Pięć kluczowych czynników sprawnego odzyskiwania danych Przewodnik dla małych i średnich przedsiębiorstw
|
|
- Marcin Maj
- 8 lat temu
- Przeglądów:
Transkrypt
1 Biała księga Pięć kluczowych czynników sprawnego odzyskiwania danych Przewodnik dla małych i średnich przedsiębiorstw Autorzy: Jason Buffington, starszy analityk, oraz Monya Keane, analityk Czerwiec 2015 Niniejsze opracowanie techniczne firmy ESG powstało na zlecenie firmy Hewlett Packard i jest rozpowszechnianie na licencji firmy ESG.
2 Spis treści Opracowanie techniczne: Pięć kluczowych czynników sprawnego odzyskiwania danych 2 Modernizacja produkcji wymaga modernizacji ochrony... 3 Pięć czynników do rozważenia przez organizacje średniej wielkości... 4 Jakie dane wymagają ochrony?... 4 Jakie sposoby odzyskiwania danych należy uwzględnić w planie?... 4 W jaki sposób można obniżyć koszty?... 6 Jak długo dane muszą być przechowywane?... 6 W jaki sposób chmura wpisuje się w nowoczesne działania w zakresie ochrony danych?... 7 W jaki sposób firma HP może pomóc spełnić wymagania dotyczące nowoczesnej ochrony danych?... 7 Nowoczesne oprogramowanie do ochrony danych firmy HP... 7 Modernizacja tworzenia kopii zapasowych z rozwiązaniami HP... 8 Nowoczesna technologia przechowywania danych od firmy HP Nowoczesne tworzenie kopii zapasowych za pośrednictwem chmury HP Szersze spojrzenie Wszystkie nazwy znaków towarowych są własnością odpowiednich spółek. Informacje zawarte w niniejszej publikacji uzyskano ze źródeł, które The Enterprise Strategy Group (ESG) uznaje za wiarygodne, jednak nie może tego zagwarantować. Niniejsza publikacja może zawierać opinie ESG, które mogą ulegać okresowym zmianom. Niniejsza publikacja jest objęta prawem autorskim The Enterprise Strategy Group, Inc. Jakakolwiek reprodukcja lub redystrybucja tej publikacji, w całości lub w części, w formacie papierowym, elektronicznym lub innym, przeznaczona dla osób nieupoważnionych do jej otrzymania, bez wyraźnej zgody The Enterprise Strategy Group, Inc., stanowi naruszenie przepisów prawa autorskiego Stanów Zjednoczonych oraz będzie podstawą do dochodzenia odszkodowania w postępowaniu cywilnym oraz, w stosownych przypadkach, postępowaniu karnym. W przypadku jakichkolwiek pytań należy skontaktować się z działem obsługi klientów grupy ESG pod numerem
3 Opracowanie techniczne: Pięć kluczowych czynników sprawnego odzyskiwania danych 3 Modernizacja produkcji wymaga modernizacji ochrony Przedsiębiorstwa unowocześniają systemy IT wspierające produkcję, ponieważ pozwala im to zwiększyć produktywność. Często jednak w trakcie modernizacji środowiska produkcyjnego firmy są zmuszone przyznać, że stosowane metody ochrony znajdujących się w nim danych są nieodpowiednie. Tegoroczne priorytety w zakresie modernizacji systemów IT skoncentrowanej na produkcji, które były najczęściej wymieniane przez respondentów badania przeprowadzonego przez grupę ESG (patrz rysunek 1), sąźzźcałą pewnością wspaniałymi, logicznymi sposobami na zwiększenie wydajności w przedsiębiorstwie. 1 Jednak, zwłaszcza dla organizacji średniej wielkości, ogólny wpływ tych priorytetów na infrastrukturę informatyczną może być znaczący. Z tego powodu dla wielu małych i średnich przedsiębiorstw priorytetem staje się w końcu obok aktualizacji platform produkcyjnych i obciążeń roboczych modernizacja rozwiązań z zakresu ochrony danych. Rysunek 1. Dziesięć głównych priorytetów informatycznych dla organizacji średniej wielkości w roku 2015 Dziesięć najważniejszych priorytetów informatycznych dla średnich firm (od 100 do 999 pracowników) w okresie następnych 12 miesięcy (liczba odpowiedzi respondentów wyrażona w procentach, N=233, można udzielić dziesięciu odpowiedzi). Inicjatywy na rzecz bezpieczeństwa informacji 30% Ulepszenie tworzenia kopii zapasowych i odzyskiwania danych Zarządzanie rosnącą ilością danych Zwiększenie wykorzystania wirtualizacji serwerów Programy dotyczące ciągłości biznesowej/odzyskiwania sprawności systemów po awarii Wirtualizacja pulpitów Budowanie infrastruktury chmury prywatnej Poprawa możliwości współpracy Korzystanie z usług w chmurze Inicjatywy na rzecz zachowania zgodności z przepisami 27% 27% 26% 24% 22% 21% 21% 21% 21% 0% 5% 10% 15% 20% 25% 30% 35% Podsumowując modernizacja różnych aspektów produkcji (np. zwiększenie pojemności magazynowej, wirtualizacja, usprawnienie współpracy itp.) pociąga za sobą konieczność unowocześnienia ochrony. Może właśnie dlatego respondenci badania przeprowadzanego przez grupę ESG w kolejnych latach częściej wymieniają usprawnienia w zakresie tworzenia kopii zapasowych i odzyskiwania danych niż priorytety związane z produkcją. Na pozór mogłoby się wydawać, że każdy priorytet dotyczący modernizacji systemów IT w obszarze produkcji zostanie przez większość respondentów uznany za ważniejszy niż zwykłe tworzenie kopii zapasowych. Źródło: Enterprise Strategy Group, 2015 r. Dzisiejsze priorytety w zakresie modernizacji produkcji są ważne i logiczne. Ich ogólny wpływ na infrastrukturę IT zmusza jednak przedsiębiorstwa do potraktowania priorytetowo również modernizacji rozwiązań z zakresu ochrony danych. 1 Źródło: Raport badawczy firmy ESG 2015 IT Spending Intentions Survey, luty 2015 r.
