BYOD. Data Leak Prevention

Wielkość: px
Rozpocząć pokaz od strony:

Download "BYOD. Data Leak Prevention"

Transkrypt

1 DLP expert Numer 3/2014 (10) ISSN Data Leak Prevention BYOD co warto wiedzieć w kontekście bezpieczeństwa danych? Bezpieczna chmura prywatna Wykorzystanie możliwości CRM w chmurze oraz na urządzeniach mobilnych Jak wybrać bezpiecznego dostawcę usług chmurowych? Cisco EMEAR Security Report: wzrost zagrożeń dla bezpieczeństwa IT Długi wobec państwa wkrótce online 3/2014 (10) DLP expert

2 DLP Expert kwartalnik numer 3/2014 (10) wrzesień 2014 ISSN Wydawca DLP Expert Sp. z o.o. ul. Jerzmanowska 17 p Wrocław tel fax: Starożytni (ci z gałęzi niższej) zauważyli, że errare humanum est (łac. mylić się jest rzeczą ludzką) i konsekwencje tego są zmorą współczesnych majstrów od systemów. Bo element skleconego systemu, człowiekiem zwany, jest kapryśny, ma humory i nastroje, a jego poczynania są niekoniecznie racjonalne i przewidywalne. Bywa też cwany. Nakład egz. Druk Arteprint Sp. z o.o. ul. Robotnicza Długołęka tel Redaktor naczelny Piotr Domagała Redaktor prowadzący Wojciech Biecek Współpraca Przemysław Zegarek Kwartalnik DLP Expert jest wydawnictwem bezpłatnym dostępnym w subskrypcji. Wszystkie treści i artykuły publikowane na łamach wydawnictwa mogą być kopiowane i przedrukowywane tylko i wyłącznie za zgodą redakcji. Redakcja nie ponosi odpowiedzialności za treść zamieszczonych reklam i ogłoszeń. DLP expert 3/2014 (10) 2

3 Niezawodność każdego systemu jest określona przez jego najmniej niezawodny element. Jak każdy, tak i ten truizm jest prawdziwy, bo potwierdzają go liczne przykłady. Systemy, wyjąwszy te, w które nie ingeruje (jeszcze) tak zwany homo sapiens, skażone są ingerencją owego rozumu. Systemy wielkie, na miarę kosmosu, tworzą się same i działają bez określonego nadrzędnie celu, zgodnie z uniwersalnymi prawami natury. Twory owego homo sapiens w skali ogólnej systemów nie są nawet zauważalne i nazywanie ich systemami jest, w tym kontekście, swego rodzaju nadużyciem wynikającym z przerostu ambicji owych twórców. Ale jakieś tam cele tych tworów istnieją. Ale niech tam: zwali system, więc jest system. W odniesieniu do systemów naturalnych pojęcie niezawodności nie jest stosowalne. W odniesieniu zaś do tworów homo sapiens, jak choćby systemów informatycznych, niezawodność jest, jak najbardziej, jednym z podstawowych parametrów. Homo sapiens tworzy systemy po to, by żyło mu się łatwiej, więc interakcja z homo sapiens tkwi w ich założeniach i, co więcej, jest ich elementem podstawowym. A jako się rzekło, niezawodność całości zależy od elementu najbardziej zawodnego i w roli tej działa onże homo sapiens ze swej najwyższej gałęzi, na której umieścił go system nadrzędny, a sam on przejął stery swego losu i, jak sądzi, sam sobie sterem... Starożytni (ci z gałęzi niższej) zauważyli, że errare humanum est (łac. mylić się jest rzeczą ludzką) i konsekwencje tego są zmorą współczesnych majstrów od systemów. Bo element skleconego systemu, człowiekiem zwany, jest kapryśny, ma humory i nastroje, a jego poczynania są niekoniecznie racjonalne i przewidywalne. Bywa też cwany. Teksty, które zamieszczamy w naszym magazynie, odzwierciedlają w pewnym stopniu problemy, z jakimi borykają się zarówno twórcy, jak i ci, którym te twory oddano, by służyły im w imię racjonalizacji, postępu, rozwoju, efektywności, racjonalności, nowoczesności i - co najważniejsze - modzie. Miłej lektury życzy Wam Piotr Domagała

4 Aktualności Co z tym BYOD? Ponad połowa firm bez wdrożeń Jak wynika z ankiety przeprowadzonej przez CompTIA s (1), nawet do 51% firm nie wdraża w swoim środowisku pracy rozwiązań związanych z BYOD (ang. Bring Your Own Device, Przynieś Swoje Własne Urządzenie). Jednocześnie analitycy Gartnera przewidują, że do 2017 r. połowa pracodawców będzie wymagała od swojego zespołu korzystania z prywatnych urządzeń IT do celów zawodowych. Skąd taki rozdźwięk? Powodów może być kilka. BYOD, które przynosi firmom wiele korzyści, jak choćby oszczędności przy zakupie sprzętu, nadal rodzi wiele kontrowersji. Związane są one m.in. z bezpieczeństwem informacji czy ochroną danych, zarówno pracodawcy, jak i pracownika. BYOD to trend polegający na wykorzystywaniu prywatnego sprzętu IT w środowisku pracy. Jak podkreślają eksperci, wiąże się on ze zmianami w codziennym funkcjonowaniu firm. - Dzisiejsze miejsce pracy coraz rzadziej odnosi się do dedykowanej przestrzeni biurowej oraz biurka, przy którym spędzamy 8 godzin dziennie. Rodzi to ogromne wyzwania dla działów IT, które są zmuszone wspierać użytkowników pracujących na bardzo różnorodnym sprzęcie - tłumaczy Jarosław Jaksa, Regionalny Menedżer IT na region EMEA, Infosys. Według powszechnej opinii BYOD już dziś stanowi ważny element życia licznych przedsiębiorstw. Rezultaty badania przeprowadzonego przez CompTIA wskazują jednak, że w zależności od rozmiarów firmy, rozwiązań dotyczących BYOD nie wdraża od 39 do 51 proc. organizacji. Powód? Wprowadzenie w życie BYOD niesie ze sobą szereg trudności. Najczęściej wymieniana jest tutaj kwestia bezpieczeństwa BYOD wymaga jasnego sprecyzowania zasad wykorzystywania prywatnego sprzętu IT w warunkach korporacyjnych, ustalenia metod, które przeciwdziałałaby ewentualnej utracie danych, oraz wskazania, jak firma powinna postępować w przypadku odejścia z firmy pracownika posiadającego dane służbowe na komputerze, który stanowi jego własność prywatną. Dodatkowo, brak kontroli nad prywatnym sprzętem pracowników pociąga za sobą konieczność ustalenia mierników pozwalających na ocenę faktycznej efektywności działania tych osób. - Należy pamiętać również, że każdy laptop, tablet i smartfon to kolejne urządzenie w infrastrukturze IT przedsiębiorstwa, co oznacza nie tylko dodatkowy adres IP, jaki zajmuje, ale również ewentualną konieczność wsparcia technicznego różnych platform czy systemów operacyjnych dla działów Helpdesk - tłumaczy Tomasz Kałędkiewicz, Project & Account Manager, Capgemini. Prywatne komórki w służbie pracy? Niekoniecznie Jak podaje CIO.com, wątpliwości dotyczące prywatności informacji czy problemy techniczne związane z działaniem aplikacji mobilnych sprawiły, że coraz więcej pracowników zgłasza swoim pracodawcom chęć powrotu do swoich służbowych BlackBerry. Jeden z badanych managerów IT przyznał nawet, że o taką możliwość poprosiło około 60% członków zespołu (2). - Na rynku nadal brakuje efektywnych rozwiązań z zakresu zarządzania urządzeniami mobilnymi (ang. Mobile Device Management), które pozwoliłyby użytkownikom na sprawne wykonywanie obowiązków służbowych za pomocą własnych urządzeń. Niektóre z dostępnych tego typu rozwiązań przyczyniają się na przykład do szybszego rozładowania się telefonów z systemem Android, inne z kolei utrudniają otworzenie pliku PDF, czy też prowadzenie korespondencji mailowej. W dzisiejszym świecie, w którym czas pracownika jest na wagę złota, takie niedogodności są niedopuszczalne tłumaczy Wojciech Mach, Dyrektor Zarządzający w Luxoft Poland. Jak pokazują badania (3) Mobile Device Management Market by Solutions, trendy związane z BYOD oraz spora nisza w obszarze rozwiązań wspierających służbową pracę na prywatnych urządzeniach stanowią pozytywny impuls do rozwoju rynku MDM. Według prognoz w ciągu pięciu najbliższych lat segment ten ma osiągnąć wartość prawie 4 mld dolarów. Jeśli dodać do tego prognozy analityków przewidujących wzrost wydatków na IT w kolejnych latach, można sądzić, że zjawisko BYOD na stałe wpisze się w krajobraz biznesowy zarówno dużych międzynarodowych organizacji, jak i mniejszych firm. Co jednak z kontrowersjami, które pojawiają się wokół wykorzystania prywatnego sprzętu w naszej codziennej pracy? - Strategia związana z BYOD wymaga indywidualnego podejścia dopasowanego do specyfiki firmy, jej rozmiaru oraz skali prowadzonego biznesu. Kluczowym czynnikiem w tym przypadku jest również współpraca pomiędzy zespołem IT i pracownikami. Na tej bazie powinny powstać jasne reguły związane z wdrożeniem i stosowaniem BYOD w naszej codziennej pracy - wyjaśnia Leszek Bareja, Product Manager, Xerox Polska. Linkleaders (1) Badanie przeprowadzone na 400 respondentach (2) (3) Raport Mobile Device Management Market by Solutions (Device Management, Application Management, Security Management, Network Service Management), Deployment Type (Cloud and On-premise) - Global Advancements, Market Forecast and Analysis ( ) DLP expert 3/2014 (10) 4

5 W numerze Aktualności Zarządzanie drukiem w erze pracy mobilnej Pięć mitów na temat bezpieczeństwa wirtualizacji IT Xerox Kaspersky Lab Polska Wykorzystanie możliwości CRM w chmurze oraz na urządzeniach mobilnych Jak wybrać bezpiecznego dostawcę usług chmurowych? Agnieszka Zarzycka, Microsoft Marcin Grygielski, Interactive Intelligence Polscy przedsiębiorcy wciąż odkrywają cloud storage Bezpieczna chmura prywatna Dariusz Kowalski, home.pl Grzegorz Stachowicz, QUMAK S.A Właściwy serwis to gwarancja podtrzymania zasilania urządzeń IT Kopia zapasowa do chmury bezpieczeństwo, oszczędność czy wygoda? Wybór sieciowej macierzy dyskowej Webroot- lekkość chmury Aksjologia współczesnej RP na przykładzie propozycji Rejestru dłużników podatkowych Ujawnianie długów względem administracji publicznej - komentarz Dariusz Koseski, Schneider Electric Polska Janusz Mierzejewski, Symantec Polska Grzegorz Bielawski, EPA Systemy Sp. z o.o. Stefan Cieśla, radca prawny Przemysław Zegarek, Lex Artist 38 Długi wobec państwa wkrótce online Mateusz Borkowski, Kancelaria Olesiński & Wspólnicy Ład dokumentacyjny - przechowywanie i niszczenie dokumentacji Transatlantycka walka na polu prywatności i ochrony danych Co warto wiedzieć o BYOD w kontekście bezpieczeństwa danych? Rozmawiamy z Robertem Dąbrowskim na temat BYOD dr Bogdan Fischer, Kancelaria Prawna Chałas i Wspólnicy Tomasz Bil, Kancelaria Prawna Chałas i Wspólnicy Paweł Odor, Kroll Ontrack w Polsce 55 Co zrobić z używanymi telefonami komórkowymi? Gabriel Nowicki, BOSSG Data Security Sp. z o.o. 57 Badanie Cisco EMEAR Security Report: wzrost zagrożeń dla bezpieczeństwa IT 3/2014 (10) DLP expert

