Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.

25.07.2014

Pierwszy notebook z ekranem...

Asus Zenbook NX500
22.07.2014

Monitory Citrix HDX Ready

ViewSonic Smart Display
18.07.2014

Cztery skanery

Canon imageFORMULA
15.07.2014

Wideokonferencje w HD

Huawei TE60
11.07.2014

Wstępna diagnoza

NETGEAR Wi-Fi Analytics
08.07.2014

Dla chmury hybrydowej

Red Hat Enterprise Linux 7
03.07.2014

Dane pod kontrolą

Ontrack PowerControls 7.2
30.06.2014

Optymalna moc lampy

BenQ MX822ST
27.06.2014

Serwerowe SSD

Samsung PM853T

PRODUKT ROKU 2012

Data publikacji: 01-12-2012 Autor: Artur Cieślik

Pierwszy raz w historii naszego miesięcznika wybieramy produkt roku. Postanowiliśmy nagrodzić wspólnie z Czytelnikami urządzenia i oprogramowanie, które wyróżniają się wśród rozwiązań dostępnych na rynku.

Pod koniec roku wspólnie z Czytelnikami podsumowaliśmy nasze doświadczenia ze sprzętem i oprogramowaniem. Szczegółowy przebieg i reguły głosowania przedstawiliśmy w ramce Zasady gry. Przyjrzyjmy się najbardziej cenionym przez działy IT rozwiązaniom, zobaczmy też, co nowego przyniesie nam rok 2013.

Nowe idee – BYOD

Obecnie obserwuje się wzrost zaangażowania firm w rozwój technologii w różnych dziedzinach życia. Szacuje się, że w najbliższych latach najbardziej dynamicznie będą rozwijać się rozwiązania związane z bezpieczeństwem, mobilne oraz infrastrukturalne oraz wykorzystujące przetwarzanie danych w chmurze. Ponadto jak bumerang powracają idee, które wcześniej zostały zarzucone. Jedną z nich jest BYOD (Bring Your Own Device). Względy bezpieczeństwa do tej pory wykluczały wykorzystywanie przez pracowników własnych urządzeń, ponieważ niesie to ze sobą wiele problemów natury prawno-technicznej. Pierwszy z nich to kontrola prywatnych urządzeń, kolejne – dostosowanie parametrów eksploatacyjnych i bezpieczeństwa do standardów organizacji. Jednocześnie pozostaje dopasowanie do tej idei zasad licencjonowania, kontroli prywatnych danych i inne wyzwania, z którymi nowoczesne organizacje chcą się zmierzyć, mając na uwadze oczekiwany wzrost zaangażowania swoich pracowników. Jest to nowe podejście, a jego implementacji i zmian technologicznych możemy oczekiwać w nadchodzących latach.

Tendencje – Mobilność

Często zastanawiamy się też, jak będzie wyglądać w przyszłości sprzęt użytkownika sieci. Czy będą to raczej urządzenia wyspecjalizowane, przeznaczone do wykonywania wąskiego zakresu prac, czy też wielofunkcyjne „kombajny” potrafiące i oferujące wszystko, czego tylko możemy potrzebować. A może ważna będzie mobilność lub wydajność, co w zależności od potrzeb będzie skutkowało zakupem efektywnego laptopa bądź tabletu? Częściowo możemy odpowiedzieć na to pytanie, obserwując dynamiczny rozwój rozwiązań przenośnych. Mobilność jest pierwszym krokiem w dążeniu do specjalizacji. Obecnie właściciele laptopów, nie rezygnując z komputerów przenośnych, zaczynają korzystać z tabletów. Można zadać sobie pytanie, po co nabywać dwa urządzenia o podobnej funkcjonalności? Laptop jest wygodnym narzędziem pracy, przy którym możemy spędzić więcej czasu, edytując dokumenty lub obsługując różnego typu aplikacje. Tablet traktowany jest raczej jak notatnik, kalendarz czy czytnik dokumentów i książek. Jednocześnie daje szybki dostęp do informacji czerpanych z internetu. Czy te dwa urządzenia zmienią się kiedyś w jedno rozwiązanie? Obecnie na przeszkodzie stoi na pewno wydajność tabletów, ograniczona ze względu na oszczędzanie energii czy miniaturyzację. Jednak zaczynają pojawiać się nowoczesne rozwiązania, oferujące dodatkową moc obliczeniową dzięki wykorzystaniu zdalnej infrastruktury pracującej w chmurze.

