zabieg generuje niepotrzebne koszty w postaci wyższych rachunków i straconego czasu nie wspominając o nerwach i pozostawieniu otwartej furtki dla konkurencji. Kolejny argument przemawiający na korzyść telefonii stacjonarnej IP to niezliczona gama funkcji, które do tej pory były po prostu niedostępne dla tej telefonii. Jednakże, aby to wszystko było możliwe, musiał nastąpić olbrzymi postęp w rozwoju funkcjonalności na centralach biznesowych. Samo urządzenie to za mało! Potrzebne jest wiele lat pracy, doświadczenie, bogata wiedza i stała obserwacja rynku, aby powstała centrala, która oferuje rozbudowaną funkcjonalność nie osiągalną wcześniej w telefonii stacjonarnej. Taką drogą poszła firma ADESCOM Polska Sp. z o. o. polski producent central, bram i kompletnych systemów dla operatorów, a od paru lat również dla biznesu. Know-how zdobywane na rynku operatorskim, długoletnia praktyka w kompleksowych instalacjach, dogłębne poznanie specyfiki polskiego rynku i jego klientów zaowocowały stworzeniem centrali dla biznesu. W ten sposób postał ADEBOX niezawodna, zaawansowana i kompletna centrala gotowa do wdrożenia. Towarzyszy jej wszechstronne, sprawdzone oprogramowanie zarządzające i billingowe oraz wsparcie producenta z dziesięcioletnim doświadczeniem. To takie proste W związku z tym nie pozostaje nic innego jak odpowiedz na pytanie, w jaki sposób mieć udział w sektorze rynku telefonii stacjonarnej IP i czerpać z niego przychody, przy minimalnych kosztach własnych? Nie ma znaczenia czy jesteś operatorem, resellerem albo integratorem. Wystarczy, że uświadomisz sobie, jak łatwe jest oferowanie biznesowi usług z centralą ADEBOX. Z ADESCOM Polska Sp. z o.o. to prostsze niż myślisz. Polski producent central, bram i kompletnych systemów z 15-to letnim doświadczeniem oprócz sprzę- tu oferuje w pełni kompleksowe wsparcie handlowe, support-hotline oraz grono inżynierów, którzy nieustannie pracują nad doskonaleniem central i bram. Do tego dochodzi szereg zaawansowanych, autorskich rozwiązań, jak taryfikacja, call center, rozbudowany IVR (Interactive Voice Response), nagrywanie rozmów, poczta głosowa, konferencje, provisioning dla renomowanych aparatów telefonicznych lista udogodnień nie ma końca, a wszystko razem sprawia, że komunikacja w biznesie przy użyciu ADEBOX staje się prosta a usługi zintegrowane. Numer stacjonarny zapewnia zaufanie w biznesie. Nie pozostawia wątpliwości fakt, że większość klientów woli zadzwonić do firmy, która podaje do podstawowego kontaktu numer stacjonarny a nie komórkowy. Taka firma sprawia wrażenie poważnego, stabilnego partnera i budzi zaufanie. Firma z kontaktem tylko na numer komórkowy kojarzy się z jednoosobową działalnością oraz brakiem biura, a co za tym idzie niepewnością jakości i ciągłości świadczonych usług. Ponadto który urząd, szpital czy szkoła nie opiera swoich kontaktów na numerach stacjonarnych? Zatem mamy korzystny czas na wymianę centrali na IP, doświadczonego polskiego producenta z zaawansowanych produktem - decyzja już zapadła wdrażamy u klienta centralę ADEBOX. Przy obecnie panujących, modnych tendencjach do przechowywania wszelkich informacji w chmurze, posiadanie własnej, fizycznej centrali w firmie ma niewątpliwe zalety. Poczynając od nieocenionej pewności i kontroli bezpiecznego dostępu do kontaktowych i organizacyjnych danych firmy, przez nieskrępowaną abonamentowymi opłatami samodzielność w zarządzaniu i konfiguracji, na korzystaniu z szerokiego wachlarza funkcjonalności kończąc. Zatem fizyczna centrala to oszczędność kosztów, bezpieczeństwo, stabilność rozwiązania i pełna kontrola komunikacji oraz zgromadzonych danych. Nie można również zapomnieć, że odpowiednio dobrana centrala, funkcjonalność ułatwiająca komunikację i profesjonalna obsługa to doskonała wizytówka operatora i integratora, która zaprocentuje stałością współpracy z biznesem na lata. ADEBOX Adekwatne rozwiązanie dla biznesu: Autorskie i sprawdzone rozwiązanie powstałe w oparciu o bogate know-how poparte licznymi sukcesami i wdrożeniami. Rozbudowana funkcjonalność, ułatwiająca komunikację w firmie/instytucji. Intuicyjna obsługa. Łatwy i zintegrowany sposób komunikacji pomiędzy oddziałami firm i instytucji. Nie tylko platforma komunikacyjna, ale również kompleksowe wdrożenie, usługi serwisowe i wsparcie w procesie adaptacji urządzania w firmie/ instytucji. Rozwiązanie skalowane rozbudowuje się razem z rozwojem firmy. Centrala obsługuje zarówno małe firmy, jak i wielooddziałowe korporacje liczone w setkach i tysiącach użytkowników i urządzeń telefonicznych. Rozwiązanie od polskiego producenta: - elastyczność w dostosowywaniu funkcjonalności do wymagań klientów, - ciągłe rozbudowywana funkcjonalność, - wsparcie inżynierów, w tym projektantów systemu, niedostępne w centralach produkcji zagranicznej, - wsparcie działu handlowego wyspecjalizowanego w kontaktach z klientem biznesowym. Możliwość rozbudowy o bramę ADEGATE z rozszerzeniem BRA(4x) lub PRA(1xE1). Wszystko to razem sprawia, że wdrożenie centrali ADEBOX w biznesie to łatwy i przystępny sposób na zwiększenie profitów dla operatorów, resellerów i integratorów, gdyż oferta ADESCOM jest w 100% kompleksowa i atrakcyjna. ADESCOM Polska Sp. z o.o. producent platform i bram dla biznesu i operatorów 42 ICT Professional Jesień 2015 (nr 8) 43

23 t e c h n o l o g i e ConnLink - patchcordy i pigtaile klasy Silver oraz Gold A R T Y K U Ł S P O N S O R O W A N Y ConnLink Wychodząc naprzeciw oczekiwaniom najbardziej wymagających klientów, xbest.pl postanowiło wprowadzić do swojej oferty nową markę komponentów światłowodowych. Pigtaile, patchcordy i adaptery marki ConnLink cechują się wysoką jakością i powtarzalnością parametrów transmisyjnych oraz zgodnością z wymogami światowych norm: IEC, TIA, EIA. Patchcordy i pigtaile są dostępne w wersji jednoi wielomodowej, o dowolnej długości, z wieloma kombinacjami wtyków, kabli oraz włókien światłowodowych. Zasadniczo produkty marki ConnLink dzielą się na dwie klasy jakości Silver oraz Gold. ConnLink SILVER to grupa komponentów światłowodowych spełniających warunki norm klasy TELECOM, czyli charakteryzujące się właściwościami optycznymi oraz parametrami transmisyjnymi w granicach norm ogólnie przyjętych przez operatorów i dostawców usług telekomunikacyjnych. ConnLink GOLD to marka wyselekcjonowanej grupy komponentów światłowodowych spełniających warunki norm klasy PREMIUM, czyli charakteryzujące się najlepszymi właściwościami optycznymi oraz parametrami transmisyjnymi. CONNECTOR QUANTITY CONNECTOR QUANTITY 0,05 0,10 0,15 0,20 0,25 0,30 db CONNECTOR ATTENUATION 0,05 0,10 0,15 0,20 0,25 0,30 db CONNECTOR ATTENUATION ATTENUATION CONNECTOR QUANTITY Proces produkcji Proces produkcji patchcordów i pigtaili rozpoczyna się od przygotowania elementów składowych danego produktu. Na tym etapie dobierany jest odpowiedni typ złącza oraz rodzaj kabla światłowodowego kabel zostaje docięty na określoną długość, zdejmowana jest jego izolacja zewnętrzna, oraz powłoka lakierowana z włókna. W drugiej kolejności przygotowane włókno zostaje wprowadzane do korpusu konektora wypełnionego specjalnym klejem, w taki sposób, by jego nadmiar wystawał z feruli. Następnie włókno zostaje poddane procesowi utwardzenia, po którym nadmiar zostaje ucięty na równo z ferulą i zeszlifowany wraz z pozostałościami kleju. Kolejnym etapem w procesie produkcji jest naprzemienne polerowanie czoła feruli i kontrola wizualna pod mikroskopem (Jiahui, FV-400P) czynności te są powtarzane, aż do osiągnięcia pożądanego efektu. Gdy kontrolowany konektor nie budzi zastrzeżeń nakłada się obudowę, przeprowadza testy tłumienności IL/RL (Jiahui, AI9508A + EXFO, FTB-200) 1 i kolejną kontrolę pod mikroskopem. Jeżeli którykolwiek z testów wykaże nieprawidłowości lub odchylenia od przyjętych standardów, cofa się do etapu polerowania czoła feruli. Jeżeli testy wypadają pomyślnie produkt zostaje zapakowany, a proces produkcji zakończony. ATTENUATION CONNECTOR QUANTITY ATTENUATION ATTENUATION CONNECTOR QUANTITY ATTENUATION each-to-each measuring against reference measuring each-to-each measuring against reference measuring each-to-each measuring against reference each-to-each measuring measuring against reference measuring IEC db IEC IEC IL 97% 0.35 db 0.15 db IEC db max. IL 97% 0.15 db mean 0.07 db max. IEC mean IEC db IEC db IEC IL 97% IL 97% 0.35 db 0.15 db IEC db max. > 45 db IEC db max. PC mean mean > 45 db RL > 50 db PC UPC RL 3 > 50 db > 65 db UPC APC > 65 db IEC APC IEC > 45 db > 45 db 0,03 0,05 PC PC 0,08 0,10 0,13 0,15 db RL > 50 db RL > 50 db UPC CONNECTOR ATTENUATION UPC > 65 db > 65 db APC APC 0,03 0,05 0,08 0,10 0,13 0,15 db ATTENUATION CONNECTOR ATTENUATION each-to-each measuring against reference measuring each-to-each measuring each-to-each measuring against reference measuring IEC IL 0,30 db IEC IEC % 0,15 db 0.35 db IL 0,15 db max. 97% 0,07 db mean IEC mean 0.30 db IEC IL IEC % 0.35 db > 45 db 0.15 db max. IL IEC % > 45 db PC RL mean> 50 db PC mean UPC RL > 50 db > 65 db UPC > 65 db APC APC IEC > 45 db PC 44 ICT Professional RL Jesień 2015 (nr 8) > 50 db UPC RL > 65 db APC each-to-each measuring IEC IEC PC UPC APC against reference measuring IEC max db 0.30 db 0.15 db > 45 db > 50 db > 65 db 1 2 against reference measuring IEC max db Przykładowe wyniki pomiaru interferometrycznego geometrii czoła feruli Parametr Przesunięcie wierzchołka (AO) Promień krzywizny (ROC) Wysokość włókna (FH) Kąt (AN) Złącza SM PC 50 µm 10 ROC 20 mm 100 FH 100 nm Co wpływa na jakość? Jednym z najważniejszych etapów produkcji pigtaili i patchcordów, mającym zasadniczy wpływ na jakość wtyków, jest proces polerowania czoła feruli. Do produkcji wtyków marki ConnLink wykorzystywane są najbardziej zaawansowane maszyny polerskie firmy Domaille oraz 2 najwyższej jakości papier do polerowania światowej klasy producentów takich jak 3M czy ADS. Równie istotnym etapem mającym wpływ na jakość, a przede wszystkim na zachowanie powtarzalności parametrów transmisyjnych, jest wykorzystanie przy produkcji interferometru 3D (Sumix, SMX 8QM-B) 3, pozwalającego kontrolować parametry geometryczne czoła feruli. Po zakończeniu produkcji niektóre komponenty poddawane są dodatkowym testom wpływu granicznych temperatur pracy na ich parametry w specjalnej komorze Sunhoo SH-105, pozwalającej symulować różne warunki termiczne _ 4, oraz testom mechanicznym przy wykorzystaniu dedykowanego tym celom urządzenia marki Xinze. Produkty marki ConnLink pojawią się już wkrótce na stronie na której można znaleźć również informacje na temat pełnej oferty kabli światłowodowych oraz akcesoriów do budowy sieci światłowodowych. - Złącza SM APC 50 µm 5 ROC 12 mm -100 FH 100 nm 7,5 AN 8,5 degree Rafał Jach Kierownik działu sprzedaży, odpowiedzialny za politykę handlową firmy: promocję, wzrost obrotów i utrzymanie rentowności w oparciu o cele strategiczne firmy przyjęte przez zarząd. xbest.pl Sp. z o.o. Sp. k. tel

24 t e c h n o l o g i e Easy Unified Communications easycall.pl kompleksowa obsługa partnerów i resellerów A R T Y K U Ł S P O N S O R O W A N Y EUC (Easy Unified Communications) posiada wszystkie zalety telefonii stacjonarnej jednocześnie zdobywa coraz większą przewagę dzięki posiadanym funkcjonalnościom. Wwielu przypadkach centralę telefoniczną można zastąpić rozwiązaniami działającymi w chmurze, które utrzymywane są przez operatora. Jest to szczególnie ciekawe rozwiązanie dla małych i średnich firm, które nie mają specjalistów, mogących zajmować się obsługą fizycznej centrali. VoIP oferuje dostęp do usług, których brakuje w ofercie operatorów telefonii komórkowej, a w świadczonych usługach PSTN i ISDN zarezerwowane są dla zamożnych Klientów. Funkcjonalności bardzo istotne dla biznesu IVR, usługa umożliwiająca wygenerowanie automatycznych zapowiedzi głosowych, także za pomocą syntezy głosu. Usługa pozwala na sprawne zarządzanie ruchem przychodzących połączeń. Nagrywanie, przekierowywanie czy kolejkowanie połączeń, a także na odbieranie połączeń kierowanych na stacjonarny numer telefonu za pośrednictwem komórki. W praktyce umożliwia to stworzenie wirtualnego biura. Wideokonferencje, telekonferencje obsługiwane przez specjalny serwer telekonferencji ( ). Ważne jest też wyposażenie uczestników takiej rozmowy w odpowiedni sprzęt - telefony wideo lub dedykowane zestawy konferencyjne. Usługa infolinii. Klient dzwoniący na ogólnopolski numer 80x zostaje niezauważalnie przekierowany na wcześniej zdefiniowany przez właściciela infolinii numer telefonu stacjonarnego lub komórkowego. To doskonałe rozwiązanie zwłaszcza dla klientów działających w wielu lokalizacjach. Co z jakością połączeń? Telefonia VoIP jest atrakcyjna cenowo głównie dlatego, że do przesyłania rozmów używa się łączy internetowych. Do niedawna zachodziła jednak obawa o jakość tego typu połączeń. To już przeszłość. Wraz z rozwojem szerokopasmowego dostępu do sieci zniknęło nienaturalne brzmienie rozmówców czy zrywanie transmisji. Wysoka jakość połączeń to już dziś standard u wszystkich operatorów. Przykład realizacji EUC (Easy Unified Communications) Jedna z uczelni warszawskich posiada pulę numerów 500 sztuk przydzielonych przez dotychczasowego operatora. Infrastruktura Klienta odzwierciedla schemat przedstawiony w opcji 1. Usługi realizowane są za pośrednictwem ISDN PRA x 2 sztuki (60 jednoczesnych połączeń). Centrala telefoniczna nie posiada już wsparcia technicznego ze strony producenta. Istnieje duże ryzyko jej awarii. Uczelnia posiada doprowadzone łącze światłowodowe z dostępem do symetrycznego Internetu 500 Mb/s. Klient zdecydował się na wdrożenie rozwiązania przedstawionego w opcji 3. Numeracja bez dodatkowych kosztów zostaje przeniesiona do sieci EasyCALL.pl. Klient posiada zainstalowane wysokiej klasy przełączniki PoE. To pozwala uprościć infrastrukturę sieci do minimum (zasilanie aparatów telefonicznych IP z sieci LAN). W celu świadczenia usługi easycall.pl dostarcza 250 sztuk aparatów IP. Centrala telefoniczna zostaje odłączona od zasilania i zdemontowana. Koszty rozwiązania Dotychczasowe rozwiązanie bazowało na umowie z operatorem zawartej wiele lat temu. Abonamenty to kilka tysięcy złotych. Stawki za połączenia generowały miesięcznie prawie 2000 zł. Analiza bilingów po stawkach easycall.pl oscyluje w granicach 500 zł. Całe rozwiązanie zredukowało miesięczne obciążenia finansowe klienta o prawie 2000 zł. Koszt wdrożenia po stronie klienta: 1250 zł opłaty instalacyjnej. 3 proste kroki do zmiany: analiza stanu obecnego, audyt, wybór usług; zawarcie umowy, wybór numeracji lub przeniesienie dotychczasowej; dostarczenie sprzętu i uruchomienie usług. To proste! Napisz: zadzwoń: EUC (Easy Unified Communications) to gwarantowane zmniejszenie obecnego abonamentu o minimum 50% Opcja 1. Dotychczasowe rozwiązanie oparte na tradycyjnych rozwiązaniach ISDN (BRA, PRA) czy PSTN charakteryzuje się dużą jakością i stabilnością świadczonych usług, jednocześnie generując wysokie koszty utrzymania dwóch niezależnych sieci. W przypadku awarii centrali telefonicznej konieczne będzie zaangażowanie znacznych środków zakupu nowego sprzętu. Opcja 2. Pozwala zachować istniejące w firmie urządzenia (np. telefony systemowe) i przyzwyczajenia pracowników. W pełni sprawne urządzenia centralowe umożliwiają wdrożenie usług VoIP w ramach minimalnych kosztów. Opcja 3. EUC (Easy Unified Communications) to optymalne rozwiązanie dla małych i średnich firm pozwalające na maksymalne uproszczenie struktury sieci. Zapewnia stabilną pracę wszystkich urządzeń, zwiększa bezpieczeństwo sieci, minimalizuje ilość sprzętu jednocześnie ograniczając koszty obsługi. Funkcjonalność usług wspiera prowadzony biznes Klienta. Program Partnerski easycall.pl to inicjatywa, dzięki której każdy skutecznie polecający nasze produkty i usługi - otrzymuje wynagrodzenie. Działamy na rynku już prawie 15 lat. Z naszych usług korzysta ponad 300 tys. użytkowników telefonii internetowej i 25 tys. telefonii stacjonarnej. Posiadamy doświadczenie, umiejętności i narzędzia, które pozwalają efektywnie monetyzować Twoje działania. easycall.pl SA to spółka notowana na GPW (NewConnect) laureat rankingu najszybciej rozwijających się firm technologicznie innowacyjnych w Europie Środkowej (Deloitte Technology Fast 50 CE), Działalność easycall.pl S.A. oparta jest na czterech filarach: Globalny zasięg Doświadczenie na rynku Doświadczeni specjaliści Stabilność finansowa Program skierowany jest do podmiotów, które ze względu na ograniczenia organizacyjne lub ilość potencjalnych Klientów nie chcą: zawierać umów terminowych z Klientami absorbować czasu w zakresie obsługi posprzedażowej budować własnej oferty marketingowej podpisywać umów resellingowych kontynuować dotychczasowej współpracy z operatorami w zakresie resellingu. Oferta skierowana jest do osób i podmiotów, które chcą: uzyskiwać stałe dochody za poleconych Klientów współpracować z firmą o ugruntowanej pozycji na rynku oferować swoim Klientom usługi pod marką easycall.pl polecać usługi na zaawansowanym poziomie polecać usługi z zabezpieczonym wsparciem posprzedażowym rozszerzyć swoją podstawową działalność podjąć pracę na podstawie własnej działalności zarabiać do 20% wygenerowanych przychodów przez cały okres trwania aktywnej umowy z Klientem. Jeśli takie założenia odpowiadają Ci, zapraszamy do udziału w poważnym biznesie. Jeśli chcesz stworzyć dla siebie nowe źródło dochodu, jeśli lubisz wyzwania i chcesz dołączyć do grona naszych Partnerów przystąp i już dziś i zacznij zarabiać! Pamiętaj, że jako nasz Partner masz przez cały czas do dyspozycji pomoc dedykowanego opiekuna. Telekomunikacja dla BIZNESU Andrzej Dąbrowski, easycall.pl 46 ICT Professional Jesień 2015 (nr 8) 47

