Plan prezentacji
Model działania Ogicom
Serwerownia
Badania nad bezpieczeństwem
Jak to działa?
Korzyści
Kontakt
2
Kim jesteśmy?
3
Nasz misja
Skuteczny rozwój biznesu Klienta, poprzezprofesjonalne, indywidualne doradztwo orazoferowanie kompleksowych, najwyższejjakości, innowacyjnych rozwiązań zdziedziny Internetu i telekomunikacji.
7 lat na rynku
100 osób
50 000 Użytkowników
1 000 000 maili dziennie
10 000 000 zł obrotu rocznie
Doradztwo
4
Ogólnopolskasieć oddziałów
Blisko Klienta w każdymdużym mieście. Dziesiątkispotkań dziennie pozwalajądobrze poznać Klientów
Usługi
5
Jakość
InnowacjeBezpieczeństwo
Poziom obsługi
Nominacja do nagrody Jakość Roku 2009
Nagroda Biznes Przyjazny Nauce i liczne publikacje
Ultranowoczesna serwerownia Beyond
92% zadowolonych z obsługi Klientów
Ultranowoczesne data center
6
Data Center Beyond w Poznaniu:
3 źródła zasilania (2 linie miejskie + generator)
5 źródeł chłodu
7 łącz telekomunikacyjnych
Pełne bezpieczeństwo fizyczne
strzeżony budynek, monitoring 24h
Czytniki biometryczne
W data center
7
Operatorzy Sądziedzi
Użyte znaki towarowe są własnością odpowiednich podmiotów i nie stanowią oferty Ogicom Sp. z o.o.
Wachlarz potrzeb
8
POTRZEBY
KLIENTAEfektywność
Skuteczność
Konkurencyjność
Bezpieczeństwo
Sprawność
Wachlarz usług
9
JEDEN
PANEL
KLIENTA
DOMENY
E-SERWERY
E-KREATOR
E-FAX
E-SKLEP
E-BACKUP
E-STATYSTYKI
Istotne fakty
10
Gartner: “Rozwiązania backupu online kosztują mniej,
dostarczając przy tym więcej”,
IDC: przewiduje potężny wzrost rynku backupu online,
IDC: udział laptopów rośnie (prognoza na 2010: 44%)
Bezpieczeństwo danych staje się kluczowe!
Dane będą przechowywane online i w modelu D2D (disk-to-
disk),
Backupy powinny łatwo poddawać się zarządzaniu, i być
bardzo łatwe w użyciu,
Dane muszą być szybko dostępne dla natychmiastowego
odzyskiwania.
Wybrane czynniki ryzyka
11
Przykładowe czynniki sprzyjające
utracie danych:
Ludzkie błędy (przypadkowe skasowanie pliku,
opróżnienie kosza)
Rozlanie płynu na komputer przenośny
(kawa, herbata)
Awarie sieci elektrycznej – przepięcia
Kradzież komputera (np. pozostawionego w
samochodzie laptopa, włamanie do firmy)
Wybrane Skutki utraty danych
12
Przykładowe skutki:
Całkowity paraliż firmy
Konieczność bardzo kosztownego odzyskiwania
danych z uszkodzonego nośnika, o ile on istnieje.
Konieczność odbudowania danych w oparciu do
papierowe dokumenty (ogromny nakład pracy)
Bezpowrotna utrata korespondencji biznesowej
Trudności w kontakcie z partnerami biznesowymi
Utrata zapisanych w komputerze haseł dostępowych
Konieczność zapłaty kar umownych za
nieterminowe oddanie projektów
Jak w ciągu ostatniego roku doszło do utraty danych w Pani/Pana Firmie?
13
50,0%
5,4%
19,6%
13,0% 12,0%
0,0%
10,0%
20,0%
30,0%
40,0%
50,0%
60,0%
W związku z awarią sprzętu
komputerowego
W związku z utratą sprzętu
komputerowego
W związku z nieumyślnym
skasowaniem danych przez pracownika
Z innych przyczyn (pożar, wirus i inne)
Nie wiem
Czy Pan/Pani regularnie wykonuje backup danych?
