Raport KIKE o budowie sieci z dofinansowaniem UE!

Krajowa Izba Komunikacji Ethernetowej opublikowała raport, w którym analizuje inwestycje operatorów w sieci szerokopasmowe z lat 2007-2013 i ocenia możliwości wykorzystania zdobytych doświadczeń w nowej perspektywie finansowej 2014-2020.

Raport zawiera między innymi: dane statystyczne dotyczące finansów, naborów, podpisanych umów; doświadczenia w zakresie dobrych i złych praktyk przedsiębiorców; podsumowanie efektów gospodarczych i społecznych jakie tworzą wybudowane sieci; wnioski i rekomendacje dotyczące alokacji środków w ramach PO PC.
Lokalni operatorzy zrzeszeni w KIKE realizują 161 projektów z osi PO IG 8.4, na łączną kwotę blisko 400mln złotych (około 25% wszystkich projektów, które uzyskały dofinansowanie PO IG 8.4). Średnia wartość projektu to 3-4 mln zł i zasięg w granicach około 1000 abonentów. Raport pokazuje, że operatorzy z sektora MŚP mają nie tylko duży potencjał, ale również szeroką bazę doświadczeń, które warto wykorzystać w nowej perspektywie finansowej 2014-2020.
KIKE postuluje, by w nowej perspektywie finansowej PO PC 30% środków (około 300mln euro) przeznaczyć na inwestycje dla lokalnych operatorów. Problem w tym, że obecnie takiej puli strona rządowa nie przewiduje, stawiając na wolną konkurencję, w której lokalnym operatorom będzie trudniej z racji mniejszych finansowych środków własnych. Z innej strony patrząc lokalni operatorzy częściej działają na rynkach, gdzie duże telekomy nie śpieszą się z inwestycjami (tereny mniej zurbanizowane) a inwestycje w takich miejscach wymagają większych nakładów w stosunku do oczekiwanego zysku i skali podłączonych abonentów.
Pełny raport KIKE: “Raport KIKE – Projekty szerokopasmowe z dofinansowaniem UE. Doświadczenia perspektywy 2007-2013 i rekomendacje do PO PC” dostępny jest tutaj (kliknij link).

Marcin Wojtaszczyk

Summit EOIF GigaCon 29-30 lipca w Warszawie!

0

Summit EOIF GigaCon – Elektroniczny Obieg Informacji w Firmie, 29-30 lipca 2014, Stadion Narodowy, Warszawa!

Serdecznie zapraszamy do uczestnictwa w konferencji poświęconej najnowszym technologiom elektronicznego przetwarzania, składowania i obiegu informacji w polskich instytucjach, organizacjach oraz przedsiębiorstwach.
Udział w konferencji jest BEZPŁATNY!
Warunkiem uczestnictwa jest dokonanie uprzedniej rejestracji na stronie – TUTAJ
Zobacz Agenda wydarzenia!
Dostępne Warsztaty Szkoleniowe! Koszt: 500 zł + VAT.
Jeżeli do 11 lipca zarejestrujesz się na konferencję możesz BEZPŁATNIE wziąć udział w jednym z poniższych warsztatów szkoleniowych:
I WARSZTAT: E-faktura, aspekty prawne i case study
II WARSZTAT: Proste modelowanie w BPMN, wstęp do polskiego certyfikatu kompetencji w zakresie BPMN
Słuchaczom zapewniamy :
komplet materiałów konferencyjnych, przerwy kawowe, możliwość uczestniczenia w wybranych warsztatach, sesjach tematycznych podczas I albo II dnia konferencji. Wśród gości konferencji rozlosowane zostaną cenne nagrody!

Zapraszamy na stronę naszego wydarzania,

www.gigacon.org

Dostawcy telekomunikacyjni z północnej Polski integrują się!

0

W Olsztynie powstanie węzeł wymiany ruchu, którego zadaniem będzie obniżenie cen zakupu łącza internetowego dla lokalnych operatorów komunikacyjnych. Między innymi o tym rozmawiali na konferencji „Nowa inicjatywa na północy dla operatorów ISP” przedstawiciele ponad 50 firm z branży.

