Artur Piechocki - NASK - Nazwy domen internetowych
E-Backup. Innowacyjny składnik pakietu usług internetowych dla firm - Artur Pajkert
2. Plan prezentacji
Model działania Ogicom
Serwerownia
Badania nad bezpieczeństwem
Jak to działa?
Korzyści
Kontakt
2
3. Kim jesteśmy?
Nasz misja
Skuteczny rozwój biznesu Klienta, poprzez
profesjonalne, indywidualne doradztwo oraz
oferowanie kompleksowych, najwyższej
jakości, innowacyjnych rozwiązań z
dziedziny Internetu i telekomunikacji.
7 lat na rynku
100 osób
50 000 Użytkowników
1 000 000 maili dziennie
10 000 000 zł obrotu rocznie
3
4. Doradztwo
Ogólnopolska
sieć oddziałów
Blisko Klienta w każdym
dużym mieście. Dziesiątki
spotkań dziennie pozwalają
dobrze poznać Klientów
4
5. Usługi
92% Nominacja do
zadowolonych z nagrody Jakość
obsługi Klientów Roku 2009
Poziom obsługi Jakość
Bezpieczeństwo Innowacje
Ultranowoczesna Nagroda Biznes
serwerownia Przyjazny Nauce i
Beyond liczne publikacje
5
6. Ultranowoczesne data center
Data Center Beyond w Poznaniu:
3 źródła zasilania (2 linie miejskie + generator)
5 źródeł chłodu
7 łącz telekomunikacyjnych
Pełne bezpieczeństwo fizyczne
strzeżony budynek, monitoring 24h
Czytniki biometryczne
6
7. W data center
Operatorzy Sądziedzi
Użyte znaki towarowe są własnością odpowiednich podmiotów i nie stanowią oferty Ogicom Sp. z o.o.
7
8. Wachlarz potrzeb
Konkurencyjność
Skuteczność Bezpieczeństwo
POTRZEBY
Efektywność Sprawność
KLIENTA
8
10. Istotne fakty
Gartner: “Rozwiązania backupu online kosztują mniej,
dostarczając przy tym więcej”,
IDC: przewiduje potężny wzrost rynku backupu online,
IDC: udział laptopów rośnie (prognoza na 2010: 44%)
Bezpieczeństwo danych staje się kluczowe!
Dane będą przechowywane online i w modelu D2D (disk-to-
disk),
Backupy powinny łatwo poddawać się zarządzaniu, i być
bardzo łatwe w użyciu,
Dane muszą być szybko dostępne dla natychmiastowego
odzyskiwania.
10
11. Wybrane czynniki ryzyka
Przykładowe czynniki sprzyjające
utracie danych:
Ludzkie błędy (przypadkowe skasowanie pliku,
opróżnienie kosza)
Rozlanie płynu na komputer przenośny
(kawa, herbata)
Awarie sieci elektrycznej – przepięcia
Kradzież komputera (np. pozostawionego w
samochodzie laptopa, włamanie do firmy)
11
12. Wybrane Skutki utraty danych
Przykładowe skutki:
Całkowity paraliż firmy
Konieczność bardzo kosztownego odzyskiwania
danych z uszkodzonego nośnika, o ile on istnieje.
Konieczność odbudowania danych w oparciu do
papierowe dokumenty (ogromny nakład pracy)
Bezpowrotna utrata korespondencji biznesowej
Trudności w kontakcie z partnerami biznesowymi
Utrata zapisanych w komputerze haseł dostępowych
Konieczność zapłaty kar umownych za
nieterminowe oddanie projektów
12
13. Jak w ciągu ostatniego roku doszło do utraty
danych w Pani/Pana Firmie?
60,0%
50,0%
50,0%
40,0%
30,0%
19,6%
20,0%
13,0% 12,0%
10,0%
5,4%
0,0%
W związku z awarią W związku z utratą W związku z Z innych przyczyn Nie wiem
sprzętu sprzętu nieumyślnym (pożar, wirus i inne)
komputerowego komputerowego skasowaniem danych
przez pracownika
13
14. Czy Pan/Pani regularnie wykonuje backup
danych?