25 t e c h n o l o g i e t e c h n o l o g i e Globalni dostawcy Internetu operatorzy klasy TIER1 Skąd mamy Internet? Klienci 3S często zadają takie pytanie. Chodzi oczywiście o operatorów klasy Tier1, którzy sprzedają hurtowy dostęp do sieci. Tworząc główny szkielet Internetu, wspólnie zapewniają spójność Sieci, czyli dostępność każdego bytu przyłączonego dla wszystkich innych użytkowników. Mają ze sobą bezpośrednie styki każdy z każdym. Kim są i jak się z nimi pracuje? O tym w wywiadzie z Grzegorzem Paszką, ekspertem 3S, członkiem zarządu ds. operacyjnych i wieloletnim dyrektorem działu transmisji. Co oznacza Tier1 i ilu jest takich operatorów, którzy dzierżą w dłoniach główne wtyczki Internetu? Pojęcie operator Tier1 to określenie operatorów telekomunikacyjnych, którzy nie muszą płacić innym operatorom za dostęp do Internetu lub wymianę ruchu IP (peering). Jak widać, definicja oparta jest bezpośrednio o finanse, a nie o technikę. Technika jest w tle, gdyż aby być operatorem klasy Tier1 trzeba spowodować, aby WSZYSCY inni operatorzy klasy Tier1 chcieli się wymieniać za darmo ruchem IP z nami. Należy spełnić różnego rodzaju wymagania, często dyskwalifikujące małych i średnich już na starcie np. mieć punkty styku na min. 3 kontynentach. Nie jest to proste, gdyż analizując listę operatorów Tier1 widać że aktualnie 16 operatorów według opiekuna tej strony spełnia warunki definicji. W skali globu to nie jest dużo. Widać, że to operatorzy działający globalnie, duże podmioty. Czy Internet kupiony od operatora klasy Tier1 jest lepszy, niż od operatora, który nie ma takiego statusu? Odpowiedz nie jest oczywista. Operator Tier1 z natury rzeczy nie ma dużej ilości styków z innymi operatorami, gdyż dba o to, aby łączyć się tylko z operatorami, którzy mają odpowiednią wielkość. To z kolei gwarantuje, że ilość wymienianego ruchu IP uzasadni ponoszenie kosztów utrzymania danego styku. Nie bez znaczenia jest również polityka jaką dany operator Tier1 stosuje. Dla klienta operatora Tier1, który jest z Polski oznacza to, że generalnie cały jego ruch IP, włączając w to ten, który jest skierowany do innego polskiego operatora, będzie kierowany przez zagranicę. (Wyjątek stanowi sytuacja, kiedy ten inny polski operator też jest klientem tego samego operatora Tier1, wtedy ruch nie wyjdzie poza granicę A R T Y K U Ł S P O N S O R O W A N Y Polski.) Oznacza to, że opóźnienia pakietów IP będą wyższe, często parokrotnie, w porównaniu z opóźnieniami jakie byłyby gdyby korzystać z polskiego operatora. A ponieważ opóźnienie ma odwrotnie proporcjonalny wpływ na szybkość transferu, również prędkość transmisji będzie mniejsza. Jak Wam się współpracuje z operatorami Tier1? Z punktu widzenia obsługi klienta należy zdawać sobie sprawę, że taki operator to duża globalna firma, gdzie obsługa klienta odbywa się w języku angielskim, a elastyczność oferty czy też obsługi jest minimalna. Jeżeli w procedurze przewidziane są 2 tygodnie na wykonanie jakiegoś zadania, to należy przyjąć, że będzie to trwało 2 tygodnie. Trzeba być naprawdę dużym, ważnym klientem, aby móc liczyć na elastyczność w ofercie produktowej. Dobrze jest mieć świadomość, że status Tier1 nie jest wyznacznikiem konkretnej jakości. Sami operatorzy Tier 1 różnią się pod tym względem między sobą, co poniekąd ma odzwierciedlenie w cenie, za jaką sprzedają dostęp do Internetu. Wybierając najtańszą ofertę, trzeba pamiętać, że niewątpliwie jest to okupione kompromisami najczęściej tracimy na jakości usługi lub obsługi klienta. A od kogo 3S ma Internet? Tranzyt ruchu zapewniają nam styki z takimi operatorami jak Level3, NTT Communications i Zayo Group. Natomiast zdecydowaną większość ruchu IP wymieniamy za pomocą peeringów, które realizujemy łącząc się bezpośrednio z innymi operatorami lub za pośrednictwem punktów wymiany ruchu np. DECIX, PLIX. Trzech operatorów Tier1 zapewnia redundancję połączeń na wypadek awarii u jednego z nich a duża ilość peeringów daje niskie opóźnienia na terenie Polski i Europy. Grzegorz Paszka Swoją wiedzą wspierał już Pik Net, a potem TDC Internet. Z 3S związany jest od początku. Wieloletni dyrektor działu transmisji, ceniony w branży ekspert o szerokim doświadczeniu technicznym. Kreator i wdrożeniowiec kolejnych unowocześnień sieci. Od 2013 roku jest członkiem zarządu ds. operacyjnych 3S S.A. 3S to grupa przedsiębiorstw z branży telekomunikacyjnej z siedzibą w Katowicach, obecna na rynku od 2002 roku. 3S dysponuje własną siecią światłowodową o długości ponad 2700 km oraz największym na Śląsku centrum danych. Wykorzystując efekty synergii, Grupa 3S oferuje kompleksowe rozwiązania telekomunikacyjne. 3s Czy wiesz, co w kablu piszczy? Badania włókien światłowodowych w Laboratorium Optoelektronicznym i Pomiarów Światłowodowych M I C H A Ł D Ł U B E K, K I E R O W N I K L A B O R A T O R I U M A R T Y K U Ł S P O N S O R O W A N Y Włókno światłowodowe jest bardzo ważną częścią kabla. Producenci powinni zatem zadbać, aby okablowane włókno nie było uszkodzone. Taka procedura wymaga specjalistycznego sprzętu, który pozwoli wyeliminować wszelkie niedogodności i zapobiegnie ewentualnym awariom. Większość operatorów i innych użytkowników kabli światłowodowych orientuje się już mniej więcej, że kable składają się ze szklanych włókien światłowodowych i reszty, która stanowi ochronę mechaniczną i środowiskową włókien. Technologia produkcji włókien jest bardzo zaawansowana i wymaga niezwykłej czystości procesu. Ponieważ włókno jest absolutnie krytycznym elementem kabla światłowodowego, każdy producent kabli światłowodowych powinien być w stanie je badać i wyłapywać wszystkie problemy, zanim włókno zostanie okablowane. Do szczegółowych pomiarów i badań włókna światłowodowego potrzeba specjalistycznego sprzętu, który jest bardzo rzadko spotykany. Pod tym względem firma ELMAT zdecydowanie się wyróżnia. Specjalistyczny sprzęt i jego zastosowania Laboratorium Optoelektroniczne i Pomiarów Światłowodowych posiada sprzęt pozwalający na pomiary m.in. spektralnych profili tłumienności, geometrii rdzenia, płaszcza i pokrycia, dysper- sji chromatycznej i polaryzacyjnej, czy charakterystyki modowej i długości fali odcięcia, a także parametrów mechanicznych. W laboratorium znajdują się urządzenia do pomiaru włókien światłowodowych światowego lidera w tej dziedzinie, firmy Photon Kinetics. Jednymi z urządzeń są stacje służące do pomiaru geometrii włókien Photon Kinetics PK 2400 i PK Są one w stanie wyznaczyć z dokładnością do dziesiątek nanometrów średnice rdzenia i płaszcza, grubości warstw pokrycia pierwotnego, niekołowości rdzenia i płaszcza, czy też niecentryczności rdzeń/płaszcz. Dodatkowo mogą służyć jako mikroskop pozwalający na wizualną inspekcję powierzchni czołowej włókna. Kolejnymi przyrządami na wyposażeniu laboratorium są stacje do pomiaru tłumienności spektralnej. Pomiar taki może np. wykryć obecność we włóknie piku wodnego lub mikrozgięć, a więc rzeczy absolutnie kluczowych z punktu widzenia użytkownika. Profil spektralny tłumienia może być zmierzony przy użyciu stacji pomiarowej EXFO IQS12008, posiadającej strojony laser w zakresie nm, z krokiem strojenia 25 pm i kontrolerem polaryzacji. Drugą możliwością jest pomiar miernikiem Photon Kinetics PK2200, który pozwala wyznaczyć profil tłumienia w zakresie nm. Stacja PK2200 pozwala także na wyznaczenie długości fali odcięcia oraz średnicy pola modu. Pomiar średnicy pola modu jest bardzo istotny przy badaniu kompatybilności światłowodów różnych producentów między sobą. Oprócz spektralnych pomiarów tłumienia, dzięki reflektometrowi Photon Kinetics PK8000 laboratorium jest w stanie badać tłumienność jednostkową włókna z bardzo dobrą rozdzielczością przestrzenną dla wszystkich najistotniejszych długości fali. Dostępne długości fal to 1310, 1383, 1490, 1550 oraz 1625nm. Do pomiaru dyspersji chromatycznej i polaryzacyjnej (PMD) laboratorium posiada stację pomiarową Perkin Elmer CD400, umożliwiającą pomiar powyższych parametrów w zakresie nm, przy zastosowaniu najdokładniejszej metody, tj. w oparciu o metodę przesunięcia różnic faz. Pomiar parametrów optycznych i geometrycznych nie wyczerpuje długiej listy własności włókien, które powinny być kontrolowane, takie jak parametry mechaniczne. Najbardziej podstawowym parametrem mechanicznym włókna jest tzw. proof test, czyli wytrzymałość na zrywanie. Telekomunikacyjne włókno światłowodowe musi być w stanie wytrzymać naprężenie wzdłużne wynoszące co najmniej 0,69 GPa (ok. 34 N). Mniejsza wytrzymałość mechaniczna oznacza problemy instalacyjne i krótszy czas życia włókna. Laboratorium dysponuje wielozadaniową stacją do pomiarów mechanicznych, pozwalającą wykonać stacjonarny test wytrzymałości oraz unikalną w Polsce stację do pomiarów dynamicznych proof test OFC35. Lista badań włókien wykonywanych w laboratorium obejmuje również testy klimatyczne i środowiskowe, takie jak: odporność na suche i wilgotne cykle temperaturowe, czy też wilgotne i suche gorąco albo test penetracji wody pod ciśnieniem lub odporności UV. Testy te pozwalają szacować czy np. powłoka pierwotna nie zdegraduje się za kilka lat, obniżając żywotność kabla. W tej kwestii z pomocą przychodzi nam komora środowiskowa BINDER MKF720, sprzężona ze źródłami światła, switchami optycznymi i wielokanałowymi miernikami mocy, która wraz z dedykowanym oprogramowaniem sterującym LabView pozwala na dokonywanie powyższych testów zgodnie z normami IEC, z pełną wizualizacją wyników zmian tłumienia w czasie rzeczywistym. Dzięki unikalnemu w skali Polski wyposażeniu laboratorium, firma ELMAT jako producent kabli światłowodowych ma pewność, że stosowane przez nas włókno jest gruntownie przebadane i cechuje się najwyższą jakością, co przekłada się na wysoką jakość i długi czas życia naszych kabli, co z kolei gwarantuje naszym klientom spokój ducha i niskie koszty eksploatacyjne. 48 ICT Professional Jesień 2015 (nr 8) 49

26 t e c h n o l o g i e Internet of Things w technologii 3G/LTE Czyli połącz, co chcesz, gdzie chcesz z użyciem rozwiązań od Maipu Communication Technology Rys.2 System imedia od Maipu A R T Y K U Ł S P O N S O R O W A N Y Obecność zaawansowanej technologii w naszym codziennym życiu sprawia, że nie szokuje nas już umiejętność nowoczesnej lodówki, która może zamówić uzupełnienie swoich zapasów z okolicznego sklepu, czy też funkcje domowej klimatyzacji, która na 30 minut przed naszym powrotem z wakacji dostosuje temperaturę mieszkania do najbardziej komfortowych dla naszej rodziny warunków. W coraz bardziej skomputeryzowanej rzeczywistości nie tylko ludzie mają potrzebę, aby stale pozostawać w łączności z globalną siecią. Coraz większymi krokami zbliżają się czasy, kiedy niemal każde urządzenie będzie miało możliwość komunikacji przez Internet. Rys.3 System ibus od Maipu Oile w przypadku zdecydowanej większości domów, biur, czy nowoczesnych obiektów komercyjnych lub rządowych, możemy liczyć na wykorzystanie, w celach połączenia, istniejącej infrastruktury sieciowej, o tyle istnieje również bardzo duża liczba aplikacji, gdzie wykorzystanie stacjonarnej łączności jest niemożliwe lub nieopłacalne. W takich przypadkach od razu nasuwa się myśl, aby wykorzystać łączność komórkową w technologii 3G lub 4G. W przypadku aplikacji mobilnych w zasadzie nie mamy lepszego wyboru niż skorzystanie z sieci komórkowych. Również w wielu przypadkach instalacji peryferyjnych może być to rozwiązanie dużo bardziej elastyczne, nie wymagające wielu formalności, czy robót instalacyjnych. nia administracji sieci, jak również z punktu widzenia kontroli i zarządzania kosztami. Rozwiązanie firmy Maipu Communication Technology (wskrócie Maipu), pozwala w bardzo przejrzystym systemie zebrać całość powyższej problematyki. System E3G od Maipu (Easy3G), to nowoczesne narzędzie do zintegrowanej administracji infrastruktury M2M opartej o łączność 3G/4G. Oprogramowanie to pozwala w jednym miejscu skupić wszystkie funkcje potrzebne do sprawnego zarządzania zarówno użytkownikami, jak i sprzętem. Posiada również wbudowane mechanizmy kontroli kosztów, związanych z transmisją danych przez sieci komórkowe. Operator systemu w każdym momencie może wygenerować raport kosztów, czy ustawić odpowiednie alerty. E3G jest w pełni kompatybilne ze wszystkimi routerami 3G/4G z oferty Maipu, począwszy od klasycznych routerów do aplikacji M2M serii MP1800, poprzez mobilne serwery mediów systemu imedia, po zaawansowane urzą- Rys.1 Router MP1800 od Maipu Nowe usługi operatorskie Poszukiwanie nowych rynków do świadczenia usług to naturalne dążenie rozwijających się firm, szczególnie w tak dynamicznym środowisku jak rynek usług IT. Wraz z upowszechnieniem się w naszym kraju technologii 3G/4G, powstały możliwości techniczne do świadczenia usług, które wcześniej nie były brane pod uwagę ze względu na koszty. Szczególnie ciekawym polem rozwoju jest rynek usług biznesowych, ze szczególnym uwzględnieniem energetyki, przemysłu lekkiego, ciężkiego i wydobywczego, medycyny, logistyki czy edukacji. Nie mając ograniczeń instalacyjnych inwencja biznesowa wydaje się być w tym względzie niemal nieograniczona. Wykorzystanie połączeń sieci komórkowej dla celów systemu M2M niesie również ze sobą nieco wyzwań. Jednym z nich jest to, iż tym wypadku nie mamy do czynienia z klasyczną architekturą sieci, gdyż rdzeń sieci jest obsługiwany i administrowany przez operatora komórkowego. Sporym wyzwaniem w wypadku takich systemów jest zarządzanie infrastrukturą, połączeniami i użytkownikami zarówno z punktu widzedzenia dla aplikacji ibus. Kompletna infrastruktura oparta o system E3G pozwala na integrację wielu usług M2M w jednym miejscu i budowę zaawansowanego rozwiązania typu Smart City, czy Smart Enterprise. Za pomocą E3G możemy kontrolować w pełni wszystkie urządzenia systemu, włączając w to tak istotne funkcje jak Zero-Touch-Autoprovisioning (całkowity brak dokonywania jakichkolwiek prekonfiguracji na urządzeniu), czy Remote-Recovery (możliwość zdalnego podniesienia urządzenia nawet w przypadku całkowitego braku komunikacji IP). W obrębie jednego profilu o wysokich uprawnieniach, można również wydzielać segmenty sieci widoczne dla danego operatora systemu, przez co mamy również możliwość dzierżawienia infrastruktury M2M innym podmiotom. Całość niezwykle dużej dawki funkcjonalności dopełnia moduł lokalizacji urządzeń na mapach np. Google Maps. System ma możliwość odczytywania położenia urządzeń na podstawie informacji z modułu GPS, oraz gra- ficznego wyświetlania danych w oknie przeglądarki internetowej. Przez to operator systemu ma jeszcze większa kontrolę nad mobilnymi urządzeniami w rozległym systemie. Budowa spójnej i niezawodnej infrastruktury pozwala na świadczenie nowoczesnych usług dla nowych odbiorców. Jednymi z rozwiązań służących dostarczeniu końcowemu odbiorcy treści multimedialnych, są systemy ibus oraz imedia od Maipu. Maipu ibus Sztandarowym rozwiązaniem przeznaczonym dla rozwiązań typu Smart City jest system ibus. Propozycja Maipu zapewnia pełną współpracę między routerami typu LTE-Fi, instalowanymi w środkach komunikacji miejskiej oraz oprogramowaniem zarządzającym, złożonym z modułów E3G oraz Content Manager (do centralnego zarządzania treścią). Obecnie tego typu systemy są instalowane w coraz większej ilości azjatyckich miast. System ibus od Maipu, w tym momencie obsługuje ponad 100 tys. urządzeń pracujących w transporcie publicznym, w takich miastach jak Bangkok, Szanghaj czy Pekin. Warto również wspomnieć, iż liczba tych urządzeń do końca 2015 roku wzrośnie niemal dwukrotnie. Dzięki współpracy firmy Maipu miedzy innymi z chińskim gigantem informatycznym Baidu, system ibus wkrótce będzie obsługiwać niemal pół miliona urządzeń rozmieszczonych w najważniejszych miastach Państwa Środka. Co ważne, rozwiązanie samo w sobie jest niezwykle łatwo skalowalne, a centralny system nie posiada ograniczeń, co do ilości obsługiwanych urządzeń. imedia Bardzo szybko rozwijającym się rynkiem jest również rynek mobilnej reklamy. Tutaj naprzeciw potrzebom wychodzi po raz kolejny chiński producent. Nowatorski system imedia, składa się ze specjalnych, mobilnych serwerów mediów, platformy E3G oraz platformy programowej. Ta ostatnie pozwala na zaawansowane zarządzanie treścią wyświetlaną na dowolnym typie wyświetlacza, posiadającym złącze HDMI. Jednocześnie na ekranie może być wyświetlana zarówno statyczna treść, tekst, wiadomości, reklamy, czy program telewizyjny. Całość wyświetlanej treści jest zarządzana centralnie, a urządzenia aktualizują treść automatycznie zgodnie z zadanym scenariuszem. Całość oferty Maipu, jest już dostępna w portfolio firmy Salumanus. Dzięki bliskiej współpracy z producentem jesteśmy gotowi dostarczyć Państwu zaawansowane rozwiązania M2M szyte na miarę nowoczesnego biznesu, jaki sobie Państwo tylko wymyślicie. Serdecznie zapraszamy do współpracy. Jarosław Gorczowski, Kierownik ds. Zarządzania Produktami 50 ICT Professional Jesień 2015 (nr 8) 51

27 t e c h n o l o g i e Od czerwca w ofercie Extreme Networks dostępna jest nowa rodzina przełączników. Seria X450-G2 jest następcą znanych i lubianych X450, które zapoczątkowały przygodę ISP z Extreme w Polsce. Jednymi z pierwszych przełączników stosowanych w węzłach wymiany ruchu były właśnie X450. Nowa odsłona X450 plasuje się pomiędzy typowo brzegowymi przełącznikami X440, a uniwersalnymi X460-G2. Można je wyposażyć w funkcjonalności zawarte w licencji Advanced Edge, więc idealnie sprawdzą się w roli przełączników agregujących ruch 1GE i 10GE. Ważną cechą nowych przełączników są wbudowane porty 10GE idealne rozwiązanie np. do podłączenia OLTów, zestackowania większej ilości przełączników w jedno wirtualne urządzenie lub spięcia lokalizacji za pomocą ringów EAPS (ERPS) umożliwiających zestawienie awaryjnej ścieżki połączenia w czasie poniżej 50ms. Do celów stackowania dot e c h n o l o g i e system speed pipe indoor Światłowodowe instalacje budynkowe Nowości w Extreme Networks przełączniki X450-62, SIEM i IPS J E R Z Y B U C H T A A R T Y K U Ł S P O N S O R O W A N Y A R T Y K U Ł S P O N S O R O W A N Y Bezpieczeństwo domowego ogniska Infrastruktura kablowa trwale zintegrowana z budynkiem jest instalacją budynkową podlegającą regulacjom ustawy zwanej Prawem budowlanym. Zgodnie z Art. 3. ustawy, obiekt budowlany to budynek wraz z instalacjami i urządzeniami technicznymi, a Art. 5 nakazuje by obiekt budowlany zapewniał m.in. bezpieczeństwo pożarowe i użytkowania. Dlatego produkty trwale wbudowane w budynek i ich części, których właściwości wpływają na właściwości użytkowe budynku np. zachowanie bezpieczeństwa pożarowego i konstrukcji, zwane są wyrobami budowlanymi i podlegają ścisłym regulacjom, z których system speed pipe indoor System budynkowej mikrokanalizacji gabocom speed pipe indoor to aktualnie jedyny na polskim rynku kompletny w zakresie funkcjonalności system mikrokanalizacji, który opracowano specjalnie dla instalacji wewnątrz budynków. Mikrorury wykonane są wyłącznie z pierwotnego granulatu HDPE wysokiej jakości, nierozprzestrzeniającego ognia i odpornego na promieniowanie UV, zapewniają trwałość i bezpieczeństwo pożarowe infrastruktury budynkowej. Potwierdzona zaświadczeniem uprawnionej jednostki certyfikacyjnej klasyfikacja ogniowa systemu, ustalona zgodnie z normą EN , podana jest w specyfikacji technicznej produktu, co bezspornie potwierdza możliwość stosowania systemu w obiektach budowlanych. Klasyfikacja Zero halogen ustalona jest zgodnie z normą EN Miejsce i sposób instalacji mikrorur - sklasyfikowane zgodnie z EN (VDE ), podano w specyfikacji technicznej produktu, jednoznacznie określając zastosowanie produktu w budynku. Parametry mechaniczne mikrorur określono zgodnie ze specyfikacją zakładową oraz normą EN stosowaną m.in. dla rur używanych w instalacjach sieci informatycznych. Produkty oznakowano znakiem CE zgodnie z obowiązującą dyrektywą budowlaną 305/2011/ WE, a gazoszczelność systemu w klasie do 0,5 bar zwiększa bezpieczeństwo użytkowników sieci. System składa się z mikrorur nierozprzestrzeniających płomienia typu speed pipe indoor oraz speed pipe indoor-g oraz akcesoriów dla tych mikrorur. Wszystkie elementy systemu - pochodząc od jednego producenta (w tym akcesoria), zapewniają wzajemną kompatybilność. Logo producenta systemu jest trwale naniesione na wszystkich elementach systemu. Mikrorury speed pipe indoor dostępne są w zakresie średnic 4; 5; 7; 10; 12 i 14 mm. Wersja speed pipe indoor-g o wzmocnionej ściance rekomendowana jest do instalacji w szachtach i kanałach kablowych. Akcesoria wykonane z materiałów nierozprzestrzeniających płomienia, klasyfikowane najważniejsze to Rozporządzenie Parlamentu Europejskiego i Rady (UE) NR 305/2011/WE (zmieniające ustawę Prawo budowlane oraz system oceny zgodności) i Ustawa o wyrobach budowlanych. W kontekście bezpieczeństwa pożarowego często przyjmuje się, że rury LSHF można zawsze stosować w budynku. Czy na pewno? W projekcie budowlanym wyroby budowlane, elementy budynków i elementy konstrukcyjne przewidziane do wykorzystania w budynku muszą posiadać klasyfikację ogniową. Zasady klasyfikacji ogniowej wyrobów budowlanych opisuje obowiązująca we wszystkich krajach Unii norma EN EZA-t indoor Uszczelnienie dwudzielne IB Moduł organizacji mikrorur ADSB Uszczelnienie z łukiem kontrolnym są zgodnie z EN oraz EN Zakres akcesoriów systemu obejmuje złączki proste monolityczne i dwudzielne, złączki dwudzielne z przegrodą gazową, dwudzielne uszczelnienia mikrorur z zainstalowanym kablem, zaślepki mikrorur. Poprawne łuki prowadzenia mikrorur zapewniają moduły organizacji i prowadzenia mikrorur w budynku. Produkty pozornie takie same nie są takie same, a prawie w praktyce czyni wielką różnicę! Buduj świadomie i odpowiedzialnie. Podstawowe klasy odporności ogniowej A1, A2, B, C, D, E, F wskazują jak (i czy) wyrób przyczynia się do rozwoju pożaru. Dwa dodatkowe oznaczenie s i d oznaczają kolejno dym oraz występowanie płonących kropli / lub odpadów. Powstawanie płonących kropli może prowadzić do przenoszenia pożaru w miejsca odległe od jego źródła, a dym jest przyczyną śmierci dwóch trzecich wszystkich ofiar pożarów! Norma obowiązuje wszystkie wyroby trwale wbudowane w obiektach budowlanych, stąd klasyfikacja ogniowa wymagana jest także w przypadku złączek i uszczelnień rur, których nie można usunąć z rur z zainstalowanymi kablami, bez zniszczenia instalacji. EBM-GS indoor Złączka dwudzielna gas-stop DSM indoor Złączka speed pipe indoor system speed pipe indoor gabocom nowoczesne sieci działają na naszych systemach WYPRÓBUJ NASTĘPCĘ NAJPOPULARNIEJSZEGO PRZEŁĄCZNIKA 10GE DLA ISP 48 x 10GE 4 x 40GE w 1U stępne są również dedykowane porty w formacie QSFP+ na każdym urządzeniu. Nowe przełączniki działają pod kontrolą tego samego, modularnego systemu operacyjnego co cała rodzina z X670 i X8 włącznie, elementem wyróżniającym względem X450 poprzedniej generacji jest wsparcie dla polityk kontroli dostępu do sieci dostępne wcześniej wyłącznie dla użytkowników rozwiązań Enterasys Networks. Do czasu połączenia się firm Enterasys i Extreme Networks był to unikalny i jedyny w swoim rodzaju zestaw reguł zarządzających uprawnieniami użytkownika sieci, teraz integrowany we wspólnym portfolio i nowych platformach sprzętowych współpracujący z systemem zarządzania NetSight i Policy Managerem. Nowością lipcową jest pojawienie się w ofercie SIEM-G2 i IPS. Produkty te są owocem współpracy Extreme z IBM i umożliwiają kompleksowy monitoring i zabezpieczenie sieci LAN. Podstawowymi funkcjonalnościami SIEM są: zbieranie, normalizacja, korelacja i priorytetyzacja logów, zbieranie informacji o ruchu w sieci, zarządzanie ryzykiem oparte na topologii sieci i aktualnym stanie urządzeń, skanowanie w poszukiwaniu podatności na ataki i integracja z zewnętrzną żywą bazą niebezpiecznych adresów IP. IPS służy do zabezpieczenia sieci przed zagrożeniami zero-day. Jako tzw. IPS nowej generacji posiada funkcjonalności typowego IPS czyli kontekstowa ochrona przesyłanego ruchu, jak również wykrywane ataków na możliwe podatności, ochrona przed atakami pochodzącymi z aplikacji web, blokada dostępu do podejrzanych URL i aplikacji, ochrona przed atakami poprzez połączenia szyfrowane SSL i ochrona sieci przed malware. Zarówno nowe platformy sprzętowe jak i oprogramowanie znacząco uzupełnia portfolio Extreme Networks. W razie pytań i wątpliwości zachęcamy do kontaktu z dystrybutorem Extreme Networks firmą Veracomp: JEST JESZCZE LEPSZY 52 ICT Professional Jesień 2015 (nr 8)

