Pięć kluczowych czynników sprawnego odzyskiwania danych Przewodnik dla małych i średnich przedsiębiorstw

Wielkość: px
Rozpocząć pokaz od strony:

Download "Pięć kluczowych czynników sprawnego odzyskiwania danych Przewodnik dla małych i średnich przedsiębiorstw"

Transkrypt

1 Biała księga Pięć kluczowych czynników sprawnego odzyskiwania danych Przewodnik dla małych i średnich przedsiębiorstw Autorzy: Jason Buffington, starszy analityk, oraz Monya Keane, analityk Czerwiec 2015 Niniejsze opracowanie techniczne firmy ESG powstało na zlecenie firmy Hewlett Packard i jest rozpowszechnianie na licencji firmy ESG.

2 Spis treści Opracowanie techniczne: Pięć kluczowych czynników sprawnego odzyskiwania danych 2 Modernizacja produkcji wymaga modernizacji ochrony... 3 Pięć czynników do rozważenia przez organizacje średniej wielkości... 4 Jakie dane wymagają ochrony?... 4 Jakie sposoby odzyskiwania danych należy uwzględnić w planie?... 4 W jaki sposób można obniżyć koszty?... 6 Jak długo dane muszą być przechowywane?... 6 W jaki sposób chmura wpisuje się w nowoczesne działania w zakresie ochrony danych?... 7 W jaki sposób firma HP może pomóc spełnić wymagania dotyczące nowoczesnej ochrony danych?... 7 Nowoczesne oprogramowanie do ochrony danych firmy HP... 7 Modernizacja tworzenia kopii zapasowych z rozwiązaniami HP... 8 Nowoczesna technologia przechowywania danych od firmy HP Nowoczesne tworzenie kopii zapasowych za pośrednictwem chmury HP Szersze spojrzenie Wszystkie nazwy znaków towarowych są własnością odpowiednich spółek. Informacje zawarte w niniejszej publikacji uzyskano ze źródeł, które The Enterprise Strategy Group (ESG) uznaje za wiarygodne, jednak nie może tego zagwarantować. Niniejsza publikacja może zawierać opinie ESG, które mogą ulegać okresowym zmianom. Niniejsza publikacja jest objęta prawem autorskim The Enterprise Strategy Group, Inc. Jakakolwiek reprodukcja lub redystrybucja tej publikacji, w całości lub w części, w formacie papierowym, elektronicznym lub innym, przeznaczona dla osób nieupoważnionych do jej otrzymania, bez wyraźnej zgody The Enterprise Strategy Group, Inc., stanowi naruszenie przepisów prawa autorskiego Stanów Zjednoczonych oraz będzie podstawą do dochodzenia odszkodowania w postępowaniu cywilnym oraz, w stosownych przypadkach, postępowaniu karnym. W przypadku jakichkolwiek pytań należy skontaktować się z działem obsługi klientów grupy ESG pod numerem

3 Opracowanie techniczne: Pięć kluczowych czynników sprawnego odzyskiwania danych 3 Modernizacja produkcji wymaga modernizacji ochrony Przedsiębiorstwa unowocześniają systemy IT wspierające produkcję, ponieważ pozwala im to zwiększyć produktywność. Często jednak w trakcie modernizacji środowiska produkcyjnego firmy są zmuszone przyznać, że stosowane metody ochrony znajdujących się w nim danych są nieodpowiednie. Tegoroczne priorytety w zakresie modernizacji systemów IT skoncentrowanej na produkcji, które były najczęściej wymieniane przez respondentów badania przeprowadzonego przez grupę ESG (patrz rysunek 1), sąźzźcałą pewnością wspaniałymi, logicznymi sposobami na zwiększenie wydajności w przedsiębiorstwie. 1 Jednak, zwłaszcza dla organizacji średniej wielkości, ogólny wpływ tych priorytetów na infrastrukturę informatyczną może być znaczący. Z tego powodu dla wielu małych i średnich przedsiębiorstw priorytetem staje się w końcu obok aktualizacji platform produkcyjnych i obciążeń roboczych modernizacja rozwiązań z zakresu ochrony danych. Rysunek 1. Dziesięć głównych priorytetów informatycznych dla organizacji średniej wielkości w roku 2015 Dziesięć najważniejszych priorytetów informatycznych dla średnich firm (od 100 do 999 pracowników) w okresie następnych 12 miesięcy (liczba odpowiedzi respondentów wyrażona w procentach, N=233, można udzielić dziesięciu odpowiedzi). Inicjatywy na rzecz bezpieczeństwa informacji 30% Ulepszenie tworzenia kopii zapasowych i odzyskiwania danych Zarządzanie rosnącą ilością danych Zwiększenie wykorzystania wirtualizacji serwerów Programy dotyczące ciągłości biznesowej/odzyskiwania sprawności systemów po awarii Wirtualizacja pulpitów Budowanie infrastruktury chmury prywatnej Poprawa możliwości współpracy Korzystanie z usług w chmurze Inicjatywy na rzecz zachowania zgodności z przepisami 27% 27% 26% 24% 22% 21% 21% 21% 21% 0% 5% 10% 15% 20% 25% 30% 35% Podsumowując modernizacja różnych aspektów produkcji (np. zwiększenie pojemności magazynowej, wirtualizacja, usprawnienie współpracy itp.) pociąga za sobą konieczność unowocześnienia ochrony. Może właśnie dlatego respondenci badania przeprowadzanego przez grupę ESG w kolejnych latach częściej wymieniają usprawnienia w zakresie tworzenia kopii zapasowych i odzyskiwania danych niż priorytety związane z produkcją. Na pozór mogłoby się wydawać, że każdy priorytet dotyczący modernizacji systemów IT w obszarze produkcji zostanie przez większość respondentów uznany za ważniejszy niż zwykłe tworzenie kopii zapasowych. Źródło: Enterprise Strategy Group, 2015 r. Dzisiejsze priorytety w zakresie modernizacji produkcji są ważne i logiczne. Ich ogólny wpływ na infrastrukturę IT zmusza jednak przedsiębiorstwa do potraktowania priorytetowo również modernizacji rozwiązań z zakresu ochrony danych. 1 Źródło: Raport badawczy firmy ESG 2015 IT Spending Intentions Survey, luty 2015 r.