Chmura w końcu obliczeniowa

Pytając użytkowników, w jaki sposób korzystają z chmury, otrzymamy najczęściej odpowiedź o przechowywanych tam plikach czy poczcie elektronicznej. Znacznie rzadziej chmura wykorzystywana jest do pracy w aplikacjach. Jednak zaczynają pojawiać się technologie pozwalające skorzystać z mocy obliczeniowej chmury w celu przyspieszania różnego typu operacji, w tym również graficznych. Może okazać się, że za kilka lat nasze komputery nie będą już ani grzać się nadmiernie, ani hałasować – chłodzenie nie będzie im potrzebne. Ich wydajność będzie wynikać z wykupionego abonamentu u dostawcy cloud computingu. Dzięki takiemu podejściu nasze komputery mogą stać się klientami, dającymi dostęp do wykupionej usługi. Może to stanowić również kamień milowy w rozwoju tabletów, których wydajność nie będzie już ograniczona wyłącznie zastosowanym w nich sprzętem. Czy w takim razie znikną również małe serwerownie, których wyposażenie i utrzymanie będzie droższe niż wykupienie usługi np. IaaS? To dzieje się już obecnie, ponieważ małe i średnie firmy coraz częściej korzystają z usług WWW czy e-mail właśnie w tej postaci. Kolejnym krokiem może być przeniesienie serwerów baz danych, aplikacji oraz zintegrowanego uwierzytelnienia do infrastruktury chmurowej. Pozostaje do rozwiązania kwestia bezpieczeństwa danych przechowywanych w cloudzie. Poziom bezpieczeństwa jest zapewniany przez dostawcę usługi, a my jako jej klient możemy bazować tylko na zapisach umów regulaminów oraz zapewnień providera. Jest jeszcze aspekt technologiczny sposobu zapewniania izolacji przetwarzanych danych pomiędzy klientami oraz zabezpieczenia dostępu do infrastruktury usługodawcy.

Bezpieczeństwo jako usługa

Większość firm obecnie troszczy się samodzielnie o swoje dane i zapewnia bezpieczeństwo, stosując zabezpieczenia w odpowiednich miejscach swojej infrastruktury. Jednak ilość, sposób propagacji oraz prędkość rozprzestrzeniania się zagrożeń zaczynają podawać w wątpliwość skuteczność stosowanych metod. Analizując obecny sposób pracy użytkowników, można zauważyć wiele sposobów ominięcia zabezpieczeń. Jeżeli nie można włamać się przez firewalla, można spróbować sforsować zabezpieczenia laptopa. Jeżeli i to nie przyniesie efektu, pozostaje sieć bezprzewodowa lub urządzenia mobilne. Można dojść do wniosku, że ze względu na obecną różnorodność wykorzystywanych rozwiązań oraz coraz większą mobilność pracowników potrzebujemy zintegrowanych systemów zabezpieczających niezależnych od miejsca czy wykorzystywanego sprzętu. Ograniczeniem do wdrożenia takich metod może być ciągle wydajność urządzeń i jednorodność oprogramowania zabezpieczającego różne platformy. Cloud computing zaczyna odpowiadać na takie potrzeby. Usługodawcy zaczynają oferować kontrolę bezpieczeństwa transmisji sieciowej opartą na przetwarzaniu w chmurze. Klient takiej usługi może być zainstalowany na różnych urządzeniach. Niezależnie od tego, gdzie znajduje się użytkownik, korzystając z internetu, łączy się za każdym razem z usługą, której centra danych znajdują się w różnych częściach globu. Usługa zabezpieczająca kontroluje, czy użytkownik korzysta z właściwych zasobów sieci, jednocześnie blokując potencjalne próby ze strony zagrożeń propagujących się w internecie. Otrzymywana w efekcie skuteczność jest wyższa, ponieważ algorytmy stosowane do ochrony i wielkość baz danych nie są ograniczane zastosowanym sprzętem na kliencie, tylko wykupioną opcją usługi.

