10.03.2017 Views

Business IT - ISSUE 47

Business IT solutions and services.

Business IT solutions and services.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Η Schneider<br />

Electric προσφέρει<br />

λύσεις για την<br />

ανάπτυξη φυσικών<br />

υποδομών σε<br />

αρχιτεκτονική Edge<br />

Computing<br />

Η CA<br />

προστατεύει τους<br />

οργανισμούς<br />

από εσωτερικές<br />

απειλές<br />

Η Dell EMC<br />

επεκτείνει την<br />

κοινή εμπειρία<br />

χρήσης στη<br />

σειρά SC<br />

Οι δέκα<br />

κυρίαρχες<br />

καταναλωτικές<br />

τάσεις για το<br />

2017 από την<br />

Ericsson<br />

Η ESET ενισχύει<br />

το αμυντικό της<br />

σύστημα για να<br />

αντιμετωπίσει την<br />

παγκόσμια αύξηση<br />

του ransomware


Στις κυµατιστές<br />

πλαγιές των<br />

Γερανείων,<br />

ο χρόνος<br />

µοιάζει να έχει<br />

σταµατήσει στην<br />

αρχαιότητα...<br />

Στις ηλιόλουστες πλαγιές ανά-<br />

µεσα στους κόλπους της Σαλα-<br />

µίνας και της Κορίνθου, περιτριγυρισµένα<br />

από ψηλά πεύκα και<br />

παλιούς ελαιώνες, σε µια έκταση<br />

περίπου 12 εκταρίων, παρατάσσονται<br />

αρµονικά τα αµπέλια της<br />

Eva-Maria Boehme και του Χάρη<br />

Αντωνίου. Χωρίζονται από µικρά<br />

µονοπάτια που στις άκρες τους<br />

φ υ τ ρ ώ ν ο υ ν δ ε ν τ ρ ο λ ί β α ν ο κ α ι<br />

λ ε β ά ν τ α , π ο λ ύ χ ρ ω µ α τ ρ ι α ν τ ά -<br />

φυλλα και ευωδιαστές µιµόζες,<br />

λυγερές αµυγδαλιές και ροδιές.<br />

Κ ά θ ε µ α ς ε τ ι κ έ τ α ε ί ν α ι ξ ε χ ω -<br />

ρ ι σ τ ή , µ ε τ α δ ι κ ά τ η ς γ ε υ σ τ ι κ ά<br />

χ α ρ α κ τ η ρ ι σ τ ι κ ά κ α ι α ρ ώ µ α τ α .<br />

Επιλέξτε το κατάλληλο κρασί για<br />

το γεύµα σας ή για κάποια ειδική<br />

περίσταση,µέσα από τη µεγάλη<br />

ποικιλία του κτήµατος και αφεθείτε<br />

σε αυτά που κάθε µας κρασί<br />

είναι έτοιµο να σας προσφέρει.<br />

Έδρα - Πρατήριο<br />

1ο χλµ. Λεωφ. Μεγάρων -<br />

Αλεποχωρίου, Μέγαρα<br />

τηλ.: 22960 90346, fax: 22960 90151<br />

evharis@evharis.gr<br />

Οινοποιείο<br />

Μούρτιζα – Πευκενέας,<br />

Μέγαρα, 19 100<br />

τηλ.: 22960 90056<br />

κιν.: 6944303141


HOTELTECH<br />

| www.hoteltech.gr<br />

HotelTech<br />

9 Φεβρουαρίου 2017<br />

INFOCOM SECUR<strong>IT</strong>Y<br />

| www.infocomsecurity.gr<br />

Infocom Security<br />

29- 30 Μαρτίου 2017<br />

MOBILE CONNECTED WORLD<br />

| www.mwc.gr<br />

Mobile Connected<br />

World<br />

4 Μαΐου 2017<br />

SECUR<strong>IT</strong>Y PROJECT<br />

| www.securityproject.gr<br />

Security Project<br />

19-20 Μαΐου 2017<br />

e-BUSINESS WORLD<br />

| www.e-businessworld.gr<br />

SOCIAL MEDIA WORLD<br />

| www.socialmediaworld.gr<br />

e-<strong>Business</strong> World<br />

+ Social Media World<br />

15 Ιουνίου 2017<br />

INFOCOM ALBANIA<br />

| www.infocomalbania.com<br />

ICAL - Infocom Albania<br />

Telecom Forum<br />

2017<br />

ΣΥΝΕΔΡΙΑ<br />

SMART PRESS A.E.<br />

Μάγερ 11, 10438, Αθήνα<br />

Τ. 210.5201500, 210.5231555<br />

F. 210.5241900<br />

www.smartpress.gr<br />

smart@smartpress.gr


T<strong>47</strong>11-12.2016<br />

News<br />

Η Schneider Electric προσφέρει λύσεις για την<br />

ανάπτυξη φυσικών υποδομών σε αρχιτεκτονική Edge<br />

Computing<br />

Η Schneider Electric, ο παγκόσμιος ειδικός στη διαχείριση<br />

ενέργειας και τον αυτοματισμό, παρουσίασε μια νέα στρατηγική<br />

η οποία περιλαμβάνει τη δυνατότητα υποστήριξης των<br />

απαιτήσεων παρόχων υπηρεσιών επικοινωνίας και υποδομών<br />

cloud, αλλά και κάθε επιχείρησης που αναζητά τρόπους<br />

να αναπτύξει πόρους ΙΤ στην περιφέρεια των υπολογιστικών<br />

της συστημάτων (“the edge”). Με τις λέξεις “περιφέρεια” ή<br />

