Byłem dystrybutorem oprogramowania w sektorze usług zarządzanych, ale ostatnie kilka lat spędziłem na rozwoju biznesu w świecie vendorów. Dlatego czuję, że moim obowiązkiem jest pokazanie, na czym w praktyce polegają relacje między tymi dwoma grupami - pisze Rick Yates.
CRN Polska
Publikowanie książek i czasopism
Warszawa, Woj. Mazowieckie 4859 obserwujących
IT - biznes, trendy, technologie
Informacje
CRN Polska to kompleksowa platforma komunikacji z dostawcami oraz odbiorcami rozwiązań i usług IT: magazyn CRN Polska, wydania specjalne „Vademecum Rynku IT”, portal CRN.pl, podcast, social media, newsletter, baza mailingowa. CRN Polska to profesjonalny, branżowy magazyn ułatwiający podejmowanie decyzji biznesowych VAR-om, integratorom i usługodawcom w polskim kanale sprzedaży IT. Drukowana wersja jest dostępna w bezpłatnej prenumeracie wyłącznie dla resellerów, VAR-ów oraz integratorów (aby zostać prenumeratorem należy założyć konto na stronie crn.pl/rejestracja). Natomiast dla użytkowników technologii oraz osób zainteresowanych branżą IT dostępna jest wersja online (crn.pl/magazyny). Firmy spoza branży IT zainteresowane płatną prenumeratą drukowanej wersji magazynu CRN Polska proszone są o kontakt mailowy na adres: [email protected]
- Witryna
-
https://www.crn.pl
Link zewnętrzny organizacji CRN Polska
- Branża
- Publikowanie książek i czasopism
- Wielkość firmy
- 11–50 pracowników
- Siedziba główna
- Warszawa, Woj. Mazowieckie
- Rodzaj
- Spółka prywatna
- Data założenia
- 1998
- Specjalizacje
- IT, Nowe technologie i Biznes
Lokalizacje
-
Główna
aleja Stanow Zjednoczonych
51 lok. 508
Warszawa, Woj. Mazowieckie PL
Pracownicy CRN Polska
Aktualizacje
-
CRN Polska ponownie to opublikował(a)
Redaktor naczelny w CRN Polska / Dziennikarz biznesowy / Prowadzenie wydarzeń branżowych #ITbiznes #ITchannel #ITevents
✒️ „Straszenie może być skuteczne tylko na krótką metę” – mówi Beata Kwiatkowska, MBA, podczas debaty o tym, co obecnie nakręca sprzedaż w branży cyberbezpieczeństwa. Zapis dyskusji prezentujemy w listopadowym wydaniu CRN Polska, a jej wysoki poziom zagwarantowali także: Karol Kij, Mirosław Mycek, Jerzy Trzepla oraz Pawel Wojciechowski. W najnowszym numerze ponadto, jak zawsze, starannie wyselekcjonowane artykuły, rozmowy i komentarze, a wśród nich: 💡rubryka „Zmiany na stanowiskach”, a w niej: Kinga Ćwiklińska, Maciej Skrzos, Łukasz Giziński, Mateusz Strzelecki, Piotr Gastol oraz Marcin Joka, 💡 Krzysztof Pasławski relacjonuje Also Channel Trends & Visions z udziałem: Hanna Osetek-Pasquet, Petros Psyllos, Rafał Albin, Rafal Szczypiorski, Monika Kałas i Adam Simon, 💡 Tomasz Janoś dzieli się wrażeniami z Dagma MSP Days, gdzie partnerów dystrybutora gościli między innymi: Paweł Jurek i Mateusz Bielas, 💡 Jacek Goszczycki opisuje przebieg „oktoberfestu branży cybersecurity”, czyli targów it-sa w Norymberdze, 💡Pawel Miszkiewicz i Jan Kabat o rozwoju współpracy pomiędzy HP oraz Ingram Micro, 💡Dariusz Jarosz (GigaCloud) rozwiewa 10 mitów narosłych wokół chmury, 💡Marta Greliak-Telesińska (Flexera) o skutecznym zarządzaniu zasobami IT, 💡Sebastian Dąbrowski (BotGuard) o