Rozwiązania sieciowe Aruba Networks

Podobne dokumenty
TECHNOLOGIE BEZPRZEWODOWE w hotelu. Warszawa /

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Włącz autopilota w zabezpieczeniach IT

SIŁA PROSTOTY. Business Suite

Wprowadzenie do Kaspersky Value Added Services for xsps

Najwyższy standard usług w Państwa hotelu. Biznes Telewizja, Biznes Internet, Biznes Telefon

2016 Proget MDM jest częścią PROGET Sp. z o.o.

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

System Kancelaris. Zdalny dostęp do danych

Zapewnienie dostępu do Chmury

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Sieci bezprzewodowe WiFi

Ochrona biznesu w cyfrowej transformacji

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Rodzaje, budowa i funkcje urządzeń sieciowych

Jak uniknąć utraty firmowych danych z tabletu?

Rozwiązania dla domowych instalacji kablowych Rozwiązania Network SuperVision dla sieci voice-data-video

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER

Client Management Solutions i Mobile Printing Solutions

Storware KODO. One KODO to protect them all STORWARE.EU

Client Management Solutions i Mobile Printing Solutions

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4?

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel support@so.com.pl

INFORMACJA PRASOWA /3

Zarządzanie kompetencjami pracowników

Wyspecjalizowani w ochronie urządzeń mobilnych

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

BEZPIECZNA -SZKOŁA Wi-fi

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie.

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Zapomnij o przeszłości.

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Apple dla biznesu. JCommerce Apple Device Management Services

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Najnowocześniejszy monitoring stanu pacjenta

więcej niż system HR

Produkty. MKS Produkty

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia r.

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj

LOG Global Edition jak wykorzystać potencjał firmy.

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Axence nvision dla biznesu

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Wyspecjalizowani w ochronie urządzeń mobilnych

Trendy kształtujące doświadczenia

Client Management Solutions i Universal Printing Solutions

Otrzymuj wszystkie powiadomienia niezależnie od sytuacji.

Przejmij kontrolę. Technologia zapewniająca wydajność energetyczną 1

System LIGHTIFY Home firmy OSRAM

Najwyższa jakość ochrony na każdym poziomie.

co to oznacza dla mobilnych

TELEMEETING ZAMAWIANY BLISKI KONTAKT NA ODLEGŁOŚĆ PROFESJONALNE ROZWIĄZANIE TELEKONFERENCYJNE

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Poznaj Cockpit. Spełnij marzenia o funkcjonalnym, inteligentnym domu!

Ekspert w wydajności, zawsze pod ręką.

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Hosting aplikacji on-line

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa

A:\> Oferta dopasowana do indywidualnych potrzeb Twojej firmy. B:\> Kompleksowe wyposazenie biura w sprzet komputerowy

System zarządzania i monitoringu

Informacja o firmie i oferowanych rozwiązaniach

OCHRONA PRZED RANSOMWARE

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

Czy stać Cię na utratę danych? Postawa na działania profilaktycz ne czyli Kopia w Chmurze

Pilz E-Shop więcej niż zwykłe zakupy w internecie

267,80 PLN brutto 217,72 PLN netto

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Xopero Backup Appliance

Alcatel-Lucent OmniVista 8770

Sposób funkcjonowania

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Ukierunkowana komunikacja. We właściwym czasie i miejscu.

417,98 PLN brutto 339,82 PLN netto

omnia.pl, ul. Kraszewskiego 62A, Jarosław, tel

Bezprzewodowe rozwiązania klasy biznesowej

98,00 PLN brutto 79,67 PLN netto

WLAN bezpieczne sieci radiowe 01

Modularny system I/O IP67

Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT. 1 Postanowienia ogólne

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Transkrypt:

O producencie MATERIAŁ PRODUKTOWY Rozwiązania sieciowe Aruba Networks str.