4 Opracowanie techniczne: Pięć kluczowych czynników sprawnego odzyskiwania danych 4 Ale tak nie jest. Ze względu na fakt, iż grupy IT modernizują tak wiele aspektów infrastruktury produkcyjnej, aby sprostać potrzebom biznesowym, usprawnienie tworzenia kopii zapasowych stało się dla nich jeszcze wyższym priorytetem, niż miałoby to miejsce w innych okolicznościach. Ta sytuacja sama w sobie jest problematyczna: Większość projektów modernizacji produkcji reprezentuje słaby poziom wydajności rozwiązań w zakresie ochrony starych danych, które są powszechnie stosowane w średniej wielkości organizacjach. Średnie przedsiębiorstwa polegają na danych w takim samym stopniu, co duże przedsiębiorstwa, w związku z czym wymagają ochrony danych na analogicznym poziomie. Tradycyjnie musiały jednak wybierać mniej efektywne metody tworzenia kopii zapasowych lub realizować kosztowne i skomplikowane zadanie wdrożenia i dopasowania potężnego rozwiązania z zakresu ochrony danych do swojego średniej wielkości środowiska. Na szczęście dzisiaj są już dostępne rozwiązania, które zapewniają nowoczesną i kompleksową ochronę danych bez wysokich kosztów i złożoności tradycyjnych produktów wielkoskalowych. Pięć czynników do rozważenia przez organizacje średniej wielkości Osoby podejmujące decyzje dotyczące systemów IT w średniej wielkości przedsiębiorstwie, które oceniają dostępne opcje nowoczesnej ochrony danych, mogą zadać sobie pięć kluczowych pytań pomocnych w wyborze najbardziej odpowiedniej technologii. Są to następujące pytania: Jakie dane przedsiębiorstwo musi chronić? Jakie sposoby odzyskiwania danych należy uwzględnić w planie? W jaki sposób można obniżyć koszty? Jak długo dane muszą być przechowywane? Jakie podejście lub rozwiązanie chmurowe jest najlepsze dla przedsiębiorstwa? Jakie dane wymagają ochrony? Dni homogenicznego, prostego środowiska IT w małych i średnich przedsiębiorstwach dawno minęły. Nowoczesne organizacje IT średniej wielkości korzystają z wielu różnych składników i usług w ramach infrastruktury być może nie tylu, co duże firmy, ale zakres ten z pewnością jest bardziej zróżnicowany, niż wiele osób sądzi. Co więcej, ta różnorodność produktów wzrasta z czasem: działy i jednostki biznesowe stale zwiększają liczbę narzędzi IT używanych do realizacji celów operacyjnych. Kolejne wciąż pojawiające się platformy produkcyjne będą potrzebować kopii zapasowych zarówno rozmaite serwerowe systemy operacyjne (w tym ich liczne wydania i wersje), jak i dane przechowywane poza tradycyjnymi serwerami, tj. na urządzeniach końcowych, w biurach zdalnych lub potencjalnie nawet w chmurze. Jakie sposoby odzyskiwania danych należy uwzględnić w planie? W tym przypadku wyrażenie odzyskiwanie danych powinno być rozumiane jako zdolność do odzyskiwania danych. Oznacza ono bowiem coś więcej niż zwykły proces przywracania danych. Zdolność do odzyskiwania danych określa faktyczny stopień zdolności i możliwości firmy w zakresie zapewniania lub przywracania dostępu do danych w sposób ogólnie odpowiedni i efektywny. W planach małych i średnich przedsiębiorstw zdolność do odzyskiwania danych będzie najprawdopodobniej obejmować tworzenie kopii zapasowych w połączeniu z migawkami, replikację i inne działania ochronne, jak pokazano na rysunku 2.
5 Opracowanie techniczne: Pięć kluczowych czynników sprawnego odzyskiwania danych 5 Rysunek 2. Spektrum metod ochrony danych Na przykład: Źródło: Enterprise Strategy Group, 2015 r. Aby zabezpieczyć dane do celów związanych z konkretną zawartością, należy zastosować archiwizację. W celu selektywnego lub masowego odzyskiwania danych według wcześniejszych okresów, należy wykorzystać tradycyjne kopie zapasowe przechowywane w deduplikowanej puli pamięci masowej, na nowoczesnych taśmach magnetycznych lub w rozwiązaniach chmurowych. Do odzyskiwania nowszych danych można użyć technologii migawek w głównej pamięci masowej. Aby zapewnić przechowywanie danych w więcej niż jednym miejscu, należy wykonać ich replikację. Jeżeli pewne dane muszą być stale dostępne, należy zastosować mechanizmy wysokiej dostępności na serwerach produkcyjnych oraz odporną pamięć masową. Jeżeli istnieje potrzeba odzyskiwania danych z biur zdalnych lub innych fizycznie odległych lokalizacji, należy wykorzystać zreplikowane kopie do celów zapewnienia ciągłości biznesowej oraz przywracania danych po awarii. Zapewnienie ciągłości biznesowej odnosi się do trwałości danych, a przywracanie danych po awarii wprowadza tę ideę w życie, dając gwarancję, że przedsiębiorstwo nigdy nie ucierpi na skutek przestoju bez względu za zasięg kryzysu. Warto poważnie traktować brak tolerancji użytkowników na przestoje Bez względu za wielkość przedsiębiorstwa zatrudnieni w nim pracownicy na ogół mają bardzo wysokie oczekiwania co do dostępności aplikacji i systemów, na których polegają. Zazwyczaj nie tolerują nawet kilku godzin przestoju. Badanie grupy ESG wykazało, że 62% respondentów toleruje przestój trwający maksymalnie trzy godziny w przypadku standardowych aplikacji, a 83% respondentów wskazało ten sam poziom tolerancji w przypadku aplikacji o wysokim priorytecie. 2 Przy tak dużej zależności od systemów IT i tak niskiej tolerancji wobec braku dostępu do danych samo tworzenie tradycyjnych kopii zapasowych nie wystarczy. Nierealne jest oczekiwanie, że typowy niewyspecjalizowany administrator IT w małym lub średnim przedsiębiorstwie będzie w stanie zidentyfikować problem, zdiagnozować go, przywrócić dane, a następnie zrestartować aplikację produkcyjną w ciągu maksymalnie trzech godzin przy zastosowaniu wyłącznie tradycyjnych metod tworzenia kopii zapasowych i przywracania sprawności systemów. Liderzy biznesu i wdrożeniowcy IT powinni określać umowy SLA w ramach partnerskiej współpracy Osoby decyzyjne nadzorujące nowoczesne środowiska IT powinny pomyśleć o połączeniu tworzenia kopii zapasowych (które nadal są absolutnie niezbędne) z wykonywaniem migawek i replikacji, aby zapewnić odzyskiwanie danych w wyższym stopniu i w szerszym zakresie. Wybór metody ochrony danych (tj. kolor 2 Źródło: Raport badawczy firmy ESG Data Protection-as-a-service (DPaaS) Trends, wrzesień 2013 r.