Organizatorzy konferencji, która odbyła się 30 czerwca w Olsztyńskim Parku Naukowo-Technologicznym, przedstawili pomysł na integrację środowiska lokalnych ISP w ramach utworzonego Północnego Klastra ICT.
Dużym zainteresowaniem uczestników, reprezentujących aż 50 lokalnych operatorów telekomunikacyjnych, cieszył się projekt budowanego węzła wymiany ruchu, który powstanie w Olsztynie. Będzie to pierwsza taka inicjatywa w północno-wschodniej Polsce. Głównym zadaniem węzła będzie obniżenie cen hurtowego zakupu łącza internetowego dla ISP z regionu. Dyskutowano również o możliwości wprowadzenia wspólnej marki NORTIS dla lokalnych operatorów telekomunikacyjnych.
Podczas konferencji odbyło się spotkanie z przedstawicielami Urzędu Marszałkowskiego Województwa Warmińsko-Mazurskiego. Omówili oni postęp w budowie Sieci Szerokopasmowej Polski Wschodniej (SSPW) dla województwa oraz „Plan cyfrowy 2025 dla Warmii i Mazur”. Temat prelekcji wywołał ożywioną debatę. Dyskutowano o przedstawionym projekcie obniżenia podatków od infrastruktury i dzierżawy gruntu w pasie drogowym.
Konferencja odbyła się z inicjatywy Północnego Klastra ICT. Klaster powstał w 2014 roku w Olsztynie. Zrzesza firmy z branży telekomunikacyjnej z regionu Północnej Polski. Członkowie Klastra służą sobie wzajemnie pomocą i wsparciem, dzięki czemu mogą rozwijad i udoskonalad swoje usługi. Idea Klastra, czyli zgrupowanie firm działających w tej samej branży i wspierających się w działaniach biznesowych, cieszy się na świecie coraz większą popularnością.
 Zainteresowanie konferencją było ogromne, dlatego organizatorzy planują kolejne spotkanie jesienią 2014 r.

Notatka prasowa – Północny Klaster ICT

Kontakt prasowy: Marcin Gulbinowicz

Tel. 608 528 927, m.gulbinowicz@pkict.pl

Roadshow Acnet – 3 miasta, wiele możliwości!

0

W dniach 10 – 12 czerwca w Krakowie, Warszawie oraz w Gdańsku wraz z firmą Phybridge oraz Yealink zorganizowaliśmy Roadshow, na którym można było zapoznać się z najnowszymi rozwiązaniami telefonii IP, czy bezpieczeństwa sieci VoIP. Podpowiadaliśmy uczestnikom, jak w prosty sposób można pożegnać się z telefonią analogową na rzecz telefonii IP! 

Frekwencja nas zaskoczyła – oczywiście pozytywnie! Uczestnicy mogli poznać unikalne przełączniki Phybridge, które idealnie nadają się do wdrożeń systemów telefonii IP, Unified Communication, call/contact center, jak również monitoringu IP. Dostarczanie Ethernetu i PoE po jednej parze miedzianej otwiera szerokie spektrum możlwości. Burzliwa dyskusja o możliwościach toczyła się jeszcze długo po zakończeniu Roadshow. Przedstawione zostały najnowsze telefony Yealink w tym model T48G z dotykowym ekranem. Było ciekawie, nowocześnie, kreatywnie!
Naszym Gościom serdecznie dziękujemy za obecność i już dziś zapraszamy wszystkich na kolejną edycję Roadshow. Atrakcji i nowoczesnych rozwiązań na pewno nie zabraknie.

Zapraszamy do obejrzenia fotorelacji z imprezy:

Acnet – informacja prasowa

www.acnet.com.pl

 

Jak projektować budowę linii światłowodowej cz.2!

[miejsce publikacji] ICT Professional, Nr 3 – 02/2014, strona 08.

[rubryka] Case study

[autor] Michał Matuszewski

[tytuł] Jak projektować budowę linii światłowodowej Cz.2

___________________________________________________________________________________________________________

PORADNIK PRAKTYCZNY – Jak projektować budowę linii światłowodowej. Część 2.