“άκρο” ορίζουμε τους “πόρους <strong>IT</strong> που βρίσκονται κοντά στον<br />

τελικό χρήστη ή την πηγή των δεδομένων,” αρχιτεκτονική διαφορετική<br />

από εκείνη ενός κλασικού κέντρου μηχανογράφησης,<br />

καθώς περιλαμβάνει απομακρυσμένες και -συχνά- μη<br />

επανδρωμένες υποδομές ΙΤ, πράγμα που σημαίνει ότι χρειάζεται<br />

διαφορετική στρατηγική σε σχέση με την αντίστοιχη ενός<br />

συμβατικού data center καθώς, με δεδομένο το μεγαλύτερο<br />

κύκλο ζωής των απομακρυσμένων συστημάτων, η διαχείριση,<br />

η ασφάλεια και η περαιτέρω ανάπτυξή τους θα πρέπει να<br />

γίνονται με διαδικασίες απλές και, ταυτόχρονα, ανθεκτικές σε<br />

τυχόν σφάλματα (resilient).<br />

Στο πλαίσιο της στρατηγικής αυτής, η Schneider Electric επισημαίνει<br />

πέντε χαρακτηριστικές περιπτώσεις συστημάτων ΙΤ<br />

που επηρεάζονται από τη συγκεκριμένη τάση “περιφερειακής<br />

ανάπτυξης”, καθώς και τις δυνατότητες και τις υποδομές που<br />

έχει σχεδιάσει προκειμένου να την υποστηρίξει:<br />

Συν-εγκατάσταση υποδομών ΙΤ / κέντρων τηλεπικοινωνιακών<br />

παρόχων: οι απαιτήσεις των χρηστών δικτύων<br />

επικοινωνίας για ευρυζωνικές υπηρεσίες και εφαρμογές με<br />

ευαισθησία στη χρονική υστέρηση οδηγούν τις εξελίξεις στο<br />

συγκεκριμένο κλάδο. Σε τέτοιες περιπτώσεις, η αρχιτεκτονική<br />

InfraStruxure και τα προκατασκευασμένα modules της<br />

Schneider Electric επιτρέπουν την ταχύτατη ανάπτυξη περιφερειακών<br />

data center, με γρήγορο time-to-market και χαμηλό<br />

κόστος λειτουργίας.<br />

Περιφερειακά γραφεία και υποκαταστήματα τραπεζών<br />

και αλυσίδων λιανικής, για παράδειγμα, όπου οι υπηρεσίες ΙΤ<br />

εμπλουτίζονται διαρκώς με στόχο την καλύτερη εξυπηρέτηση<br />

των πελατών. Τα SmartBunker CX και NetShelter SX της<br />

Schneider Electric προσφέρουν λύσεις one-rack, εξασφαλίζοντας<br />

αξιοπιστία, υψηλό βαθμό ασφαλείας και δυνατότητα διαχείρισης<br />

από απόσταση, στοιχεία που τις καθιστούν ιδανικές<br />

για απομακρυσμένα ή περιφερειακά site τέτοιου τύπου.<br />

Server rooms όπου οι εφαρμογές πρέπει να φιλοξενούνται<br />

σε συγκεκριμένο χώρο για διάφορους λόγους όπως η ταχύτητα,<br />

η ασφάλεια και η ευελιξία σε επίπεδο προγραμματισμού.<br />

Όλο και περισσότερες περιπτώσεις τέτοιων εφαρμογών φιλοξενούνται<br />

πλέον σε converged και hyperconverged υποδομές,<br />

γεγονός που απλοποιεί την ανάπτυξη και την λειτουργία των<br />

συστημάτων ΙΤ. Για τις περιπτώσεις αυτές, η αρχιτεκτονική InfraStruxure<br />

και τα προκατασκευασμένα Micro Data Centers<br />

της Schneider Electric προσφέρουν εύκολη διαχείριση, ασφάλεια<br />

και μεγάλες δυνατότητες επέκτασης (scalability).<br />

Ερμάρια δικτύου (Network closets), όπου η αξιόπιστη<br />

σύνδεση των υπαλλήλων με κάθε είδους υποδομή ΙΤ συνδέεται<br />

άμεσα με την παραγωγικότητα μιας επιχείρησης. Στις<br />

περιπτώσεις αυτές ενδείκνυνται οι ολοκληρωμένες λύσεις<br />

StruxureWare της Schneider Electric, οι οποίες διαθέτουν<br />

ενσωματωμένο λογισμικό διαχείρισης του τοπικού data center,<br />

ώστε να απλοποιείται ο έλεγχος των απομακρυσμένων<br />

υποδομών, διασφαλίζοντας ότι οποιοδήποτε πρόβλημα σε επίπεδο<br />

εξοπλισμού, στην ασφάλεια του δικτύου ή στις κτιριακές<br />

εγκαταστάσεις, θα μπορεί να εντοπιστεί πριν προκαλέσει διακοπή<br />

της λειτουργίας των συστημάτων (downtime).<br />

Βιομηχανικές εγκαταστάσεις, όπου όλο και περισσότερες<br />

λειτουργίες και διαδικασίες παραγωγής βασίζονται στην αξιόπιστη<br />

διασύνδεση και την αξιοποίηση διαφόρων δεδομένων.<br />

Αυτή η σύγκλιση του <strong>IT</strong> με το OT (operational technology - τεχνολογία<br />