4 Opracowanie techniczne: Pięć kluczowych czynników sprawnego odzyskiwania danych 4 Ale tak nie jest. Ze względu na fakt, iż grupy IT modernizują tak wiele aspektów infrastruktury produkcyjnej, aby sprostać potrzebom biznesowym, usprawnienie tworzenia kopii zapasowych stało się dla nich jeszcze wyższym priorytetem, niż miałoby to miejsce w innych okolicznościach. Ta sytuacja sama w sobie jest problematyczna: Większość projektów modernizacji produkcji reprezentuje słaby poziom wydajności rozwiązań w zakresie ochrony starych danych, które są powszechnie stosowane w średniej wielkości organizacjach. Średnie przedsiębiorstwa polegają na danych w takim samym stopniu, co duże przedsiębiorstwa, w związku z czym wymagają ochrony danych na analogicznym poziomie. Tradycyjnie musiały jednak wybierać mniej efektywne metody tworzenia kopii zapasowych lub realizować kosztowne i skomplikowane zadanie wdrożenia i dopasowania potężnego rozwiązania z zakresu ochrony danych do swojego średniej wielkości środowiska. Na szczęście dzisiaj są już dostępne rozwiązania, które zapewniają nowoczesną i kompleksową ochronę danych bez wysokich kosztów i złożoności tradycyjnych produktów wielkoskalowych. Pięć czynników do rozważenia przez organizacje średniej wielkości Osoby podejmujące decyzje dotyczące systemów IT w średniej wielkości przedsiębiorstwie, które oceniają dostępne opcje nowoczesnej ochrony danych, mogą zadać sobie pięć kluczowych pytań pomocnych w wyborze najbardziej odpowiedniej technologii. Są to następujące pytania: Jakie dane przedsiębiorstwo musi chronić? Jakie sposoby odzyskiwania danych należy uwzględnić w planie? W jaki sposób można obniżyć koszty? Jak długo dane muszą być przechowywane? Jakie podejście lub rozwiązanie chmurowe jest najlepsze dla przedsiębiorstwa? Jakie dane wymagają ochrony? Dni homogenicznego, prostego środowiska IT w małych i średnich przedsiębiorstwach dawno minęły. Nowoczesne organizacje IT średniej wielkości korzystają z wielu różnych składników i usług w ramach infrastruktury być może nie tylu, co duże firmy, ale zakres ten z pewnością jest bardziej zróżnicowany, niż wiele osób sądzi. Co więcej, ta różnorodność produktów wzrasta z czasem: działy i jednostki biznesowe stale zwiększają liczbę narzędzi IT używanych do realizacji celów operacyjnych. Kolejne wciąż pojawiające się platformy produkcyjne będą potrzebować kopii zapasowych zarówno rozmaite serwerowe systemy operacyjne (w tym ich liczne wydania i wersje), jak i dane przechowywane poza tradycyjnymi serwerami, tj. na urządzeniach końcowych, w biurach zdalnych lub potencjalnie nawet w chmurze. Jakie sposoby odzyskiwania danych należy uwzględnić w planie? W tym przypadku wyrażenie odzyskiwanie danych powinno być rozumiane jako zdolność do odzyskiwania danych. Oznacza ono bowiem coś więcej niż zwykły proces przywracania danych. Zdolność do odzyskiwania danych określa faktyczny stopień zdolności i możliwości firmy w zakresie zapewniania lub przywracania dostępu do danych w sposób ogólnie odpowiedni i efektywny. W planach małych i średnich przedsiębiorstw zdolność do odzyskiwania danych będzie najprawdopodobniej obejmować tworzenie kopii zapasowych w połączeniu z migawkami, replikację i inne działania ochronne, jak pokazano na rysunku 2.

5 Opracowanie techniczne: Pięć kluczowych czynników sprawnego odzyskiwania danych 5 Rysunek 2. Spektrum metod ochrony danych Na przykład: Źródło: Enterprise Strategy Group, 2015 r. Aby zabezpieczyć dane do celów związanych z konkretną zawartością, należy zastosować archiwizację. W celu selektywnego lub masowego odzyskiwania danych według wcześniejszych okresów, należy wykorzystać tradycyjne kopie zapasowe przechowywane w deduplikowanej puli pamięci masowej, na nowoczesnych taśmach magnetycznych lub w rozwiązaniach chmurowych. Do odzyskiwania nowszych danych można użyć technologii migawek w głównej pamięci masowej. Aby zapewnić przechowywanie danych w więcej niż jednym miejscu, należy wykonać ich replikację. Jeżeli pewne dane muszą być stale dostępne, należy zastosować mechanizmy wysokiej dostępności na serwerach produkcyjnych oraz odporną pamięć masową. Jeżeli istnieje potrzeba odzyskiwania danych z biur zdalnych lub innych fizycznie odległych lokalizacji, należy wykorzystać zreplikowane kopie do celów zapewnienia ciągłości biznesowej oraz przywracania danych po awarii. Zapewnienie ciągłości biznesowej odnosi się do trwałości danych, a przywracanie danych po awarii wprowadza tę ideę w życie, dając gwarancję, że przedsiębiorstwo nigdy nie ucierpi na skutek przestoju bez względu za zasięg kryzysu. Warto poważnie traktować brak tolerancji użytkowników na przestoje Bez względu za wielkość przedsiębiorstwa zatrudnieni w nim pracownicy na ogół mają bardzo wysokie oczekiwania co do dostępności aplikacji i systemów, na których polegają. Zazwyczaj nie tolerują nawet kilku godzin przestoju. Badanie grupy ESG wykazało, że 62% respondentów toleruje przestój trwający maksymalnie trzy godziny w przypadku standardowych aplikacji, a 83% respondentów wskazało ten sam poziom tolerancji w przypadku aplikacji o wysokim priorytecie. 2 Przy tak dużej zależności od systemów IT i tak niskiej tolerancji wobec braku dostępu do danych samo tworzenie tradycyjnych kopii zapasowych nie wystarczy. Nierealne jest oczekiwanie, że typowy niewyspecjalizowany administrator IT w małym lub średnim przedsiębiorstwie będzie w stanie zidentyfikować problem, zdiagnozować go, przywrócić dane, a następnie zrestartować aplikację produkcyjną w ciągu maksymalnie trzech godzin przy zastosowaniu wyłącznie tradycyjnych metod tworzenia kopii zapasowych i przywracania sprawności systemów. Liderzy biznesu i wdrożeniowcy IT powinni określać umowy SLA w ramach partnerskiej współpracy Osoby decyzyjne nadzorujące nowoczesne środowiska IT powinny pomyśleć o połączeniu tworzenia kopii zapasowych (które nadal są absolutnie niezbędne) z wykonywaniem migawek i replikacji, aby zapewnić odzyskiwanie danych w wyższym stopniu i w szerszym zakresie. Wybór metody ochrony danych (tj. kolor 2 Źródło: Raport badawczy firmy ESG Data Protection-as-a-service (DPaaS) Trends, wrzesień 2013 r.