6 Opracowanie techniczne: Pięć kluczowych czynników sprawnego odzyskiwania danych 6 spektrum przedstawionego na rysunku 2) często zależy od określenia docelowego punktu i czasu przywracania danych. Należy zadać sobie pytania: Na jak długi przestój możemy sobie pozwolić? oraz Jaki poziom utraty danych jesteśmy w stanie zaakceptować? Pomimo że tematem niniejszego opracowania jest tworzenie kopii zapasowych, do osiągnięcia celów biznesowych w zakresie odporności danych niezbędne może okazać się zastosowanie szerokiego zakresu migawek i replikacji. Zarządzanie tymi nowoczesnymi rozwiązaniami ochrony danych za pomocą pojedynczej struktury lub składników nabytych u jednego dostawcy może być korzystne zarówno pod względem sprawności operacyjnej, jak i elastyczności. W jaki sposób można obniżyć koszty? Jak pokazano na rysunku 2, zespoły IT powinny podejmować szereg działań w zakresie ochrony danych, aby zapewnić firmie taki poziom odporności danych, jakiego potrzebuje. Oczywiście muszą również zmniejszyć ogólne koszty i złożoność ochrony i przechowywania danych w środowisku, w tym wydatki kapitałowe związane z infrastrukturą bezpieczeństwa danych. Ekonomicznym sposobem ochrony wszystkich danych, które jej wymagają, jest deduplikacja. W ten sposób z czasem przechowywane są jedynie unikatowe dane i wersje danych. Deduplikacja pozwala na wyeliminowanie kopii powtarzających się danych, przynosząc znaczne oszczędności dzięki ograniczeniu zużycia pojemności magazynu i tym samym zmieniając ekonomikę tworzenia kopii zapasowych. Skorzystaj z najnowszych osiągnięć w dziedzinie deduplikacji Biorąc pod uwagę mnogość poważnych wyzwań w zakresie infrastruktury IT związanych ze zwiększaniem pamięci masowej, deduplikacja jest dziś koniecznością bardziej niż kiedykolwiek. Wdrożona jako część infrastruktury ochrony danych zapewnia firmom znaczny wzrost efektywności. Chociaż nie wstrzymuje ona całkowicie wzrostu ilości chronionych danych, zapewnia skuteczną strategię ograniczania rozmiaru kopii zapasowych. Technologie deduplikacji stale ewoluują wraz z rozwijaniem przez dostawców coraz lepszych sposobów efektywnego transportowania i przechowywania danych algorytmy analizujące przechowywane dane są nieustannie doskonalone. Na szczęście, ponieważ poprawa wskaźnika deduplikacji nawet o ułamek procenta może oznaczać gigabajty zaoszczędzonej pamięci. Udoskonalenia dotyczą nie tylko algorytmów, ale również czasu i miejsca deduplikacji. Deduplikacja nie skupia się już na drobnych ulepszeniach urządzeń zbudowanych specjalnie w celu tworzenia kopii zapasowych, lecz znajduje zastosowanie do całych sieci ścieżek danych i wielu różnych urządzeń. Jak długo dane muszą być przechowywane? Krótka (chociaż niezadowalająca) odpowiedź na to pytanie brzmi: to zależy. Podejmując decyzje dotyczące ilości i czasu przechowywania danych, należy pamiętać o dwóch głównych czynnikach: Przepisy prawa często wymagają przechowywania danych przez okresy dłuższe, niż można by oczekiwać, niezależnie od wielkości firmy. Zachowanie zgodności z przepisami nie jest teoretycznym zadaniem, z którym muszą się zmierzyć (lub są w stanie się zmierzyć) wyłącznie duże firmy. Zachowanie zgodności z przepisami wiąże się z przestrzeganiem regulacji dotyczących zabezpieczania i niszczenia danych, które są raczej uzależnione od branży i granic geopolitycznych niż wielkości organizacji. Na przykład w Stanach Zjednoczonych każda spółka notowana na giełdzie, bez względu na to, czy zatrudnia czy 400 pracowników, musi stosować się do zapisów ustawy Sarbanesa-Oxleya w zakresie przechowywania i niszczenia danych. Podobnie wszystkie ośrodki opieki zdrowotnej w Stanach Zjednoczonych, niezależnie od wielkości, muszą przestrzegać zapisów Ustawy o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych (HIPPA) dotyczącej ochrony prywatności pacjentów i zasad przechowywania danych. Wyrażenie zachowanie zgodności z przepisami może brzmieć zniechęcająco lub nasuwać wyobrażenie o wielkim wysiłku z tym związanym. W rzeczywistości oznacza po prostu przechowywanie właściwych danych z właściwych przyczyn. Większość regulacji prawnych zawiera praktyczne i szczegółowe wytyczne.
