Holistyczne spojrzenie na IT

Firmy poszukują kompleksowych rozwiązań, które zapewniają im elastyczne działanie i pełne bezpieczeństwo, bez względu na miejsce prowadzenia biznesu. O transformacji cyfrowej, wyzwaniach i ważnych zmianach w podejściu do korzystania z IT mówi Krzysztof Richter, Commercial Director w T-Mobile Polska.

Krzysztof Richter, Commercial Director w T-Mobile Polska

Od wielu lat jednym z ważniejszych wyzwań dla firm jest transformacja cyfrowa, która znacząco przyspieszyła w związku z pandemią. Teraz weszła na zupełnie nowy poziom. Jak państwo postrzegają ten proces u swoich klientów? W jaki sposób T-Mobile wspiera organizacje w tym procesie?

Pandemia zmieniła nastawienie wielu firm. Jeszcze trzy czy cztery lata temu dla części naszych klientów ważne było fizyczne miejsce przechowywania i przetwarzania danych. Propozycje przeniesienia serwera z firmy na zewnątrz, ze względu na wyższy poziom bezpieczeństwa, nie były odbierane entuzjastycznie. Być może przywiązanie do własnej lokalizacji miało rodowód w „epoce papierowej” – dokumenty i infrastruktura najbezpieczniejsze wydawały się zamknięte w murach firmy. Teraz, z perspektywy czasu, wiemy, że w świecie cyfrowym jest to bardzo naiwne myślenie. Praca przestała być związana z konkretnym miejscem i sądzę, że jest to zmiana permanentna. Ważne stało się nie to, czy zbiór danych jest w konkretnej firmie, ale to, aby klient miał do nich bezpieczny dostęp w każdej chwili.

W jaki sposób wspieraliśmy i wspieramy klientów? Mieliśmy gotowe rozwiązania, które oferowaliśmy od dawna. Od lat jesteśmy liderem w dziedzinie sieci telekomunikacyjnych. Mamy również centra kolokacyjne, co zapewnia bezpieczeństwo i ciągłość dostępu. Mamy rozwiązania takie jak MetroCluster, które gwarantują replikację danych w dwóch niezależnych ośrodkach jednocześnie. Jest to ważne zabezpieczenie na wypadek nagłych zdarzeń, a takie, jak pokazują ostatnie lata, zawsze mogą wystąpić. Obecnie wspieramy naszych klientów szczególnie w kontekście cyberbezpieczeństwa. W ramach naszej organizacji działa Security Operations Center. Mamy także ogromne doświad¬czenie, ponieważ sami odpieramy cyberataki, i to na dużą skalę. Przed 24 lutego 2022 r. odnotowywaliśmy 20 tys. ataków na usługi online na minutę, natomiast po tej dacie jest to ok. 50 tys. zdarzeń. Często są to ataki mające na celu zdestabilizowanie całego systemu.

Po akwizycji spółki T-Systems zyskaliśmy kompetencje typowo projektowe w obszarach takich jak threat hunting. Zatrudniamy specjalistów, którzy działają proaktywnie. Zmiany w sposobie funkcjonowania firm, nowe modele organizacji pracy i jednocześnie dostępność narzędzi ochrony danych spowodowały znaczne przyspieszenie cyfrowej transformacji.

Jakie są pana zdaniem najważniejsze wyzwania w tym roku?

Jedno z ważniejszych wyzwań ma charakter makroekonomiczny – to wzrost cen energii i kosztów pracy, co powoduje dużą destabilizację rynku. Coraz więcej firm zaczyna mieć problemy ze spłatą zobowiązań. Kolejne wyzwanie nie jest nowością – niska dostępność specjalistów. Przyspieszenie cyfrowej transformacji ten problem unaoczniło i w pewnym stopniu spotęgowało. Ma to także aspekt kosztowy, ponieważ ceny pracy ekspertów rosną i jednocześnie cały czas brakuje osób, które mają odpowiednie doświadczenie i kompetencje. Trzecim wyzwaniem rynkowym jest problem z pozyskiwaniem podzespołów. Łańcuch dostaw został rozchwiany przez pandemię. Sytuacja może nieco się poprawiła, ale nadal na pewne podzespoły i urządzenia nasi klienci muszą czekać po osiem, a nawet 12 miesięcy. W dobie wolnorynko¬wej globalizacji to duże wyzwanie.

Jak w związku z tą sytuacją i wyzwaniami zmienia się podejście firm do korzystania z IT – czy model konsumpcji przesuwa się bardziej w kierunku as a service, korzystania z wyspecjalizowanych dostawców?

Menedżerowie szacują, liczą i obserwują. Dochodzą do wniosku, że budowanie własnych działów IT, własnych wewnętrznych infrastruktur nie jest ekonomicznie uzasadnione. To przyspiesza migrację do modelu as a service. Klientów interesuje rozwiązanie, które gwarantuje sprawne i bez¬pieczne działanie firmy. Jeszcze kilka lat temu firmy chciały przechowywać swoje dane u siebie, dominowało „myślenie analogowe”. Dzisiaj to podejście się zmieniło i organizacje oczekują od nas holistycznego modelu usługowego.

Wspomniał już pan o modelu as a service. W jaki sposób T-Mobile podchodzi do tych rozwiązań?

Jednym z mocno się rozwijających i przyspieszających obszarów jest chmura, zarówna prywatna, jak i publiczna. Chmura prywatna to infrastruktura skierowana wyłącznie dla danej firmy, znajdująca się albo we własnym centrum danych, albo w data center operatora. Zwolennicy chmury prywatnej uważają, że daje ona najwyższy poziom przejrzystości środowiska, kontroli, bezpieczeństwa i prywatności. W przypadku budowy takiego rozwiązania z zewnętrznym dostawcą, np. z taką firmą jak nasza, klienci eliminują wyzwania związane z zakupem i eksploatacją sprzętu.