6 Opracowanie techniczne: Pięć kluczowych czynników sprawnego odzyskiwania danych 6 spektrum przedstawionego na rysunku 2) często zależy od określenia docelowego punktu i czasu przywracania danych. Należy zadać sobie pytania: Na jak długi przestój możemy sobie pozwolić? oraz Jaki poziom utraty danych jesteśmy w stanie zaakceptować? Pomimo że tematem niniejszego opracowania jest tworzenie kopii zapasowych, do osiągnięcia celów biznesowych w zakresie odporności danych niezbędne może okazać się zastosowanie szerokiego zakresu migawek i replikacji. Zarządzanie tymi nowoczesnymi rozwiązaniami ochrony danych za pomocą pojedynczej struktury lub składników nabytych u jednego dostawcy może być korzystne zarówno pod względem sprawności operacyjnej, jak i elastyczności. W jaki sposób można obniżyć koszty? Jak pokazano na rysunku 2, zespoły IT powinny podejmować szereg działań w zakresie ochrony danych, aby zapewnić firmie taki poziom odporności danych, jakiego potrzebuje. Oczywiście muszą również zmniejszyć ogólne koszty i złożoność ochrony i przechowywania danych w środowisku, w tym wydatki kapitałowe związane z infrastrukturą bezpieczeństwa danych. Ekonomicznym sposobem ochrony wszystkich danych, które jej wymagają, jest deduplikacja. W ten sposób z czasem przechowywane są jedynie unikatowe dane i wersje danych. Deduplikacja pozwala na wyeliminowanie kopii powtarzających się danych, przynosząc znaczne oszczędności dzięki ograniczeniu zużycia pojemności magazynu i tym samym zmieniając ekonomikę tworzenia kopii zapasowych. Skorzystaj z najnowszych osiągnięć w dziedzinie deduplikacji Biorąc pod uwagę mnogość poważnych wyzwań w zakresie infrastruktury IT związanych ze zwiększaniem pamięci masowej, deduplikacja jest dziś koniecznością bardziej niż kiedykolwiek. Wdrożona jako część infrastruktury ochrony danych zapewnia firmom znaczny wzrost efektywności. Chociaż nie wstrzymuje ona całkowicie wzrostu ilości chronionych danych, zapewnia skuteczną strategię ograniczania rozmiaru kopii zapasowych. Technologie deduplikacji stale ewoluują wraz z rozwijaniem przez dostawców coraz lepszych sposobów efektywnego transportowania i przechowywania danych algorytmy analizujące przechowywane dane są nieustannie doskonalone. Na szczęście, ponieważ poprawa wskaźnika deduplikacji nawet o ułamek procenta może oznaczać gigabajty zaoszczędzonej pamięci. Udoskonalenia dotyczą nie tylko algorytmów, ale również czasu i miejsca deduplikacji. Deduplikacja nie skupia się już na drobnych ulepszeniach urządzeń zbudowanych specjalnie w celu tworzenia kopii zapasowych, lecz znajduje zastosowanie do całych sieci ścieżek danych i wielu różnych urządzeń. Jak długo dane muszą być przechowywane? Krótka (chociaż niezadowalająca) odpowiedź na to pytanie brzmi: to zależy. Podejmując decyzje dotyczące ilości i czasu przechowywania danych, należy pamiętać o dwóch głównych czynnikach: Przepisy prawa często wymagają przechowywania danych przez okresy dłuższe, niż można by oczekiwać, niezależnie od wielkości firmy. Zachowanie zgodności z przepisami nie jest teoretycznym zadaniem, z którym muszą się zmierzyć (lub są w stanie się zmierzyć) wyłącznie duże firmy. Zachowanie zgodności z przepisami wiąże się z przestrzeganiem regulacji dotyczących zabezpieczania i niszczenia danych, które są raczej uzależnione od branży i granic geopolitycznych niż wielkości organizacji. Na przykład w Stanach Zjednoczonych każda spółka notowana na giełdzie, bez względu na to, czy zatrudnia czy 400 pracowników, musi stosować się do zapisów ustawy Sarbanesa-Oxleya w zakresie przechowywania i niszczenia danych. Podobnie wszystkie ośrodki opieki zdrowotnej w Stanach Zjednoczonych, niezależnie od wielkości, muszą przestrzegać zapisów Ustawy o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych (HIPPA) dotyczącej ochrony prywatności pacjentów i zasad przechowywania danych. Wyrażenie zachowanie zgodności z przepisami może brzmieć zniechęcająco lub nasuwać wyobrażenie o wielkim wysiłku z tym związanym. W rzeczywistości oznacza po prostu przechowywanie właściwych danych z właściwych przyczyn. Większość regulacji prawnych zawiera praktyczne i szczegółowe wytyczne.

7 Opracowanie techniczne: Pięć kluczowych czynników sprawnego odzyskiwania danych 7 Nawet jeśli w danym kraju lub w danej branży nie jest wymagane przestrzeganie przepisów w zakresie przechowywania i niszczenia danych, to dobra praktyka biznesowa podpowiada, by dane przechowywać przez dłuższy czas. Rozważając wcześniejsze pytanie dotyczące zarządzania kosztami, wymogi długotrwałego przechowywania danych lepiej spełni przechowywanie danych na ekonomicznej (ale nowoczesnej) taśmie magnetycznej lub w chmurze. W jaki sposób chmura wpisuje się w nowoczesne działania w zakresie ochrony danych? Nie jest dziś możliwe przeprowadzenie rozmowy o modernizacji systemów IT bez poruszania tematu chmury, w takiej czy innej formie. Fakt ten jest dla wielu osób przyczyną frustracji i konsternacji zamiast lepszego zrozumienia procesu modernizacji systemów IT. Zasadniczo rozwiązania w zakresie ochrony danych bazujące na chmurze najlepiej nadają się do rozwinięcia strategii ochrony danych i zarządzania danymi w siedzibie przedsiębiorstwa. Rozwiązania te mogą mieć różne formy: Kopie zapasowe na urządzeniach końcowych: dzisiejsze nowoczesne urządzenia końcowe przydzielone przez firmę lub będące własnością pracownika są standardowo połączone z Internetem, a coraz rzadziej z intranetem lub inną podobną korporacyjną siecią IT. Z tego powodu tworzenie kopii zapasowych danych znajdujących się na takich urządzeniach końcowych w oparciu o usługi chmurowe jest oczywistym rozwiązaniem, które średniej wielkości przedsiębiorstwa powinny wziąć pod uwagę jako część szerszej strategii ochrony danych. Wsparcie dla współpracy: pracownicy wiedzy kładą nacisk na udostępnianie plików w oparciu o rozwiązania chmurowe i synchronizację w celu zwiększenia własnej produktywności i usprawnienia pracy zespołowej/współpracy. Rozwiązania w zakresie synchronizacji i udostępniania plików są niezmienne oparte na technologii chmury i w tym kontekście należy pamiętać, że dane pozostają własnością firmy i powinny być przez nią chronione, także w sektorze małych i średnich przedsiębiorstw. Gotowość do odzyskiwania danych po awarii: chmura otwiera przed średniej wielkości organizacjami fantastyczne możliwości zapewniania ciągłości biznesowej i przywracania danych po awarii. Jak widać na rysunku 1, usprawnienie tworzenia kopii zapasowych i odzyskiwania danych należy do pierwszej dziesiątki priorytetów, podobnie jak zapewnienie ciągłości biznesowej i przywracanie danych po awarii. Na szczęście dostępna jest ekonomiczna lokalizacja zapasowa (tj. chmura). W jaki sposób firma HP może pomóc spełnić wymagania dotyczące nowoczesnej ochrony danych? Ważne jest, aby średniej wielkości przedsiębiorstwa zdały sobie sprawę z ogromnych korzyści, jakie niesie ze sobą zestaw technologii obejmujący: nowoczesne oprogramowanie do ochrony danych; efektywne urządzenia zaprojektowane specjalnie do tworzenia kopii zapasowych ze zintegrowaną funkcją deduplikacji; opcje długoterminowego przechowywania danych, takie jak taśma lub chmura. Dostawcą, którego ofercie małe i średnie przedsiębiorstwa powinny przyjrzeć się bliżej w kontekście możliwości ochrony danych i wymagań w tym zakresie, jest firma Hewlett-Packard. Firma HP proponuje kompleksową ofertę rozwiązań do tworzenia kopii zapasowych, odzyskiwania danych i archiwizacji (BURA) zaprojektowaną z uwzględnieniem potrzeb małych i średnich firm. Nowoczesne oprogramowanie do ochrony danych firmy HP Dwa produkty firmy HP spełniają wymagania nowoczesnej ochrony danych: oprogramowanie HP Data Protector jest przeznaczone dla dużych przedsiębiorstw, natomiast rozwiązanie HP StoreEasy plus LiveVault powstało z myślą o małych i średnich firmach.

