Wyobraź sobie, że codziennie rano zaczynasz pracę od 10 minut czekania, aż komputer przestanie „mielić”. Potem Outlook ładuje się kolejne dwie minuty, a wideokonferencja z klientem przerywa, bo VPN się zapycha. Niby nikt tego nie zgłasza, ale wszyscy to czują. I niestety – to kosztuje Twoją firmę więcej, niż myślisz.
Czas, frustracja i brak płynności w pracy przekładają się na spadek efektywności, zadowolenia z pracy i w dłuższej perspektywie – na rotację kadry. A przecież to właśnie zaangażowanie i komfort pracowników są dziś jednym z najważniejszych czynników sukcesu organizacji.
Digital Employee Experience (DEX) to nie fanaberia. To strategia na lepszy biznes.
Podczas webinarium „Zrozumieć użytkownika – Ivanti Neurons jako fundament Digital Experience”, eksperci z Advatech i Ivanti pokażą, jak podejście DEX pomaga firmom:
Wychwytywać problemy zanim ktokolwiek je zgłosi
Zautomatyzować ich naprawę bez angażowania pracownika
Zyskać realny obraz cyfrowego środowiska pracy – z perspektywy ludzi, nie tylko systemów
Zadowolony pracownik = mniej ticketów, mniej rotacji, więcej wyników
Dobrze działające narzędzia i szybka reakcja IT to nie tylko technikalia. To komfort pracy, mniej irytacji i więcej czasu na realizację zadań. Pracownik, który czuje, że IT działa dla niego – nie przeciwko niemu – rzadziej myśli o zmianie pracy, częściej się angażuje i szybciej reaguje na zmiany technologiczne.
Przykład? W jednej z firm, która wdrożyła podejście DEX, czas potrzebny na onboarding nowego pracownika skrócił się o 40%. Bo wszystko „po prostu działało” od pierwszego dnia.
DEX to nowy język IT – język ludzi, a nie systemów
Zapraszamy na spotkanie, podczas którego pokażemy, jak Ivanti Neurons pomaga wprowadzać IT na nowy poziom – gdzie liczy się nie tylko uptime, ale i realne doświadczenie użytkownika końcowego. To sposób, by IT było nie tylko operacyjne, ale strategiczne.
„Z doświadczenia wiem, że nawet najlepiej działające systemy IT nie gwarantują zadowolenia pracowników – jeśli nie patrzymy na to, jak naprawdę korzystają z narzędzi. Digital Experience to podejście, które pozwala nam zrozumieć codzienne wyzwania użytkowników, zanim staną się problemem biznesowym. A efekty? Mniejsza rotacja, większa produktywność i zespół, który chce pracować na tym, co mu dostarczamy. To dziś nie tylko przewaga IT, ale zysk dla całej organizacji.” – mówi Jacek Konaszczuk, Kierownik Działu ESM, Advatech
Zmiana paradygmatu: IT jako broker doświadczeń
Wnioski z pomiaru DEX mogą (i powinny) zasilać nie tylko IT Operations, ale również zespoły ds. adopcji technologii, planowania zasobów, bezpieczeństwa i digital workplace. Nowy model zakłada, że IT nie zarządza już wyłącznie infrastrukturą, lecz dostarcza spójne, mierzalne środowisko pracy cyfrowej, reagując nie tylko na awarie, ale na zmiany jakości użytkowania systemów w czasie rzeczywistym.
W kontekście pracy hybrydowej i coraz bardziej rozproszonej infrastruktury (cloud-first, endpointy BYOD, aplikacje SaaS), klasyczne podejście do SLA przestaje być wystarczające. DEX wprowadza nowy poziom metryk – UX-level telemetry – który może być używany zarówno do oceny, jak i do przewidywania efektów transformacji technologicznej.
Webinarium skierowane jest do:
liderów IT i CIO zainteresowanych ewolucją funkcji IT w organizacji,
architektów odpowiedzialnych za środowiska użytkownika końcowego (UEM, Digital Workplace),
ekspertów ds. transformacji cyfrowej i automatyzacji procesów.
Wydarzenie nie jest prezentacją narzędzia w sensie klasycznego demo, lecz analizą podejścia i wymagań, jakie stoją dziś przed IT, które chce dostarczać wartość wykraczającą poza utrzymanie infrastruktury.
Zarejestruj sięna webinar „Zrozumieć użytkownika – Ivanti Neurons jako fundament Digital Experience”
Advatech, jeden z wiodących integratorów IT w Polsce, we współpracy z globalnym partnerem Akamai Technologies, weźmie udział w tegorocznej edycji konferencji BankTech 2025. Wydarzenie, które odbędzie się 24 czerwca w Warszawie, zgromadzi liderów cyfrowej transformacji sektora bankowego i stanie się przestrzenią do rozmów o przyszłości technologii w usługach finansowych – ze szczególnym naciskiem na sztuczną inteligencję, bezpieczeństwo, automatyzację i dane.
BankTech to konferencja, podczas której banki, regulatorzy i dostawcy technologii prowadzą rozmowę o wyzwaniach, które definiują sektor na kolejne lata. Tegoroczna edycja skupi się m.in. na budowaniu dojrzałości organizacyjnej w kontekście AI, analizie kosztów chmurowych, optymalizacji procesów i roli cyberbezpieczeństwa w kontekście nowej architektury cyfrowej.
Advatech – partner IT z doświadczeniem w sektorze finansowym
Advatech od ponad 20 lat wspiera instytucje finansowe w transformacji technologicznej – od projektowania infrastruktury krytycznej po implementację zaawansowanych mechanizmów bezpieczeństwa i skalowania usług. Firma dostarcza kompleksowe rozwiązania IT, które odpowiadają na specyficzne wymagania regulacyjne i operacyjne banków, firm ubezpieczeniowych oraz instytucji płatniczych.
W obszarze bankowości i finansów Advatech specjalizuje się w:
Budowie i modernizacji infrastruktury IT – serwery, sieci, pamięci masowe, środowiska chmurowe i hybrydowe;
Zarządzaniu dostępnością systemów i danych – w tym backup, disaster recovery, wysoka dostępność (HA);
Cyberbezpieczeństwie i ochronie danych – od ochrony endpointów i tożsamości, przez bezpieczeństwo aplikacji i sieci, po zgodność z regulacjami (RODO, DORA, NIS2);
Rozwoju środowisk kontenerowych i automatyzacji IT.
Współpracując z wiodącymi producentami IT, takimi jak Dell Technologies, VMware, IBM, Fortinet czy Red Hat, Advatech pełni funkcję doradcy i integratora – zdolnego do realizacji projektów end-to-end, także w środowiskach o najwyższych wymaganiach regulacyjnych.
Akamai – bezpieczeństwo i wydajność w cyfrowej bankowości
Udział w konferencji odbywa się we współpracy z Akamai Technologies – światowym liderem w zakresie bezpieczeństwa aplikacji, ochrony DDoS i wydajności sieci. Rozwiązania Akamai są stosowane przez największe banki i fintechy na świecie, zapewniając im:
ochronę aplikacji webowych i API (WAAP, WAF, API Gateway);
przeciwdziałanie atakom DDoS i botom;
zabezpieczenie infrastruktury przed wyciekiem danych i nadużyciami;
optymalizację dostępności aplikacji, także w modelu edge computing.
Dzięki tej współpracy, Advatech oferuje swoim klientom z sektora finansowego pełną warstwę ochrony dla cyfrowych kanałów bankowych – od warstwy sieci po aplikacje i dane klientów.
“Udział w BankTech 2025 traktujemy jako naturalną kontynuację naszego zaangażowania w rozwój technologiczny sektora finansowego. Dziś banki nie tylko inwestują w nowe rozwiązania, ale mierzą się z coraz większą presją, by te inwestycje przekładały się na realne efekty biznesowe. Wspólnie z naszym partnerem, firmą Akamai, pokazujemy, jak budować bezpieczne, skalowalne i zgodne z regulacjami środowiska IT, które umożliwiają wdrażanie AI, automatyzację procesów czy ochronę danych klientów na najwyższym poziomie. To nie są już tylko tematy z roadmapy – to konkretne wyzwania, z którymi nasi klienci mierzą się tu i teraz” – mówi Daniel Wysocki, Kierownik Działu Cyberbezpieczeństwa w Advatech.
Banki wchodzą w drugą fazę transformacji: AI, compliance, skalowalność
Tegoroczna edycja BankTech wyraźnie sygnalizuje, że sektor finansowy przechodzi z fazy eksperymentowania z AI do fazy jej pełnej integracji z procesami biznesowymi. To oznacza nowe wyzwania: przetwarzanie danych w czasie rzeczywistym, skalowalność modeli AI, zgodność z AI Act i DORA, bezpieczeństwo tożsamości w komunikacji maszynowej (AI-AI).
Dla banków i instytucji finansowych kluczowe staje się połączenie innowacyjności z odpornością operacyjną. Advatech – jako dostawca z doświadczeniem w projektach dla największych instytucji finansowych w Polsce – posiada kompetencje, by wspierać klientów nie tylko w projektowaniu środowisk IT, ale również w zarządzaniu nimi w warunkach ciągłej zmiany.
Obecność Advatechu i Akamai na BankTech 2025 to nie tylko prezentacja kompetencji, ale także zaproszenie do rozmowy – o realnych wyzwaniach wdrożeń AI, o kosztach infrastruktury chmurowej, o potrzebie budowy odporności cyfrowej i compliance-by-design.
Wraz z pojawieniem się nowych technologii pojawiają się również nowe wektory ataków, przed którymi tradycyjne, oparte na statycznych regułach zabezpieczenia, są niewystarczające. Dlatego kluczowe staje się innowacyjne podejście, które zamiast polegać na znanych sygnaturach zagrożeń, oferuje adaptacyjną ochronę zdolną do analizy kontekstu i intencji zapytań kierowanych do modeli AI. Takie zabezpieczenia nowej generacji są projektowane, by w czasie rzeczywistym wykrywać i blokować próby manipulacji modelem, takie jak wstrzykiwanie złośliwych poleceń (prompt injection) czy eksfiltrację danych wrażliwych – zagrożenia, na które tradycyjny firewall aplikacyjny (WAF) nie jest przygotowany.
Z perspektywy instytucji finansowych, które planują dalszą digitalizację usług, to szansa na konfrontację planów strategicznych z wiedzą partnerów działających na styku technologii i regulacji.
Dla wielu banków – zwłaszcza średniej wielkości i tych, które chcą przyspieszyć swój rozwój technologiczny – współpraca z Advatech i Akamai może być kluczowa: pozwala nie tylko wdrożyć technologię, ale również zminimalizować ryzyko i skrócić czas wejścia na rynek.
Advatech i Akamai – partnerzy przyszłości bankowości cyfrowej
Obecność Advatechu i Akamai na konferencji BankTech 2025 potwierdza, że przyszłość sektora nie zależy wyłącznie od technologii, ale od zdolności jej wdrożenia w sposób bezpieczny, skalowalny i zgodny z regulacjami. Gdy technologia coraz częściej staje się częścią modelu biznesowego banku, partnerzy tacy jak Advatech i Akamai będą odgrywać rolę kluczową – nie tylko jako dostawcy, ale jako współtwórcy infrastruktury zaufania.
Gartner, wiodąca na świecie firma badawczo-doradcza, po raz pierwszy w historii opublikowała swój Magiczny Kwadrant (Magic Quadrant) dla kategorii Network Detection and Response (NDR). W prestiżowym gronie Liderów znalazła się firma Vectra AI, której rozwiązania od lat wyznaczają standardy w dziedzinie wykrywania i reagowania na zagrożenia sieciowe przy użyciu sztucznej inteligencji.
Uznanie przez analityków Gartnera jest jednym z najważniejszych wyróżnień w branży technologicznej, potwierdzającym zarówno wizję firmy, jak i jej zdolność do realizacji tej wizji na rynku. Dla Vectra AI umiejscowienie w kwadrancie Liderów w inauguracyjnym raporcie dotyczącym NDR to kamień milowy i dowód na skuteczność obranej strategii rozwoju produktu.
Rozwiązania klasy NDR stają się kluczowym elementem nowoczesnej architektury cyberbezpieczeństwa. Ich zadaniem jest monitorowanie ruchu sieciowego w czasie rzeczywistym w celu identyfikacji zaawansowanych zagrożeń, które omijają tradycyjne zabezpieczenia, takie jak zapory sieciowe czy systemy antywirusowe. Platforma Vectra AI wykorzystuje zaawansowane algorytmy AI i uczenia maszynowego do wykrywania ukrytych napastników, analizowania ich zachowań i priorytetyzowania zagrożeń na podstawie realnego ryzyka dla organizacji.
„Wprowadzając Vectrę na polski rynek, wiedzieliśmy, że przyszłość cyberbezpieczeństwa nie leży w pasywnym blokowaniu znanych zagrożeń, ale w proaktywnym polowaniu na napastników przy użyciu sztucznej inteligencji. Rynek dojrzał do tej zmiany. Dziś, jako partner z największym doświadczeniem wdrożeniowym Vectra AI w kraju, widzimy, jak nasza wczesna wiara w strategię opartą na analizie zachowań i realnym ryzyku procentuje. Zapewniamy klientom ochronę na poziomie, którego nie są w stanie zaoferować tradycyjne systemy.” – komentuje ekspert Advatech.
Sprawdzone wdrożenia na polskim rynku
Advatech, jako doświadczony partner Vectra AI w Polsce, może pochwalić się portfelem udanych wdrożeń w kluczowych sektorach gospodarki. Technologia chroni m.in. największego polskiego producenta sprzętu AGD – firmę Amica Group. O szczegółach tego wdrożenia i korzyściach płynących z zastosowania platformy Vectra AI opowiada Jerzy Zieliński, CIO w Grupie Amica S.A. w dedykowanym materiale dostępnym pod linkiem: Przeczytaj, jak Vectra AI wspiera cyberbezpieczeństwo w Grupie Amica.
Firma zrealizowała również projekty w dużych organizacjach z sektora finansowego, użyteczności publicznej (utility) i ochrony zdrowia, co potwierdza elastyczność i skalowalność rozwiązania
Advatech, jedna z czołowych polskich firm IT z silną pozycją integratora, ogłosiła strategiczne partnerstwo z włoską firmą Cyberoo – notowanym na giełdzie dostawcą zaawansowanych usług typu MDR (Managed Detection & Response). To ruch, który może nie tylko wzmocnić ofertę Advatechu, ale także przesunąć punkt ciężkości w lokalnym segmencie bezpieczeństwa IT.
Cyberoo to firma, która znalazła się w raporcie Gartner Market Guide for MDR Services (2024), co potwierdza jej pozycję w globalnej czołówce dostawców zaawansowanych usług bezpieczeństwa. Oferuje rozwiązania oparte na własnych algorytmach AI, 24-godzinnym monitoringu oraz pracy doświadczonych zespołów reagowania na incydenty. To odpowiedź na zmieniające się potrzeby rynku: coraz więcej firm szuka kompleksowej ochrony w modelu usługowym, bez konieczności budowy własnych struktur bezpieczeństwa.
Współpraca z Advatech nadaje obecności Cyberoo w Polsce nowy wymiar – to nie tylko kolejny punkt na mapie partnerstw, lecz realne zakotwiczenie technologii MDR w lokalnym ekosystemie IT. Dzięki integratorowi z silną pozycją na rynku i znajomością potrzeb klientów, rozwiązania Cyberoo mogą być dostarczane zgodnie z krajowymi regulacjami i oczekiwaniami operacyjnymi. To ważny krok w kierunku ugruntowania obecności europejskiego dostawcy na konkurencyjnym rynku, który coraz częściej wymaga nie tylko technologii, ale też lokalnego zaufania i wsparcia.
“Partnerstwo z Cyberoo to dla nas strategiczny krok w stronę redefinicji podejścia do usług cyberbezpieczeństwa. Widzimy wyraźny trend: firmy nie chcą już budować wszystkiego od zera, tylko korzystać z gotowych, wyspecjalizowanych usług, które można szybko wdrożyć i łatwo skalować. Dzięki współpracy z doświadczonym, europejskim dostawcą usług MDR, oferujemy klientom realną alternatywę dla inwestycji w kosztowne zespoły bezpieczeństwa czy własne centra SOC. To otwiera rynek także dla tych organizacji, które do tej pory były poza zasięgiem zaawansowanej ochrony IT – zarówno ze względów budżetowych, jak i operacyjnych.” – mówi Daniel Wysocki, Kierownik Działu Cyberbezpieczeństwa w Advatech.
Dlaczego MDR zyskuje na znaczeniu?
Zgodnie z danymi IDC, europejski rynek usług MDR rośnie w tempie ponad 29% rocznie i będzie się dynamicznie rozwijać co najmniej do 2027 roku. Za tą dynamiką stoją konkretne wyzwania: chroniczny niedobór specjalistów, coraz bardziej zaawansowane wektory ataków oraz wysokie koszty budowy i utrzymania własnych centrów SOC. Dla wielu organizacji – zwłaszcza w sektorze MŚP i administracji – usługowy model bezpieczeństwa staje się jedynym realnym rozwiązaniem.
W tym kontekście partnerstwo Advatech z Cyberoo ma charakter strategiczny. Polski integrator zyskuje dostęp do sprawdzonego, europejskiego rozwiązania klasy enterprise, które może zaoferować swoim klientom „pod klucz”. To nie tylko rozszerzenie portfolio, ale również szansa na zwiększenie udziału w rosnącym segmencie MDR bez konieczności budowy własnych zasobów detekcji i reakcji.
Z perspektywy Cyberoo to z kolei przemyślany model lokowania swoich usług na rynku – nie jako kolejny vendor z katalogiem usług, lecz poprzez partnera, który zna lokalne realia, ma relacje z klientami i rozumie ich potrzeby.
10 kwietnia 2025 roku w Łodzi odbyło się NextGen IT Operations Forum – wydarzenie organizowane przez Advatech, dedykowane menedżerom i specjalistom IT, którzy na co dzień mierzą się z rosnącą złożonością środowisk technologicznych.
Blisko 200 uczestników — w tym 90 obecnych na miejscu i 100 online — wzięło udział w wydarzeniu, by nie tylko śledzić najnowsze trendy w zarządzaniu IT, ale przede wszystkim poznać konkretne case studies z wdrożeń w dużych organizacjach. Od optymalizacji zarządzania usługami IT, przez zaawansowane modele asset management, aż po wdrażanie bezpiecznych, lokalnych modeli AI – agendę zdominowały realne przykłady i technologie, które dziś redefiniują sposób zarządzania środowiskiem IT.