7 Opracowanie techniczne: Pięć kluczowych czynników sprawnego odzyskiwania danych 7 Nawet jeśli w danym kraju lub w danej branży nie jest wymagane przestrzeganie przepisów w zakresie przechowywania i niszczenia danych, to dobra praktyka biznesowa podpowiada, by dane przechowywać przez dłuższy czas. Rozważając wcześniejsze pytanie dotyczące zarządzania kosztami, wymogi długotrwałego przechowywania danych lepiej spełni przechowywanie danych na ekonomicznej (ale nowoczesnej) taśmie magnetycznej lub w chmurze. W jaki sposób chmura wpisuje się w nowoczesne działania w zakresie ochrony danych? Nie jest dziś możliwe przeprowadzenie rozmowy o modernizacji systemów IT bez poruszania tematu chmury, w takiej czy innej formie. Fakt ten jest dla wielu osób przyczyną frustracji i konsternacji zamiast lepszego zrozumienia procesu modernizacji systemów IT. Zasadniczo rozwiązania w zakresie ochrony danych bazujące na chmurze najlepiej nadają się do rozwinięcia strategii ochrony danych i zarządzania danymi w siedzibie przedsiębiorstwa. Rozwiązania te mogą mieć różne formy: Kopie zapasowe na urządzeniach końcowych: dzisiejsze nowoczesne urządzenia końcowe przydzielone przez firmę lub będące własnością pracownika są standardowo połączone z Internetem, a coraz rzadziej z intranetem lub inną podobną korporacyjną siecią IT. Z tego powodu tworzenie kopii zapasowych danych znajdujących się na takich urządzeniach końcowych w oparciu o usługi chmurowe jest oczywistym rozwiązaniem, które średniej wielkości przedsiębiorstwa powinny wziąć pod uwagę jako część szerszej strategii ochrony danych. Wsparcie dla współpracy: pracownicy wiedzy kładą nacisk na udostępnianie plików w oparciu o rozwiązania chmurowe i synchronizację w celu zwiększenia własnej produktywności i usprawnienia pracy zespołowej/współpracy. Rozwiązania w zakresie synchronizacji i udostępniania plików są niezmienne oparte na technologii chmury i w tym kontekście należy pamiętać, że dane pozostają własnością firmy i powinny być przez nią chronione, także w sektorze małych i średnich przedsiębiorstw. Gotowość do odzyskiwania danych po awarii: chmura otwiera przed średniej wielkości organizacjami fantastyczne możliwości zapewniania ciągłości biznesowej i przywracania danych po awarii. Jak widać na rysunku 1, usprawnienie tworzenia kopii zapasowych i odzyskiwania danych należy do pierwszej dziesiątki priorytetów, podobnie jak zapewnienie ciągłości biznesowej i przywracanie danych po awarii. Na szczęście dostępna jest ekonomiczna lokalizacja zapasowa (tj. chmura). W jaki sposób firma HP może pomóc spełnić wymagania dotyczące nowoczesnej ochrony danych? Ważne jest, aby średniej wielkości przedsiębiorstwa zdały sobie sprawę z ogromnych korzyści, jakie niesie ze sobą zestaw technologii obejmujący: nowoczesne oprogramowanie do ochrony danych; efektywne urządzenia zaprojektowane specjalnie do tworzenia kopii zapasowych ze zintegrowaną funkcją deduplikacji; opcje długoterminowego przechowywania danych, takie jak taśma lub chmura. Dostawcą, którego ofercie małe i średnie przedsiębiorstwa powinny przyjrzeć się bliżej w kontekście możliwości ochrony danych i wymagań w tym zakresie, jest firma Hewlett-Packard. Firma HP proponuje kompleksową ofertę rozwiązań do tworzenia kopii zapasowych, odzyskiwania danych i archiwizacji (BURA) zaprojektowaną z uwzględnieniem potrzeb małych i średnich firm. Nowoczesne oprogramowanie do ochrony danych firmy HP Dwa produkty firmy HP spełniają wymagania nowoczesnej ochrony danych: oprogramowanie HP Data Protector jest przeznaczone dla dużych przedsiębiorstw, natomiast rozwiązanie HP StoreEasy plus LiveVault powstało z myślą o małych i średnich firmach.
8 Opracowanie techniczne: Pięć kluczowych czynników sprawnego odzyskiwania danych 8 HP StoreEasy jako autonomiczny produkt nie jest w zasadzie oprogramowaniem, ale zaprojektowanym dla potrzeb małych i średnich przedsiębiorstw urządzeniem NAS do udostępniania plików, które jest podstawą pamięci masowej używanej na potrzeby produkcji i ochrony danych. Urządzenie StoreEasy używane łącznie z oprogramowaniem TurboRestore Appliance (TRA) firmy HP staje się opartym na dysku repozytorium rozwiązań do ochrony danych. Oprogramowanie HP LiveVault zapewnia bezpośrednią ochronę centrów danych w chmurze dla środowisk fizycznych i wirtualnych oraz urządzeń końcowych. Oprogramowanie LiveVault może korzystać z pamięci masowej HP StoreEasy z oprogramowaniem TRA jako lokalnego miejsca docelowego do szybkiego odzyskiwania danych przed ich replikacją do chmury HP. Połączenie urządzenia StoreEasy z oprogramowaniem TRA i dodatkowo LiveVault zapewnia małym i średnim przedsiębiorstwom skuteczną ochronę i szybkie odzyskiwanie danych z pamięci masowej StoreEasy, a także przedłuża okres przechowywania danych i ich trwałość dzięki usłudze chmurowej LiveVault. Produkty StoreEasy i LiveVault są obecne na rynku już od pewnego czasu. Ważną nowością jest to, że grupa ds. pamięci masowych firmy HP połączyła te produkty w postaci funkcjonującego łącznie pakietu. Firma HP zaleca spojrzenie na pamięć masową StoreEasy w połączeniu z oprogramowaniem LiveVault jako jedno kompletne rozwiązanie (patrz rysunek 3), które umożliwi małym i średnim przedsiębiorstwom płynne prowadzenie działalności przy rozsądnych kosztach. Rysunek 3. Tworzenie kopii zapasowych w chmurze hybrydowej z użyciem rozwiązania HP StoreEasy Plus LiveVault Modernizacja tworzenia kopii zapasowych z rozwiązaniami HP Źródło: HP, 2015 r. Firma HP oferuje dwa różne urządzenia pamięci masowej, które uzupełniają nowoczesną infrastrukturę ochrony danych. Jednym z nich jest urządzenie NAS StoreEasy (opisane powyżej), a drugim system kopii zapasowych HP StoreOnce, który został zaprojektowany na potrzeby optymalnego przechowywania kopii zapasowych i archiwalnych danych. Jak już wspomniano, przechowywanie wielu kopii danych utworzonych w różnych punktach w czasie jest niezbędne, aby spełnić wymagania firmy dotyczące elastyczności działania. Bez zadbania o odpowiedni poziom wysokowydajnej deduplikacji umożliwiającej eliminację nadmiarowych elementów oraz zmniejszenie wydatków kapitałowych i operacyjnych może to się jednak okazać nieopłacalne. Aby rozwiązać ten problem, firma HP oferuje rodzinę produktów StoreOnce do przechowywania kopii zapasowych (patrz rysunek 4). Rozwiązania te obejmują wirtualne urządzenia pamięci masowej (VSA), małe urządzenia dla średnich firm i biur regionalnych oraz pamięć masową do ochrony danych dla przedsiębiorstw. Systemy StoreOnce są oparte na jednej architekturze pozwalającej na przenoszenie deduplikowanych danych między urządzeniami w maksymalnie zoptymalizowanym stanie. Firma HP gwarantuje swoim klientom zmniejszenie objętości kopii zapasowych o 95% w ramach programu Get Protected Guarantee. 3 3 Uwagi i zastrzeżenia prawne firmy HP: W porównaniu do kopii zapasowych niepoddawanych procesowi deduplikacji. W zależności od kwalifikacji klienta i zgodności z warunkami programu Get Protected Guarantee, które są dostępne u przedstawiciela działu sprzedaży lub partnera handlowego firmy HP.