40,0%
37,9%
35,0%
29,8%
30,0%
25,0% 24,5%
20,0%
15,0%
10,0%
7,9%
5,0%
0,0%
Tak - na tym samym Tak - na serwerze w firmie Tak - na serwerze poza firmą Nie
komputerze (on-line)
14
15. Jakie są przyczyny niewykonywania backupu?
50,0%
47,3%
45,0%
40,0%
35,0%
30,0%
25,3%
25,0%
20,0%
15,0%
10,2% 9,4%
10,0% 7,8%
5,0%
0,0%
Wysokie koszty takich Obawa przed Zbyt czasochłonna Brak istotnych danych, Inne przyczyny
usług "wyciekiem" danych procedura wymagających
na zewnątrz wykonywania kopii tworzenia kopii
zapasowych zapasowych
15
16. Pożądane cechy backupu
30,0%
27,5%
25,0%
20,3%
20,0%
16,4%
15,0% 14,0%
13,4%
10,0%
6,0%
5,0%
2,4%
0,0%
Pełna automatyka Możliwośd dostępu do Możliwośd Możliwośd Dostęp do Rozliczenie wg. ilości Inne
działania - raz danych w systemie decydowania o archiwizowania poczty wyszukiwarki archiwizowanych
skonfigurowany on-line / całodobowo archiwizacji elektronicznej dokumentów informacji
system działa poszczególnych
automatycznie informacji 16
20. Totalne bezpieczeństwo
Uznane na całym świecie mechanizmy
bezpieczeństwa:
Dane kompresowane i szyfrowane
algorytmem AES o sile 128 lub 256 bitów
Dane przesyłane na serwer protokołem SSL
SOAP/Message Signing jako dodatkowa
wartstwa
bezpieczeństwa
W skrócie
Tylko użytkownik znający swoje hasło może
NIKT niepowołany nie ma mieć dostęp do danych – danych nie odczyta
dostępu do danych. KLIENT nawet administrator serwera
ma zapewniony nieprzerwany
dostęp.
20
21. Na tle konkurencyjnych metod zabezpieczeń
Oprogramowa
Macierz Backup
nie Firewall E-Backup
dyskowa klasyczny
antywirusowe
Dane zabezpieczone przed
wirusem
√ - -
√ √
Dane zabezpieczone przed
zagrożeniami z sieci
-
√ -
√ √
Dane zabezpieczone przed
awarią dysku
- -
√ √ √
Dane zabezpieczone przed
przypadkowym usunięciem
- - -
√ √
Dane są szyfrowane - - - nie zawsze √
Dane zabezpieczone przed
kradzieżą sprzętu
- - - -
√
Dane zabezpieczone przed
pożarem, powodzią, - - - -
√
innymi katastrofami
Dane można przywrócić w
każdym miejscu na świecie - - - -
√
poprzez Internet
21
22. Korzyści
Korzyści dla Klienta
Pełne bezpieczeństwo
Dostęp do danych 24/7
Pełna automatyka
Ograniczenie ryzyka biznesowego
Przewidywalność kosztów
Korzyści dla operatora
Zaspokojenie potrzeb Klientów
Większe przychody z jednego Klienta
Przyciągnięcie nowych Klientów
Wizerunek firmy nowoczesnej
Wizerunek firmy bezpiecznej
22
23. Jak sprzedajemy?
Model Partnerstwo Kontakt
Software as a Service
Osobno i w pakiecie Ogicom E-Biznes
2 składniki ceny: przestrzeń dyskowa i użytkownicy
23
24. Partnerstwo
Model Partnerstwo Kontakt
Starannie wybrany parter
Usługa jest wdrażana w partnerstwie z
Total Safe Sp. z o.o.
24
25. Kontakt
Model Partnerstwo Kontakt
Ogicom Sp. z o.o.
ul. Arcybiskupa Antoniego Baraniaka 88
(Malta Office Park)
61-131 Poznań
www.ogicom.pl
25