NextGen IT Operations Forum – partnerzy i organizatorzy
Za organizację NextGen IT Operations Forum odpowiadał Advatech – integrator od lat specjalizujący się w dostarczaniu rozwiązań do zarządzania środowiskami IT w sektorze średnich i dużych przedsiębiorstw. Wydarzenie nie miało charakteru marketingowego roadshow – było zaprojektowane jako ekspercka platforma wymiany wiedzy między praktykami, dla których zarządzanie operacjami IT to codzienność.
Wysoką wartość merytoryczną wydarzenia zapewnili strategiczni partnerzy technologiczni:
Ivanti – dostawca kompleksowej platformy ITSM, UEM i cyberbezpieczeństwa,
Matrix42 – specjalista od zarządzania usługami i zasobami IT, budujący platformy ESM i UEM oparte na elastycznej architekturze.
Device42 – lider w dziedzinie automatycznego odkrywania zasobów, mapowania zależności aplikacji i budowania aktualnych CMDB,
Flexera – globalny lider w obszarze Software Asset Management i FinOps,
Arrow ECS – wiodący dystrybutor rozwiązań IT.
Nowa konferencja Advatech – więcej niż teoria
Wydarzenie otworzyli przedstawiciele Advatech: Norbert Tokłowicz – Dyrektor Rozwoju, Marketingu i HR oraz Jacek Konaszczuk – Kierownik Działu ESM, którzy od pierwszych minut nadali konferencji ton praktycznego podejścia i partnerskiej współpracy. Podkreślili znaczenie synergii między technologią a biznesem w skutecznym zarządzaniu operacjami IT. Podczas otwarcia wyraźnie wybrzmiało również przesłanie, że kluczowym celem konferencji jest pokazanie realnych efektów wdrożeń — nie wizji, nie obietnic, ale konkretnych rezultatów, które liderzy IT mogą wdrożyć w swoich organizacjach. Uczestników zachęcano do aktywnej dyskusji, zadawania pytań i wykorzystania konferencji jako przestrzeni do wymiany doświadczeń z innymi praktykami rynku.
Jacek Konaszczuk
Sesję merytoryczną otworzył Bartłomiej Cholewa, Territory Manager, Ivanti, który od kilkunastu lat związany jest z rynkiem ITSM i ITAM w Polsce. Pokazał, jak systemy ITSM i ITAM ewoluują — od prostych narzędzi ticketowych do rozbudowanych platform wspierających automatyzację, bezpieczeństwo i biznesową decyzyjność. Zwrócił szczególną uwagę na znaczenie pełnej widoczności zasobów, skutecznego zarządzania cyklem życia urządzeń oraz budowania procesów zgodnych z najlepszymi praktykami ITIL. Prezentacja podkreśliła też rosnącą wagę Digital Employee Experience (DEX) w strategiach IT oraz konieczność integracji systemów zarządzania urządzeniami końcowymi z platformami ITSM. Bartłomiej Cholewa pokazał, że skuteczna automatyzacja i standaryzacja procesów nie jest już opcją — to dziś kluczowy element wzrostu produktywności i bezpieczeństwa w środowiskach IT.
Bartłomiej Cholewa
Jednym z najbardziej dynamicznych wystąpień konferencji była rozmowa Piotra Romana, Kierownika Działu IT, DPD Polska, oraz Bartłomieja Cholewy z Ivanti, dotycząca rekordowo szybkiego wdrożenia systemu Unified Endpoint Management w DPD. W ciągu zaledwie kilku miesięcy udało się wprowadzić zarządzanie ponad 20 tysiącami urządzeń mobilnych i stacjonarnych, kluczowych dla codziennego funkcjonowania firmy. Prelegenci zwrócili uwagę, że sukces projektu był możliwy dzięki ścisłej współpracy pomiędzy klientem, integratorem i producentem technologii, a także dzięki świadomemu wyborowi rozwiązania chmurowego, które zminimalizowało nakład pracy administracyjnej. DPD, jako jedna z największych firm logistycznych w Polsce, postawiła na stabilność, skalowalność i szybkie wdrażanie aktualizacji — elementy, które zapewniły ciągłość operacji w gwałtownie rosnącym środowisku biznesowym.
Magdalena Jurkiewicz, IT Services & Systems Manager w Tokai Cobex, oraz Michał Żyła, Kierownik ds. kluczowych klientów, Advatech, przedstawili inspirującą prezentację o odwadze w zmianie i skutecznej transformacji IT w organizacji przemysłowej. Tokai Cobex, globalny producent elektrod i katod, zmierzył się z ograniczeniami przestarzałego systemu ITSM, decydując się na wdrożenie nowoczesnej, skalowalnej platformy, która wsparła nie tylko działy IT, ale też inżynierię, marketing i dział konstrukcyjny. Prelegenci podkreślili, że kluczem do sukcesu było nie tylko wybranie elastycznego narzędzia Ivanti, ale także odpowiednie przygotowanie organizacji — zmiana kultury pracy, aktywne zaangażowanie użytkowników i wsparcie zarządu. Dzięki temu Tokai Cobex znacząco poprawił jakość usług IT, automatyzował procesy i otworzył nowe możliwości dla dalszego rozwoju, traktując ITSM jako strategiczny element wspierający przyszłość firmy. Ich projekt, jak zauważono na zakończenie, wciąż trwa — stając się przykładem ciągłej ewolucji i rosnącego znaczenia IT w przemyśle ciężkim.
Magdalena Jurkiewicz i Michał Żyła
W drugiej części wydarzenia zespół Matrix42 – w składzie Marcin Strzałkowski, Country Manager, Krzysztof Janasz, Support & Presales Specialist i Ewa Karczmarczuk, Sales Manager – zaprezentował nowoczesne podejście do automatyzacji zarządzania IT oraz bezpieczeństwa informacji. W sesji, poprzedzonej głosowaniem uczestników, prelegenci pokazali, jak platforma Matrix42 umożliwia kompleksowe zarządzanie usługami ITSM, zasobami ITAM, procesami HR, bezpieczeństwem danych oraz tożsamością użytkowników. Szczególny nacisk położono na automatyzację workflowów, zarządzanie ryzykiem w świetle wymagań NIS2 i DORA, optymalizację kosztów licencji dzięki zaawansowanemu Software Asset Management, a także integrację technologii AI w obsłudze zgłoszeń serwisowych.
W sesji zamykającej prezentację Matrix42, Ewa Karczmarczuk i Krzysztof Janasz opowiedzieli o roli sztucznej inteligencji w nowoczesnym zarządzaniu usługami IT. Skupili się na praktycznym wykorzystaniu modeli językowych dostosowanych do języka polskiego, takich jak PLLuM, oraz na realnych efektach wdrożeń, m.in. 30-procentowym skróceniu czasu obsługi zgłoszeń. Ewa przedstawiła kluczowe założenie: skuteczne wdrożenie AI nie zaczyna się od wyboru technologii, ale od zrozumienia potrzeb biznesowych. Następnie Krzysztof pokazał w działaniu dwa produkty – AI Knowledge i AI Actions – które wspierają zarówno użytkowników końcowych, jak i konsultantów service desk, automatyzując wyszukiwanie wiedzy i przyspieszając obsługę ticketów.
Podczas prelekcji Mariusz Maniak, Architekt Systemów ITSM z Advatech oraz Adam Dubiela, ITSM Manager w Eltel Networks , zaprezentowali praktyczne spojrzenie na wykorzystanie platformy Matrix42 w zarządzaniu usługami IT i procesami biznesowymi. Panowie przybliżyli skalę działania Eltel, obsługującego ponad 200 tys. zgłoszeń rocznie w siedmiu krajach, oraz podkreślili rolę Matrix42 jako kluczowego systemu nie tylko dla IT, ale także dla HR, finansów czy bezpieczeństwa. Ponadto, opowiedzieli oni o wyzwaniach związanych z wdrażaniem rozwiązań w międzynarodowym środowisku, integracjach z zewnętrznymi systemami i budowie zaawansowanych workflowów.
Mariusz Maniak, Adam Dubiela
Podczas swojej prelekcji Rafe Pfitzman – Director of Strategic Alliances, Device42 i Andy Roberts – Solutions Architekt EMEA, Device42 pokazali, jak zaawansowane narzędzia automatycznego wykrywania elementów infrastruktury i mapowania zależności aplikacji mogą wynieść zarządzanie usługami i operacjami IT na nowy poziom. Rafe wyjaśnił, dlaczego organizacje, stojąc w obliczu rosnącej złożoności środowisk IT oraz wymagań w zakresie bezpieczeństwa i zgodności, potrzebują pełnej, aktualnej widoczności swoich zasobów. Andy zaprezentował demo Device42, ukazując m.in. integrację z systemami ITSM, analizę zależności aplikacji oraz możliwości automatycznego audytu i optymalizacji środowisk on-premises i chmurowych.
Andy Roberts, Rafe Pfitzman
W kolejnej części wydarzenia, Jacek Konaszczuk z Advatech i Rafe Pfitzman z Device42 poruszyli kluczowe kwestie związane z rosnącymi wymaganiami wobec zarządzania infrastrukturą IT. Rafe podkreślił, że największe korzyści z zaawansowanego odkrywania i mapowania zależności osiągają organizacje o wysokich wymaganiach bezpieczeństwa, takie jak banki, sektor przemysłowy czy firmy zarządzające skomplikowaną, często starszą infrastrukturą. W końcowej części dyskusji Rafe wskazał najnowsze trendy: rosnące znaczenie bezpieczeństwa i zgodności (np. NIS2, DORA), zarządzanie certyfikatami SSL oraz presję na optymalizację kosztów ITSM bez utraty funkcjonalności — wyzwania, które są dziś aktualne zarówno globalnie, jak i na polskim rynku.
Podczas finałowego bloku konferencji Tomasz Morawski, EMEA Solutions Consultant, Flexera i Michiel Bouma, Alliance Manager EMEA, Flexera opowiedzieli o wyzwaniach i trendach w zarządzaniu zasobami IT. Prelegenci pokazali, jak rosnące znaczenie chmury, aplikacji SaaS oraz FinOps redefiniuje obszar IT asset managementu. Michiel wyjaśnił, że po przejęciu Snow Software Flexera nadal intensywnie rozwija obie linie produktów, a Tomasz w obrazowy sposób przedstawił trzy filary skutecznego ITAM-u: pełną widoczność zasobów, zgodność licencyjną oraz strategiczne planowanie w kontekście przyszłości. Omówili także nowe zagrożenia, takie jak niekontrolowane wydatki na aplikacje SaaS (tzw. SaaS sprawl) i ryzyka związane z shadow IT. Szczególną uwagę zwrócono na korzyści z wdrażania jednej, zintegrowanej platformy do zarządzania wszystkimi rodzajami zasobów – od infrastruktury on-premise, przez SaaS, po środowiska chmurowe – oraz na rosnącą rolę automatyzacji i sztucznej inteligencji w optymalizacji tych procesów.
Michiel Bouma, Tomasz Morawski
W trakcie prezentacji Jacek Chwalisz, SAM Project Manager z Advatech, opowiedział o wdrożeniu systemu Software Asset Management w firmie Aquanet, podkreślając, jak kluczowe było przejście od ręcznego zarządzania w Excelu do profesjonalnego, zintegrowanego narzędzia klasy Snow Software. Jacek przedstawił historię wieloletniej współpracy z Aquanetem, zwracając uwagę na ich wysoki poziom technologicznego zaawansowania oraz strategiczne znaczenie infrastruktury wodociągowej. Omówił również, jak wdrożenie systemu SAM pozwoliło na pełną widoczność zasobów IT, poprawę jakości danych i usprawnienie procesów decyzyjnych.
Wniosek? IT nie jest już dodatkiem
Konferencja pokazała, że rola działów IT dynamicznie ewoluuje — z funkcji wsparcia technicznego w stronę strategicznego partnera biznesu. Kluczowe stały się pełna widoczność infrastruktury, automatyzacja zarządzania zasobami i usługami oraz skuteczna ochrona danych w środowiskach on-premises, chmurowych i SaaS. Narzędzia takie jak Device42, Matrix42, Flexera czy Ivanti pomagają nie tylko optymalizować wykorzystanie zasobów, ale także budować odporność na zagrożenia, m.in. poprzez zaawansowane zarządzanie dostępem i mapowanie zależności aplikacji. Jednocześnie bezpieczeństwo, ITSM i ITAM coraz silniej się przenikają, a skuteczna kontrola nad środowiskiem SaaS staje się krytycznym elementem zdrowych finansów IT.
Rosnąca presja na optymalizację kosztów i skalowalność usług wymusza zacieśnianie współpracy ITAM/SAM z FinOps. Coraz ważniejsze staje się centralizowanie danych o zasobach IT i zarządzanie nimi z jednej platformy obejmującej asset management, service management, cloud optimization i bezpieczeństwo. Trendy takie jak lokalne modele AI, jak PLLuM, czy świadome zarządzanie subskrypcjami SaaS wyznaczają kierunek, w którym będą podążać dojrzałe organizacje IT w nadchodzącej dekadzie.
Pionierska konferencja będzie miała swoje kontynuacje – Advatech zapowiedział kolejne edycje tego eksperckiego wydarzenia.
Pomorska Kolej Metropolitalna stanęła przed wyzwaniem modernizacji swojej infrastruktury IT, aby zapewnić niezawodność systemów i skutecznie chronić kluczowe dane operacyjne. Współpraca z firmą Advatech oraz wdrożenie nowoczesnej macierzy Dell PowerStore 1200T i rozwiązania RecoverPoint for VM pozwoliły PKM na zwiększenie bezpieczeństwa, wydajności i odporności systemów IT na awarie.
Wyzwania IT w Pomorskiej Kolei Metropolitalnej – zapewnienie ciągłości działania i bezpieczeństwa danych
Pomorska Kolej Metropolitalna (PKM) jako operator infrastruktury kolejowej odpowiada za sprawne funkcjonowanie systemów IT wspierających codzienną działalność. Awaria systemów IT mogłaby prowadzić do poważnych konsekwencji – od wstrzymania ruchu kolejowego, przez dezorganizację pracy dyspozytorów, aż po utratę danych krytycznych dla planowania i zarządzania operacjami. Wobec rosnących wymagań i zwiększającego się wolumenu danych konieczne stało się wdrożenie rozwiązania zapewniającego niezawodność oraz odporność na awarie.
Jednym z głównych problemów była przestarzała infrastruktura oparta na macierzy Dell UnityXT, która mimo wysokiej wydajności zaczęła osiągać swoje technologiczne limity. Wzrost liczby operacji IT oraz większe zapotrzebowanie na szybki dostęp do danych sprawiały, że niezbędna była modernizacja w celu zwiększenia pojemności oraz poprawy wydajności.
Dodatkowo PKM potrzebowała skutecznego mechanizmu replikacji danych, który pozwoliłby na szybkie przywracanie systemów w razie awarii. Wymagane było rozwiązanie umożliwiające niemal natychmiastowe odzyskanie danych oraz minimalizację czasu przestoju, co bezpośrednio przekłada się na efektywność operacyjną. W związku z tym konieczne było wdrożenie nowoczesnej macierzy oraz niezawodnego systemu replikacji maszyn wirtualnych, które spełnią te wymagania.
„PKM to organizacja o wysokich wymaganiach w zakresie niezawodności IT – każda sekunda przestoju może mieć realne konsekwencje operacyjne. Naszym celem było wdrożenie takiego rozwiązania, które zapewni maksymalne bezpieczeństwo danych i ich nieprzerwaną dostępność.”
Bartosz Zielazny, Data Protection Technology Architect, Advatech
Transformacja infrastruktury IT – wdrożenie Macierzy Dell PowerStore 1200T i RecoverPoint for VM
Aby sprostać rosnącym wymaganiom w zakresie bezpieczeństwa i dostępności systemów IT, Pomorska Kolej Metropolitalna, we współpracy z firmą Advatech, zdecydowała się na kompleksową modernizację infrastruktury. Kluczowym elementem wdrożenia była wymiana dotychczasowej macierzy Dell UnityXT na nowoczesną Dell PowerStore 1200T, a także wdrożenie rozwiązania RecoverPoint for VM, które zapewnia zaawansowaną ochronę i replikację danych.
1. Wymiana macierzy na Dell PowerStore 1200T
Nowa macierz PowerStore 1200T zapewnia większą wydajność, elastyczność i skalowalność w porównaniu do poprzedniego systemu. Dzięki wbudowanej technologii inteligentnej automatyzacji i optymalizacji operacji dyskowych możliwe jest lepsze zarządzanie zasobami, co bezpośrednio wpływa na wydajność systemów IT. Dodatkowo wyższa przepustowość operacji wejścia-wyjścia (I/O) oraz optymalizacja zarządzania przestrzenią dyskową pozwalają na szybsze przetwarzanie danych.
2. Budowa zapasowego centrum danych
Dotychczasowa macierz UnityXT nie została wycofana, lecz wykorzystana jako element nowo utworzonego zapasowego centrum danych. W połączeniu z nowymi serwerami Dell PowerEdge R660xs, umożliwiło to stworzenie klastra wysokiej dostępności, który zabezpiecza kluczowe systemy przed utratą danych i przestojami.
3. Wdrożenie Dell RecoverPoint for VM
RecoverPoint for VM to nowoczesne rozwiązanie umożliwiające ciągłą ochronę danych i ich replikację w czasie rzeczywistym. Oprogramowanie to zapewnia:
Automatyczną replikację krytycznych maszyn wirtualnych do zapasowego centrum danych,
Ochronę przed awariami i cyberatakami poprzez możliwość odzyskania danych z dowolnego momentu w czasie,
Minimalizację czasu odzyskiwania (RTO) i punktu odzyskiwania (RPO), co zapewnia niemal natychmiastowy powrót systemów do pełnej sprawności po awarii.
Dzięki wdrożeniu PKM uzyskało nowoczesne, skalowalne i niezawodne środowisko IT, zdolne do obsługi rosnącej ilości danych i dynamicznych wymagań operacyjnych.
„PKM to organizacja o wysokich wymaganiach w zakresie niezawodności IT – każda sekunda przestoju może mieć realne konsekwencje operacyjne. Naszym celem było wdrożenie takiego rozwiązania, które zapewni maksymalne bezpieczeństwo danych i ich nieprzerwaną dostępność. Zastosowanie macierzy Dell PowerStore 1200T i RecoverPoint for VM to krok w stronę nowoczesnego zarządzania danymi, gdzie liczy się nie tylko szybkie odzyskiwanie systemów po awarii, ale także ich elastyczność i optymalizacja kosztów operacyjnych. Kluczowa była tu nie tylko sama technologia, ale i dostosowanie jej do specyfiki branży transportowej. Dzięki ścisłej współpracy z zespołem PKM udało się stworzyć środowisko IT, które zapewnia pełną ciągłość działania i przygotowuje infrastrukturę na przyszłe wyzwania cyfrowe.” – podkreśla Bartosz Zielazny, Data Protection Technology Architect, Advatech
Nowa jakość zarządzania danymi – kluczowe efekty wdrożenia
Wdrożenie nowej infrastruktury IT w Pomorskiej Kolei Metropolitalnej przyniosło znaczące korzyści operacyjne i technologiczne. Dzięki zastosowaniu nowoczesnej macierzy Dell PowerStore 1200T, wykorzystaniu RecoverPoint for VM do ochrony i replikacji danych oraz budowie zapasowego centrum danych z wykorzystaniem macierzy UnityXT, PKM uzyskała znacznie większą niezawodność i wydajność systemów IT.
