Możliwości macierzy flash na przykładzie Dell PowerStore

Dziś działy IT firm i instytucji stają przed nowymi wyzwaniami związanymi z obsługą przechowywanych danych. Wymaga się od nich obsługi coraz większych przestrzeni dyskowych przy jednoczesnym wzroście innowacyjności i efektywności świadczonych usług. Administratorzy oraz projektanci systemów storage muszą sprostać tym wymaganiom by świadczyć nowe i coraz bardziej dopasowane usługi – pasujące do tzw. „Ery cyfrowej transformacji”.

Aby dotrzymać kroku epoce danych macierze ewoluowały, dając nam możliwość obsługi danych niezależnie od ich typu, możliwość elastycznego dopasowania się do potrzeb oraz wyższy poziom ochrony. Tak właśnie została zaprojektowana nowa macierz DELL PowerStore, o której można będzie posłuchać na naszym spotkaniu online. Pokażemy między innymi zastosowane w niej technologie, przedstawimy integrację z vCenter oraz zaprezentujemy jej interfejs graficzny.

Jeśli chcesz dowiedzieć się więcej możesz zapisać się tutaj.

,

Macierz All Flash – skuteczny sposób na wydajność

Chcesz aby Twoje aplikacje i systemy działały wydajnie? Jednym z kluczowych elementów, które o tym decydują są macierze dyskowe. Obecnie coraz więcej organizacji sięga po technologię macierzy ALL FLASH aby dodać mocy swoim danym. Macierz All Flash to przede wszystkim:

  • WYDAJNE I SKALOWALNE ROZWIĄZANIE – Nawet do 300k IOPS i nawet do 3 PB z interfejsami Fibre Channel i iSCSI
  • PROSTOTA UŻYTKOWANIA – Szybka integracja z serwerami. Podłączenie Fibre Channel lub iSCSI. Instalacja i wdrożenie w 2 godziny!
  • SZEROKI WACHLARZ ZASTOSOWAŃ – Idealna dla baz i aplikacji takich jak Microsoft Exchange, SQL, SharePoint, Oracle. Świetnie sprawdzi się przy tworzeniu prywatnej chmury – VMware lub Microsoft Hyper-V, na potrzeby wirtualnych desktopów i katalogów danych.

Wiemy, że decyzji o zakupie tego typu technologii nie podejmuje się spontanicznie. Zapraszamy do zapoznania się z naszą promocją oraz z samą technologią. Więcej tutaj.

, ,

Infrastruktura hiperkonwergentna – stoisko Exnit podczas CYBERSEC 2018

Po raz kolejny mieliśmy okazję uczestniczyć w konferencji CYBERSEC Forum organizowanej przez Instytut Kościuszki. Głównym celem konferencji jest tworzenie i rozwój platformy współpracy w zakresie strategii cyberbezpieczeństwa pomiędzy Państwami, instytucjami i biznesem. Tegoroczne wydarzenie było świetną okazją do debaty, poszerzenia wiedzy i świadomości oraz nawiązania relacji biznesowych. Ponadto, dzięki prezentacjom natury technicznej, można było między innymi posłuchać o kryptografii czy o tym jak działa i myśli haker.

Nasz zespół tym razem przybliżał uczestnikom konferencji tematykę związaną z bezpieczeństwem infrastruktury IT. Serce każdej organizacji to miejsce gdzie znajdują się najcenniejsze dane. Odpowiednie podejście do architektury rozwiązania do składowania i przetwarzania danych oszczędzi problemów organizacyjnych i administracyjnych, a co najważniejsze uczyni procesy bezpieczeństwa prostszymi i bardziej przejrzystymi. Takie właśnie zalety ma infrastruktura hiperkonwergentna, której demo prezentowaliśmy na naszym stoisku wspólnie z partnerem biznesowym, firmą Arrow ECS.