O producencie O PRODUCENCIE Aruba Networks specjalizuje się w łączeniu priorytetów biznesowych i IT ze światowej klasy ekosystemem technologicznym. Producent dostarcza systemy, rozwiązania i narzędzia z zakresu infrastruktury sieciowej, wspierające cyfrową transformację biznesu. Technologia zapewnia nam stały dostęp do informacji. Żyjemy w świecie instant. Już nie tylko potrzebujemy, ale oczekujemy, że wszystko, co robimy, przyniesie natychmiastowe efekty. Ma to swoje konsekwencje także w sferze biznesowej - nieprzerwany dostęp do sieci pozwala zachować płynność pracy. str. 2

Przedgląd urządzeń i usług Przegląd urządzeń i usług str.

Przedgląd urządzeń i usług ACCESS POINT Bezprzewodowe punkty dostępu Aruba 802.11ac dostarczają doskonałej wydajności sieci WiFi odpowiedniej dla zagęszczenia środowiska oraz wymogów w zakresie wydajności znajdują one zastosowanie jako punkty dostępu zarządzane przez administratora (ArubaOS) bądź niezależne od administratora (InstantOS) w zależności od struktury, zasięgu i wielkości sieci bezprzewodowej. PRZEŁĄCZNIKI Przełączniki kampusowe Aruba są stworzone po to, by stawić czoła wyzwaniom mobilnej chmury oraz epoki IoT, gdzie widoczność, automatyzacja oraz bezpieczeństwo stały się konieczne, by przetrwać. Nowoczesne programowalne przełączniki Aruba z łatwością integrują się z naszymi rozwiązaniami zarządzania siecią. Posiadają wbudowane funkcje zabezpieczające, a dzięki funkcji zintegrowania z Aruba ClearPass umożliwiają zaawansowane zarządzanie polityką. Przełączniki dostępowe Aruba tworzą zintegrowaną bezprzewodową bazę sieci kampusowych dzięki swojej skalowalności, bezpieczeństwu oraz wysokiej wydajności. Ujednolicony dostęp i oprogramowanie Aruba ProVision ASICs, oraz ArubaOS-Switch zapewniają możliwość natychmiastowego przyłączenia, a zarazem oferują prostotę sieci. Wsparcie REST API oraz Openflow umożliwia zautomatyzowanie operacji sieciowych, monitoring oraz rozwiązywanie problemów. Uproszczone rozlokowanie zapewniają Zero Touch Provisioning oraz wsparcie ClearPass Policy Manager, Aruba AirWave i opartego na chmurze Aruba Central. Przełączniki Aruba Layer 3 są również w stanie sterować tunelowaniem ruchu opartym na użytkownikach i portach w celu wdrażania polityk, rozwijania usług oraz szyfrowania ruchu dla zabezpieczenia sieci. KONTROLERY Aruba Mobility Controllers dostarczają scentralizowaną inżynierię sieci, usługi IP, sterowania bezpieczeństwem oraz polityką, a także platformami uwzględniającymi aplikacje. Oprócz funkcji sterowania siecią znajdują one także zastosowanie jako bramki rozgałęzień, koncentratory VPN, WIPS/WIDS oraz monitory widma, a także wydajne zapory sieciowe ze zintegrowanym filtrowaniem zawartości. ZARZĄDZANIE SIECIĄ Kluczem do sukcesu w branży hotelarskiej jest wysoki poziom innowacji połączony z wysoką jakością usług hotelowych. Hotelarstwo w Polsce zmienia się pod wpływem dynamicznego rozwoju mobilności dzisiejszego świata. Ilość urządzeń mobilnych współczesnych gości hotelowych świadomych użytkowników najnowocześniejszych technologii z roku na rok stale wzrasta. Dostęp do Internetu o najwyższej jakości jest jedną z wymaganych usług, które decydują o wyborze hotelu, zwłaszcza wśród gości biznesowych. Hotele stawiają sobie za cel dbanie na jak najwyższym poziomie o tzw. Guest Experience. Dlatego znaczenie innowacyjnych rozwiązań hotelowych, automatyzacja czynności i procedur związanych z pobytem gościa zyskuje na wartości. Goście hotelowi oczekują uwagi dla ich potrzeb i szacunku dla ich prywatności. Rozumieją, że czas to pieniądz, dlatego są skłonni płacić więcej za sprawną obsługę. Kluczem do sukcesu w branży hotelarskiej jest wysoki poziom innowacji połączony z wysoką jakością usług hotelowych. str. 4