zwycięskiej walce ze złośliwymi botami, 💡Larry Walsh o programach partnerskich dla dystrybutorów, 💡Richard Alderson (Fujifilm) na temat archiwizacji najnowszej generacji, 💡Wojciech Urbanek o tym, jak niewielkie Massachusetts rzuca wyzwanie Dolinie Krzemowej, 💡Brian Plackis Cheng (SALESmanago) o zarządzaniu w dobie growth hackingu, 💡Ewa Lis-Jeżak oraz Dariusz Śpiewak o potrzebie stworzenia polskiej strategii przestrzeni danych, 💡Jay McBain o realnych zastosowaniach AI, 💡Tomasz Kret o kosztach autorskich z perspektywy branży IT, 💡Ireneusz Gawlik o roli sztucznej inteligencji w działaniach Allegro, 💡Arnold Adamczyk o niemieckim sposobie na „de risk”, 💡Albert Borowiecki 岳比邻 o zimnej wojnie na rynku motoryzacyjnym, 💡Wacław Iszkowski o (nie)oczywistych skutkach nowych zasad pisowni. 🚩Cyfrowa wersja numeru dostępna na CRN.pl w zakładce „Magazyn CRN”. Życzę miłej i przydatnej lektury!
-
Klienci cenią rozwiązania Samsung Memory za niezawodność. Co więcej, produkty marki takie jak: dyski zewnętrzne, wewnętrzne, pamięci flash oraz dyski serwerowe znajdują zastosowanie w wielu projektach, zarówno profesjonalnych – jako wyposażanie stanowisk pracy i dużych systemów przemysłowych, jak i indywidualnych – prywatnych. Gro z tych rozwiązań dostępnych jest w ofercie AB S.A. - dystrybutor nowoczesnych technologii, lidera w Polsce oraz regionie CEE. Teraz kupując produkty Samsung Memory zapewniające trwałość i bezpieczeństwo danych z oferty AB S.A., można zdobyć bilet do Laponii. Zachęcamy do udziału w promocji i wyruszenia na Zimową Odyseję. Kraina zorzy polarnej, malowniczych krajobrazów i mroźnych przygód czeka na Klientów. Szczegóły promocji dostępne są na AB Online. Kliknij, sprawdź szczegóły i dołącz http://www.ab.pl/r/2046 ▷ materiał Partnera Tomasz Malasek, Maciej Kaminski, Radosław Szulik, Patrycja Borowska, Agnieszka Sobczak, Marcin Szymanik, Paweł Mackiewicz, Daniel Dobosz, Agata Wozniak, Michał Wojtkowski, Nikita Aleksandrowski, Karina Brazhko, Łukasz Jagielski, Beata Wielgus, Jarek Slowinski, Patrycja Gawarecka, Zbigniew Mądry, Anna Fabrowska, Patrycja Choińska,
-
Jak sama nazwa wskazuje, 3-fazowy modułowy zasilacz Schneider Electric wyróżnia łatwość doboru jednostki do indywidualnych potrzeb użytkownika, a także wyceny, przechowywania, instalowania, rozbudowy i utrzymania. Daje też kontrolę nad początkową inwestycją, zapewniając ciągłość zasilania i elastyczność. ▷ materiał Partnera Schneider Electric, Malgorzata Kasperska, Paulina Makowska, Emilia Urbanek, Adam Ważyński, Grzegorz Kostek, Miroslaw Pisaniec
Easy UPS 3-Phase Modular - nazwa zobowiązuje - CRN
https://crn.pl
-
17 października 2024 r. minął czas na uchwalenie krajowych przepisów wdrażających dyrektywę NIS2 przez państwa członkowskie UE. ▷ materiał Partnera @Cisco, Przemyslaw Kania, Łukasz Dąbrowski, Łukasz Bromirski, Haczkur Dawid, Agnieszka Góralowska, Justyna Szumieluk
Zgodność z dyrektywą NIS2 i budowanie odporności cybernetycznej - CRN
https://crn.pl
-
Praca zdalna, potrzeba lokalnego przetwarzania i ochrony danych, jak też pojawienie się WiFi 7, powinny zwiększyć zakupy rozwiązań sieciowych w małych firmach i biurach domowych. Wojciech Kwaśny, Maciej Turski, Łukasz Milic, Tomasz Leyko, Jacek Marynowski, Zdzislaw Kaczyk