28 t e c h n o l o g i e Jak utrzymać infrastrukturę teletechniczną? M I C H A Ł M A T U S Z E W S K I, G P K I K E Wybudowanie infrastruktury teletechnicznej to dopiero początek. Pierwszy krok w utrzymaniu sieci w sprawności. Konkurowanie na rynku wiąże się nie tylko z dostosowaniem cen usług do poziomu na rynku, ale także (co niejednokrotnie jest ważniejsze) do podnoszenia jakości, szybkości i niezawodności. Do tego potrzebujemy sprawnej sieci. Jeśli zdecydowaliśmy się na budowę kanalizacji teletechnicznej, mamy do utrzymania w sprawności: studnie, ramy, pokrywy, szafy, szafki, rurociągi, kable, mufy, urządzenia i instalacje sygnalizujące włamanie oraz próby kradzieży. Należy dokonywać przeglądów sieci przynajmniej dwa razy w roku: po zimie, gdy mamy trochę do posprzątania po roztopach oraz przed nią, by przygotować się do mrozów. Na budowie wykonawcy mają takie powiedzenie, że jeszcze żadna fuszerka nie wytrzymała zimy. Ponieważ nasze zimy są bardzo trudne (szybko zmieniająca się temperatura powoduje, że zamarzająca w szczelinach woda kruszy beton, a ponowne roztopy i przymrozki powiększają uszkodzenia), to elementy sieci narażone na uszkodzenia wymagają uwagi. Dodatkowo pojawiająca się woda (fot. 1a) powoduje rdzewienie metalowych elementów i po oczyszczeniu z rdzy należy je zabezpieczyć (fot. 2). Na fot. 1b pokazano, jak wyglądają typowa studnia i szafa dystrybucyjna. Jeśli w naszej okolicy większe psy biegają swobodnie, należy rozważyć montowanie wyższych fundamentów do szafy. Zabezpieczenia i konserwacja Innego nakładu pracy wymagać będzie przegląd i konserwacja sieci na terenach mniej zurbanizowanych, w polu czy lesie, a innego w mieście, w chodnikach, czy uliczkach z ruchem pojazdów i pieszych. Od przeglądów tych należy też czegoś innego wymagać. Niejednokrotnie sieci budowane są w bardzo krótkim czasie, przy tempie prac dochodzącym często do kilkuset metrów dziennie i wówczas zdarza się (jak to w ruchu przy dużych szybkościach), że precyzja wykonania jest troszkę mniejsza i przegląd po pierwszej zimie pozwala dokonać niezbędnych poprawek oraz napraw. Warto więc ten czas spędzić razem z wykonawcą i koniecznie mieć w umowie zapis o przeglądzie gwarancyjnym po roku, dwóch i pięciu oraz, by mieć pewność, że taki przegląd odbędzie się. Należy również posiadać od wykonawcy polisę gwarancyjną albo zatrzymane np. 10% z ostatniej lub wszystkich faktur. Wybudowana sieć może posiadać także elementy wymagające poprawy, niezawinione przez wykonawcę, a związane np. z podmywaniem studni przez wody płynące, szczególnie okresowe, pojawiające się np. jesienią czy wiosną po roztopach. Podnoszenie się wód gruntowych i wypływaniem zasobników wiąże się z koniecznością przebudowy i ich przeniesienia albo dociążenia płytami obciążeniowymi. Zdarza się też, że z jakiegoś powodu zabudowana rok wcześniej studnia stała się centralnym punktem wjazdu na pole i jest wprawdzie w krótkim okresie, ale często rozjeżdżana kołami sprzętu rolniczego dużej masy i narażona na uszkodzenia. Wymaga to wymiany ramy i pokrywy na takie typu ciężkiego by zapewnić odpowiednią ochronę kablom i urządzeniom naszej sieci (fot. 6). Prezentowane na fotografii 1b elementy sieci w postaci studni i szafy są już po przeglądzie przed zimą i są na nią przygotowane. Daje to wiele korzyści, w ten sposób pokazujemy zarządcy drogi, że dbamy o nasze urządzenia i jeśli przesadzi z solą w okresie zimowym (co przyspiesza uszkodzenia nie tylko elementów betonowych, ale także metalowych rdzewienie), to może spodziewać się wniosków o partycypowanie z kosztów przywrócenia do stanu technicznego sprzed zimy. Dlatego tak ważne są uzgodnienia z zarządcą drogi, by nie twierdził później, że o studni nic nie wiedział i jeżeli mamy mieć roszczenia co roku, to należy ją przenieść. Lokalizowanie studni w ciągach ruchu pieszych i pojazdów wiąże się nie tylko z soleniem tych powierzchni, ale także z posypywaniem piaskiem, który razem z wodą roztopową będzie wpływał do kanalizacji deszczowej i telekomunikacyjnej. Na utrzymaniu sieci, które autor tego artykułu prowadzi w ramach prowadzonej przez siebie działalności wyjmowane jest na wiosnę kilkanaście ton piasku i błota. Taka przykładowa studnia po okresie zimowym pokazana jest na fot. 4, a doprowadzenie jej do względnego porządku zajmuje trochę czasu (fot. 5). Warto lokalizować studnie w zieleńcach, trawnikach wzdłuż lub względnie blisko chodników, aby móc dojechać tam autem na okoliczność prac serwisowych i konserwacyjnych. Pokazują to fot. 2 i 3. W pierwszym roku zabudowano samą szafę, podczas przeglądu gwarancyjnego wykonawca wyczyścił i zabezpieczył antykorozyjnie metalowe elementy studni oraz szafy na wysokość odbijania się wody deszczowej od gruntu jak i zasięgu działania psów, które szczególnie przyczyniają się do przyspieszonej korozji. Zdarzało się, że dopiero drobny płotek wkoło szafy rozwiązywał problem. Jak wyglądają zaniedbane sieci telekomunikacyjne można zobaczyć zapewne w całym kraju. Warto mieć świadomość, że sprawna sieć ułatwia pracę technikom i monterom, a schludnie wyglądające studnie i szafy są wizytówką firmy. Najgorsze, co możemy zrobić, to pobudować i potem nie panować. Komponenty i urządzenia pasywne do sieci światłowodowych FTTx TELECOM ISP DATA CENTER CATV Fot.1a Zabezpieczona pokrywa studni telekomunikacyjnej Fot.4 Wnętrze typowej studni po zimie, gdy roztopy nanoszą do środka błoto i piach Fot.1b Studnia i szafa telekomunikacyjna po wiosennym przeglądzie i konserwacji. Uzupełnione spoiny w chodniku Fot.2 Lokalizowanie studni i szaf w trawnikach, blisko chodników i dróg ułatwia ich konserwację i obsługę Fot.5 Studnia po przeglądzie, wyczyszczeniu i uzupełnieniu żwirem. Opisy rodzajów i przebiegów kabli ułatwiają pracę Fot.3 Studnia i szafa telekomunikacyjna po wiosennym przeglądzie i konserwacji. Ułożono kostkę betonową pomiędzy szafą a studnią, co ułatwia zachowanie czystości przy serwisie i konserwacji Fot.6 Lokalizowanie studni we wjazdach wymaga stosowania ram i pokryw typu ciężkiego Fiberon Technologies Inc. specjalizuje się w dostarczaniu komponetów, okablowania, akcesoriów technicznych i urządzeń pasywnych do sieci światłowodowych. Od roku 2010 prowadzimy działalność w Polsce dostarczając produkty światłowodowe - z własnego magazynu - dla wielu klientów w kraju i zagranicą. KONTAKT: Fiberon Technologies Inc. Oddział w Polsce ul. Krakowska 37-45, bud. B, Wrocław Tel/Fax , Tel OFERTA: Splitery planarne PLC typu 1xN, 2xN Cyrkulatory i filtry światłowodowe Tłumiki światłowodowe stałe i regulowane Adaptery i wtyki światłowodowe Multipleksery CWDM, DWDM, FWDM, WDM Akcesoria czyszczące do złącz światłowodowych Przełącznice światłowodowe Patchcordy, pigtaile, kable wielowłóknowe Kable DAC (Direct Attach Cable) typu SFP+, QSFP+ 54 ICT Professional Jesień 2015 (nr 8)

29 t e c h n o l o g i e Pierwsza w Polsce interaktywna platforma obsługi telekomunikacji A R T Y K U Ł S P O N S O R O W A N Y Czym jest usługa IPOT24? Jak zmieni ona funkcjonowanie przedsiębiorstw z branży telekomunikacyjnej? Dlaczego integracja systemów informatycznych jest jednym z największych wyzwań, przed którym będą musieli stanąć dostawcy usług internetowych, telefonicznych i telewizyjnych? Błyskawicznie postępująca cyfryzacja społeczeństwa oznacza nowe wyzwania dla branży telekomunikacyjnej. Sprostanie rosnącym wymaganiom mobilnych konsumentów oraz utrzymanie wysokiej wydajności przedsiębiorstwa, przy wciąż rozrastającej się infrastrukturze, wymaga stałej otwartości na innowacje. Dziś nie wystarczy po prostu pracować więcej, by uzyskać przewagę konkurencyjną. Lepsze i szybsze efekty osiąga się pracując mądrzej. Oznacza to większą automatyzację zadań oraz pełniejszą integrację danych pochodzących z procesów mających miejsce w firmie. W tym celu powstała Interaktywna Platforma Obsługi Telekomunikacji, czyli produkt o nazwie IPOT24. Choć narzędzie dopiero podbija rynek polski, zdobyło już zaufanie Unii Europejskiej i zostało wyróżnione w postaci współfinansowania projektu w ramach Programu Operacyjnego Innowacyjna Gospodarka. Czym jest integracja procesów w IPOT24? Produkt IPOT24 został stworzony jako bezpośrednia odpowiedź na zapotrzebowanie branży telekomunikacyjnej. Platforma umożliwia sprawne i przejrzyste zarządzanie wszystkimi usługami przedsiębiorstw (Internet, Telefonia, Telewizja). Kluczowa jest tu jednak integracja z modułem obsługi klienta, danymi serwisowymi oraz systemem księgowym. IPOT24 pozawala na zarządzanie relacjami z klientem, kontrolę finansów, monitoring i windykację płatności, a także administrowanie zespołem serwisowym i sprzedażowym poprzez jeden system integrujący oraz segregujący wszystkie informacje. To jednak nie wszystko, IPOT24 to pierwsze tego typu narzędzie w Polsce, poszerzone o usługę pełnego wsparcia technicznego od producenta, która jest wliczone w cenę produktu. Obecnie przedsiębiorstwa telekomunikacyjne korzystają z wielu niezależnych rozwiązań informatycznych działających na różnych bazach danych m.in. aplikacje służące do obsługi klienta, narzędzia księgowo-finansowe oraz systemy przeznaczone do zarządzania usługami telekomunikacyjnymi. Integracja kilku platform to pro- ces czasochłonny, absorbujący dużo uwagi i narażający przedsiębiorstwo na niepotrzebne błędy. Znając specyfikę potrzeb branży telekomunikacyjnej stworzyliśmy platformę, która w pełni konsoliduje wszystkie usługi zarządzając jedną spójną bazą danych. Postanowiliśmy pójść jednak dalej i zdjąć z barków naszych klientów odpowiedzialność za pracę narzędzia. To my dbamy by system był aktualny, działał poprawnie i spełniał swoją rolę. Każda wykorzystująca go firma otrzyma dedykowanego doradcę, który będzie czuwał nad działaniem platformy. Nasz klient nie musi nic samodzielnie konfigurować, wystarczy że sprecyzuje swoje potrzeby, a my zajmiemy się resztą. komentuje Arkadiusz Suchy, twórca programu. Różne miejsca, urządzenia i osoby te same dane Praca na platformie IPOT24 jest możliwa z każdego urządzenia z dostępem do Internetu (komputery stacjonarne, laptopy, tablety, smartfony). W ten sposób wgląd do informacji mają także mobilni pracownicy firm na przykład doradcy klienta lub wsparcie techniczne. Każda aktywność na koncie klienta lub modyfikacja w obrębie systemu jest więc na bieżąco aktualizowana. Zarówno pracownicy działu sprzedaży, administracji, jak i technicy mają dostęp do zawsze aktualnych danych na temat abonentów (m.in. awarii, reklamacji, zleceń, zmian w umowach). Platforma IPOT24 składa się z 3 podstawowych modułów produktowych, pozwalających na sprawne zarządzanie usługami telekomunikacyjnymi: - Moduł Telefonii zawiera w pełni funkcjonalną centralę telefoniczną dla operatorów, do której przedsiębiorstwa będą mogły przyłączać swoich klientów. - Moduł Telewizji jest serwisem pośredniczącym (Middleware) w usłudze TV wspierającym dekodery STB over IP, działające w oparciu o technologię WEB. - Moduł Internetu zawiera w pełni funkcjonalny sieciowy system operacyjny dla operatorów telekomunikacyjnych. System wspiera architekturę klasy x86 i steruje usługą Internet klienta. Nowoczesne moduły produktowe to zaledwie początek. Prawdziwe korzyści odczują firmy, aktywnie używające wszystkich funkcji. Innowacyjna usługa mobilnego zarządzania umożliwia pracownikom terenowym szybki dostęp do terminarza wizyt, rejestrację czasu pracy, a także dokonywania zmian technicznych na koncie klienta podczas prowadzenia prac serwisowych. Wizyta serwisanta u klienta zostaje zakończona wypełnieniem i podpisaniem elektronicznej karty serwisowej. Korzyści z automatyzacji procesów odnosi zarówno przedsiębiorstwo (efektywniejsze zarządzanie czasem zespołu, kontrola wdrożeń, uniknięcie niepotrzebnych przestojów) jak i jego klient (szybszy czas realizacji usługi). Oszczędność czasu zapewni także automatyczny system powiadomień informujący klientów firmy o kwestiach związanych z wystawieniem faktury, zbliżającym się terminem zapłaty, czy też o ofertach specjalnych. Całość systemu zostaje wsparta przez moduł finansowo-windykacyjny zintegrowany z systemem księgowym, automatyczne raportowanie przeznaczone dla menedżerów i kadry zarządzającej (np. wartości sprzedaży w danym okresie, dochód uzyskany za pośrednictwem danej grupie klientów, itp.) oraz elektroniczny obieg dokumentów. Zadowolony klient kluczem do sukcesu Wdrożenie przez firmy telekomunikacyjne elektronicznego biura obsługi klienta i wsparcia technicznego pozwala na automatyzację większości czasochłonnych działań - od podpisania umowy według dostępnych szablonów i warunków aktywnych promocji, poprzez instalację usługi, aż do jej aktywacji na platformie. Klienci indywidualni oczekują od firm telekomunikacyjnych przejęcia wszystkich obowiązków. Chcą oni jedynie aktywnie korzystać z działającej telewizji cyfrowej lub Internetu i nie być obciążeni kwestiami technicznymi. Postanowiliśmy ten sam model zastosować dostarczając rozwiązania IT dla firm telekomunikacyjnych, które często spotykają się z brakiem wsparcia ze strony producenta oprogramowania i muszą rozwiązywać problemy na własną rękę. Można powiedzieć, że stawiamy świat na głowie, ponieważ naszym priorytetem jest właśnie opieka posprzedażowa, którą przygotowaliśmy dla użytkowników IPOT24. Wystarczy jeden sygnał i jesteśmy gotowi by służyć radą lub pomocą. To my dbamy by wszystko działało podsumowuje właściciel IPOT24. Platforma IPOT24 to gotowy produkt zaprojektowany w celu optymalizacji czasu pracy przedsiębiorstw działających w branży telekomunikacyjnej. Usługa wykorzystuje rozwiązania z zakresu rynku urządzeń mobilnych i wiodących aplikacji internetowych (np. integracja z Google Maps). Sposób funkcjonowania platformy można dostosować bezpośrednio do zapotrzebowania konkretnego przedsiębiorstwa. Jest to pierwsze narzędzie na polskim rynku oferujące tak rozbudowany i jednocześnie spójny informacyjnie system zarządzania procesami, przy jednoczesnym zachowaniu pełnego wsparcia technicznego wprost od twórców oprogramowania. Integrujemy wszystkie usługi w jeden system ipot24.pl zarejestruj się i od razu korzystaj! 56 ICT Professional Jesień 2015 (nr 8) 57

30 t e c h n o l o g i e t e c h n o l o g i e Nadchodzi nowa era możliwości urządzeń NEC... modulacja 4096QAM Jak przygotować biuro oddziałowe firmy do technologii chmury? A R T Y K U Ł S P O N S O R O W A N Y posiadających 12 wyjść radiowych dla bardziej wymagających Klientów. Popularność rozwiązania urządzeń pracujących w wysokiej modulacji 2048QAM przełożyła się bezpośrednio na bardzo dużą ilość wdrożeń nie tylko w Polsce ale i na całym świecie. Wychodząc naprzeciw oczekiwaniom naszych Klientów już niebawem będziemy mogli przedstawić urządzenia pracujące w nowej technologii, dającej jeszcze większe możliwości. Najnowsze osiągnięcie technologiczne NEC wchodzi na wyższy poziom oferowanego sprzętu telekomunikacyjnego. Już wkrótce w naszej ofercie pojawią się urządzenia pracujące w modulacji 4096QAM w kanale o szerokości 112MHz. Ponieważ zasada jest prosta: im szerszy kanał radiowy tym większa przepu- Wdostępnych obecnie na rynku rozwiązaniach telekomunikacyjnych do osiągnięcia 1Gbe przepustowości potrzebujemy urządzeń pracujących w konfiguracji pozwalającej na podwojenie przepustowości dzięki zastosowaniu podwójnej polaryzacji w jednym kanale radiowym (cross polarization interference canceller). Technologia ta (XPIC) pozwala zaoszczędzić połowę kosztów za opłaty do UKE lub umożliwia pracę z podwojoną przepływnością. W przełożeniu na ilość montowanego sprzętu, musimy zainstalować (2x ANTENA 4x ODU) x2. Rodzinę urządzeń ipasolink pracujących w modulacji od QPSK do 2048QAM prezentowaliśmy w poprzednim numerze. Z bogatej oferty mamy do wyboru urządzenia z 1 wyjściem radiowym, aż do urządzeń Osiągnięcie 1Gbe w modulacji 512QAM wymaga konfiguracji XPIC co oznacza (2XANTENY 8X ODU)x2 Osiągnięcie 1Gbe w modulacji 2048QAM wymaga konfiguracji XPIC co oznacza (2X ANTENA 4X ODU) X2 Pełna przepustowość w jednym kanale radiowym Przepustowość 1Gbe jest osiągalna w konfiguracji (1xANTENA 1XODU) x 2 512QAM V H 28MHz 2048QAM V H 28MHz 4096QAM V ar H 112MHz XPIC XPIC XPIC A R T Y K U Ł S P O N S O R O W A N Y stowość możliwa do osiągnięcia, urządzenia będą mogły osiągać 1Gbe w konfiguracji (1x ANTENA 1x ODU) x 2. Podsumowując, wzrost przepływności przy modulacji 2048QAM względom 256QAM wynosi 38%, wzrost przepustowości przy modulacji 4096QAM względem 256QAM to już 50%. APC by Schneider Electric, dzięki rozwiązaniu dla centrów danych InfraStruxure, pomoże w optymalizacji firmowej infrastruktury IT obsługującej chmurę. Bez wątpienia zalety chmury w postaci oszczędności kosztów i wyższej dostępności są atrakcyjne dla każdej firmy, która dąży do optymalizacji wyników finansowych. Jednak w jaki sposób środowisko chmury może dostarczać zasoby sprzętowe i programowe przez Internet lub sieć rozległą? I gdzie w tym wszystkim jest miejsce na sprzęt oddziałowy? Migracja do środowiska chmury może zwiększyć wymagania i oczekiwania wobec firmowych systemów IT. Na przykład węzeł dostępu do chmury, w którym pracuje infrastruktura komunikacyjna i sieciowa, musi spełniać wymagania odnośnie poziomu usług (SLA) równe standardom stawianym dostawcom usług środowiska chmury. W przeciwnym wypadku spadnie jakość pracy IT i obniży się poziom zadowolenia klientów. Bez względu na to czy biura oddziałowe korzystają ze środowiska chmury, czy też nie, stają w końcu wobec problemów starzenia się infrastruktury technicznej, kwestii wydajności i bezpieczeństwa. W dobie rozpowszechniania się technologii chmury coraz większego znaczenia nabierają mniejsze wdrożenia IT, takie jak pomieszczenia komputerowe, okablowania sieciowe i instalacje w biurach open space. Współczesne małe pomieszczenia IT budzą jednak wiele obaw, dotyczących przede wszystkim łatwości integracji, skalowalności i konserwacji. Odpowiednio zwymiarowane rozwiązanie APC by Schneider Electric przygotował odpowiedź na powyższe zapotrzebowanie. Jest nią rozwiązanie InfraStruxure. To innowacyjna architektura dla infrastruktury fizycznej sieci o znaczeniu krytycznym (NCPI). Dzięki zastosowaniu podejścia opartego na gotowych elementach konstrukcyjnych oraz standaryzowanych elementach modułowych, system InfraStruxure zapewnia firmom pełną integrację funkcji zasilania, chłodzenia i zarządzania otoczeniem w strukturze zoptymalizowanej pod kątem szaf. Zintegrowana architektura sprzętu i oprogramowania, połączona z bezpiecznym zasilaniem i chłodzeniem oraz ochrona zasilania przez zasilacze UPS umożliwia tym przedsiębiorstwom, które posiadają ograniczone miejsce na sprzęt IT, w prosty sposób rozwiązywać współczesne problemy centrum danych. System InfraStruxure umożliwia bowiem zainstalowanie tylko tych elementów, które są w danej chwili wymagane, a łatwa skalowalność pozwala na spełnienie przyszłych wymagań. Zapewnia ponadto zwiększenie dostępności systemu przy jednoczesnym skróceniu czasu projektowania i instalacji z całych miesięcy do dni. Jest odpowiednia dla środowisk wszystkich rozmiarów od pomieszczeń okablowania po duże centra danych. Zapewnia optymalną dostępność, zwiększone możliwości dostosowywania oraz, co równie ważne, niższy całkowity koszt posiadania. Dodatkowo dzięki cechom wyróżniającym rozwiązanie InfraStruxure for Small IT Spaces AP by Schneider Electric, biura oddziałowe mogą maksymalizować wydajność IT w każdym środowisku, zagwarantować współpracę autonomicznych systemów, zapewnić właściwe chłodzenie, ochronę zasilania i zarządzanie przestrzenią w szafie serwerowej, optymalizować efektywność energetyczną, redukować koszty utrzymania i nakłady inwestycyjne, jak również zmaksymalizować ochronę i czas podtrzymania usług świadczonych w siedzibie firmy. Innowacyjne narzędzie online do konfiguracji systemu InfraStruxure (InfraStruxure BuildOut Tool) pozwala szybko zaprojektować rozwiązanie, które spełni dokładnie określone wymagania. APC by Schneider Electric oferuje liczne rozwiązania służące dalszemu usprawnianiu IT, takie jak zdalny dostęp, automatyzację poprzez oprogramowanie do zarządzania oraz pełen asortyment fizycznych urządzeń ochrony dla pomieszczeń i szaf serwerowych. Rozwiązania Schneider Electric zapewniają bezpieczeństwo, niezawodność, sprawność i produktywność wykorzystania energii, a przy tym są bezpieczne dla środowiska od elektrowni po wtyczkę. 58 ICT Professional Jesień 2015 (nr 8) 59