9 Opracowanie techniczne: Pięć kluczowych czynników sprawnego odzyskiwania danych 9 Rysunek 4. Jedna platforma tworzenia kopii zapasowych: oferta produktów HP StoreOnce StoreOnce Catalyst Źródło: HP, 2015 r. Składnikiem rozwiązania StoreOnce zasługującym na szczególną uwagę jest HP StoreOnce Catalyst zoptymalizowany interfejs do tworzenia kopii zapasowych i odzyskiwania danych. Jest on bardziej wydajny i łatwiejszy w zarządzaniu niż kopie zapasowe przechowywane w sieciowej pamięci masowej (NAS) czy wirtualnej bibliotece taśmowej (VTL). Komponent ten stanowi kluczowy element sfederowanej architektury deduplikacji firmy HP. Wykorzystuje wspólny algorytm deduplikacji w całym przedsiębiorstwie i umożliwia przeprowadzanie deduplikacji w dowolnym miejscu, a nie tylko w tych punktach sieci, gdzie pozwala na to określona technologia dostawcy. Rozwiązanie StoreOnce Catalyst zapewnia jedną technologię, którą można wykorzystać w wielu lokalizacjach w sieci bez potrzeby przeprowadzenia procesu odwrotnego do deduplikacji, gdy dane są przenoszone między serwerem źródłowym, urządzeniem do tworzenia kopii zapasowych oraz urządzeniem docelowym. Nie tylko umożliwia to dalszą optymalizację deduplikacji, ale także usprawnia transmisję danych dzięki rozszerzeniu zastosowania zaawansowanej technologii optymalizacji na serwery produkcyjne lub serwery kopii zapasowych jeszcze zanim dane zostaną zapisane na urządzeniu do deduplikacji. Rysunek 5 przedstawia miejsce działania rozwiązania Catalyst w każdym scenariuszu w momencie przesyłania danych z biura zdalnego lub oddziału (ROBO) z powrotem do centrum danych.
10 Opracowanie techniczne: Pięć kluczowych czynników sprawnego odzyskiwania danych 10 Rysunek 5. Rozwiązania do deduplikacji kopii zapasowych dla małych i średnich przedsiębiorstw Źródło: Enterprise Strategy Group, 2015 r. Firma HP oferuje także rozwiązanie Federated Catalyst do deduplikacji obejmującej całe przedsiębiorstwo. Oprogramowanie to umożliwia małym i średnim firmom zarządzanie kilkoma urządzeniami StoreOnce jako jednym wirtualnym magazynem danych. Dzięki oprogramowaniu Catalyst małe biura, średniej wielkości przedsiębiorstwa i szeroko rozproszone środowiska mogą zoptymalizować ochronę i przechowywanie danych. Nowoczesna technologia przechowywania danych od firmy HP Rozwiązania w zakresie ochrony danych oparte na dysku zapewniają elastyczność i optymalizację, które spełniają oczekiwania nowoczesnych organizacji. Jednak każda firma z sektora małych i średnich przedsiębiorstw, która musi przechowywać dane przez trzy, pięć, siedem lub dziesięć lat, powinna rozważyć taśmę jako ekonomiczną i niezawodną formę długotrwałej ochrony danych. Mając to na uwadze, klienci firmy HP na pewno będą zainteresowani ofertą linii napędów taśmowych, autoloaderów i bibliotek taśmowych HP StoreEver, opartych na nowoczesnych napędach i kasetach typu LTO. Przez dziesięciolecia taśmy budziły obawy dotyczące ich trwałości i prędkości. Jednak obawy te nie mają zastosowania w przypadku nowoczesnych taśm typu LTO, które zapewniają długotrwałe przechowywanie danych, wysoką prędkość i wytrzymałe nośniki organizacjom każdej wielkości. Kolejną zaletą taśm jest możliwość przenoszenia ich poza teren firmy na potrzeby ekonomicznego odzyskiwania danych po awarii lub przechowywania danych. Nowoczesne tworzenie kopii zapasowych za pośrednictwem chmury HP Rozwiązania oparte na chmurze mogą przyjmować różne formy, nawet w samym obszarze ochrony danych. Firma HP oferuje wiele rozwiązań opartych na chmurze, które pozwalają nowoczesnym przedsiębiorstwom na użycie chmury jako części kompleksowej, hybrydowej strategii ochrony danych: Do ochrony urządzeń końcowych firma HP oferuje rozwiązanie HP Connected. Z myślą o ochronie serwerów i całych oddziałów w ramach przygotowań na wypadek awarii firma HP proponuje rozwiązanie HP LiveVault, które można połączyć z pamięcią masową HP StoreEasy w celu zapewnienia lokalizacji zapasowej na wypadek poważnej awarii lokalizacji głównej. Aby korzystać z infrastruktury jako usługi (IaaS) w ramach hybrydowego systemu IT, firma HP oferuje rozwiązanie HP Helion Cloud.
11 Szersze spojrzenie Opracowanie techniczne: Pięć kluczowych czynników sprawnego odzyskiwania danych 11 Nowoczesne małe i średnie firmy potrzebują takich samych możliwości w zakresie odzyskiwania danych i niezawodności, co duże przedsiębiorstwa, lecz bez złożoności i kosztów cechujących rozwiązania korporacyjne. Ponadto niezaspokojone wcześniej potrzeby małych i średnich organizacji uległy ostatnio dodatkowemu zwiększeniu na skutek wprowadzenia ulepszeń w nowoczesnych systemach produkcyjnych, które ujawniły, że stare rozwiązania do tworzenia kopii zapasowych są niewystarczające. Nie chodzi tu jednak wyłącznie o tworzenie kopii zapasowych. Ochrona danych w nowoczesnej firmie z sektora małych i średnich przedsiębiorstw wymaga połączenia technologii tworzenia kopii zapasowych, migawek i replikacji. Ma to na celu ilościowe określenie wymagań związanych z docelowym punktem i czasem przywracania danych ustalonych we współpracy z kierownikami jednostek biznesowych. Następnie określone warunki umów SLA mogą być spełnione dzięki właściwym technologiom ochrony i zapewniania odporności danych będących odpowiedzią na ogromną zależność użytkowników końcowych od usług IT. Średniej wielkości przedsiębiorstwa nie muszą komponować zestawu rozmaitych produktów punktów ochrony danych oferowanych przez różnych dostawców systemów IT. Samo wdrażanie produktów może być skomplikowane, a ich zintegrowanie może okazać się niezmiernie trudne. 4 Średnie firmy, które chcą skupić się na prowadzonej działalności zamiast na systemach IT, mogą skorzystać z oferty produktów zaprojektowanych dla organizacji różnej wielkości, których rozmiar został odpowiednio dostosowany do potrzeb średnich organizacji. Zostały one opracowane z myślą o ochronie i odzyskiwaniu danych w sytuacjach zróżnicowanego obciążenia roboczego oraz przy wykorzystaniu różnych nośników i scenariuszy sprawnego odzyskiwania danych. Warto rozważyć firmę HP jako dostawcę kompleksowego rozwiązania do ochrony danych. 4 Firma HP gwarantuje kompatybilność z produktami wszystkich głównych niezależnych dostawców oprogramowania (ISV). Informacje na ten temat można znaleźć w tabeli zgodności:
12 Dokument HP nr 4AA5-8754PLE 20 Asylum Street Milford, MA Tel.: Fax:
Szybki przewodnik po produkcie. EMC DataDomain
Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy
Bardziej szczegółowoDostępność IT w polskich przedsiębiorstwach
Dostępność IT w polskich przedsiębiorstwach 2017 Executive Summary 2 2017 Dostępność IT w polskich przedsiębiorstwach https://www.veeam.com/pl Dostępność IT w polskich przedsiębiorstwach Jeszcze nigdy
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowoBezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Bardziej szczegółowoPrawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska
Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:
Bardziej szczegółowoStoreOnce - To więcej niż Backup2Disk
StoreOnce - To więcej niż Backup2Disk Krzysztof Jamiołkowski HP Storage Solutions Architect Bezpieczeństwo Danych Bezpieczeństwo danych to Dane podlegają wielu zagrożeniom Jakie problemy miałeś ostatnio?