παραγωγικών λειτουργιών) προϋποθέτει την εγκατάσταση<br />

παραδοσιακών υποδομών ΙΤ σε χώρους με σκληρές<br />

συνθήκες. Για τις περιπτώσεις αυτές, το SmartBunker FX<br />

της Schneider Electric προσφέρει λύσεις αυξημένης αντοχής,<br />

με δυνατότητα ελέγχου από απόσταση και υψηλές προδιαγραφές<br />

ασφαλείας, οι οποίες εξασφαλίζουν το καλύτερο δυνατό<br />

μικρο-περιβάλλον για τη λειτουργία του εξοπλισμού ΙΤ<br />

και βιομηχανικού ελέγχου.<br />

2<br />

<strong>Business</strong> <strong>IT</strong>


Η Dell EMC επεκτείνει την κοινή<br />

εμπειρία χρήσης στη σειρά SC<br />

Η Dell EMC ανακοινώνει προηγμένες δυνατότητες για τα συστήματα<br />

αποθήκευσης της Σειράς SC, που ανήκουν στη μεσαία<br />

κατηγορία της αγοράς storage, (μέχρι πρότινος γνωστά<br />

με το όνομα Compellent), καθιστώντας τα διαλειτουργικά<br />

με τις κορυφαίες, παγκοσμίως, λύσεις διαχείρισης αποθήκευσης,<br />

φορητότητας και προστασίας δεδομένων, που μέχρι τώρα<br />

ήταν διαθέσιμες μόνο για τους πελάτες της EMC.<br />

Μια κεντρική αρχή της στρατηγικής του χαρτοφυλακίου της<br />

Dell EMC, είναι να προσφέρει στους πελάτες το καλύτερο δυνατό<br />

εύρος επιλογών και ευελιξίας, ανεξαρτήτως του προβλήματος<br />

που επιδιώκουν να επιλύσουν. Η Dell EMC επεκτείνει,<br />

με γρήγορους ρυθμούς, καίριες δυνατότητες του Dell EMC<br />

software, με στόχο να συμπεριλάβει και τη Σειρά SC, με τρόπο<br />

που να επιτρέπει στους πελάτες να συνδυάζουν προϊόντα και<br />

υπηρεσίες αποθήκευσης από την Dell και την EMC που υπάρχουν<br />

στις επιχειρήσεις τους, ενώ παράλληλα αξιοποιούν το<br />

πλεονέκτημα της κοινής εμπειρίας χρήσης, μέσα από ένα κοινό<br />

περιβάλλον διαχείρισης αποθήκευσης, κοινά χαρακτηριστικά<br />

προστασίας δεδομένων και δυνατότητες φορητότητας.<br />

“Η στρατηγική για το χαρτοφυλάκιό μας εστιάζει στις επιλογές”<br />

σχολιάζει ο Jeff Boudreau, SVP and General Manager,<br />

Midrange Storage, Dell EMC. “Με τη σημερινή ανακοίνωση,<br />

δίνουμε τη δυνατότητα στους πελάτες της Σειράς SC να συνεχίσουν<br />

να χρησιμοποιούν τα προϊόντα στα οποία έχουν<br />

επενδύσει και παράλληλα να αποκτήσουν πρόσβαση σε εντυπωσιακές<br />

νέες δυνατότητες, καθώς η Dell EMC συνεχίζει να<br />

συνδυάζει τις αποθηκευτικές μας λύσεις σε ένα ενιαίο χαρτοφυλάκιο”.<br />

Η ενσωμάτωση περιλαμβάνει διαχείριση<br />

αποθήκευσης, προστασία δεδομένων και<br />

φορητότητα<br />

Η Dell EMC έχει προχωρήσει στην επέκταση της κάλυψης των<br />

παρακάτω λύσεων software και hardware, για τα αποθηκευτικά<br />

συστήματα της Σειράς SC:<br />

Διαχείριση αποθήκευσης και φορητότητα<br />

• Σουίτα Dell EMC ViPR®: αποτελείται από το ViPR<br />

Controller και το ViPR Storage Resource Management<br />

(SRM) και παρέχει αυτοματοποιημένη διερεύνηση και<br />

ανάληψη δράσης, σχεδιασμένη για ετερογενείς συστοιχίες<br />

αποθήκευσης.<br />

• Τεχνολογία Dell EMC Intelligent Data Mobility (IDM):<br />

επιτρέπει ομαλή και ενιαία μετάβαση σε νεότερα συστήματα<br />