31 z d a n i e m e k s p e r t a z d a n i e m e k s p e r t a Czym powinno wyróżniać się dobre data center? Eksperci zajmujący się data center przedstawiają najważniejsze czynniki decydujące o tym, że dane data center jest dobre. Rafał Roszak Beyond.pl Marco Grassi Aruba Krystian Pypłacz Atman Dariusz Koseski Schneider Electric Kilka elementów pozwala nam zweryfikować jakość centrum danych. Pierwsze to faktyczne doświadczenie operacyjne, czyli lista klientów i firm, które wykorzystywały infrastructure danego data center. Kolejne to rzeczywiste standardy oferowane przez operatora. W tym zakresie warto skonfrontować informacje sprzedażowe ze stanem faktycznym w czasie wizyty referencyjnej. Wówczas sami będziemy mogli zobaczyć, jak działają systemy zabezpieczeń, jakie zespoły utrzymania i wsparcia działają na obiekcie, jak wyglądają meet-me-roomy czy poszczególne komory serwerowe. Istotna jest również neutralność telekomunikacyjna. Takie centrum danych zapewnia biznesowe bezpieczeństwo wynikające z braku preferowanego operatora. Dysponując rozbudowaną ofertą łączy jak np. Beyond.pl, pierwszego polskiego neutralnego telekomunikacyjnie centrum danych, współpracującego z operatorami klasy Tier 1, jak Cogent, Level3, RETN czy TeliaSonera gwarantują technologiczne zasoby pozwalające na swobodny dostęp do Internetu. W końcu kwestia rzadko poruszana, a w codziennej współpracy kluczowa: zakres wsparcia w monitorowaniu i zarządzaniu infrastrukturą dla klientów, w tym usługi rozbudowane, jak oferty administracji serwerami czy wirtualizacji. Data center, które dostarcza takie rozwiązania, gwarantuje nam nie tylko pomoc kompetentnego zespołu specjalistów, ale przede wszystkim możliwość skalowania usług dla naszej firmy w zależności od zmieniających się potrzeb. Przy wyborze data center nie można lekceważyć oceny jakości, na którą składają się przede wszystkim: dostępność usług, fizyczne bezpieczeństwo, wydajność energetyczna, połączenie z Internetem i z klientem, elastyczność oraz poziom wsparcia i zarządzania usługami. Gwarantowane SLA powinno zbliżać się do 100%. Wymienione cechy można oceniać wg normy ANSI/TIA 942-A. Definiuje ona klasy Tier, od 1 do 4, przy czym 4 oznacza najwyższą gwarancję poziomu dostępności. Data center sklasyfikowane jako Tier-4 gwarantuje, że awaria jakiegokolwiek elementu nie wpływała na dostępność świadczonych usług. Spełnienie w praktyce tych wymogów jest skomplikowane, wymusza bowiem redundancje wszystkich komponentów dostarczających energię elektryczną czy też chłodzących serwery. Muszą one być w takiej liczbie, aby w razie awarii lub prac konserwacyjnych odpowiednia ich ilość nadal zapewniała ciągłość pracy serwerowni. Należy pamiętać, by Data center posiadało odpowiednią ilość zasobów (np. paliwo dla generatora diesla) umożliwiającą pracę w razie awarii. Bardzo ważne jest odpowiednie zabezpieczenie danych zapisanych na serwerach oraz w systemach komputerowych. W razie pożaru system gaszący musi być tak zaprojektowany, by gaszenie odbywało się bez konieczności wyłączenia usług w zagrożonym pomieszczeniu (nie może też szkodzić pracownikom i sprzętom). Data center prócz spełniania Tier-4, powinno gwarantować odpowiedni poziom wsparcia technicznego oraz tzw. remote hands and eyes. Data center to złożony obiekt łączący wiele branż technicznych, jednak do stworzenia i prowadzenia niezawodnego DC nie wystarczy samo wykształcenie. Obok teoretycznej wiedzy niezbędna jest praktyka jak to wszystko scalić? Zespół specjalistów z doświadczeniem nabytym podczas uruchamiania kolejnych data center jest więc kluczowy. Niezawodne DC cechuje brak tzw. pojedynczych punktów awarii (Single Point of Failure) takich części infrastruktury, których uszkodzenie może unieruchomić cały system, np. energetyczny lub klimatyzacji. Najczęściej zapewnia to redundancja (nadmiarowość) krytycznych elementów. Dla zasilania standardem jest już redundancja 2N: dwa niezależne tory zasilania prowadzone od średniego napięcia do zasilaczy serwera. Ale i w takiej architekturze jest element ryzyka, który trudno wyeliminować: człowiek. Z tego względu warto zapewnić sobie najwyższy poziom redundancji: dwa niezależne centra danych. Prawidłowa eksploatacja data center zakłada okresowe przeglądy wszystkich urządzeń, a w dobrym DC są one serwisowane bez wpływu na krytyczne parametry obiektu (Concurrently Maintainable). Umowy serwisowe powinny określać czasy reakcji i naprawy urządzeń. Liczy się też dobór solidnych partnerów z wykwalifikowanymi serwisantami i magazynem części zamiennych na miejscu. Powyższe cechy uzupełnione zaawansowanymi systemami monitoringu, ścisłymi procedurami i nadzorem doświadczonych specjalistów pozwalają operatorowi centrum danych zagwarantować najwyższą niezawodność na poziomie 99,999%, popartą umową SLA. Sprzęt informatyczny jest fundamentem każdej działalności biznesowej. Nawet w warunkach, gdy nie ma miejsca na specjalne, rozbudowane pomieszczenie IT, można stworzyć dobre i spełniające oczekiwania centrum danych. We współczesnych środowiskach o podwyższonej gęstości mocy rozproszony sprzęt IT, taki jak routery VoIP, przełączniki czy serwery, często ulegają przegrzaniu lub psują się przedwcześnie z powodu niewłaściwego chłodzenia. Dlatego warto pamiętać o zapewnieniu chłodzenia oraz o odprowadzaniu nadmiaru ciepła, stosując rozwiązania, które dynamicznie eliminują gorące punkty i pozwalają oszczędzać energię poprzez inteligentne sterowanie. Kolejną ważną rzeczą jest odpowiedni system zasilania. Zakłócenia w dostawach energii mogą doprowadzić do utraty cennych danych i uszkodzenia sprzętu, co niesie za sobą straty pieniężne i czasowe. Dlatego najlepiej zawczasu zaplanować odpowiednie zabezpieczenie w postaci zasilaczy UPS. Obecnie tworząc centrum danych zwraca się uwagę na efektywność, opłacalność oraz późniejszy wpływ infrastruktury na środowisko. Stąd popularność wirtualizacji, która pozwala zaoszczędzić nawet 30% na rachunkach za elektryczność. Odpowiednio zwymiarowana infrastruktura oraz zastosowanie skalowalnych rozwiązań sprzężonych z oprogramowaniem do monitorowania pozwala dostosować wydajność centrum danych do faktycznego zapotrzebowania, jednocześnie podnosząc jego efektywność i opłacalność. Jak odzyskać swoje należności? Rzeczywistość wygląda niestety inaczej. Operate.pl specjalizująca się w branży telekomunikacyjnej weryfikowała na przestrzeni lat realizowanie przez przedsiębiorców telekomunikacyjnych budżetów opracowanych pod biznesplany nastawione na rozwój i zysk. Pomimo faktu zgodności stanu środków w budżecie na papierze, w niemal każdym przypadku planowany zysk odbiegał znacząco od rzeczywistego stanu środków na kontach. Przedsiębiorcy telekomunikacyjni rzadko zdawali sobie sprawę z faktu, jak wysokich kwot brakuje im na kontach. Wielu spośród nich nigdy tego nie liczyło. Normą stała się sytuacja, w której każdy nowy, regularnie płacący klient pokrywał straty wynikające z braku płacenia przez klientów pozyskanych wcześniej. Obecnie operatorzy koncentrują się na marketingu, serwisie, promocjach, konkurencji. Stanowi to codzienność ich biznesu. Zapominają niestety, że pomijają istotny element swojego biznesu, który jest w stanie pogrążyć każde przedsiębiorstwo zaległości w płatnościach i długi własnych klientów. Istotny element decydujący o płynności finansowej firmy jest pomijany, zajmuje się nim na szarym końcu lub po prostu godzi się ze stratami. To bardzo poważny błąd. W branży telekomunikacyjnej wśród mikro i małych przedsiębiorców panuje zasada, że do momentu, kiedy pieniądze wpływają na konto nie ma potrzeby, aby wprowadzać jakiekolwiek procedury dotyczące windykacji należności. Kiedy zaczyna być podejmowany temat dotyczący odzyskania pieniędzy, część należności jest już przedawniona. Brak polityki zarządzania wierzytelnościami jest również jednym z najważniejszych czynników wpływających na równowagę finansową. Jako główny czynnik wewnętrzny wpływający na równowagę finansową przedsiębiorcy można wskazać brak systematyczności oraz konsekwencji w działaniu. Wielu przedsiębiorców nie potrafi rzetelnie określić wysokości oraz ilości posiadanych wierzytelności. Wynika to przede wszystkim z tego, iż nie prowadzą na bieżąco stałego monitoringu swoich płatności. Firma Operate.pl współpracując ze swoimi klientami starała się zweryfikować, dlaczego sprawy związane z windykacją były odkładane przez nich na bok. Spośród wszystkich odpowiedzi do najczęstszych należały: nie opłaca się, nie wiem, jak to zrobić, szkoda czasu, lepiej odłączyć starego klienta i szukać nowego, klient zniknął lub się wyprowadził. Straty sięgają wielu tysięcy złotych. Wynika to z analiz długów klientów. Kiedy do zestawienia weźmie A R T Y K U Ł S P O N S O R O W A N Y Naturalnym dążeniem każdego operatora telekomunikacyjnego, niezależnie od tego, czy mówimy o małym, średnim lub dużym przedsiębiorstwie, jest nastawienie się na szybki rozwój i zwrot z inwestycji. Możliwe jest to dzięki zrozumieniu konieczności ponoszenia dużych nakładów finansowych przeznaczonych na rozwój jak i utrzymanie infrastruktury oraz poprzez stałe rozwijanie oraz powiększanie grupy klientów. Przedsiębiorca telekomunikacyjny musi być skoncentrowany na generowaniu zysku, realnego zysku w postaci środków, które jest w stanie przeznaczyć na rozwój. się pod uwagę nieoddany przez klienta sprzęt straty często się podwajają. Każdy z operatorów chcący osiągnąć prawie 100% skuteczności w windykacji powinien wprowadzić odpowiednie procedury i schematy postępowania w określonych sytuacjach. Spośród najważniejszych elementów wymienić można pracę na dokumentach, ich spójność i kompletność. Jest to podstawa praktycznie gwarantująca sukces. Wdrożenie polityki zarządzania wierzytelnościami jako podstawy zabezpieczenia swoich finansów pozwala zminimalizować ilość spraw przekazywanych do windykacji. Prawidłowo wysłane wezwanie do zapłaty nie tylko zwiększa nam sukces w przypadku skierowania sprawy na drogę postępowania sądowego, ale jest dobrą praktyką, w której klient staje się świadomy, w jakim kierunku zmierzamy. Naszym kierunkiem jest postępowanie sądowe czy to tradycyjne czy elektroniczne. Doświadczenie i praktyka Operate.pl pokazuje, że EPU (Elektroniczne Postępowanie Upominawcze) jest słuszną i pewną drogą odzyskania niezapłaconych przez klientów zobowiązań. Tylko prawomocny wyrok sądu gwarantuje nam dożywotnią możliwość ubiegania się o zapłatę. Pamiętać przy tym należy, że mamy na to trzy lata, by dłużnik mógł zakwestionować dług z tytułu przedawnienia najstarszej faktury czy noty obciążeniowej. Wszystkie inne metody prewencji monit telefoniczny, monit pisemny działają tylko na zapominalskich. Doświadczenie Operate.pl pokazuje, że ponad 90% dłużników trwa w przekonaniu, że niskich kwot się nie windykuje, a koszt z tym związany jest nie adekwatny do poniesionych strat stąd brak wpłat na szczęście wynika to tylko z braku wiedzy lub powszechnie panującej opinii, która jest efektem nieudolnego działania większości znanych firm windykacyjnych istniejących na rynku sterta listów z powielającymi się zapewnieniami, że te wezwanie jest ostatnim i tak bez końca, bez konsekwencji działania. Stojąc przed obliczem walki z nieuczciwymi klientami często bezsilnie liczymy ile fizycznie pieniędzy nie trafiło na konto firmy kwoty są ogromne niekiedy absurdalne. Przykład - średnia firma z użytkowników w sieci, średnia opłata z abonamentu 50 zł. Średnia niezapłaconych faktur i zadłużeń to 10-20%. Jakie to kwoty łatwo policzyć. Od zł miesięcznie co w przeliczeniu na rok daje od zł zalegających należności. Dodać należy jeszcze odsetki parokrotnie większe niż lokaty bankowe. Jeśli chcesz odzyskać swoje należności, nie możesz czekać. Na jaką skuteczność możesz liczyć? Praktycznie 100% spraw w firmie Operate.pl kończy się zapłatą wraz z odsetkami lub prawomocnymi nakazami sądowymi, które nigdy się nie przedawniają. Warto jedynie pamiętać, by co 3 lata, ze względu na ciągłość odsetek, odświeżyć zapytanie do komornika lub raz na 10 lat, w związku z ważnością nakazu, przedłużyć go o kolejne 10 lat. Warto wspomnieć o kosztach związanych z postępowaniami i ubieganiem się o zapłatę. Są pobierane przez Państwowe instytucje z góry sąd, komornik, poczta - ale oczywiście są doliczane do rachunku dłużnika, więc finalnie nigdy nie jesteśmy stratni. Jeśli nasuwają Ci się wątpliwości lub dodatkowe pytania w niektórych sprawach, które wystąpiły w Twojej firmie związanych z windykacją lub problemami z regulowaniem zobowiązań Twoich klientów, zachęcamy do kontaktu z naszą firmą pod adresem mailowym Jesteśmy przekonani, że pomożemy w każdej sprawie a odzyskane pieniądze poprawią Twój nastrój i pokażą nowy potencjał Twojej firmy. Anna Pudołek Expert w zakresie windykacji należności i zarządzania wierzytelnościami w sektorze małych i średnich przedsiębiorstw. Jako współwłaściciel firmy telekomunikacyjnej działającej na rynku od 10 lat posiada dogłębną znajomość branży telekomunikacyjnej. Zdobyte bogate doświadczenie zaowocowało specjalizacją w zakresie windykacji należności i zarządzania wierzytelnościami. Obecnie założycielka i właściciel ogólnopolskiej firmy specjalizującej sią w obsłudze wierzytelności. 60 ICT Professional Jesień 2015 (nr 8) 61

32 t e l e w i z j a Jak wprowadzić telewizję do swojej sieci? Część 2 Ł U K A S Z S U K I E N N I K, S G T S. A. Jako dostawca Internetu podjąłeś już decyzję o wdrożeniu telewizji IPTV w swojej sieci. Zgodnie z zapowiedzią, w tym artykule przyjrzymy się obszarom, które wymagają od operatora organizacji i są niezbędne w sytuacji, gdy chcemy rozwinąć własny biznes. Do wyboru mamy cztery warianty wdrożenia IPTV u ISP: samodzielnie pełna inwestycja; z pomocą dostawcy usług technologicznych: tylko dosył sygnałów; z pomocą dostawcy usług technologicznych: kompletna platforma telewizyjna as a Service ; z pomocą dostawcy IPTV dla ISP (platforma telewizyjna + content). Niezależnie od wybranego wariantu należy zadbać o szereg obszarów, spośród których wskazałem - moim zdaniem te początkowo najistotniejsze: licencje na treść (kanały, VOD, multiscreen, catchup, npvr); billing abonentów (wiele pakietów, promocje, zmiany produktów w czasie); rozliczenia z nadawcami, rozliczenia z OZZ (Organizacje Zbiorowego Zarządzania, w tym m.in. Stowarzyszenie Autorów ZAiKS); technika/infrastruktura, czyli stacja czołowa i dekodery. Każdy z wariantów ma swoje plusy i minusy. Ważne jednak, by mierzyć siły na zamiary i dopasować rozwiązanie odpowiednie dla siebie, wygodne dla abonenta, a przede wszystkim takie, które pozwoli na osiągnięcie satysfakcji, również tej finansowej. Zatem od początku. Kiedy dostawca Internetu decyduje, by wszelkie działania prowadzić samodzielnie lub wesprze się dostawcą usług technologicznych w zakresie dosyłu sygnałów, czy usługi w postaci kompletnej platformy telewizyjnej as a Service, czeka go nawiązanie relacji z nadawcami i zakup licencji na content. Ponadto, aby wprowadzić do oferty pakiety premium, czyli HBO i CANAL+, należy się liczyć z wysokimi opłatami za tzw. minima gwarantowane. Co za tym idzie, wybierając jedną z tych trzech opcji, rozliczenia z nadawcami, w tym raportowanie i płatności często w innych walutach, również są po stronie dostawcy ISP. Konieczne jest także zintegrowanie zewnętrznego systemu billingowego do własnego lub stworzenie całkowicie indywidualnego. To jednak pochłania czas i kolejne koszty. Należy pamiętać, iż każdy abonent to osobny rachunek, każdy ma własny zestaw pakietów i każdemu przyznawane są indywidualne promocje. Najbardziej kosztochłonną kwestią jest jednak stworzenie własnej infrastruktury. Mowa tu o stacji czołowej i nawiązaniu współpracy z producentami dekoderów. W przypadku, w którym dostawca Internetu decyduje się na pełną współpracę z dostawcą IPTV, jego rola sprowadza się właściwie do wynegocjowania z nim warunków za świadczone usługi. Dostawca oferuje pełną ofertę kanałów, gotowe pakiety, w tym również premium, ponieważ to on rozlicza się z nimi z abonentów, których pozyskał i to on rozlicza się z Organizacjami Zbiorowego Zarządzania. Ponadto możemy korzystać z jego systemu billingowego, który w zależności od dostawcy może być oczywiście bardziej lub mniej zaawansowany. I wreszcie wszystko, co związane jest z infrastrukturą IPTV jest po stronie dostawcy. Operator dba o własną sieć abonencką i instaluje zamówione u dostawcy STB. Kładę na tę infrastrukturę tak mocny nacisk, ponieważ potrzeba ogromnej wiedzy, doświadczenia i zaplecza finansowego, by ją stworzyć. Infrastruktura IPTV o co tyle hałasu? Infrastruktura IPTV to przede wszystkim stacja czołowa i dekodery. Stacja czołowa (headend) to właściwie serce całej infrastruktury. Aby prężnie działać, musi być niezawodna i gwarantować bezpieczeństwo. Składa się z pola antenowego, odpornego na warunki pogodowe, bezpiecznego, z możliwością rozbudowy. To również zespół urządzeń służących do odbioru i przetwarzania sygnałów oraz szyfrowania (tu system musi być akceptowalny przez nadawców). By możliwe było oferowanie usług VOD, konieczny jest serwer strumieniujący, kompatybilny m.in. z używanymi STB, systemem szyfrowania i systemem GUI na STB. Podobnie jest z systemem npvr, czyli usługami nagrywania w chmurze. Stacja czołowa musi być również zintegrowana z systemem provisioningowo-billingowym. Aby zapewnić dostawcy ISP, a zaraz po nim jego abonentowi bezpieczeństwo i stabilność usług, stacja czołowa powinna być wyposażona w zaawansowane systemy monitoringu. Reasumując stacja czołowa to serce, które nigdy nie może dostać zawału. Na koniec jeszcze kilka słów o STB, które są tak samo ważne, choć średnia ich żywotność na rynku to maksymalnie pięć lat. Bez nich jednak świadczenie usług telewizyjnych IPTV nie będzie możliwe. Dekodery muszą być zintegrowane z systemem warunkowego dostępu, systemem middleware, SMS, z kanałami telewizyjnymi dostawcy, z systemem VOD, npvr i wreszcie - z siecią dostępową. Zarówno dostawca usług technologicznych jak i operator musi mieć możliwość diagnostyki dekoderów, a także samego sygnału TV w swojej sieci. Co ważne operator nie powinien uzależniać się od jednego producenta STB. Dywersyfikacja sprzętu to gwarancja bezpieczeństwa dla operatora i abonenta. Które z powyższych rozwiązań jest zatem najlepsze? Odpowiedzi na to pytanie nie udzielę wprost. Za to w kolejnym numerze opowiem o wadach i zaletach każdego z nich oraz o pozostałych obszarach koniecznych do prowadzenia usługi IPTV. 62 ICT Professional Jesień 2015 (nr 8)