1. Poprawa bezpieczeństwa i odporności na awarie
Najważniejszym efektem wdrożenia było zwiększenie ochrony danych przed awariami i incydentami losowymi. Dzięki ciągłej replikacji danych do zapasowego centrum możliwe jest ich odzyskanie z dowolnego punktu w czasie, co pozwala na natychmiastowe przywrócenie systemów IT w przypadku awarii, błędu użytkownika czy ataku ransomware. Nowa infrastruktura gwarantuje także większą odporność na cyberzagrożenia, co jest kluczowe w kontekście rosnącej liczby ataków na systemy IT w sektorze transportowym.
Dzięki wdrożeniu mamy pełną kontrolę nad ochroną i replikacją danych, co zapewnia natychmiastowe przywracanie systemów w razie awarii. To nie tylko większa odporność na zagrożenia, ale także znacząca poprawa wydajności i efektywności operacyjnej.
Adam Ulczyński, Kierownik Działu Teleinformatyki, Pomorska Kolej Metropolitalna
2. Minimalizacja przestojów i zwiększenie ciągłości działania
Dzięki wdrożeniu RecoverPoint for VM oraz macierzy PowerStore 1200T udało się osiągnąć niemal zerowy czas odzyskiwania (RTO) oraz zerowy punkt odzyskiwania (RPO). Oznacza to, że w razie awarii systemy mogą zostać przywrócone w ciągu kilku minut, bez utraty kluczowych danych. Eliminacja przestojów operacyjnych bezpośrednio przełożyła się na większą efektywność działania PKM oraz poprawę jakości usług.
3. Zwiększona wydajność i optymalizacja infrastruktury
Macierz PowerStore 1200T znacząco zwiększyła wydajność operacji IT dzięki lepszej optymalizacji przepływu danych i nowoczesnym mechanizmom automatyzacji. Szybsze przetwarzanie operacji I/O pozwala na płynniejszą pracę systemów informatycznych, co ma kluczowe znaczenie w zarządzaniu infrastrukturą kolejową, w tym w systemach kontroli ruchu, zarządzania zasobami czy sprzedaży biletów.
4. Elastyczność i skalowalność infrastruktury
Nowa infrastruktura pozwala na łatwe dostosowanie zasobów do rosnących potrzeb. PKM zyskała możliwość elastycznego skalowania środowiska IT, co oznacza, że systemy mogą być łatwo rozbudowywane w miarę wzrostu liczby użytkowników, ilości przetwarzanych danych czy nowych wymagań biznesowych.
5. Optymalizacja kosztów operacyjnych
Wdrożenie nowoczesnej, zautomatyzowanej infrastruktury IT przyczyniło się do obniżenia kosztów związanych z utrzymaniem i zarządzaniem systemami IT. Redukcja ręcznych interwencji administracyjnych, zwiększona efektywność operacyjna oraz automatyzacja procesów backupu i odzyskiwania pozwoliły ograniczyć koszty operacyjne i zapewniły lepszą kontrolę nad zasobami IT.
„Dla Pomorskiej Kolei Metropolitalnej niezawodność systemów IT to klucz do sprawnego funkcjonowania operacji kolejowych. Modernizacja infrastruktury pozwoliła nam nie tylko zwiększyć bezpieczeństwo danych, ale przede wszystkim wyeliminować ryzyko przestojów, które mogłyby zakłócić codzienną działalność PKM. Dzięki wdrożeniu mamy pełną kontrolę nad ochroną i replikacją danych, co zapewnia natychmiastowe przywracanie systemów w razie awarii. To nie tylko większa odporność na zagrożenia, ale także znacząca poprawa wydajności i efektywności operacyjnej. Współpraca z Advatech była kluczowa dla sukcesu tego wdrożenia i pozwoliła nam stworzyć fundamenty nowoczesnej infrastruktury IT.” – mówi Adam Ulczyński, Kierownik Działu Teleinformatyki, Pomorska Kolej Metropolitalna
Nowa infrastruktura IT fundamentem niezawodności PKM
Modernizacja infrastruktury IT w Pomorskiej Kolei Metropolitalnej, przeprowadzona we współpracy z firmą Advatech, znacząco zwiększyła bezpieczeństwo, wydajność i niezawodność systemów IT. Wdrożenie macierzy Dell PowerStore 1200T oraz rozwiązania RecoverPoint for VM pozwoliło na skuteczną replikację danych i minimalizację ryzyka przestojów. Dzięki nowej infrastrukturze PKM uzyskała elastyczne, skalowalne środowisko IT, zapewniające ciągłość operacyjną oraz gotowość na przyszłe wyzwania technologiczne.
Aby sprostać rosnącym wymaganiom w zakresie wydajności, bezpieczeństwa i skalowalności, POLON-ALFA S.A. zdecydowała się na modernizację infrastruktury IT, stawiając na rozwiązania Dell Technologies. Wdrożenie, zrealizowane we współpracy z Advatech, pozwoliło firmie na zwiększenie efektywności operacyjnej, lepszą ochronę danych oraz zapewnienie stabilności systemów kluczowych dla jej działalności.
POLON-ALFA S.A. to niekwestionowany lider wśród producentów systemów sygnalizacji pożarowej w Polsce. Od 70 lat firma stoi na straży bezpieczeństwa, dostarczając innowacyjne rozwiązania, które chronią życie i mienie w najbardziej wymagających sektorach. Jej urządzenia zabezpieczają zarówno skomplikowane obiekty energetyczne, zakłady przemysłowe i centra logistyczne, jak i biurowce, galerie handlowe, szpitale, a nawet domy jednorodzinne i mieszkania.
Siłą POLON-ALFA jest połączenie doświadczenia, nowoczesnych technologii i bezkompromisowej jakości. Dzięki intensywnym pracom badawczo-rozwojowym i stałym inwestycjom w innowacje, firma wyznacza standardy w branży ochrony przeciwpożarowej. Produkty z logo POLON-ALFA spełniają najbardziej rygorystyczne normy, co czyni je synonimem niezawodności. Zabezpieczając tysiące obiektów w Polsce i na świecie, POLON-ALFA udowadnia, że polska myśl techniczna może śmiało konkurować na globalnym rynku.
Z uwagi na specyfikę działalności, infrastruktura IT w POLON-ALFA odgrywa kluczową rolę w zapewnieniu ciągłości operacyjnej, bezpieczeństwa danych oraz optymalnego zarządzania produkcją i łańcuchem dostaw. Stabilność i wydajność systemów IT są nieodzownym elementem wspierającym rozwój firmy oraz utrzymanie najwyższej jakości obsługi klientów. Dlatego firma POLON-ALFA S.A. zdecydowała się na modernizację swojej infrastruktury IT, wybierając sprawdzone rozwiązania Dell Technologies, które spełniają najwyższe standardy w zakresie wydajności, skalowalności i bezpieczeństwa.
„(..) IT w naszej firmie pełni strategiczną rolę w zapewnieniu ciągłości działania i dostarczaniu najwyższej jakości usług.„
Andrzej Głowacki, POLON ALFA S.A.
Nowoczesna infrastruktura IT jako fundament rozwoju
Wzrost liczby klientów, rozwój technologiczny oraz rosnące wymagania w zakresie analizy danych i przetwarzania informacji sprawiły, że dotychczasowa infrastruktura IT POLON-ALFA S.A. wymagała wymiany. Kluczowe wyzwania obejmowały potrzebę zwiększenia wydajności operacyjnej, skalowalności infrastruktury oraz zapewnienia wysokiego poziomu ochrony przed cyberzagrożeniami.
Jednym z najważniejszych aspektów była wydajność i dostępność systemów IT. Firma potrzebowała nowoczesnego i elastycznego środowiska IT, które pozwoliłoby na szybsze przetwarzanie danych, płynne działanie aplikacji oraz wysoką dostępność usług.
Drugim istotnym wyzwaniem była skalowalność infrastruktury IT. Wraz z rozwojem działalności, firma przewidywała dalszy wzrost zapotrzebowania na przestrzeń dyskową i moc obliczeniową. Nowe środowisko IT musiało więc zapewnić możliwość rozbudowy w miarę rosnących potrzeb biznesowych, bez wpływu na stabilność i wydajność systemów. Ważnym aspektem była także optymalizacja kosztów – firma potrzebowała rozwiązania, które pozwalałoby na stopniową rozbudowę infrastruktury zgodnie z rzeczywistym zapotrzebowaniem.
Kolejnym kluczowym aspektem była ochrona danych i bezpieczeństwo IT. POLON-ALFA S.A. obsługuje wrażliwe informacje dotyczące systemów bezpieczeństwa. Wymagana była zaawansowana strategia ochrony danych, która obejmowałaby zarówno zabezpieczenie przed atakami zewnętrznymi, jak i ochronę przed przypadkową utratą danych. Kluczowa była rozbudowa i modernizacja systemu backupu, aby zwiększyć jego bezpieczeństwo i zagwarantować nienaruszalność kopii zapasowych, nawet w przypadku cyberataku. Oprócz tego, firma potrzebowała zwiększonej odporności systemów IT na awarie i przestoje, dlatego wprowadzono rozwiązania redundancji na poziomie infrastruktury serwerowej oraz klastra wirtualizacji, umożliwiające automatyczne przełączanie maszyn wirtualnych w przypadku awarii.
Z perspektywy biznesowej, fundamentalnym elementem była ciągłość działania. POLON-ALFA S.A. jako dostawca systemów krytycznych dla bezpieczeństwa nie mogła sobie pozwolić na jakiekolwiek przerwy w działaniu swoich systemów, dlatego infrastruktura IT musiała zapewniać nieprzerwaną dostępność usług i minimalizację ryzyka awarii.
Ostatnim kluczowym czynnikiem była optymalizacja kosztów. Modernizacja infrastruktury miała nie tylko zwiększyć jej wydajność i bezpieczeństwo, ale również zmniejszyć koszty operacyjne poprzez lepsze wykorzystanie zasobów i automatyzację procesów IT. Firma potrzebowała rozwiązania, które pozwoliłoby zmniejszyć zużycie energii, ograniczyć czas pracy administratorów IT oraz zoptymalizować wykorzystanie przestrzeni dyskowej.
Analiza i wybór optymalnego rozwiązania
Aby dobrać najlepsze rozwiązanie, proces rozpoczęto od szczegółowej analizy środowiska IT, przeprowadzonej za pomocą narzędzia LiveOptics. Analiza ta pozwoliła na dokładne określenie bieżących obciążeń infrastruktury, poziomu wykorzystania zasobów oraz potencjalnych wąskich gardeł, które mogły wpływać na stabilność systemów. Uzyskane dane posłużyły jako fundament do opracowania strategii modernizacji.
Po zakończeniu analizy, zespół IT POLON-ALFA S.A. wspólnie z ekspertami Advatech – doświadczonego integratora IT – rozpoczął proces porównywania dostępnych rozwiązań rynkowych. Pod uwagę brano kilka kluczowych kryteriów:
Wydajność i elastyczność infrastruktury,
Skalowalność,
Bezpieczeństwo danych i ochrona przed ransomware,
Koszty wdrożenia i utrzymania,
Możliwość integracji z istniejącymi systemami,
Zgodność z regulacjami.
„Wybór Dell Technologies oraz współpraca z Advatech pozwoliły nam osiągnąć te cele w sposób kompleksowy i zgodny z naszymi oczekiwaniami.„
Andrzej Głowacki, POLON ALFA S.A.
Po przeanalizowaniu dostępnych opcji, wybór padł na Dell Technologies, która najlepiej odpowiadała wymaganiom POLON-ALFA S.A. Wdrożenie przeprowadziła firma Advatech, która nie tylko dostarczyła niezbędne komponenty, ale również zapewniła wsparcie w zakresie projektowania, testowania i implementacji nowej infrastruktury.
Realizacja wdrożenia Dell Technologies w POLON-ALFA S.A. – kluczowe etapy projektu
Modernizacja infrastruktury IT w POLON-ALFA S.A. była kompleksowym przedsięwzięciem. Wdrożenie obejmowało modernizację środowiska wirtualizacyjnego, rozbudowę przestrzeni dyskowej, implementację wydajnej sieci SAN oraz wdrożenie zaawansowanego systemu backupu i ochrony danych.
Podstawą nowej infrastruktury stał się serwerowy klaster, składający się z trzech hostów wirtualizacyjnych działających na serwerach Dell PowerEdge R660xs. Nowe serwery zapewniają wysoką wydajność obliczeniową oraz stabilność, umożliwiając sprawne zarządzanie maszynami wirtualnymi i dynamiczne dostosowywanie zasobów IT do potrzeb firmy.
Aby zagwarantować szybki dostęp do danych oraz ich optymalne przechowywanie, wdrożono macierz dyskową Dell PowerStore 1200T o pojemności użytkowej 19,7 TiB. Jedną z kluczowych zalet tej macierzy jest zaawansowana deduplikacja i kompresja danych z gwarancją redukcji zajętości przestrzeni dyskowej na poziomie 5:1, co pozwala na znaczące ograniczenie kosztów przechowywania i efektywne zarządzanie zasobami.
Aby zapewnić szybkie i stabilne połączenia pomiędzy serwerami a macierzą, wdrożono nowoczesną sieć SAN o przepustowości 32 Gb, opartą na przełącznikach Dell Connectrix DS-6610B. Takie rozwiązanie umożliwia wydajne przesyłanie danych, eliminując ryzyko powstawania tzw. „wąskich gardeł” w infrastrukturze IT. Dzięki redundantnej architekturze sieciowej firma zyskała wysoką niezawodność i eliminację pojedynczych punktów awarii.
”Modernizacja infrastruktury IT była dla nas kluczowym krokiem w dalszym rozwoju firmy. Potrzebowaliśmy rozwiązania, które zapewni nam nie tylko wysoką wydajność, ale również pełne bezpieczeństwo i niezawodność naszych systemów. Wybór Dell Technologies oraz współpraca z Advatech pozwoliły nam osiągnąć te cele w sposób kompleksowy i zgodny z naszymi oczekiwaniami. Dzięki nowoczesnym serwerom Dell PowerEdge oraz macierzy PowerStore znacząco zwiększyliśmy szybkość przetwarzania danych, co przełożyło się na lepszą efektywność operacyjną. Skalowalność infrastruktury daje nam możliwość elastycznego rozwoju w przyszłości, a zaawansowane mechanizmy backupu i ochrony przed ransomware gwarantują bezpieczeństwo naszych danych. Proces wdrożenia przebiegł sprawnie i bez zakłóceń w działalności firmy, co było dla nas niezwykle istotne. Advatech zapewnił profesjonalne wsparcie na każdym etapie projektu – od analizy naszych potrzeb, przez projektowanie rozwiązania, aż po finalne wdrożenie i szkolenie zespołu IT. Dzięki tej inwestycji mamy pewność, że nasza infrastruktura IT jest nie tylko nowoczesna, ale również bezpieczna i przygotowana na przyszłe wyzwania biznesowe. To dla nas ogromna wartość, ponieważ IT w naszej firmie pełni strategiczną rolę w zapewnieniu ciągłości działania i dostarczaniu najwyższej jakości usług.” – mówi Andrzej Głowacki, Dyrektor IT, POLON-ALFA S.A.
Ważnym elementem wdrożenia było również zwiększenie bezpieczeństwa danych i odporności na cyberzagrożenia, w tym ataki ransomware. W tym celu POLON-ALFA S.A. rozszerzyła swoje rozwiązanie backupowe o wdrożenie deduplikatora Dell PowerProtect DD6400, oferującym funkcję Retention Lock, zapewniającą dodatkową ochronę kopii zapasowych przed modyfikacją i usunięciem. Dzięki zastosowaniu funkcji Retention Lock, kopie zapasowe są zabezpieczone przed nieautoryzowaną modyfikacją lub usunięciem, co stanowi kluczowy element ochrony przed atakami ransomware i innymi zagrożeniami cybernetycznymi.
Realizacja projektu była możliwa dzięki ścisłej współpracy zespołu IT POLON-ALFA S.A. oraz ekspertów Advatech, którzy odpowiadali za projektowanie, wdrożenie i optymalizację nowej infrastruktury IT.
„Dzięki tej inwestycji mamy pewność, że nasza infrastruktura IT jest nie tylko nowoczesna, ale również bezpieczna i przygotowana na przyszłe wyzwania biznesowe. To dla nas ogromna wartość.”
Andrzej Głowacki, POLON ALFA S.A.
Po stronie POLON-ALFA S.A., za cały proces odpowiadali:
Andrzej Głowacki, Dyrektor IT,
Marek Gasik, Kierownik IT.
Uczestnicy projektu po stronie Advatech:
Andrzej Makarewicz, Key Account Manager – opiekun klienta,
Wojciech Raduła, Główny Architekt IT – odpowiadał za ogólną architekturę wdrażanego systemu,
Tomasz Maślany, Architekt Systemowy – uczestniczył w projektowaniu i konfiguracji infrastruktury,
Tomasz Płuciennik, Project Manager – koordynacja projektu i zarządzanie harmonogramem wdrożenia.
Dzięki bliskiej współpracy ekspertów z obu firm udało się zrealizować projekt sprawnie i zgodnie z założeniami, minimalizując ryzyko przestojów oraz zapewniając pełną zgodność nowej infrastruktury z wymaganiami biznesowymi POLON-ALFA S.A. Wdrożenie nowych rozwiązań IT było strategicznym krokiem, który nie tylko rozwiązał bieżące wyzwania technologiczne, ale również zapewnił solidne fundamenty dla dalszego rozwoju i innowacji.
Technologia stała się nieodłącznym elementem każdej organizacji. Szybka transformacja cyfrowa, złożoność systemów IT, zależność od chmury i optymalizacja kosztów to wyzwania, które stoją przed liderami IT. Jak zatem efektywnie zarządzać operacjami IT, racjonalizować wykorzystanie zasobów i rozszerzyć automatyzację?
Odpowiedzi na te pytania znajdziesz na NextGen IT Operations Forum 2025, organizowanym przez Advatech. To wydarzenie, które zgromadzi menedżerów i specjalistów ds. operacji IT, innowacji i automatyzacji, którego celem jest stworzenie przestrzeni do wymiany doświadczeń, dyskusji o kluczowych wyzwaniach i prezentacji skutecznych strategii zarządzania infrastrukturą IT.