6 Aktualności FireEye as a Service - pierwsze na świecie rozwiązanie typu Security as a Service Firma FireEye Inc. poinformowała o wprowadzeniu dwóch nowych rozwiązań opracowanych w celu pomocy przedsiębiorstwom w skalowaniu ich strategii obrony. FireEye as a Service to nowa usługa zarządzania bezpieczeństwem dostępna na żądanie, która umożliwia firmom wykorzystanie technologii, wiedzy i doświadczenia firmy FireEye do wykrywania i blokowania cyberataków. Drugi z produktów, FireEye Advanced Threat Intelligence, zapewnia dostęp do danych o zagrożeniach oraz narzędzi analitycznych pomagających w wykrywaniu ataków i dostarcza informacji o taktyce i motywach określonych cyberprzestępców. Połączenie tych dwóch rozwiązań pozwala przedsiębiorstwom wdrożyć model zabezpieczeń Adaptive Defense, umożliwiający szybkie wykrywanie incydentów zagrażających bezpieczeństwu i podejmowanie odpowiednich działań. Obecne zabezpieczenia wciąż nie nadążają za rozwojem technologii. Dlatego coraz więcej przedsiębiorstw decyduje się na współpracę ze strategicznym partnerem w zakresie obrony przed zagrożeniami, który zapewni im długoterminową ochronę - powiedział David DeWalt, prezes i dyrektor generalny firmy FireEye. W odpowiedzi na to zapotrzebowanie firma FireEye zdecydowała się na zmianę podejścia, wprowadzając rozwiązania FireEye as a Service oraz FireEye Advanced Threat Intelligence. Dzięki nim możemy być przedłużeniem działów zabezpieczeń naszych klientów, pomagającym im w szybszym wdrożeniu modelu zabezpieczeń Adaptive Defense. Rozwiązanie FireEye as a Service, łączące w sobie technologię, wiedzę i doświadczenie FireEye w ramach jednej usługi dostępnej na żądanie, pozwala przedsiębiorstwom uprościć i skonsolidować szereg rozproszonych produktów i usług z dziedziny bezpieczeństwa. Model zabezpieczeń Adaptive Defense to metoda obrony przed zaawansowanymi cyberzagrożeniami, która umożliwia skalowanie zabezpieczeń w dowolnym momencie, w zależności od potrzeb przedsiębiorstwa. W ramach FireEye as a Service przedsiębiorstwa mogą same zarządzać swoimi operacjami w zakresie bezpieczeństwa, przenieść ciężar zarządzania nimi na FireEye lub zarządzać nimi wspólnie z firmą FireEye lub jednym z jej partnerów. Dzięki FireEye as a Service firmy mają dostęp do zespołu ekspertów ds. analizy zagrożeń pracujących w ośrodkach operacji bezpieczeństwa na całym świecie i mogą blokować działania atakujących je cyberprzestępców poprzez zastosowanie wyjątkowego połączenia technologii, wiedzy i doświadczenia firmy FireEye. Nowe rozwiązanie FireEye Advanced Threat Intelligence zawiera dwie nowe funkcje uzupełniające dotychczasowe rozwiązanie Dynamic Threat Intelligence dostępne w subskrypcji. Po pierwsze, kiedy platforma FireEye Threat Prevention Platform wykryje atak, użytkownicy otrzymają informacje o atakujących oraz używanym przez nich oprogramowaniu typu malware. Działy zabezpieczeń będą mogły również zobaczyć, kim są atakujący i jakie są ich prawdopodobne motywy. Uzyskają też informacje o oprogramowaniu typu malware i innych charakterystycznych cechach umożliwiających poszukiwanie sprawców. Drugą nową funkcją jest usługa badania i analizy zagrożeń, w ramach której klienci mogą wykupić subskrypcję na bieżące badania, obejmujące wszechstronne informacje, trendy, wiadomości, analizy zaawansowanych grup cyberzagrożeń oraz profile branż będących ich planowanymi ofiarami, w tym informacje o typie danych będących celem cyberprzestępców. Obie funkcje są dostępne w formie subskrypcji dla klientów, którzy zakupili produkty FireEye. Narzędzia używane przez atakujących do infiltracji sieci i kradzieży zasobów cyfrowych zmieniają się z dnia na dzień, a działy zabezpieczeń są już zmęczone zarządzaniem skomplikowaną zbitką różnych technologii i usług stosowanych w celu ochrony przed atakami - powiedział Jon Oltsik, główny analityk w Enterprise Strategy Group. FireEye as a Service zapewnia klientom dostęp do technologii, wiedzy i doświadczenia FireEye na żądanie, dzięki czemu mają kontakt z jedną firmą, która zaspokoi ich potrzeby - zarówno przed incydentem zagrażającym bezpieczeństwu, jak i w trakcie incydentu i po jego usunięciu. FireEye Verint rozszerza współpracę z firmą Adtech Global na rynku EMEA Firma Verint Systems Inc. poinformowała o rozszerzeniu współpracy ze swoim wieloletnim partnerem Adtech Global, co pozwoli temu przedsiębiorstwu powiększyć asortyment rozwiązań i usług Verint dla contact center oferowanych w regionie Europy, Bliskiego Wschodu i Afryki (EMEA). Wśród produktów dostarczanych przez Adtech Global w regionie EMEA znajdą się teraz oparte na chmurze rozwiązania do optymalizacji pracy zasobów ludzkich Verint Workforce Optimisation (WFO), a także usługi profesjonalne i sprzęt. Adtech Global jest od wielu lat niezawodnym partnerem firmy Verint w Stanach Zjednoczonych i obsługuje wiele contact center klientów tego przedsiębiorstwa na całym świecie - powiedział Mark Blount, wiceprezes firmy Adtech Global. Dalsze rozszerzenie gamy rozwiązań Verint oferowanych przez nas w regionie EMEA to naturalna kolej rzeczy, ponieważ nasi globalni klienci nieprzerwanie oczekują od nas kolejnych produktów, które uzupełnią lub udoskonalą ich środowiska Verint. Pakiet Verint Enterprise Workforce Optimisation umożliwia przedsiębiorstwom rejestrowanie i analizowanie interakcji z klientami, wskazywanie podstawowych przyczyn określonych zachowań klientów i pracowników oraz doskonalenie procesów wewnętrznych i wydajności personelu. Dzięki tym rozwiązaniom firmy mogą w większym stopniu skoncentrować się na klientach, a tym samym zadbać o spójną, spersonalizowaną obsługę oraz o lojalność i utrzymanie klientów. Verint Systems Inc. DLP expert 3/2014 (10)

7

8 Aktualności Co trzecia firma zwiększy budżet na ochronę informacji 77% organizacji zdaje sobie sprawę z dużej wartości informacji, a jej bezpieczeństwo uważa za jeden z priorytetów. Polscy przedsiębiorcy są coraz bardziej świadomi zagrożeń, jakie niosą za sobą wycieki poufnych danych. Realne straty finansowe i wizerunkowe spowodowane utratą informacji deklaruje ponad 31% organizacji, a blisko 97% badanych uważa, że warto inwestować w środki zapobiegające wyciekom danych. Eksperci przewidują, że to dopiero początek rewolucji w polskich firmach i instytucjach publicznych. Polskie firmy, aby sprostać coraz bardziej wyśrubowanym standardom stawianym przez rynek, będą musiały zacząć wdrażać nowoczesne normy bezpieczeństwa. Mimo tego, że coraz częściej mówi się o końcu papierologii w biznesie, to nadal, aż 43% całej dokumentacji funkcjonuje w tradycyjnej papierowej formie. Z badań wynika, że co czwarty wyciek danych odbywa się za pośrednictwem nośników papierowych. Przez brak znajomości podstawowych norm bezpieczeństwa i niedbalstwo potencjalnym źródłem zagrożenia są także sami pracownicy. Blisko 21% pracodawców widzi zagrożenie dla bezpieczeństwa informacji wewnątrz organizacji, a 33% organizacji deklaruje chęć zwiększenia budżetu związanego z ochroną informacji w przyszłości. Z naszego doświadczenia wynika, że im mniej osób zaangażowanych jest w proces utylizacji poufnych danych, tym mniejsze prawdopodobieństwo wycieku. Ponad 53% badanych uważa, że systemy bezpieczeństwa w ich organizacjach są na średnim poziomie, a 2/3 badanych przedsiębiorców przyznaje, że wyciek informacji może skutkować dużymi stratami finansowymi dla ich organizacji. Outsourcing w przypadku bezpieczeństwa informacji też nie jest dobrym rozwiązaniem, ponieważ wymusza ingerencję osób trzecich. Najlepszym sposobem na zabezpieczenie się przed wyciekami informacji, a tym samym przed ryzykiem poważnych strat, jest utylizacja nośników informacji za pomocą nowoczesnych niszczarek zgodnych z normą DIN Marcin Sobaniec, ekspert HSM Polska. Mimo obowiązującej od października 2012 normy DIN 66399, wciąż brakuje wiedzy na temat zastosowania elementarnych zasad bezpieczeństwa informacji w codziennym życiu. Norma DIN (źródło: pl) jest dedykowana osobom odpowiedzialnym za bezpieczeństwo danych w firmie oraz osobom zaangażowanym w proces utylizacji. Określa ona wymagania dla procesów niszczenia oraz poszczególnych jego etapów. Norma definiuje trzy różne metody w zakresie niszczenia nośników danych. Każda z nich wymaga zdefiniowania i udokumentowania organizacji, personelu oraz poszczególnych etapów procesów. Często wyciek poufnych informacji to efekt niewiedzy lub zwykłego niedbalstwa osób, które mają z nimi do czynienia. Dlatego warto edukować pracowników w kwestii bezpieczeństwa danych. Poufne i tajne dokumenty zapisane na nośnikach optycznych, magnetycznych czy elektronicznych podlegają takiej samej ochronie, jak informacje zapisane na papierze. Z racji ilości zapisanych na nich danych, winny podlegać szczególnej ochronie. Po ich zdezaktualizowaniu należy je zniszczyć za pomocą odpowiedniej, gwarantującej pewność i bezpieczeństwo technologii. Należy także ograniczyć możliwość wypływu tego typu nośników poza struktury firmy. Niszczenie elektronicznie przechowywanych danych bezpośrednio w miejscu ich powstawania jest najlepszym sposobem zapewnienia bezpieczeństwa. Dzięki temu mamy większą pewność, że wrażliwe informacje nie wyciekną. Trzeba pamiętać o tym, że zlecanie tego zadania podmiotom zewnętrznym zawsze wiąże się z ryzykiem ingerencji osób trzecich. Na przestrzeni kilku najbliższych lat w większości przedsiębiorstw i instytucji publicznych świadomość bezpieczeństwa i wartości informacji znacząco wzrośnie. Zapotrzebowanie na profesjonalne i nowoczesne narzędzia do utylizacji danych poufnych już teraz jest duże, a z każdą aferą i każdym kolejnym wyciekiem tylko rośnie. Do całkowitego zabezpieczenia się przed stratami spowodowanymi utratą informacji niezbędne jest także systematyczne podnoszenie kwalifikacji administratorów IT, jak i szeregowych pracowników podsumowuje Marcin Sobaniec, ekspert HSM Polska. HSM *Dane pochodzą z raportu Global Data Leakage Report oraz raportu Efektywne Zarządzanie Bezpieczeństwem Informacji Kancelarii Ślązak, Zapiór i Wspólnicy VMware nowe rozwiązania do budowy, zarządzania i ochrony centrów danych Firma VMware poinformowała o dostępności VMware NSX 6.1, VMware vcenter Site Recovery Manager 5.8, VMware vcloud Suite 5.8, VMware vrealize Operations Insight, VMware vrealize Suite 6 oraz VMware vsphere Data Protection Advanced 5.8, które mają pomóc organizacjom w budowie, zarządzaniu i ochronie ich środowisk centrów danych definiowanych programowo. VMware ogłosił ponadto dostępność VMware vsphere Remote Office Branch Office. VMware (NYSE:VMW) jest liderem w dziedzinie rozwiązań infrastrukturalnych dla systemów wirtualnych i chmury obliczeniowej, które pozwalają przedsiębiorstwom rozwijać się i odnosić sukcesy w epoce chmury. Klienci mogą polegać na produktach VMware, które pomagają im dokonać zmiany sposobów tworzenia, dostarczania i eksploatacji zasobów IT zależnie od zmieniającej się sytuacji i ich konkretnych potrzeb. W 2013 r. firma VMware zanotowała przychód w wysokości 5,21 mld dolarów, obecnie obsługuje ponad 500 tys. klientów i współpracuje z 75 tys. partnerów. Główna siedziba firmy znajduje się w Dolinie Krzemowej, zaś oddziały lokalne rozsiane są na całym świecie. Więcej informacji można znaleźć na stronie vmware.com. VMware DLP expert 3/2014 (10)