Przedgląd urządzeń i usług WSKAZÓWKA Sieć hotelowa powinna sprostać wyzwaniom pojawiających się we współczesnym świecie nowych systemów i technik. Budując infrastrukturę sieciową w hotelu, należy pamiętać, że wysokiej jakości dostęp do Internetu jest tak samo ważny, jak komfortowe pokoje, czy świeże produkty w restauracji hotelowej. Sieć bezprzewodowa Aruba maksymalizuje wydajność urządzeń mobilnych, jednocześnie minimalizując wpływ na sygnał sieci komórkowych. Punkty dostępowe (AP) Aruba Networks w standardzie IEEE 802.11ac, osiągają przepustowość do 1,3 Gbit/s, dzięki szerszym kanałom i MIMO 4x4. Projektując infrastrukturę sieciową hotelu, należy wziąć pod uwagę kilka istotnych założeń. Jeden AP zainstalowany w hotelowym holu jest w stanie obsłużyć od 4 do 8 pokoi hotelowych. Pożądany poziom sygnału w pokoju to ok. -65 dbm. W salach konferencyjnych jeden AP jest w stanie obsłużyć aż 50 gości, przy czym każdy z nich może mieć więcej, niż jedno urządzenie mobilne. W związku z istniejącymi różnicami pomiędzy AP niezbędne jest wsparcie integratora ICT, który pomaga w doborze AP do potrzeb i możliwości obiektu. Access Pointy Aruby można zakupić w standardzie Instant, gdzie są w stanie działać samodzielnie bez kontrolera, umożliwiającego centralne zarządzanie urządzeniami. Technologia Instant opiera się na konfiguracji pierwszego Access Pointa, który staje się tzw. masterem. Kolejne AP podłączane do sieci automatycznie dołączają do klastra i przyjmują konfigurację pierwszego AP-mastera (SSID, uwierzytelnianie itp.). W przypadku awarii AP-mastera, kolejny AP przejmuje jego rolę. Dzięki Aruba Instant możliwa jest konfiguracja, monitoring i aktualizacja oprogramowania z poziomu jednego adresu IP. W przeciwieństwie do kontrolerów, technologia Instant pozwala na niezależne przetwarzanie ruchu przez każdy AP, zaś uwierzytelnianie i kontrola dostępu realizowana jest bezpośrednio na AP. Ponadto utrzymanie systemu opartego o Aruba Instant jest tańsze, ponieważ nie ma konieczności zakupu licencji oraz wsparcia serwisowego. Aruba ClientMatch to technologia zapewniająca wysoką wydajność WiFi. Gość obsługiwany jest przez AP, który zapewni mu najlepszy dostęp do sieci. Przypisywanie konkretnych urządzeń do AP to wypadkowa kilku czynników: rodzaju urządzenia, lokalizacji gościa, przeciążenia sieci, a także interferencji. Aruba AirWave to potężny i jednocześnie łatwy w obsłudze system eksploatacji sieci, który oprócz zarządzania infrastrukturą przewodowej i bezprzewodowej sieci, daje wgląd w całą sieć i jej użytkowników. Wspiera wielu producentów, w związku z czym można go łatwo integrować z istniejącymi już systemami hotelowymi. Dzięki niespotykanej intuicji i scentralizowanej kontroli efektywnego zarządzania infrastrukturą, AirWave pomaga administratorom IT proaktywnie optymalizować wydajność sieci, wzmacniać zabezpieczenia sieci bezprzewodowej oraz poprawiać obsługę użytkownika końcowego. Gość hotelowy zapamiętuje pobyt w hotelu z dwóch powodów: był nim zachwycony lub zawiedziony. Niezawodność AP oraz dodatkowe technologie, które usprawniają przepływ informacji i pozwalają na dokonywanie szybkich analiz, są konieczne w hotelach, aby zwiększyć poziom hotelowego Guest Experience, a w efekcie wpłynąć na wzrost ROI. Im szybciej problem jest rozwiązany, tym szybciej gość o nim zapomni. str. 5