W ostatnich tygodniach Ministerstwo Administracji i Cyfryzacji w porozumieniu z Ministerstwem Infrastruktury i Rozwoju konsultowało projekt rozporządzenia dotyczący warunków technicznych, jakim powinny odpowiadać kanały technologiczne. Odnosił się także do ich usytuowania – zaproponowano, by wzdłuż każdej drogi powstały kanały telekomunikacyjne. Zmiana ta z pewnością wzbudzi ciekawość inwestorów. Teraz nawet z sześciomiesięcznym wyprzedzeniem będą mogli poznać plany przebudowy, remontów lub budowy dróg (także powiatowych i gminnych).
Jak już wiemy, rozporządzenie określa warunki techniczne, jakim powinny odpowiadać kanały technologiczne (KT) oraz uzgadnia ich położenie. Co istotne, postanowiono również, że przepisy rozporządzenia nie obowiązują  kanalizacji kablowej (w tym także tej sytuowanej w pasie drogowym). Według tej regulacji, profil podstawowy KT będzie się składał z jednej rury RO (np. 110mm), trzech rur RS (np. 40mm) i jednej wiązki mikrorur WMR. Możliwe więc, że to, o czym słyszymy od dawna, wkrótce się urzeczywistni. Dzięki swojej formule oraz atrakcyjnym cenom, na pewno pomoże w podjęciu decyzji o budowaniu własnej kanalizacji.
To obszerne nawiązanie do artykułu zamieszczonego we wcześniejszym numerze magazynu (Jak projektować kanalizację teletechniczną?) miało przede wszystkim zachęcić do pilnego śledzenia zmian zachodzących w prawie budowlanym. W obecnej formie funkcjonuje w naszym kraju od 1994 roku, jednak od lat ulega ciągłym modyfikacjom. Już niebawem odnotowana zostanie kolejna – wprowadzająca kanały technologiczne. Można stwierdzić, że tego rodzaju inwestycje odbywają się w nurcie ciągłych zmian i zawsze towarzyszyć im będzie pewne ryzyko. Ten temat wymaga jednak szerszego omówienia
Skoro postanowiliśmy podjąć się budowy, warto rozważyć możliwe rozwiązania. Dlatego w tym wydaniu przyjrzymy się dostępnym systemom kanalizacji, studniom i zasobnikom kablowym, pomijając przy tym wszystko, co dotyczy prac ściśle instalacyjnych.
Standardową metodą budowania sieci telekomunikacyjnych było dotychczas konstruowanie ich z rur o średnicy 110mm, układanych w ciągi jedno lub kilkuotworowe. Tworzyły je zwykle odcinki o długości 6m, mocowane za pomocą odpowiednich złączek, zapewniających minimalną szczelność. Co około 70, a najdalej 120mb,  należało umieścić betonową studnię telekomunikacyjną. Taki rodzaj kanalizacji umożliwia w przyszłości przyłączenie lub wymianę kabli, dokonanie przebudowy czy wykonywanie przyłączy do abonentów. W studniach znajdziemy też miejsce na zapas kabli, mufy czy solitery (w przypadku, gdy planujemy użyć ich do budowy). Stworzenie tego rodzaju sieci jest znacznie tańsze. Wykonawca może powiększać ją stopniowo, dodając odcinki po około 25mb (w czym 6mb jest grabione, 6mb zasypywane, 6mb to układana rura, a kolejne 6mb to kopany odcinek). Stosowanie proponowanej metody znacznie ułatwia organizację pracy i ogranicza koszty związane z zajęciem pasa i oznakowaniem miejsca robót.
O ile jednak taka zabudowa w terenie zamieszkałym wydaje się być w pełni zasadna, o tyle decydując się na wykorzystanie jej pomiędzy osiedlami czy miejscowościami, będziemy jedynie ponosić niepotrzebne koszty studni, które podniosą wartość kanalizacji (wiąże się z tym również 2% podatku wpłacanego co rok do kasy gminy). Musimy także przygotować się na dodatkowe wydatki na etapie budowania i utrzymania, oraz na dokonanie koniecznych opłat za ich umieszczenie.