Bardziej szczegółowoAvailability for the Always-On Enterprise. Olivier Robinne Wiceprezes EMEA Krzysztof Rachwalski Dyrektor Regionalny EE
Availability for the Always-On Enterprise Olivier Robinne Wiceprezes EMEA Krzysztof Rachwalski Dyrektor Regionalny EE Jak bardzo jesteśmy zależni od danych i aplikacji? Veeam zapewnia dostępność norweskiej
Bardziej szczegółowoSymantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Bardziej szczegółowoXopero Backup Appliance
Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu
Bardziej szczegółowoArchitektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze
Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Prof. SGH, dr hab. Andrzej Sobczak, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej SGH
Bardziej szczegółowoZwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1
Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.
Bardziej szczegółowoComparex It przyszłości już dziś.
Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoSYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Bardziej szczegółowoZbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Bardziej szczegółowoWHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii
WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny
Bardziej szczegółowoDlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?
Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci
Bardziej szczegółowoSYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.
SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja
Bardziej szczegółowoInformatyczna obsługa firm
Informatyczna obsługa firm W ramach Outsourcingu IT firma A-BIT oferuje szeroką gamę usług znacznie usprawniających działanie firm i przedsiębiorstw. Zapewniamy świadczenie profesjonalnych usług, dzięki
Bardziej szczegółowoMożna rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:
Oferta firmy W swojej codziennej pracy pomagamy firmom w kompleksowej obsłudze informatycznej. Jesteśmy dynamicznym, młodym zespołem techników i informatyków. Nasza oferta oparta jest na sprawdzonych i
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoRozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa
Bardziej szczegółowoStwarzanie małym i średnim firmom możliwości zdobywania i utrzymywania klientów w ewoluującym świecie cyfrowym
Opracowanie techniczne Stwarzanie małym i średnim firmom możliwości zdobywania i utrzymywania klientów w ewoluującym świecie cyfrowym Autorzy: Scott Sinclair, analityk, Mark Peters, starszy analityk, Monya
Bardziej szczegółowoHUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE
HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE Dlaczego bundle CommVault i Huawei? CommVault jest światowym liderem w kategorii Enterprise Backup&Recovery, czego dowodem jest 19 000 zadowolonych
Bardziej szczegółowoMateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012
2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)
Bardziej szczegółowoCase Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V
Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania
Bardziej szczegółowoIT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy
IT-Archiwum SaaS Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy Kluczowe zalety: Prosta, automatyczna ochrona danych Bezpieczeństwo i niezawodność Bez nakładów kapitałowych
Bardziej szczegółowoWarszawa, 6 lutego 2014. www.hypermixer.pl. Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe
Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Wyzwanie biznesowe Wdrożenie Korzyści dla Klienta Wnioski o megatrendach
Bardziej szczegółowoPrzetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoCloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting
Cloud Computing - Wprowadzenie Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Cloud computing Cloud computing (ang. "przetwarzanie w chmurze,
Bardziej szczegółowoRynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020
Rynek przetwarzania danych w chmurze w Polsce 2015 2 Język: polski, angielski Data publikacji: wrzesień 2015 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest obecna i przyszła wartość rynku przetwarzania
Bardziej szczegółowoZextras KISS dla Twojego serwera Zimbra
Zextras KISS dla Twojego serwera Zimbra PRELEGENT: TOMASZ BADURA 7L TECHNOLOGIE INFORMATYCZNE - ZEXTRAS PARTNER KIM JESTEŚMY? Od 2012 roku dystrybutor i Partner Zextras w Polsce Kilkunastoletnie doświadczenie
Bardziej szczegółowoLinia współpracy Projekt Informatyzacja JST z wykorzystaniem technologii przetwarzania w Chmurze. Warszawa, 17 lutego 2015 r.
Linia współpracy Projekt Informatyzacja JST z wykorzystaniem technologii przetwarzania w Chmurze Warszawa, 17 lutego 2015 r. Chmura obliczeniowa w Programie Zintegrowanej Informatyzacji Państwa Zbudowanie
Bardziej szczegółowoSANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie
SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez
Bardziej szczegółowoSzybki przewodnik po produkcie. EMC Avamar
Szybki przewodnik po produkcie EMC Avamar Szybki przewodnik po produkcie EMC Avamar OPIS ROZWIĄZANIA Avamar to kompletne rozwiązanie do backupu: oprogramowanie i system (tzw. Appliance) do tworzenia kopii
Bardziej szczegółowo15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER
15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE
Bardziej szczegółowoTrwałość projektów 7 osi PO IG
Warszawa, 6 października 2015 r. Konferencja podsumowująca wdrażanie 7 i 8 osi priorytetowej PO IG Trwałość projektów 7 osi PO IG Paweł Oracz Departament Strategii Systemu Informacyjnego Ministerstwo Finansów
Bardziej szczegółowoWprowadzenie do modelu Software as a Service
Wprowadzenie do modelu Software as a Service Edyta Kamińska CMMS Department Marketing & Sales Specialist ekaminska@aiut.com.pl Agenda Co to jest SaaS? Zalety modelu SaaS Fakty i Mity Model Klasyczny vs
Bardziej szczegółowoSERWERY KOMUNIKACYJNE ALCATEL-LUCENT
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne
Bardziej szczegółowoCechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany?