Najważniejsze plusy infrastruktury hiperkonwergentnej w kilku zdaniach to:

  • Szybkość implementacji – zbuduj kompletne środowisko wirtualne w 60 minut
  • Łatwość obsługi -zarządzaj całością rozwiązania zarządzana z jednego pulpitu
  • Otwartość technologiczna – skaluj się elastycznie w razie potrzeb twojego biznesu
  • Bezpieczeństwo – zabezpiecz swoje dane na wypadek wszelkich awarii
  • Prostota utrzymania – zapomnij o aktualizacjach oprogramowania
  • Oszczędność czasu i zasobów – wykorzystaj zasoby ludzkie do bardziej ambitnych celów

Jeśli chcą Państwo usłyszeć i dowiedzieć się więcej o infrastrukturze hiperkonwergentnej to zapraszamy do kontaktu z naszym zespołem. Zapraszamy również na kolejne wydarzenia z cyku CYBERSEC.

Poniżej krótka fotorelacja  ze stoiska Exnit podczas CYBERSEC 2018.

, , , , ,

Exnit na Europejskim Forum Cyberbezpieczeństwa !

W dniach 9-10 października odbyło się w Centrum Kongresowym ICE Kraków Forum Cyberbezpieczeństwa, które gromadzi polityków, ekspertów a także firmy dla których tematyka bezpieczeństwa  cyfrowego jest ważna.

To już  druga edycja więc tak samo jak na pierwszej i na tej nie mogło nas również  zabraknąć. Odbyliśmy wiele ciekawych dyskusji na temat roli backupu w aspekcie cyberbezpieczeństwa, ochrony danych przed wyciekiem oraz  różnych formami zabezpieczenia środowiska IT przed awarią.

Podczas naszych rozmów nie mogło zabraknąć  zagadnienia dotyczącego ogólnego rozporządzenia o ochronie danych osobowych (RODO) i związanymi z nimi wyzwaniami dla każdego przedsiębiorcy który jest administratorem danych osobowych.

Warto zaznaczyć że na naszym stoisku oprócz przedstawicieli świata biznesu i gorących rozmów dotyczących technologii IT nie zabrakło też ważnych polityków w tym pani premier, która żywiołowo interesuje się Cyberbezpieczeństwem.

Dziękujemy i mamy nadziej do zobaczenia za rok.

 

, , ,

Relacja z Konferencji RODO w praktyce

W dniu 27 kwietnia 2016 r. Parlament Europejski przyjął Ogólne rozporządzenie o danych osobowych (RODO). Rozporządzenie znajdzie zastosowanie od 25 maja 2018 r.

Podczas naszej konferencji „RODO w praktyce”, która miała miejsce 21 września br. omawialiśmy zagadnienia związane właśnie z tym rozporządzeniem.

Jednym z głównych celów RODO jest ujednolicenie i wzmocnienie praw osób, których dane dotyczą. Radca Prawny, Pan Roman Bieda swoją prezentacją wprowadził uczestników naszej konferencji do zagadnień prawnych rozporządzenia wskazując między innymi na nowe wymagania dotyczące obowiązku informacyjnego  jak i samego sposobu przetwarzania danych osobowych.

Dowiedzieliśmy się między innymi, że rozporządzenie charakteryzuje podejście oparte na ryzyku, zasada rozliczności oraz neutralność technologiczna. Po stronie firm i organizacji będzie zatem ocena ryzyka, a także wykazania dopełnienia wszelkich starań  w kontekście ochrony danych osobowych.  Uwzględniając stan wiedzy technicznej, koszty wdrażania oraz charakter, zakres, kontekst i cele przetwarzania firmy i organizacje muszą zapewnić stopień bezpieczeństwa adekwatny do poziomu ryzyka.

Neutralność technologiczna RODO oznacza, że nie otrzymamy gotowych recept, których realizacja zapewniłaby tak zwany „święty spokój”. Rozporządzenie wskazuje jednak co może stanowić o stosownym zabezpieczeniu w zależności od przypadku wymieniając między innymi:

– pseudonimizację i szyfrowanie danych osobowych

– zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania

– zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego

– regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania

Dalsza część naszej konferencji dotyczyła właśnie zagadnień technologicznych, które mogą pomóc w realizacji wymogów ochrony danych osobowych i ochrony danych generalnie.

