Ruch danych IP jest każdego dnia coraz większy. Wynika to nie tylko z coraz szerszego dostępu do internetu, ale także z dużego strumienia niechcianych wiadomości e-mail. Nie ma wątpliwości, że wcześniej czy później koszty zwiększonego ruchu dotkną także klientów.
reklama
Za hasłami takimi, jak Voice over IP, Video on Demand, IPTV czy poczta e-mail, kryją się usługi odpowiadające za wzrost natężenia ruchu internetowego. Firmy telekomunikacyjne i dostawcy usług internetowych (ISP) są z tego powodu pod ciągłą presją, aby zwiększać przepustowość swoich sieci. W efekcie zmniejsza to ich dochodowość. Zarządzane usługi IT będą współdzielić przepustowość z innymi aplikacjami w sieci. Na tym tle widać, że dodatkowe blokowanie sieci firm telekomunikacyjnych przez spam jest nie tylko irytujące, ale prowadzi do znacznych strat finansowych, wpływając ponadto negatywnie na jakość świadczonych usług.
Zgodnie z opublikowanymi przez firmę Symantec danymi statystycznymi, z polskich adresów IP w zeszłym roku wysyłano 2,1 mld niechcianych wiadomości e-mail każdego dnia. Prawie 80 procent z nich było generowanych przez tak zwane botnety, w znacznej mierze odpowiedzialne za ten niechciany ruch. Botnet to grupa komputerów nadzorowanych zdalnie przez cyberprzestępcę, który może wysyłać spam na zlecenie i obciążać łącza internetowe. Zmniejszenie przepustowości to nie jedyna wynikająca z tego powodu strata. Dostawcy usług nieustannie modernizują infrastrukturę serwerów komunikacyjnych, aby radzić sobie ze zwiększonym ruchem i zakładają odpowiednie filtry zabezpieczające. Jeżeli zaniedbują te środki, ryzykują utratę klientów z powodu niezadowolenia lub wpisu na czarne listy. Ta druga sytuacja ma miejsce, gdy ich własne domeny są blokowane przez innych dostawców sieciowych z powodu zidentyfikowania jako źródło spamu.
Analitycy rynkowi generalnie zalecają usługodawcom zacząć od optymalizacji swoich sieci przed oferowaniem usług z wartością dodaną. Celem jest odzyskanie znacznej części przepustowości i zasobów serwera przez eliminację niepotrzebnego i szkodliwego ruchu. Dostawcy usług mogą następnie przeznaczyć odzyskane zasoby na nowe usługi z wartością dodaną dla swoich klientów, zwiększając w ten sposób przychody.
Trend ku przetwarzaniu w chmurze i usługom zarządzanym wymaga zastosowania nowych modelów licencyjnych z fakturowaniem na podstawie rzeczywistego wykorzystania świadczonych usług IT. Dotyczy to zarówno relacji pomiędzy firmami telekomunikacyjnymi i ich użytkownikami końcowymi oraz dostawcami IT, od których kupują produkty wykorzystywane w świadczonych usługach. Dwustronny model „pay as you go” (płać na bieżąco) automatycznie angażuje w ten sposób w większym stopniu dostawcę IT i wzmacnia jego zainteresowanie obopólnym długoterminowym sukcesem dostawcy usług w zakresie marketingu usług IT.
Jakie usługi, które będą cieszyć się długoterminowym pozytywnym odbiorem i mogą być świadczone wydajnie kosztowo, firmy telekomunikacyjne mogą zaoferować klientom biznesowym? Na pierwszy rzut oka wybór wydaje się bardzo duży. Zachęca to wiele firm do przedwczesnego świadczenia szeregu usług, które rzadko uzyskują spodziewane zainteresowanie ze strony klientów i przynoszą oczekiwane zyski. Firmy telekomunikacyjne powinny skoncentrować się na swoich podstawowych kompetencjach w zakresie infrastruktury i usług komunikacyjnych, łącząc je z najważniejszymi usługami IT. Muszą zadać sobie pytanie, czy są w stanie wygenerować odpowiedni strumień przychodów z zarządzanych usług IT, które są dobrze odbierane przez klientów docelowych.