2012 Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany? Borys Glass-Brudziński Marek Kosno Wizja rozwoju e-usługi Gdańsk, 07 listopada 2012 E-usługa i E-firma E-usługi
Bardziej szczegółowoWorkplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa
Workplace by Facebook Twoja bezpieczna, firmowa sieć społecznościowa Nowe spojrzenie na pracę W ostatnich latach znacząco zmienił się sposób spojrzenia na pracę. Telefon stacjonarny i poczta email przestały
Bardziej szczegółowoRodzaje pamięci masowych by Silas Mariusz
Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct
Bardziej szczegółowoDo kogo kierujemy ofertę?
3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane
Bardziej szczegółowo27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Bardziej szczegółowoZapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Bardziej szczegółowoPrzetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Wprowadzenie dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Wprowadzenie Strona 2
Bardziej szczegółowoBezpieczeństwo cybernetyczne
Bezpieczeństwo cybernetyczne Aby zapewnić bezpieczeństwo cybernetyczne, potrzebny jest nowy plan walki. Efektywniejszy plan, który obejmie wszystkie aspekty bezpieczeństwa cybernetycznego w Państwa firmie
Bardziej szczegółowoDobre praktyki w obszarze przenoszenia się na narzędzia współpracy w chmurze we własnym tempie
Dobre praktyki w obszarze przenoszenia się na narzędzia współpracy w chmurze we własnym tempie Model hybrydowy może umożliwić sprawność działania przy jednoczesnym zminimalizowaniu zakłóceń Irwin Lazar
Bardziej szczegółowoOBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH
OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy
Bardziej szczegółowoDroga do Industry 4.0. siemens.com/tia
Totally Integrated Automation dla Cyfrowych Przedsiębiorstw Droga do Industry 4.0. siemens.com/tia Na drodze do Cyfrowego Przedsiębiorstwa z firmą Siemens Internet stał się realną częścią rzeczywistości
Bardziej szczegółowoe-administracja: nowe technologie w służbie obywatelowi
e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoJarosław Żeliński analityk biznesowy, projektant systemów
Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem
Bardziej szczegółowoOferta dysków twardych WD do centrów danych Ewolucja dysków o dużej pojemności
Wysokopojemne dyski twarde, które pomogą Ci realizować nowatorskie idee. WD i logo WD są zastrzeżonymi znakami towarowymi firmy Western Digital Technologies, Inc. w Stanach Zjednoczonych i w innych krajach;
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowoKORPORACYJNY SYSTEM W CHMURZE DLA TRANSPORTU DROGOWEGO I LOGISTYKI.
KORPORACYJNY SYSTEM W CHMURZE DLA TRANSPORTU DROGOWEGO I LOGISTYKI www.s2b-group.net Treść O Firmie Nam ufają Możliwości rozwiązania O produkcie Bezpieczeństwo i dostęp do informacji Problemy przy zakupie
Bardziej szczegółowosprawdź korzyści płynące ze współpracy z nami
outsourcing IT Analizy przedsiębiorstw, które zdecydowały się na przeprowadzenie outsourcingu wykazują, iż w następstwie odnotowano obniżkę kosztów uzyskania danej usługi, poprawę jej jakości, restrukturyzację
Bardziej szczegółowoKoncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Bardziej szczegółowoCase studies - doświadczenia, dobre praktyki. Jarosław Żeliński analityk biznesowy, projektant systemów
Case studies - doświadczenia, dobre praktyki Jarosław Żeliński analityk biznesowy, projektant systemów O mnie Od 1991 roku w branży IT i zarządzania jako analityk projektant rozwiązań Od 1998 2004 doradca
Bardziej szczegółowoDropbox a RODO Zgodność Wdrażanie RODO
Dropbox a RODO Zgodność Wdrażanie RODO Droga Dropbox do wdrożenia zasad RODO 2 Wstęp Ogólne rozporządzenie o ochronie danych osobowych (RODO) to rozporządzenie Unii Europejskiej, które ustanawia nowe przepisy
Bardziej szczegółowoOprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm
Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: maj 2015 Format: pdf Cena od: 3000 Sprawdź w raporcie Jakie są najpopularniejsze modele
Bardziej szczegółowoEuropejska inicjatywa dotycząca przetwarzania w chmurze. budowanie w Europie konkurencyjnej gospodarki opartej na danych i wiedzy
Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/komunikaty-komis ji-euro/66,europejska-inicjatywa-dotyczaca-przetwarzania-w-chmurze-b udowanie-w-europie-konk.html 2019-01-15, 14:37 Europejska
Bardziej szczegółowoInformatyzacja JST z zastosowaniem technologii przetwarzania w chmurze
Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Centrum Projektów Informatycznych Warszawa, 22 kwietnia 2013 r. Agenda 1. Prezentacja ogólnych informacji na temat uruchomionego projektu
Bardziej szczegółowoSzyfrowanie danych i tworzenie kopii zapasowych aspekty prawne
Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne 18 listopada 2015 r. Maria Guzewska, LL.M. Prawnik w zespole IP/DP Agenda Rodzaje danych w systemach IT Podstawowe pojęcia Zabezpieczanie
Bardziej szczegółowotrendów, które zmieniają IT (technologię informatyczną)
trendów, które zmieniają IT (technologię informatyczną) Powszechnie wiadomo, że technologia informatyczna ewoluuje. Ludzie wykorzystują technologię w większym stopniu niż dotychczas. A ponieważ nasi użytkownicy
Bardziej szczegółowoDane bezpieczne w chmurze
Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania
Bardziej szczegółowoOferta Obsługi Informatycznej
Oferta Obsługi Informatycznej Strona 1 z 6 Outsourcing IT Oznacza powierzenie zarządzania systemem informatycznym w ręce fachowców, przeniesienie odpowiedzialności i ciężaru zarządzania systemem komputerowym
Bardziej szczegółowoChmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT
Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Waldemar Kessler Managed Services Sales Leader, Global Technology Services Agenda Chmura dziśi jutro -oczekiwania rynku Kryzys
Bardziej szczegółowoJak zaoszczędzić na kosztach licencji? www.pc-ware.com/group
Jak zaoszczędzić na kosztach licencji? 1 Agenda Dlaczego licencje Volumenowe są lepsze? Które licencje Volumenowe są najtańsze dla mojej organizacji? Jak dobrze i tanio kupić w Select Plus? Dlaczego i
Bardziej szczegółowoNowości w programie Subskrypcji
FY 2014 Nowości w programie Subskrypcji Chmura Autodesk 360 - korzyści dla Subskrybentów Zwiększony zakres usług w chmurze Autodesk 360 dla posiadaczy pakietów oprogramowania objętych Subskrypcją Zmiana
Bardziej szczegółowoStay calm. You re covered. Program DrivePro to oferta serwisowa, dzięki której masz zawsze najlepsze rozwiązanie
Oferta DrivePro Life Cycle Stay calm. You re covered. Program DrivePro to oferta serwisowa, dzięki której masz zawsze najlepsze rozwiązanie Zoptymalizowana od pierwszego dnia drivepro.danfoss.pl Oferta
Bardziej szczegółowoUsprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Bardziej szczegółowoWprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty
Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest
Bardziej szczegółowoSymantec Backup Exec 2012 V-Ray Edition
Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system
Bardziej szczegółowoCASE STUDY. Nowy system sprzedaży nowa jakość obsługi. System GoNet dla Gothaer TU S.A. Atena Usługi Informatyczne i Finansowe S.A.
