Parlament Europejski unifikuje porty i ładowarki – co musisz wiedzieć?

Decyzja zapadła – smartfony na terenie Unii Europejskiej mają mieć port USB-C! We wtorek Parlament Europejski opublikował komunikat, który potwierdza planowane od dłuższego czasu zmiany.

Trzy najważniejsze informacje dla konsumenta to:

  • Jedna ładowarka do często używanych małych i średnich przenośnych urządzeń elektronicznych – tutaj PE wskazuje na takie urządzenia jak: smartfony, tablety, e-czytniki, słuchawki douszne, aparaty cyfrowe, słuchawki i zestawy słuchawkowe, przenośne konsole do gier i przenośne głośniki, które można ładować za pomocą kabla
  • Zharmonizowana prędkość ładowania dla urządzeń obsługujących szybkie ładowanie
  • Nabywca może wybrać, czy chce kupić nowe urządzenie z ładowarką, czy bez niej

Nad tymi zmianami Parlament Europejski pracował od miesięcy. Sama idea nie jest jednak nowa – o unifikacji portów na terenie UE mówiono już w 2009 roku. Wtedy z tym pomysłem stanowczo nie zgodziło się Apple, które od lat umieszcza w iPhone’ach port Lightning.

 

Co z Apple?

Gigant z Cupertino konsekwentnie odmawia rezygnacji z Lightning na rzecz USB-C.  Apple od samego początku krytykowało pomysł Parlamentu. Oświadczenie z września ubiegłego roku nie pozostawia wątpliwości co do tego, jak firma podchodzi do takich zmian.Przed Apple stoi nie lada wyzwanie – firma na pewno nie zrezygnuje z rynku UE, ale jednocześnie będzie musiała iść na wyjątkowo trudny kompromis.  Apple póki co nie zamierza rezygnować ze swojego autorskiego rozwiązania jakim jest Lightning. W listopadzie ubiegłego roku pojawiły się informacje o rzekomej instalacji portów USB-C w iPhonie 14. Ta wiadomość, choć niewątpliwie sensacyjna, nigdy nie została potwierdzona przez producenta. Zamiast tego Apple skupiło się na przyspieszeniu portu Lightning.Przewód Lightning od Orico łączy wysoką jakość wykonania i atrakcyjną cenę.

Dwa lata na zmiany dla producentów smartfonów

Producenci smartfonów i pozostałych małych i średnich przenośnych urządzeń mają czas do jesieni 2024 r. aby dopasować swoją ofertę do nowych warunków krajów UE. Nieco więcej czasu na zmianę mają producenci laptopów – tutaj deadline przypada na jesień 2025 r.

Skąd takie zmiany? Parlament Europejski uzasadnia swoją decyzję troską o środowisko. Unifikacja portów zmniejszy produkcję ładowarek – w swoim oświadczeniu PE szacuje, że nieużywane i wyrzucone urządzenia ładujące generują 11 000 ton e-odpadów rocznie.

Co teraz?

Zarówno producenci, jak i nabywcy mają jeszcze trochę czasu na zmianę. Niewątpliwym plusem decyzji Parlamentu jest ograniczenie ilości jednoportowych ładowarek. Doskonałą alternatywą do tego typu urządzeń jest używanie stacji ładujących. W swojej ofercie takie gadżety ma Unitek, Orico i Belkin. Wieloportowe ładowarki zajmują niewiele miejsca i pozwalają na ładowanie kilku urządzeń jednocześnie. W naszej ofercie mamy też szeroką gamę przewodów, które pozwolą na szybki transfer i ładowanie.Wieloportowe ładowarki, takie jak GaN 4 od Unitek, zapewniają nie tylko superszybkie ładowanie, ale i oszczędność miejsca. Belkin, dobrze znany użytkownikom Apple, produkuje przewody Lightning najwyższej jakości. Silikonowy oplot jest ultragiętki i bardzo wytrzymały. Warte uwagi jest to, że Belkin oferuje kable o długości nawet do 3 metrów.

Unitek w swoim portfolio, poza standardowymi kablami, ma przewody 3 w 1 (USB-C, Lightning i microUSB). Takie rozwiązanie sprawdzi się doskonale, kiedy domownicy albo współpracownicy korzystają zarówno z iPhone’ów jak i smartfonów z Androidem.