Podczas forum spotkasz ekspertów i liderów branży, którzy podzielą się praktycznymi studiami przypadków, omówią najnowsze trendy i zaprezentują innowacyjne rozwiązania w obszarach ITSM, ITAM, SAM i UEM. To doskonała okazja, aby zdobyć wiedzę, która przyniesie realne korzyści w codziennym zarządzaniu IT.
Dlaczego warto wziąć udział?
Praktyczne studia przypadków: Zobacz, jak duże organizacje wdrażają i transformują procesy IT.
Dyskusje z liderami branży: Poznaj najnowsze strategie i technologie usprawniające operacje IT.
Networking: Nawiąż cenne kontakty biznesowe i wymieniaj się doświadczeniami.
Kogo spotkasz na wydarzeniu?
NextGen IT Operations Forum 2025 to miejsce dla menedżerów IT, dyrektorów technologicznych, specjalistów ds. operacji IT i transformacji cyfrowej. NextGen IT Operations Forum to doskonałe miejsce na rozeznanie rynku i zasięgnięcie opinii menedżerów, którzy już wdrożyli nowoczesne rozwiazania usprawniające operacje w swoich organizacjach. Jeśli automatyzacja procesów, zarządzanie zasobami IT, ITSM, ITAM, SAM, UEM i CMDB są istotne w Twojej organizacji, to wydarzenie jest dla Ciebie.
Rejestracja na wydarzenie została zamknięta, ale wciąż możesz dołączyć online.
Zarezerwuj swój udział i dołącz do liderów branży IT.
Nie przegap okazji do zdobycia wiedzy, wymiany doświadczeń i nawiązania cennych kontaktów w świecie IT. NextGen IT Operations Forum 2025 odbędzie się 10 kwietnia 2025, w godzinach od 10.00 – 19.00 Link do rejestracji i agenda
Cyberprzestępcy nie zwalniają tempa – prognozy na 2025 rok wskazują, że liczba ataków ransomware na polskie przedsiębiorstwa może przekroczyć 2 tysiące tygodniowo. Polska awansowała na 7. miejsce w globalnym rankingu najczęściej atakowanych państw, co świadczy o rosnącym zainteresowaniu cyberprzestępców naszym rynkiem, przy czym celują oni zwłaszcza w firmy z sektorów: finansowego, administracyjnego i przemysłowego.
Przestępcy nie próżnują i coraz częściej stosują podwójne wymuszenia – żądając zarówno okupu za odszyfrowanie danych, jak i grożąc ujawnieniem skradzionych informacji. Poza tym, każdy atak oznacza nie tylko ryzyko utraty danych, ale także kosztowne przestoje oraz potencjalną skazę na reputacji firmy.
Na żywo: Jak wygląda atak ransomware i jak go zatrzymać?
Ransomware działa w sposób niezwykle podstępny – często infekuje systemy organizacji tygodniami, zanim hakerzy zdecydują się na uruchomienie szyfrowania plików. Symulację rzeczywistego ataku ransomware będzie można zobaczyć podczas webinaru „Ochrona przed ransomware: Zintegrowane rozwiązania Dell Technologies dla nowoczesnego biznesu”, gdzie doświadczeni eksperci z firm Dell Technologies i Advatech pokażą na żywo, jak w praktyce wygląda taki atak: od momentu zainfekowania systemu, przez eskalację uprawnień, aż po zaszyfrowanie kluczowych plików.
Wiele przedsiębiorstw nie zdaje sobie sprawy, że atak może nastąpić błyskawicznie, a przywrócenie sprawności systemów trwa nawet kilka tygodni, jeśli nie zastosowano odpowiednich zabezpieczeń i strategii. Symulacja zaprezentowana podczas webinaru pomoże zrozumieć, jak przestępcy wykorzystują luki w zabezpieczeniach, aby dostać się do infrastruktury IT.
Krajobraz po ataku ransomware – skutki dla biznesu i infrastruktury IT
Ransomware to nie tylko problem techniczny – jego skutki mogą prowadzić do poważnych konsekwencji prawnych i finansowych. Przekonała się o tym spółka American Heart of Poland SA, na którą Prezes UODO nałożył karę w wysokości prawie 1,5 mln zł za naruszenie ochrony danych osobowych po ataku ransomware. Cyberprzestępcy wykradli i opublikowali w darknecie dane pacjentów, w tym numery PESEL, adresy, informacje o stanie zdrowia, a nawet dane logowania i kont bankowych. Co więcej, atakujący zażądali okupu w wysokości 3 mln dolarów, grożąc dalszym ujawnianiem poufnych informacji.
Takie przykłady niestety nie są rzadkością. Należy zauważyć, że wiele firm, które zostały dotknięte atakami i nie były odpowiednio przygotowane, musiało całkowicie zakończyć działalność. Przygotowanie na atak to nie tylko kwestia technologii, ale także strategii i procedur. Firmy powinny regularnie przeprowadzać testy odpornościowe, wdrażać polityki zarządzania kryzysowego i stosować rozwiązania, które pozwalają na szybkie przywrócenie operacji biznesowych.
Bezpieczeństwo i ciągłość biznesu dzięki zintegrowanym rozwiązaniom Dell Technologies
Wobec rosnącej liczby ataków ransomware kluczowym wyzwaniem dla firm jest odpowiednie zabezpieczenie ich infrastruktury IT. Bezpieczne Data Center musi łączyć zarówno ochronę fizyczną, jak i cyfrową, aby skutecznie minimalizować ryzyko utraty danych i długotrwałych przestojów. Jednym z fundamentów bezpieczeństwa jest segmentacja infrastruktury – podział na strefy o różnych poziomach dostępu ogranicza rozprzestrzenianie się zagrożeń w przypadku ataku.
Równie istotna jest redundancja systemów, czyli mechanizmy automatycznego przełączania na zapasowe środowisko w razie awarii. Niestety, wiele organizacji nadal nie posiada skutecznych narzędzi do szybkiego odzyskiwania danych po ataku, co wydłuża czas przestoju i prowadzi do znaczących strat finansowych. Odpowiednio zaprojektowane rozwiązania backupowe, przechowywane w odizolowanych, bezpiecznych środowiskach, są kluczowe dla ciągłości działania firmy. Podczas webinaru organizowanego przez Advatech i Dell Technologies, eksperci podzielą się wiedzą na temat tego, jak powinna wyglądać bezpieczna infrastruktura serwerowo-macierzowa i na co zwrócić uwagę przy projektowaniu systemu backupu. Zaprezentują także rozwiązania i najlepsze praktyki Dell Technologies dla zapewnienia cyberbezpieczeństwa platformom serwerowym oraz zintegrowane funkcjonalności cyber-resilience w zakresie utrzymania i rozwoju platformy przetwarzania i składowania danych Dell.
Dołącz do wydarzenia, podczas którego zobaczysz symulację rzeczywistego ataku ransomware na żywo i poznasz najlepsze strategie cyberochrony firmy. Dowiedz się, jak skutecznie zabezpieczyć środowisko IT i uniknąć kosztownych przestojów podczas webinaru „Ochrona przed ransomware: Zintegrowane rozwiązania Dell Technologies dla nowoczesnego biznesu”
Sztuczna inteligencja i jej rola w biznesie były wiodącym tematem zakończonej 29 listopada 2024 r. XIX edycji Advatech Forum. Od lat jest to jedno z najważniejszych wydarzeń, gdzie uczestnicy nie tylko mogą wymienić się doświadczeniami, ale także poznać najnowsze i najważniejsze trendy w rozwoju technologii informatycznych. Tym razem w warszawskim hotelu Arche zebrało się ponad 300 przedstawicieli działów IT z praktycznie wszystkich branż polskiej gospodarki oraz wielu partnerów technologicznych światowych dostawców technologii.
Uroczystą galę otworzył Jacek Szubert, Założyciel i Prezes zarządu firmy Advatech, witając jednocześnie zgromadzonych gości. Pierwszą konferencyjną część poprowadził Dyrektor rozwoju, marketingu i HR, Norbert Tokłowicz, który przeprowadził bardzo interesujące rozmowy o rozwoju sztucznej inteligencji i jej praktycznych zastosowaniach w biznesie z przedstawicielami światowych potentatów IT.
Jacek Szubert, Prezes zarządu, Advatech / źródło: AdvatechNorbert Tokłowicz, Dyrektor rozwoju, marketingu i HR, Advatech / źródło: Advatech
Prezes zarządu Dell Technologies, Dariusz Piotrowski, zaprezentował pogląd, że obserwowany gwałtowny rozwój AI to już nie kolejny przełom czy zmiana w technologii, ale autentyczna rewolucja – AI przestało być tylko narzędziem. W dobrze zdefiniowanych rozwiązaniach branżowych z obszaru produkcji, automatyzacji czy Predictive Analytics, Dell intensywnie wdraża nowe funkcjonalności AI. Moduł Vision Matching, wspierany sztuczną inteligencją, na bieżąco monitoruje produkcję gniazdową tak, aby na jak najwcześniejszym etapie produkcji wykryć ewentualne braki. AI sprawdza się także w prognozowaniu sprzedaży.
„Teraz robi się to dokładniej niż kiedykolwiek. Dokładność prognozowania jest rewelacyjna.”
powiedział Dariusz Piotrowski, Prezes zarządu Dell Technologies
Przy tak szerokiej gamie produktów oferowanych przez Dell w dziale zajmującym się zarządzaniem dokumentacją i instrukcjami dla użytkowników pozostało nie więcej niż 10% pracowników – ich zadania skutecznie przejęła sztuczna inteligencja. Dell Technologies stawia między innymi na rozwój serwerów AI, AI Defined Storage oraz PC AI, czyli komputerów osobistych optymalizowanych do korzystania z AI. Dell w pełni rozumie znaczenie danych dla rozwoju i wykorzystania AI, stąd duży nacisk na rozwój Data LakeHouse, łączących technologie Data Warehouse z Data Lake.
Dariusz Piotrowski, Prezes zarządu, Dell Technologies / źródło: Advatech
Drugi z gości, Marcin Reczyński – Country Manager Arrow ECS, skupił swoją uwagę na różnicach pomiędzy Personal AI a Enterprise AI. Już od dłuższego czasu pracownicy Arrow wykorzystują w pracy moduł Copilot na platformie ArrowSphere. Natomiast, w zakresie Enterprise AI Arrow używa nowych funkcjonalności do automatyzacji analiz danych oraz zachowań ludzkich. Ten drugi obszar jest również istotny dla cyberbezpieczeństwa – AI jest wykorzystywana do analizy zachowań użytkowników i przewidywania zagrożeń, jeśli coś odbiega od standardowego wzorca.
Marcin Reczyński – Country Manager Arrow ECS / źródło: Advatech
Zdaniem Marcina Reczyńskiego AI jest najintensywniej wykorzystywana w sektorze bankowości i ubezpieczeń. To właśnie tam służy do analizy ogromnej liczby dokumentów, przeszukiwania rozległych baz danych oraz analizy zachowań klientów na potrzeby marketingu. Człowiek natomiast przejmuje zadania wymagające kreatywności, zamiast zajmować się żmudnym analizowaniem danych.
AI wspiera także działania na rzecz ochrony środowiska.
„W Szwecji i Norwegii AI analizuje wykorzystanie energii elektrycznej w biurowcach. W hybrydowym modelu pracy zdarza się, że są oświetlane, ogrzewane lub chłodzone puste miejsca pracy. Jest to obszar, gdzie można wygenerować olbrzymie oszczędności.”
mówił Marcin Reczyński z Arrow ECS podczas Advatech Forum 2024
Można także na bieżąco analizować ceny dostawców tak, aby wybrać rozwiązania optymalne kosztowo.
Piotr Kraś, Core Solution Architect w VMware by Broadcom / źródło: Advatech
Piotr Kraś, Core Solution Architect w VMware by Broadcom wskazał na niebezpieczeństwa związane z powszechnym dostępem do AI w firmach – to oznacza, że w internecie mogą się znaleźć poufne dane biznesowe, dlatego VMware, w ramach strategicznej współpracy z Nvidią, rozwija produkty klasy Private AI do analizy danych i predykcji, które można zainstalować na serwerach dowolnego producenta. AI wspiera także systemy VMware do transkrypcji i podsumowania rozmów w call-center. Dzięki analizie zgłaszanych przez klientów problemów firma może skutecznie określić działania, które pozwolą zminimalizować ich liczbę. Podczas rozmowy Kraś podał przykład wykorzystania AI w Warszawie, gdzie technologia ta odpowiada za zarządzanie i sterowanie siecią ciepłowniczą oraz energetyczną. Dzięki stałym pomiarom przepływów oraz obciążeń sieci można sprawnie planować remonty. W ramach Predictive Maintenance, AI analizuje obrazy z dronów latających nad rurociągami lub liniami przesyłowymi, co pozwala na wykrycie krytycznych miejsc. Dzięki temu, ekipy remontowe są odpowiednio przygotowane, mają konkretne zadania i niezbędne wyposażenie.
Zbigniew Mądry, Wiceprezes ds. operacyjnych w AB S.A. / źródło: Advatech
Nieco mniej entuzjastyczne, ale za to bardzo rozważne podejście do AI zaprezentował Zbigniew Mądry, Wiceprezes ds. operacyjnych w AB S.A. Uważa on, że AI jest rewolucją, ale wymagającą ostrożności i uwagi. Biznesowa AI wymaga żmudnego wdrażania, przygotowania danych, sprzętu, mocy obliczeniowej oraz aplikacji, które przekażą człowiekowi niezbędne informacje do podejmowania decyzji.
Zbigniew Mądry opowiedział o wykorzystaniu AI w AB. Algorytmy AI bardzo szybko podpowiadają, w jaki sposób optymalizować stany magazynowe, jak zoptymalizować magazyn wysokiego składowania czy magazyn kompletacyjny. Mądry zaznaczył, że AI uratowała firmę przed niepotrzebną inwestycją – analiza wymiarów produktów i ich rozmieszczenia pozwoliła zaoszczędzić 10% powierzchni magazynowej. Zainstalowane oprogramowanie, dzięki płynnej analizie obrazu z kamer w magazynach, wykrywa niepoprawne ułożenie palet, co zapobiega wielu kosztownym przestojom, gdyż źle włożona paleta może stanowić zagrożenie dla ludzi, a także zablokować pracę magazynu. Wsparcie ze strony AI pozwala na automatyzację procesu sprzedaży i pakowania. Już teraz 85% transakcji obsługują automaty.
„W AB sztuczna inteligencja stała się po prostu narzędziem do dynamicznego zarządzania biznesem.”
ocenił Zbigniew Mądry, AB S.A.
Arkadiusz Możdżeń, Wiceprezes zarządu ds. operacyjnych w firmie S4E / źródło: Advatech
Arkadiusz Możdżeń, Wiceprezes zarządu ds. operacyjnych w firmie S4E, zwrócił uwagę na fakt, że aż 29% firm wie, że pracownicy korzystają z AI, ale nie ma kontroli nad tym, w jaki sposób to robią i jakie dane przesyłają poza firmę. Takie nieautoryzowane użycie AI, czyli tzw. Shadow AI, już teraz stanowi źródło licznych problemów w organizacjach. Problem nie dotyczy wyłącznie poufnych danych biznesowych czy danych klientów przekazywanych wbrew RODO, ale także praw autorskich do kodu aplikacji tworzonych w firmie. W Grupie Also, do której należy S4E, pracownicy korzystający z Microsoft Copilot są szkoleni w taki sposób, aby nie musieli szukać narzędzi na zewnątrz. Podczas szkoleń przedstawia się im potencjalne zagrożenia i buduje świadomość znaczenia danych.
Jakub Madej, Technology Cloud Director Public & Enterprise, Oracle i Maciej Tomkiewicz, Senior Technology & Software Sales Manager, Oracle / źródło: Advatech
Podczas Advatech Forum 2024, firmę Oracle reprezentowali Jakub Madej, Technology Cloud Director Public & Enterprise oraz Maciej Tomkiewicz, Senior Technology & Software Sales Manager. Ich wystąpienie ukazało niezwykle interesującą strategię, jaką firma Oracle przyjęła w obszarze AI. Oracle w pełni koncentruje się na integracji i synchronizacji danych, które stanowią klucz do skutecznego wdrożenia AI. W konsekwencji, w Database 23ai wprowadzono ponad 300 modyfikacji, ułatwiających tworzenie nowych aplikacji na podstawie zgromadzonych danych, przyspieszających ich przeszukiwanie (co jest szczególnie przydatne przy budowie chatbotów) oraz podnoszących poziom bezpieczeństwa.
„Nasza koncepcja polega na tym, aby nic nie burzyć, a wykorzystać wszystkie zgromadzone dotychczas dane. Wysiłek powinien zostać poświęcony na synchronizację i integrację danych pochodzących z różnych źródeł, ze świata on-premise i świata chmurowego, bez względu na dostawcę technologii.”
powiedział Maciej Tomkiewicz z firmy Oracle
Ponieważ AI wymaga olbrzymiej mocy obliczeniowej, Oracle już teraz przygotował superkomputer do trenowania modeli danych z 65 tys. procesorów GPU do wykorzystania, a w Teksasie powstaje super region AI zasilany własnymi małymi reaktorami jądrowymi.
Rozwiązania Oracle Cloud Infrastructure oferują najwyższy poziom bezpieczeństwa, ponieważ infrastruktura jest w pełni oddzielona od warstwy wirtualizacji. Oznacza to, że atak na pojedynczy serwer nie rozprzestrzenia się na inne maszyny. Oracle, jako jedyna firma, ma w swojej ofercie zarówno chmurę publiczną, jak i suwerenne regiony zgodne z restrykcjami UE, zapewniające pełną fizyczną separację od pozostałej infrastruktury oraz obsługiwane wyłącznie przez firmy rezydujące w UE. Dodatkowo, oferta obejmuje rozwiązania Cloud@Customer z Private AI oraz duże wdrożenia w formie dedykowanych regionów, gdzie aktualna zawartość chmury publicznej może zostać umieszczona w szafach rackowych i wdrożona w centrum danych klienta
Debata Advatech Forum 2024 / źródło: Advatech
W drugiej części Advatech Forum 2024 zastanawiano się nad zmianami, jakie technologia AI wnosi w naszą rzeczywistość, życie i biznes. Debatę prowadzili Jacek Konaszczuk, Kierownik działu ESM w Advatech oraz Daniel Wysocki, Kierownik działu cyberbezpieczeństwa w Advatech. Ich rozmówcami byli: – Serweryn Jodłowski, Principal Solutions Engineer w SentinelOne; Bartłomiej Cholewa, Teritory Manager w Ivanti; Rafe Pfitzman, Director of Strategic Alliances w Device42; Piotr Mazurek, POLY Solutions Sales Engineer w HP; Robert Lachowiecki, Country Manager w HPE Aruba Networking; Piotr Kościelny, Midmarket Team Leader w Lenovo oraz Leonid Venglinski, Principal Sales Engineer w firmie Veritas Technology.