Poruszyliśmy zagadnienia związane z ochroną przed wyciekiem danych podnosząc konieczność wprowadzenia i egzekwowania odpowiednich polityk związanych z inwentaryzacją i monitorowaniem użycia danych poufnych, a w szczególności osobowych. Podczas tej części prezentacji Krzysztof Górowski (Clico) wskazał na istotną rolę technologii DLP w ochronie przed wyciekiem danych osobowych zaznaczając również, że wybór odpowiedniego rozwiązania pomoże w skuteczniejszej ochronie nie paraliżując funkcjonowania organizacji. Warto zwrócić uwagę, że dojrzałe systemy DLP są świadome nie tylko zawartości, ale również kontekstu w jakim dane są używane i komunikowane.

Ernest Łojan (Exnit) omówił kwestie związane z utrzymaniem ciągłości działania systemów przetwarzających dane osobowe nawiązując również do takich zagadnień jak prawo do bycia zapomnianym oraz zapewnienie możliwości odtworzenia danych. W kontekście RODO znaczenia nabiera odpowiednie podejście do systemów wysokiej dostępności i kopii bezpieczeństwa już na etapie projektowania oraz dostosowanie posiadanych polityk backupowych do zbiorów danych osobowych. Rozdzielnie backupu od archiwum może okazać się bardzo pomocne w realizacji zadań związanych z ochroną danych osobowych, a także prawem do bycia zapomnianym.

Szyfrowanie jako jedna z niewielu technologii jest wymieniona wprost w rozporządzeniu RODO. Nie bez przyczyny. Jak to podczas swojej prelekcji powiedział Krzysztof Górowski (Clico) dobre szyfrowanie „zabija” dane, czyni je bezużytecznymi dla osób niepowołanych. Zagubienie nośnika, kradzież laptopa, dostęp zdalny zewnętrznych kontrahentów do baz z danymi osobowymi – to tylko kilka przykładów na bardzo praktyczne wykorzystanie szyfrowania w celu zapewnienia sobie ochrony danych osobowych.

Wprowadzenie odpowiednich technologii bardzo pomaga jednak przy rozbudowanych środowiskach trudno będzie zweryfikować czy firma bądź organizacja dopełniła wszelkich starań aby chronić dane osobowe. Z pomocą przychodzą narzędzia do audytu, które pozwalają weryfikować co dzieje się z danymi osobowymi w organizacji, kto ma do nich dostęp i jakie działania są na nich realizowane. Możliwości takich technologii przedstawili podczas swojej prezentacji Przemysław Bulsza (Bakotech) oraz Mirosław Menard (Bakotech).

Jesteśmy przekonani, że tematyki RODO nie da się omówić podczas jednodniowej konferencji, liczymy jednak, że zaprezentowane treści stanowią dobrą podstawę do dalszych działań w tym zakresie.

Jeśli ochrona danych dotyczy Ciebie lub Twoją organizację i zastanawiasz się jak technologie IT mogą pomóc Ci chronić cenne dane to zapraszamy do kontaktu z nami.

Poniżej relacja fotograficzna z wydarzenia.

EMC Unity – nagranie online

Udostępniamy nagranie prezentujące możliwości nowej macierzy EMC Unity. Skupiliśmy się przede wszystkim na współpracy ze środowiskiem wirtualnym. Jeśli jesteś administratorem, który w codziennej pracy zajmuje się systemami VMware oraz pamięciami masowymi, na pewno skorzystasz z udostępnionych przez nas treści.