σε καθορισμένo, ανάλογο ρυθμό.<br />

• Dell EMC PowerPath® software: υψηλής απόδοσης<br />

multipath software που αυτοματοποιεί τη διαχείριση<br />

της διαδρομής των δεδομένων, της επαναφοράς από<br />

σφάλμα και της επανάκτησης, ενώ παράλληλα βελτιστοποιεί<br />

την εξισορρόπηση του φόρτου και διασφαλίζει τη<br />

διαθεσιμότητα των εφαρμογών, αλλά και την απόδοση,<br />

σε αντίθεση με τις περισσότερες εγγενείς λειτουργείες<br />

των λειτουργικών συστημάτων οι οποίες περιλαμβάνουν<br />

πολλαπλές διαδρομές (MPIO).<br />

• Συστήματα Dell EMC VPLEX®: παρέχουν συνεχή διαθεσιμότητα<br />

και φορητότητα δεδομένων, διασφαλίζοντας<br />

την αδιάλειπτη λειτουργία για όλες τις κρίσιμες εφαρμογές,<br />

προσφέροντας πλέον, διπλάσια απόδοση, οικονομική<br />

λύση All-Flash και πλήρη υποστήριξη για τη Σειρά<br />

SC.<br />

• Τεχνολογία Dell EMC CloudArray: αποθήκευση ενοποιημένη<br />

με το cloud, που επεκτείνει τα τοπικά αποθηκευτικά<br />

συστήματα μέσω οικονομικής αύξησης της χωρητικότητας<br />

στο cloud.<br />

Προστασία δεδομένων<br />

• Συστήματα Dell EMC Data Domain®: σύμφωνα με την<br />

IDC, η EMC, πριν την ένωσή της με την Dell, βρισκόταν<br />

στην 1η θέση στα εξειδικευμένα συστήματα λήψης αντιγράφων<br />

ασφαλείας (Purpose Built Backup Appliance)[i]<br />

, παρέχοντας πρωτοποριακή απόδοση και αποτελεσματικότητα,<br />

για de-duplicated backup και ανάκτηση δεδομένων<br />

σε συστήματα της Σειράς SC.<br />

• Dell EMC Data Protection Suite for Backup με τεχνολογίες<br />

Avamar® και NetWorker®: παρέχει υψηλής<br />

απόδοσης backup και ανάκτηση για συστήματα της σειράς<br />

SC, περιλαμβάνοντας de-duplication backup σε Data<br />

Domain, backup σε δίσκο, backup σε ταινία και μακράς<br />

διάρκειας διατήρηση στο cloud, καθώς και ολοκληρωμένη<br />

παρακολούθηση backup, ανάλυση και αναφορά.<br />

• Dell EMC RecoverPoint® for Virtual Machines: μια<br />

απλή και αποδοτική λύση για επαναφορά λειτουργιών<br />

μετά από καταστροφικό συμβάν, για εφαρμογές<br />

virtualized, σε περιβάλλοντα VMware.<br />

<strong>Business</strong> <strong>IT</strong> 3


T<strong>47</strong>11-12.2016<br />

News<br />

Η CA προστατεύει τους οργανισμούς από εσωτερικές<br />

απειλές με λύσεις διαχείρισης προνομιούχων χρηστών<br />

Η CA Technologies ανακοινώνει τη νέα έκδοση της CA Identity<br />

Suite η οποία προσφέρει δυνατότητες ενοποίησης με τη<br />

λύση CA Privileged Access Manager για τη διαχείριση των<br />

προνομιούχων λογαριασμών. Η νέα έκδοση επίσης παρέχει<br />

νέες, ευέλικτες επιλογές υλοποίησης, οι οποίες επιτρέπουν τη<br />

διαχείριση ταυτότητας και πρόσβασης των χρηστών (Identity<br />

and Access Management), με ταχύτητα και ευκολία, εξοικονομώντας<br />

με αυτό τον τρόπο χρόνο και χρήμα.<br />

«Η τεχνολογία Identity and Access Management έχει σχεδιαστεί<br />

με σκοπό να προστατέψει τις επιχειρήσεις αλλά και να τους επιτρέψει<br />