33 t e l e w i z j a microvb rewolucja w monitorowaniu treści IPTV? Rys. 2 Wykres sygnału bez widocznych zakłóceń A R T Y K U Ł S P O N S O R O W A N Y Od ponad dwóch lat używamy w EVIO dużych sond VB220 i VB20 (wersja przenośna) do rozkładania kilkuset strumieni multicast jednocześnie w czasie rzeczywistym. Zapewnia nam to kontrolę jakości sygnału jaki wysyłamy do operatorów. Kilka tygodni temu trafiło do nas najmniejsze z produktów firmy Bridgetech: microvb urządzenie wielkości przenośnego dysku HDD 2,5. Michał Mach Administrator Sieci EVIO Rys. 3 Wykres sygnału ze stratą ramek MPEG oraz błędami IAT, co skutkuje pogorszeniem jakości wyświetlanego kontentu Sonda microvb oferuje możliwości zbliżone do swoich starszych braci (ograniczone możliwością przetwarzania do 4 kanałów jednocześnie), jednak została zaprojektowana tak, aby maksymalnie ułatwić jej obsługę i pracę w różnych systemach klienckich bez konieczności rekonfiguracji. Podstawowe parametry jakie możemy monitorować za pomocą microvb to błędy warstwy aplikacji takiej jak IAT (ang. Inter-packet Arrival Time) i MLR (ang. MPEG Loss Rate) oraz warstwy sieci i transportu: IGMPv2/3 Join latency czas od otrzymania komunikatu IGMP-join do pierwszego pakietu video Średnia przepływność strumienia Pozostały czas życia (TTL) TOS/DSCP Źródłowy adres IP Docelowy adres I P Port UDP W Polsce część operatorów oraz dostawców TV radzi sobie z monitoringiem za pomocą protokołu ICMP (tzw. ping) lub narzędzia iperf pozostali, niestety bardzo często, nie zapewniają żadnego monitoringu. O ile wymienione narzędzia dostarczają pewnych informacji o kondycji sieci komputerowej i jej przepustowości (iperf ), to nie można za ich pomocą uzyskać informacji o zawartości strumienia i błędach warstwy aplikacji (ewentualnych stratach ramek MPEG a i szeregu innych parametrów charakterystycznych tylko dla kodeków z tej rodziny). Mikrosondy są o tyle przełomowe w diagnostyce IPTV, że umożliwiają analizę dowolnego odcinka w infrastrukturze Operatorów, Nadawców, czy firm pośredniczących w dystrybucji pomiędzy Nadawcą kanału a Abonentem (odbiorcą końcowym). Takie sondy są konfigurowane w EVIO jednorazowo. W razie potrzeby mogą być wysłane w odpowiednie miejsce i podłączone przez dowolną osobę (może być to nawet nietechniczny Abonent) szeregowo przed STB. Sondy przesyłają na żywo informacje diagnostyczne na serwery EVIO, gdzie są one interpretowane przez specjalistów działu IT. Dodatkowo istnieje możliwość podsłuchania ruchu i również przesłania go do analizy taka funkcjonalność jest nieoceniona podczas wdrożeń Operatów u których występują trudne do wykrycia błędy w ich infrastrukturze. Na sąsiedniej stronie zostały przedstawiony zrzuty z wyników pracy sondy microvb w podstawowym zastosowaniu (rys. 2, 3). Kolejny wykres (rys. 4) przedstawia zestawienie czterech jednocześnie monitorowanych grup multicast wraz z historią wcześniej analizowanych programów: Opisany produkt jest kolejnym krokiem milowym do skrócenia czasu wdrożenia, diagnozowania złożonych problemów w sieciach operatorskich oraz rewolucją w monitorowaniu jakości kontentu TV. Dodatkowo pozwala na ścisłe utrzymanie wyznaczonych poziomów jakości świadczonych usług (SLA, ang. Service Level Agreement) i dostarcza podstawy do egzekwowania ewentualnych rozbieżności pomiędzy stanem faktycznym a uzgodnionym SLA. Rys. 1 Podłączenie sondy szeregowo z STB. Źródło: Michał jest absolwentem Politechniki Warszawskiej, Wydziału Elektroniki i Technik Informacyjnych. W EVIO zajmuje się administrowaniem i rozwojem infrastruktury oraz uczestniczy we wdrożeniach usług EVIO. MLR/s: Współczynnik straty pakietów MPEG na sekundę wartość średnia z danego przedziału czasowego (w zależności długości historii widocznej na wykresie). IAT(ms): Średnia różnica w czasie docierania kolejnych pakietów MPEG (ang. Inter-packet Arrival Time or Packet Jitter). BW(Mbps): Przepływność danego kanału wyrażona w megabitach na sekundę. RTP: Dotyczy protokołu RTP, który nie jest wykorzystywany w sieci Evio. TCP/s: Określa ilość odrzuconych pakietów protokołu TCP na sekundę również nie jest wykorzystywany w procesie dosyłu kontentu IPTV Evio. Zachęcamy do zapoznania się z pełną funkcjonalnością microvb szczegółowo opisaną w dokumentacji producenta: MDC_Manual.pdf Rys. 4 Ekran zbiorczy monitorowanych sygnałów z zestawieniem najistotniejszych parametrów: kolumny Avg BW, Avg IAT oraz MLR/s Rys. 5 Przykład pracy sondy: analiza ruchu sieciowego 64 ICT Professional Jesień 2015 (nr 8) 65

34 b e z p i e c z e ń s t w o b e z p i e c z e ń s t w o Filtracja stron Web w organizacjach jak realizować? Protecti nowe oblicze bezpieczeństwa w sieci Ilość zagrożeń w sieci systematycznie rośnie. Protecti to nowy sposób filtracji treści w sieci Internet, oparty o usługę DNS (Domain Name Server). Zastosowanie Protecti pozwala zwiększyć kontrolę nad sposobem wykorzystania Internetu przez użytkowników. Zapewnia bezpieczeństwo dostępu do zasobów Web. Najważniejszą zaletą usługi Protecti jest pełna przeźroczystość implementacji oraz intuicyjny interfejs zarządzania. Jak działa Protecti? Komunikacja w sieci Internet odbywa się za pośrednictwem adresów IP. W okno wyszukiwania przeglądarki stron internetowych wpisujemy jednak nazwę strony Web o zrozumiałej postaci, nie adresy IP. Przy wykorzystaniu protokołów obsługi sieci Internet zawartych w systemach operacyjnych, wpisana nazwa strony zostaje zamieniona na adres IP serwera obsługującego daną stronę. Czynność ta wykonywana jest przez nasz komputer we współpracy z serwerem nazw DNS (Domain Name Server). Dopiero po otrzymaniu adresu IP danego serwera powiązanego z nazwa domenową, wysyłane są pakiety zawierające żądanie o stronę. Protecti to usługa realizująca zadania innowacyjnego serwera DNS, który potrafi przekazywać odpowiedzi na zapytania DNS, zależnie od preferencji użytkownika. Jeżeli strona Web jest zdefiniowana jako dozwolona, usługa Protecti przekaże poprawny adres IP w odpowiedzi na zapytanie DNS. W przypadku, gdy strona będzie zablokowana, usługa Protecti przekazuje spreparowany adres IP, zawierający dane serwera Web informującego o powodzie blokady. Cechy szczególne rozwiązania Filtracja stron przeznaczonych dla dorosłych oraz innych niepożądanych zawartości w sieci Internet, stanowi jedną z największych zalet Protecti. Poprzez dostęp Web do zarządzania kontem użytkownika, możliwe jest ustawienie preferencji użytkownika dotyczących filtracji. Zarządzanie kontem użytkownika jest możliwe poprzez responsywny graficzny interfejs użytkownika Web. Interfejs jest dostępny z każdej lokalizacji dysponującej dostępem do Internetu. Najprostszą formą wykorzystania usługi jest czasowe zablokowanie dostępu do stron Web. W usłudze Protecti realizujemy taką funkcjonalność wykorzystując jeden przycisk ON/OFF. Bardziej wyrafinowaną formą blokady jest wykorzystanie określonych kategorii stron dostępnych w Protecti. Aktualnie mamy do dyspozycji 12 kategorii wśród których znajdują się m.in. narkotyki, alkohol, pornografia. Dodatkowo użytkownik może uzupełnić listę poprzez zdefiniowane białych i czarnych list stron internetowych. Strona internetowa, która zostanie wpisane na białą listę, będzie dostępna, nawet jeżeli zostanie zablokowana w ramach poszczególnych kategorii. Strona internetowa, która zostanie wpisana na czarną listę, zostanie zablokowana, nawet jeżeli nie znajduje się w kategoriach. Istnieje możliwość zdefiniowania czasowego harmonogramu stosowania blokad. Protecti oferuje kompletne statystyki przeglądanych przez użytkownika stron, prezentowane z poziomu interfejsu użytkownika w atrakcyjnej formie graficznej oraz tekstowej. Ustawienia użytkownika są przypisane do określonego publicznego adresu IP. Usługa Protecti rozpoznaje adres IP użytkownika i na tej podstawie przypisuje zakres filtrowania. Dopuszczalne jest stosowanie dynamicznie zmieniających się adresów IP poprzez uzupełniające usługi Dynamic DNS. W przypadku współpracy międzyoperatorskiej stosowane są mechanizmy tunelowania, pozwalające na przypisanie preferencji użytkownika także dla prywatnych adresów IP. Implementacja u klienta i operatora Implementacja usługi Protecti u klienta wiąże się z konfiguracją ustawień sieciowych komputera lub rutera, w sposób pozwalający na wykorzystanie adresów IP serwerów nazw Protecti. W podstawowej wersji rozwiązania wszyscy użytkownicy korzystający z określonego adresu publicznego IP, przypisani są do jednej polityki filtrowania Web. Jeżeli istnieje wiele komputerów ukrytych za ruterem, wykorzystujących wspólny adres publiczny IP poprzez mechanizm NAT, wszystkie będą blokowane na podstawie jednej polityki. Z wykorzystaniem oferowanego przez Protecti rutera, możliwe jest również zastosowanie niezależnej polityki dla różnych urządzeń w ramach jednej sieci lokalnej. Sytuacja zmienia się w przypadku implementacji u operatora. Operator poprzez odpowiednią konfigurację własnych urządzeń dostępowych, może wymusić na użytkownikach zastosowanie A R T Y K U Ł S P O N S O R O W A N Y serwerów Proteci zgodnie z dyspozycją, niezależnie od ustawień urządzeń końcowych użytkownika. Gdy operator przydziela adresy publiczne IP użytkownikom, nie ma konieczności konfiguracji dodatkowych mechanizmów. Gdy operator przydziela adresy prywatne IP użytkownikom, konieczna będzie realizacja tunelowania ruchu DNS do usługodawcy Protecti. Niezawodność usługi zapewnia rozmieszczenie serwerów DNS Protecti w kilku niezależnych, krajowych centrach danych. Planowane jest stworzenie serwera pośredniczącego usługi, który będzie implementowany bezpośrednio u operatora wykorzystującego usługę Protecti. Pozwoli to zwiększyć dostępność i szybkość osiągania zasobów Protecti, głównie dzięki replikacji baz danych serwerów wyższego rzędu. Jakie korzyści dla operatora? Z punktu widzenia użytkownika, korzyści z wykorzystania usługi Protecti są oczywiste otrzymuje pełną kontrolę nad przeglądanymi stronami Web, w ramach usługi dostępu do Internetu. Łatwo przekonać rodziców do implementacji i zakupu rozwiązania, gdy dotyczy to zwiększenia bezpieczeństwa i kontroli wykorzystania sieci Internet przez dzieci. Operator odnosi korzyści w postaci kolejnej usługi umożliwiającej zwiększenie wskaźnika ARPU (Average Revenue per User). Protecti to nie tylko usługa, ale również kompletny system partnerski, dystrybucyjny, rozliczeniowy. Protecti pozwoli odróżnić się operatorowi na rynku, gdzie tradycyjny model sprzedażowy Internet/Telewizja/Telefon wyczerpuje się. Jak ograniczyć pracownikom dostęp do stron internetowych, które są pożeraczami czasu i nie są związane z pracą? Ilość atrakcyjnych usług pojawiających się w Internecie stale wzrasta. Użytkownicy coraz częściej uzależniają się od korzystania z serwisów społecznościowych, portali aukcyjnych, czy zwyczajnego przeglądania nowych wiadomości. Sytuacja staje się skomplikowana, gdy wskazanymi użytkownikami są pracownicy. Odbija się to nie tylko na produktywności, ale może prowadzić do potencjalnych strat w firmie. Istnieje kilka metod blokady dostępu do treści Web, których przeglądanie nie jest akceptowane przez pracodawcę. Popularne są aplikacje instalowane na komputerach użytkowników, ale zawsze istnieje możliwość łatwego ominięcia tak zrealizowanych zabezpieczeń. Dodatkowo aplikacje mogą zwiększać obciążenie systemu operacyjnego. Dużo większą kontrolę otrzymujemy stosując zabezpieczenia na poziomie urządzeń sieciowych. Powszechnie stosowane jest filtrowanie w ramach list dostępu warstwy sieciowej L3 na zaporach ogniowych. To rozwiązanie dość prymitywne, dodatkowo działające wyłącznie w przypadku niezmienności adresów IP blokowanych serwerów. Wadą metody jest konieczność przebudowy reguł zapory ogniowej, przy zmianach adresów IP blokowanych serwerów. Wyższą skutecznością SpamTitan mail security - czyli antyspam dla ISP Nieustanny rozwój technologii oraz potrzeba zachowania konkurencyjności wymusza pewnego rodzaju zmiany także w sektorze dostawców Internetu. Oferowanie dodatkowych usług może być doskonałym przykładem na dopasowanie się do potrzeb rynku. Dotyczy to również jednego z elementarnych obszarów z dziedziny bezpieczeństwa IT, a mianowicie ochrony antyspamowej. Korzystanie z dostępnych na rynku rozwiązań open source jest dość czasochłonne i uciążliwe pod względem konfiguracji oraz zarządzania i nie zawsze zapewnia właściwy poziom zabezpieczenia przed spamem, co wynika również z ograniczonej elastyczności pod względem implementacji i możliwości dopasowania do aktualnych potrzeb i konkretnego modelu biznesowego. Jednym z rozwiązań mail security, które wychodzi naprzeciw tym problemom, jest SpamTitan firmy TitanHQ. Oprogramowanie w postaci bramy filtrującej łączy w sobie cechy bardzo skutecznego filtra antyspamowego z funkcjonalnościami istotnymi dla firm ISP. Kluczowa jest prostota i łatwość zarządzania z poziomu polskojęzycznej konsoli integrującej wszystkie elementy systemu na jednym przejrzystym pulpicie. Mamy tu możliwość obsługi wielu serwerów pocztowych, podłączenia nielimitowanej ilości domen, grupowania ich i tworzenia administratorów. Zaawansowana sekcja raportów zapewnia dostęp do wszelkich niezbędnych informacji, a interfejs możemy dopasowywać do naszych wymagań co do kolorystyki i użytego logotypu. Konfigurowalny jest również sam do- W Y P O W I E D Ź E K S P E R T A charakteryzują się rozwiązania oparte o filtrację w warstwie aplikacji L7 na zaporach ogniowych. Zmiany adresów IP blokowanych serwerów, nie będzie wpływała na blokadę, ponieważ posługujemy się nazwami domenowymi w ramach reguł blokowania. Wadą każdego z przedstawionych mechanizmów jest wzrastające obciążenie urządzeń brzegowych przy zwiększającej się liczbie reguł, a także trudności w zarządzaniu dużą liczbą reguł. Nowością wśród mechanizmów blokady dostępu do określonych zasobów Web, stanowią systemy filtracji treści oparte o usługi DNS (Domian Name Server). W celu skorzystania z usługi, użytkownik musi jedynie zastosować w ramach ustawień sieci serwery DNS usługodawcy. Dostawca usługi oferuje użytkownikom możliwość korzystania z zaawansowanego rozwiązania DNS, które pozwala uwzględniać filtry zdefiniowane przez użytkownika. Filtry oparte są o kategorie stron Web, białe/czarne listy predefiniowane przez użytkownika. Najważniejszą zaletą filtracji opartej o usługi DNS jest pełna przeźroczystość implementacji oraz brak narzutów na system operacyjny użytkownika. Użytkownik otrzymuje pełen raport przeglądanych przez pracowników stron Web. Zarządzanie jest możliwe z poziomu graficznego interfejsu użytkownika dostępnego poprzez przeglądarkę stron internetowych. A R T Y K U Ł S P O N S O R O W A N Y stęp do kwarantanny dla poszczególnych użytkowników. SpamTitan posiada wbudowane dwa silniki antywirusowe (Kaspersky i ClamAV), co zapewnia ochronę przed phishingiem, wirusami i malware. Dla firm z sektora ISP istotne są również funkcjonalności mające na celu ochronę reputacji adresu IP serwera pocztowego, czyli skanowanie ruchu wychodzącego oraz tzw. IP pooling. Mimo zastosowania szeregu technologii mających na celu zaoferowanie jak najlepszej skuteczności wychwytywania spamu, przy zachowaniu ekstremalnie niskiego poziomu tzw. false positive, oprogramowanie pozostaje dobrze skalowalne, z możliwością pracy w klastrze, a dzięki udostępnionemu API można je zintegrować z innymi systemami. SpamTitan oferuje znakomity stosunek możliwości do ceny oraz elastyczność w wyborze wersji (plik ISO wraz z systemem operacyjnym, platformy wirtualne, cloud), umożliwiając oferowanie ochrony antyspamowej także w postaci usługi w modelu MSP (Manage Service Provider) z wykorzystaniem infrastruktury własnej lub dystrybutora - na serwerach zlokalizowanych w Polsce. Zakup tego rozwiązania to nie tylko inwestycja w bezpieczeństwo, ale także możliwość wygenerowania dodatkowych przychodów dzięki oferowaniu bardziej komplementarnej usługi. Wyłącznym dystrybutorem produktów mail security firmy TitanHQ na terenie Polski i Europy Środkowo- Wschodniej jest Bakotech, specjalizowany dystrybutor rozwiązań w zakresie bezpieczeństwa, sieci i infrastruktury IT. Kamil Folga Specjalista rozwoju produktu Protecti.pl Mariusz Princ Head of Security Department, Bakotech Więcej informacji: 66 ICT Professional Jesień 2015 (nr 8) 67

35 t r e n d y Wojna totalna O komunikacji z klientem Dobry klient to skarb dla naszej firmy. Co zatem należy zrobić, aby trafić do serca Kowalskiego, a nie do jego kosza? W najnowszym artykule z cyklu Wojna totalna piszemy o arcytrudnej (ale za to niezwykle ważnej) sztuce komunikacji z klientem. Tylko zainteresowany Twoją marką klient chętnie będzie odbierał od Ciebie komunikaty. Inaczej potraktuje Twoją promocję albo konkurs jako spam, a po pewnym czasie jako flood i odznaczy się z subskrypcji strony, np. facebookowej. Z badań przeprowadzonych w Wielkiej Brytanii wynika, że około 90% osób nie akceptuje informacji lub ofert handlowych firm, których nie zna. Co drugi Brytyjczyk za to chętnie zapoznaje się z treściami firm przez niego rozpoznawalnych. Z tego powodu grunt pod działania sprzedażowe należy przygotować już na znacznie wcześniejszym etapie. Nim zaczniemy wspinać się na wyżyny dystrybucji, a wykresy zaczną drapać niebo, musimy dobrze przejechać odcinek związany z mozolną budową świadomości marki wśród klientów. Kowalski powinien dostać od nas upominek, którego nie wyrzuci w drodze do domu, ale przeciwnie przyda mu się w najmniej oczekiwanym momencie. Kowalski powinien przyjść na imprezę dobroczynną, w trakcie której odwiedzi nasz namiot. Istotne, byśmy pozytywnie zapisali się w jego świadomości (i najlepiej zmusili do aktywności, np. przez wzięcie udziału w konkursie). Dopiero wtedy istnieje szansa, że Kowalski chętnie będzie odbierał nasze komunikaty. Chyba że go zniechęcimy. Próbując przekazywać informacje o swojej firmie klientom, zastanów się, czy są one dla niego interesujące. Z pewnością przeciętnego klienta nie interesuje wzrost obrotów Twojej firmy, ale R O B E RT K U B I C A, D O M I N I K Ł A C I A K już modernizacja infrastruktury, która poskutkuje zwiększeniem prędkości Internetu, tak. Pamiętaj o targetowaniu. Inna informacja zaciekawi piętnastoletniego gimnazjalistę, inna jego matkę, a jeszcze inna zyska uwagę trzydziestoletniego singla. Dlatego warto korzystać z narzędzi segmentujących klientów i w oparciu o dane planować przekaz. Warto wziąć też pod uwagę inne kryteria, jak deklarowane zainteresowania klienta czy miejsce zamieszkania. Wrażliwą kategorią jest też częstotliwość naszej relacji z klientem. Nie możemy się narzucać, ale musimy dbać o to, żeby nasze działania nie były odbierane jako efemeryczne. Z pomocą przychodzą narzędzia pozwalające na sprawdzenie reakcji na nasz content. Ważne, by przed każdą kolejną akcją te wnikliwie analizować wiadomość trafiła do spamu, czy do głowy klienta? Cel, pal! Co chcesz osiągnąć? Czas na wycelowanie armaty i oddanie strzału wprost do celu biznesowego. Zaraz - czy w ogóle masz taki cel? Czy po podjętych przez Ciebie działaniach jesteś w ogóle w stanie odpowiedzieć na pytanie, czy te przybliżyły Cię do celu? A skąd wiesz, czy do celu Ci bliżej, czy się od niego oddalasz? Skuteczną metodą są wskaźniki, które sam określasz. Planując działania tradycyjne, jak np. wypuszczenie ulotki, zamieść na nich komunikację, która pozwoli Ci sprawdzić, gdzie z treściami dotarłeś. Google Analytics czy narzędzia Facebooka to z kolei świetne narzędzia do anali- tyki internetowej. Kierując kampanie z Facebooka umieść na stronie pixele konwersji, będziesz mógł łatwo zarządzać informacją. Narzędzia potraktuj jak kompas. Jeżeli działają i wskaźniki pokazują, że idziesz we właściwym kierunku, do celu już niedaleko. Jakie narzędzia? Aż 98% osób odwiedzających sprzedażowe strony internetowe opuszcza je bez jakiejkolwiek interakcji. Tymczasem od pewnego czasu coraz lepsze efekty osiąga interakcja w czasie rzeczywistym. Bardzo ciekawym narzędziem są tzw. Live chaty. Pozwalają one na zadzwonienie do tzw. klienta przed-zakupowego, którego zachowanie zdradza, że jest zainteresowany ofertą. Oczywiście by w odpowiednim czasie zareagować, potrzebujemy mieć w firmie dobrze działający zespół konsultantów. Wg badań Bold Chat, strony z systemami online wzbudzają większe zaufanie użytkowników, którzy łatwiej inicjują kontakt i są bardziej skłonni wydać większe kwoty. Rozwinięciem tej formy jest instalacja na stronie widgetu, który pozwala zadzwonić do klienta aktualnie przeglądającego naszą ofertę. Polski startup LIVecall przygotował rozwiązanie, które samodzielnie zainicjuje połączenie z klientem. Na podstawie zachowania klienta wskaże też mu najlepszy produkt. A gdy Kowalski jeszcze nie jest gotowy do podjęcia decyzji zakupowej, wydaje Ci się że zrobiłeś wszystko jak należy, a jednak, niestety, nie sprzedaleś najlepszego produktu, co wtedy? Nie przejmuj się, według jednej z teorii sprzedażowych, należy aż siedem razy zapukać do drzwi, aby odnieść sukces. Więc pukaj! Za pierwszym razem zapukaj kampanią remarketingową, przypomnij się klientowi i zaproponuj ofertę specjalną, którą stworzyłeś na podstawie zebranych informacji o zainteresowaniach klienta. Za drugim razem wyślij , zaproś na jakieś wydarzenie, konkurs na twojej stronie, prezentację, zaproponuj zapis do newslettera. Skorzystaj z takich narzędzi jak freshmail czy sare. Za trzecim razem wyślij sms, może akurat ta forma komunikacji jest tą ulubioną Kowalskiego. Za czwartym skorzystaj z narzędzi które oferują socialmedia, zaproś klienta do grupy, na wydarzenie, sprowokuj do dyskusji, uczyń z niego ambasadora Twojej marki będziesz mistrzem. Za piątym wyślij handlowca, może klient lubi pogadać face to face i w t sposób zrealizujesz plan. Szósty, czy siódmy - pozostawiam Twojej kreatywności Każda akcja, którą wykonamy w kierunku klienta, powinna spowodować z jego strony reakcję, która w najgorszym wypadku przyniesie nam kolejne informacje o tym kliencie. Informacje te są przeważnie bardzo różne i na pierwszy rzut oka w żaden sposób nie powiązane ze sobą, ale skrupulatnie zbierane do naszej bazy danych pozwolą nam rysować profil behawioralny naszego klienta i coraz celniej odgadywać jego potrzeby, określać czas kiedy się u niego pojawią. Gwałtowny rozwój technologii i wzrost znaczenia informacji dają nam narzędzia o niespotykanej dotąd sile rażenia. Ale żeby zdobyć przy ich pomocy Mount Everest, trzeba się wiele natrudzić, poznać je i umiejętnie z nich korzystać. 68 ICT Professional Jesień 2015 (nr 8)