9 Aktualności Chmura bardziej popularna w Stanach niż w Europie Interactive Intelligence Group Inc. (Nasdaq: ININ), zauważa, że firmy amerykańskie zdecydowanie częściej niż europejskie wykorzystują technologie chmurowe, co wynika prawdopodobnie z ich większej świadomości i otwartości technologicznej oraz lepszych warunków gospodarczych w ostatnich latach. Według najnowszego raportu firmy Frost & Sullivan Future of Cloud Computing Technologies in Enterprises in the United States and Europe w ciągu najbliższych trzech lat ta dysproporcja dodatkowo wzrośnie, ze względu na większą dynamikę inwestycji chmurowych w Stanach Zjednoczonych. Rynek technologii cloud stale się rozwija. Według badań Frost & Sullivan aktualnie około 43% firm europejskich i amerykańskich wykorzystuje rozwiązania chmurowe. W ciągu najbliższych trzech lat liczba ta wzrośnie do 52%. Jednak istnieje znacząca różnica w adopcji chmury w Stanach Zjednoczonych (48%) i Europie (38%). Firmy amerykańskie również mocniej inwestują w technologie cloud. Przewiduje się, że w ciągu najbliższych trzech lat aż 62% przedsiębiorstw ze Stanów Zjednoczonych będzie wykorzystywać aplikacje chmurowe, podczas gdy w Europie odsetek ten nie przekroczy 43%. Niestety, poziom świadomości polskiego biznesu na temat chmury jest wciąż jeszcze niski. Dominują obawy przed nową technologią, brakuje analizy strategicznej, firmy też często narzekają na brak fachowego doradztwa ze strony dostawców usługi. To główna bariera w rozwoju technologii cloud na naszym rynku - powiedział Marcin Grygielski, dyrektor regionalny na rynek Europy Środkowej i Wschodniej, Interactive Intelligence. - Nie jest to jednak problem nie do pokonania. Przedsiębiorcy szukają możliwości usprawnień działalności i obniżenia jej kosztów, a chmura świetnie się do tego nadaje. Przedstawienie konkretnej analizy finansowej korzyści z migracji do chmury, demonstracja procedur zarządzania bezpieczeństwem i wizyty referencyjne u klientów już wykorzystujących rozwiązanie chmurowe często pozwalają przekonań największych sceptyków. Ponad 63% spośród respondentów wykorzystujących technologie cloud uważa, że są one wysoce efektywne. Chmurę szczególnie doceniają firmy z sektora dużych przedsiębiorstw (powyżej 500 pracowników) oraz z branży przemysłowej. W tych obszarach planowane są również największe inwestycje w technologie cloud. W zakresie rozwiązań komunikacyjnych firmy najczęściej korzystają w modelu chmury z serwerów oraz aplikacji współpracy. Najmniej popularne są chmurowe platformy telefoniczne, wdrażane z reguły tradycyjnie ze względu na obawy związane z bezpieczeństwem danych i kontrolą jakości usługi. W ciągu najbliższych trzech lat firmy będą przenosić do chmury głównie rozwiązania współpracy zespołowej oraz telekonferencji. Interactive Intelligence Raport FORTINET o bezpieczeństwie IT w największych polskich firmach. FORTINET, dostawca zaawansowanych rozwiązań bezpieczeństwa sieciowego, ujawnił wyniki badania Duże przedsiębiorstwa w Polsce a bezpieczeństwo IT, przeprowadzonego w II kwartale 2014 roku we współpracy z agencją PMR. Raport pokazuje, jak największe firmy w kraju podchodzą do kwestii związanych z bezpieczeństwem sieciowym i ochroną strategicznych danych. Można się z niego dowiedzieć m.in., jakie aktualne trendy i zagrożenia stanowią największe wyzwanie dla działów IT przedsiębiorstw zatrudniających powyżej 250 pracowników. Prezentuje on także stosunek zarządzających działami IT w dużych firmach do wielofunkcyjnych urządzeń zabezpieczających sieć, takich jak UTM-y (ang. Unified Threat Management) czy firewalle nowej generacji (ang. Next Generation Firewalls). Raport ujawnia również, na jakiego typu rozwiązania IT security duże firmy przeznaczyłyby nadprogramowe budżety. Największe przedsiębiorstwa jako jedne z pierwszych stają przed wyzwaniami związanymi z przystosowaniem swojej infrastruktury IT do aktualnych trendów. W dobie dynamicznie zachodzących zmian technologicznych i społecznych kluczowe staje się zapewnienie odpowiedniego poziomu bezpieczeństwa firmowej sieci. O zdanie na temat aktualnych trendów, wyzwań, zagrożeń i rozwiązań zabezpieczających sieci zapytaliśmy specjalistów z ponad 160 dużych polskich przedsiębiorstw. Zebrane odpowiedzi dostarczyły bardzo ciekawych, a niekiedy zaskakujących danych - mówi Mariusz Rzepka, dyrektor FORTINET na Polskę, Białoruś i Ukrainę. Jedynie co 10 badany wskazał, że spodziewa się wzrostu liczby ataków hakerskich powiązanych z konfliktem na Ukrainie. Wszyscy badani jednocześnie wskazywali, że administrowana przez nich sieć jest dobrze zabezpieczona przed atakami z zewnątrz. Pytani o najbardziej niebezpieczne z obecnych zagrożeń, respondenci najczęściej wymieniali różnego rodzaju złośliwe oprogramowanie (wirusy, robaki, malware [39%]), które dostają się do sieci firmowej głównie przez komputery szeregowych pracowników. W większości przypadków są to drobne incydenty, które chociaż chwilowo obciążają sieć firmową, szybko są usuwane. Do największych zagrożeń dla sieci administratorzy zaliczają również ataki na serwery firmowe (34%) czy ataki DDoS (30%). Jeden z podstawowych wniosków płynących z badania zakłada, że firmy, bez względu na ich wielkość i branżę, doceniają wygodę, jaką daje wykorzystanie urządzeń wielofunkcyjnych. Oczywiście szczególnie dla większych przedsiębiorstw urządzenie wyspecjalizowane w ochronie konkretnego obszaru może okazać się koniecznością z uwagi na chęć podniesienia poziomu zabezpieczeń, lecz nie zmienia to ogólnego przeświadczenia, że urządzenia wielofunkcyjne są opcją, którą zawsze warto rozważyć, a już szczególnie w przypadku ograniczonego budżetu - komentuje Paweł Olszynka. Z pełną treścią raportu można się zapoznać się na stronie: Fortinet 3/2014 (10) DLP expert

10 Zarządzanie drukiem w erze pracy mobilnej artykuł sponsorowany Według IDC w 2015 roku aż 37% pracowników z całego świata wybierze model pracy mobilnej. Pracodawcy coraz częściej dopuszczają to rozwiązanie, podążając za nowymi trendami w zarządzaniu. Na popularności zyskuje m.in. koncepcja BYOD (ang. Bring Your Own Device) zakładająca wykorzystanie przez pracowników urządzeń prywatnych w celach służbowych. Zjawisko to, choć korzystne dla firm, podnosi znaczenie zarządzania dokumentami oraz drukiem w dynamicznie zmieniającym się środowisku pracy. Wychodząc naprzeciw oczekiwaniom, Xerox przestawia nową odsłonę usług zarządzania drukiem Xerox Managed Print Services. DLP expert 3/2014 (10) 10