SOHO: nadchodzi przesiadka na nowszy sprzęt sieciowy - CRN
https://crn.pl
-
Konieczność zarządzania zasobami IT nie podlega dyskusji. Ważniejsza jest dzisiaj odpowiedź na pytanie: kto jest tylko świadkiem zmian w tym obszarze, a kto ich uczestnikiem? ▷ materiał Partnera Flexera, Marta Greliak-Telesińska, Jan-Mauritius Severa
Zasoby IT pod kontrolą - CRN
https://crn.pl
-
Wycofanie marki Marriott z hotelu LIM oraz zburzenie Curtis Plaza wzbudziło we mnie nostalgiczne nuty wspomnień z pierwszych lat tworzenia się rynku informatycznego po zmianie ustroju w 1989 r. - pisze Wacław Iszkowski
Marriott i Curtis Plaza przechodzą do historii - CRN
https://crn.pl
-
CRN Polska ponownie to opublikował(a)
👉 Platformy BAS (Breach and Attack Simulation) wykonują automatyczne testy, które ujawniają luki występujące w firmowych zabezpieczeniach. Stosowane są one w kilku przypadkach. Jednym z nich jest weryfikowanie zabezpieczeń systemów IT (np. ich konfiguracji) po przeprowadzonych aktualizacjach oprogramowania. Platformy do symulacji wykorzystywane są również przy wyznaczaniu wskaźników bezpieczeństwa określających średni czas potrzebny na wykrycie incydentu oraz podjęcie reakcji. Częste i regularne testy umożliwiają specjalistom dostrajanie narzędzi do monitorowania i wykrywania ataków. Innym zastosowaniem jest emulacja ataku, pokazująca jego rozwój. 👉 Jednak BAS budzi mieszane uczucia wśród specjalistów. - Rekomenduję raczej zastosowanie rozwiązań typu ASM (Attack Surface Management), aby poznać słabe strony i rozwiązać problemy, czy to przez aktualizację, czy przez poprawę konfiguracji. W przeciwieństwie do BAS, narzędzia ASM nie podejmują w sposób automatyczny prób eksploitacji, co może skończyć się wieloma negatywnymi skutkami – przestrzega Mateusz Kopacz. Inaczej widzi to Piotr Kawa. Jego zdaniem zarzut o niekontrolowane próby ataków jest błędny i krzywdzący. Systemy BAS bazują bowiem na symulacjach rzeczywistych ataków przygotowanych przez odpowiednie zespoły i działają w izolowanym środowisku. Poza tym, systemy te ciągle ewoluują, a oprócz natywnej funkcjonalności symulowania ataków spełniają szereg dodatkowych funkcji, jak symulowanie ścieżek ataków, automatyczne pentesty czy też walidacja powierzchni ataków. Ciekawe, co Wy sądzicie na ten temat? Czy przyszłość BAS rysuje się w jasnych, czy ciemnych kolorach? Artur Madejski, Joanna Roman, Karolina Błasiak, Karol Girjat, Lucy Szaszkiewicz💥 Lukasz Kolenda-Parakiel, Marta Barcicka
-
Jeśli mówimy o cyberbezpieczeństwie, nie sposób nie wspomnieć o zagrożeniach związanych z firmami trzecimi. Ich dostęp do zasobów i kont uprzywilejowanych może być poważnym problemem, wymagającym rozwiązania – mówił Mirosław Mycek, Cybersecurity Engineer, Manager Presales w Fudo Security Polska, podczas Debaty CRN Polska „Co dziś napędza sprzedaż w branży cyberbezpieczeństwa”. Zapis debaty ukaże się w listopadowym numerze magazynu CRN oraz na www.crn.pl. Beata Kwiatkowska, MBA, Karol Kij, Jerzy Trzepla, Pawel Wojciechowski