Główne wątki rozmowy skupiały się wokół spojrzenia na AI z perspektywy różnych technologii, relacji pomiędzy człowiekiem a sztuczną inteligencją, autonomią robotów, szczególnie w zastosowaniach wojskowych oraz rolą AI w cyberbezpieczeństwie. Nie pominięto także problemów związanych z wykorzystaniem AI przez cyberprzestępców.
„Już teraz widać, że technologia DeepFake wpływa na opinię publiczną, a algorytmy AI są używane w ukierunkowanych atakach phishingowych, co zapewnia im większą skuteczność.”
powiedział Serweryn Jodłowski z SentinelOne
Na szczęście istnieją także odpowiednie mechanizmy i sposoby minimalizowania ryzyka – nie wolno klikać w podejrzane linki, należy korzystać z przeglądarki w trybie incognito, dane powinny być szyfrowane, hasła silne, a uwierzytelnianie dwustopniowe. Istnieje również nadzieja, że regulacje prawne, szczególnie Unii Europejskiej, pomogą w walce z cyberprzestępcami wspomaganymi AI.
Rozmówcy biorący udział w debacie zauważyli także, że AI może poprawić jakość komunikacji międzyludzkiej.
„Sztuczna inteligencja jest już obecna w naszych smartfonach, a także w urządzeniach do wideokonferencji. Nasz Director AI to nic innego jak AI wykorzystywana do kadrowania obrazu, tak aby uczestnik prezentował się w jak najlepszym świetle i ujęciu. Z kolei Noise Block AI eliminuje zbędne dźwięki, pozostawiając wyłącznie ludzką mowę.”
opowiadał Piotr Mazurek z POLY Solutions podczas Advatech Forum 2024
„AI ma stanowić odpowiedź i wsparcie w obliczu rosnącej złożoności środowiska, a nie zastępować człowieka. Jej zadaniem jest odciążenie działów IT, aby mogły stać się partnerem dla biznesu.”
ocenił Robert Lachowiecki z Aruba Networking
Podobną postawę Human-Centric prezentuje Lenovo. Rozwój sztucznej inteligencji powinien być proekologiczny, ukierunkowany na człowieka i jego dobrostan.
„Lenovo kładzie duży nacisk na to, aby infrastruktura była projektowana w sposób odpowiedzialny i zrównoważony. Nasza firma buduje serwerownie w całości chłodzone cieczą, a ogrzany w ten sposób nośnik jest wykorzystywany do obiektów użyteczności publicznej. Sądzę, że równie cenne było opracowanie systemu Alzheimer Intelligence, który w realny sposób wspiera osoby chore na demencję i ich opiekunów.”
powiedział Piotr Kościelny z Lenovo
Rozmówcy zgodnie podkreślili, że AI w działach IT już teraz przynosi konkretne i bardzo wymierne efekty.
„AI jest bardzo skuteczna – wspiera w rutynowych działaniach, automatyzuje i skraca czas dostarczania usług. Może także optymalizować kod, prowadzić optymalny routing albo klasyfikować incydenty bezpieczeństwa. AI pomaga nam także w pisaniu artykułów do baz wiedzy oraz w optymalizacji procesów ITIL.”
zauważył Bartłomiej Cholewa z Ivanti
Podczas panelu rozmawiano również o zastosowaniu AI w segmencie rozwiązań ITSM/ITAM. Aktualnie powiązanie tych systemów jest kluczowe, tak jak synchronizacja laptopów, desktopów, smartfonów. Najważniejsze jest dostarczenie rozwiązań prostych w użytkowaniu, które pomogą podjąć świadome i dobre decyzje. Device42 oferuje takie rozwiązanie – mapowanie zależności aplikacji, dzięki któremu narzędzia są ze sobą powiązane i efektywnie współpracują. Eksperci wskazali, że wpływ AI na zarządzanie będzie coraz większy. To od nas zależy, jak głęboko i w jakim stopniu AI zostanie zintegrowana ze strukturą oraz procesami firmy – podkreślono podczas debaty. Uczestnicy podkreślili także, że w przypadku autonomicznych samochodów całkowite wyeliminowanie człowieka nie jest jednak możliwe – nadal musi on podejmować niektóre decyzje
Rafe Pfitzman z Device42 podkreślił, że wdrażanie AI w firmowe struktury i procesy powinno być świadome i dobrze przemyślane, choć presja ze strony otoczenia będzie silna.
„Widzimy szerokie pole do stosowania AI w segmencie rozwiązań ITSM/ITAM – aktualnie powiązanie tych systemów jest kluczowe. Mamy narzędzia do mapowania zależności aplikacji tak, aby były one ze sobą powiązane i zgodnie współpracowały. Chcemy dostarczać rozwiązania proste w użytkowaniu, które będą pomagać w podejmowaniu trafnych decyzji.”
Rafe Pfitzman z Device42
Wszyscy zgodzili się także z faktem, że już od dłuższego czasu widać ogromny apetyt na wdrażanie i użytkowanie AI w biznesie. Robert Lachowiecki z Aruba Networking zacytował wyniki badań, przypominając „że potrzeby firm w zakresie AI w kontekście Data Center będą rosły czterokrotnie co dwa lata, a w zakresie Connectivity i bezpieczeństwa – dziesięciokrotnie co dwa lata, a to rodzi zupełnie nowe wyzwania dla środowiska”. Wszyscy są świadomi, że firmy i organizacje, które nie zdecydują się na intensywne użytkowanie AI stracą swoją siłę i pozycję konkurencyjną, bo wyprzedzą ich ci, którzy już teraz stawiają na AI.
Leonid Venglinski z Veritas Technology nakreślił problem bezpieczeństwa ludzi i krajów w erze komputerów kwantowych. Już teraz część specjalistów zastanawia się nad konsekwencjami gwałtownego wzrostu mocy obliczeniowej maszyn zdolnych do przełamania zabezpieczeń infrastruktury klucza publicznego.
„Niestety, to już się dzieje i wszyscy muszą się na to przygotować – na każdym poziomie, na którym możemy podjąć działania w celu ochrony danych. Wiedza i umiejętności nadal będą cenione.”
podkreślił Leonid Venglinski z Veritas
Po zakończeniu części oficjalnej, w zdecydowanie swobodniejszej atmosferze, rozpoczęły się dyskusje w kuluarach. Podczas Advatech Forum 2024 przedstawiono, w jak ważnym momencie rozwoju technologii informatycznych się znajdujemy. Wspólnym mianownikiem wszystkich wystąpień było to, że tempo zmian narzuconych przez AI stale rośnie i coraz mocniej wpływa zarówno na biznes, jak i na życie większości ludzi.
Atmosferę rozluźniła i urozmaiciła muzyka zespołu Orion. Trio artystów z wyczuciem wpasowało się w nastrój wydarzenia, a rozmowy na tematy zarówno poważne, jak i mniej poważne, trwały do późnych godzin nocnych.
Sztuczna inteligencja coraz mocniej zaznacza swoją obecność w obszarze cyberbezpieczeństwa, oferując innowacyjne podejścia do ochrony zasobów cyfrowych. Purple AI, asystentka AI z pakietu SentinelOne, to narzędzie, które redefiniuje sposób, w jaki zespoły IT wykrywają i reagują na zagrożenia. Dzięki niej możliwe jest nie tylko uproszczenie skomplikowanych procesów, ale także maksymalizacja efektywności operacyjnej w obszarze bezpieczeństwa IT.
Uproszczenie i automatyzacja działań SecOps
Purple AI została zaprojektowana tak, by uprościć dochodzenia i zarządzanie incydentami poprzez inteligentne łączenie różnych narzędzi oraz syntetyzowanie danych o zagrożeniach w jedno przejrzyste i konwersacyjne doświadczenie użytkownika. Dzięki temu analitycy mogą skupić się na kluczowych zadaniach, minimalizując czas potrzebny na analizę i reagowanie na incydenty.
Dostępność dla każdego analityka
Niezależnie od poziomu doświadczenia, Purple AI wspiera analityków w identyfikacji ukrytych ryzyk i prowadzeniu głębokich dochodzeń. Asystentka umożliwia korzystanie z zaawansowanych zapytań w języku naturalnym, co nie tylko przyspiesza procesy decyzyjne, ale także pozwala na szybsze wdrażanie nowych członków zespołu dzięki intuicyjnym funkcjom tłumaczenia zapytań na bardziej techniczne operacje.
Przyspieszenie operacji dzięki zaawansowanym narzędziom AI
Purple AI wspiera rozwój operacji bezpieczeństwa (SecOps) poprzez szybkie narzędzia w polowaniu na zagrożenia, zaawansowane analizy oparte na sztucznej inteligencji oraz automatyczne podsumowania i sugerowane zapytania.
Bezpieczeństwo danych na najwyższym poziomie
Ochrona danych i prywatności to priorytet w konstrukcji Purple AI. Rozwiązanie zostało zaprojektowane w sposób, który uniemożliwia szkolenie modelu na danych klientów, zapewniając najwyższy poziom bezpieczeństwa. To istotna cecha w czasach, gdy poufność informacji staje się kluczowa dla organizacji każdej wielkości.
Webinar o Purple AI – praktyczna wiedza w walentynkowej atmosferze
14 lutego odbędzie się webinar, podczas którego uczestnicy poznają funkcje i korzyści wynikające z wdrożenia Purple AI. W lekkiej, walentynkowej atmosferze eksperci opowiedzą o tym, jak technologia może wspierać codzienne działania zespołów IT, jednocześnie oszczędzając ich czas i zasoby. Rejestracja na wydarzenie jest otwarta do 14 lutego, do godziny 10:00. Na wydarzenie zapraszają firmy Advatech i SentinelOne oraz prowadzący – Jacek Konaszczuk, Kierownik Działu ESM, Advatech i Seweryn Jodłowski, Principal Solutions Engineer, SentinelOne.
?️ Kiedy: 14 luty 2025 ⏰ Godzina: 11.00 – 12.00 ? Gdzie: Online – link do rejestracji
Zrównoważony rozwój zyskał kluczowe znaczenie nie tylko jako priorytet strategiczny dla organizacji, ale również jako fundament unijnych regulacji.Jednym z najważniejszych kroków w kierunku bardziej odpowiedzialnego biznesu było wprowadzenie dyrektywy CSRD (Corporate Sustainability Reporting Directive), która nakłada na firmy obowiązek szczegółowego raportowania działań w obszarze ESG (Environmental, Social, Governance). Co to oznacza dla zarządzających infrastrukturą IT? W jaki sposób technologie mogą pomóc firmom w realizacji wymogów tej dyrektywy? Przyjrzyjmy się temu zagadnieniu z perspektywy praktycznej.
Dlaczego raportowanie ESG stało się kluczowe?
ESG to zestaw wskaźników, które pozwalają ocenić, jak firma radzi sobie w trzech kluczowych obszarach: środowiskowym, społecznym i zarządzania. Dyrektywa CSRD powstała, aby odpowiedzieć na potrzeby inwestorów, konsumentów i społeczeństwa, które oczekują transparentności w tych obszarach.
Nowe regulacje wprowadzają m.in.:
Rozszerzenie zakresu raportowania na większą liczbę firm, w tym średnich przedsiębiorstw, niezależnie od ich obecności na giełdzie,
Ujednolicenie standardów raportowania, co znacząco ułatwia porównywanie danych między organizacjami,
Integrację danych ESG z raportami finansowymi, zapewniając spójność i holistyczny obraz działalności,
Wprowadzenie zewnętrznych audytów, które podnoszą wiarygodność prezentowanych informacji.
W praktyce oznacza to, że firmy muszą zgromadzić ogromne ilości danych, obejmujących emisje gazów cieplarnianych, zużycie energii, zarządzanie odpadami, a także dane związane z warunkami pracy czy przejrzystością zarządzania.
Rola zarządzających infrastrukturą IT w raportowaniu ESG
Zarządzanie infrastruktura IT odgrywa kluczową rolę w przygotowaniu danych niezbędnych do spełnienia wymagań CSRD. Odpowiednie narzędzia technologiczne pozwalają firmom nie tylko monitorować zużycie energii, ale także optymalizować swoje działania, zmniejszając ślad węglowy i podnosząc efektywność operacyjną.
1. Automatyczne wykrywanie zasobów
Aby skutecznie zarządzać zużyciem energii, organizacje muszą posiadać pełną wiedzę na temat swojej infrastruktury IT. Zaawansowane systemy, takie jak Device42, wdrażane przez Advatech, umożliwiają automatyczne wykrywanie wszystkich zasobów – od centrów danych po środowiska chmurowe. Tworzenie aktualnego i precyzyjnego inwentarza to kluczowy krok w budowie strategii zrównoważonego rozwoju.
2. Monitorowanie i analiza zużycia energii
Zaawansowane dashboardy, takie jak te oferowane przez Device42, umożliwiają śledzenie bieżącego zużycia energii i emisji CO2 w różnych lokalizacjach z podziałem na dostawców, aplikacje czy jednostki biznesowe. Dzięki temu firmy mogą identyfikować najbardziej energochłonne elementy infrastruktury oraz wprowadzać inicjatywy optymalizacyjne.
3. Eliminacja nieefektywnych zasobów
Po uzyskaniu pełnego obrazu śladu węglowego kolejnym krokiem jest eliminacja niewykorzystanych lub nieefektywnych zasobów, takich jak nieaktywne serwery. Konsolidacja sprzętu oraz przenoszenie obciążeń do chmury, wspierane przez technologie Dell i Device42, pozwala znacząco obniżyć zużycie energii, a jednocześnie redukuje koszty operacyjne.
Korzyści dla firm
Raportowanie ESG to nie tylko spełnianie wymogów regulacyjnych. Może stać się integralnym elementem strategii biznesowej, generującym wymierne korzyści dla organizacji:
Większe zaufanie interesariuszy – przejrzyste i rzetelne raporty wzmacniają wiarygodność firmy w oczach inwestorów, klientów i partnerów biznesowych.
Skuteczniejsze zarządzanie ryzykiem – wczesna identyfikacja zagrożeń związanych z działalnością operacyjną umożliwia proaktywne ich ograniczanie.
Przewaga konkurencyjna – przedsiębiorstwa kierujące się zasadami zrównoważonego rozwoju wyraźnie wyróżniają się na rynku, przyciągając zarówno świadomych konsumentów, jak i inwestorów.
Redukcja kosztów operacyjnych – efektywne zarządzanie zasobami, takie jak optymalizacja zużycia energii czy wydłużanie cyklu życia urządzeń, prowadzi do znaczących oszczędności.
Jak się przygotować?
Przygotowanie do raportowania ESG wymaga kilku kluczowych kroków:
Aktualizacja procesów zbierania danych.
Wdrożenie odpowiednich narzędzi technologicznych.
Przeprowadzenie audytów zewnętrznych.
Zbudowanie zespołów odpowiedzialnych za zrównoważony rozwój.
Technologie wspierające, takie jak system Device42 wdrażany przez Advatech oraz zaawansowane rozwiązania Dell, mogą odegrać kluczową rolę w tym procesie, zapewniając efektywne monitorowanie i raportowanie.
Podsumowanie
Raportowanie ESG w kontekście infrastruktury IT to nie tylko wyzwanie, ale także szansa na rozwój i budowanie długoterminowej przewagi konkurencyjnej. Inwestując w odpowiednie narzędzia i procesy, firmy mogą nie tylko spełnić wymogi regulacyjne, ale również przyczynić się do ochrony środowiska i wzrostu społecznej odpowiedzialności. W świecie, w którym zrównoważony rozwój staje się koniecznością, zarządzanie infrastrukturą IT odgrywa kluczową rolę w kształtowaniu przyszłości.
Zapraszamy na webinar organizowany przez Advatech, który odbędzie się 16 stycznia. Podczas wydarzenia dowiesz się, co oznacza raportowanie ESG dla zarządzających infrastrukturą IT, a także poznasz praktyczne zastosowania technologii Dell oraz Device42 w tym kontekście.
Ochrona danych staje się jednym z kluczowych priorytetów dla firm, niezależnie od ich wielkości. W odpowiedzi na te wyzwania, Dell Technologies wprowadza innowacyjne rozwiązanie, które łączy zaawansowane funkcje backupu i ochrony danych. Bezpośrednie tworzenie kopii zapasowych z macierzy Dell PowerStore na urządzenia deduplikacyjne PowerProtect DD zapewnia użytkownikom znaczące korzyści w zakresie efektywności, bezpieczeństwa i prostoty zarządzania danymi.
Dell PowerStore – więcej niż macierz dyskowa
Dell PowerStore to jednak znacznie więcej niż tylko zaawansowana macierz dyskowa – to wszechstronne rozwiązanie wyróżniające się na rynku. Dzięki elastycznej architekturze opartej na technologii NVMe oraz obsłudze nieulotnych pamięci Storage Class Memory (SCM), PowerStore gwarantuje ekstremalnie niski czas dostępu do danych. Takie parametry pozwalają organizacjom sprostać nawet najbardziej wymagającym obciążeniom w środowiskach IT, czyniąc PowerStore jednym z najwydajniejszych systemów do przechowywania danych.
Jedną z kluczowych zalet PowerStore jest wbudowana funkcja deduplikacji i kompresji danych, która działa automatycznie na wszystkich wolumenach. Dzięki natywnym mechanizmom optymalizacji pojemności, system redukuje ilość przechowywanych danych, co przekłada się na obniżenie kosztów i zwiększenie efektywności. Dell gwarantuje stosunek redukcji danych na poziomie 5:1, co stanowi istotne oszczędności w środowiskach z dużą ilością powtarzalnych danych.
Optymalizacja wydajności dzięki AI i ML
PowerStore wyróżnia się także wykorzystaniem sztucznej inteligencji (AI) i uczenia maszynowego (ML) do automatycznej optymalizacji wydajności. Algorytmy AI monitorują i analizują wzorce użytkowania systemu, dostosowując zasoby w czasie rzeczywistym, co przekłada się na maksymalizację wydajności oraz minimalizację ryzyka błędów ludzkich, podnosząc tym samym efektywność operacyjną.
Kolejnym atutem PowerStore jest jego elastyczność w zakresie skalowania. Użytkownicy mogą rozszerzać pojemność (scale-up) oraz dodawać dodatkowe jednostki PowerStore w ramach jednej, spójnej architektury klastrowej (scale-out). Dzięki temu PowerStore oferuje wyjątkową skalowalność, pozwalając firmom rozwijać infrastrukturę wraz z rosnącymi potrzebami biznesowymi, bez konieczności przebudowy całej infrastruktury.
