Page 42 - ITReselle_czerwiec_2016
P. 42
» RYNEK
wielkości rm odpowiada „bezpieczeń- stwo teleinformatyczne” (na podsta- wie raportu Technologie w biznesie 2016, przygotowanego przez Integrated So- lutions). – Zmiana tego nastawienia to efekt edukacji, uświadamiania przed- siębiorstw oraz coraz częściej występu- jących ataków, które pokazują, czym ry- zykuje rma, nie podejmując żadnych działań prewencyjnych. Ale często im- pulsem do konkretnego zakupu bywa autentyczny przykład z rynku. Cóż bar- dziej przemówi do wyobraźni niż to, że znajoma rma właśnie straciła 100 tys. zł z konta na skutek ataku malware, choć mogła tego uniknąć? – mówi Aleksan- der Jagosz, główny inżynier, Integrated Solutions.
Kij, marchewka i scenariusze zakupów
W przypadku zakupów i innych zacho- wań indywidualnych, konsumenckich kij zawsze lepiej działa niż marchew- ka. Wolimy nie stracić niż stracić. Zwy- kle wolimy też nie stracić niż zyskać, choćby ryzykując stratę. Niezbędne są jednak dwa warunki: potencjalny zysk musi znacznie przewyższać potencjal- ną stratę (subiektywnie, bo nie ma uni- wersalnej tabelki z procentami) oraz potencjalna strata musi bezpośrednio dotykać osobę podejmującą decyzję i osoba musi być świadoma istnienia tej straty.
– Ludzie pragną unikać strat, ale jednak dużym problemem sprzedażowym jest uświadomienie klientom, że rozsądnie jest zainwestować pieniądze na przy- szłość. To już z kolei zjawisko zwane skrzywieniem optymistycznym – ludzie wierzą, że akurat oni są mniej narażeni na negatywne doświadczenia (włama-
nia, ataki, kradzieże danych) w porów- naniu z innymi przedsiębiorstwami. Niestety, oczy otwierają im się dopiero po skutecznym ataku na rmowe IT – wskazuje Sean Sullivan, doradca ds. cy- berbezpieczeństwa w F-Secure.
W przypadku zakupów rmowych w segmencie bezpieczeństwa wystę- pują trzy scenariusze. W pierwszym osoba wydająca decyzję o braku zaku- pu jest dokładnie określona i w przy- padku problemów żegna się ze sta- nowiskiem albo jej kariera poważnie wyhamowuje. W tej sytuacji sprzedaż idzie prosto – mam na myśli sprzedaż ogólnie, nie chodzi o konkretnego pro- ducenta. Wybór producenta pociąga zresztą kolejny kon ikt kij – marchew- ka: wybrać dużego i sprawdzonego producenta czy postawić na mniej zna- ne rozwiązanie. Wybór nie jest łatwy. Drugi scenariusz polega na tym, że de- cyzję o braku zakupu podejmuje wy- soki menedżer, który nie ponosi odpo- wiedzialności za problemy wynikające z braku ochrony. Wtedy nie ma szans, by cokolwiek sprzedać, bo ów mene- dżer przynosi „oszczędności budżeto- we”. A że rma jest podatna na atak ze strony nawet średnio nudzącego się gimnazjalisty na zajęciach w sali kom- puterowej? Taki menedżer zwykle nie jest świadomy ani tego zagrożenia, ani tym bardziej ryzyka.
– Moim zdaniem, bardzo istotne jest wskazanie administratorom IT zarów- no istniejących, jak i potencjalnych luk w zabezpieczeniach oraz pokazanie, gdzie w sieci przedsiębiorstwa znaj- dują się te zagrożenia. Wiele działów IT nie jest świadomych niebezpieczeństw wynikających ze stosowania nieaktual- nego oprogramowania i znajdujących
się w nim słabych punktów – radzi Se- bastian Wąsik, przedstawiciel sprzeda- ży na Polskę, baramundi software AG.
Sztuczki i haczyki
A jak widzą to w praktyce polskiego rynku producenci i resellerzy? Opinie są zgodne co do kierunku – edukacja to podstawa, ale szczegóły podejścia zaskakują.
Błażej Roszczyk, Regional Account Ma- nager, Fortinet, wskazuje, że podniesie- nie świadomości istnienia problemu jest ważne, ale nie można mówić wy- łącznie o tym. Ze względu choćby na naturalne znudzenie odbiorców ko- nieczne jest wplecenie dodatkowych informacji. – Mówiąc o naszych pro- duktach, staramy się przekonać klien- tów, że dostarczają one wielu innych korzyści biznesowych poza ochroną przed atakami. Są to m.in. wydajność, wygoda zarządzania czy komplemen- tarność z innymi rozwiązaniami i po- zostałymi elementami rmowych sieci. Podkreślamy też, że dysponujemy do- świadczeniem i zapleczem eksperckim w postaci zespołu z laboratorium Forti- Guard – mówi ekspert Fortinet.
Rolę posiadania laboratorium, które słu- ży nie tylko za centrum badań i rozwoju, ale też za centrum informacji, podkreśla również Michał Jarski, Regional Director CEE w rmie Trend Micro: – W obrębie naszej rmy działa specjalny dział Tren- dLabs, który cyklicznie publikuje rapor- ty o stanie cyberbezpieczeństwa oraz prognozy, które mają ułatwić użytkow- nikom przygotowanie skutecznej obro- ny. Stale współpracujemy z mediami, edukujemy naszych klientów i partne- rów, prowadzimy także blogi rmowe, gdzie umieszczamy szczegółowe ana-
ZE WZGLĘDU NA OGROMNĄ POPULARNOŚĆ, publiczne sieci bezprzewodowe stały się dużo bardziej narażone na ataki. Administratorzy sieci powinni zadbać o identy kowanie użytkowników podłączających się do sieci i informować użytkowników o podstawowych zasadach bezpieczeństwa, aby poprzez nieuwagę lub roztargnienie nie wpuścili oni przestępców do sieci rmowej. Coraz więcej osób czyta zalecenia dot. bezpieczeństwa oraz dzieli się nimi z innymi osobami. Powiększa to liczbę świadomych użytkowników rmowych i prywatnych, którzy wiedzą co, kiedy i dlaczego im wolno, a czego robić nie powinni. Wiedza ta wynika nie z zakazów czy nakazów, lecz z sugestii i zaleceń. Jest to najlepszy sposób na to, by pozostawać
z dala od zagrożeń cyfrowej rzeczywistości. Nawet najlepsze oprogramowanie nie zastąpi bowiem zdrowego rozsądku użytkownika.
Michał Chodnicki
Technical Support Manager, Poland, Hungary, Baltics States, TP-Link Polska
42 iT Reseller
nr 11-12 (289-290) • czerwiec 2016