Przedgląd urządzeń i usług - Rozwiązania bezpieczeństwa ROZWIĄZANIA BEZPIECZEŃSTWA Efektywne funkcjonowanie danych i bezpieczeństwo przedsiębiorstwa w głównej mierze zależy od zastosowanych rozwiązań sieciowych. Sieci LAN, WLAN oraz VPN w firmie są nieodłączną jego częścią i umożliwiają ciągłą wymianę informacji pomiędzy komputerami, oraz wszelkiego rodzaju urządzeniami. Czy wiesz że... Przepływ ogromnej ilości danych wiąże się niejednokrotnie z narastającym zagrożeniem atakami hakerskimi, czy też złośliwego oprogramowania. Dlatego bardzo ważne jest stosowanie systemów analizy zachowań użytkowników i jednostek. Jednym z takich rozwiązań jest system IntroSpect oferowany przez Arubę. Dzięki wykorzystaniu sztucznej inteligencji możliwe jest dostrzeżenie anomalii w zachowaniu użytkownika/ użytkowników. Tego typu zmiany często wskazują na ataki z zewnątrz bądź wewnątrz sieci, czego niestety często nikt nie zauważa. Dzięki innowacyjnej technologii i kontroli nad potencjalnie narażonymi użytkownikami oraz systemami możliwe jest automatyczne odizolowanie zagrożenia, co skutkuje szybkim zabezpieczeniem danych w firmie. Monitoring urządzeń Najbardziej nowoczesne rozwiązania sieciowe dostarcza oprogramowanie, które monitoruje użytkowników i wykrywa ataki poprzez niewielkie zmiany w ich dotychczasowym zachowaniu (np. tworzenie kopii zapasowej wrażliwych danych na nośnik USB (przykład Edward Snowden), nagły wzrost częstotliwości odwiedzanych stron internetowych, instalacja niezweryfikowanych aplikacji, czy nadawanie sobie uprawnień pomimo ograniczeń wynikających z wewnętrznej polityki bezpieczeństwa firmy/ organizacji). System ten tworzy linie bazowe standardowego zachowania dla poszczególnych użytkowników, systemów, czy dowolnego urządzenia o znanym adresie IP. Do każdej z tych linii przypisywany jest odpowiedni kontekst i czas, co umożliwia precyzyjne monitorowanie i wykrycie działania niepożądanego. Monitoring poszczególnych zachowań użytkowników to wielopłaszczyznowy przegląd. System analizuje wewnętrzny dostęp do zasobów, w tym serwerów finansowych oraz zdalny dostęp na podstawie loginów VPN. Monitoruje aktywność SaaS (Software as a Service) ze źródeł takich jak Office 365, Box, a także wykorzystuje techniki eksfiltracji danych, na podstawie rozwiązania DLP. Analiza wykorzystuje również legalizację loginów, zewnętrzną aktywność na podstawie personalnych maili oraz najwyższej klasy struktury wykorzystujące usługi IaaS (Infrastructure as a Service). Włamania do sieci korporacyjnych są coraz częstsze i bardziej różnorodne. Do takich zagrożeń zaliczamy między innymi: zerwanie strumienia danych, przechwycenie sygnału, modyfikację i fabrykowanie danych. W celu ich uniknięcia należy kontrolować zachowania przepływu informacji za pomocą specjalnie dedykowanych do tego narzędzi. Dzięki stałemu monitorowaniu wszystkich urządzeń w sieci, możliwe jest bardzo szybkie rozpoznanie niebezpieczeństwa i niezwłoczne przeniesienie potencjalnego zagrożenia do kwarantanny (wydzielony segment w sieci w pełni odseparowany od zasobów firmy/organizacji) i późniejsza jego naprawa. Bez odpowiedniego oprogramowania czas reakcji na alert jest bardzo długi, dochodzący nawet do 30 godzin. Składa się z wielu elementów rozpoczynających się od zdobycia mapy IP użytkownika, długotrwałych analiz aktywności i zachowań, kończąc na naprawieniu problemu. Stosując odpowiednie oprogramowanie możliwe jest zredukowanie czasu reakcji do minimum, wcześniejsze wykrycie zagrożenia i natychmiastowa reakcja, a co za tym idzie, znacznie niższe koszty oraz utrata dobrego wizerunku, a więc to, co dziś jest również bardzo istotne. Dzięki stałemu monitorowaniu wszystkich urządzeń w sieci, możliwe jest bardzo szybkie rozpoznanie niebezpieczeństwa i niezwłoczne przeniesienie potencjalnego zagrożenia do kwarantanny(...) i późniejsza jego naprawa. str. 6