PowerProtect DD – deduplikacja i szybkość backupu
Dell PowerProtect DD to zaawansowana platforma do ochrony danych, która wyróżnia się innowacyjną technologią deduplikacji, znacząco zmniejszającą ilość danych przechowywanych w systemie. Dzięki temu obniżone zostają koszty magazynowania, a procesy tworzenia kopii zapasowych i ich odtwarzania są znacznie przyspieszone. PowerProtect DD zapewnia firmom pewność, że ich dane są nie tylko bezpieczne, ale również szybko dostępne w razie potrzeby.
Kluczową cechą PowerProtect DD jest mechanizm Data Invulnerability Architecture (DIA), który gwarantuje zaawansowaną ochronę danych przed uszkodzeniami i utratą. DIA minimalizuje ryzyko utraty integralności danych zarówno podczas ich przechowywania, jak i w trakcie operacji backupu oraz odtwarzania. Działa wielopoziomowo, zapewniając najwyższy standard bezpieczeństwa i dostępności danych.
Retention Lock i szyfrowanie – gwarancja bezpieczeństwa
Jednym z elementów wyróżniających PowerProtect DD są zaawansowane funkcje ochrony danych, które skutecznie zabezpieczają przed złośliwymi atakami, błędami ludzkimi oraz awariami systemowymi. Wśród tych funkcji znajdują się m.in. Retention Lock, który chroni dane przed nieautoryzowanymi zmianami, oraz szyfrowanie, które dodatkowo zwiększa poziom bezpieczeństwa w firmowych środowiskach IT.
Funkcja Retention Lock w PowerProtect DD umożliwia blokadę modyfikacji danych na określony czas, zapobiegając ich przypadkowemu lub złośliwemu usunięciu czy nadpisaniu. Może być skonfigurowana w dwóch trybach: „Compliance” i „Governance”. W trybie Compliance dane są niezmienialne nawet dla użytkowników z uprawnieniami administratora, co jest kluczowe w kontekście zgodności z przepisami prawnymi dotyczącymi przechowywania danych. Z kolei tryb Governance oferuje większą elastyczność, jednocześnie chroniąc przed przypadkowym usunięciem danych, co czyni go idealnym rozwiązaniem dla organizacji, które potrzebują równowagi między bezpieczeństwem a operacyjną elastycznością.
Retention Lock stanowi również skuteczną barierę przed atakami ransomware. Nawet jeśli cyberprzestępcy uzyskają dostęp do systemu, nie będą w stanie zmodyfikować ani zaszyfrować danych chronionych tą funkcją, ponieważ pozostają one zamrożone na określony czas, co pozwala na ich bezpieczne przywrócenie.
Kolejnym kluczowym elementem ochrony w PowerProtect DD jest zaawansowane szyfrowanie danych, zarówno tych przechowywanych, jak i przesyłanych. Platforma wykorzystuje szyfrowanie AES-256, co zapewnia bezpieczeństwo nawet w przypadku fizycznego dostępu do nośników danych. Szyfrowanie to chroni przed kradzieżą danych, gwarantując, że bez odpowiednich kluczy nie będzie możliwe ich odczytanie, nawet jeśli zostaną przechwycone.
Integracja macierzy Dell PowerStore z urządzeniami PowerProtect DD eliminuje potrzebę korzystania z serwerów pośrednich do tworzenia kopii zapasowych, upraszczając i przyspieszając procesy backupu. Bezpośrednie przesyłanie danych z PowerStore na PowerProtect DD pozwala na szybkie i wydajne tworzenie kopii zapasowych, bez przeciążania infrastruktury. Zaawansowane mechanizmy deduplikacji w PowerProtect DD znacząco zmniejszają objętość przechowywanych danych, co przekłada się na niższe koszty magazynowania i mniejsze zużycie pasma podczas transmisji.
Skalowalne i bezpieczne podejście do ochrony danych w erze cyberzagrożeń
Z perspektywy operacyjnej, zintegrowane zarządzanie środowiskiem backupowym za pomocą jednego interfejsu umożliwia zespołom IT szybkie reagowanie na potrzeby ochrony danych, eliminując złożoność wieloetapowych procesów backupowych. Dzięki tej integracji administratorzy mogą planować, monitorować i przywracać dane w sposób spójny i przejrzysty.
Dell PowerStore i PowerProtect DD to nie tylko innowacyjne narzędzia, ale fundamenty nowoczesnej strategii ochrony danych. Zaawansowane funkcje, takie jak Retention Lock i szyfrowanie, zapewniają firmom, że ich dane są nie tylko bezpieczne, ale także dostępne w razie potrzeby. Eliminacja serwerów pośrednich, deduplikacja danych oraz łatwość zarządzania to dodatkowe korzyści, które sprawiają, że ta technologia jest zarówno wydajna, jak i ekonomiczna.
Jeśli interesują Cię rozwiązania Dell opisane w artykule, wypełnij formularz, a skontaktuje się z Tobą przedstawiciel firmy Advatech – dostawcy rozwiązań Dell.
W ostatnich latach AMD zdołało znacząco wzmocnić swoją pozycję na rynku procesorów, na którym przez dekady dominował Intel. Firma, która niegdyś zmagała się z wyzwaniami w odbudowie swojego udziału w rynku serwerów, dziś konkuruje z Intelem na równi, a w wielu aspektach nawet go przewyższa. Procesory AMD EPYC, oparte na architekturze Zen, zdobyły uznanie klientów korporacyjnych, co pozwoliło firmie na skuteczne wkroczenie do sektora zdominowanego przez procesory Intel Xeon.
Mimo to, wiele organizacji nadal wybiera Intel, co wynika z długotrwałej przewagi rynkowej tej firmy. Przez dekady Intel budował swoją reputację i pozycję lidera, co sprawiło, że dla wielu przedsiębiorstw stał się synonimem niezawodności. Niektóre z tych organizacji nie rozważały nawet alternatyw, trzymając się sprawdzonych rozwiązań. Jednak ostatnie lata nie były dla Intela pozbawione wyzwań. Problemy finansowe, opóźnienia w rozwoju nowych procesorów oraz trudności z wdrożeniem bardziej zaawansowanych technologii produkcyjnych otworzyły drzwi konkurencji, w tym właśnie AMD, które zaczęło nadrabiać zaległości.
Partnerstwo AMD z tajwańskim TSMC okazało się strzałem w dziesiątkę, zwłaszcza że firma ta jest liderem w produkcji nowoczesnych układów scalonych. Z jej usług korzystają również tacy giganci jak Apple, Qualcomm czy NVIDIA. AMD, wprowadzając procesory o dużej liczbie rdzeni (nawet do 192) i znacznie lepszej efektywności energetycznej, zdobyło szczególną uwagę dostawców usług chmurowych, takich jak Microsoft, AWS czy Oracle. To właśnie liczba rdzeni dostępnych na jeden socket oraz wyższa wydajność sprawiają, że AMD staje się coraz częściej wybieraną alternatywą dla Intela.
Choć Intel wciąż ma przewagę w niektórych obszarach, to wyraźnie widać, że rywalizacja na rynku procesorów staje się coraz bardziej wyrównana. Coraz więcej organizacji zaczyna dostrzegać zalety rozwiązań oferowanych przez AMD, co zmienia dotychczasowe preferencje w branży technologicznej.
Portfolio AMD w serwerach PowerEdge – PowerEdge R7625, R6625
Dell, jeden z liderów rynku serwerowego, dostrzegł potencjał procesorów AMD EPYC i zintegrował je z linią serwerów PowerEdge. Najnowsze modele R7625 i R6625 stanowią doskonały przykład udanej współpracy, w pełni wykorzystując możliwości procesorów AMD. PowerEdge R7625 oferuje znakomitą skalowalność i wydajność, zwłaszcza w obliczeniach wymagających intensywnego wykorzystania zasobów procesora, co czyni go idealnym rozwiązaniem dla środowisk HPC (High-Performance Computing). Z kolei model R6625 został zoptymalizowany pod kątem korporacyjnych rozwiązań i centrów danych, zapewniając doskonałą równowagę między wydajnością a kosztami operacyjnymi.
Oba te serwery czerpią pełnię korzyści z architektury procesorów AMD EPYC, oferując większą liczbę rdzeni, wyższą wydajność w aplikacjach wielowątkowych oraz niższe zużycie energii. Czyni to je idealnym wyborem do pracy w wymagających środowiskach, gdzie liczy się zarówno moc obliczeniowa, jak i efektywność energetyczna.
Warto zwrócić uwagę na modele PowerEdge R7615 i R6615, które wyposażone są w jedno gniazdo procesora. Te serwery stanowią atrakcyjną alternatywę dla starszych, dwusocketowych maszyn. Dzięki wysokiej mocy obliczeniowej jednego procesora, przedsiębiorstwa mogą obniżyć koszty energii oraz potencjalnie zmniejszyć wydatki związane z licencjonowaniem oprogramowania, co przekłada się na znaczące oszczędności operacyjne.
Dell, wprowadzając te innowacyjne serwery do swojego portfolio, potwierdza, że procesory AMD EPYC to przyszłość w sektorze serwerowym, oferując klientom nie tylko wyższą wydajność, ale i większą efektywność kosztową.
Opis procesorów AMD Genoa oraz ich przewagi nad Intel Xeon 5 generacji
Procesory AMD EPYC 9004 (o kodowej nazwie Genoa) to najnowsza generacja układów oferująca do 96 rdzeni i 192 wątków na procesor, co czyni je idealnym wyborem dla wymagających obciążeń obliczeniowych, takich jak sztuczna inteligencja, uczenie maszynowe czy analiza dużych zbiorów danych. Dzięki zastosowaniu nowoczesnej architektury Zen 4 oraz zaawansowanemu procesowi technologicznemu, procesory te zapewniają znacznie wyższą wydajność na wat w porównaniu z konkurencyjnymi jednostkami Intel Xeon 5. generacji.
W porównaniu z procesorami Intel, AMD EPYC Genoa oferuje większą liczbę rdzeni, co sprawia, że doskonale sprawdzają się w aplikacjach wielowątkowych, takich jak przetwarzanie w centrach danych czy zadania wymagające równoległego wykonywania wielu procesów. Zwiększona liczba rdzeni pozwala również na lepsze wykorzystanie mocy obliczeniowej przy jednoczesnym zmniejszeniu liczby fizycznych serwerów, co przekłada się na niższe koszty operacyjne.
źródło: Materiał partnera
Warto także wspomnieć o dodatkowych procesorach opartych na zmodyfikowanej architekturze Zen 4C, które AMD stworzyło specjalnie z myślą o środowiskach chmurowych i klientach z sektora CSP (Cloud Service Providers). Te jednostki oferują do 128 rdzeni i 256 wątków na procesor, co czyni je jednymi z najbardziej wydajnych rozwiązań na rynku w zastosowaniach chmurowych.
źródło: Materiał partnera
Na powyższej ilustracji AMD przedstawia swoje przewagi poprzez przykład efektywności procesorów EPYC, które umożliwiają redukcję liczby potrzebnych serwerów fizycznych przy zachowaniu wysokiej wydajności i liczby rdzeni. To przekłada się na znaczące obniżenie całkowitego kosztu użytkowania (TCO) oraz efektywniejsze wykorzystanie infrastruktury serwerowej.
Dzięki temu AMD EPYC 9004 jest coraz częściej postrzegane jako doskonała alternatywa dla procesorów Intel, zwłaszcza w obszarach wymagających najwyższej wydajności przy optymalnym zużyciu energii.
Dell oficjalnie zapowiedział plany dotyczące 17. generacji serwerów PowerEdge, które będą wyposażone w procesory AMD EPYC o kodowej nazwie Turin, oparte na nowej architekturze Zen 5. Architektura ta ma przynieść znaczące udoskonalenia, zarówno pod względem mocy obliczeniowej, jak i efektywności energetycznej, stawiając nowe serwery Dell w czołówce rozwiązań dla najbardziej wymagających zastosowań.
Modele serwerów PowerEdge R7725 i R6725 zapowiadają się jako przełomowe pod względem wydajności i elastyczności konfiguracji, co ma szczególne znaczenie w aplikacjach związanych z obliczeniami na dużą skalę, takich jak przetwarzanie danych czy sztuczna inteligencja. Procesory Turin pozwolą Dell na zaoferowanie serwerów o jeszcze większej liczbie rdzeni, zwiększonej przepustowości pamięci oraz wsparciu dla najnowszych technologii I/O, co czyni te jednostki idealnymi do obsługi najbardziej wymagających obciążeń.
Według wstępnych informacji, procesory AMD Turin będą dostępne w standardowych wariantach z maksymalnie 128 rdzeniami i 256 wątkami, a w wersjach dla dostawców usług chmurowych liczba rdzeni może wzrosnąć nawet do 192, z obsługą 384 wątków. Co ciekawe, procesory z generacji Turin będą kompatybilne z istniejącymi płytami głównymi opartymi na sockecie SP5, co pozwoli na łatwe aktualizowanie infrastruktury bez konieczności wymiany całej platformy serwerowej.
Dell, łącząc swoje serwery PowerEdge z zaawansowanymi technologiami AMD, wyznacza nowy standard w dziedzinie wydajności, skalowalności i energooszczędności, dostarczając klientom rozwiązania gotowe do przyszłościowych wyzwań.
źródło: Materiał partnera
Akceleratory AI – AMD Instinct MI300X, zapowiedź nowego MI325X
Jednym z kluczowych obszarów rozwoju technologii serwerowych w dzisiejszych czasach jest wsparcie dla akceleracji obliczeń AI. AMD, oprócz rozwijania swoich procesorów, dynamicznie rozwija również akceleratory AI, które znacząco podnoszą wydajność w tego typu operacjach. Najnowszym rozwiązaniem w tej dziedzinie jest AMD Instinct MI300X – akcelerator, który dzięki zwiększonej pojemności pamięci (192 GB) i wyższej wydajności, przewyższa poprzednie generacje. Jego zdolność do przetwarzania dużych zbiorów danych sprawia, że MI300X staje się poważnym konkurentem dla takich modeli jak NVIDIA H100, oferując porównywalną, a w niektórych przypadkach nawet lepszą wydajność. Kolejnym krokiem w rozwoju AMD będzie zapowiadany Instinct MI325X, który ma wyznaczyć nowe standardy w zakresie akceleracji obliczeń AI i HPC (High-Performance Computing). Procesor ten będzie wyposażony w jeszcze większą pamięć i lepszą integrację z procesorami AMD EPYC, co ma przełożyć się na jeszcze wyższą efektywność w najbardziej wymagających aplikacjach. Kluczowym usprawnieniem będzie zastosowanie najnowszej pamięci HBM3E, co pozwoli na zwiększenie pamięci VRAM do 288 GB. Taka pojemność umożliwi przetwarzanie nawet największych modeli językowych bez konieczności rozdzielania ich między kilka akceleratorów, co nie tylko zwiększy wydajność, ale również zmniejszy opóźnienia i obniży koszty operacyjne związane z wykorzystaniem sztucznej inteligencji.
źródło: Materiał partnera
Podsumowanie – dlaczego warto postawić na AMD?
Wybór serwerów wyposażonych w procesory AMD EPYC w ramach rozwiązań Dell PowerEdge to inwestycja w przyszłość. Procesory te oferują większą liczbę rdzeni, nowocześniejsze technologie I/O oraz lepszą efektywność energetyczną niż konkurencyjne rozwiązania Intela, co bezpośrednio przekłada się na niższe koszty operacyjne (TCO). Dodatkowo, dynamicznie rozwijający się ekosystem akceleratorów AI od AMD sprawia, że firma staje się idealnym partnerem dla przedsiębiorstw poszukujących elastycznych, wydajnych i skalowalnych rozwiązań serwerowych.
Co ciekawe, po dekadach dominacji na rynku procesorów serwerowych, Intel znalazł się w pozycji, w której musi „gonić” konkurencję. Problemy finansowe, z którymi zmaga się zarówno Intel, jak i jego oddzielona spółka odpowiedzialna za produkcję mikroprocesorów (Intel Foundry Services), mogą dodatkowo utrudnić ten proces, pogłębiając przewagę AMD.
Według najnowszych doniesień, AMD zaplanowało na 10 października premierę nowych rozwiązań. Wśród nich znajdą się najnowsze procesory serwerowe EPYC 5. generacji, oparte na architekturze Zen 5 i Zen 5C, a także zapowiadany akcelerator GPU Instinct MI325X. Innowacje te jeszcze bardziej wzmocnią pozycję AMD jako lidera w dziedzinie zaawansowanych technologii serwerowych, oferując jeszcze większą moc obliczeniową i elastyczność w zastosowaniach AI oraz HPC (High-Performance Computing).
AMD, dzięki ciągłemu rozwojowi i nowatorskim rozwiązaniom, coraz bardziej dystansuje konkurencję, stając się kluczowym graczem na rynku serwerowym, szczególnie w kontekście przyszłościowych technologii.
Autor: Krystian Dębski, Senior System Engineer, Advatech
Jeśli interesują Cię rozwiązania Dell opisane w artykule, wypełnij formularz, a skontaktuje się z Tobą przedstawiciel firmy Advatech – dostawcy rozwiązań Dell.
Organizacje w Unii Europejskiej stają przed koniecznością dostosowania się do nowych przepisów w obliczu rosnących zagrożeń cybernetycznych oraz dynamicznie zmieniającego się krajobrazu regulacyjnego. Jednym z kluczowych wyzwań, które pojawiły się na horyzoncie, jest dyrektywa NIS2 (Network and Information Security), mająca na celu zwiększenie poziomu bezpieczeństwa sieci i systemów informacyjnych.
Kolejną regulacją, która wchodzi w życie jest dyrektywa o ochronie sygnalistów– osób zgłaszających nadużycia lub nieprawidłowości w organizacjach, które muszą teraz stworzyć transparentne i bezpieczne kanały raportowania.
NIS2 wprowadza wymagania w zakresie zarządzania ryzykiem cyberbezpieczeństwa. Gdy organizacje mierzą się z coraz bardziej złożonymi zagrożeniami i incydentami związanymi z bezpieczeństwem danych, muszą również dbać o regularne badania poziomu ryzyka, aby skierować swoją uwagę na te najbardziej krytyczne.
Dla wielu firm nowe przepisy oznaczają konieczność wprowadzenia istotnych zmian w procedurach wewnętrznych oraz narzędziach, które wspierają zarówno zarządzanie ryzykiem, jak i ochronę sygnalistów. Niespełnienie tych wymogów może prowadzić do surowych sankcji finansowych oraz konsekwencji reputacyjnych. Dlatego organizacje, które chcą pozostać konkurencyjne, muszą jak najszybciej dostosować się do nowych regulacji, co czyni NIS2 oraz dyrektywę o ochronie sygnalistów kluczowymi elementami strategii zarządzania bezpieczeństwem i zgodnością prawną.