Dobrym rozwiązaniem będzie wykorzystanie rur typu HDPE, o średnicach 32mm i 40mm, które dystrybuowane są w odcinkach po mniej więcej 200-250mb. Dzięki zastosowaniu szczelnych złączek skręcanych, możemy budować rurociągi osiągające długość setek metrów, a w nawet kilku kilometrów! Zakładając, że w przyszłości nie chcemy korzystać z wdmuchiwarek do kabli, pomiędzy studniami powinniśmy  wprowadzić odcinki nieprzekraczające 250m (ponieważ zwykle do tej długości udaje się doprowadzić kabel). Możemy także użyć do tego celu żyłki, odkurzacza i wazeliny – opis techniki znajduje się na stronie internetowej magazynu.
Wspomnianą metodę możemy wykorzystać także na terenie miasta. Należy jednak pamiętać, by nie wprowadzać zbyt dużej ilości złączek oraz stosować możliwie najdłuższe odcinki.
Przejdźmy teraz do jednego z ważniejszych tematów, czyli do kosztów budowy. Rury fi110 można kupić za około 6-8pln za 1mb, natomiast rury HDPE to 2-3pln za 1mb. Cena złączek w obydwu przypadkach wynosi w przybliżeniu 8-10pln za sztukę. Należy uwzględnić także wydatek związany z umieszczeniem infrastruktury w pasie drogowym – zwykle jest to blisko 20pln za m² (są oczywiście gminy, gdzie jest to cena rzędu 2pln, są jednak i takie, gdzie osiąga ona wartość nawet 200pln). Podliczając wydatki, 100mb rury 110mm daje nam 11m2, czyli od 22pln do 2200pln opłat rocznie! Dla porównania – 100mb rury 40mm to 4m2 zajętości, czyli od 8pln do 800pln na rok. Pamiętajmy, że do wyżej wymienionych kosztów doliczyć należy jeszcze te związane z  powierzchnią zastosowanych studni telekomunikacyjnych.
Wykonanie tego typu obliczeń prowadzi nas do kolejnego ciekawego rozwiązania – mikrokanalizacji. Stanowi ona cały typoszereg rur o średnicach od 3mm do 20mm, w które wdmuchujemy odpowiednie mikrokable światłowodowe. Jest to najmłodsza z dostępnych technologii. Jej ciągły rozwój wspiera nie tylko wektor przykładany przez zarządców dróg, czy konieczność dokonywania opłat za umieszczenie, ale i sami operatorzy. Mogą bowiem za jej pośrednictwem zminimalizować ilość studni, które musieliby utrzymywać. Taka metoda budowy pozwala nam na wykorzystanie stosunkowo małej liczby studni, oraz daje możliwość szybkiego udostępnienia łącza klientowi.
Zastosowanie mikrokanalizacji zmusza nas  do podjęcia większego wysiłku w początkowej fazie budowy. Powinniśmy zaplanować przebiegi i odcinki rur w sposób bardzo precyzyjny, gdyż po zakończeniu prac ziemnych nie będziemy mogli dokładać ich bez rozpoczęcia ponownych wykopów. Metoda może wydawać się bardziej podatna na uszkodzenia, jednak z uwagi na swoją specyfikę, w prosty sposób zachowamy jej sprawność oraz szczelność. Ewentualną usterkę możemy odnaleźć bez większej inwestycji w aparaturę.
Planując budowę sieci z wykorzystaniem mikrokanalizacji pamiętajmy jednak, że wiele gotowych elementów sieci telekomunikacyjnej (w szczególności studni betonowych) nie jest do niej przystosowanych. Co równie ważne, wybierając tę metodę, nie ma potrzeby ścisłego trzymania się szablonu –  zamiast studni możemy zastosować szafki kablowe podobne do tych energetycznych.
Miejmy też na uwadze, że stosując rury o średnicy od 75mm do 160mm, warto zgrzewać je doczołowo. Zapewni to pełną szczelność pneumatyczną i tym samym ułatwi utrzymanie kanalizacji w czystości. Być może poniesiemy większe koszty, ale wydatek zwróci się już po roku – po pierwszej zimie.
Wszystkich, których artykuł zainspirował do budowy własnej kanalizacji, zachęcamy do przesłania nam map zawierających planowaną inwestycję. Redakcja skontaktuje się z autorem najciekawszego pomysłu. Koszty oraz realizacja przyszłej budowy zostaną omówione z inwestorem podczas indywidualnych warsztatów.
Projekty prosimy wysyłać na adres: redakcja@twojinternet.pl