36 k a r t a k a t a l o g o w a k a r t a k a t a l o g o w a ZABUDOWA NETcell PRZEŁĄCZNICA SŁUPKOWA FTTH Producent: Apra Optinet ul. Cygana 4A PL Opole tel ; fax Producent: DLL Partners Sp. J. Mikołaja Reja Police k. Szczecina tel faks Zabudowa NETcell do zastosowania w mniejszych centrach danych, jak również w serwerowniach o dużym zapotrzebowaniu na powierzchnię instalacyjną urządzeń. Przełącznica Słupkowa FTTH przeznaczona jest do budowy sieci FTTH na osiedlach domów jednorodzinnych. Obudowa wykonana jest z izolacyjnego trudnopalnego i samogasnącego kompozytu (poliester + włókno szklane), odznaczającego się odpornością na działanie warunków atmosferycznych (UV). Modułowa konstrukcja umożliwia połączenie obudowy z fundamentem lub kieszenią kablową. Dekle fundamentu zdejmowane bez konieczności użycia narzędzi, pozwalają na wygodne wprowadzenie kabli światłowodowych. Specjalnie opracowana konstrukcja obudowy w połączeniu z elementami dodatkowymi zapewniają szybki i wygodny montaż wyposażenia. Cechą charakterystyczną systemu NETcell jest: otwarty system instalacji, oznacza to, iż zabudowa składa się z otwartych ram połączonych ze sobą tworzących jedną całość; specjalne kanały kablowe oraz przepusty, które pozwalają w łatwy i dogodny sposób dostosować prowadzenie kabli według wymagań Klienta; każda z ram wyposażona jest w specjalne uchwyty do organizacji okablowania w szafie, pozwalające na dogodne uporządkowanie przewodów; możliwość zestawienia zabudów w dwóch kombinacjach jeden rząd szaf ściana lub dwa rzędy szaf tworzące zintegrowany system zabudowy w data center; zamykanie zabudowy przy pomocy drzwi przesuwnych automatycznych lub mechanicznych; wyprowadzenie kabli do tras kablowych zamontowanych na dachach zabudowy; dogodna możliwość określenia szerokości korytarza według wymagań Klienta oraz wyboru dachu. Dodatkowo w ofercie: szafy serwerowe; systemy gaszenia szaf rackowych; listwy zarządzane PDU; klimatyzatory do szaf; monitoring środowiska dla data center. Funkcje/Cechy: Obudowa wykonana z kompozytu, Umożliwia zakończenie kabli dochodzących do słupka od strony centrali telekomunikacyjnej, kabli klienckich oraz montaż splitterów optycznych, Posiada przestrzeń do gromadzenia zapasu operacyjnego włókien zakańczanych w słupku, co umożliwia wygodne kablowanie produktu w samochodzie serwisowym, Kolor RAL 7035, Stopień szczelności IP 54, Stopień ochrony mechanicznej IK 10, Wymiary: 1440x400x250[mm] wysokość x szerokość x głębokość. Informacje: Przełącznica mieści 8 kaset DIN24 WHITE co umożliwia umieszczenie do 192 spawów, Pole komutacyjne umożliwia montaż do 96 adapterów SC/E2000 simplex, Masa - 25 kg, Zastosowanie: FTTx, PON. Normy i certyfikaty: Stopień szczelności IP 54 wg normy EN 60529, Stopień ochrony IK 10 wg normy EN Wymiary: 70 ICT Professional Jesień 2015 (nr 8) 71

37 k a r t a k a t a l o g o w a k a r t a k a t a l o g o w a Producent: Fiberon Technologies Inc. Oddział w Polsce ul. Krakowska budynek B Wrocław tel./faks tel kom KABLE TYPU DAC SFP+, QSFP+ MIEDZIANE I ŚWIATŁOWODOWE KABLE DAC (ANG. DIRECT ATTACH CABLE) KABLE DO BEZPOŚREDNIEGO ŁĄCZENIA SPRZĘTU Producent: Fiberon Technologies Inc. Oddział w Polsce ul. Krakowska budynek B Wrocław tel./faks tel kom PLANARNE SPLITERY ŚWIATŁOWODOWE SPLITERY PLC 1XN, 2XN PLANARNE SPLITERY ŚWIATŁOWODOWE SPLITERY PLC 1xN, 2xN PLANARNE SPLITERY ŚWIATŁOWODOWE SPLITERY PLC 1xN, 2xN GNIAZDA ABONENCKIE FTTH 72 Kable typu DAC SFP+ Twinax Copper to kable do bezpośredniego łączenia sprzętu aktywnego na krótkich odcinkach w obrębie data center lub serwerowni, szafy lub stojaka Dla odcinków długości 1-10m są to kable miedziane zakończone interfejsem SFP+ pozwalające na bezpośrednie łączenie sprzętu z gwarantowaną przepływnością transmisji 10Gb/s bez użycia wkładek SFP+ (transceivera) i patchcordów światłowodowych LC Duplex. Dla odcinków długości powyżej 10m należy zastosować aktywne kable światłowodowe zakończone interfejsem SFP+ lub QSFP+ - zależnie od wymaganej prędkości transmisji. Oferujemy również kable DAC QSFP+ 40Gb/56Gb oraz kable hybrydowe QSFP+(40Gb) - 4 x SFP+ (10Gb), a także aktywne kable światłowodowe umożliwiające bezpośrednie połączenie portu QSFP+ (40Gb) z 4 portami 10Gb LC DX (z 4 transceiverami) kable AOC QSFP+ - 4 x LC DX MM. Oferowane kable są kompatybilne m.in. ze sprzętem: Arista, Juniper, Ciso, IBM (Blade Networks), Brocade, Huawei, Mellanox, EMC, Intel, Qlogic, HP i innym (na życzenie dostępna tabela zgodności lub potwierdzamy zgodność z danym typem osprzętu aktywnego). ZALETY: BEZPOŚREDNIE POŁACZENIE URZĄDZEŃ AKTYWNYCH BEZ UŻYCIA TRANSCEIVERA OPTYCZNEGO TYPU LC ORAZ PATCHCORDU ŚWIATŁOWODOWEGO WYELIMINOWANIE STRAT NA POŁĄCZENIU PATCHCORD - TRANSCEIVER NIŻSZY KOSZT KABLA DAC SFP+ W PORÓWNANIU DO ZESTAWU 2 x TRANSCEIVER + PATCHCORD ŚWIATŁOWODOWY LC DX Właściwości: Połączenie SFP+ do SFP+ Połączenie miedziane pasywne Niski pobór mocy Zgodny z RoHS ICT Professional Jesień 2015 (nr 8) Zastosowanie: 10 Gigabit Ethernet Infrastruktura połączeń w data center Sieci ISP (Internet Service Provider) Sieci SAN (Storage Area Network) Network Attached Storage (NAS) Serwery masowych pamięci danych 1G/2G/4G/8G Fiber Channel Telekomunikacja Huby, Switche, Routery, Serwery, Karty NIC (Network Interface Card) PLANARNE SPLITERY ŚWIATŁOWODOWE - Splitery PLC łxn, 2xN (PLC Planar Lightwave Circuit) GNIAZDA ABONENCKIE FTTH Technologia planarna stosowana przy produkcji spliterów PLC zapewnia miniaturyzację struktury splitera oraz równomierny podział mocy dla wszystkich wyjść splitera, stabilność temperaturową oraz niskie straty zależne od długości transmitowanej fali roboczej z zakresu nm. PLANARNE SPLITERY ŚWIATŁODOWOWE - Splitery PLC 1xN, 2xN ( PLC Planar Lightwave Circuit) Zastosowanie: Technologia planarna stosowana przy produkcji spliterów PLC zapewnia miniaturyzację struktury splitera oraz podział mocy sygnału optycznego w sieciach PON - FTTX (FTTH, FTTB, FTTC), sieci CATV - dostarczanie tzw. potrójnej usługi - telefon - telewizja - Internet równomierny - do abonenta podział jednym mocy dla włóknie wszystkich PLANARNE światłowodowym wyjść splitera SPLITERY, stabilność ŚWIATŁODOWOWE temperaturową oraz - niskie Splitery straty PLC zależne 1xN, od długości 2xN ( PLC P transmitowanej zakres długości fali roboczych roboczej z 1260 zakresu Technologia nm 1650nm planarna stosowana przy produkcji spliterów PLC zapewnia miniaturyzację str Zastosowanie: podział mocy sygnału optycznego podział: lxn: 1x2...1x128 2xN : 2x2...2x128 równomierny w sieciach podział PON mocy FTTX dla ( wszystkich FTTH, FTTB, wyjść FTTC), splitera sieci CATV, stabilność dostarczanie temperaturową tzw. oraz ni potrójnej usługi ADAPTERY - telefon telewizja ŚWIATŁOWODOWE Internet - do równomierny podział mocy w całym paśmie transmitowanej Z PRZESŁONĄ abonenta po jednym fali roboczej OCHRONNĄ włóknie światłowodowym z zakresu nm zakres długości fal roboczych nm szeroki zakres temperatury pracy -40 C Zastosowanie: (każdy spliter podział testowany mocy sygnału fabrycznie optycznego w komorze w termicznej) sieciach PON FTTX ( FTTH, FTTB, FTTC), siec podział / : 1xN: 1x2 1x128, 2xN : 2x2 2x128 potrójnej usługi wysoka równomierny jakość - zgodne podział z normami mocy w Telcordia całym paśmie GR-1209 i ADAPTERY - telefon telewizja GR-1221 ŚWIATŁOWODOWE Internet - do Z PRZESŁONĄ abonenta po jednym OCHRONNĄ włóknie światłowodowym zakres długości fal roboczych nm różne szeroki wersje wykonania zakres temperatury - do spawania pracy oraz -40 C zakończone ( dowolnym każdy spliter typem testowany wtyku światłowodowego fabrycznie w komorze termicznej ) wysoka jakość zgodne z normami Telcordia podział GR-1209 / : 1xN: 1x2 i GR x128, 2xN : 2x2 2x128 moduły różne typu wersje black box wykonania - zakończenia do spawania na kablu równomierny 2mm oraz z zakończone dowolnym podział typem dowolnym mocy wtyku w typem światłowodowego całym wtyku paśmie światłowodowego splitery moduły PLC w typu panelach black krosowych box zakończenia 19 /1U 19 /2U na szeroki kablu zakres 2mm z dowolnym temperatury typem pracy wtyku -40 C światłowodowego ( każdy spliter testowany fabrycznie w komor splitery splitery PLC w PLC obudowach w panelach typu krosowych LGX 19 /1U wysoka 19 /2U jakość zgodne z normami Telcordia GR-1209 i GR-1221 splitery PLC w obudowach typu LGX różne wersje wykonania do spawania oraz zakończone dowolnym typem wtyku światłowod moduły typu black box zakończenia na kablu 2mm z dowolnym typem wtyku światłowodow splitery PODSTAWOWE PLC w panelach PARAMETRY krosowych 19 /1U 19 /2U Podział mocy optycznej 1x2 1x4 1x8 1x16 1x32 1x64 2x2 2x4 2x8 2x16 2x32 2x64 splitery PLC w obudowach typu LGX Pasmo spektralne/ Zakres dł ~ 1650 fali roboczej [nm] Tłumienność max 4,0 7,4 10,7 13,7 16,9 21,0 4,2 7,8 PODSTAWOWE 11,5 14,5 PARAMETRY 17,7 21,9 wtrąceniowa [db] Podział mocy optycznej 1x2 1x4 1x8 1x16 1x32 1x64 2x2 2x4 2x8 Nierównomierność max 0,4 0,6 Pasmo 0,8 spektralne/ 1,2 Zakres 1,5 dł. 1,8 0,6 1,2 1,5 1,8 2,0 2,5 kanałów [db] 1260 ~ 1650 fali roboczej [nm] Tłumienność Min Tłumienność 55 odbiciowa [db] max 4,0 7,4 10,7 13,7 16,9 21,0 4,2 7,8 11,5 wtrąceniowa [db] Rodzaj włókna G652D lub G657A1 Nierównomierność Wymiar obudowy max ( dł. 0,4 x szer. 0,6 x wys.) 0,8 [mm] 1,2 1,5 1,8 0,6 1,2 1,5 Moduł splitera wej. Włókno 250um / wyj. Włókna 250um lub Ribbon 250um Moduł splitera wej włókno w tubie 900um / wyjścia włókno w tubie 900um Moduł splitera w obudowie ABS, tzw. Black Box kanałów [db] Tłumienność Min 55 40x4x4 odbiciowa [db] 50x7x4 60x12x4 50x4x4 60x7x4 Rodzaj włókna G652D lub G657A1 Wymiar obudowy ( dł. x szer. x wys.) [mm] Moduł 60x1 splitera wej. 60x7x4 80x20x6 100x40x6 60x7x4 60x12x5 80x20x6 100x40x6 Włókno 2x5 250um / wyj. 40x4x4 50x7x4 60x12x4 50x4x4 Włókna 250um lub 100x80x10 Ribbon 250um 140x114x18 100x80x10 140x114x18 140x114x18 Moduł splitera wej włókno 60x1 w tubie 900um / wyjścia 60x7x4 80x20x6 100x40x6 60x7x4 60x 2x5 włókno w tubie 900um Moduł splitera w obudowie ABS, tzw. Black 100x80x10 140x114x18 100x80x10 73 Fiberon Technologies Box Inc. Oddział w Polsce, ul. Krakowska 37-45, bud. B, Wrocław

38 w p i s y t e l e a d r e s o w e w p i s y t e l e a d r e s o w e 3s 3S S.A. ul. Ligocka 103, budynek 8, Katowice tel faks Services Factory S.A. 3S Data Center ul. Gospodarcza 12, Katowice Artykuł str Sieć światłowodowa 0 Usługi telekomunikacyjne 0 3S Data Center 4Tel Partner Sp. z o.o. ul. Skarbka z Gór 69a/ Warszawa tel faks Reklama str Kancelaria tajna 0 Obronność i bezpieczeństwo 0 Retencja ADESCOM Polska Sp. z o.o. Al. W. Korfantego 125A Katowice 74 Artykuł str Producent central i bram 0 Rynek operatorów i biznesu 0 Rozwiązania dla telefonii VoIP ICT Professional Jesień 2015 (nr 8) Schneider Electric Polska Sp. z o.o. Główna siedziba firmy ul. Konstruktorska Warszawa tel fax Centrum Obsługi Klienta tel.: , Artykuł str UPS 0 Zasilanie 0 Centrum danych apra-optinet Sp. z o.o. ul. Cygana 4A PL Opole tel faks Karta katalogowa str. 70 0Szafy serwerowe 0Zabudowa zimnych korytarzy 0Zarządzane listwy PDU AlphaNet spółka z o. o. al. Mireckiego Sosnowiec tel Artykuł str. 34 Reklama str. 1, 2 0 Cloud computing 0 Data center 0 Serwer astozi ul. Inżynierska Nowa Sól tel faks Reklama str System monitoringu 0 Infrastruktura IT 0 Data Center, ISP Atende S.A. ul. Ostrobramska Warszawa tel faks Oddział Katowice ul. Obrzeżna Zachodnia Mysłowice tel faks Oddział Poznań ul. Olchowa Poznań tel faks Oddział Wrocław ul. Ostrobramska Wrocław tel faks Oddział Kraków ul. Wielicka 181a Kraków tel faks Reklama str. 79 ATM S.A. ul. Grochowska 21a Warszawa tel faks Oddział w Katowicach: ul. Uniwersytecka Katowice tel faks Artykuł str. 39 Reklama str Kolokacja i serwery 0 Usługi w chmurze 0 Internet operatorski Bakotech Sp. z o.o. ul. Świętego Tomasza 34/B Kraków tel Artykuł str IT security 0 Monitorowanie sieci 0 Audyt zmian Beyond.pl ul. Półwiejska Poznań tel faks Artykuł str Kolokacja 0 Chmura obliczeniowa 0 Disaster Recovery Center Producent i dostawca rozwiązań FTTx Cellco Communications Sp. z o.o. ul. Szczecińska 30E Kobylanka tel kom Oddział w Krakowie: ul. Walerego Sławka 3, Kraków tel Kable światłowodowe 0 FTTX 0 Splitery PLC FBT CreaNET Ul. Fabryczna 12, Gniezno tel Artykuł str System dla ISP 0 Automatyzacja procesów w firmie 0 Usługa wdrożenia i wsparcia technicznego DLL Partners Sp. J. ul. Mikołaja Reja Police k/szczecina tel faks Karta katalogowa. / str Osprzęt światłowodowy 0 Kable światłowodowe 0 Switche przemysłowe easycall.pl S.A. ul. Pianistów 2, Warszawa tel Artykuł str Telefonia VoIP 0 Usługi dla biznesu 0 Program Partnerski P.H. ELMAT Sp. z o.o. ul. Wspólna 4A, Rzeszów tel faks Oddziały: ul. Rogoźnica Głogów Małopolski tel faks ul. Chorzowska 108 [Budynek B] Katowice tel faks ul. Heliotropów 1, Warszawa tel faks ul. Kolumny 242, Łódź tel faks ul. Dekerta 18, Kraków tel faks Artykuł str. 49 Stowarzyszenie na rzecz rozwoju społeczeństwa informacyjnego e-południe ul. Józefczaka 29/40, Bytom tel Reklama str. 78 www www twojinternet. twojinternet pl. pl www www fb com fb com Twojinternet / Twojinternet 0 niezależny węzeł wymiany ruchu internetowego Ex.T Sp. z o.o. al. J. Mireckiego 22, Sosnowiec tel Artykuł str Radiolinie 0 NEC 0 LTE IX EVIO Polska Sp. z o.o. ul. Fryderyka Chopina Poznań tel faks Biuro w Warszawie: EVIO Polska Sp. z o.o. ul. Chałubińskiego 8, ptr Warszawa tel Biuro Obsługi Operatora: Serwis techiczny / zgłaszanie awarii: www: pomoc.evio.pl (24h) Artykuł str Telewizja 0 Mobile 0 Wsparcie FAST Software ul. Romanowska 55E, pasaż lok Łódź tel Reklama str Paszportyzacja 0 Ewidencja 0 GIS Fiberon Technologies Inc. Oddział w Polsce ul. Krakowska budynek B Wrocław tel./faks tel kom Reklama str. 55 Karta katalogowa str Splitery PLC 0 FTTH 0 Kable DAC Formado Sp. z o.o. ul. Gliniana 12/33, Lublin tel , Reklama str Dotacje 0 Rozliczanie 0 Fundusze unijne gabocom gabo Systemtechnik GmbH Division gabocom Am Schaidweg Niederwinkling Germany tel (0) faks 0049 (0) Biuro handlowe w Polsce tel tel gabo PL Artykuł str Mikrokanalizacja 0 Rury dwudzielne 0 Sieci FTTx i FTTH Impakt sp. z o.o ul. Stanisława Lema Mosina tel Reklama str Routery/AP 0 GPON/EPON 0 Przełączniki PoE, L2 75

39 w p i s y t e l e a d r e s o w e INTERLAB Sp. z o.o. ul. Kosiarzy 37 paw Warszawa tel Reklama str. 19 Grupa LoVo ul. Ruchliwa 17, Warszawa Kontakt do Działu Obsługi Międzyoperatorskiej: Infolinia: Telefon: Reklama str Nowoczesne rozwiązania dla Operatorów telekomunikacyjnych QUICKTEL Sp. z o.o. 4 Data Center - KOLOKACJA Katowice ul. Jordana Katowice tel kom Reklama str. 9 0 Kolokacja 0 Data Center 0 Punkt Wymiany Operatorskiej KOLOKACJA URZĄDZEŃ MIĘDZYOPERATORSKI PUNKT STYKU WĘZEŁ ŚWIATŁOWODOWY WĘZEŁ WYMIANY RUCHU EPIX ZDALNE RĘCE & SERWIS 24H/365 Red Clover sp. z o.o. ul. Bukowińska 22/211 Warszawa Skontaktuj się z nami: Joanna Grzegorzewska Key Account Manager tel SGT S.A. ul. Ligocka 103 budynek Katowice tel Reklama str Telewizja dla ISP 0 IPTV 0 Multiscreen S-NET Sp. z o.o Kraków, ul. J. Lea 114 Dział Handlowy: tel faks TELEOPTICS Sp. z o. o. Akredytowane Centrum FUJIKURA w Polsce ul. Sokratesa 5/ Warszawa tel faks Reklama str Spawarki światłowodowe 0 Fujikura 0 Reflektometry Veracomp SA ul. Zawiła Kraków tel taks OPERATE.PL ul. Zaręby 21B, Tychy tel , Reklama str LTE 0 GPON tel Dotacje unijne BOK Reklama str Globalny internet 0 Usługi operatorskie 0 Kolokacja Artykuł str. 53 Reklama str Dystrybutor z wartością dodaną Artykuł str Windykacja 0 e-sąd, EPU 0 Audyt, szkolenia Protecti Comdrev.PL Spółka z o.o. Plac Winniczny Szczecinek tel , tel , Artykuł str. 66 ICT Professional Jesień 2015 (nr 8) SALUMANUS Sp. z o.o. ul. Śnieżna 18, Kraków tel faks Oddziały: Biuro Handlowe w Warszawie tel Biuro Handlowe w Poznaniu tel Artykuł str Moduły SFP, SFP+, QSFP+, XFP 0 Sieci Ethernet 0 xwdm TelecityGroup Poland Sp. z o.o. Aleje Jerozolimskie 65/ Warszawa tel Reklama str. 41 0Kolokacja 0Punkt wymiany ruchu internetowego (PLIX) 0Kanały TV (TVX) xbest.pl Sp. z o.o. Sp. k. Św. Józefa 141D Rybnik tel faks Artykuł str Kable światłowodowe 0 FTTH 0 Transceivery SFP/GBIC, 10G SFP+/ XFP, 40G QSFP+/CFP, 100G CFP www. twojinternet. pl www. fb. com / Twojinternet

Rynek usług szerokopasmowych - stan i perspektywy rozwoju. Warszawa, listopad 2012 r.