8 Opracowanie techniczne: Pięć kluczowych czynników sprawnego odzyskiwania danych 8 HP StoreEasy jako autonomiczny produkt nie jest w zasadzie oprogramowaniem, ale zaprojektowanym dla potrzeb małych i średnich przedsiębiorstw urządzeniem NAS do udostępniania plików, które jest podstawą pamięci masowej używanej na potrzeby produkcji i ochrony danych. Urządzenie StoreEasy używane łącznie z oprogramowaniem TurboRestore Appliance (TRA) firmy HP staje się opartym na dysku repozytorium rozwiązań do ochrony danych. Oprogramowanie HP LiveVault zapewnia bezpośrednią ochronę centrów danych w chmurze dla środowisk fizycznych i wirtualnych oraz urządzeń końcowych. Oprogramowanie LiveVault może korzystać z pamięci masowej HP StoreEasy z oprogramowaniem TRA jako lokalnego miejsca docelowego do szybkiego odzyskiwania danych przed ich replikacją do chmury HP. Połączenie urządzenia StoreEasy z oprogramowaniem TRA i dodatkowo LiveVault zapewnia małym i średnim przedsiębiorstwom skuteczną ochronę i szybkie odzyskiwanie danych z pamięci masowej StoreEasy, a także przedłuża okres przechowywania danych i ich trwałość dzięki usłudze chmurowej LiveVault. Produkty StoreEasy i LiveVault są obecne na rynku już od pewnego czasu. Ważną nowością jest to, że grupa ds. pamięci masowych firmy HP połączyła te produkty w postaci funkcjonującego łącznie pakietu. Firma HP zaleca spojrzenie na pamięć masową StoreEasy w połączeniu z oprogramowaniem LiveVault jako jedno kompletne rozwiązanie (patrz rysunek 3), które umożliwi małym i średnim przedsiębiorstwom płynne prowadzenie działalności przy rozsądnych kosztach. Rysunek 3. Tworzenie kopii zapasowych w chmurze hybrydowej z użyciem rozwiązania HP StoreEasy Plus LiveVault Modernizacja tworzenia kopii zapasowych z rozwiązaniami HP Źródło: HP, 2015 r. Firma HP oferuje dwa różne urządzenia pamięci masowej, które uzupełniają nowoczesną infrastrukturę ochrony danych. Jednym z nich jest urządzenie NAS StoreEasy (opisane powyżej), a drugim system kopii zapasowych HP StoreOnce, który został zaprojektowany na potrzeby optymalnego przechowywania kopii zapasowych i archiwalnych danych. Jak już wspomniano, przechowywanie wielu kopii danych utworzonych w różnych punktach w czasie jest niezbędne, aby spełnić wymagania firmy dotyczące elastyczności działania. Bez zadbania o odpowiedni poziom wysokowydajnej deduplikacji umożliwiającej eliminację nadmiarowych elementów oraz zmniejszenie wydatków kapitałowych i operacyjnych może to się jednak okazać nieopłacalne. Aby rozwiązać ten problem, firma HP oferuje rodzinę produktów StoreOnce do przechowywania kopii zapasowych (patrz rysunek 4). Rozwiązania te obejmują wirtualne urządzenia pamięci masowej (VSA), małe urządzenia dla średnich firm i biur regionalnych oraz pamięć masową do ochrony danych dla przedsiębiorstw. Systemy StoreOnce są oparte na jednej architekturze pozwalającej na przenoszenie deduplikowanych danych między urządzeniami w maksymalnie zoptymalizowanym stanie. Firma HP gwarantuje swoim klientom zmniejszenie objętości kopii zapasowych o 95% w ramach programu Get Protected Guarantee. 3 3 Uwagi i zastrzeżenia prawne firmy HP: W porównaniu do kopii zapasowych niepoddawanych procesowi deduplikacji. W zależności od kwalifikacji klienta i zgodności z warunkami programu Get Protected Guarantee, które są dostępne u przedstawiciela działu sprzedaży lub partnera handlowego firmy HP.