Szeroką gamę przewodów, zarówno z portem Lightning, jak i USB-C oferuje Orico. Ten producent łączy wysoką jakość wykonania z atrakcyjną ceną. Zakup solidnego kabla z certyfikatem MFi, który posłuży przez lata, nie musi się wiązać z bardzo dużym wydatkiem, o czym przekonali się choćby recenzenci z portalu reTEST.pl.Belkin w swojej ofercie ma przewody ładujące o długości do 3 metrów.

Zyxel Wire Killer – punkty dostępowe dla każdego

Elektryzująca nowość od Zyxel! Nowa seria punktów dostępowych doskonale sprawdzi się w domach i małych firmach, zwłaszcza tych, które chcą przejść na Wi-Fi 6 (802.11ax).

Seria Wire Killer obejmuje trzy produkty: hit cenowy NWA50AX, jego zewnętrzną wersję NWA55AXE oraz przeznaczony do bardziej wymagających rozwiązań model NWA90AX.  Wszystkie produkty są kompatybilne z WiFi 6 i tak łatwe w instalacji oraz konfiguracji, że nie wymagają pomocy eksperta. Obsługują osiem identyfikatorów SSID, dzięki czemu firmy takie jak sklepy, salony kosmetyczne, kawiarnie lub małe hotele mogą utworzyć różne sieci WiFi dla różnych użytkowników. Urządzenia zapewniają najwyższą szybkość transmisji i można zarządzać nimi lokalnie albo zdalnie za pośrednictwem chmurowej usługi Nebula.Punkty dostępowe dostosowane do indywidualnych potrzeb

Punkt dostępowy NWA50AX jest doskonałym rozwiązaniem dla restauracji, pensjonatów, butików czy biur domowych. Proces instalacji i konfiguracji jest prosty i przejrzysty. Nie jest wymagana pomoc eksperta – użytkownik samodzielnie może skonfigurować sieć dla gości i pracowników oraz błyskawicznie zacząć korzystać z błyskawicznej łączności Wi-Fi 6. Jest to punkt dostępowy do użytku wewnętrznego, charakteryzujący się łatwością montażu na ścianie czy suficie. To najtańsza propozycja z serii.

Zewnętrznym odpowiednikiem NWA50AX jest model NWA55AXE. Punkt dostępowy charakteryzuje się wysoką odpornością na trudnie warunki atmosferyczne. Klasa ochrony zadeklarowana przez producenta to IP55. Dzięki technologii Zyxel Smart Mesh możliwe jest bezprzewodowe połączenie między dwoma budynkami.

NWA90AX doskonale sprawdzi się w małych i średnich przedsiębiorstwach, które chcą rozpocząć korzystanie z Wi-Fi 6 nie ponosząc jednocześnie dużych kosztów takiej modernizacji.Zyxel podkreśla, że seria Wire Killer wychodzi naprzeciw użytkownikom domowym i niewielkim przedsiębiorstwom. Często zdarza się, że użytkownik rezygnuje z dodatkowych zabezpieczeń ze względu na poziom ich zaawansowania i potrzebę skorzystania z usług specjalistów. Proces instalacji i konfiguracji punktów dostępowych z serii Wire Killer został maksymalnie uproszczony, tak aby nawet średniozaawansowany użytkownik mógł cieszyć się bezpieczną siecią.

Jak możemy podsumować serię Wire Killer? Producent wyróżnia:

  • Dwa radia do obsługi standardu WiFi 6 (IEEE802.11ax/ac/n/g/b/a)
  • Przepustowość do 575 Mb/s w paśmie 2,4 GHz i 1200 Mb/s w paśmie 5 GHz
  • Obsługa 8 oddzielnych sieci WiFi z różnymi identyfikatorami SSID
  • Najnowszy standard bezpieczeństwa WiFi z szyfrowaniem WPA3
  • Zarządzanie lokalne i zdalne z wykorzystaniem platformy Nebula
  • Łatwa instalacja, konfiguracja i scentralizowane zarządzanie
  • Power over Ethernet (PoE)

Chcesz wiedzieć więcej?

O tym, jakie korzyści niesie ze sobą wdrożenie produktów z serii Wire Killer dowiecie się w trakcie webinaru już 1 marca. Podczas spotkania eksperci porównają nie tylko poszczególne modele z serii, ale również sprawdzą, jak Wire Killer prezentuje się w zestawieniu z konkurencją. Zarejestruj się na to bezpłatne spotkanie klikając poniżysz przycisk:

Praca w domu, teraz i w dłuższej perspektywie.