11 Efektywna administracja środowiskiem druku zajmuje coraz ważniejszą pozycję w procesie zarządzania przedsiębiorstwem. Nowoczesne usługi muszą tym samym uwzględniać różne aspekty działalności firm i funkcjonować na wielu płaszczyznach. Właśnie dlatego nowa odsłona Xerox Managed Print Services obejmuje trzy obszary:»»» Rozwiązania mobilne Zmieniający się sposób i specyfika pracy sprawiają, że coraz częściej to sami pracownicy odgrywają kluczową rolę w procesie zarządzania drukiem i od nich zależy, jak znaczne korzyści jego wprowadzenie przyniesie firmie. Każde przedsiębiorstwo ma swoją unikalną kulturę, tempo i dynamikę funkcjonowania. Dlatego ważne jest, aby procedury były dostosowane do indywidualnych potrzeb organizacji i jej pracowników. Sukces wdrożenia systemu zarządzania drukiem w firmie i wielkość oszczędności, jakie dzięki niemu zostaną wygenerowane, zależy w znacznym stopniu od tego, jak szybko i na jaką skalę pracownicy firmy wprowadzą zmiany w swoich zachowaniach i nawykach związanych z drukowaniem i przechowywaniem dokumentów. Aby nowe reguły zostały entuzjastycznie przyjęte przez pracowników, warto zastosować systemy, które odpowiadają ich oczekiwaniom. Wychodząc naprzeciw potrzebom związanym z pracą mobilną oraz trendowi BYOD, Xerox oferuje szereg konfiguracji, które umożliwiają druk mobilny i zarządzanie danymi przechowywanymi na wewnętrznych serwerach i zewnętrznych repozytoriach w chmurze. Aplikacja Xerox PrintBack daje możliwość m.in. drukowania zdjęć i dokumentów bezpośrednio ze smartfona i tabletu, zdalnego kopiowania danych z repozytoriów w chmurze do komputera w firmie, przechowywania zadań drukarki na komputerze do momentu zlecenia drukowania w celu zapewnienia bezpieczeństwa wrażliwych dokumentów. Dzięki Wi-Fi urządzenia Xerox pozwalają na pracę dowolnym miejscu, zarówno w biurze, jak i poza nim. audyt i optymalizację, bezpieczeństwo i integrację, oraz automatyzację i uproszczenie. Dzięki temu system nie tylko generuje oszczędności, ale stanowi wartość dodaną dla klienta. Przy zachowaniu wysokiego standardu możemy jednocześnie automatyzować procesy zarządzania, podnieść poziom bezpieczeństwa IT, zwiększyć produktywność pracowników oraz dbać o środowisko. Daje to szeroki wachlarz korzyści, które firma odnosi, korzystając z usługi outsourcingu druku. Maciej Nuckowski Dyrektor Działu Usług, Xerox Polska Korzyści płynące z zastosowania Xerox Managed Print Services Odpowiednie zarządzanie drukiem to jednak nie tylko umiejętne wykorzystywanie szans, które generuje zmieniające się środowisko pracy, ale również skuteczne eliminowanie zagrożeń. Jak dowodzą badania Fortinet, 43% dużych przedsiębiorstw uważa mobilność, a 11% trend BYOD za największe zagrożenia dla zapewnienia bezpieczeństwa wewnętrznej sieci. Aby zminimalizować powstałe w tej sytuacji ryzyko, stworzono systemy, które pozwalają na zabezpieczenie obiegu informacji otrzymywanych i przesyłanych do urządzeń drukujących. Do nich należy m.in. Xerox ConnectKey system, który umożliwia personalizację aplikacji pozwalających na sprawne zarządzanie drukiem oraz przypisanie stopni dostępu do dokumentów dla poszczególnych użytkowników. Ponadto wszystkie pliki, które znajdą się w urządzeniu wielofunkcyjnym, są sprawdzane przez system antywirusowy, co w znacznym stopniu zwiększa bezpieczeństwo informatyczne firmy. Xerox Menaged Print Services umożliwiają nie tylko zaadaptowanie technologii i usług bezpieczeństwa, ale również ujednolicenie poszczególnych procesów. Przykładem jest technologia druku poufnego - aby skopiować dokumenty lub odebrać wydruk, pracownik musi zeskanować swój identyfikator. Oprócz poprawy bezpieczeństwa, firma może w ten sposób zmniejszyć ilość i koszt wydruków, ponieważ te niepotrzebne są pomijane lub usuwane po upływie czasu określonego przed administratora systemu. Zarządzanie drukiem w erze pracy mobilnej W wyniku zastosowania opisanych praktyk wydatki firmy na zarządzanie środowiskiem druku można zredukować od 10% do nawet 40%. Ponadto, dzięki audytowi i optymalizacji, uproszczeniu ulegają inne procesy prowadzone przez przedsiębiorstwo, w tym np. raportowanie czy fakturowanie. Mnogość profitów płynących z zastosowania outsourcingu druku dostrzegają korzystające z niego firmy. Według raportu Business Centre Club prawie 50% z nich planuje dalsze inwestycje w tym obszarze. Firma Grohe, światowy lider wśród dostawców luksusowej armatury łazienkowej, dostrzegła potrzebę usprawnienia procesów zarządzania drukiem i dokumentami w swoich biurach w Ameryce Północnej, Niemczech, Wielkiej Brytanii, Holandii, Austrii, Portugalii i Szwajcarii. Xerox został wybrany, aby pomóc w optymalizacji tych obszarów. Zastosowanie Xerox Managed Print Services spowodowało:»»»» zmniejszenie kosztów druku o 25%, usprawnienie procesów fakturowania, zwiększenie bezpieczeństwa dokumentów, zmniejszenie floty urządzeń z 500 do 280. Case study: Xerox dla Grohe 11 3/2014 (10) DLP expert

12 Pięć mitów na temat bezpieczeństwa oraz jak niewłaściwe rozwiązanie bezpieczeństwa może stworzyć nowe problemy wirtualizacji artykuł sponsorowany DLP expert 3/2014 (10) 12

13 Gdy eksperci z Kaspersky Lab zapytali* korporacyjnych menedżerów ds. IT o ich priorytety w zakresie bezpieczeństwa IT na przyszłe 12 miesięcy, 21% przyznało, że zabezpieczenie infrastruktury wirtualnej stanowi jeden z trzech punktów znajdujących się na szczycie listy rzeczy do zrobienia. Ten niespotykany wcześniej nacisk na bezpieczeństwo wirtualizacji wiąże się z tym, że obecnie maszyny wirtualne są tworzone w celu obsługi większej ilości krytycznych danych i zadań niż w poprzednich latach. W tym samym badaniu ustalono również, że dla ponad połowy firm środowiska wirtualne stanowią coraz ważniejszy element istotnej dla działalności infrastruktury IT. To oznacza, że wirtualizacja zyskuje coraz większe znaczenie jako platforma do zarządzania danymi dot. klientów, transakcjami finansowymi oraz aplikacjami, które są wykorzystywane w firmach każdego dnia. Wirtualizacja nie jest już czymś, co dobrze byłoby mieć, czy też wyłącznie narzędziem do testów dla działu IT, dlatego tak ważne jest, aby środowiska wirtualne działały zgodnie z planem i z zachowaniem pełnego bezpieczeństwa. Zważywszy na rosnący globalny nacisk na wirtualizację, specjaliści z Kaspersky Lab postanowili rozprawić się z kilkoma powszechnymi, błędnymi opiniami dotyczącymi bezpieczeństwa tej technologii. *http://media.kaspersky.com/en/it_security_risks_survey_2014_virtualization_report.pdf 13 3/2014 (10) DLP expert

14 Pięć mitów na temat bezpieczeństwa wirtualizacji Mit 1: Oprogramowanie bezpieczeństwa punktów końcowych wykorzystywane do ochrony komputerów PC oraz serwerów może również skutecznie poradzić sobie z zabezpieczeniem środowiska wirtualnego. Rzeczywistość: Jest to niezwykle powszechny pogląd, który może stanowić główną przyczynę wielu problemów, z jakimi będą musiały zmierzyć się działy IT, próbując zabezpieczyć swoją infrastrukturę wirtualną. Większość tradycyjnych produktów bezpieczeństwa dla punktów końcowych faktycznie może zapewnić ochronę środowiskom wirtualnym, jednak takie rozwiązanie będzie miało wpływ na wydajność, szczególnie w przypadku wdrożeń na dużą skalę, i może spowodować chaos w sieci. Co gorsza, tradycyjne oprogramowanie bezpieczeństwa punktów końcowych może stworzyć luki w zabezpieczeniach, wynikające ze spowolnienia działania sieci. W badaniu** przeprowadzonym przez niezależnych testerów AV-Test porównano podstawowe współczynniki wykrywania szkodliwego oprogramowania oraz wydajność systemu w przypadku tradycyjnej ochrony punktów końcowych oraz wyspecjalizowanych rozwiązań do wirtualizacji, w tym Kaspersky Security for Virtualization. Wszystkie rozwiązania uzyskały zbliżone, dobre wyniki dla podstawowych zadań antywirusowych, jednak różnice w wydajności były ogromne. Testerzy ustalili, że tradycyjnemu rozwiązaniu bezpieczeństwa punktów końcowych zajmowało znacznie więcej czasu w niektórych przypadkach niemal dwukrotnie więcej przetwarzanie dużej liczby maszyn wirtualnych uruchamiających się niemal w tym samym czasie sytuacja, której doświadcza każdy menedżer IT około godziny 9 rano każdego dnia roboczego. W teście stwierdzono również, że podczas ochrony wielu maszyn takie środki bezpieczeństwa pochłaniają 40%-65% więcej zasobów systemowych niż wyspecjalizowane wirtualne rozwiązanie bezpieczeństwa firmy Kaspersky Lab. W teście symulowano zużycie zasobów maszyn wirtualnych, na których uruchomiono aplikacje tak jakby był to typowy dzień w biurze z infrastrukturą wirtualnych desktopów. Wyniki testów zaczynały pokazywać wysokie poziomy zużycia zasobów już przy uruchomieniu maszyn wirtualnych, a wraz z dodaniem kolejnych zużycie znacząco rosło. Mit 2: Zainstalowana ochrona przed szkodliwym oprogramowaniem nie zakłóca operacji środowiska wirtualnego. Rzeczywistość: Zakłóca, a wspomniane wcześniej problemy związane z wydajnością mogą w rzeczywistości przyczynić się do powstania nieistniejących wcześniej luk w zabezpieczeniach. **http://www.kaspersky.pl/about.html?s=news_awards&cat=2&newsid=2249 DLP expert Tradycyjna ochrona punktów końcowych wykorzystuje tzw. model oparty na agencie. To oznacza, że każda fizyczna i wirtualna maszyna posiada własną kopię oprogramowania bezpieczeństwa. Doskonale sprawdza się to w przypadku maszyn fizycznych, jeśli jednak posiadamy 100 maszyn wirtualnych, musimy zainstalować 100 instancji takich agentów bezpieczeństwa plus 100 instancji baz sygnatur szkodliwego oprogramowania, a wszystko to musi działać na jednym hoście. Tak wysoki poziom duplikacji stanowi marnotrawstwo pojemności magazynowej i może stworzyć problemy dla bezpieczeństwa, które należy rozwiązać w pierwszej kolejności. W przypadku takiego modelu, jeśli kilkanaście maszyn wirtualnych zacznie jednocześnie przeprowadzać standardowe skanowanie bezpieczeństwa, spowolni to wszystkie inne aplikacje na hipernadzorcy. Odnosi się to również do innych aspektów bezpieczeństwa. Jeżeli w sieci zostanie wykryte szkodliwe oprogramowanie i - zgodnie z polityką - wszystkie maszyny będą przeprowadzać skanowanie w celu wykrycia infekcji, wirtualna sieć zostanie zatrzymana, co zmniejszy możliwość znalezienia szkodliwego oprogramowania. Nawet rutynowe zadanie aktualizacji 100 kopii antywirusowych baz danych może spowodować zastoje w ruchu sieciowym (określane jako burze aktualizacji), jeśli wszystkie uaktualnienia będą instalowane w tym samym czasie. To oznacza, że niektóre maszyny wirtualne będą pozostawały bez ochrony przed najnowszymi zagrożeniami przez wiele godzin, oczekując na instalację sygnatur. Trzeba również pamiętać, że na początku dnia pracy, np. o między 8:00 a 9:00 rano, jednocześnie aktywowane są dziesiątki maszyn wirtualnych. Maszyny te nie otrzymały aktualizacji, ponieważ były zamknięte zeszłej nocy, co oznacza, że każda z nich próbuje w tym samym czasie pobrać najnowsze bazy antywirusowe. W czasie gdy aktualizacje te przechodzą przez zatkany serwer (proces ten może trwać całkiem długo), wszystkie maszyny wirtualne są podatne na zagrożenia, dodane dopiero w najnowszych uaktualnieniach. Mit 3: Środowiska wirtualne z natury są bezpieczniejsze niż środowiska fizyczne. Rzeczywistość: Nie jest to prawda. Wirtualizacja ma sprawić, aby oprogramowanie, w tym szkodliwe, zachowywało się tak, jak w normalnych warunkach. Aby osiągnąć swoje przestępcze cele, twórcy szkodliwego oprogramowania wezmą na celownik wszelkie słabe punkty w sieci biznesowej. Im intensywniej sieci wirtualne przeznaczane są do wykonywania krytycznych operacji biznesowych, tym większym stają się celem. Zastanówmy się, jakie rodzaje danych są zagrożone. Jeżeli atakujący włamie się do jednej maszyny wirtualnej i znajdzie sposób na przeskoczenie do hipernadzorcy, uzyska tym samym dostęp do każdej maszyny wirtualnej na danym hoście. Oprócz wirtualnych desktopów cyberprzestępca może potencjalnie uzyskać dostęp do każdej wirtualnej kopii zapasowej danych lub magazynu, co otworzy drzwi do wszystkich danych firmy. 3/2014 (10) 14