Dyrektywa NIS2 – co oznacza dla firm?
Dyrektywa NIS2 to odpowiedź Unii Europejskiej na rosnącą falę cyberzagrożeń, z którymi muszą mierzyć się organizacje na całym kontynencie. Jest to zaktualizowana wersja wcześniejszej dyrektywy NIS (Network and Information Security), która wprowadza znacznie bardziej rygorystyczne przepisy dotyczące ochrony systemów informacyjnych, a także zarządzania ryzykiem. Nowe regulacje nie tylko rozszerzają zasięg firm objętych obowiązkiem dostosowania się, ale także zaostrzają wymagania wobec tych, które już wcześniej podlegały pierwotnym przepisom.
NIS2 nakłada na firmy obowiązek wdrożenia zaawansowanych mechanizmów zarządzania ryzykiem w zakresie cyberbezpieczeństwa, w tym identyfikacji ryzyk, dokumentowania, oceny, monitorowania czy planu odpowiedzi na ryzyka. Co więcej, dyrektywa zobowiązuje do opracowania i regularnego aktualizowania strategii zapobiegania oraz reakcji na potencjalne zagrożenia. Przedsiębiorstwa muszą teraz jeszcze bardziej dbać o to, by ich systemy były odporne na ataki, a także w pełni zgodne z przepisami – brak dostosowania się może skutkować surowymi karami finansowymi oraz utratą reputacji.
Dyrektywa obejmuje także nowe sektory gospodarki, w tym operatorów usług cyfrowych, dostawców infrastruktury krytycznej oraz sektory takie jak zdrowie, energetyka czy transport.
Dla firm oznacza to konieczność głębokiej analizy swoich obecnych procedur bezpieczeństwa i zarządzania ryzykiem. NIS2 to nie tylko wyzwanie technologiczne, ale i organizacyjne, które wymaga kompleksowego podejścia, uwzględniającego zarówno zgodność z regulacjami prawnymi, jak i odpowiednie narzędzia wspierające te procesy. Organizacje, które nie dostosują się do nowych przepisów, mogą zostać pociągnięte do odpowiedzialności na wielu poziomach, co czyni implementację NIS2 priorytetem na najbliższe lata.
Ochrona sygnalistów – nowe obowiązki dla organizacji
Wraz z wprowadzeniem dyrektywy, organizacje w całej Unii Europejskiej muszą zmierzyć się z nowymi wyzwaniami związanymi z ochroną sygnalistów. Nowe przepisy nakładają na firmy obowiązek stworzenia bezpiecznych i transparentnych mechanizmów umożliwiających zgłaszanie naruszeń prawa, nadużyć czy zagrożeń związanych z bezpieczeństwem cybernetycznym. Sygnaliści, czyli osoby zgłaszające takie nieprawidłowości, muszą mieć zapewnioną pełną ochronę przed represjami ze strony pracodawcy, a organizacje są zobowiązane do wprowadzenia odpowiednich procedur umożliwiających skuteczne działanie tych mechanizmów.
Jednym z kluczowych wymogów jest stworzenie zaufanych kanałów komunikacyjnych, które umożliwią sygnalistom poufne i bezpieczne raportowanie naruszeń. To nie tylko aspekt techniczny – chodzi również o zagwarantowanie, że osoby zgłaszające nie będą narażone na żadne formy odwetu, takie jak zwolnienie z pracy, obniżenie wynagrodzenia czy inne formy dyskryminacji. Firmy, które zlekceważą te wymogi, mogą stanąć w obliczu poważnych konsekwencji prawnych, w tym wysokich kar finansowych oraz szkód wizerunkowych.
W praktyce wdrożenie nowych zasad oznacza dla przedsiębiorstw konieczność opracowania kompleksowych polityk ochrony sygnalistów, a także przeszkolenia pracowników na temat nowych procedur i dostępnych kanałów zgłaszania. Organizacje muszą również zapewnić, że zgłoszenia będą odpowiednio dokumentowane, analizowane i – co najważniejsze – szybko rozwiązywane. Bez tego proces zgłaszania może okazać się nieefektywny, co nie tylko zagraża zgodności z przepisami, ale również może doprowadzić do eskalacji problemów wewnętrznych.
Ochrona sygnalistów to jednak nie tylko obowiązek prawny, ale również szansa na budowanie bardziej etycznych i transparentnych struktur organizacyjnych. Firmy, które efektywnie wprowadzą te rozwiązania, mogą zyskać nie tylko lepszą kontrolę nad zgodnością z regulacjami, ale również zwiększyć zaufanie swoich pracowników i partnerów biznesowych. W obliczu nowych przepisów, ochrona sygnalistów staje się kluczowym elementem budowania silnej kultury organizacyjnej.
Zarządzanie ryzykiem w NIS2 – klucz do cyberbezpieczeństwa
Dyrektywa NIS2 nie pozostawia złudzeń: zarządzanie ryzykiem cyberbezpieczeństwa to kluczowy element, na którym muszą się skupić organizacje w Europie, aby sprostać nowym regulacjom. W obliczu coraz bardziej wyrafinowanych cyberataków oraz rosnącej liczby incydentów naruszających bezpieczeństwo sieci i systemów informacyjnych, przedsiębiorstwa muszą przyjąć proaktywne podejście do ochrony swoich zasobów. NIS2 narzuca surowsze wymagania dotyczące monitorowania zagrożeń, reakcji na incydenty i ochrony infrastruktury krytycznej, co sprawia, że zarządzanie ryzykiem nie jest już opcjonalne, ale staje się kluczowym wymogiem. Nowe przepisy wymagają, aby organizacje systematycznie identyfikowały, szacowały i zarządzały ryzykami związanymi z cyberbezpieczeństwem. Oznacza to, że firmy powinny wdrożyć zaawansowane narzędzia do monitorowania i zarządzania ryzykiem. NIS2 wymaga także regularnego przeprowadzania analiz ryzyka, które powinny obejmować zarówno techniczne, jak i organizacyjne aspekty działalności przedsiębiorstwa.
Jednym z najważniejszych wymogów dyrektywy NIS2 jest konieczność zgłaszania poważnych incydentów bezpieczeństwa do odpowiednich organów. Organizacje muszą przygotować procedury, które umożliwią szybkie raportowanie naruszeń, a także zapewnić, że ich systemy są wystarczająco odporne na ataki. Dla firm oznacza to często konieczność zainwestowania w nowe technologie oraz w przeszkolenie personelu, aby zapewnić, że cała organizacja jest gotowa na walkę z cyberzagrożeniami.
Zarządzanie ryzykiem w NIS2 to nie tylko odpowiedzialność działów IT – dyrektywa kładzie nacisk na to, by było to zagadnienie, które dotyczy całej struktury organizacyjnej. Wymaga się od firm ścisłej współpracy pomiędzy zespołami zarządzającymi, technicznymi oraz prawnymi, co ma zapewnić bardziej zintegrowane podejście do bezpieczeństwa. Organizacje, które nie wdrożą skutecznych mechanizmów zarządzania ryzykiem, narażają się na poważne konsekwencje, w tym surowe kary finansowe, a także znaczne szkody reputacyjne.
Ostatecznie, dyrektywa NIS2 stanowi ważny krok w kierunku zwiększenia odporności europejskich firm na zagrożenia cybernetyczne. Zarządzanie ryzykiem staje się centralnym elementem strategii bezpieczeństwa, a organizacje, które przyjmą nowoczesne technologie i odpowiednie procedury, będą lepiej przygotowane na rosnące wyzwania w obszarze cyberbezpieczeństwa.
Webinarium Advatech i Efecte: Kompleksowe rozwiązania technologiczne
W odpowiedzi na nowe wyzwania związane z dyrektywą NIS2 oraz dyrektywą o ochronie sygnalistów, firmy Advatech, Efecte i Waluta Wiedzy zorganizowały webinarium, które pokazuje, jak w praktyce zrealizować wymagania dotyczące ochrony sygnalistów i zarządzania ryzykiem w obszarze cyberbezpieczeństwa. Kluczowym elementem tego wydarzenia jest prezentacja kompleksowego narzędzia, które łączy te dwa obszary, pozwalając firmom skutecznie zarządzać zgodnością z przepisami oraz wzmacniać bezpieczeństwo operacyjne.
Rozwiązanie, które zostanie zaprezentowane podczas webinarium, zostało zaprojektowane tak, aby uprościć skomplikowane procesy wdrażania mechanizmów ochrony sygnalistów i zarządzania ryzykiem. Narzędzie integruje oba te obszary, co pozwala firmom na efektywne monitorowanie zagrożeń, reakcję na incydenty oraz zapewnienie, że zgłoszenia sygnalistów będą odpowiednio obsługiwane i zabezpieczone. Dzięki temu organizacje mogą spełniać wymagania dyrektywy NIS2, jednocześnie minimalizując koszty operacyjne i unikając fragmentacji systemów.
Podczas webinaru, który poprowadzą Jacek Konaszczuk – Kierownik Działu ESM, Advatech, Mariusz Maniak – Architekt systemów ITSM, Advatech, Mirosława Zachaś-Lewandowska – Ekspert w Zakresie Ochrony Sygnalistów, Waluta Wiedzy oraz Paweł Niedźwiadek – Enterprise Sales Manager & Information Security Officer, Efecte Plc, zostanie zaprezentowane, jak narzędzie działa w praktyce. Uczestnicy będą mieli możliwość obejrzenia demo, które pokaże, jak zintegrowane systemy mogą wspierać organizacje w monitorowaniu ryzyka, automatyzacji procesów raportowania oraz zarządzaniu zgodnością prawną. Narzędzie oferuje również funkcje automatyzacji raportowania incydentów, co znacznie usprawnia przepływ informacji i pozwala firmom na szybkie reagowanie na potencjalne zagrożenia.
Rozwiązanie to nie tylko spełnia wymogi dyrektyw Unii Europejskiej , ale również wspiera organizacje w budowaniu bardziej zintegrowanych i efektywnych procesów. Dzięki automatyzacji wielu zadań oraz dostosowaniu systemów do specyficznych potrzeb firm, narzędzie to pomaga minimalizować ryzyko, usprawniać działania operacyjne oraz optymalizować zasoby. Dla wielu firm oznacza to możliwość zredukowania kosztów, lepszej kontroli nad zarządzaniem ryzykiem oraz szybszego dostosowania się do nowych regulacji.
Webinarium „Ochrona Sygnalistów i Zarządzanie Ryzykiem w NIS2: Jak wdrożyć wszystko w jednym narzędziu?”, zorganizowane przez Advatech i Efecte, to nie tylko źródło praktycznej wiedzy, ale także dobra okazja do poznania nowoczesnych narzędzi, które mogą pomóc firmom w sprostaniu wyzwaniom NIS2. Zapisz się na wydarzenie i dowiedz się więcej.
Ochrona baz danych nabiera kluczowego znaczenia. Codziennie firmy na całym świecie przetwarzają ogromne ilości informacji, od danych klientów, przez wyniki finansowe, aż po wrażliwe dane operacyjne. Właśnie te informacje stają się celem coraz bardziej zaawansowanych ataków cybernetycznych, które mogą prowadzić do poważnych strat finansowych, naruszeń prywatności oraz szkód reputacyjnych.
Z uwagi na rosnącą skalę zagrożeń, organizacje muszą inwestować w nowoczesne narzędzia oraz strategie, które skutecznie zabezpieczą ich dane. Advatech i Trustwave, lider w dziedzinie bezpieczeństwa IT, zapraszają na webinarium „Skuteczna ochrona baz danych: Jak Trustwave wspiera bezpieczeństwo Twojego środowiska IT”, poświęcone właśnie temu zagadnieniu – ochronie baz danych, gdzie eksperci przedstawią aktualne wyzwania oraz nowoczesne podejścia, które pomagają chronić najcenniejsze zasoby organizacji.
Dlaczego ochrona baz danych jest tak ważna?
Bazy danych stanowią centralny element operacyjny wielu firm, przechowując ogromne ilości informacji kluczowych dla ich funkcjonowania. Od danych klientów, przez dokumentację operacyjną, po raporty finansowe – ich wartość dla przedsiębiorstw jest nieoceniona. W dobie transformacji cyfrowej rośnie również liczba zagrożeń związanych z naruszeniami danych, co sprawia, że ich ochrona jest priorytetem dla każdej organizacji.
Incydenty związane z naruszeniem baz danych mogą mieć katastrofalne konsekwencje. Straty finansowe, wynikające z przestojów, konieczności odszkodowań czy kar nałożonych przez organy nadzorcze, mogą sięgać milionów dolarów. Dodatkowo, naruszenie danych często skutkuje poważnymi konsekwencjami reputacyjnymi – utratą zaufania klientów oraz partnerów biznesowych.
Liczba incydentów związanych z naruszeniem danych nieustannie rośnie. Hakerzy coraz częściej wykorzystują luki w systemach zabezpieczeń baz danych, by uzyskać nieautoryzowany dostęp do wrażliwych informacji. Dlatego organizacje muszą wdrażać wielowarstwowe strategie ochrony, obejmujące zarządzanie podatnościami, uprawnieniami użytkowników oraz ciągły monitoring aktywności. Skuteczna ochrona baz danych to nie tylko kwestia technologii, ale również właściwych procedur i polityk bezpieczeństwa, które pomagają minimalizować ryzyko naruszeń.
Obecny krajobraz zagrożeń dla baz danych
Współczesne bazy danych są coraz bardziej narażone na ataki cybernetyczne, co wynika z ich rosnącej roli w funkcjonowaniu przedsiębiorstw oraz globalnej gospodarki. Wraz z postępującą cyfryzacją, złożoność i ilość przetwarzanych danych stale rośnie, co czyni je atrakcyjnym celem dla cyberprzestępców. W ostatnich latach obserwujemy znaczący wzrost liczby ataków wymierzonych w systemy bazodanowe, a metody wykorzystywane przez hakerów stają się coraz bardziej zaawansowane.
Do najczęstszych zagrożeń należą ataki typu SQL injection, które polegają na manipulowaniu zapytaniami do bazy danych w celu uzyskania dostępu do wrażliwych informacji. Cyberprzestępcy wykorzystują również nieaktualne oprogramowanie, podatne na znane luki, co umożliwia im łatwe przejęcie kontroli nad bazą danych. Innym poważnym zagrożeniem jest kradzież danych uwierzytelniających, co pozwala atakującym na uzyskanie dostępu do systemów, często bez wzbudzania podejrzeń.
Dodatkowym problemem jest rosnąca liczba użytkowników i systemów, które mają dostęp do baz danych. Złożone środowiska IT, składające się z wielu urządzeń, aplikacji i platform, zwiększają liczbę potencjalnych punktów wejścia dla cyberprzestępców. Niedostateczne zarządzanie uprawnieniami użytkowników, słabe hasła czy brak odpowiedniego monitoringu czynią organizacje bardziej podatnymi na ataki.
Ponadto, wyzwaniem jest także ochrona danych przechowywanych w chmurze. Coraz więcej firm migruje swoje bazy danych do środowisk chmurowych, co z jednej strony może zwiększyć elastyczność i obniżyć koszty, ale z drugiej – otwiera nowe wektory ataków, zwłaszcza w przypadku niewłaściwej konfiguracji zabezpieczeń.
Wszystkie te zagrożenia pokazują, że ochrona baz danych wymaga nie tylko technologii, ale również kompleksowego podejścia do bezpieczeństwa, które obejmuje zarządzanie podatnościami, kontrolę uprawnień i monitoring aktywności w czasie rzeczywistym.
Jak skutecznie zabezpieczać bazy danych?
Ochrona baz danych, coraz częściej będąca jednym z kluczowych priorytetów każdej organizacji, niezależnie od jej wielkości czy branży, to duże wyzwanie. Podczas webinaru, eksperci Daniel Wysocki, Kierownik Działu Cyberbezpieczeństwa w Advatech oraz Paulina Skrzypińska, Database Security Product Manager, Trustwave przedstawią najnowsze strategie i narzędzia chroniące zasoby organizacje przed zagrożeniami.
Tematyka webinarium będzie obejmować kluczowe aspekty związane z ochroną danych, stanowiące niezbędny element wielowarstwowej strategii bezpieczeństwa. W szczególności poruszone zostaną kwestie zarządzania podatnościami, zarządzania uprawnieniami użytkowników oraz ciągłego monitorowania aktywności w środowiskach bazodanowych. Eksperci zwrócą uwagę na wyzwania, jakie stają przed firmami w obliczu rosnącej liczby incydentów cybernetycznych, a także na metody pozwalające im skutecznie się przed nimi bronić.
Kluczowe zagadnienia:
Zarządzanie podatnościami (Vulnerability Management) – Omówione zostaną sposoby identyfikacji i zabezpieczania potencjalnych słabych punktów w systemach baz danych, co jest istotne w obliczu coraz bardziej zaawansowanych ataków cybernetycznych.
Zarządzanie uprawnieniami użytkowników (User Rights Management) – Podczas sesji zostaną przedstawione metody skutecznego zarządzania użytkownikami, rolami i uprawnieniami w ramach strategii Zero Trust, która minimalizuje ryzyko nieautoryzowanego dostępu.
Monitoring aktywności (Activity Monitoring) – Eksperci zaprezentują narzędzia do wykrywania podejrzanych działań w środowiskach bazodanowych, które mogą wskazywać na potencjalne ataki lub inne złośliwe działania.
Webinarium skierowane jest do osób odpowiedzialnych za bezpieczeństwo IT w organizacjach, administratorów baz danych oraz wszystkich zainteresowanych nowoczesnymi rozwiązaniami w zakresie ochrony zasobów cyfrowych.
Zapewnienie bezpieczeństwa informatycznego staje się priorytetem dla firm na całym świecie. W odpowiedzi na rosnące zagrożenia w cyberprzestrzeni, Advatech ogłosił strategiczne partnerstwo z Trustwave, jednym z globalnych liderów w dziedzinie cyberbezpieczeństwa. Współpraca ta ma na celu dostarczenie zaawansowanych rozwiązań zabezpieczających dla klientów Advatech, umożliwiając im lepszą ochronę przed coraz bardziej złożonymi cyberzagrożeniami.
Trustwave – 25 lat doświadczenia
Trustwave to firma z ponad 25-letnim doświadczeniem w branży cyberbezpieczeństwa, znana z innowacyjnych rozwiązań w zakresie wykrywania i eliminacji zagrożeń. Firma oferuje szeroką gamę usług i produktów, które zostały zaprojektowane tak, aby zapewnić pełną ochronę i monitorowanie zasobów IT. Trustwave korzysta z zaawansowanych technologii, które umożliwiają wykrycie nawet tych zagrożeń, które umykają innym systemom zabezpieczeń, co czyni ją cennym partnerem dla firm szukających kompleksowej ochrony.