Rynek usług szerokopasmowych - stan i perspektywy rozwoju. Warszawa, listopad 2012 r. Rynek usług szerokopasmowych - stan i perspektywy rozwoju Warszawa, listopad 2012 r. Agenda cyfrowa cele z zakresu Internetu szerokopasmowego Do 2013 r. - szerokopasmowy dostęp do Internetu dla 100% mieszkańców

Bardziej szczegółowo

Odsetek gospodarstw domowych posiadających szerokopasmowy dostęp do Internetu w domu

Odsetek gospodarstw domowych posiadających szerokopasmowy dostęp do Internetu w domu GŁÓWNY URZĄD STATYSTYCZNY URZĄD STATYSTYCZNY W KATOWICACH Wskaźniki Zrównoważonego Rozwoju. Moduł krajowy Więcej informacji: w kwestiach merytorycznych dotyczących: wskaźników krajowych oraz na poziomie

Bardziej szczegółowo

Łączność szerokopasmowa: zmniejszają się różnice między europejskimi krajami o najlepszych i najgorszych wynikach

Łączność szerokopasmowa: zmniejszają się różnice między europejskimi krajami o najlepszych i najgorszych wynikach IP/08/1831 Bruksela, dnia 28 listopada 2008 r. Łączność szerokopasmowa: zmniejszają się różnice między europejskimi krajami o najlepszych i najgorszych wynikach Jak wynika ze sprawozdania opublikowanego

Bardziej szczegółowo

Internet szerokopasmowy dla wszystkich Europejczyków: Komisja rozpoczyna debatę na temat przyszłości usługi powszechnej

Internet szerokopasmowy dla wszystkich Europejczyków: Komisja rozpoczyna debatę na temat przyszłości usługi powszechnej IP/08/1397 Bruksela, dnia 25 września 2008 r. Internet szerokopasmowy dla wszystkich Europejczyków: Komisja rozpoczyna debatę na temat przyszłości usługi powszechnej W jaki sposób UE może zapewnić wszystkim

Bardziej szczegółowo

Społeczeństwo informacyjne w Unii Europejskiej

Społeczeństwo informacyjne w Unii Europejskiej Notatka informacyjna Kwiecień 2008; http://www.stat.gov.pl, e mail: obslugaprasowa@stat.gov.pl Społeczeństwo informacyjne w Unii Europejskiej Badania gospodarstw domowych i przedsiębiorstw Główny Urząd

Bardziej szczegółowo

Podsumowanie finansowe za 1Q 2015

Podsumowanie finansowe za 1Q 2015 Podsumowanie finansowe za 1Q 2015 Warszawa, 19 maja 2015 r. Agenda 1. Podsumowanie działalności operacyjnej 2. Podsumowanie wyników finansowych 3. Q&A 2 1. Podsumowanie działalności operacyjnej 3 Sieć

Bardziej szczegółowo

Liczba samochodów osobowych na 1000 ludności

Liczba samochodów osobowych na 1000 ludności GŁÓWNY URZĄD STATYSTYCZNY URZĄD STATYSTYCZNY W KATOWICACH Wskaźniki Zrównoważonego Rozwoju. Moduł krajowy Więcej informacji: w kwestiach merytorycznych dotyczących: wskaźników krajowych oraz na poziomie

Bardziej szczegółowo

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com Wprowadzenie Rynek telekomunikacji w Polsce Marcin Bieńkowski kontakt: marcin.w.bienkowski@gmail.com Rynek telekomunikacyjny w Polsce W 2014 r. łączna wartość polskiego rynku telekomunikacyjnego wyniosła

Bardziej szczegółowo

Polska Szerokopasmowa Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat

Polska Szerokopasmowa Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat Strona 1/5 Autorzy dorocznego raportu Cisco VNI Forecast szacują, że liczba urządzeń i połączeń internetowych ulegnie w latach

Bardziej szczegółowo

Mapa Unii Europejskiej

Mapa Unii Europejskiej Mapa Unii Europejskiej 1. Cele lekcji a) Wiadomości Uczeń zna: nazwy państw Unii Europejskiej, nazwy stolic państw Unii Europejskiej, flagi państw Unii Europejskiej. b) Umiejętności Uczeń potrafi: wskazać

Bardziej szczegółowo

SOLVIT JAKO SYSTEM ROZWIĄZYWANIA PROBLEMÓW RYNKU WEWNĘTRZNEGO

SOLVIT JAKO SYSTEM ROZWIĄZYWANIA PROBLEMÓW RYNKU WEWNĘTRZNEGO SOLVIT JAKO SYSTEM ROZWIĄZYWANIA PROBLEMÓW RYNKU WEWNĘTRZNEGO Seminarium z cyklu Europejskie Przedsiębiorstwo Zwalczanie opóźnień w płatnościach handlowych 26 czerwca 2013 roku PREZENTACJA Title of the

Bardziej szczegółowo

Implementacja Agendy Cyfrowej 2020 w Polsce

Implementacja Agendy Cyfrowej 2020 w Polsce Implementacja Agendy Cyfrowej 2020 w Polsce Czy Internet mobilny będzie substytutem stacjonarnego dostępu? Konferencja PIIT 28 października 2011 roku 2011, PIIT 1 PRAGNIENIA 2011, PIIT 2 Internet dobrem

Bardziej szczegółowo

Ministerstwo Administracji i Cyfryzacji. Europejska Agenda Cyfrowa: stan realizacji przez Polskę.

Ministerstwo Administracji i Cyfryzacji. Europejska Agenda Cyfrowa: stan realizacji przez Polskę. Europejska Agenda Cyfrowa: stan realizacji przez Polskę. 1 Zrozumieć cyfryzację Internet staje się centralnym narzędziem konsumpcji treści, w konsekwencji czego obserwuje się również zmiany społeczne wywołane

Bardziej szczegółowo

Raport o stanie rynku telekomunikacyjnego w Polsce w 2014 roku

Raport o stanie rynku telekomunikacyjnego w Polsce w 2014 roku Raport o stanie rynku telekomunikacyjnego w Polsce w 2014 roku Prezes Urzędu Komunikacji Elektronicznej Warszawa, czerwiec 2015 Spis treści Wstęp... 4 1. Dostęp do sieci Internet... 8 1.1. Rynek detaliczny...

Bardziej szczegółowo

Zamierzenia UKE w ramach Międzyresortowego Zespołu Polska Cyfrowa w zakresie rozwoju dostępu do usług szerokopasmowych. Warszawa, 12 Maja 2009

Zamierzenia UKE w ramach Międzyresortowego Zespołu Polska Cyfrowa w zakresie rozwoju dostępu do usług szerokopasmowych. Warszawa, 12 Maja 2009 Zamierzenia UKE w ramach Międzyresortowego Zespołu Polska Cyfrowa w zakresie rozwoju dostępu do usług szerokopasmowych Warszawa, 12 Maja 2009 Główny cel Prezesa UKE na lata 2008 2010 Wzrost dostępności

Bardziej szczegółowo

Analiza cen usług stacjonarnego dostępu do Internetu w Polsce

Analiza cen usług stacjonarnego dostępu do Internetu w Polsce Analiza cen usług stacjonarnego dostępu do Internetu w Polsce Prezes Urzędu Komunikacji Elektronicznej Warszawa, maj 2015 r. Spis treści Spis treści... 1 1. Cel i zakres analizy... 2 2. Wprowadzenie...

Bardziej szczegółowo

Osoby dorosłe uczestniczące w kształceniu i szkoleniu

Osoby dorosłe uczestniczące w kształceniu i szkoleniu GŁÓWNY URZĄD STATYSTYCZNY URZĄD STATYSTYCZNY W KATOWICACH Wskaźniki Zrównoważonego Rozwoju. Moduł krajowy Więcej informacji: w kwestiach merytorycznych dotyczących: wskaźników krajowych oraz na poziomie

Bardziej szczegółowo

Nowe zasady finansowania infrastruktury NGA - perspektywa Programu Operacyjnego Polska Cyfrowa 2020

Nowe zasady finansowania infrastruktury NGA - perspektywa Programu Operacyjnego Polska Cyfrowa 2020 Nowe zasady finansowania infrastruktury NGA - perspektywa Programu Operacyjnego Polska Cyfrowa 2020 1 Europejska Agenda Cyfrowa i Narodowy Plan Szerokopasmowy Cele: Powszechny dostęp do szybkiego internetu

Bardziej szczegółowo

Wykład 2. Problemy występujące na rynku Stacjonarnym Mobilnym (MNO, MVNO) Dostępu ( stacjonarnego i szerokopasmowego) Pojęcia ARPU, Chern

Wykład 2. Problemy występujące na rynku Stacjonarnym Mobilnym (MNO, MVNO) Dostępu ( stacjonarnego i szerokopasmowego) Pojęcia ARPU, Chern Wykład 2 Problemy występujące na rynku Stacjonarnym Mobilnym (MNO, MVNO) Dostępu ( stacjonarnego i szerokopasmowego) Pojęcia ARPU, Chern Gaj: z mapy znikają białe plamy i poprawia się infrastruktura światłowodowa

Bardziej szczegółowo

Społeczne uwarunkowania dostępu do usług i sieci następnych generacji we wschodniej Polsce. Arkadiusz Piekarski

Społeczne uwarunkowania dostępu do usług i sieci następnych generacji we wschodniej Polsce. Arkadiusz Piekarski Społeczne uwarunkowania dostępu do usług i sieci następnych generacji we wschodniej Polsce Arkadiusz Piekarski Warsaw University of Technology Faculty of Electronics and Information Technology Institute

Bardziej szczegółowo

FORMY PŁATNOŚCI STOSOWANE OBECNIE ORAZ PREFEROWANE

FORMY PŁATNOŚCI STOSOWANE OBECNIE ORAZ PREFEROWANE FORMY PŁATNOŚCI STOSOWANE OBECNIE ORAZ PREFEROWANE 2/09/2008-22/10/2008 Znaleziono 329 odpowiedzi z 329 odpowiadających wybranym kryteriom UDZIAŁ Kraj DE - Niemcy 55 (16.7%) PL - Polska 41 (12.5%) DK -

Bardziej szczegółowo

solutions for demanding business Zastrzeżenia prawne

solutions for demanding business Zastrzeżenia prawne Zastrzeżenia prawne Zawartośd dostępna w prezentacji jest chroniona prawem autorskim i stanowi przedmiot własności. Teksty, grafika, fotografie, dźwięk, animacje i filmy, a także sposób ich rozmieszczenia

Bardziej szczegółowo

Sieć Szerokopasmowa Polski Wschodniej województwo warmińsko-mazurskie

Sieć Szerokopasmowa Polski Wschodniej województwo warmińsko-mazurskie Sieć Szerokopasmowa Polski Wschodniej województwo warmińsko-mazurskie Lokalizacja projektu Projekt SSPW jest realizowany na terenie 5 województw Polski Wschodniej: lubelskiego, podkarpackiego, podlaskiego,

Bardziej szczegółowo

Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS

Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS Michał Sztąberek isecuresp. z o.o. Dwa słowa o osobowych Administrator (ADO) Procesor organ, jednostka organizacyjna, podmiot lub osoba decydująca

Bardziej szczegółowo

i jej praktyczne zastosowanie

i jej praktyczne zastosowanie Megaustawa i jej praktyczne zastosowanie 19 maja 2010 r. przyjęto Europejską agendę cyfrową, która jest pierwszą z 7 flagowych inicjatyw Strategii UE 2020. Określa ona siedem priorytetowych obszarów działania:

Bardziej szczegółowo

Wpływ integracji europejskiej w obszarze rynków finansowych na dostępność sektora MSP do finansowania zewnętrznego

Wpływ integracji europejskiej w obszarze rynków finansowych na dostępność sektora MSP do finansowania zewnętrznego Wpływ integracji europejskiej w obszarze rynków finansowych na dostępność sektora MSP do finansowania zewnętrznego Artykuł wprowadzający do e-debaty Sektor małych i średnich przedsiębiorstw (MSP) ma istotne

Bardziej szczegółowo

Przed letnimi wakacjami UE przypomina o europejskim numerze alarmowym 112

Przed letnimi wakacjami UE przypomina o europejskim numerze alarmowym 112 IP/08/836 Bruksela, dnia 3 czerwca 2008 r. Przed letnimi wakacjami UE przypomina o europejskim numerze alarmowym 112 Komisja Europejska wzmogła dzisiaj działania mające na celu spopularyzowanie w UE bezpłatnego

Bardziej szczegółowo

Jak się spierać z operatorem

Jak się spierać z operatorem Jak się spierać z operatorem Dariusz Prymon aplikant radcowski w Kancelarii Prawnej Jerzy T. Pieróg Gdy dostawca nienależycie świadczy usługi telekomunikacyjne lub nieprawidłowo obliczył należności z tytułu

Bardziej szczegółowo

SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od 01.01.2015 r.

SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od 01.01.2015 r. SZKOLENIE: ADRESACI SZKOLENIA: Adresatami szkolenia są wszyscy zainteresowani tematyką ochrony danych, działy kadr, marketingu, sprzedaży, obsługi klienta, IT, prawny, menedżerów i kadry zarządzającej.

Bardziej szczegółowo

Spotkanie prasowe Warszawa 16 lutego 2010

Spotkanie prasowe Warszawa 16 lutego 2010 Spotkanie prasowe Warszawa 16 lutego 2010 Strategia rozwoju usług telekomunikacyjnych dla firm Agenda Skąd przychodzimy? Kim Jesteśmy? Dokąd zmierzamy? Skąd przychodzimy? Trochę historii ASTER 1994 początek

Bardziej szczegółowo

25 luty 2009 r. Wyniki inwentaryzacji sieci szerokopasmowych w województwie śląskim

25 luty 2009 r. Wyniki inwentaryzacji sieci szerokopasmowych w województwie śląskim Śląskie mocne informacją II Forum podsumowujące prace nad Strategią Rozwoju Społeczeństwa Informacyjnego Województwa Śląskiego do roku 2015 konsultacja społeczna projektu dokumentu 25 luty 2009 r. Wyniki

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH Luty 2014 issn 2391-5781 nr 5 OCHRONA DANYCH OSOBOWYCH Praktyczne porady Instrukcje krok po kroku Wzory Ochrona danych dotyczy także informacji publicznych Tajemnica bankowa w świecie Big data Ochrona

Bardziej szczegółowo

Raport o stanie rynku telekomunikacyjnego w Polsce w 2012 roku

Raport o stanie rynku telekomunikacyjnego w Polsce w 2012 roku + Raport o stanie rynku telekomunikacyjnego w Polsce w 2012 roku Prezes Urzędu Komunikacji Elektronicznej Warszawa, czerwiec 2013 1. Wstęp... 3 2. Dostęp do sieci Internet... 5 2.1. Rynek detaliczny...

Bardziej szczegółowo

Sieci szerokopasmowe w Programie Operacyjnym Polska Cyfrowa na lata 2014-2020. Zielona Góra, 17 czerwca 2015 r.

Sieci szerokopasmowe w Programie Operacyjnym Polska Cyfrowa na lata 2014-2020. Zielona Góra, 17 czerwca 2015 r. Sieci szerokopasmowe w Programie Operacyjnym Polska Cyfrowa na lata 2014-2020 Zielona Góra, 17 czerwca 2015 r. 1 CEL GŁÓWNY: realizacja wskaźników Europejskiej Agendy Cyfrowej i Narodowego Planu Szerokopasmowego

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: IV kwartał 2015 Format: pdf Cena od: 2400 Możesz mieć wpływ na zawartość

Bardziej szczegółowo

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak Szerokopasmowy dostęp do Internetu Broadband Internet Access dr inż. Stanisław Wszelak Rodzaje dostępu szerokopasmowego Technologia xdsl Technologie łączami kablowymi Kablówka Technologia poprzez siec

Bardziej szczegółowo

Materiał na konferencję prasową Prezesa Urzędu Regulacji Telekomunikacji i Poczty 4 stycznia 2006 r.

Materiał na konferencję prasową Prezesa Urzędu Regulacji Telekomunikacji i Poczty 4 stycznia 2006 r. Materiał na konferencję prasową Prezesa Urzędu Regulacji Telekomunikacji i Poczty 4 stycznia 2006 r. Opracowanie na podstawie raportu PMR: The telecommunications market in Poland 2005 2008 1.1. Polski

Bardziej szczegółowo

Targi Usług dla MSP EXPO XXI, 19 marca 2014, Warszawa. www.zpp.net.pl

Targi Usług dla MSP EXPO XXI, 19 marca 2014, Warszawa. www.zpp.net.pl EXPO XXI, 19 marca 2014, Warszawa www.zpp.net.pl Związek Przedsiębiorców i Pracodawców ZPP zrzesza pracodawców małych i średnich firm, zatrudniających od 1 do 250 pracowników, niezależnie od branży w jakiej

Bardziej szczegółowo

Warszawa, dnia 15 listopada 2012 r. Poz. 1256 USTAWA. z dnia 12 października 2012 r.

Warszawa, dnia 15 listopada 2012 r. Poz. 1256 USTAWA. z dnia 12 października 2012 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 15 listopada 2012 r. Poz. 1256 USTAWA z dnia 12 października 2012 r. o zmianie ustawy o wspieraniu rozwoju usług i sieci telekomunikacyjnych oraz

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH Styczeń 2016 issn 2391-5781 nr 16 OCHRONA DANYCH OSOBOWYCH Praktyczne porady Instrukcje krok po kroku Wzory Marketing nowych technologii dobre praktyki Kompetencje kontrolne GIODO wobec ABI Komu opłaca

Bardziej szczegółowo

Biblioteki się liczą!

Biblioteki się liczą! Biblioteki się liczą! Biblioteka w Ostroszowicach 1 1/4 Europejczyków (prawie 100 milionów ludzi) korzysta co roku z bibliotek publicznych. Dlaczego? W których krajach najczęściej odwiedzają biblioteki?

Bardziej szczegółowo

Projekty Inwestycyjne IT w Lublinie Miejskie Centrum Przetwarzania Danych. Grzegorz Hunicz

Projekty Inwestycyjne IT w Lublinie Miejskie Centrum Przetwarzania Danych. Grzegorz Hunicz Projekty Inwestycyjne IT w Lublinie Miejskie Centrum Przetwarzania Danych Grzegorz Hunicz 21.03.2013 Agenda Miasto Lublin Źródła danych referencyjnych Procesy integracyjne Budowa MCPD Ewolucja komunikacji

Bardziej szczegółowo

Przegląd. Perspektywy sektora telekomunikacyjnego. w krajach OECD: edycja 2003

Przegląd. Perspektywy sektora telekomunikacyjnego. w krajach OECD: edycja 2003 Przegląd Perspektywy sektora telekomunikacyjnego w krajach OECD: edycja 2003 Overview OECD Communications Outlook: 2003 Edition Polish translation Przeglądy to tłumaczenia fragmentów publikacji OECD. Są

Bardziej szczegółowo

Szerokopasmowy, mobilny dostęp do Internetu w Polsce. dr inż. Adam Kuriaoski Prezes Aero2, Mobyland, CenterNet

Szerokopasmowy, mobilny dostęp do Internetu w Polsce. dr inż. Adam Kuriaoski Prezes Aero2, Mobyland, CenterNet Szerokopasmowy, mobilny dostęp do Internetu w Polsce dr inż. Adam Kuriaoski Prezes Aero2, Mobyland, CenterNet AGENDA Czym jest Internet mobilny? Internet mobilny na świecie Internet mobilny w Polsce Podsumowanie

Bardziej szczegółowo

MEGAUSTAWA, CZYLI USTAWA O WSPIERANIU ROZWOJU USŁUG I SIECI TELEKOMUNIKACYJNYCH

MEGAUSTAWA, CZYLI USTAWA O WSPIERANIU ROZWOJU USŁUG I SIECI TELEKOMUNIKACYJNYCH MEGAUSTAWA, CZYLI USTAWA O WSPIERANIU ROZWOJU USŁUG I SIECI TELEKOMUNIKACYJNYCH Katowice, 17 czerwca 2011 r. DZIAŁALNOŚĆ JST W ZAKRESIE TELEKOMUNIKACJI Ustawa to zbiór czytelnych, jasnych zasad prowadzenia

Bardziej szczegółowo

Zasady Budowania Biznesu Międzynarodowego. 1 kwietnia 2015 r. Amway

Zasady Budowania Biznesu Międzynarodowego. 1 kwietnia 2015 r. Amway Zasady Budowania Biznesu Międzynarodowego 1 kwietnia 2015 r. Amway Zasady budowania biznesu międzynarodowego Niniejsze Zasady obowiązują od 1 kwietnia 2015 r na wszystkich rynkach europejskich (Austria,

Bardziej szczegółowo

Keep on Track! - nasze działania dla monitorowania realizacji celów wspólnotowych w różnych krajach

Keep on Track! - nasze działania dla monitorowania realizacji celów wspólnotowych w różnych krajach Keep on Track! - nasze działania dla monitorowania realizacji celów wspólnotowych w różnych krajach Anna Pobłocka-Dirakis eclareon Consulting Warszawa, 24 Wrzesień 2014 Strategy Consulting Policy Consulting

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

Komisja prowadzi konsultacje jak z Europy zrobić lidera przejścia do Web 3.0

Komisja prowadzi konsultacje jak z Europy zrobić lidera przejścia do Web 3.0 IP/08/1422 Bruksela, dnia 29 września 2008 r. Komisja prowadzi konsultacje jak z Europy zrobić lidera przejścia do Web 3.0 Europa może stać się liderem w przejściu do internetu następnej generacji. Komisja

Bardziej szczegółowo

Prognozy rozwoju zintegrowanego rynku komunikacji elektronicznej w Polsce

Prognozy rozwoju zintegrowanego rynku komunikacji elektronicznej w Polsce Prognozy rozwoju zintegrowanego rynku komunikacji elektronicznej w Polsce Szanse rozwojowe w latach 2015-2019 Emil Konarzewski, Tomasz Kulisiewicz, Grzegorz Bernatek Audytel SA 23.09.2014 Telecom Briefing:

Bardziej szczegółowo

Zmiany w Regulaminie Świadczenia Usługi Internet Biznes DSL: 5. Dodaje się ust. 2.15 o następującym brzmieniu:

Zmiany w Regulaminie Świadczenia Usługi Internet Biznes DSL: 5. Dodaje się ust. 2.15 o następującym brzmieniu: Zmiany w Regulaminie Świadczenia Usługi Internet Biznes DSL: 1. Dodaje się ust. 2.11 o następującym brzmieniu: 2.11 Udostępniony Abonentowi przez Operatora Sprzęt przeznaczony jest wyłącznie do korzystania

Bardziej szczegółowo

Preferencje konsumentów rynku telekomunikacyjnego w latach 2009-2012

Preferencje konsumentów rynku telekomunikacyjnego w latach 2009-2012 Preferencje konsumentów rynku telekomunikacyjnego w latach 2009-2012 Warszawa, styczeń 2013 r. 1. Wstęp... 3 2. Telefonia stacjonarna... 4 2.1. Posiadanie telefonu stacjonarnego... 4 2.2. Średnie miesięczne

Bardziej szczegółowo

Rozp. 1408/71: art. 12; art. 72 Rozp. 574/72: art. 10a; art. 85.2 i 3. 1.1. Nazwisko ( 1a )...