Michał Matuszewski GR@P KIKE

Monitorowanie pracowników a bezpieczeństwo danych!

W dobie komputeryzacji coraz więcej procesów biznesowych i działań operacyjnych opiera się na systemach IT. Tylko w zeszłym roku około 32% respondentów badania przeprowadzonego przez B2B International i Kaspersky Lab musiało zmierzyć się z wyciekiem danych wynikającym z zaniedbań pracowników. Incydenty o charakterze celowym odnotowało aż 18% firm. Dlatego też kluczowe staje się posiadanie rozwiązań, gwarantujących pełną ochronę. Mogą ją zapewnić nie tylko programy antywirusowe, ale i oprogramowanie do monitorowania aktywności pracowników na komputerach.

Specjalne oprogramowanie pozwoli monitorować ruch na komputerach, nieautoryzowane czynności, podłączanie przenośnych dysków czy też legalność instalowanego oprogramowania. Zabezpieczy nie tylko zasoby IT, ale także reputację firmy, własność intelektualną pracowników i prywatność klientów. Większość pracodawców postrzega monitorowanie jako sposób na podniesienie wydajności pracy. Natomiast pracownicy boją się kontroli i traktują ją jako jedną z metod inwigilacji. Stąd też wzięło się potoczne określenie roli oprogramowania monitorującego, jako narzędzia do szpiegowania pracowników. Jednak czy na pewno chodzi tu o podglądanie? Wnikliwe kontrolowanie poczynań podwładnych i poprawa wskaźników wykorzystania powierzonego im sprzętu i oprogramowania nie zawsze przekładają się na lepsze wyniki, realizację celów i tym samym sukces firmy. Zdarza się, że przy okazji cierpią relacje, wzajemne zaufanie, atmosfera czy kreatywność. Wszystko zależy od tego, w jaki sposób pracownicy zostaną poinformowani o kwestiach związanych z monitorowaniem urządzeń, na których pracują.
Oprogramowanie do monitorowania pracowników może pomóc poprawić wydajność pracy, nigdy jednak nie zastąpi skutecznego zarządzania przez cele, a nie przez czas, który pracownicy mają spędzić, aktywnie korzystając z komputera. Z punktu widzenia działów IT wydajność pracowników nie ma jednak takiego znaczenia – dla osób odpowiedzialnych za infrastrukturę teleinformatyczną, w firmie najważniejszym aspektem takiego monitoringu jest aspekt bezpieczeństwa IT oraz możliwość ograniczenia tych – często nieumyślnych – działań pracowników, które mogą mu zagrozić.
Wdrażając monitorowanie pracowników w organizacji należy pamiętać, że sama kontrola nie wystarczy. Nie chodzi nam przecież o to, żeby jedynie dowiadywać się wstecz, co się wydarzyło, analizować to i wyciągać konsekwencje. Przede wszystkim chcemy przecież zapobiegać zagrożeniom: przeciwdziałać, a nie leczyć. Zadbajmy więc o odpowiednie przeszkolenie pracowników w zakresie zasad i reguł polityki bezpieczeństwa firmy, ochrony danych, regulaminu IT itp. Zapewnijmy im stały dostęp do dokumentów zawierających powyższe wytyczne. Odpowiadajmy na pytania, rozwiewajmy wątpliwości i udzielajmy rad, jak na co dzień spełniać założenia regulaminów bezpieczeństwa. Bez takiego przygotowania, samo monitorowanie po prostu nie ma sensutłumaczy Grzegorz Oleksy, dyrektor firmy Axence, oferującej oprogramowanie nVision do monitorowania bezpieczeństwa sieci firmowej.
Eksperymenty przeprowadzone w firmach pokazują, że samo przekazanie pracownikom informacji o tym, że będą monitorowani działa bardzo mobilizująco – przerwy w pracy są krótsze, spada ilość wydruków, mniej osób w czasie pracy korzysta z portali społecznościowych i załatwia prywatne sprawy. Jedynie w uzasadnionych przypadkach, gdy np. zachodzi podejrzenie wystąpienia incydentu zagrażającego bezpieczeństwu czy też dobremu imieniu firmy, warto szczegółowo przeanalizować dane z monitorowania, czy nawet skorzystać z takich opcji jak cykliczne zrzuty ekranowe – w skrajnej sytuacji umożliwi to skuteczne zgromadzenie dowodów elektronicznych.
Firmy gromadzą coraz większe ilości danych przy jednoczesnej dywersyfikacji urządzeń, na których dane te są przetwarzane. Zagwarantowanie bezpieczeństwa poufnych informacji w tak zmiennym i wymagającym otoczeniu stanowi jedno z kluczowych wyzwań współczesnej legislacji. Jako przeciętni użytkownicy cyfrowego świata nie zawsze jesteśmy świadomi jego zagrożeń, dlatego edukacja w tym obszarze wydaje się być niezbędna. W kontekście wrażliwych, poufnych danych istotna jest także edukacja w kwestiach prawnych, ponieważ ich bezpieczne przetwarzanie stanowi nie tylko szczególne wyzwanie, ale również zobowiązanie.