Być może oba te cele można osiągnąć w tym samym czasie – zrealizować je szybko i cieszyć się nimi długo.

Ponieważ z powodu obecnej pandemii coraz więcej osób pracuje w domu, specjaliści IT mają do czynienia z kilkoma wyzwaniami. Czy wdrażają oni szybkie lecz niedoskonałe rozwiązania, aby zaspokoić natychmiastową potrzebę, czy też raczej powinni brać pod uwagę perspektywę długoterminową, rozumiejąc, że korzystanie z biur domowych stało się de facto standardem, a profesjonalne rozwiązanie jest wymagane? 

Każda firma ma nieco inne potrzeby w tym zakresie. Niniejszy dokument skupia się na małych i średnich przedsiębiorstwach (SMB), gdzie prawdopodobnie zastosowanie mają trzy opisane niżej scenariusze.

  1. Komputery i serwery: Firma działa w tradycyjnym środowisku, w którym większość aplikacji działa lokalnie na komputerach PC lub laptopach, a niektóre aplikacje SaaS są dostępne za pośrednictwem przeglądarki internetowej. Dane są dostępne lokalnie i na serwerach.
  2. Usługi terminalowe: Firma przeniosła większość lub wszystkie aplikacje na serwery i uzyskała do nich dostęp za pomocą komputerów PC, zazwyczaj poprzez Usługi Pulpitu Zdalnego (RDS) firmy Microsoft. Połączenie aplikacji uruchamianych lokalnie i usług terminalowych jest możliwe, o ile użytkownicy końcowi pracują na komputerach z systemem Windows.
  3. Infrastruktura Virtual Desktop Infrastructure (VDI): Firma całkowicie przestawiła się na rozwiązanie do wirtualizacji komputerowych stanowisk pracy, takie jak platformy oferowane przez Citrix, VMware lub Microsoft. Wszystkie aplikacje są uruchomione w centrum przetwarzania danych lub są dostępne jako SaaS.

Wirtualizacja komputerowych stanowisk pracy (nr 3. powyżej) pozostaje najlepszym scenariuszem dla domowego biura, ponieważ oferuje bezpieczeństwo, centralne zarządzanie, spójność danych oraz strategię tworzenia kopii zapasowych. Jednakże, te rozwiązania VDI mogą być bardzo kosztowne i skomplikowane dla wielu małych i średnich przedsiębiorstw. Dla firm korzystających ze starszych scenariuszy, takich jak 1. lub 2., gdzie wykorzystywane są lokalne komputery PC, nierozwiązanym problemem pozostają zagrożenia bezpieczeństwa, możliwość uszkodzenia danych lub spowodowania ich niespójności. Niektóre małe i średnie przedsiębiorstwa przeszły na rozwiązania typu cienki klient. Tutaj urządzenie końcowe działa poprzez zdalne podłączenie do środowiska komputerowego opartego na serwerze. Większość aplikacji i wszystkie poufne dane są przechowywane na serwerze (serwerach) w celu zapewnienia bezpiecznej pracy w środowisku domowym.

Dla małych i średnich przedsiębiorstw, które nadal korzystają ze scenariusza 1. lub 2., najprostszym sposobem zwirtualizowania aplikacji jest prawdopodobnie przejście na rozwiązanie Terminal Service, takie jak Microsoft RDS. Usługi te są częścią dobrze znanych i zrozumiałych serwerów Microsoft, łatwych do opanowania przez dział IT.

W zależności od obciążenia pracą i liczby użytkowników domowego biura, istniejący sprzęt serwerowy może być wystarczający do obsługi dodatkowego obciążenia. Znaczny wzrost liczby użytkowników będzie jednak wymuszał inwestycję w serwery, chyba że firma będzie chciała szybko przejść do infrastruktury opartej na chmurze, takiej jak Azure lub AWS.

Przechodzenie na usługi w chmurze ma tę zaletę, że jest szybko adaptowalne i skalowalne do przyszłych potrzeb. Jednakże, długoterminowe koszty ochrony danych i utrzymania systemu przewyższą nakłady inwestycyjne wymagane dla wewnętrznej infrastruktury serwerowej.