Advatech i Trustwave – partnerstwo
Nowe partnerstwo umożliwi Advatech wprowadzenie do swojej oferty trzech kluczowych usług Trustwave:
Zarządzane usługi bezpieczeństwa (MSS): Dzięki współzarządzanemu operacyjnemu centrum bezpieczeństwa (SIEM), klienci Advatech zyskają pełną kontrolę nad swoimi operacjami bezpieczeństwa. Usługi Managed Detection & Response (MDR) oferowane przez Trustwave umożliwiają szybkie wykrywanie zagrożeń oraz precyzyjną reakcję, co pozwala na minimalizację ryzyka i zredukowanie potencjalnych szkód.
Usługi konsultingowe i testy penetracyjne: Trustwave dostarcza również usługi konsultingowe, które pomagają firmom identyfikować i reagować na najpilniejsze ryzyka związane z cyberbezpieczeństwem. Dodatkowo, regularne testy penetracyjne umożliwiają proaktywne wykrywanie luk w zabezpieczeniach, co jest kluczowe dla minimalizacji ryzyka i zapewnienia ciągłości działania.
Produkty zabezpieczające: W ofercie Trustwave znajdują się także zaawansowane narzędzia do ochrony baz danych i poczty e-mail. Te technologie przechwytują 99,99% złośliwego oprogramowania, co jest niezwykle istotne w kontekście ochrony wrażliwych informacji i zapewnienia bezpieczeństwa komunikacji.
Współpraca z Trustwave przynosi Advatech nie tylko dostęp do zaawansowanych narzędzi i usług, ale także możliwość korzystania z opatentowanych metodologii wykrywania zagrożeń.
„Trustwave to firma, której można zaufać. Dzięki opatentowanej metodologii wykrywania zagrożeń oraz ścisłej współpracy z kluczowymi partnerami technologicznymi, Trustwave zapewnia najwyższy zwrot z inwestycji w cyberbezpieczeństwo. Dodatkowo, nasi klienci otrzymują dedykowane wsparcie i dostęp do najlepszych praktyk z zakresu ochrony danych. Wierzymy, że partnerstwo z Trustwave umożliwi naszym klientom nie tylko lepszą ochronę, ale także pomoże w budowaniu bardziej odpornych na cyberzagrożenia organizacji.”
mówi Daniel Wysocki, Kierownik Działu Cyberbezpieczeństwa, Advatech
Niedawne wycieki danych, w tym również te związane z biletami na koncerty Taylor Swift, pokazały, że nawet największe firmy mogą mieć problemy z ochroną danych. W przypadku platformy Snowflake, do wycieku danych doszło nie przez lukę w systemie, ale z powodu zaniedbania ze strony administratorów pracujących z tą platformą, którzy nie włączyli nawet dwustopniowej weryfikacji (2FA). Ta sytuacja uwypukla ważny aspekt bezpieczeństwa danych w chmurze – odpowiedzialność za zabezpieczenia leży często po stronie klienta, a nie dostawcy usługi.
Edukacja i odpowiedzialność jako klucz do ochrony
Ochrona danych to jednak znacznie więcej niż tylko zabezpieczenia techniczne. To także edukacja użytkowników, by rozumieli znaczenie stosowania silnych haseł, oraz odpowiedzialność firm, które powinny dążyć do wprowadzenia bardziej zaawansowanych metod uwierzytelniania. W świecie, gdzie cyberprzestępczość staje się coraz bardziej złożona, samo hasło to za mało. Nawet najlepsze praktyki, takie jak dwustopniowa weryfikacja, mogą być niewystarczające, jeśli nie są stosowane konsekwentnie i jeśli użytkownicy nie są odpowiednio przeszkoleni.
Nowoczesne metody uwierzytelniania: Biometria i uwierzytelnianie bezhasłowe
W ostatnich latach pojawiły się jednak bardziej zaawansowane metody uwierzytelniania, które obiecują wyższy poziom bezpieczeństwa. Technologie takie jak uwierzytelnianie biometryczne (odciski palców, rozpoznawanie twarzy) oraz uwierzytelnianie oparte na urządzeniach (tokeny sprzętowe, klucze U2F) zaczynają być coraz bardziej popularne. Oferują one nie tylko wygodę użytkowania, ale także znacząco zwiększają poziom ochrony. Jednym z przykładów są systemy bezhasłowe, które wykorzystują zaawansowane mechanizmy kryptograficzne, eliminując ryzyko związane z kradzieżą haseł.
Podczas nadchodzącego webinaru: „Jak bezpiecznie zapomnieć hasło? Nowa era silnego uwierzytelniania!”, który poprowadzi Damian Kuźma, Inżynier Security, Advatech, uczestnicy będą mieli okazję zdobyć cenną wiedzę na temat nowoczesnych metod uwierzytelniania. Ekspert omówi, jak atakujący mogą wykorzystać narzędzia takie jak Evilginx do przechwytywania danych uwierzytelniających, nawet jeśli stosowane są tradycyjne metody MFA (Multi-Factor Authentication). To szczególnie istotne w kontekście zrozumienia, dlaczego same hasła – nawet te „silne” – mogą nie wystarczyć, a tradycyjne MFA może być podatne na ataki.
Jednak nadzieja na bezpieczną przyszłość istnieje. Nowoczesne technologie uwierzytelniania bezhasłowego oferują prostsze i bardziej skuteczne metody ochrony danych użytkowników. Podczas webinaru uczestnicy dowiedzą się, jak można raz na zawsze „zapomnieć” hasło, korzystając z innowacyjnych rozwiązań, które eliminują konieczność jego użycia, co zwiększa poziom bezpieczeństwa i wygodę użytkowników.
Webinar, poza częścią teoretyczną, przewiduje także praktyczne demo, w którym zostanie zaprezentowane przejęcie sesji użytkownika poprzez przechwycenie ciasteczek, co pozwala na zalogowanie się na cudze konto bez potrzeby podawania hasła. Na koniec webinaru uczestnicy będą mieli okazję zapoznać się z modelem odpowiedzialności w kontekście ochrony danych.
Klucz do bezpieczeństwa: Technologia, procedury i edukacja
W miarę jak technologie się rozwijają, zmieniają się także zagrożenia. Firmy muszą być świadome, że aby skutecznie chronić swoje dane, muszą nie tylko inwestować w nowoczesne technologie, ale także edukować swoich pracowników i klientów. To właśnie kombinacja odpowiednich narzędzi technicznych, procedur i edukacji stanowi najlepszą ochronę przed coraz bardziej zaawansowanymi cyberatakami.
Bezpieczeństwo zaczyna się od świadomości, więc jeśli chcesz dowiedzieć się, jak skutecznie chronić swoje dane i być o krok przed cyberprzestępcami, zapisz się na webinar „Jak bezpiecznie zapomnieć hasło? Nowa era silnego uwierzytelniania!”, organizowany przez Advatech we współpracy z Secfense.
Dowiedz się więcej podczas webinaru „Jak bezpiecznie zapomnieć hasło? Nowa era silnego uwierzytelniania!” Kiedy: 5 września 2024 Godzina: 11.00 – 12.00 Gdzie – Online (link do zapisu?)
Advatech, jeden z czołowych polskich integratorów IT, został uhonorowany nagrodą EMEA Services Partner of the Year, przyznawaną przez globalnego giganta technologicznego Dell Technologies. To wyróżnienie, przyznawane w skali regionalnej dla Europy, Bliskiego Wschodu i Afryki (EMEA), stanowi potwierdzenie wysokiej jakości usług i zaangażowania firmy w obszarze wdrażania innowacyjnych rozwiązań technologicznych.
Nagroda ta jest wynikiem długofalowej współpracy z Dell Technologies oraz ciężkiej pracy zespołu Advatech, która przyczyniła się do znaczących osiągnięć w dziedzinie sprzedaży usług wdrożeniowych i serwisowych.
„To ogromne wyróżnienie dla Advatech jest efektem pracy całego zespołu, który codziennie dąży do doskonałości w każdym aspekcie naszej działalności. Nagroda EMEA Services Partner of the Year potwierdza, że nasze wysiłki w obszarze sprzedaży usług wdrożeniowych i serwisu są dostrzegane i doceniane na najwyższym poziomie. Jesteśmy wdzięczni za wsparcie Dell Technologies i naszych klientów, które pozwoliło nam osiągnąć ten sukces. Ta nagroda motywuje nas do jeszcze większego zaangażowania i innowacyjności.” – komentuje Norbert Tokłowicz, Dyrektor Rozwoju, Marketingu i HR, Advatech.
Osiągnięcie zostało uhonorowane statuetką, którą osobiście wręczył przedstawicielom integratora Dariusz Okrasa, Channel Sales Manager w Dell Technologies we wrocławskim oddziale Advatech. Okrasa docenił profesjonalizm i zaangażowanie zespołu Advatech. „Gratuluję i dziękuję zespołowi Advatech za dotychczasową współpracę i zaangażowanie. Jestem przekonany, że przed nami jeszcze wiele ambitnych projektów.” – podkreślił Dariusz Okrasa.
W odpowiedzi na otrzymane wyróżnienie, przedstawiciele Advatech wyrazili wdzięczność swoim klientom, partnerom biznesowym oraz całemu zespołowi, którego zaangażowanie było kluczowe dla osiągnięcia tego sukcesu.
„Otrzymanie nagrody EMEA Services Partner of the Year to dla nas ogromne osiągnięcie i dowód na wysoką jakość naszej pracy. To wyróżnienie jest efektem naszej nieustającej determinacji i pasji, którą wkładamy w nasze projekty. Chciałbym podziękować zespołowi Advatech, który codziennie wkłada serce w to, co robi, oraz Dell Technologies za zaufanie i współpracę.” – podsumował Mateusz Płotnicki, Dyrektor Generalny, Advatech.
Otrzymana nagroda EMEA Services Partner of the Year, poza tym, że motywuje do dalszego rozwoju i realizacji zaawansowanych technologicznie projektów na rzecz klientów w regionie, świadczy także o wysokim uznaniu dla Advatech jako lidera w branży IT.
Advatech, jako jeden z wiodących integratorów IT w Polsce, specjalizuje się w dostarczaniu kompleksowych rozwiązań technologicznych dla szerokiego spektrum branż. Firma jest znana z głębokiego zaangażowania w rozwój i implementację innowacyjnych technologii, co pozwala jej klientom efektywnie realizować ich strategiczne cele biznesowe.
Stale rosnący poziom cyberzagrożeń oraz wdrażanie nowych regulacji bezpieczeństwa, takich jak NIS 2 sprawiają, że organizacje muszą nieustannie rozwijać swoje strategie ochrony danych. Kluczowym elementem tych działań staje się wykorzystanie sztucznej inteligencji, która, połączona z zaawansowanymi narzędziami zarządzania bezpieczeństwem, oferuje nowy poziom ochrony przed cyberatakami.
AI jako fundament nowoczesnego cyberbezpieczeństwa
Sztuczna inteligencja odgrywa coraz większą rolę w systemach bezpieczeństwa IT, oferując zaawansowane możliwości wykrywania zagrożeń i automatyzacji reakcji na incydenty. AI może analizować ogromne ilości danych w czasie rzeczywistym, identyfikując nieprawidłowości i potencjalne zagrożenia szybciej niż tradycyjne metody. W połączeniu z systemami SIEM oraz SOAR, organizacje mogą skuteczniej chronić swoje dane i infrastrukturę IT.
NIS 2: nowe standardy bezpieczeństwa
Dyrektywa NIS 2, przyjęta przez Unię Europejską, wprowadza bardziej rygorystyczne wymagania dotyczące bezpieczeństwa sieci i systemów informacyjnych. Nakłada ona na organizacje obowiązek implementacji odpowiednich środków technicznych i organizacyjnych w celu zapewnienia ciągłości działania oraz ochrony przed cyberzagrożeniami. Wymaga również szybkiego zgłaszania incydentów bezpieczeństwa do odpowiednich organów.
Integracja AI z NIS 2
Połączenie możliwości AI z wymaganiami NIS 2 może transformować podejście do cyberbezpieczeństwa w organizacjach. AI może wspierać zgodność z przepisami, automatyzując procesy raportowania i monitorowania, co pozwala na szybsze reagowanie na incydenty i lepszą ochronę przed zagrożeniami.
Webinarium: praktyczne wdrożenie AI i NIS 2
Aby przybliżyć te zagadnienia, firma Advatech organizuje webinarium we współpracy z Energy Logserver i Bakotech. Wydarzenie ma na celu pokazanie, jak integracja AI z przepisami NIS 2 może wzmocnić strategię bezpieczeństwa w organizacjach. Uczestnicy dowiedzą się, jak wykorzystać systemy SIEM i SOAR od Energy Logserver do stworzenia bardziej zintegrowanego i efektywnego podejścia do cyberbezpieczeństwa.
Webinarium poprowadzą Jakub Goral, Architekt Bezpieczeństwa w Energy Logserver, oraz Szymon Ćwieka, Senior Presales & Community Manager w Energy Logserver. Eksperci przedstawią praktyczne przykłady i najlepsze praktyki dotyczące wdrażania tych technologii w różnych typach organizacji.
Webinar: „AI i NIS2: Nowa Era Cyberbezpieczeństwa. Jak Połączyć Innowacje z Regulacjami dla Maksymalnej Ochrony?”
Kiedy: 18.07.2024 Godz.: 11.00 – 12.00 Gdzie: online – link do zapisu ?
Wiodący integrator rozwiązań informatycznych, firma Advatech, ogłosiła nawiązanie strategicznej współpracy z Energy Logserver, czołowym dostawcą zaawansowanych rozwiązań analityki danych i zarządzania logami. Firmy zamierzają wspólnie realizować projekty, które znacząco usprawnią zarządzanie infrastrukturą IT.
Energy Logserver – historia i osiągnięcia
Energy Logserver zadebiutował na rynku w 2015 roku, wprowadzając platformę opartą na technologii ELK (Elasticsearch, Logstash, Kibana) dla klientów z sektora finansowego. Od tego czasu platforma dynamicznie się rozwijała, umożliwiając gromadzenie i analizę setek terabajtów danych. Energy Logserver zyskał uznanie dzięki wysokiej jakości usług, elastycznemu modelowi licencjonowania oraz zdolności do dostosowywania się do specyficznych potrzeb klientów.
Kompleksowa oferta Energy Logserver
Platforma Energy Logserver oferuje zakres funkcjonalności, które w jednym systemie obejmują:
Log Management: Zaawansowane zarządzanie i analiza logów.
SIEM Plan: System zarządzania informacjami i zdarzeniami bezpieczeństwa.
network Probe: Monitorowanie i analiza ruchu w sieci.
Monitorowanie infrastruktury i aplikacji: Nadzór nad kluczowymi elementami środowiska IT.
Business Intelligence: Narzędzia do analizy biznesowej.
Elastyczność platformy pozwala na tworzenie dedykowanych rozwiązań dostosowanych do indywidualnych wymagań klientów.
Advatech podaje, że podjęta współpraca z Energy Logserver wynika z kilku kluczowych zalet tej platformy:
Holistyczne podejście: Możliwość zbierania większej ilości danych dla lepszego wglądu w środowisko IT.
Bogate funkcjonalności: Gotowy zestaw narzędzi, reguł korelacji i pulpitów nawigacyjnych z możliwością elastycznej modyfikacji.
Niezwykła wydajność: Wysoka wydajność dzięki zmodyfikowanemu silnikowi Elasticsearch, spełniająca wymagania nawet najbardziej wymagających środowisk
Elastyczność: Adaptacja architektury i funkcjonalności do specyficznych potrzeb projektowych.
Efektywność kosztowa: Niezrównany model licencjonowania oparty o Data node, bez limitu danych, EPS czy źródeł.
Wsparcie lokalnie: Bezpośrednie wsparcie realizowane przez polskie zespoły programistów i help desk.
Popularność: Energy Logserver jest dostępny w wielu krajach, m.in.: Irlandii, krajach bałtyckich, Polsce, Słowenii, Ukrainie, Gruzji, na Bałkanach, w Azerbejdżanie, Emiratach Arabskich, Rwandzie, RPA, Kazachstanie, Uzbekistanie i Pakistanie.
„Nasza współpraca z Energy Logserver to krok w stronę bardziej efektywnego zarządzania infrastrukturą IT oraz ciągłego zwiększania poziomu dojrzałości cybernetycznej naszych Klientów. Wierzymy, że dzięki połączeniu naszej wiedzy i doświadczenia z zaawansowanymi rozwiązaniami Energy Logserver, dostarczymy naszym klientom jeszcze lepsze narzędzia do zarządzania danymi i bezpieczeństwem IT.” – mówi Daniel Wysocki, Kierownik Działu Cyberbezpieczeństwa w Advatech
„Serdecznie dziękujemy firmie Advatech za zaufanie względem Energy Logserver. To dla nas ważne osiągnięcie, które stanowi kolejny krok w rozwoju naszej firmy. Mamy nadzieję, że dzięki realizacji projektów cybersecurity w oparciu o Energy Logserver pozycja Advatech na rynku umocni się. Jesteśmy przekonani, że współpraca zaowocuje realizacją wspólnych projektów pełnych wyzwań, które pozwolą na dostarczenie klientom skutecznych rozwiązań obszaru cybersecurity.” – komentuje Artur Bicki, CEO Energy Logserver.
Jeśli chcesz dowiedzieć się więcej o wdrożeniu rozwiązań Energy Logserver – skontaktuj się, aby dowiedzieć się więcej: Daniel Wysocki Telefon: +48 539 526 218 E-mail: dwysocki@advatech.pl
Zarządzaj swoją prywatnością
Żeby zapewnić najlepsze wrażenia, my oraz nasi partnerzy używamy technologii takich jak pliki cookies do przechowywania i/lub uzyskiwania informacji o urządzeniu. Wyrażenie zgody na te technologie pozwoli nam oraz naszym partnerom na przetwarzanie danych osobowych, takich jak zachowanie podczas przeglądania lub unikalny identyfikator ID w tej witrynie. Brak zgody lub jej wycofanie może niekorzystnie wpłynąć na niektóre funkcje.
Kliknij poniżej, aby wyrazić zgodę na powyższe lub dokonać szczegółowych wyborów. Twoje wybory zostaną zastosowane tylko do tej witryny. Możesz zmienić swoje ustawienia w dowolnym momencie, w tym wycofać swoją zgodę, korzystając z przełączników w polityce plików cookie lub klikając przycisk zarządzaj zgodą u dołu ekranu.
Funkcjonalne
Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych.Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.