Niestety wciąż wiele firm uważa, że inwestowanie w zaawansowane rozwiązania technologiczne gwarantuje wystarczające zabezpieczenie. Jednak nie wolno zapominać, iż strategia ochrony powinna uwzględniać techniczne zabezpieczenia, pełną informację o procedurach oraz fizyczne bezpieczeństwo. Ryzyko dla danych znajdujących się w systemie informatycznym wynika z zagrożeń prowadzących z różnych źródeł – mogą to być świadome lub też zupełnie nieintencjonalne błędy użytkowników czy cyberataki. Jeżeli napastnik uzyska nieautoryzowany dostęp do systemu, może zakłócać usługi, przerywać działanie systemu, a także zmienić, usunąć albo po prostu wykraść cenne informacjemówi Grzegorz Oleksy.
Firmy zaczynają rozumieć, że czyha na nie bardzo dużo poważnych zagrożeń takich jak sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS, DDoS, SQL Injection, ARP Cache Poisoning, Password Guess. Zagrożenia te mogą doprowadzić do naruszenia zasad postępowania lub – co gorsza – popełnienia przestępstwa. Równie nieprzyjemną konsekwencją jest spadek wiarygodności, a co za tym idzie utrata klientów i straty finansowe.
Wbrew powszechnemu stereotypowi o zagrożeniach wywołanych atakiem hakerów, większe straty związane są z wewnętrznymi zaniedbaniami firmy i tzw. czynnikiem ludzkim. Ubiegłoroczny raport Fortinet wykazał, iż o 42% wzrosła liczba osób gotowych złamać korporacyjne zasady korzystania z własnych urządzeń w miejscu pracy, w porównaniu do badań z roku 2012. W obliczu zwiększonej mobilności pracowników oraz popularyzacji trendu pracy na prywatnych urządzeniach, przedsiębiorstwa powinny przywiązywać większe znaczenie do stosowania zabezpieczeń w zakresie infrastruktury, także technologicznej, ponieważ utrata ciągłości operacyjnej może wiązać się nawet z utratą klientów i pozycji na rynku.
Należy mieć świadomość, że czasem na pozór błahe sprawy mogą przyjąć bardzo nieoczekiwany obrót. Jeden nieprzemyślany ruch, źle zapisane pliki, zagubiony dysk przenośny pełen danych mogą prowadzić do gigantycznych konsekwencji. Zgodnie z art. 51 ustawy o ochronie danych osobowych administratorzy danych, którzy udostępniają lub umożliwiają dostęp do nich osobom nieupoważnionym podlegają grzywnie, karze ograniczenia wolności lub pozbawienia wolności do lat dwóch. Zatem konsekwencje mogą być gigantyczne, a przecież nie było to działanie celowe. Dlatego ważne jest zarówno monitorowanie tego, co dzieje się z danymi, jak również i samo przeszkolenie pracowników dodaje Oleksy.
Do obowiązków firmy należy nie tylko zadbanie o bezpieczeństwo infrastruktury systemów informatycznych, co stanowi odpowiedzialność działów IT, ale również opracowanie i wdrożenie procedur związanych z polityką bezpieczeństwa informacji, która reguluje sposób zarządzania, ochrony i dystrybucji informacji stanowiących dane osobowe.
Kolejnym niezwykle ważnym aspektem związanym z bezpieczeństwem jest również kwestia reputacji. Jak wykazano w 2013 roku w badaniach Deloitte, aż 70% przedstawicieli małych firm nie wierzy lub nie wie, że naruszenie bezpieczeństwa danych spowoduje skutki finansowe lub negatywnie wpłynie na wiarygodność ich biznesu.
Dla firm zabezpieczenie się przed krytycznymi sytuacjami ma wiele oczywistych korzyści, takich jak chociażby sprawne funkcjonowanie, czy brak konieczności ponoszenia dodatkowych kosztów związanych z utratą danych. Stosowanie oprogramowania monitorującego nie tylko ochroni firmę przed nieprzyjemnymi konsekwencjami, ale także daje klientom gwarancję, że ich dane są chronione na wiele sposobów, co może stać się wyróżnikiem danej firmy na rynku i wpłynąć na przewagę konkurencyjną. Istotne jest tylko, by zakres oraz metody kontroli były adekwatne do celu, jaki pracodawca chce osiągnąć. Cel ten musi też być racjonalny do wytłumaczenia. Zatem pracodawca może podejmować jedynie takie środki, które mają powodować zwiększenie efektywności swoich podwładnych oraz zapewnienie bezpieczeństwa firmowych danych, a nie gromadzenie prywatnych danych pracowników, bezustanne podglądanie podwładnych, czy późniejsze ich szykanowanie.