Socjalnie połączeni

Media i portale socjalne do tej pory były wykorzystywane najczęściej przez prywatnych użytkowników. Jednak jeżeli tendencja się utrzyma, social networking będzie stanowił część systemów wykorzystywanych przez firmy w ramach ich bieżącej działalności. Już obecnie tworzone są specjalne komórki organizacyjne odpowiedzialne za monitorowanie pojawiających się na portalach społecznościowych informacji o przedsiębiorstwie i jego pracownikach. Uwzględnienie takich systemów w planach inwestycyjnych na najbliższy okres może okazać się koniecznością. Już teraz korzystanie z informacji kontaktowych w mediach społecznościowych staje się codzienną praktyką biznesową. Działy HR, CRM czy PR na bieżąco pozyskują informacje o klientach lub pracownikach z portali społecznościowych. Jednocześnie poprzez odpowiednie wpływanie na informacje publikowane w tych mediach firmy mogą kreować swój wizerunek. A za kilka lat może okazać się, że podstawową działalnością portali społecznościowych jest obsługa firmowych systemów.

Wróżymy z fusów

Już wkrótce dowiemy się, co przyniesie technologia przyszłości. Obecnie pozostaje nam pilne obserwowanie rzeczywistości, aby nie przespać transformacji, których jesteśmy świadkami. Zmiany następują nie tylko w aspekcie technologicznym, ale również organizacyjnym. Uwzględnienie potrzeb pracowników w zakresie korzystania z prywatnego sprzętu czy dopasowanie aplikacji biznesowych do użytkowników przyzwyczajonych do codziennego korzystania z portali społecznościach to tylko niektóre z nich. Chmura obliczeniowa, której stosowanie może zmienić obraz rynku IT, została wsparta odpowiednimi aktami prawnymi w Unii Europejskiej i USA. Jednak czy to rozwiązanie w takiej czy innej postaci na stałe zagości w naszych urządzeniach, pokaże czas.


Zasady wyboru   

 

Zastanawiając się, jakie rozwiązania mogą pojawić się w poszczególnych grupach produktów, można zauważyć, że wiele urządzeń i programów oferuje podobne funkcje. Należy poddać je dokładnej analizie, przetestować każde rozwiązanie po to, by określić, czym się ono wyróżnia. Często okazuje się, że mniej znany na polskim rynku sprzęt czy program potrafią zaskoczyć funkcjami, innowacyjnym podejściem albo niespotykanym do tej pory zakresem dostępnych opcji. Stąd na naszej liście pojawiły się również takie produkty, które są rzadziej spotykane w serwerowniach. Na rynku dostępnych jest wiele systemów i aplikacji oferujących podobne funkcje, podzieliliśmy więc je na grupy, zgodne z ich podstawowym zastosowaniem. Wybieraliśmy wśród propozycji, które poprzez formularz na stronie internetowej zgłosili zarówno Czytelnicy, jak i redakcja „IT Professional”. Następnie głosowaliśmy w kategoriach:

  • Sprzęt dla sieci LAN i WLAN (przełączniki sieciowe, punkty dostępowe, routery brzegowe)
  • Oprogramowanie do wirtualizacji
  • Serwery (w tym urządzenia NAS)
  • Sprzęt do zabezpieczenia sieci (UTM-y, firewalle, IPS-y)
  • Oprogramowanie w zakresie bezpieczeństwa
  • Sprzęt do wyposażenia serwerowni
  • Oprogramowanie do monitoringu, zarządzania i programy narzędziowe
  • Sprzęt dla użytkownika (np. laptop, stacja robocza)
  • Oprogramowanie do backupu

 

W każdej z kategorii zwyciężały po dwa produkty, jeden w głosowaniu Czytelników, a drugi – redakcji, i te właśnie produkty przedstawiamy na kolejnych stronach. W ramkach TOP 10 zamieściliśmy natomiast po 10 produktów, które w głosowaniu Czytelników zostały uznane za najlepsze i otrzymały najwięcej głosów.    


Artur Cieślik

 


PRODUKT ROKU - WYNIKI

 


 

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"