Usługi terminalowe są doskonałym sposobem na wirtualizację aplikacji lub nawet komputerów stacjonarnych, gdzie użytkownicy korzystają z podobnego zestawu aplikacji. Jeżeli użytkownicy mają różne wymagania i korzystają z różnych aplikacji, wskazane byłoby zastosowanie rozwiązania lepiej naśladującego pracę z komputerem PC. Prawdziwe środowisko VDI, takie jak Citrix czy VMware, miałoby więcej sensu. Firmy te oferują bardzo wydajne rozwiązania VDI, jak również rozwiązania do wirtualizacji aplikacji dla dużej liczby użytkowników (nawet dla tysięcy), opierające się o technologie klasy korporacyjnej dla zarządzania i zdalnego dostępu. O ile nie są one już dostępne, ich wdrożenie oraz opanowanie w stopniu pozwalającym na efektywną administrację wymaga jednak dłuższego czasu.

Po podjęciu decyzji o zwirtualizowaniu środowiska, priorytetem staje się znalezienie bezpiecznego sposobu połączenia biur domowych z centrami przetwarzania danych.

Powinno pojawić się kilka pytań:

  1. Czy centralne zarządzanie urządzeniami używanymi w domu jest wymagane?
  2. Jak doświadczeni są użytkownicy domowi w zakresie konfigurowania połączeń VPN i urządzeń?
  3. Czy dozwolone jest połączenie użytku osobistego i biurowego, a tym samym połączenie danych prywatnych i firmowych?
  4. Jaki rodzaj zarządzania danymi uwierzytelniającymi już istnieje i jakie są wymagania w tej dziedzinie?
  5. Jak ważne jest korzystanie z multimediów za pośrednictwem sieci firmowej?

Dla większości firm odpowiedź pytanie numer 3. będzie jednoznacznym “nie”, co oznacza, że potrzebny jest dodatkowy sprzęt w postaci dedykowanego komputera roboczego, laptopa lub cienkiego klienta. Chociaż laptopy mogą być uważane za logiczny wybór, nie należy zapominać o ich wadach. Przede wszystkim są to pełne komputery, które wymagają osobistej uwagi informatyków. Są one podatne na ataki złośliwego oprogramowania i mają większą moc obliczeniową niż jest to konieczne w przypadku środowiska zwirtualizowanego. Ponadto, ich forma sprawia, że trudno jest z nich korzystać przez dłuższy czas, chyba że są wyposażone w większy ekran, zewnętrzną klawiaturę i mysz. Wszystko to razem powoduje, że jest to dość kosztowna propozycja.

Korzystanie z cienkich klientów ma natomiast kilka zalet, w tym minimalną interakcję dla personelu IT, znacznie mniejszą podatność na ataki złośliwego oprogramowania oraz gwarantowane rozdzielenie danych osobowych i aplikacji firmowych. Urządzenia typu cienki klient występują w wielu różnych formach, ale istnieją tylko dwie istotne architektury:

  • x86: Urządzenia typu cienki klient oparte o architekturę PC x86 mają podobną strukturę kosztów jak pełne komputery PC, niekiedy są nawet droższe.
  • ARM: Urządzenia oparte o platformy takie jak Raspberry Pi oferują znacznie niższe koszty sprzętu, zapewniając jednocześnie podobną wydajność i możliwości. Mają niewielką obudowę i są łatwiejsze do zainstalowania w domu lub w miejscu pracy zdalnej. W niektórych przypadkach, urządzenia wykorzystujące architekturę ARM mogą nie posiadać specjalnych sterowników urządzeń, które są niezbędne do poprawnej obsługi niektórych urządzeń peryferyjnych. Taka sytuacja jest jednak mało prawdopodobna w środowisku domowego biura.

Cienkie urządzenia klienckie są wdrażane po wstępnym skonfigurowaniu przez dział IT i nie wymagają wiedzy na temat konfiguracji i zarządzania na miejscu przez użytkownika końcowego po podłączeniu ich do sieci. Odpowiednio dobrane urządzenia mogą być również zarządzane i obsługiwane zdalnie.

Połączenie klientów z centrum przetwarzania danych w chmurze lub wewnątrz firmy może być bezpiecznie realizowane za pośrednictwem wbudowanych klientów VPN lub za pomocą bramek dostarczanych przez wszystkich głównych dostawców, takich jak Citrix, VMware i Microsoft.