15 Pięć mitów na temat bezpieczeństwa wirtualizacji Mit 4: Nietrwałe maszyny wirtualne są bezpieczniejsze. Mit 5: Wszystkie rozwiązania bezpieczeństwa wirtualnego są takie same. Rzeczywistość: W takim podejściu każda maszyna, która trafi na szkodliwe oprogramowanie, może zostać natychmiast skasowana i utworzona na nowo (niezainfekowana). Jednak nie jest to tak bezpieczne jak się wydaje szkodliwe oprogramowanie może przetrwać zniszczenie poszczególnych maszyn wirtualnych, rozprzestrzeniając się w sieci, co pozwala mu wrócić, gdy zostaną utworzone nowe desktopy. Ponadto większość maszyn wirtualnych to trwałe serwery, które nie mogą zostać błyskawicznie zamknięte i odtworzone w przypadku wykrycia zagrożenia dla bezpieczeństwa. W badaniu Global IT Security Risks 2014* przeprowadzonym przez Kaspersky Lab stwierdzono, że ponad 65% firm na całym świecie wprowadzi pewną formę wirtualizacji serwera w ciągu najbliższych 12 miesięcy. Takie serwery muszą być włączone przez cały czas, aby firma mogła funkcjonować, dlatego podejście do bezpieczeństwa oparte na niszczeniu nie sprawdza się w ich przypadku. Rzeczywistość: W rzeczywistości istnieje kilka różnych podejść do bezpieczeństwa wirtualizacji, a biorąc pod uwagę infrastrukturę danej firmy, najlepiej sprawdzi się prawdopodobnie kombinacja dostępnych opcji. Powyższe przykłady pokazują, że bezpieczeństwo oparte na agencie wymaga przetwarzania ochrony na każdym indywidualnym punkcie końcowym. Widzimy, że model wykorzystywany w tradycyjnej ochronie punktów końcowych nie jest optymalny dla infrastruktury wirtualnej. Trzeba jednak pamiętać, że odpowiednia podejście do bezpieczeństwa musi zależeć od tego, co będzie chronione. Serwer, który nie jest podłączony do sieci, będzie miał inne wymagania w zakresie bezpieczeństwa niż wirtualny desktop serwera, który zarządza informacjami poufnymi. A zatem, aby dokonać trafnego wyboru ochrony dla infrastruktury wirtualnej, oprócz rozwiązania opartego na agencie należy rozpatrzyć dwa różne rodzaje ochrony wirtualizacji określane jako rozwiązanie bezagentowe oraz oparte na lekkim agencie. Więcej informacji dotyczących opcji zapewnienia bezpieczeństwa wirtualizacji znajduje się na stronie: 15 3/2014 (10) DLP expert

16 Wykorzystanie możliwości CRM chmurze w oraz na urządzeniach mobilnych Wraz z rosnącą konkurencją na rynku rosną potrzeby firm w zakresie efektywnego zarządzania sprzedażą. W uszczelnieniu procesu sprzedaży pomagają narzędzia CRM, których wdrożenie jest teraz możliwe bez dużych nakładów finansowych dzięki dostępności produktu CRM Online. Zmieniający się tryb pracy, który wymaga dostępności niezależnie od miejsca i czasu, wpływa na wzrost znaczenia rozwiązań mobilnych. Dzięki elastyczności modelu chmurowego koszty wdrożenia i utrzymania systemu CRM są bardzo atrakcyjne. Istotnym elementem rozważań przy wyborze CRM Online jest kwestia bezpieczeństwa danych i zapewnienie, że nie wyjdą one poza Unię Europejską. Ważnym aspektem jest także przekonanie pracowników do korzystania z narzędzia, w czym może pomóc wybór intuicyjnego w obsłudze systemu CRM. Korzystanie z systemów klasy CRM nie jest już wyłącznie przywilejem firm sektora Enterprise. Coraz chętniej sięgają po nie również mniejsze przedsiębiorstwa, które zdają sobie sprawę, że CRM jest nieodzowną częścią działalności firmy cieszącej się dużą konkurencyjnością i dobrymi relacjami z klientami, umożliwiając wzrost przychodów, poprawę współpracy i odpowiednie połączenie różnych systemów, procesów oraz lokalizacji mówi Agnieszka Zarzycka, ekspert rozwiązań CRM, Microsoft. Rozwój CRM z duchem czasu Przez ostatnie lata dostawcy IT bacznie śledzili rynek systemów CRM, aby wychwycić, jakie funkcjonalności wybierają przedsiębiorstwa, jakich jeszcze potrzebują i z jakim odzewem z ich strony spotykają się wprowadzane na bieżąco usprawnienia. W ten sposób elastyczny i skalowalny system CRM jest wzbogacany o kolejne funkcjonalności, a firmy zyskują rozwiązanie dopasowane do ich indywidualnych potrzeb. Architekci dbają przy tym, aby był on intuicyjny w obsłudze oraz prosty we wdrożeniu i integracji. Kolejne technologie i trendy pojawiające się na rynku przyspieszyły rozwój systemów CRM, oferując możliwości, które jeszcze kilka lat temu były nieosiągalne dla pracowników działu sprzedaży czy marketingu. Co więcej, zmiana dotychczasowego trybu pracy z siedzenia przed biurkiem na wyjście w teren do klienta wymusiła na dostawcach opracowywanie rozwiązań pozwalających na realizację działań z dowolnego miejsca i w dowolnym momencie komentuje Agnieszka Zarzycka. W rezultacie systemy CRM zostały znacząco rozwinięte o funkcjonalności marketingowe i analizę mediów społecznościowych, a także udostępnienie w wersji online. Zmiana DLP expert 3/2014 (10) 16

17 trybu pracy wpłynęła natomiast na wprowadzenie do organizacji urządzeń mobilnych, których wybór na rynku jest coraz większy. Naturalną konsekwencją mobilnego stylu pracy stało się wprowadzenie mobilnego klienta CRM na urządzenia typu tablet czy smartfon. Z ziemi do chmury CRM w chmurze, podobnie jak jego wersja stacjonarna, oferuje możliwoś wglądu w czasie rzeczywistym w zgromadzone dane oraz ich analizę, a także efektywne zarządzanie k ampaniami marketingowymi czy raportowanie. CRM w tym modelu jest bardzo chętnie wybierany przez sektor MŚP, ponieważ oferuje wiele możliwości przy niskim koszcie użytkowania taka forma użytkowania nie wiąże się bowiem z zakupem i utrzymaniem własnej infrastruktury informatycznej, stąd jest opłacalna kosztowo. Co więcej - to firma decyduje, z jakich funkcjonalności rozwiązania chce korzystać, płacąc miesięczny abonament tylko za wykorzystywaną usługę oraz mając możliwość rezygnacji z usługi praktycznie w dowolnym momencie. Dzięki chmurze mniejsze firmy mogą korzystać z niemalże nieograniczonych mocy obliczeniowych na żądanie i ograniczyć wydatki na IT. Mobilność przede wszystkim Wraz ze zmianą trybu pracy mobilność zyskuje na znaczeniu, przekładając się na optymalizację procesów oraz jeszcze lepsze wykorzystanie czasu pracy. Dzięki aplikacjom CRM na urządzenia mobilne przedstawiciele handlowi zyskują dostęp do wymaganych informacji w czasie rzeczywistym, mogąc na bieżąco modyfikować ofertę podczas spotkania z klientem. Warto również zaznaczyć, że przy wyborze systemu CRM przedsiębiorstwa coraz częściej zwracają uwagę na jego gotowość do wykorzystania na urządzeniach mobilnych. Dlatego oferujemy natywnego klienta mobilnego na tablety i smartfony na różne platformy. Oznacza to, że wszystko, co zdefiniujemy w samym CRM-ie, będzie dostępne z poziomu urządzeń przenośnych bez konieczności dodatkowego tworzenia aplikacji mobilnej. Przekłada się to z kolei na niski koszt utrzymania i dalszego rozwoju aplikacji oraz gwarantuje, że każda modyfikacja wprowadzona w rozwiązaniu będzie natychmiast dostępna na urządzeniu przenośnym dodaje Agnieszka Zarzycka. Zawsze w sieci Dostępne na rynku systemy CRM wykorzystywane są również w mediach społecznościowych, oferując możliwość współpracy z innymi osobami wewnątrz organizacji, jak również z klientami, partnerami i innymi zainteresowanymi stronami. Funkcjonalności typu social listening umożliwiają śledzenie informacji w mediach społecznościowych w czasie rzeczywistym oraz podejmowanie właściwych decyzji w celu natychmiastowego wykorzystania pojawiającej się szansy sprzedażowej. Znacząco ułatwia to dzielenie się informacjami oraz kluczowymi dokumentami biznesowymi. Pozwala to także na śledzenie w czasie rzeczywistym produktu, marki, konkurenta i kampanii realizowanych na całym świecie, aby rzeczywiście zrozumieć swoich klientów i ich działalność w społecznej sieci internetowej. Dzięki takiej wirtualnej sieci przedsiębiorstwo może poprawić swoje dotychczasowe wyniki i zwiększyć satysfakcję klienta. Dzięki obecnym możliwościom systemów CRM, w tym dostępności w chmurze czy mobilności, przedsiębiorstwa dochodzą do wniosku, że stanowią one podstawowe narzędzie do zarządzania sprzedażą, marketingiem i obsługą klienta. Coraz więcej firm wykorzystujących możliwości chmurowe pozytywnie wypowiada się na temat wspomnianych systemów, stąd można przypuszczać, że w najbliższym czasie rozwiązania do zarządzania relacjami mogą jeszcze bardziej zyskać na popularności. Agnieszka Zarzycka, ekspert rozwiązań CRM, Microsoft 17 3/2014 (10) DLP expert