CASE STUDY Nowy system sprzedaży nowa jakość obsługi System GoNet dla Gothaer TU S.A. Atena Usługi Informatyczne i Finansowe S.A. Gothaer Towarzystwo Ubezpieczeń S.A. to firma, która powstała z przekształcenia
Bardziej szczegółowoOprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP
Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: IV kwartał 2015 Format: pdf Cena od: 2400 Możesz mieć wpływ na zawartość
Bardziej szczegółowoNowe wymagania dla systemów informatycznych wynikające z ogólnego rozporządzenia o ochronie dany
Nowe wymagania dla systemów informatycznych wynikające z ogólnego rozporządzenia o ochronie dany Projektowanie systemów informatycznych Privacy by design (uwzględnianie ochrony danych w fazie projektowania)
Bardziej szczegółowoAsseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data.
Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data. asseco.pl Klient. Klient jest jednym z wiodących w Polsce operatorów telekomunikacyjnych, obsługujących ponad 10 mln abonentów.
Bardziej szczegółowoStabilis Smart Factory
1/9 Optymalizacja procesów biznesowych, oszczędności, zwiększenie produkcji i redukcja działań personelu Do czego służy? to już w pełni inteligentna fabryka. Zawiera wszystkie funkcjonalności dostępne
Bardziej szczegółowoProwadzący Andrzej Kurek
Prowadzący Andrzej Kurek Centrala Rzeszów Oddziały Lublin, Katowice Zatrudnienie ponad 70 osób SprzedaŜ wdroŝenia oprogramowań firmy Comarch Dopasowania branŝowe Wiedza i doświadczenie Pełna obsługa: Analiza
Bardziej szczegółowoStandard określania klasy systemu informatycznego resortu finansów
Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji
Bardziej szczegółowoSymantec Backup Exec 2012
Lepsze tworzenie kopii zapasowych dla wszystkich Tworzenie kopii zapasowych i odtwarzanie systemu po awarii Opis Program to zintegrowany produkt, który chroni środowiska wirtualne i fizyczne, upraszcza
Bardziej szczegółowoINTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl
INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoTWORZYMY BIURO BEZ PAPIERU
TWORZYMY BIURO BEZ PAPIERU 2,5 MILIARDA dokumentów w archiwum papierowym 200 MLN obiektów w archiwum cyfrowym 60 MILIONÓW stron digitalizowanych rocznie 200 TB danych w e-archiwum 40 MILIONÓW dokumentów
Bardziej szczegółowoOprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce Na podstawie badania 500 firm
Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2013 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 3000 Sprawdź w raporcie Jakie są najpopularniejsze modele
Bardziej szczegółowoOferta firmy SANSEC Poland SA
Oferta firmy SANSEC Poland S.A. www.sansec.pl 0/9 O FIRMIE INTEGRATED WORLD OF IT Specjalizujemy się w realizacji projektów z zakresu zaawansowanych technologii teleinformatycznych. Wykorzystując ekspercką
Bardziej szczegółowoRachunkowość jako podstawowy system informacyjny w zarządzaniu właścicielskim Rola nowoczesnego biura rachunkowego w dobie dynamicznego i zmiennego
Rachunkowość jako podstawowy system informacyjny w zarządzaniu właścicielskim Rola nowoczesnego biura rachunkowego w dobie dynamicznego i zmiennego otoczenia gospodarczego Zespół Booq Żaneta Sroka dr hab.
Bardziej szczegółowoZmiana sposobu dostarczania aplikacji wspierających funkcje państwa
Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa Włodek Dymaczewski dymaczewski@pl.ibm.com https://www.linkedin.com/in/dymaczew @dymaczew Nowoczesne państwo wymaga nowoczesnej infrastruktury
Bardziej szczegółowoPoradnik dotyczący licencjonowania Symantec Backup Exec 3600
Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Dzięki niniejszemu poradnikowi można poznać metody udzielania licencji na urządzenie Symantec Backup Exec 3600. Confidence in a connected world.
Bardziej szczegółowoFirma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów
Firma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów Niniejszy dokument pozwoli Ci znaleźć odpowiedzi na pytania związane z: ROI (zwrotem z inwestycji) TCO (całkowitym
Bardziej szczegółowoUniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja
Bardziej szczegółowoz kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%
Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2
Bardziej szczegółowoSystemy macierzowe. www. qsantechnology. com
Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie
Bardziej szczegółowoOprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014. Na podstawie badania 800 firm z sektora MŚP
Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 2400 Sprawdź w raporcie Jakie są najpopularniejsze
Bardziej szczegółowoFOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny
FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny I. INFORMACJE OGÓLNE Focus Telecom Polska Sp. z o.o. działa w branży ICT od 2008 roku. Firma specjalizuje się w tworzeniu i dostarczaniu innowacyjnych
Bardziej szczegółowoCzym się kierować przy wyborze systemu ERP? poradnik
Czym się kierować przy wyborze systemu ERP? poradnik Inwestycja w system ERP to decyzja wiążąca na lata, generująca w pierwszym momencie koszty, ale przede wszystkim mająca decydujący wpływ na przebieg
Bardziej szczegółowoAgencje zatrudnienia wiele usług w jednym miejscu
Agencje zatrudnienia wiele usług w jednym miejscu Obecnie w Polsce funkcjonuje ponad 3800 agencji zatrudnienia, które działają w różnym obszarze usług i w różnym zasięgu geograficznym. Najwięcej dostawców
Bardziej szczegółowo