Podsumowując, stosunkowo szybkim i łatwym sposobem wdrożenia, zdolnych do użytku także w przyszłości, domowych przestrzeni biurowych dla małych i średnich przedsiębiorstw, jest:

  • Przeniesienie wszystkich istotnych aplikacji do rozwiązań wirtualizacyjnych, takich jak Usługi Pulpitu Zdalnego (RDS) firmy Microsoft, lokalnie lub w chmurze.
  • Skonfigurowanie oprogramowanie do zarządzania klientami jako aplikacji wirtualnej, aby umożliwić zdalne zarządzanie.
  • Wybranie zarządzanie uprawnieniami (np. YubiKey).
  • Wybranie najbardziej wartościowy cienkiego klienta, który umożliwi proste i szybkie wdrożenie.

Prawidłowo wykonane rozwiązanie to bezpieczne, łatwe w użyciu, standaryzowane rozwiązanie dla domowego biura, które otwiera drzwi do bardziej elastycznej, skalowalnej i przyszłościowej infrastruktury IT.Oryginał dokumentu dostępny tutaj: Praca zdalna

Interesują Cię rozwiązania NComputing? Zapraszamy do kontaktu na adres sales@fen.plO autorze:

Jochen Polster jest weteranem branży, który spędził ponad 25 lat w sprzedaży i marketingu systemów i półprzewodników w Europie, Stanach Zjednoczonych i Azji. W NComputing pełni funkcję wiceprezesa ds. sprzedaży i marketingu w Europie.

O NComputing:

NComputing jest wiodącym dostawcą rozwiązań do wirtualizacji komputerowych stanowisk pracy, obsługującym ponad 70 000 firm w 140 krajach. NComputing specjalizuje się w dostarczaniu przystępnych cenowo, łatwych do wdrożenia, centralnie zarządzanych i wysokowydajnych rozwiązań dla cienkich klientów opartych na Raspberry Pi. RX-RDP jest gotowym do pracy w chmurze, bazującym na Raspberry Pi 3, urządzeniem typu cienki klient zaprojektowanym i zoptymalizowanym specjalnie dla Usług Pulpitu Zdalnego (RDS) firmy Microsoft. RX-RDP zapewnia bogate wrażenia, przypominające wrażenia z pracy na komputerze PC, w przystępnym cenowo, energooszczędnym urządzeniu o niewielkich rozmiarach. Nowy cienki klient RX420(RDP) zapewnia najwyższą wydajność z natywną obsługą dwóch ekranów. Bazuje na najnowszym modelu Raspberry Pi 4B. Oba rozwiązania typu cienki klient zapewniają pełnoekranowe odtwarzanie multimediów HD, obsługują Microsoft RemoteFX i NComputing vCAST Streaming, łączność Wi-Fi oraz umożliwiają przekierowanie urządzeń USB, zapewniając niezrównaną obsługę urządzeń peryferyjnych.

NACVIEW – polski system do administracji siecią

NACVIEW to system typu NAC (Network Access Control), który poza głównym zadaniem związanym z kontrolą dostępu do sieci zapewnia wiele dodatkowych funkcjonalności. Między innymi, umożliwia pełny wgląd w infrastrukturę sieci, dostarczając szczegółowych informacji na temat użytkowników i ich urządzeń. Pozwala też na segmentację sieci, zarządzanie adresacją IP oraz integrację z zewnętrznymi rozwiązaniami takimi jak firewalle, programy antywirusowe czy też SIEM i MDM. Daje także możliwość zautomatyzowania reakcji na zagrożenia, dzięki czemu podejrzane urządzenia mogą być natychmiastowo izolowane od reszty elementów sieci.

Narzędzie bezpieczeństwa dla wszystkich – z potrzeby i konieczności

Mnogość funkcji systemu NACVIEW sprawia, że produkt trafia do najróżniejszych branż, spełniając ich rosnące potrzeby, które wynikają zarówno z większej świadomości na temat bezpieczeństwa danych i zagrożeń w sieci, jak również z ogromnego przyrostu urządzeń IoT (ang. Internet of Things) oraz trendu BYOD (ang. Bring Your Own Device). Co więcej, powstają coraz to nowsze przepisy prawne, które wymagają od firm i instytucji odpowiedniego zabezpieczenia sieci. Posiadanie takiego produktu jak NACVIEW staje się więc rozsądnym rozwiązaniem, zabezpieczającym nie tylko sieć, ale również… portfel – przed karą finansową za niestosowanie się do przepisów.