Przedgląd urządzeń i usług - Rozwiązania bezpieczeństwa WSKAZÓWKA Należy pamiętać, że każde urządzenie w firmie może być narażone na działanie cyberprzestępców, dlatego bardzo ważna jest odpowiednia konfiguracja i wdrożenie systemów zabezpieczających takich jak np. Aruba IntroSpect. Wdrożeniem tego typu systemów zajmują się między innymi integratorzy technologiczni. Najbardziej narażeni na atak cyberprzestępców są użytkownicy końcowi, czyli pracownicy firmy, pracujący na PC, czy laptopach. Jako integrator technologiczny wiemy, że nawet jedno niezabezpieczone urządzenie z dostępem do sieci może stać się bramą wejściową dla złośliwego oprogramowania, zwłaszcza w dobie trendów takich jak BYOD (Bring Your Own Device) czy IoT (Internet of Things). Jeśli złośliwe oprogramowanie wniknie do firmowej sieci i nie zostanie w porę zidentyfikowane, może zniszczyć ogromne ilości danych, nadszarpnąć dobry wizerunek firmy lub zablokować pracę całego przedsiębiorstwa. Przykładem może być atak wirusa Petya, który w czerwcu 2017 roku sparaliżował firmy w całej Europie. Gdy tylko dostał się do wewnętrznej sieci, blokował dostęp do komputerów i żądał okupu, co sklasyfikowało go jako złośliwe oprogramowanie typu ransomware. Wiele znanych firm, takich jak Raben, Maersk, czy producent samolotów Antonov, zostało sparaliżowanych. Przedsiębiorstwa (a raczej niektóre z ich oddziałów) musiały przenieść się na tryb analogowy i pracować bez wykorzystania jakichkolwiek komputerów. Spowodowało to ogromne straty i opóźnienia, co w przypadku dwóch pierwszych firm, zajmujących się logistyką, było szczególnie dotkliwe. Warto zwrócić uwagę także na kontekst wizerunkowy. Klienci pozostawiając swoje cenne dane w przedsiębiorstwie ufają, że nie dostaną się one w niepowołane ręce. W przypadku wycieku informacji, PR i renoma firmy mogą ulec znacznej zmianie i wpłynąć na decyzje konsumentów, którzy odejdą do konkurencji. Co gorsze, w takiej sytuacji nawet najlepsze kampanie wizerunkowe mogą być nieskuteczne, bowiem bardzo trudno jest odzyskać zaufanie klientów. To pokazuje, jak ważna jest dbałość o sieciowe bezpieczeństwo firmy. Wystarczy jeden udany atak, który może przynieść ogromne straty, wielokrotnie przekraczające wydatki poniesione na zabezpieczenia. Niestety, nieustanna cyfryzacja przedsiębiorstw sprawia, że takie ataki z pewnością będą się powtarzać. Mając świadomość wagi bezpieczeństwa firmowych sieci, należy wybierać profesjonalne i kompleksowe rozwiązania typu Aruba IntroSpect, które analizują zewnętrzne oraz wewnętrzne czynniki działalności firmy. str. 7