να προχωρήσουν στον ψηφιακό μετασχηματισμό τους,»<br />

δήλωσε ο Mordecai Rosen, Senior Vice President and General<br />

Manager, Security <strong>Business</strong> CA Technologies. « Η τελευταία<br />

έκδοση της CA Identity Suite ενισχύει την ασφάλεια και επιταχύνει<br />

το time-to-value, καθώς επιτρέπει τη διαχείριση των<br />

προνομιούχων χρηστών προκειμένου να μετριάσει/περιορίσει<br />

τις εσωτερικές απειλές. Παρέχει επίσης και δοκιμασμένα<br />

πρότυπα εγκριτικών ροών (workflows) καθώς και μια νέα<br />

επιλογή ως virtual appliance, η οποία μειώνει δραστικά τον<br />

χρόνο υλοποίησης. Αυτό επιτρέπει στους πελάτες να επενδύσουν<br />

τον χρόνο και τους πόρους τους στη δημιουργία νέων<br />

και αξιόπιστων εφαρμογών και υπηρεσιών, και όχι στην υλοποίηση<br />

των υποδομών που θα υποστηρίζουν τη λύση».<br />

Η Σωστή Διαχείριση Προνομιούχων Χρηστών Περιορίζει<br />

τις Εσωτερικές Απειλές - Η δυνατότητα ενοποίησης<br />

του CA Privileged Access Manager με τη CA Identity Suite<br />

προσθέτει ένα επιπλέον επίπεδο ασφάλειας και συμμόρφωσης<br />

για τους προνομιούχους χρήστες. Έτσι καλύπτεται η ανάγκη<br />

για συνεχείς διαδικασίες συμμόρφωσης και για μια ολιστική<br />

εικόνα της συνολικής πρόσβασης των χρηστών- προνομιούχων<br />

και μη. Προσφέροντας δυνατότητες διαχείρισης<br />

/ δημιουργίας προσβάσεων χρηστών και αντίστοιχα τερματισμού<br />

τους, η CA Identity Suite βοηθά στο να διασφαλιστεί<br />

ότι θα εφαρμόζεται η πρακτική των «ελάχιστων προνομίων»<br />

έτσι ώστε οι προνομιούχοι χρήστες να έχουν πρόσβαση μόνο<br />

όπου αυτό είναι απαραίτητο. Επίσης βοηθά στην πρόληψη δόλιων<br />

ή λανθασμένων ενεργειών, με τη δυνατότητα ελέγχου<br />

διαχωρισμού καθηκόντων, ρόλων, ενεργειών και προσβάσεων<br />

των προνομιούχων χρηστών.<br />

«Η Gartner εκτιμά ότι προκύπτει σημαντική αξία από την ένταξη<br />

τεχνολογιών διαχείρισης προνομιούχων χρηστών (PAM- Privileged<br />

Access Management) με άλλες τεχνολογίες που ανήκουν<br />

στο χαρτοφυλάκιο λύσεων Διαχείρισης Πρόσβασης και Ταυτότητας<br />

(IAM- Identity Access Management). Μια συγκεκριμένη<br />

εφαρμογή ενοποίησης περιλαμβάνει την ενσωμάτωση του<br />

PAM και λύσεων Διαχείρισης Ταυτότητας και Συμμόρφωσης<br />

(IGA- Identity Governance and Administration). Ο συνδυασμός<br />

λύσεων PAM και IGA προσφέρει στους οργανισμούς ενισχυμένο<br />

έλεγχο, ορατότητα και συμμόρφωση όλων των λογαριασμών<br />

των χρηστών στα αντίστοιχα περιβάλλοντα, κάτι το οποίο<br />

βοηθά να μειωθούν κενά ασφαλείας όπως οι απειλές εκ των<br />

έσω», γράφει η αναλύτρια της Gartner Lori Robinson, στην<br />

έρευνα Securing Privileged Accounts Through PAM and IGA<br />

Integration.*<br />

Η Απλοποιημένη Υλοποίηση και Παραμετροποίηση Παρέχει<br />

Εξοικονόμηση Κόστους και Επεκτασιμότητα - Τα<br />

νέα εργαλεία υλοποίησης περιλαμβάνουν τη δυνατότητα virtual<br />

appliance και προσφέρουν δοκιμασμένα και προ-ρυθμισμένα<br />

σενάρια χρηστών τα οποία παρέχουν στους πελάτες της<br />