18 Jak wybrać bezpiecznego dostawcę usług chmurowych? DLP expert 3/2014 (10) 18

19 Jak wybrać bezpiecznego dostawcę usług chmurowych? Cloud computing, czyli usługowy model udostępniania i korzystania z zasobów informatycznych realizowany za pomocą połączenia sieciowego, to zjawisko, które może całkowicie zmienić świat nowych technologii. Fenomen chmury stanowi prostota i wygoda tego modelu dla użytkownika. Zamiast kupować całe pakiety oprogramowania i serwery, odbiorca kupuje funkcje, których w danym momencie potrzebuje. Nie musi samodzielnie niczego instalować, nie potrzebuje wykwalifikowanego personelu, który będzie wdrażał aktualizacje i dbał o ciągłość działania systemu. W dowolnym momencie może zrezygnować z części usługi lub zwiększyć jej zakres. A przecież większość firm działa w trybie sezonowym branża handlowa prowadzi wielką mobilizację przed okresami świątecznymi, dla firm turystycznych lub ubezpieczeniowych gorącym okresem są tygodnie wakacyjne. W modelu chmury firma może dopasować ilość zasobów informatycznych do aktualnych potrzeb i płacić tylko za funkcje, których w danym momencie potrzebuje. W dłuższej perspektywie pozwala to osiągnąć spore oszczędności. Jednak cloud computing budzi również wśród odbiorców wiele pytań i obaw. Niełatwo jest postawić pierwszy krok w chmurze. Przekazując odpowiedzialność za zarządzanie naszymi zasobami IT na barki dostawcy, musimy mieć pewność, że potrafi on zagwarantować bezpieczeństwo składowanych w chmurze danych i wysoką ciągłość dostarczania usługi. W jaki sposób prowadzić rozmowy z dostawcami, aby wybrać pewnego i zaufanego partnera? Poniżej przedstawiamy kilka rad dla przedsiębiorców, którzy przygotowują się do wdrożenia usługi chmurowej w firmie. Gwarancja ciągłości realizacji usługi Zaufany dostawca usługi chmurowej jest w stanie podpisać z nami umowę SLA gwarantującą czas działania usługi na poziomie 99,999%. Praktycznie rzecz biorąc, mamy w tym wypadku większą gwarancję stabilności działania systemu, niż w wypadku tradycyjnego zakupu licencji i wdrożenia systemu w siedzibie firmy. Każdy przedsiębiorca posiadający w firmie platformy ERP czy CRM wie, że oprogramowanie doskonałe nie istnieje wprowadzanie aktualizacji czy dodatkowych integracji często skutkuje nieoczekiwanymi błędami w działaniu systemu, rozpaczliwymi telefonami do działu wsparcia dostawcy i mozolnymi próbami zidentyfikowania źródła kłopotów. Wdrażając oprogramowanie w chmurze, przenosimy problem na dostawcę usługi. Możliwość wystąpienia błędów w czasie aktualizacji systemu nas nie interesuje. Dostawca gwarantuje poziom usługi i rozliczamy go z efektu. Podczas podpisywania umowy z wysokim poziomem SLA warto jednak sprawdzić, czy nasz partner poważnie podchodzi do podjętego zobowiązania. System musi być w pełni redundantny i posiadać funkcję backupu danych w czasie rzeczywistym. Serwer oprogramowania powinien zawsze być zdublowany w innej, oddalonej geograficznie lokalizacji, co zapewni niezależność od katastrof naturalnych czy ataków terrorystycznych. Aktywny serwer zapasowy stanowi lustrzany obraz serwera podstawowego i na bieżąco monitoruje jego działanie. W chwili wykrycia jakiegokolwiek problemu serwer zapasowy natychmiast przejmuje całość funkcji - w sposób praktycznie nieodczuwalny dla odbiorcy usługi. Wszystkie dane są na bieżąco replikowane pomiędzy dwoma serwerami, natomiast długoterminowe obrazy systemu zostają dodatkowo zapisywane na zewnętrznym nośniku lub w chmurze. Bezpieczeństwo fizyczne Bezpieczne zduplikowane centra danych to fundament, na którym opiera się całe przetwarzanie w modelu chmury. To najważniejszy fragment w układance elementów, które zapewniają dobrą współpracę pomiędzy dostawcą a użytkownikiem usługi. Dlatego przed podpisaniem umowy chmurowej warto osobiście wybrać się do data centeru, aby dokładnie zapoznać się ze wszystkimi stosowanymi tam procedurami bezpieczeństwa. Jeśli nie ma możliwości fizycznej wizytacji, poprośmy dostawcę o oprowadzenie wirtualne dzięki technologii wideo możemy przecież zwiedzić każde miejsce na świecie bez konieczności wielogodzinnej podróży. Podstawą bezpieczeństwa każdego obiektu jest kontrola dostępu i bezpieczeństwo fizyczne. Budynek, w którym mieści się data center, nie może być otwarty dla osób z zewnątrz. Całodobowy monitoring wideo obiektu, umieszczenie serwerów w zamkniętych stalowych szafach, podwójna autoryzacja pracowników za pomocą kart elektronicznych oraz skanerów siatkówki oka to procedury, które powinno posiadać każde profesjonalne centrum danych dla usług w chmurze. Warto sprawdzić, czy systemy zasilania, chłodzenia oraz wewnętrzna infrastruktura sieciowa zostały zduplikowane na wypadek awarii. Czasami zwykły przypadek, na przykład zerwanie kabla w czasie prac budowlanych prowadzonych w pobliżu data centeru, może zablokować dostarczanie usługi, zatem warto zapewnić połączenie kilkoma kablami do kilku operatorów. We wszystkich centrach danych Interactive Intelligence znajdują się nawet podwójne generatory prądu i zbiorniki paliwa zapewniające ciągłość usług w przypadku wielodniowej przerwy w dostawie energii żadna katastrofa nie przeszkodzi nam w dostarczaniu klientom funkcji call center zgodnie z umową! Bezpieczeństwo danych Przekazanie danych zewnętrznemu partnerowi rodzi zazwyczaj największy opór i obawy przedsiębiorców. Często są to dane wrażliwe, na przykład dane osobowe klientów firmy. Wystarczy, że przypadkowo, przez jeden mały błąd ludzki, wyciekną do konkurencji. Ponieważ dostawca systemu zwykle obsługuje wiele firm z danej branży, klient w takiej sytuacji ponie- 19 3/2014 (10) DLP expert

20 Jak wybrać bezpiecznego dostawcę usług chmurowych? sie stratę trudną do zrekompensowania. Jednak istnieją procedury, które gwarantują zachowanie bezpieczeństwa danych wrażliwych przechowywanych w chmurze. Przede wszystkim należy upewnić się, że system oferowany w chmurze jest w pełni zwirtualizowany i udostępniany w architekturze multi-instant, która umożliwia tworzenie na serwerze systemowym odrębnej instancji dla każdego odbiorcy usługi chmurowej. Obniża to koszty współpracy oraz zwiększa bezpieczeństwo przechowywania danych. W przypadku mniej zaawansowanej technologicznie architektury multi-tenant pojedynczy system jest wykorzystywany dla wielu różnych klientów. Taka struktura rodzi problemy integracyjne i administracyjne; nie jest również polecana klientom o restrykcyjnych wymaganiach w zakresie bezpieczeństwa. z sektora finansowego czy telekomunikacyjnego mogą postrzegać chmurę publiczną jako krok zbyt radykalny, ciężki do przeprowadzenia również ze względu na restrykcyjne wymagania prawne w zakresie zapewnienia bezpieczeństwa danych. W przypadku wdrożenia systemów telekomunikacyjnych w chmurze najczęściej rekomendujemy klientom tzw. model chmury prywatnej, łączący zalety zdalnego dostarczania usługi z kontrolą na poziomie lokalnym. W tym wypadku wszystkie dane wrażliwe, np. nagrania rozmów czy dane klientów firmy, pozostają w sieci wewnętrznej odbiorcy usługi. Wiele firm rozpoczyna swoją przygodę z chmurą właśnie od tego modelu, gwarantującego zachowanie kontroli nad informacjami kluczowymi dla prowadzenia biznesu. Nie każda profesjonalna firma musi posiadać certyfikacje dla swoich produktów i usług, ale certyfikaty oznaczają gwarancję spełniania pewnych standardów, a zatem dodatkowy argument za podjęciem współpracy z danym partnerem. ISO 9001 to podstawowa norma określająca wymagania, które powinien spełniać system zarządzania jakością w organizacji. Wartościowym certyfikatem określającym procedury wewnętrznej kontroli dla organizacji usługowych, przetwarzających poufne dane swoich klientów - takich jak firmy outsourcingowe lub dostawcy cloud computingu - jest amerykański certyfikat SSAE-16. Bardzo ważny dla usług chmurowych jest także PN-ISO/IEC , określający normy dla zarządzania bezpieczeństwem informacji. W przypadku usługi Communication-as-a-Service, czyli udostępniania w chmurze systemu telekomunikacyjnego, zalecaną praktyką jest szyfrowanie wiadomości za pomocą TLS (Transport Layer Security) oraz SRTP (Real-time Transport Protocol). Dostawcy zaawansowanego oprogramowania telekomunikacyjnego bazują na standardzie AES 256. Jest to jeden z najsilniejszych kluczy szyfrowania, który jest potwierdzonym i zalecanym standardem bezpieczeństwa przez wiele międzynarodowych instytucji oraz departamentów bezpieczeństwa. Dodatkowo wszystkie protokoły niebędące aktualnie w użyciu są automatycznie blokowane za pomocą firewalla. System jest stale monitorowany pod kątem ewentualnych włamań, co zapobiega próbom kradzieży danych. Elastyczność wdrożenia W modelu chmury publicznej przetwarzanie i składowanie informacji odbywa się w całości w data centerze dostawcy; na stacjach roboczych klienta zostają zainstalowane jedynie niezbędne końcówki do zarządzania poszczególnymi funkcjami systemu. Dla odbiorcy usługi jest to najwygodniejszy model, zdejmujący z jego barków konieczność inwestycji w sprzęt i administracji oprogramowania. To idealne rozwiązanie dla firm z sektora MSP, które nie posiadają rozbudowanych działów IT i nie chcą angażować się w procesy wdrożenia i utrzymania systemu. Jednak duże korporacje DLP expert Nasze podejście jest proste. Po pierwsze, rekomendujemy klientowi utrzymanie dotychczasowego dostawcy telekomunikacyjnego. Podłączamy linie telefoniczne do bramek VoIP osadzonych w sieci klienta. Instalujemy lokalne urządzenie zarządzające telefonami (LCM) w sieci klienta oraz wdrażamy połączenia MPLS lub VPN pomiędzy siecią klienta a data centerem Interactive Intelligence. W końcowym etapie wdrażamy telefony VoIP. W tego typu konfiguracji Urządzenia LCM działają jako instancja awaryjna. Jeśli z jakichkolwiek powodów data center oraz serwer systemowy stanie się niedostępny, klient cały czas może prowadzić rozmowy. W rzeczywistości można nawet kolejkować i kierować do konsultantów rozmowy przychodzące, choć w mniej wyrafinowany sposób niż w przypadku dostępności serwera. LCM pozwala utrzymywać w sytuacji kryzysowej komunikację ze światem. Moim zdaniem druga fala spowolnienia gospodarczego przyczyni się do rozwoju rynku cloud computingu. Kryzys weryfikuje rynek oraz strategie IT przedsiębiorców i zachęca do szukania nowych metod zwiększenia zysków. A rozwiązania w chmurze to idealna odpowiedź na trudne czasy. Brak bariery inwestycyjnej, redukcja kosztów CAPEX i kontrola OPEX, bezpośrednie powiązanie wykorzystywanych funkcjonalności z aktualnymi potrzebami biznesowymi w chwili, gdy firmy zaciskają pasa, takie rzeczy są na wagę złota. Marcin Grygielski, dyrektor regionalny na rynek Europy Środkowej i Wschodniej, Interactive Intelligence 3/2014 (10) 20

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach Grzegorz Bernatek Kierownik Projektów Analitycznych Audytel SA Partnerzy badania: Plan prezentacji

Bardziej szczegółowo

Polskie firmy na drodze ku cyfrowej transformacji

Polskie firmy na drodze ku cyfrowej transformacji Prognoza IT 2015 Polskie firmy na drodze ku cyfrowej transformacji Żyjemy w czasach przełomowych zmian wywołanych przez rozwój i upowszechnienie technologii. Jak te zmiany przekładają się na biznes? Jaką

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Jak uniknąć utraty firmowych danych z tabletu?