Autor – Magdalena Wymazała

Zobacz Twój Internet Professional na Konferencji KTS!

0

Serdecznie dziękujemy za udział w 13. Konferencji Technik Szerokopasmowych.

Zapraszamy do zapoznania się z  materiałami z Konferencji – PREZENTACJE
Zobacz Twój Internet Professional na Konferencji KTS w Gdańsku 🙂

Ostatnia szansa! Dołącz do PLNOG w niższej cenie!

0

Tylko do północy możesz zdobyć wejściówkę w niższej cenie – 400 osób już to zrobiło!

Dołącz do grona 400 osób, które już teraz skorzystały z niskiej ceny rejestracyjnej na wrześniową konferencję PLNOG. Cena 699zł obowiązuje jeszcze tylko do północy – nie przegap tej okazji – ZAREJESTRUJ SIĘ JUŻ DZIŚ!
Czy warto?
400 osób, które zapisało się na konferencję PLNOG jeszcze przed opublikowaniem agendy jest najlepszym dowodem na to, że warto! Zobaczcie, co przekonało ich podczas poprzedniej edycji.
PLNOG to niezależna konferencja skierowana do branży ICT, która jako jedyna w Polsce gromadzi przedstawicieli największych firm teleinformatycznych działających na terenie naszego kraju.
Co sądzą uczestnicy marcowego PLNOG?
To, ile osób potrafi zgromadzić konferencja PLNOG jest ewenementem, nawet w skali europejskiej Rafał Szewczyk, Infoblox

Czekamy na Was!
Załoga PLNOG

www.plnog.pl

Zobacz pierwsze w Polsce targi informatyczne IT Future Expo!

0

W dniach 10-11 czerwca na Stadionie Narodowym w Warszawie odbyły się pierwsze w Polsce targi informatyczne IT Future Expo. To dwa dni pełne pasjonujących wydarzeń dla całego sektora IT.

10 czerwca miała miejsce uroczysta Gala IT Future Awards, podczas której wyłoniono laureatów konkursu Liderzy IT 2014 oraz wręczono nagrody w 17 kategoriach. Galę uświetnił występ Pauliny Czapli – finalistki programu MBTM. Wyjątkowy nastrój tego wieczoru, niewątpliwie sprzyjał owocnym rozmowom kuluarowym. Podczas Gali, mieliśmy przyjemność gościć między innymi Prezesów, decydentów, ekspertów branżowych oraz regulatorów rynku polskiego jak i międzynarodowego, którzy bezpośrednio wpływają na kształt sektora informatycznego. Na tym prestiżowym spotkaniu, nie zabrakło również znakomitych ludzi sukcesu i aktywnych kreatorów polskiej oraz zagranicznej sceny technologiczno – biznesowej. Galę poprowadził Pan Robert Jesionek, dziennikarz biznesowy oraz moderator wydarzeń dla kadry zarządzającej.
Wśród zwycięzców konkursu, mamy przyjemność przedstawić następujące firmy:

  • Symantec – kategoria Backup & Storage Leader – backup i archiwizacja;
  • Apollogic – kategoria Bi Trends – bussines intelligence;
  • Astrafox – kategoria BPM Leader – zarządzanie procesami biznesowymi;
  • LoVo – kategoria Cloud Computing – rozwiązania w chmurze;
  • Acte – kategoria Computer & Equipment Technology – komponenty i rozwiązania sprzętowe;
  • Beyond.pl – kategoria Data Center Leader – centrum danych;
  • 2ClickShop – kategoria E-commerce Innovation – rozwiązania dla handlu internetowego;
  • BPSC – kategoria ERP Trends – systemy planowania zasobów przedsiębiorstwa;
  • AXIT – kategoria Industry Dedicated IT Solutions – informatyczne rozwiązania branżowe;
  • Versim – kategoria Infrastructure Innovation – infrastruktura fizyczna;
  • Versoft – kategori: Innovative IT Startup – startup w IT;
  • Evercom – kategoria IT Security – bezpieczeństwo IT;
  • AirWatch – kategoria IT Services Leader – usługi IT;
  • BSSG – kategoria Knowledge Management – zarządzanie wiedzą;
  • MaxCom – kategoria Mobile Trends – rozwiązania mobilne;
  • Adrem Software – kategoria Network – infrastruktura sieciowa;
  • LikeSoft – kategoria Workflow Management – obieg dokumentów.