CA Identity Suite βελτιωμένη εμπειρία χρήσης καθώς και τη<br />

δυνατότητα να ανταποκρίνονται άμεσα στις αυξανόμενες ανάγκες<br />

για ασφάλεια και συμμόρφωση, με μικρότερο κόστος.<br />

4<br />

<strong>Business</strong> <strong>IT</strong>


Η Veritas αποσοβεί την εκρηκτική αύξηση αποθήκευσης<br />

δεδομένων, διευρύνοντας την υποστήριξη σε Cloud και<br />

Virtualization, στο νέο Backup Exec 16<br />

Η Veritas Technologies LLC, ανακοίνωσε την κυκλοφορία<br />

του Backup Exec 16, μια σημαντικά ανανεωμένη έκδοση<br />

της ενοποιημένης λύσης που διαθέτει για την προστασία και<br />

την ανάκτηση δεδομένων, για εταιρείες μεσαίου μεγέθους. Σε<br />

αυτή την κατηγορία εταιρειών, αναμένεται αύξηση αναγκών<br />

αποθήκευσης δεδομένων κατά 33% την επόμενη τριετία,<br />

σύμφωνα με πρόσφατη έρευνα. Με τους προϋπολογισμούς<br />

να παραμένουν στα ίδια επίπεδα και τις επιχειρηματικές προσδοκίες<br />

να αυξάνονται επιζητώντας ταχεία ανάπτυξη και καλύτερη<br />

απόδοση των υπηρεσιών ΙΤ, ως προς τη δημιουργία<br />

αντιγράφων ασφαλείας και ανάκτησης, οι μεσαίες επιχειρήσεις<br />

αναζητούν μια πιο ισχυρή, ευέλικτη και αξιόπιστη λύση<br />

για την προστασία των δεδομένων τους.<br />

Η αποτελεσματική χρήση των διαθέσιμων πόρων θα είναι<br />

καίριας σημασίας ώστε να αποφευχθεί η διατάραξη των λειτουργιών<br />

των επιχειρήσεων. Το Backup Exec 16 βοηθά τις<br />

επιχειρήσεις να αντιμετωπίσουν κρίσιμες προκλήσεις στην<br />

προστασία δεδομένων, καλύπτοντας όλα τα κρίσιμα δεδομένα<br />

σε virtual, physical και cloud συστήματα - ανεξάρτητα<br />

από το που είναι εγκαταστημένα αυτά. Επίσης τις βοηθά να<br />

αξιοποιήσουν τις πιο εξελιγμένες και επεκτάσιμες πλατφόρμες<br />

της Microsoft όπως το Microsoft Azure, Windows Server<br />

2016 και Microsoft Hyper-V Server 2016.<br />

Με τη νέα έκδοση, οι διαχειριστές των συστημάτων μπορούν<br />

να αξιοποιήσουν τη διευρυμένη υποστήριξη cloud, καθώς επίσης<br />

και το απλούστερο καθεστώς αγοράς αδειών. Στα χαρακτηριστικά<br />

του Backup Exec 16 περιλαμβάνονται:<br />

Εκτεταμένη υποστήριξη Cloud: Το Backup Exec 16 βελτιώνει<br />

τη μετάβαση στο cloud, προσφέροντας μια ενιαία, ενοποιημένη<br />

πλατφόρμα, που προστατεύει τα critical data σε<br />

όλες την virtual, physical και cloud υποδομές. Τα βελτιωμένα<br />

configurations που παρέχει για τους servers και τα services,<br />

βελτιώνουν την ευελιξία για την προστασία των δεδομένων,<br />

από και προς το cloud.<br />

Υποστήριξη υποδομών Microsoft Cloud: Οι οργανισμοί<br />

μπορούν να αξιοποιήσουν καλύτερα εξελιγμένες και επεκτάσιμες<br />

πλατφόρμες της Microsoft όπως το Azure, τα Windows<br />

Server 2016 και το Hyper-V Server 2016. Για παράδειγμα τα<br />

components του Azure προφυλάσσονται με τη δημιουργία<br />

one-pass backup και δυνατότητες granular recovery σε επίπεδο<br />

αρχείων, φακέλων ή objects. Η ευελιξία του Backup<br />