Jak uniknąć utraty firmowych danych z tabletu? Warszawa, 29 lipca 2013 r. Jak uniknąć utraty firmowych danych z tabletu? Bezpieczeństwo to główna bariera dla wykorzystywania urządzeń mobilnych w biznesie. Konsekwencje utraty ważnych informacji mogą

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56

Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 2 Chmura obliczeniowa (cloud computing) umożliwia, za pośrednictwem Internetu, z dowolnego komputera, telefonu komórkowego, czy

Bardziej szczegółowo

Firmowe media społecznościowe dla pracowników

Firmowe media społecznościowe dla pracowników Firmowe media społecznościowe dla pracowników Raport z badania Maciej Dymalski, Szymon Góralski Wrocław, 2012 ul. Więzienna 21c/8, 50-118 Wrocław, tel. 71 343 70 15, fax: 71 343 70 13, e-mail: biuro@rrcc.pl,

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

BADANIE JAK POLSKIE FIRMY WYKORZYSTUJĄ NOWE TECHNOLOGIE ROLA ICT W BUDOWANIU PRZEWAGI KONKURENCYJNEJ PRZEDSIĘBIORSTW CZĘŚĆ VII LIFE IS FOR SHARING.

BADANIE JAK POLSKIE FIRMY WYKORZYSTUJĄ NOWE TECHNOLOGIE ROLA ICT W BUDOWANIU PRZEWAGI KONKURENCYJNEJ PRZEDSIĘBIORSTW CZĘŚĆ VII LIFE IS FOR SHARING. ROLA ICT W BUDOWANIU PRZEWAGI KONKURENCYJNEJ PRZEDSIĘBIORSTW CZĘŚĆ VII JAK POLSKIE FIRMY WYKORZYSTUJĄ NOWE TECHNOLOGIE Badanie wykonane przez THINKTANK - ośrodek dialogu i analiz. Czerwiec 2015 BADANIE

Bardziej szczegółowo

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze 2016 CONSULTING DLA MŚP Badanie zapotrzebowania na usługi doradcze 1 O raporcie Wraz ze wzrostem świadomości polskich przedsiębiorców rośnie zapotrzebowanie na różnego rodzaju usługi doradcze. Jednakże

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

e-administracja: nowe technologie w służbie obywatelowi

e-administracja: nowe technologie w służbie obywatelowi e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania

Bardziej szczegółowo

usługi informatyczne dla firm

usługi informatyczne dla firm usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani

Bardziej szczegółowo

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Prezentacja - 2013 1. Historia European Security Trading powstało w 1999

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Oferta Obsługi Informatycznej

Oferta Obsługi Informatycznej Oferta Obsługi Informatycznej Strona 1 z 6 Outsourcing IT Oznacza powierzenie zarządzania systemem informatycznym w ręce fachowców, przeniesienie odpowiedzialności i ciężaru zarządzania systemem komputerowym

Bardziej szczegółowo

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny I. INFORMACJE OGÓLNE Focus Telecom Polska Sp. z o.o. działa w branży ICT od 2008 roku. Firma specjalizuje się w tworzeniu i dostarczaniu innowacyjnych

Bardziej szczegółowo

Do kogo skierowany jest system obiegu dokumentów?

Do kogo skierowany jest system obiegu dokumentów? 9 Obieg dokumentów Do kogo skierowany jest system obiegu dokumentów? Dla kogo? Obsługa rosnącej liczby faktur, umów, czy korespondencji wymaga coraz większych nakładów pracy. Dzięki wdrożeniu sprawnego

Bardziej szczegółowo

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany?

Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany? 2012 Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany? Borys Glass-Brudziński Marek Kosno Wizja rozwoju e-usługi Gdańsk, 07 listopada 2012 E-usługa i E-firma E-usługi

Bardziej szczegółowo

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP na świecie (2013) Światowy rynek systemów ERP szacowany jest obecnie na ok. 25,4 miliarda dolarów (dane za rok 2013) wobec

Bardziej szczegółowo

Dane Klienta: Staples Polska Sp. z o.o. Bysewska 18 80-298 Gdańsk www.staplesadvantage.pl

Dane Klienta: Staples Polska Sp. z o.o. Bysewska 18 80-298 Gdańsk www.staplesadvantage.pl Dane Klienta: Staples Polska Sp. z o.o. Bysewska 18 80-298 Gdańsk www.staplesadvantage.pl Staples Polska Sp. z o.o. (dawniej Corporate Express Polska Sp. z o.o.) to jeden z największych na świecie dostawców

Bardziej szczegółowo

Rynek IT w Polsce 2015. Prognozy rozwoju na lata 2015-2020

Rynek IT w Polsce 2015. Prognozy rozwoju na lata 2015-2020 2 Język: polski, angielski Data publikacji: sierpień 2015 Format: pdf Cena od: 2000 Sprawdź w raporcie Jaka jest wartość rynku IT w Polsce? Jakie są prognozy dla rynku IT w Polsce do roku 2020? Jaka jest

Bardziej szczegółowo

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

InfoLAN Sp. z o.o.,  OPIS MODUŁÓW Spis treści InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis

Bardziej szczegółowo

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Witamy Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Sebastian Wąsik (Sales Representative) baramundi software AG 2 Agenda Zintegrowane zarządzanie stacjami

Bardziej szczegółowo

Przetwarzanie w chmurze

Przetwarzanie w chmurze Przetwarzanie w chmurze Opracował: Zb. Rudnicki 1 Chmura w Internecie 2 1 picasaweb.google.com - Fotografie w chmurze 3 Octave - podobny do Matlaba - także w chmurze (uproszczony) i dostępny w iphone 4

Bardziej szczegółowo

Symantec Cloud. Wsparcie w Twoim biznesie

Symantec Cloud. Wsparcie w Twoim biznesie Symantec Cloud W ostatnim czasie zauważalna stała się intensywna rozbudowa centrów obliczeniowych w chmurze. Obserwujemy tutaj zarówno wzrost ilości oferowanych usług w chmurze, jak i ilość przechowywanych

Bardziej szczegółowo

Comparex It przyszłości już dziś.

Comparex It przyszłości już dziś. Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

TWÓJ MARKETING BEZPOŚREDNI

TWÓJ MARKETING BEZPOŚREDNI TWÓJ MARKETING BEZPOŚREDNI cloud.callcenter Cloud.CallCenter to innowacyjne call center wspierające procesy sprzedaży i umożliwiające monitorowanie pracy telemarketerów. Cloud.CallCenter tym różni się

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy

TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy Warszawa, marzec 2014 Dotychczas małym i średnim firmom trudno było zyskać dostęp do nowoczesnych rozwiązań

Bardziej szczegółowo

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014 Budowa Data Center Zmagania Inwestora Konferencja 30 października 2014 Budowa Data Center zmagania Inwestora zagadnienia: 1. Wstępne założenia budowy DC 2. Opracowanie Koncepcji Data Center 3. Realizacja

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

TELEMEETING ZAMAWIANY BLISKI KONTAKT NA ODLEGŁOŚĆ PROFESJONALNE ROZWIĄZANIE TELEKONFERENCYJNE

TELEMEETING ZAMAWIANY BLISKI KONTAKT NA ODLEGŁOŚĆ PROFESJONALNE ROZWIĄZANIE TELEKONFERENCYJNE TELEMEETING ZAMAWIANY BLISKI KONTAKT NA ODLEGŁOŚĆ PROFESJONALNE ROZWIĄZANIE TELEKONFERENCYJNE CZYM JEST TELEMEETING? Telemeeting to innowacyjna usługa telekonferencyjna, która umożliwia prostą, szybką

Bardziej szczegółowo

Zarządzanie infrastrukturą IT

Zarządzanie infrastrukturą IT Zarządzanie infrastrukturą IT 17 listopada 2011 r. Centrum Konferencyjne Businessman Institute, Trakt Lubelski 40a, Warszawa. www.bi.waw.pl Zaproszenie do współpracy WPROWADZENIE Do wzrostu złożoności

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

www.ergohestia.pl Ryzyka cybernetyczne

www.ergohestia.pl Ryzyka cybernetyczne Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo

Jan Małolepszy. Senior Director Engineering, Antenna

Jan Małolepszy. Senior Director Engineering, Antenna Jan Małolepszy Senior Director Engineering, Antenna Mobilny Internet, Aplikacje i Informacje w zasięgu ręki Mobilne Wyzwania 500,000 aplikacji mobilnych z ponad 40 sklepów 10,000 modeli urządzeń mobilnych

Bardziej szczegółowo

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a. 80-557 Gdańsk. www.interszyk.pl

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a. 80-557 Gdańsk. www.interszyk.pl Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a 80-557 Gdańsk www.interszyk.pl InterSzyk jest jedną z największych hurtowni odzieżowych działających na terenie całej Polski. Poza sprzedażą

Bardziej szczegółowo

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Sprawdzone przez miliony Użytkowników i skuteczne rozwiązanie z rodziny

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak Chmura nad Smart City dr hab. Prof. US Aleksandra Monarcha - Matlak Miasta generują ogromne zbiory danych cyfrowych. Ten trend jest napędzany przez zbiór powiązanych ze sobą wydarzeń. Po pierwsze, w czasie

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

FreecoNet już w każdej branży

FreecoNet już w każdej branży komunikat prasowy 8 maja 2012 r. FreecoNet już w każdej branży Raport z badania opinii klientów biznesowych FreecoNet Właściciel małej firmy pracujący mobilnie w branży IT, korzystający głównie z połączeń

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

60% MŚP w Polsce korzysta z usług IT

60% MŚP w Polsce korzysta z usług IT 60% MŚP w Polsce korzysta z usług IT Około 60% firm z sektora MŚP w Polsce korzysta z usług IT. 30% zatrudnia własnych pracowników odpowiedzialnych za informatykę. Rośnie liczba wykorzystywanych komputerów

Bardziej szczegółowo

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Dzięki niniejszemu poradnikowi można poznać metody udzielania licencji na urządzenie Symantec Backup Exec 3600. Confidence in a connected world.