11 czerwca o godz. 9:00 rozpoczęły się Targi IT Future Expo. W Galerii wystawowej zgromadziliśmy ponad 100 wystawców zarówno z Polski jak i Europy. Firmy wykazały się ogromną innowacyjnością i pomysłowością w zakresie przygotowania atrakcji dla Zwiedzających. Emocje utrzymywały się na najwyższym poziomie, dzięki licznym konkursom przeprowadzanym na poszczególnych stoiskach wystawowych. Największe zainteresowanie wzbudziła możliwość nagrania zapowiedzi telefonicznej, na stoisku firmy Lovo. Gratulujemy pomysłu!
Podczas głównego dnia targowego gościliśmy ponad 1600 osób. Zwiedzającymi byli reprezentanci przedsiębiorstw oraz instytucji państwowych, decydenci, pracownicy departamentów informatycznych oraz kadra zarządzająca firm. Taki dobór grupy docelowej, niewątpliwie sprzyjał nawiązywaniu obiecujących relacji biznesowych.
Przez cały dzień targowy, Wystawcom i Zwiedzającym towarzyszyli fotografowie oraz kamery, dzięki czemu wielu Wystawców miało możliwość udzielenia wartościowych wywiadów.
Równolegle do Targów odbywała się konferencja IT Future Congress, podczas której goście mieli okazję poznać przodujące firmy, produkty i nowości technologiczne sektora IT w Polsce. W programie kongresu znalazło się wiele wartościowych prelekcji, obejmujących tematyką zarówno rozwiązania software jak i hardware, a także wystąpienia eksperckie prowadzone przez znanych i szanowanych prelegentów branżowych. Konferencję otworzył wykład Pana Wojciecha Ehrenfelda, który przedstawił Cloud Computing jako skuteczną metodę zapewnienia ciągłości działania przedsiębiorstw. Następnie uczestnicy mieli możliwość wysłuchania kolejnej prelekcji Pana Piotra Wójcika z firmy Socomec, który opowiedział o nowoczesnych rozwiązaniach UPS w obiektach Data Center. Podczas kongresu zostało zaprezentowane również rozwiązanie Purview firmy Extreme Networks, wykorzystujące sieć do analityki i optymalizacji aplikacji. Pan Cezary Kożon z firmy Fast White Cat oraz Pan Mateusz Kowalczyk z i-sklep, skupili się na tematyce związanej z e-commerce. Wspomniane wykłady cieszyły się podczas kongresu największą popularnością.
Targi IT Future Expo okazały się być wydarzeniem pozwalającym poznać aktualne trendy oraz kierunki rozwoju branży, uzyskać możliwość bezpośredniej konwersacji z ekspertami oraz specjalistami IT, nawiązać nowe relacje biznesowe z wykwalifikowanymi przedstawicielami IT, otrzymać pomoc ekspertów w zakresie dopasowania odpowiednich rozwiązań informatycznych do potrzeb organizacji oraz zapoznać się z najnowszymi technologiami producentów z Polski i ze świata.
Wystawcy mieli możliwość wziąć udział w prestiżowym wydarzeniu, prezentując swoje produkty i rozwiązania szerokiemu gronu potencjalnych Klientów i Partnerów biznesowych.
Jedynym minusem wydarzenia okazał się fakt iż… było za krótko! Z pewnością pewien, pozostawiony niedosyt skłoni zarówno Wystawców, jak i Zwiedzających do wzięcia udziału w kolejnej edycji.
Dziękujemy Sponsorom oraz Patronom Medialnym za wsparcie wydarzenia i oczywiście zapraszamy wszystkich za rok!

Informacja prasowa – IT Future Expo

www.itfuture.pl

Zobacz Galerię Zdjęć z Targów IT Future Expo 2014:

Projekty IT i Zarządzanie na X Meet IT w Katowicach!

0

26 czerwca 2014 (czwartek) o godz. 12.00 w Katowicach, w kinoteatrze RIALTO rozpocznie się dziesiąte katowickie spotkanie z cyklu Meet IT adresowane do menedżerów, specjalistów i sympatyków IT.

Wydarzenie poświęcone będzie projektom IT oraz zarządzaniu, nie tylko w obszarze IT. Organizatorami spotkania są firma 3S, Polskie Towarzystwo Informatyczne oddział Górnośląski oraz nieformalna grupa IT Katowice, skupiona wokół serwisu społecznościowego GoldenLine.
„MeeT IT” to cykl spotkań organizowanych przez 3S w Katowicach i Krakowie dla menedżerów, specjalistów i sympatyków IT. Pierwsze „Meet IT” odbyło się w październiku 2012. Do tej pory odbyło się 9 spotkań w Katowicach i dwa w Krakowie. Udział dla uczestników jest bezpłatny.
Tematyka jubileuszowego, dziesiątego już spotkania będzie skupiona wokół ciekawych projektów IT, które zostaną zaprezentowane w bloku I oraz wokół tematu zarządzania – efektywnego wykorzystania zespołów ludzkich i środków materialnych, podejmowanych w celu osiągnięcia wcześniej sformułowanych założeń (blok II).
Każde ze spotkań Meet IT składa się z części merytorycznej i nieformalnej. Podczas spotkań swoją wiedzą i doświadczeniami dzielą się eksperci, specjaliści reprezentujący globalne i lokalne marki związane z IT oraz telekomunikacją. W części nieformalnej (blok III), w luźnej atmosferze, odbędzie się panel dyskusyjny z udziałem prelegentów, a ponieważ jest to spotkanie jubileuszowe – przygotowaliśmy na koniec miłą niespodziankę w postaci występu duetu NEED FOR STRINGS.
AGENDA SPOTKANIA!
Dowiedz się więcej o Meet IT!

Informacja prasowa 3S – Strefa dobrej telekomunikacji

www.3s.pl