Exec, μπορεί να υποστηρίξει τις επιλογές του οργανισμού ως<br />

προς την πολιτική προστασίας των δεδομένων, χωρίς να θέτει<br />

περιορισμούς. Με τα αξιόπιστα πρωτόκολλα κρυπτογράφησης<br />

end-to-end μπορούν να εξασφαλίσουν τη διασφάλιση<br />

των δεδομένων, βοηθώντας παράλληλα τις επιχειρήσεις να<br />

αποθηκεύουν ευαίσθητα δεδομένα ακόμη και στις -συνήθως<br />

οικονομικότερες- υποδομές cloud.<br />

Υψηλή απόδοση: Το Backup Exec βοηθά στην προστασία<br />

των VMware virtual machines, προσφέροντας ταχύτητα, χωρίς<br />

μείωση απόδοσης, εξασφαλίζοντας ταυτόχρονα, ότι μεμονωμένα<br />

αρχεία μπορούν να αποκατασταθούν γρήγορα. Πρόκειται<br />

για την πατενταρισμένη δυνατότητα “Instant Granular<br />

Recovery Technology” (Instant GRT), που ικανοποιεί υψηλές<br />

απαιτήσεις σε θέματα ανάκτησης δεδομένων.<br />

Οι διαχειριστές των συστημάτων μπορούν να ενεργοποιήσουν<br />

τα VMware virtual machines αμέσως μετά από ένα recovery,<br />

μειώνοντας σημαντικά το χρόνο και την προσπάθεια<br />

που συνήθως απαιτείται για την ενεργοποίηση virtual servers<br />

από backup. Αυτή η δυνατότητα δίνει πολλά πλεονεκτήματα<br />

σε έναν οργανισμό, όπως π.χ. να ανακάμψει άμεσα μετά από<br />

μια επίθεση ransomware.<br />

Απλοποιημένη διαδικασία αγοράς και αδειοδότησης:<br />

Απευθυνόμενο σε επιχειρήσεις μεσαίου μεγέθους, που δεν<br />

διαθέτουν απεριόριστους πόρους, περίπλοκες υποδομές ή<br />

εξειδικευμένους backup administrators, το Backup Exec<br />

συνδυάζει την εμπειρία της Veritas με την ασφάλεια σε virtual<br />

και cloud περιβάλλοντα, ώστε οι οργανισμοί να μπορούν<br />

να προστατεύσουν αποτελεσματικά ολόκληρο το φάσμα των<br />

δεδομένων τους.<br />

<strong>Business</strong> <strong>IT</strong> 5


T<strong>47</strong>11-12.2016<br />

News<br />

Οι δέκα κυρίαρχες καταναλωτικές τάσεις για το 2017<br />

από την Ericsson: τεχνητή νοημοσύνη και εικονική<br />

πραγματικότητα<br />

Ρίχνοντας μια ματιά στο μέλλον, το ConsumerLab της Ericsson<br />

(NASDAQ: ERIC) παρουσιάζει την έκτη έκδοση, της ετήσιας<br />

έκθεσης καταναλωτικών τάσεων The 10 Hot Consumer<br />

Trends for 2017 and beyond (Οι 10 κυρίαρχες καταναλωτικές<br />

τάσεις για το 2017 και τα επόμενα χρόνια).<br />

Η τεχνητή νοημοσύνη (Αrtificial Ιntelligence, AI) φέτος αποτελεί<br />

ένα σημαντικό θέμα και οι καταναλωτές θεωρούν ότι θα<br />

έχει πολύ πιο εξέχοντα ρόλο σε σχέση με πριν – τόσο στην<br />

κοινωνία όσο και στο εργασιακό τους περιβάλλον. Πράγματι,<br />

το 35 τοις εκατό των προχωρημένων χρηστών του διαδικτύου<br />

θα ήθελαν έναν σύμβουλο ΑΙ στην εργασία τους, ενώ ένας<br />

στους τέσσερις θα ήθελε ΑΙ ως διευθυντή τους.<br />

Αυτές είναι οι 10 τάσεις για το 2017 και τα επόμενα χρόνια:<br />

Τεχνητή Νοημοσύνη παντού: Το 35 τοις εκατό των προχωρημένων<br />

χρηστών του διαδικτύου θα ήθελαν έναν σύμβουλο<br />

ΑΙ στην εργασία τους, ενώ ένας στους τέσσερις θα ήθελε ΑΙ<br />

ως διευθυντή τους. Ταυτόχρονα, οι μισοί περίπου ερωτώμενοι<br />