9 Opracowanie techniczne: Pięć kluczowych czynników sprawnego odzyskiwania danych 9 Rysunek 4. Jedna platforma tworzenia kopii zapasowych: oferta produktów HP StoreOnce StoreOnce Catalyst Źródło: HP, 2015 r. Składnikiem rozwiązania StoreOnce zasługującym na szczególną uwagę jest HP StoreOnce Catalyst zoptymalizowany interfejs do tworzenia kopii zapasowych i odzyskiwania danych. Jest on bardziej wydajny i łatwiejszy w zarządzaniu niż kopie zapasowe przechowywane w sieciowej pamięci masowej (NAS) czy wirtualnej bibliotece taśmowej (VTL). Komponent ten stanowi kluczowy element sfederowanej architektury deduplikacji firmy HP. Wykorzystuje wspólny algorytm deduplikacji w całym przedsiębiorstwie i umożliwia przeprowadzanie deduplikacji w dowolnym miejscu, a nie tylko w tych punktach sieci, gdzie pozwala na to określona technologia dostawcy. Rozwiązanie StoreOnce Catalyst zapewnia jedną technologię, którą można wykorzystać w wielu lokalizacjach w sieci bez potrzeby przeprowadzenia procesu odwrotnego do deduplikacji, gdy dane są przenoszone między serwerem źródłowym, urządzeniem do tworzenia kopii zapasowych oraz urządzeniem docelowym. Nie tylko umożliwia to dalszą optymalizację deduplikacji, ale także usprawnia transmisję danych dzięki rozszerzeniu zastosowania zaawansowanej technologii optymalizacji na serwery produkcyjne lub serwery kopii zapasowych jeszcze zanim dane zostaną zapisane na urządzeniu do deduplikacji. Rysunek 5 przedstawia miejsce działania rozwiązania Catalyst w każdym scenariuszu w momencie przesyłania danych z biura zdalnego lub oddziału (ROBO) z powrotem do centrum danych.

10 Opracowanie techniczne: Pięć kluczowych czynników sprawnego odzyskiwania danych 10 Rysunek 5. Rozwiązania do deduplikacji kopii zapasowych dla małych i średnich przedsiębiorstw Źródło: Enterprise Strategy Group, 2015 r. Firma HP oferuje także rozwiązanie Federated Catalyst do deduplikacji obejmującej całe przedsiębiorstwo. Oprogramowanie to umożliwia małym i średnim firmom zarządzanie kilkoma urządzeniami StoreOnce jako jednym wirtualnym magazynem danych. Dzięki oprogramowaniu Catalyst małe biura, średniej wielkości przedsiębiorstwa i szeroko rozproszone środowiska mogą zoptymalizować ochronę i przechowywanie danych. Nowoczesna technologia przechowywania danych od firmy HP Rozwiązania w zakresie ochrony danych oparte na dysku zapewniają elastyczność i optymalizację, które spełniają oczekiwania nowoczesnych organizacji. Jednak każda firma z sektora małych i średnich przedsiębiorstw, która musi przechowywać dane przez trzy, pięć, siedem lub dziesięć lat, powinna rozważyć taśmę jako ekonomiczną i niezawodną formę długotrwałej ochrony danych. Mając to na uwadze, klienci firmy HP na pewno będą zainteresowani ofertą linii napędów taśmowych, autoloaderów i bibliotek taśmowych HP StoreEver, opartych na nowoczesnych napędach i kasetach typu LTO. Przez dziesięciolecia taśmy budziły obawy dotyczące ich trwałości i prędkości. Jednak obawy te nie mają zastosowania w przypadku nowoczesnych taśm typu LTO, które zapewniają długotrwałe przechowywanie danych, wysoką prędkość i wytrzymałe nośniki organizacjom każdej wielkości. Kolejną zaletą taśm jest możliwość przenoszenia ich poza teren firmy na potrzeby ekonomicznego odzyskiwania danych po awarii lub przechowywania danych. Nowoczesne tworzenie kopii zapasowych za pośrednictwem chmury HP Rozwiązania oparte na chmurze mogą przyjmować różne formy, nawet w samym obszarze ochrony danych. Firma HP oferuje wiele rozwiązań opartych na chmurze, które pozwalają nowoczesnym przedsiębiorstwom na użycie chmury jako części kompleksowej, hybrydowej strategii ochrony danych: Do ochrony urządzeń końcowych firma HP oferuje rozwiązanie HP Connected. Z myślą o ochronie serwerów i całych oddziałów w ramach przygotowań na wypadek awarii firma HP proponuje rozwiązanie HP LiveVault, które można połączyć z pamięcią masową HP StoreEasy w celu zapewnienia lokalizacji zapasowej na wypadek poważnej awarii lokalizacji głównej. Aby korzystać z infrastruktury jako usługi (IaaS) w ramach hybrydowego systemu IT, firma HP oferuje rozwiązanie HP Helion Cloud.

11 Szersze spojrzenie Opracowanie techniczne: Pięć kluczowych czynników sprawnego odzyskiwania danych 11 Nowoczesne małe i średnie firmy potrzebują takich samych możliwości w zakresie odzyskiwania danych i niezawodności, co duże przedsiębiorstwa, lecz bez złożoności i kosztów cechujących rozwiązania korporacyjne. Ponadto niezaspokojone wcześniej potrzeby małych i średnich organizacji uległy ostatnio dodatkowemu zwiększeniu na skutek wprowadzenia ulepszeń w nowoczesnych systemach produkcyjnych, które ujawniły, że stare rozwiązania do tworzenia kopii zapasowych są niewystarczające. Nie chodzi tu jednak wyłącznie o tworzenie kopii zapasowych. Ochrona danych w nowoczesnej firmie z sektora małych i średnich przedsiębiorstw wymaga połączenia technologii tworzenia kopii zapasowych, migawek i replikacji. Ma to na celu ilościowe określenie wymagań związanych z docelowym punktem i czasem przywracania danych ustalonych we współpracy z kierownikami jednostek biznesowych. Następnie określone warunki umów SLA mogą być spełnione dzięki właściwym technologiom ochrony i zapewniania odporności danych będących odpowiedzią na ogromną zależność użytkowników końcowych od usług IT. Średniej wielkości przedsiębiorstwa nie muszą komponować zestawu rozmaitych produktów punktów ochrony danych oferowanych przez różnych dostawców systemów IT. Samo wdrażanie produktów może być skomplikowane, a ich zintegrowanie może okazać się niezmiernie trudne. 4 Średnie firmy, które chcą skupić się na prowadzonej działalności zamiast na systemach IT, mogą skorzystać z oferty produktów zaprojektowanych dla organizacji różnej wielkości, których rozmiar został odpowiednio dostosowany do potrzeb średnich organizacji. Zostały one opracowane z myślą o ochronie i odzyskiwaniu danych w sytuacjach zróżnicowanego obciążenia roboczego oraz przy wykorzystaniu różnych nośników i scenariuszy sprawnego odzyskiwania danych. Warto rozważyć firmę HP jako dostawcę kompleksowego rozwiązania do ochrony danych. 4 Firma HP gwarantuje kompatybilność z produktami wszystkich głównych niezależnych dostawców oprogramowania (ISV). Informacje na ten temat można znaleźć w tabeli zgodności:

12 Dokument HP nr 4AA5-8754PLE 20 Asylum Street Milford, MA Tel.: Fax:

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

Dostępność IT w polskich przedsiębiorstwach

Dostępność IT w polskich przedsiębiorstwach Dostępność IT w polskich przedsiębiorstwach 2017 Executive Summary 2 2017 Dostępność IT w polskich przedsiębiorstwach https://www.veeam.com/pl Dostępność IT w polskich przedsiębiorstwach Jeszcze nigdy

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:

Bardziej szczegółowo

StoreOnce - To więcej niż Backup2Disk

StoreOnce - To więcej niż Backup2Disk StoreOnce - To więcej niż Backup2Disk Krzysztof Jamiołkowski HP Storage Solutions Architect Bezpieczeństwo Danych Bezpieczeństwo danych to Dane podlegają wielu zagrożeniom Jakie problemy miałeś ostatnio?