Dodatkowo możemy również zaoferować kolejne funkcje, takie jak zautomatyzowane kopie zapasowe czy usługi disaster recovery.

Chmura publiczna też ma swoich zwolenników. Płatność jedynie za wykorzystywane zasoby oraz elastyczność w zakresie ich wykorzystania to chyba największe zalety tego modelu. Musimy jednak pamiętać, że udostępniana infrastruktura jest współdzielona pomiędzy wielu użytkowników, co nie zawsze odpowiada wszystkim klientom, zwłaszcza tym publicznym.

Łącząc chmurę prywatną z publiczną, otrzymujemy model hybrydowy. Dzięki temu można poradzić sobie z sezonowymi wahaniami intensywności prowadzenia biznesu. Infrastruktura lokalna może być dostosowana do obsługi typowego ruchu, ale w razie potrzeby pozwala zwiększyć możliwości obliczeniowe poprzez dostęp do chmury publicznej. Chmura hybrydowa charakteryzuje się niższymi kosztami i jednocześnie większą elastycznością niż osobno chmura publiczna i prywatna. Warto podkreślić, że jako T-Mobile wspieramy firmy również w procesie migracji do każdego typu chmury.

Kolejny ważny element naszego portfolio to rozwiązanie Workspace as a Service, które pojawiło się w czasie pandemii i szybko się rozwija. Dotyczy to konfiguracji i zarządzania sprzętem, który w modelu pracy zdalnej został rozproszony. W ramach WaaS oferujemy gotowy do działania sprzęt biurowy, niezbędne oprogramowanie, aplikacje oraz pełne wsparcie techniczne poprzez dostęp do naszego service desku. Dzięki temu klienci całą energię mogą skupić na swojej głów¬nej działalności. Również usługi cybersecurity realizujemy w modelu usługowym.

Warto jeszcze pogłębić temat cyberbezpieczeństwa – wciąż jest to jeden z ważniejszych tematów w IT. Skala i poziom zagrożeń stale rosną. Czym jest przedstawiany przez T-Mobile model Identify-Protect-Defend?

Identify-Protect-Defend to filozofia działania, jaką przyjmujemy we współpracy z naszymi klientami. To kompleksowe podejście do cyberochrony z wykorzystaniem różnych narzędzi i rozwiązań. W skrócie filozofia opiera się na 3 zasadniczych działaniach: identyfikacji zagrożeń m.in. poprzez badanie wrażliwości, drugim jest dobór narzędzi ochrony stosownie do zidentyfikowanych zagrożeń, trzecim jest podejmowanie skutecznych działań momencie pojawienia się incydentu naruszenia bezpieczeństwa. Oczywiście dobór rozwiązań jest dostosowany do potrzeb konkretnego klienta. Jesteśmy w stanie zaproponować pełne spektrum – od podstawowych do najbardziej zaawansowanych, jak np. Security Operations Center. Rekomendując rozwiązania zawsze pamiętamy o aspekcie ekonomicznym zabezpieczeń.

Czy usługi SOC mogą być odpowiedzią na zagrożenia bezpieczeństwa?

Usługa SOC jest odpowiedzią na zmasowane i coraz bardziej wyrafinowane działania cyberprzestępców, choć oczywiście nie jest uniwersalnym panaceum. Sprawdza się w sytuacji, w której mamy identyfikację zagrożeń. Posiadamy rozwiązania agregujące dane, które w razie zagrożeń wysyłają alerty. Zainteresowanie tymi działaniami cały czas rośnie, ponieważ zagrożenie jest duże, a rozwiązania na poziomie pojedynczej firmy nie są łatwe do uruchomienia i kosztowne. Dodatkowo zmienia się charakter ataków, które są coraz bardziej wysublimowane. Walka z cyberprzestępcami jest coraz trudniejsza, a SOC dzięki zgromadzeniu najwyższej klasy specjalistów są świetnym orężem w tej walce. Ważna jest technologia, ale nie mniej istotna jest świadomość i wiedza pracowników.

Na koniec nie może zabraknąć pytania o usługi sieciowe nowej generacji. Czy obserwują państwo wzrost zainteresowania rozwiązaniami typu SD-WAN?

Jest to rozwiązanie, które powstało z myślą o chmurze. Przez ponad 20 lat królowała technologia MPLS. To była technologia rewolucyjna i do dnia dzisiejszego ma wielu zwolenników, lecz w momencie pojawienia się pracy hybrydowej, większego rozproszenia pracowników, wzrostu zapotrzebowania na usługi chmurowe okazuje się już niewystarczająca. MPLS nie jest tak elastyczny pod względem przepływności i dostępności. Odpowiedzią jest właśnie SD-WAN. Zapewniamy bezpieczeństwo ruchu w chmurze, m.in. dzięki elementom kryptograficznym. A ponieważ jest duże zainteresowanie chmurą, to automatycznie przekłada się to na zintegrowane rozwiązanie sieciowe.

Jak widać, T-Mobile jako partner technologiczny wszechstronnie wspiera firmy w transformacji cyfrowej. Zapewniamy zarówno odpowiednie i zaawansowane technologie pomagające w osiąganiu celów biznesowych, nowoczesne modele współpracy, jak i skuteczne rozwiązania bezpieczeństwa. Nieustannie udoskonalamy nasze kompleksowe portfolio tak, aby zapewnić organizacjom jak największą elastyczność i pełne bezpieczeństwo w czasach pracy zdalnej, szybkich zmian i nowych wyzwań.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200