Jedna platforma do kompleksowego zarządzania nawet najbardziej złożoną siecią

Obecne środowiska sieciowe są znacznie bardziej złożone niż w przeszłości, dlatego informacje dostarczane przez system NACVIEW są szczególnie użyteczne dla administratorów sieci. Wiedza na temat wszystkich urządzeń i zdarzeń autoryzacji w postaci przejrzystych wykresów i statystyk w jednej zintegrowanej konsoli to znaczne ułatwienie pracy.

Widoczność sieci kluczowym aspektem jej ochrony

W środowiskach ze zmieniającymi się adresami IP trudno jest określić, które urządzenie lub użytkownik może być odpowiedzialny za naruszenie bezpieczeństwa. NACVIEW dostarcza szczegółowych informacji o każdym adresie IP, dzięki czemu żaden użytkownik nie pozostanie w sieci anonimowy. System może śledzić wszystkie podłączone punkty końcowe poprzez ciągłe monitorowanie sieci i dostarczyć informacji o punktach końcowych korzystających z danych zasobów w przeszłości.

Wykrywanie kolizji sieci dzięki usłudze IPAM

Zarządzanie przestrzenią adresów IP oraz niezbędnymi usługami takimi jak DNS i DHCP z jednej zintegrowanej konsoli to znaczne ułatwienie pracy dla administratorów. Moduł IPAM w systemie NACVIEW umożliwia uproszczone dodawanie nowego urządzenia lub zmianę parametrów sieciowych dla obecnych urządzeń.

Weryfikacja bezpieczeństwa urządzeń końcowych

Jedną z najważniejszych rzeczy dla bezpieczeństwa punktu końcowego jest zastosowanie najnowszej poprawki bezpieczeństwa systemu operacyjnego. NACVIEW w sposób ciągły monitoruje urządzenia końcowe i izoluje niezaktualizowane urządzenia od sieci. System NAC działa inaczej od typowego oprogramowania do zarządzania punktami końcowymi, ponieważ sterowanie działa na poziomie sieci, do której dostało się urządzenie końcowe. Dzięki kontroli sieci, administratorzy mogą wprowadzić surowe polityki dostępu, których użytkownicy nie mogą ominąć.

Bezpieczny i wygodny dostęp dla gości

Realizacja dostępu gościnnego to jedna z dodatkowych usług oferowanych przez system. Administrator do dyspozycji ma między innymi konta czasowe, aplikację NACVIEW Assistant, która automatycznie skonfiguruje użytkownikowi dostęp do sieci na jego urządzeniu oraz Captive Portal z opcją rejestracji przez sponsora lub logowaniem przez media społecznościowe.

Monitoring – baczne oko na urządzenia sieciowe

NACVIEW stale monitoruje urządzenia sieciowe, dzięki czemu ciągle mamy aktualny podgląd w sytuację na przełączniku, gdzie możemy między innymi: sprawdzić wykorzystanie pamięci oraz procesora, porównać aktualną konfigurację przełącznika z historyczną konfiguracją, zlokalizować dawno nieużywane porty lub przejrzeć zdarzenia sprzętowe.

Kontrolowany punkt widzenia

NACVIEW to ciekawa opcja wyboru dla nawet najbardziej wymagających klientów. Rozwiązanie zapewnia możliwość łatwej integracji zarówno z innymi systemami bezpieczeństwa, jak i bazami danych oraz usługami katalogowymi już działającymi u klienta końcowego. Jego ogromną zaletą jest brak specjalnego licencjonowania wersji rozproszonej, HA, czy agentów. Dodatkowym atutem jest duża elastyczność producenta w kontekście dodawania nowych funkcjonalności, także na życzenie klienta pod konkretny projekt. Biorąc pod uwagę także fakt, że NACVIEW jest jedynym polskim systemem typu NAC, to nie bez znaczenia jest oferowane wsparcie w języku polskim oraz możliwość przeprowadzenia wspólnej prezentacji systemu dla klienta końcowego oraz wsparcie przy wdrożeniu.Jeżeli interesują Ciebie rozwiązania NACVIEW, zapraszamy do kontaktu na adres sales@fen.pl