Bardziej szczegółowo

Availability for the Always-On Enterprise. Olivier Robinne Wiceprezes EMEA Krzysztof Rachwalski Dyrektor Regionalny EE

Availability for the Always-On Enterprise. Olivier Robinne Wiceprezes EMEA Krzysztof Rachwalski Dyrektor Regionalny EE Availability for the Always-On Enterprise Olivier Robinne Wiceprezes EMEA Krzysztof Rachwalski Dyrektor Regionalny EE Jak bardzo jesteśmy zależni od danych i aplikacji? Veeam zapewnia dostępność norweskiej

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Xopero Backup Appliance

Xopero Backup Appliance Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu

Bardziej szczegółowo

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Prof. SGH, dr hab. Andrzej Sobczak, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej SGH

Bardziej szczegółowo

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.

Bardziej szczegółowo

Comparex It przyszłości już dziś.

Comparex It przyszłości już dziś. Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Informatyczna obsługa firm

Informatyczna obsługa firm Informatyczna obsługa firm W ramach Outsourcingu IT firma A-BIT oferuje szeroką gamę usług znacznie usprawniających działanie firm i przedsiębiorstw. Zapewniamy świadczenie profesjonalnych usług, dzięki

Bardziej szczegółowo

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy: Oferta firmy W swojej codziennej pracy pomagamy firmom w kompleksowej obsłudze informatycznej. Jesteśmy dynamicznym, młodym zespołem techników i informatyków. Nasza oferta oparta jest na sprawdzonych i

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa

Bardziej szczegółowo

Stwarzanie małym i średnim firmom możliwości zdobywania i utrzymywania klientów w ewoluującym świecie cyfrowym

Stwarzanie małym i średnim firmom możliwości zdobywania i utrzymywania klientów w ewoluującym świecie cyfrowym Opracowanie techniczne Stwarzanie małym i średnim firmom możliwości zdobywania i utrzymywania klientów w ewoluującym świecie cyfrowym Autorzy: Scott Sinclair, analityk, Mark Peters, starszy analityk, Monya

Bardziej szczegółowo

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE Dlaczego bundle CommVault i Huawei? CommVault jest światowym liderem w kategorii Enterprise Backup&Recovery, czego dowodem jest 19 000 zadowolonych

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

IT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy

IT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy IT-Archiwum SaaS Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy Kluczowe zalety: Prosta, automatyczna ochrona danych Bezpieczeństwo i niezawodność Bez nakładów kapitałowych

Bardziej szczegółowo

Warszawa, 6 lutego 2014. www.hypermixer.pl. Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe

Warszawa, 6 lutego 2014. www.hypermixer.pl. Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Wyzwanie biznesowe Wdrożenie Korzyści dla Klienta Wnioski o megatrendach

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting

Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting Cloud Computing - Wprowadzenie Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Cloud computing Cloud computing (ang. "przetwarzanie w chmurze,

Bardziej szczegółowo

Rynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020

Rynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020 Rynek przetwarzania danych w chmurze w Polsce 2015 2 Język: polski, angielski Data publikacji: wrzesień 2015 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest obecna i przyszła wartość rynku przetwarzania

Bardziej szczegółowo

Zextras KISS dla Twojego serwera Zimbra

Zextras KISS dla Twojego serwera Zimbra Zextras KISS dla Twojego serwera Zimbra PRELEGENT: TOMASZ BADURA 7L TECHNOLOGIE INFORMATYCZNE - ZEXTRAS PARTNER KIM JESTEŚMY? Od 2012 roku dystrybutor i Partner Zextras w Polsce Kilkunastoletnie doświadczenie

Bardziej szczegółowo

Linia współpracy Projekt Informatyzacja JST z wykorzystaniem technologii przetwarzania w Chmurze. Warszawa, 17 lutego 2015 r.

Linia współpracy Projekt Informatyzacja JST z wykorzystaniem technologii przetwarzania w Chmurze. Warszawa, 17 lutego 2015 r. Linia współpracy Projekt Informatyzacja JST z wykorzystaniem technologii przetwarzania w Chmurze Warszawa, 17 lutego 2015 r. Chmura obliczeniowa w Programie Zintegrowanej Informatyzacji Państwa Zbudowanie

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC Avamar

Szybki przewodnik po produkcie. EMC Avamar Szybki przewodnik po produkcie EMC Avamar Szybki przewodnik po produkcie EMC Avamar OPIS ROZWIĄZANIA Avamar to kompletne rozwiązanie do backupu: oprogramowanie i system (tzw. Appliance) do tworzenia kopii

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

Trwałość projektów 7 osi PO IG

Trwałość projektów 7 osi PO IG Warszawa, 6 października 2015 r. Konferencja podsumowująca wdrażanie 7 i 8 osi priorytetowej PO IG Trwałość projektów 7 osi PO IG Paweł Oracz Departament Strategii Systemu Informacyjnego Ministerstwo Finansów

Bardziej szczegółowo

Wprowadzenie do modelu Software as a Service

Wprowadzenie do modelu Software as a Service Wprowadzenie do modelu Software as a Service Edyta Kamińska CMMS Department Marketing & Sales Specialist ekaminska@aiut.com.pl Agenda Co to jest SaaS? Zalety modelu SaaS Fakty i Mity Model Klasyczny vs

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany?

Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany? 2012 Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany? Borys Glass-Brudziński Marek Kosno Wizja rozwoju e-usługi Gdańsk, 07 listopada 2012 E-usługa i E-firma E-usługi

Bardziej szczegółowo

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa Workplace by Facebook Twoja bezpieczna, firmowa sieć społecznościowa Nowe spojrzenie na pracę W ostatnich latach znacząco zmienił się sposób spojrzenia na pracę. Telefon stacjonarny i poczta email przestały

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Wprowadzenie dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Wprowadzenie Strona 2

Bardziej szczegółowo

Bezpieczeństwo cybernetyczne

Bezpieczeństwo cybernetyczne Bezpieczeństwo cybernetyczne Aby zapewnić bezpieczeństwo cybernetyczne, potrzebny jest nowy plan walki. Efektywniejszy plan, który obejmie wszystkie aspekty bezpieczeństwa cybernetycznego w Państwa firmie

Bardziej szczegółowo

Dobre praktyki w obszarze przenoszenia się na narzędzia współpracy w chmurze we własnym tempie

Dobre praktyki w obszarze przenoszenia się na narzędzia współpracy w chmurze we własnym tempie Dobre praktyki w obszarze przenoszenia się na narzędzia współpracy w chmurze we własnym tempie Model hybrydowy może umożliwić sprawność działania przy jednoczesnym zminimalizowaniu zakłóceń Irwin Lazar

Bardziej szczegółowo

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy

Bardziej szczegółowo

Droga do Industry 4.0. siemens.com/tia

Droga do Industry 4.0. siemens.com/tia Totally Integrated Automation dla Cyfrowych Przedsiębiorstw Droga do Industry 4.0. siemens.com/tia Na drodze do Cyfrowego Przedsiębiorstwa z firmą Siemens Internet stał się realną częścią rzeczywistości

Bardziej szczegółowo

e-administracja: nowe technologie w służbie obywatelowi

e-administracja: nowe technologie w służbie obywatelowi e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem

Bardziej szczegółowo

Oferta dysków twardych WD do centrów danych Ewolucja dysków o dużej pojemności

Oferta dysków twardych WD do centrów danych Ewolucja dysków o dużej pojemności Wysokopojemne dyski twarde, które pomogą Ci realizować nowatorskie idee. WD i logo WD są zastrzeżonymi znakami towarowymi firmy Western Digital Technologies, Inc. w Stanach Zjednoczonych i w innych krajach;

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

KORPORACYJNY SYSTEM W CHMURZE DLA TRANSPORTU DROGOWEGO I LOGISTYKI.

KORPORACYJNY SYSTEM W CHMURZE DLA TRANSPORTU DROGOWEGO I LOGISTYKI. KORPORACYJNY SYSTEM W CHMURZE DLA TRANSPORTU DROGOWEGO I LOGISTYKI www.s2b-group.net Treść O Firmie Nam ufają Możliwości rozwiązania O produkcie Bezpieczeństwo i dostęp do informacji Problemy przy zakupie

Bardziej szczegółowo

sprawdź korzyści płynące ze współpracy z nami

sprawdź korzyści płynące ze współpracy z nami outsourcing IT Analizy przedsiębiorstw, które zdecydowały się na przeprowadzenie outsourcingu wykazują, iż w następstwie odnotowano obniżkę kosztów uzyskania danej usługi, poprawę jej jakości, restrukturyzację

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Case studies - doświadczenia, dobre praktyki. Jarosław Żeliński analityk biznesowy, projektant systemów

Case studies - doświadczenia, dobre praktyki. Jarosław Żeliński analityk biznesowy, projektant systemów Case studies - doświadczenia, dobre praktyki Jarosław Żeliński analityk biznesowy, projektant systemów O mnie Od 1991 roku w branży IT i zarządzania jako analityk projektant rozwiązań Od 1998 2004 doradca

Bardziej szczegółowo

Dropbox a RODO Zgodność Wdrażanie RODO

Dropbox a RODO Zgodność Wdrażanie RODO Dropbox a RODO Zgodność Wdrażanie RODO Droga Dropbox do wdrożenia zasad RODO 2 Wstęp Ogólne rozporządzenie o ochronie danych osobowych (RODO) to rozporządzenie Unii Europejskiej, które ustanawia nowe przepisy

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: maj 2015 Format: pdf Cena od: 3000 Sprawdź w raporcie Jakie są najpopularniejsze modele

Bardziej szczegółowo

Europejska inicjatywa dotycząca przetwarzania w chmurze. budowanie w Europie konkurencyjnej gospodarki opartej na danych i wiedzy

Europejska inicjatywa dotycząca przetwarzania w chmurze. budowanie w Europie konkurencyjnej gospodarki opartej na danych i wiedzy Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/komunikaty-komis ji-euro/66,europejska-inicjatywa-dotyczaca-przetwarzania-w-chmurze-b udowanie-w-europie-konk.html 2019-01-15, 14:37 Europejska

Bardziej szczegółowo

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Centrum Projektów Informatycznych Warszawa, 22 kwietnia 2013 r. Agenda 1. Prezentacja ogólnych informacji na temat uruchomionego projektu

Bardziej szczegółowo

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne 18 listopada 2015 r. Maria Guzewska, LL.M. Prawnik w zespole IP/DP Agenda Rodzaje danych w systemach IT Podstawowe pojęcia Zabezpieczanie

Bardziej szczegółowo

trendów, które zmieniają IT (technologię informatyczną)

trendów, które zmieniają IT (technologię informatyczną) trendów, które zmieniają IT (technologię informatyczną) Powszechnie wiadomo, że technologia informatyczna ewoluuje. Ludzie wykorzystują technologię w większym stopniu niż dotychczas. A ponieważ nasi użytkownicy

Bardziej szczegółowo

Dane bezpieczne w chmurze

Dane bezpieczne w chmurze Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania

Bardziej szczegółowo

Oferta Obsługi Informatycznej

Oferta Obsługi Informatycznej Oferta Obsługi Informatycznej Strona 1 z 6 Outsourcing IT Oznacza powierzenie zarządzania systemem informatycznym w ręce fachowców, przeniesienie odpowiedzialności i ciężaru zarządzania systemem komputerowym

Bardziej szczegółowo

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Waldemar Kessler Managed Services Sales Leader, Global Technology Services Agenda Chmura dziśi jutro -oczekiwania rynku Kryzys

Bardziej szczegółowo

Jak zaoszczędzić na kosztach licencji? www.pc-ware.com/group

Jak zaoszczędzić na kosztach licencji? www.pc-ware.com/group Jak zaoszczędzić na kosztach licencji? 1 Agenda Dlaczego licencje Volumenowe są lepsze? Które licencje Volumenowe są najtańsze dla mojej organizacji? Jak dobrze i tanio kupić w Select Plus? Dlaczego i

Bardziej szczegółowo

Nowości w programie Subskrypcji

Nowości w programie Subskrypcji FY 2014 Nowości w programie Subskrypcji Chmura Autodesk 360 - korzyści dla Subskrybentów Zwiększony zakres usług w chmurze Autodesk 360 dla posiadaczy pakietów oprogramowania objętych Subskrypcją Zmiana

Bardziej szczegółowo

Stay calm. You re covered. Program DrivePro to oferta serwisowa, dzięki której masz zawsze najlepsze rozwiązanie

Stay calm. You re covered. Program DrivePro to oferta serwisowa, dzięki której masz zawsze najlepsze rozwiązanie Oferta DrivePro Life Cycle Stay calm. You re covered. Program DrivePro to oferta serwisowa, dzięki której masz zawsze najlepsze rozwiązanie Zoptymalizowana od pierwszego dnia drivepro.danfoss.pl Oferta

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

Symantec Backup Exec 2012 V-Ray Edition

Symantec Backup Exec 2012 V-Ray Edition Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system

Bardziej szczegółowo

CASE STUDY. Nowy system sprzedaży nowa jakość obsługi. System GoNet dla Gothaer TU S.A. Atena Usługi Informatyczne i Finansowe S.A.