Rozp. 1408/71: art. 12; art. 72 Rozp. 574/72: art. 10a; art. 85.2 i 3. 1.1. Nazwisko ( 1a )... KOMISJA ADMINISTRACYJNA DS. ZABEZPIECZENIA SPOŁECZNEGO PRACOWNIKÓW MIGRUJĄCYCH Patrz: Pouczenie na stronie 3 E 405 ( 1 ) ZAŚWIADCZE DOTYCZĄCE SUMOWANIA OKRESÓW UBEZPIECZENIA, ZATRUDNIENIA LUB PRACY NA

Bardziej szczegółowo

SPRAWOZDANIE z podróży służbowej poza granicami kraju

SPRAWOZDANIE z podróży służbowej poza granicami kraju Warszawa, 4 października 2011r. SPRAWOZDANIE z podróży służbowej poza granicami kraju A. Część ogólna 1. Skład delegacji Krzysztof Ołpiński - naczelnik Wydziału Danych Operatorów w Departamencie Analiz

Bardziej szczegółowo

Trwałość projektów 7 osi PO IG

Trwałość projektów 7 osi PO IG Warszawa, 6 października 2015 r. Konferencja podsumowująca wdrażanie 7 i 8 osi priorytetowej PO IG Trwałość projektów 7 osi PO IG Paweł Oracz Departament Strategii Systemu Informacyjnego Ministerstwo Finansów

Bardziej szczegółowo

Projekty Inwestycyjne IT w Lublinie Miejskie Centrum Przetwarzania Danych. Grzegorz Hunicz

Projekty Inwestycyjne IT w Lublinie Miejskie Centrum Przetwarzania Danych. Grzegorz Hunicz Projekty Inwestycyjne IT w Lublinie Miejskie Centrum Przetwarzania Danych Grzegorz Hunicz 13.12.2012 Agenda Miasto Lublin w liczbach Projekty IT Dane i zasoby ingormatyczne Technologia i zabezpieczenia

Bardziej szczegółowo

KONSULTACJE NA TEMAT RÓŻNORODNOŚCI W MIEJSCU PRACY ORAZ ANTYDYSKRYMINACJI

KONSULTACJE NA TEMAT RÓŻNORODNOŚCI W MIEJSCU PRACY ORAZ ANTYDYSKRYMINACJI KONSULTACJE NA TEMAT RÓŻNORODNOŚCI W MIEJSCU PRACY ORAZ ANTYDYSKRYMINACJI 14.06.2005-15.07.2005 Znaleziono 803 odpowiedzi z 803 odpowiadających wybranym kryteriom Proszę wskazać główny sektor działalności

Bardziej szczegółowo

OFERTA RAMOWA. Łódź, 11 kwietnia 2013 r.

OFERTA RAMOWA. Łódź, 11 kwietnia 2013 r. OFERTA RAMOWA o dostępie telekomunikacyjnym do infrastruktury telekomunikacyjnej wybudowanej przez Jednostki Samorządu Terytorialnego z udziałem środków pomocowych UE Łódź, 11 kwietnia 2013 r. Obowiązki

Bardziej szczegółowo

Maciej Król p.o. Dyrektora Departamentu Gospodarki i Infrastruktury UMWL. Lubuska Sieć Szerokopasmowa (LSS)

Maciej Król p.o. Dyrektora Departamentu Gospodarki i Infrastruktury UMWL. Lubuska Sieć Szerokopasmowa (LSS) LUBUSKA SIEĆ SZEROKOPASMOWA (LSS) AGENDA SPOTKANIA Temat Lubuska Sieć Szerokopasmowa (LSS) Prelegent Maciej Król p.o. Dyrektora Departamentu Gospodarki i Infrastruktury UMWL Inwentaryzacja stanu infrastruktury

Bardziej szczegółowo

D-Link Assist: Najlepsza obsługa serwisowa

D-Link Assist: Najlepsza obsługa serwisowa D-Link Assist: Najlepsza obsługa serwisowa Rapid Response Support D-Link Assist: natychmiastowa pomoc w każdej sytuacji Właściwe funkcjonowanie sieci komputerowej niejednokrotnie decyduje o sprawności

Bardziej szczegółowo

Doświadczenia reformy samorządowej w Polsce po co nam samorząd?

Doświadczenia reformy samorządowej w Polsce po co nam samorząd? Doświadczenia reformy samorządowej w Polsce po co nam samorząd? Olgierd Dziekoński Sekretarz Stanu w Kancelarii Prezydenta Rzeczypospolitej Polskiej VIII Konferencja Krakowska 15-16 czerwca 2015 roku Ranking

Bardziej szczegółowo

2010-05-10. Najniższe koszty. Zadowolenie klienta. Organizacja obsługi klientów lokalnego operatora

2010-05-10. Najniższe koszty. Zadowolenie klienta. Organizacja obsługi klientów lokalnego operatora Organizacja obsługi klientów lokalnego operatora 6-7 maja 2010r. Działanie zintegrowane Zadowolenie klienta Najniższe koszty 1 Główne elementy procesu obsługi klientów Marketing Sprzedaż Zarządzanie satysfakcją

Bardziej szczegółowo

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka Zarządzanie procesowe w Urzędzie Miasta Lublin wykorzystanie nowoczesnych technologii Krzysztof Łątka Poznań 28.02.2008 Agenda Lublin w liczbach Projekty IT UM Lublin Sieć i jej funkcjonalność Usługi w

Bardziej szczegółowo

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny I. INFORMACJE OGÓLNE Focus Telecom Polska Sp. z o.o. działa w branży ICT od 2008 roku. Firma specjalizuje się w tworzeniu i dostarczaniu innowacyjnych

Bardziej szczegółowo

Wyzwania Energetyki 2012 CEF

Wyzwania Energetyki 2012 CEF Wyzwania Energetyki 2012 CEF Janusz Piechociński Luty 2012 Nowe narzędzie CEF Dnia 29 czerwca 2011 r. Komisja Europejska przyjęła wniosek dotyczący kolejnych wieloletnich ram finansowych obejmujących lata

Bardziej szczegółowo

Cennik* Lepszy Telefon 35

Cennik* Lepszy Telefon 35 Cennik* Lepszy Telefon 35 obowiązuje od 5.03.2009 r. * Dotyczy podstawowej Usługi Telefonicznej realizowanej przez Operatora (Netia SA) na łączu Operatora lub Telekomunikacji Polskiej SA (Lepszy Telefon

Bardziej szczegółowo

PARAMETRY JAKOŚCIOWE USŁUG WSKAŹNIKI KPI

PARAMETRY JAKOŚCIOWE USŁUG WSKAŹNIKI KPI PARAMETRY JAKOŚCIOWE USŁUG WSKAŹNIKI KPI 1. Informacje ogólne 1. Wielkopolska Sieć Szerokopasmowa S.A. (WSS S.A.), w ramach Projektu WSS (projekt dotyczący Budowy Wielkopolskiej Sieci Szerokopasmowej ),

Bardziej szczegółowo

Sulechów, 18 Listopad 2011 r. Podłączenie do sieci elektroenergetycznych jako główna bariera w rozwoju odnawialnych źródeł energii w Polsce

Sulechów, 18 Listopad 2011 r. Podłączenie do sieci elektroenergetycznych jako główna bariera w rozwoju odnawialnych źródeł energii w Polsce Podłączenie do sieci elektroenergetycznych jako główna bariera w rozwoju odnawialnych źródeł energii w Polsce Pełnomocnik Wojewody Zachodniopomorskiego ds. Bezpieczeństwa Energetycznego Witold KĘPA 2020

Bardziej szczegółowo

Polska Cyfrowa impulsem do e-rozwoju Marta Grabowska, Uniwersytet Warszawski. Warszawa, 26 maja 2015 r.

Polska Cyfrowa impulsem do e-rozwoju Marta Grabowska, Uniwersytet Warszawski. Warszawa, 26 maja 2015 r. Polska Cyfrowa impulsem do e-rozwoju Marta Grabowska, Uniwersytet Warszawski Warszawa, 26 maja 2015 r. Rozwój społeczny koncepcja Alvina Tofflera Trzecia fala Warszawa, 1997 Społeczeństwo agrarne * Społeczeństwo

Bardziej szczegółowo

Komunikat w sprawie pacjentów uprawnionych do świadczeń na podstawie dokumentów wystawionych przez inne kraje UE/EFTA

Komunikat w sprawie pacjentów uprawnionych do świadczeń na podstawie dokumentów wystawionych przez inne kraje UE/EFTA Komunikat w sprawie pacjentów uprawnionych do świadczeń na podstawie dokumentów wystawionych przez inne kraje UE/EFTA Wydział Spraw Świadczeniobiorców i Współpracy Międzynarodowej/Dział Współpracy Międzynarodowej

Bardziej szczegółowo

Mówi się, że telefonia się kończy, więc dlaczego operatorzy telekomunikacyjni nadal chcą ją oferować? Tani i dobry VOIP dla wszystkich

Mówi się, że telefonia się kończy, więc dlaczego operatorzy telekomunikacyjni nadal chcą ją oferować? Tani i dobry VOIP dla wszystkich Mówi się, że telefonia się kończy, więc dlaczego operatorzy telekomunikacyjni nadal chcą ją oferować? Tani i dobry VOIP dla wszystkich Moderator: Krzysztof Kołodziej, Delegata Paneliści: Tomasz Brzozowski

Bardziej szczegółowo

Wykorzystanie transmisji danych oraz innych usług telefonii mobilnej w latach 2010-2014

Wykorzystanie transmisji danych oraz innych usług telefonii mobilnej w latach 2010-2014 + Wykorzystanie transmisji danych oraz innych usług telefonii mobilnej w latach 21-214 Prezes Urzędu Komunikacji Elektronicznej Warszawa, sierpień 215 r. [mld MB] Poniższe zestawienia powstały w oparciu

Bardziej szczegółowo

PIERWSZA W ŚWIECIE KOMERCYJNA SIEĆ LTE 1800 MHz. KONFERENCJA PRASOWA 07 września 2010r.

PIERWSZA W ŚWIECIE KOMERCYJNA SIEĆ LTE 1800 MHz. KONFERENCJA PRASOWA 07 września 2010r. PIERWSZA W ŚWIECIE KOMERCYJNA SIEĆ LTE 1800 MHz KONFERENCJA PRASOWA 07 września 2010r. Agenda Internet w XXI wieku LTE - co to jest? Dlaczego LTE 1800MHz? Przyszłość - usługi 4G LTE - a następnie Nasza

Bardziej szczegółowo

Biuletyn IR Cyfrowego Polsatu. 9 15 lutego 2015

Biuletyn IR Cyfrowego Polsatu. 9 15 lutego 2015 Biuletyn IR Cyfrowego Polsatu 9 15 lutego 2015 9.02 Puls Biznesu: Grube miliardy na częstotliwości Autor: MZAT 10 lutego 2015 roku rozpoczęła się aukcja częstotliwości z pasma 800 MHz i 2600 MHz, które

Bardziej szczegółowo

Podsumowanie finansowe 2013

Podsumowanie finansowe 2013 Podsumowanie finansowe 2013 Warszawa, 25.03.2014 r. Struktura właścicielska i operacyjna Zygmunt Solorz-Żak* ING OFE ok. 5% ok. 66% ok. 29% Pozostali akcjonariusze 100% 100% Sprzedaż pojemności HSPA+ Udostępnianie

Bardziej szczegółowo

Regulamin Portalu Informacyjnego Sądu Okręgowego w Opolu

Regulamin Portalu Informacyjnego Sądu Okręgowego w Opolu Regulamin Portalu Informacyjnego Sądu Okręgowego w Opolu 1 Postanowienia ogólne 1. Regulamin określa warunki korzystania oraz funkcjonowania serwisu internetowego Portal Informacyjny Sądu Okręgowego w

Bardziej szczegółowo

www.stat.gov.pl GŁÓWNY URZĄD STATYSTYCZNY

www.stat.gov.pl GŁÓWNY URZĄD STATYSTYCZNY GŁÓWNY URZĄD STATYSTYCZNY @ www.stat.gov.pl W jakim stopniu jesteśmy wyposażeni w komputery, i urządzenia przenośne? Do jakich celów wykorzystujemy? Rozwój telekomunikacji i informatyki w ostatnich latach

Bardziej szczegółowo

www.inteligentne-miasta.eu

www.inteligentne-miasta.eu ORGANIZATORZY GP Sp. z o.o. oferuje kompleksową organizację eventów, konferencji, spotkań biznesowych, szkoleń tematycznych. Na zlecenie klienta organizujemy również działania marketingowe oraz PR-owe,

Bardziej szczegółowo

Analiza cen usług dostępu do stacjonarnego Internetu w Polsce

Analiza cen usług dostępu do stacjonarnego Internetu w Polsce + Analiza cen usług dostępu do stacjonarnego Internetu w Polsce Prezes Urzędu Komunikacji Elektronicznej Warszawa, grudzień 2012 r. 1. Cel i zakres analizy... 3 2. Metodologia... 3 2.1. Metoda kalkulacji

Bardziej szczegółowo

Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015. Analiza pakietów i usług wiązanych

Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015. Analiza pakietów i usług wiązanych Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015 Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015 2 Język: polski, angielski Data publikacji: Grudzień 2015 Format: pdf Cena od:

Bardziej szczegółowo

PRAKTYCZNY PRZEWODNIK DLA WNIOSKODAWCÓW

PRAKTYCZNY PRZEWODNIK DLA WNIOSKODAWCÓW PRAKTYCZNY PRZEWODNIK DLA WNIOSKODAWCÓW PROGRAM OPERACYJNY KAPITAŁ LUDZKI AKCJA - ZAGRANICZNA MOBILNOŚĆ SZKOLNEJ KADRY EDUKACYJNEJ W RAMACH PROJEKTÓW INSTYTUCJONALNYCH (VETPRO_COM) I. INFORMACJE OGÓLNE

Bardziej szczegółowo

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach Grzegorz Bernatek Kierownik Projektów Analitycznych Audytel SA Partnerzy badania: Plan prezentacji

Bardziej szczegółowo

Wskaźnik gospodarki cyfrowej i społeczeństwa cyfrowego 1 2015 2

Wskaźnik gospodarki cyfrowej i społeczeństwa cyfrowego 1 2015 2 Wskaźnik gospodarki cyfrowej i społeczeństwa cyfrowego 1 2015 2 Profil państwa We wskaźniku gospodarki cyfrowej i społeczeństwa cyfrowego 2015 uzyskała na poziomie 3 0,38 i zajęła 23 na liście 28 państw

Bardziej szczegółowo

dział administracji obecnie72% - wzrost o 41 punktów procentowych w porównaniu do 2010 roku

dział administracji obecnie72% - wzrost o 41 punktów procentowych w porównaniu do 2010 roku Outsourcing back-office atrakcyjnym rozwiązaniem biznesowym Co czwarte polskie przedsiębiorstwo stosuje outsourcing back-office, wynika z tegorocznego badania przeprowadzonego przez Ipsos na zlecenie Grupy

Bardziej szczegółowo

Network Neutrality. Cezary Albrecht. Network Neutrality, czyli zasadność regulacji ruchu w Internecie, 3 listopada 2011, Warszawa 03/11/2011 1

Network Neutrality. Cezary Albrecht. Network Neutrality, czyli zasadność regulacji ruchu w Internecie, 3 listopada 2011, Warszawa 03/11/2011 1 Network Neutrality Cezary Albrecht 03/11/2011 1 Agenda 1. Rosnący ruch vs. ograniczone zasoby. 2. Net Neutrality. 3. Jak się ma do tego usługa Szczupły i Sprawny Internet? 4. Wnioski. 03/11/2011 2 Gwałtownie

Bardziej szczegółowo

Konferencja Rok uczestnictwa Polski w Systemie Informacyjnym Schengen. SIS to więcej bezpieczeństwa.

Konferencja Rok uczestnictwa Polski w Systemie Informacyjnym Schengen. SIS to więcej bezpieczeństwa. Źródło: http://mswia.gov.pl/pl/aktualnosci/6234,konferencja-rok-uczestnictwa-polski-w-systemie-informacyjnym-schengen-si S-to-wie.html Wygenerowano: Niedziela, 7 lutego 2016, 00:27 Strona znajduje się

Bardziej szczegółowo

59 zł netto zamiast 295! Oszczędzasz 80%

59 zł netto zamiast 295! Oszczędzasz 80% Oferta produktów i usług RBDO 1. PROMOCJA RBDO: 59 zł zamiast 295 zł za dokumentację przetwarzania danych osobowych Oferta dotyczy dokumentacji przetwarzania danych osobowych dla firm, szkół, organizacji.

Bardziej szczegółowo

Biuletyn IR Cyfrowego Polsatu. 07 12 stycznia 2014

Biuletyn IR Cyfrowego Polsatu. 07 12 stycznia 2014 Biuletyn IR Cyfrowego Polsatu 07 12 stycznia 2014 Rzeczpospolita: Trzymaj TVN i Cyfrowy Polsat Analitycy DM PKO BP obniżyli do 19,9 zł z 20,4 zł cenę docelową akcji Cyfrowego Polsatu. Konsekwentnie zalecają

Bardziej szczegółowo

biznes zmienia się z Orange

biznes zmienia się z Orange biznes zmienia się z Orange konferencja prasowa Mariusz Gaca, Prezes PTK Centertel, Dyrektor Wykonawczy ds. Sprzedaży i Obsługi Klientów Orange Polska Warszawa, 8 maja 2012 r. zmieniamy się dla naszych

Bardziej szczegółowo

PROGRAM OPERACYJNY POLSKA CYFROWA. dr Michał Boni Minister Administracji i Cyfryzacji

PROGRAM OPERACYJNY POLSKA CYFROWA. dr Michał Boni Minister Administracji i Cyfryzacji PROGRAM OPERACYJNY POLSKA CYFROWA dr Michał Boni Minister Administracji i Cyfryzacji 1 CYFRYZACJA W EUROPEJSKIEJ POLITYCE SPÓJNOŚCI Polityka spójności w nowym okresie programowania finansowego 2014-2020

Bardziej szczegółowo

Internet Prosto z Nieba Szybki Internet Satelitarny

Internet Prosto z Nieba Szybki Internet Satelitarny Internet Prosto z Nieba Szybki Internet Satelitarny Plan Prezentacji - Wprowadzenie - Kim jesteśmy - Technika Satelitarna - Zestaw Satelitarny - PROW Infratel Operator Infrastrukturalny - Powstanie spółki

Bardziej szczegółowo

Energetyka OZE/URE w strategii Unii Europejskiej: w kierunku promocji odnawialnych źródeł energii w Europie

Energetyka OZE/URE w strategii Unii Europejskiej: w kierunku promocji odnawialnych źródeł energii w Europie Energetyka OZE/URE w strategii Unii Europejskiej: w kierunku promocji odnawialnych źródeł energii w Europie 30/03/2011 Natalia Matyba PLAN PREZENTACJI I. Strategia Europa 2020 nowe kierunki działao Unii

Bardziej szczegółowo

Opóźnienia w płatnościach w transakcjach handlowych

Opóźnienia w płatnościach w transakcjach handlowych Opóźnienia w płatnościach w transakcjach handlowych 13/05/2008-20/06/2008 Znaleziono 408 odpowiedzi z 408 odpowiadających wybranym kryteriom 0. Uczestnictwo Kraj DE - Niemcy 48 (11,8%) PL - Polska 44 (10,8%)

Bardziej szczegółowo

STRATEGIA ROZWOJU SPÓŁKI NA LATA 2014-2015. Kwiecień 2014 r.

STRATEGIA ROZWOJU SPÓŁKI NA LATA 2014-2015. Kwiecień 2014 r. STRATEGIA ROZWOJU SPÓŁKI NA LATA 2014-2015 Kwiecień 2014 r. STRATEGICZNE OBSZARY DZIAŁANIA KCRM UNIWERSALNY CRM DLA ISP HOMS SYSTEM INTELIGENTNEGO DOMU KORBANK DATA CENTER KORPORACJA TELEKOMUNIKACYJNA

Bardziej szczegółowo

Ministerstwo Administracji i Cyfryzacji. Europejska Agenda Cyfrowa: stan realizacji przez Polskę.

Ministerstwo Administracji i Cyfryzacji. Europejska Agenda Cyfrowa: stan realizacji przez Polskę. Europejska Agenda Cyfrowa: stan realizacji przez Polskę. 1 Ministerstwo Europejska Agenda Cyfrowa Narodowy Plan Szerokopasmowy przyjęty przez Radę Ministrów 08.01.2014 r. 2 NARODOWY PLAN SZEROKOPASMOWY

Bardziej szczegółowo

SYTUACJA SPOŁECZNO-GOSPODARCZA W UNII EUROPEJSKIEJ W 2013 R. * Komisji Europejskiej z dn. 10.01.2014 r.

SYTUACJA SPOŁECZNO-GOSPODARCZA W UNII EUROPEJSKIEJ W 2013 R. * Komisji Europejskiej z dn. 10.01.2014 r. SYTUACJA SPOŁECZNO-GOSPODARCZA W UNII EUROPEJSKIEJ W 2013 R. * Komisji Europejskiej z dn. 10.01.2014 r. 2 T. 01. LUDNOŚĆ (stan w dniu 1 stycznia) Wykres 01. STRUKTURA LUDNOŚCI UNII EUROPEJSKIEJ W 2013

Bardziej szczegółowo