Słuchając nagrania:

– poznasz szczegółowe informacje na temat nowej serii macierzy EMC Unity
– zobaczysz jak zarządzać zasobami pamięci masowej EMC Unity z VAI
– dowiesz się jak wspierać administratorów środowisk wirtualnych w codziennych operacjach dzięki VVols
– sprawdzisz jak łatwiej konfigurować zasoby dyskowe wykorzystując funkcjonalność VSI

Zachęcamy do przesłuchania naszego nagrania oraz podzielenia się własnym doświadczeniem z administracji pamięciami masowymi i VMware.

Webinarium EMC Unity

Zapraszamy na webinarium prezentujące możliwości nowej macierzy EMC Unity we współpracy ze środowiskiem wirtualnym. Webinarium dedykowane jest dla administratorów, którzy w codziennej pracy zajmują się systemami VMware oraz pamięciami masowymi.

Webnarium odbędzie się 9 grudnia o godzinie 10:00.

Agenda:

EMC Unity – inteligentna współpraca ze środowiskiem wirtualizacji serwerów

1. Poznaj szczegółowe informacje na temat nowej serii macierzy EMC Unity
2. Świadomie zarządzaj zasobami pamięci masowej EMC Unity z VAI
3. Wspieraj administratorów środowisk wirtualnych w codziennych operacjach dzięki VVols
4. Ułatwiaj konfigurację zasobów dyskowych wykorzystując funkcjonalność VSI

Szczegóły i rejestracja dostępne są tutaj.

,

Ochrona środowisk wirtualnych – kilka wniosków po spotkaniu technologicznym

2 czerwca 2016 roku przeprowadziliśmy spotkanie technologiczne dotyczące ochrony środowisk wirtualnych.

Szukaliśmy odpowiedzi na wyzwania związane z:

  • zapewnieniem dostępności usług udostępnianych z poziomu środowiska wirtualnego,
  • skutecznym tworzeniem kopii bezpieczeństwa,
  • wydajnością i efektywnością infrastruktury fizycznej służącej wirtualizacji,
  • możliwością sprawnego reagowania na zagrożenia pojawiające się w obrębie świadczonych usług.

Poruszane zagadnienia to naszym zdaniem ważny temat nie tylko z punktu widzenia działu IT ale również, a może przede wszystkim biznesu. Świadomość zagrożeń związanych z utratą dostępu do kluczowych usług czy zasobów informatycznych pozwala instytucjom podejmować odpowiednie kroki, powalające zabezpieczyć się przed taką ewentualnością.

W zależności od specyfiki środowiska i krytyczności zasobów ochronę warto zapewniać na różnych poziomach, począwszy od platformy składującej i przetwarzającej danych, przez kopie bezpieczeństwa, zasoby sieciowe, etc. Efektywność i mobilność środowiska  danych zapewnić nam mogą technologie, które umożliwiają bardzo szybki dostęp do repliki kluczowych zasobów. Natomiast funkcje przywrócenia środowiska do określonego punktu w czasie pozwalają na uruchomienie planu awaryjnego w przypadku ataku lub nieumyślnego błędu.

,

Zespół Exnit na konferencji Cloud Community

Kilka dni temu mieliśmy okazję uczestniczyć w konferencji Cloud Community, poświęconej tematyce Technologii w Chmurze. Aktywnie wspieraliśmy jednego z naszych dostawców – firmę Zerto, prezentując technologię zabezpieczania środowisk wirtualnych z wykorzystaniem replikacji do chmury lub innego Data Center. Jest to nowe, innowacyjne podejście do zapewnienia ciągłości działania systemów wirtualnych, w którym RPO liczone jest w sekundach, a RTO w minutach.

Jeśli interesuje Cię jak:

  • zapewnić wysoką dostępność cenny zasobom,
  • łatwo migrować serwery wirtualne między różnymi hyperwizorami,
  • skutecznie tworzyć środowiska testowe,
  • pewnie odtworzyć dane w przypadku awarii

to Zerto może być interesującą technologią dla Ciebie. Możesz za naszym pośrednictwem zobaczyć środowisko demonstracyjne Zerto. Aby dowiedzieć się więcej, skontaktuj się z nami telefonicznie lub poprzez formularz dostępny w zakładce kontakt.