Przedgląd urządzeń i usług - Usługi Lokalizacyjne USŁUGI LOKALIZACYJNE Beacony to urządzenia, które pełnią funkcję nadajników sygnału radiowego o częstotliwości 2,4 GHz. Ich główną rolą jest komunikacja z innymi urządzeniami za pomocą standardu Bluetooth 4.0, a więc m.in. ze smartfonami. Dzięki temu mogą przesyłać lokalnie np. powiadomienia, informacje o promocjach, ścieżki poruszania się po obiekcie. Sygnał jest odczytywany w odległości około 20m, działając wewnątrz, jak i na zewnątrz budynku. Baterie i cena Bezpieczeństwo Beacony posiadają wbudowane baterie o żywotności nawet 4 lat, ponieważ opierają się na technologii Bluetooth Low Energy (BLE), redukującej zużycie energii. Można zamontować je, gdziekolwiek się chce mają zaledwie kilka centymetrów i nie rzucają się w oczy. Łatwo przykleić je do ściany o różnej fakturze, ponieważ posiadają mocny klej do wykorzystania w różnych warunkach. Cena beaconów odzwierciedla ich rozmiar jest niewielka. W zależności od zamawianej ilości, wartość beacona to około kilkadziesiąt dolarów. Może integrować się z systemami Android oraz ios, w urządzeniach, które wyposażone są w Bluetooth 4.0 oraz aplikację, która stworzona jest dla danego miejsca lub na daną okazję (koniecznie sprawdź przedostatni akapit tego artykułu, a zobaczysz, jak w kilku prostych krokach zbudować aplikację mobilną, wykorzystującą beacony). Czy te urządzenia są bezpieczne? Producenci beaconów, jak Aruba, podkreślają dużą wagę ochrony prywatności użytkowników w tym rozwiązaniu. Beacony funkcjonują dzięki aplikacjom zainstalowanym na urządzeniach mobilnych. Polityka prywatności ustalana jest zatem już z poziomu samej aplikacji, a więc użytkownik podczas akceptacji bezpośrednio odnosi się do jej zapisów. Czy wiesz że... W jaki sposób można zobaczyć beacony w akcji? Wystarczy odwiedzić Poznań Plaza, które wdrożyło je w swoim centrum handlowym, czy INEA Stadion, testujące je w swoim obiekcie sportowym. W Warszawie działanie beaconów można przetestować w biurze INNERGO Systems przy ul. Odrowąża 15. Technologiczny showroom INNERGO posiada beacony, aplikacje do zarządzania nimi oraz rozwiązanie Meridian AppMaker to wszystko można zobaczyć i przetestować, a przede wszystkim skonsultować z ekspertami swój pomysł na wykorzystanie beaconów. str. 8

Przedgląd urządzeń i usług - Usługi Lokalizacyjne WSKAZÓWKA Sam fakt, że urządzenie jest niewielkie, nie świadczy o tym, że jego konfiguracja będzie prosta. Tym bardziej, jeśli na ogromnej powierzchni mają znaleźć się ich setki! Producenci beaconów zwrócili także i na to uwagę. Nie jest konieczne konfigurowanie każdego urządzenia osobno (mimo, iż możliwe). Wspomniana wcześniej Aruba Networks stworzyła aplikację, poprzez którą można instalować beacony, umieszczać je na wirtualnej mapie i konfigurować ich działanie. Nie ma nic prostszego niż zarządzanie wieloma urządzeniami z poziomu jednej aplikacji o przyjaznym interfejsie. Do komunikacji beaconów z aplikacją można wykorzystać Access Pointy wyposażone w Bluetooth bądź urządzenia takie jak Aruba Sensors, które skupiają wszystkie beacony w jednym centralnym miejscu do zarządzania. WSKAZÓWKA Jak zbudować aplikację współpracującą z beaconami? Odpowiedzią jest: Meridian AppMaker. Narzędzie od Aruby, które w prosty sposób przeprowadza krok po kroku przez budowę aplikacji współpracującej z beaconami. Można zapomnieć o długotrwałym i kosztownym tworzeniu aplikacji! Meridian umożliwia dodawanie informacji, publikację potrzebnych treści i materiałów, a także eventów. Ogromnym plusem jest możliwość dostosowania wyglądu aplikacji i całej kolorystyki do identyfikacji wizualnej firmy lub organizowanego wydarzenia. Ponadto istnieje opcja stworzenia spersonalizowanej ikony swojej aplikacji. Jak tylko aplikacja jest gotowa, poddaje się ją testom i publikuje. str. 9