Firmy telekomunikacyjne udostępniają klientom biznesowym sieci komunikacyjne i zarządzają ich dostępnością i wydajnością. Kolejnym logicznym krokiem wydaje się monitorowanie bezpieczeństwa w sieciach i połączonych systemach IT. Szczególnie małe i średnie firmy często mają niewielką wiedzę techniczną w tym zakresie i stanowią idealną grupę docelową. Początkowo może wystarczyć pasywny proces monitorowania z jasno zdefiniowanymi reakcjami na wykryte problemy bezpieczeństwa. Długoterminowo dostawcy mogą przejąć również aktywne zarządzanie bezpieczeństwem.
Przy współpracy z certyfikowanym dostawcą bezpieczeństwa, obsługującym Centrum Operacyjne Bezpieczeństwa (SOC) zgodne ze standardem SAS 70, nakłady finansowe i techniczne po stronie dostawcy pozostają ograniczone. Dostawca nie jest zobowiązany do utrzymywania odrębnych centrów SOC na potrzeby tej usługi. W zależności od modelu biznesowego za pośrednictwem centrów obsługi klienta oferuje wsparcie pierwszego lub drugiego poziomu i utrzymuje niezbędny kontakt z klientem, podczas gdy działaniami technicznymi zajmuje się w tle wyspecjalizowany partner bezpieczeństwa.
Poczta e-mail i inne usługi komunikacyjne należą do podstawowych kompetencji usługodawców. Współcześnie wielu z nich już oferuje klientom hosting środowisk Exchange lub Domino. Do usługi tej dochodzi także archiwizacja wiadomości e-mail. Nie tylko zapewnia ona klientom korzyści robocze, np. nielimitowaną wielkość skrzynki pocztowej, ale także zmniejsza ryzyko niezgodności z obowiązującymi prawami i regulacjami. Wyspecjalizowany dostawca może z łatwością i w ekonomiczny sposób udostępniać w ramach tej usługi niezbędne systemy pamięci masowej, procesy i narzędzia eDiscovery.
Dzięki swoim sieciom firmy telekomunikacyjne i dostawcy usług internetowych znajdują się w doskonałej pozycji, aby obsługiwać scentralizowane kopie danych swoich klientów biznesowych. Nowe procesy kompresji, takie jak deduplikacja danych, umożliwiają szybkie wykonywanie kopii zapasowych nawet tym klientom, których biura są podłączone za pośrednictwem sieci o niskiej przepustowości.
Wiele z tych zarządzanych usług IT zwiększy zapotrzebowanie na pamięć masową po stronie dostawcy. Usługodawcy powinni więc, nawet na wczesnym etapie, dążyć do zbudowania wewnętrznej, prywatnej chmury pamięci masowej, która spełni najwyższe wymogi skalowalności i elastyczności przy najniższym koszcie całkowitym. Usługodawcy mogą następnie wykorzystać zasoby i doświadczenie zdobyte przy obsłudze prywatnej chmury pamięci masowej do sprzedawania pamięci masowej jako usługi klientom zewnętrznym.
Wymienione podstawowe zarządzane usługi IT są szczególnie poszukiwane przez klientów. Można z nimi połączyć świadczenie innych przydatnych usług, np. udostępnianie wirtualnych pulpitów przy użyciu nowych technologii, takich jak przesyłanie strumieniowe aplikacji.
Branża telekomunikacyjna w całej Unii Europejskiej będzie wkrótce podlegać obowiązkowi powiadamiania o utracie danych osobowych. Dyrektywy UE wymuszą na branży zgromadzenie wiedzy fachowej w zakresie zapobiegania wyciekowi danych. Usługodawcy mogą wykorzystać tę wiedzę, oferując klientom biznesowym rozwiązania ochrony danych i monitorując ich sieci np. pod katem nieautoryzowanych wycieków określonych informacji (zapobieganie utracie danych jako usługa).
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|