14
24,5%
37,9%
7,9%
29,8%
0,0%
5,0%
10,0%
15,0%
20,0%
25,0%
30,0%
35,0%
40,0%
Tak - na tym samym komputerze
Tak - na serwerze w firmie Tak - na serwerze poza firmą (on-line)
Nie
Jakie są przyczyny niewykonywania backupu?
15
7,8%
10,2%
47,3%
25,3%
9,4%
0,0%
5,0%
10,0%
15,0%
20,0%
25,0%
30,0%
35,0%
40,0%
45,0%
50,0%
Wysokie koszty takich usług
Obawa przed "wyciekiem" danych
na zewnątrz
Zbyt czasochłonna procedura
wykonywania kopii zapasowych
Brak istotnych danych, wymagających tworzenia kopii
zapasowych
Inne przyczyny
16
Pożądane cechy backupu
27,5%
20,3%
16,4%
13,4%14,0%
6,0%
2,4%
0,0%
5,0%
10,0%
15,0%
20,0%
25,0%
30,0%
Pełna automatyka działania - raz
skonfigurowany
system działa automatycznie
Możliwośd dostępu do danych w systemie
on-line / całodobowo
Możliwośd decydowania o
archiwizacji
poszczególnych informacji
Możliwośd archiwizowania poczty
elektronicznej
Dostęp do wyszukiwarki dokumentów
Rozliczenie wg. ilości archiwizowanych
informacji
Inne
E-Backup – zasada działania
17
E-Backup - prostota obsługi
18
Krok 1Uruchomienie
usługi na serwerze
Krok 2Prosta
instalacja aplikacji
Krok 3Zdefiniowanie
zadania backupu
E-Backup – integracja w panelu Klienta
19
Totalne bezpieczeństwo
20
Uznane na całym świecie mechanizmy
bezpieczeństwa:
Dane kompresowane i szyfrowane
algorytmem AES o sile 128 lub 256 bitów
Dane przesyłane na serwer protokołem SSL
SOAP/Message Signing jako dodatkowa
wartstwa
bezpieczeństwa
Tylko użytkownik znający swoje hasło może
mieć dostęp do danych – danych nie odczyta
nawet administrator serwera
W skrócie
NIKT niepowołany nie madostępu do danych. KLIENTma zapewniony nieprzerwanydostęp.
Na tle konkurencyjnych metod zabezpieczeń
21
Oprogramowa
nie
antywirusowe
FirewallMacierz
dyskowa
Backup
klasycznyE-Backup
Dane zabezpieczone przed
wirusem√ - - √ √
Dane zabezpieczone przed
zagrożeniami z sieci- √ - √ √
Dane zabezpieczone przed
awarią dysku- - √ √ √
Dane zabezpieczone przed
przypadkowym usunięciem- - - √ √
Dane są szyfrowane - - - nie zawsze √
Dane zabezpieczone przed
kradzieżą sprzętu- - - - √
Dane zabezpieczone przed
pożarem, powodzią,
innymi katastrofami
- - - - √
Dane można przywrócić w
każdym miejscu na świecie
poprzez Internet
- - - - √
Korzyści
22
Korzyści dla Klienta
Pełne bezpieczeństwo
Dostęp do danych 24/7
Pełna automatyka
Ograniczenie ryzyka biznesowego
Przewidywalność kosztów
Korzyści dla operatora
Zaspokojenie potrzeb Klientów
Większe przychody z jednego Klienta
Przyciągnięcie nowych Klientów
Wizerunek firmy nowoczesnej
Wizerunek firmy bezpiecznej
Jak sprzedajemy?
23
Partnerstwo KontaktModel
Software as a Service
Osobno i w pakiecie Ogicom E-Biznes
2 składniki ceny: przestrzeń dyskowa i użytkownicy
Partnerstwo
24
Partnerstwo KontaktModel
Starannie wybrany parter
Usługa jest wdrażana w partnerstwie z
Total Safe Sp. z o.o.
Kontakt
25
Partnerstwo KontaktModel
Ogicom Sp. z o.o.
ul. Arcybiskupa Antoniego Baraniaka 88
(Malta Office Park)
61-131 Poznań
www.ogicom.pl