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014. Na podstawie badania 800 firm z sektora MŚP

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014. Na podstawie badania 800 firm z sektora MŚP Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 2400 Sprawdź w raporcie Jakie są najpopularniejsze

Bardziej szczegółowo

Dane Klienta: ul. Wejherowska 29/4. 84-217 Szemud

Dane Klienta: ul. Wejherowska 29/4. 84-217 Szemud Dane Klienta: Biuro Rachunkowe "ULGA" s.c. W. Wild & L. Toruńczak ul. Wejherowska 29/4 84-217 Szemud Biuro Rachunkowe ULGA s.c. W. Wild & L. Toruńczak powstało w 2008 roku w wyniku przekształcenia jednoosobowej

Bardziej szczegółowo

Elastyczne centrum przetwarzania danych

Elastyczne centrum przetwarzania danych Elastyczne centrum przetwarzania danych Flexible Capacity Service pojemność zawsze gotowa na nowe wyzwania. Robert Rutkowski / 24 Kwiecień 2013 Agenda Wyzwania związane z finansowaniem IT Jak mieć zawsze

Bardziej szczegółowo

A:\> Oferta dopasowana do indywidualnych potrzeb Twojej firmy. B:\> Kompleksowe wyposazenie biura w sprzet komputerowy

A:\> Oferta dopasowana do indywidualnych potrzeb Twojej firmy. B:\> Kompleksowe wyposazenie biura w sprzet komputerowy A:\> Oferta dopasowana do indywidualnych potrzeb Twojej firmy B:\> Kompleksowe wyposazenie biura w sprzet komputerowy C:\> Opieka posprzedazowa D:\> Gwarancja najwyzszej jakosci uslug Dla biznesu od PROfesjonalistow

Bardziej szczegółowo

Wirtualizacja desktopów i aplikacji.

Wirtualizacja desktopów i aplikacji. Wirtualizacja desktopów i aplikacji. Praktyczne aspekty wydajnego i bezpiecznego przetwarzania danych użytkowników końcowych cross case study. Prowadzący: Tomasz Lendzion ADT Group Sp. z o.o. Bartłomiej

Bardziej szczegółowo

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com Wprowadzenie Rynek telekomunikacji w Polsce Marcin Bieńkowski kontakt: marcin.w.bienkowski@gmail.com Rynek telekomunikacyjny w Polsce W 2014 r. łączna wartość polskiego rynku telekomunikacyjnego wyniosła

Bardziej szczegółowo

Katalog rozwiązań informatycznych dla firm produkcyjnych

Katalog rozwiązań informatycznych dla firm produkcyjnych Katalog rozwiązań informatycznych dla firm produkcyjnych www.streamsoft.pl Obserwować, poszukiwać, zmieniać produkcję w celu uzyskania największej efektywności. Jednym słowem być jak Taiichi Ohno, dyrektor

Bardziej szczegółowo

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: IV kwartał 2015 Format: pdf Cena od: 2400 Możesz mieć wpływ na zawartość

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

Raport z badania BEZPIECZEŃSTWO INFORMACJI W POLSCE

Raport z badania BEZPIECZEŃSTWO INFORMACJI W POLSCE Raport z badania BEZPIECZEŃSTWO INFORMACJI W POLSCE SZANOWNI PAŃSTWO Z radością oddajemy w Państwa ręce raport Bezpieczeństwo informacji w Polsce 2015. Jest to podsumowanie zakrojonego na szeroką skalę

Bardziej szczegółowo

AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA

AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA Wiele prac wykonywanych codziennie w przedsiębiorstwie wiąże się nierozerwalnie z produkcją dokumentów. Brak

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

Slican RecordMAN2 profesjonalne zarządzanie nagrywaniem.

Slican RecordMAN2 profesjonalne zarządzanie nagrywaniem. Slican RecordMAN2 profesjonalne zarządzanie nagrywaniem. Rozmowa telefoniczna, to najczęściej pierwsza forma kontaktu klienta z firmą. Wiele przedsiębiorców i instytucji nagrywa rozmowy telefoniczne w

Bardziej szczegółowo

IT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy

IT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy IT-Archiwum SaaS Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy Kluczowe zalety: Prosta, automatyczna ochrona danych Bezpieczeństwo i niezawodność Bez nakładów kapitałowych

Bardziej szczegółowo

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy: Oferta firmy W swojej codziennej pracy pomagamy firmom w kompleksowej obsłudze informatycznej. Jesteśmy dynamicznym, młodym zespołem techników i informatyków. Nasza oferta oparta jest na sprawdzonych i

Bardziej szczegółowo

Plany awaryjne. work confidently

Plany awaryjne. work confidently Plany awaryjne work confidently Plany awaryjne Pakiet Plan awaryjny firmy Regus udostępnia Twojej firmie globalną sieć ponad 1200 lokalizacji biurowych w 95 krajach. Gdy Twoje miejsce pracy stanie się

Bardziej szczegółowo

Commit Polska. Retail Management CENTRALNE ZARZĄDZANIE SIECIĄ SPRZEDAŻY

Commit Polska. Retail Management CENTRALNE ZARZĄDZANIE SIECIĄ SPRZEDAŻY Commit Polska Retail Management CENTRALNE ZARZĄDZANIE SIECIĄ SPRZEDAŻY Sprawdź nas! www.commit.pl +48 17 850 74 00 Retail Management NIEOGRANICZONE MOŻLIWOŚCI KIEROWANIA DZIAŁANIAMI CAŁEJ SIECI SPRZEDAŻY

Bardziej szczegółowo

oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie

oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie usługi IT wyprzedzają dynamikę wzrostu rynku 2010 r. 2011 r. (prognoza) 27,83 mld zł rynek IT 15,29 mld zł sprzęt 5% wzrost rynku

Bardziej szczegółowo

Myślicie Państwo o inwestycji w zakup nowej obrabiarki? Najbliższe 60 sekund może dać oszczędność sporej sumy pieniędzy!

Myślicie Państwo o inwestycji w zakup nowej obrabiarki? Najbliższe 60 sekund może dać oszczędność sporej sumy pieniędzy! Myślicie Państwo o inwestycji w zakup nowej obrabiarki? Najbliższe 60 sekund może dać oszczędność sporej sumy pieniędzy! Dobrze od samego początku Inteligentna praca to wielka różnica Dobry początek to

Bardziej szczegółowo

Hosting aplikacji on-line

Hosting aplikacji on-line Klient Sp. z o.o. Branża gospodarka i biznes, IT Okres realizacji Od września 2010 do chwili obecnej Rodzaj usługi doradztwo, hosting, hosting danych osobowych, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Debiut na Rynku New Connect Giełda Papierów Wartościowych 13 września 2011 Warszawa

Debiut na Rynku New Connect Giełda Papierów Wartościowych 13 września 2011 Warszawa Debiut na Rynku New Connect Giełda Papierów Wartościowych 13 września 2011 Warszawa Nazwa XSystem Forma prawna Spółka Akcyjna Siedziba Łódź 91-473, ul Julianowska 54B NIP 729-238-42-40 Branża IT Data powstania

Bardziej szczegółowo

Rynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020

Rynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020 Rynek przetwarzania danych w chmurze w Polsce 2015 2 Język: polski, angielski Data publikacji: wrzesień 2015 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest obecna i przyszła wartość rynku przetwarzania

Bardziej szczegółowo

Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting

Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting Cloud Computing - Wprowadzenie Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Cloud computing Cloud computing (ang. "przetwarzanie w chmurze,

Bardziej szczegółowo

Platforma Content Marketingowa. Buduj oglądalność i pozyskuj wartościowe prospekty biznesowe. Dla szybszego rozwoju Twojego biznesu

Platforma Content Marketingowa. Buduj oglądalność i pozyskuj wartościowe prospekty biznesowe. Dla szybszego rozwoju Twojego biznesu Platforma Content Marketingowa Buduj oglądalność i pozyskuj wartościowe prospekty biznesowe Dla szybszego rozwoju Twojego biznesu Dlaczego Content Marketing? Główna różnica pomiędzy tradycyjnymi akcjami

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Cleeng Case Study. Klient Cleeng. Branża. Okres realizacji. Zakres usługi: Consulting. Projekt i wdrożenie Chmury AWS. Zarządzanie chmurą

Cleeng Case Study. Klient Cleeng. Branża. Okres realizacji. Zakres usługi: Consulting. Projekt i wdrożenie Chmury AWS. Zarządzanie chmurą Klient Cleeng Branża E-commerce, Video, Internet Okres realizacji 2014 - nadal Zakres usługi: Projekt i wdrożenie infrastruktury chmurowej AWS, consulting, zarządzanie chmurą Projekt i wdrożenie Chmury

Bardziej szczegółowo

Trwałość projektów 7 osi PO IG

Trwałość projektów 7 osi PO IG Warszawa, 6 października 2015 r. Konferencja podsumowująca wdrażanie 7 i 8 osi priorytetowej PO IG Trwałość projektów 7 osi PO IG Paweł Oracz Departament Strategii Systemu Informacyjnego Ministerstwo Finansów

Bardziej szczegółowo

REUSPro SYSTEM MONITORUJĄCY ZUŻYTE MEDIA. REUS Polska Sp. z o.o. Naszą misją jest poprawianie. efektywności użytkowania energii

REUSPro SYSTEM MONITORUJĄCY ZUŻYTE MEDIA. REUS Polska Sp. z o.o. Naszą misją jest poprawianie. efektywności użytkowania energii REUSPro SYSTEM MONITORUJĄCY ZUŻYTE MEDIA REUS Polska Sp. z o.o. Naszą misją jest poprawianie efektywności użytkowania energii w obiektach naszych klientów poprzez zastosowanie ekonomicznie dochodowych

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Jakich liderów i jakich technologii potrzebuje biznes w dobie cyfrowej transformacji?

Jakich liderów i jakich technologii potrzebuje biznes w dobie cyfrowej transformacji? Mariusz K.Kaczmarek 11 czerwca 2015 Jakich liderów i jakich technologii potrzebuje biznes w dobie cyfrowej transformacji? Nasza misja CompFort Meridian Polska dostarcza innowacyjne usługi i rozwiązania,

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r. Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne

Bardziej szczegółowo

firmy produkty intranet handel B2B projekty raporty notatki

firmy produkty intranet handel B2B projekty raporty notatki firmy mail intranet produkty DOKUMENTY handel raporty B2B projekty notatki serwis zadania Dlaczego warto wybrać Pakiet ITCube? Najczęściej wybierany polski CRM Pakiet ITCube jest wykorzystywany przez ponad

Bardziej szczegółowo

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.

Bardziej szczegółowo