CASE STUDY. Nowy system sprzedaży nowa jakość obsługi. System GoNet dla Gothaer TU S.A. Atena Usługi Informatyczne i Finansowe S.A. CASE STUDY Nowy system sprzedaży nowa jakość obsługi System GoNet dla Gothaer TU S.A. Atena Usługi Informatyczne i Finansowe S.A. Gothaer Towarzystwo Ubezpieczeń S.A. to firma, która powstała z przekształcenia

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: IV kwartał 2015 Format: pdf Cena od: 2400 Możesz mieć wpływ na zawartość

Bardziej szczegółowo

Nowe wymagania dla systemów informatycznych wynikające z ogólnego rozporządzenia o ochronie dany

Nowe wymagania dla systemów informatycznych wynikające z ogólnego rozporządzenia o ochronie dany Nowe wymagania dla systemów informatycznych wynikające z ogólnego rozporządzenia o ochronie dany Projektowanie systemów informatycznych Privacy by design (uwzględnianie ochrony danych w fazie projektowania)

Bardziej szczegółowo

Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data.

Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data. Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data. asseco.pl Klient. Klient jest jednym z wiodących w Polsce operatorów telekomunikacyjnych, obsługujących ponad 10 mln abonentów.

Bardziej szczegółowo

Stabilis Smart Factory

Stabilis Smart Factory 1/9 Optymalizacja procesów biznesowych, oszczędności, zwiększenie produkcji i redukcja działań personelu Do czego służy? to już w pełni inteligentna fabryka. Zawiera wszystkie funkcjonalności dostępne

Bardziej szczegółowo

Prowadzący Andrzej Kurek

Prowadzący Andrzej Kurek Prowadzący Andrzej Kurek Centrala Rzeszów Oddziały Lublin, Katowice Zatrudnienie ponad 70 osób SprzedaŜ wdroŝenia oprogramowań firmy Comarch Dopasowania branŝowe Wiedza i doświadczenie Pełna obsługa: Analiza

Bardziej szczegółowo

Standard określania klasy systemu informatycznego resortu finansów

Standard określania klasy systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Lepsze tworzenie kopii zapasowych dla wszystkich Tworzenie kopii zapasowych i odtwarzanie systemu po awarii Opis Program to zintegrowany produkt, który chroni środowiska wirtualne i fizyczne, upraszcza

Bardziej szczegółowo

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

TWORZYMY BIURO BEZ PAPIERU

TWORZYMY BIURO BEZ PAPIERU TWORZYMY BIURO BEZ PAPIERU 2,5 MILIARDA dokumentów w archiwum papierowym 200 MLN obiektów w archiwum cyfrowym 60 MILIONÓW stron digitalizowanych rocznie 200 TB danych w e-archiwum 40 MILIONÓW dokumentów

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce Na podstawie badania 500 firm

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce Na podstawie badania 500 firm Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2013 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 3000 Sprawdź w raporcie Jakie są najpopularniejsze modele

Bardziej szczegółowo

Oferta firmy SANSEC Poland SA

Oferta firmy SANSEC Poland SA Oferta firmy SANSEC Poland S.A. www.sansec.pl 0/9 O FIRMIE INTEGRATED WORLD OF IT Specjalizujemy się w realizacji projektów z zakresu zaawansowanych technologii teleinformatycznych. Wykorzystując ekspercką

Bardziej szczegółowo

Rachunkowość jako podstawowy system informacyjny w zarządzaniu właścicielskim Rola nowoczesnego biura rachunkowego w dobie dynamicznego i zmiennego

Rachunkowość jako podstawowy system informacyjny w zarządzaniu właścicielskim Rola nowoczesnego biura rachunkowego w dobie dynamicznego i zmiennego Rachunkowość jako podstawowy system informacyjny w zarządzaniu właścicielskim Rola nowoczesnego biura rachunkowego w dobie dynamicznego i zmiennego otoczenia gospodarczego Zespół Booq Żaneta Sroka dr hab.

Bardziej szczegółowo

Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa

Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa Włodek Dymaczewski dymaczewski@pl.ibm.com https://www.linkedin.com/in/dymaczew @dymaczew Nowoczesne państwo wymaga nowoczesnej infrastruktury

Bardziej szczegółowo

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Dzięki niniejszemu poradnikowi można poznać metody udzielania licencji na urządzenie Symantec Backup Exec 3600. Confidence in a connected world.

Bardziej szczegółowo

Firma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów

Firma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów Firma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów Niniejszy dokument pozwoli Ci znaleźć odpowiedzi na pytania związane z: ROI (zwrotem z inwestycji) TCO (całkowitym

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja

Bardziej szczegółowo

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64% Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2

Bardziej szczegółowo

Systemy macierzowe. www. qsantechnology. com

Systemy macierzowe. www. qsantechnology. com Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014. Na podstawie badania 800 firm z sektora MŚP

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014. Na podstawie badania 800 firm z sektora MŚP Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 2400 Sprawdź w raporcie Jakie są najpopularniejsze

Bardziej szczegółowo

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny I. INFORMACJE OGÓLNE Focus Telecom Polska Sp. z o.o. działa w branży ICT od 2008 roku. Firma specjalizuje się w tworzeniu i dostarczaniu innowacyjnych

Bardziej szczegółowo

Czym się kierować przy wyborze systemu ERP? poradnik

Czym się kierować przy wyborze systemu ERP? poradnik Czym się kierować przy wyborze systemu ERP? poradnik Inwestycja w system ERP to decyzja wiążąca na lata, generująca w pierwszym momencie koszty, ale przede wszystkim mająca decydujący wpływ na przebieg

Bardziej szczegółowo

Agencje zatrudnienia wiele usług w jednym miejscu

Agencje zatrudnienia wiele usług w jednym miejscu Agencje zatrudnienia wiele usług w jednym miejscu Obecnie w Polsce funkcjonuje ponad 3800 agencji zatrudnienia, które działają w różnym obszarze usług i w różnym zasięgu geograficznym. Najwięcej dostawców

Bardziej szczegółowo