ανησυχούν ότι πολλοί άνθρωποι θα χάσουν τη δουλειά<br />

τους από ρομπότ με τεχνητή νοημοσύνη.<br />

Στο ρυθμό του Internet of Things (IoT): Οι καταναλωτές<br />

χρησιμοποιούν αυτοματοποιημένες εφαρμογές όλο και<br />

περισσότερο, ενθαρρύνοντας την υιοθέτηση τεχνολογιών<br />

ΙοΤ. Οι δύο στους πέντε πιστεύουν ότι οι συσκευές τύπου<br />

smartphone θα μάθουν τις συνήθειές τους και θα εκτελούν<br />

αυτομάτως διάφορες ενέργειες για λογαριασμό τους.<br />

Οι πεζοί οδηγούν τα Αυτόνομα Αυτοκίνητα: Στο μέλλον,<br />

είναι πιθανό τα αυτοκίνητα να μην έχουν οδηγούς. Ένας στους<br />

τέσσερις πεζούς θα αισθανόταν μεγαλύτερη ασφάλεια διασχίζοντας<br />

το δρόμο αν όλα τα αυτοκίνητα ήταν αυτόνομα (χωρίς<br />

οδηγό), ενώ το 65 τοις εκατό θα προτιμούσε να διαθέτει αυτόνομο<br />

αυτοκίνητο.<br />

Συγχωνευμένη Πραγματικότητα: Σχεδόν τέσσερις στους<br />

πέντε χρήστες εικονικής πραγματικότητας (VR) πιστεύουν<br />

ότι σε τρία μόλις χρόνια θα είναι αδύνατον να ξεχωρίσουμε<br />

την εικονική πραγματικότητα από την φυσική πραγματικότητα.<br />

Οι μισοί από τους ερωτώμενους ενδιαφέρονται ήδη για<br />

γάντια ή παπούτσια που επιτρέπουν την αλληλεπίδραση με<br />

εικονικά αντικείμενα.<br />

Μη Συγχρονισμένα Σώματα: Καθώς τα αυτόνομα αυτοκίνητα<br />

θα γίνονται πραγματικότητα, θα αυξηθούν τα προβλήματα<br />

ναυτίας, και τρεις στους δέκα προβλέπουν ότι θα χρειαστούν<br />

κατάλληλα χάπια. Ένας στους τρεις θέλει να παίρνει χάπια για<br />

τη ναυτία όταν χρησιμοποιεί τεχνολογία εικονικής και επαυξημένης<br />

πραγματικότητας.<br />

Το Παράδοξο της Ασφάλειας κατά τη χρήση Ευφυών Συσκευών:<br />

Πάνω από τους μισούς ερωτηθέντες χρησιμοποιούν<br />

ήδη συναγερμούς έκτακτης ανάγκης, υπηρεσίες εντοπισμού<br />

(tracking) ή ειδοποιήσεις στο smartphone τους. Ωστόσο, μεταξύ<br />

αυτών που αναφέρουν ότι χάρη στο smartphone τους<br />

νιώθουν πιο ασφαλείς, τρεις στους πέντε δηλώνουν ότι αναλαμβάνουν<br />

μεγαλύτερο ρίσκο επειδή ακριβώς βασίζονται<br />

στο κινητό τους.<br />

Κοινωνικά Στεγανά: Σήμερα μετατρέπουμε με τη θέλησή<br />

μας τα κοινωνικά δίκτυα σε απομονωμένους χώρους-σιλό.<br />

Ένας στους τρεις δηλώνει ότι τα κοινωνικά δίκτυα αποτελούν<br />

την κύρια πηγή απ’ όπου μαθαίνουν τα νέα της ημέρας. Και<br />

πάνω από ένας στους τέσσερεις δηλώνουν ότι εκτιμούν τη<br />

γνώμη των ατόμων που περιλαμβάνονται στις επαφές τους<br />

περισσότερο από τις απόψεις των πολιτικών.<br />

Επαυξημένη Ατομική Πραγματικότητα: Πάνω από τους<br />

μισούς θα ήθελαν να χρησιμοποιούν γυαλιά επαυξημένης<br />

πραγματικότητας, ώστε να έχουν περισσότερο φωτισμό σε<br />

σκοτεινά μέρη και να εντοπίζουν τους κινδύνους. Πάνω από<br />

ένας στους τρεις θα ήθελαν να μπορούν να επεξεργαστούν<br />

και να αφαιρέσουν διάφορα αντικείμενα στο χώρο τριγύρω<br />

τους που τους ενοχλούν.<br />

Χάσμα Ιδιωτικότητας: Δύο στους πέντε προχωρημένους<br />

χρήστες του διαδικτύου θέλουν να χρησιμοποιούν μόνο κρυπτογραφημένες<br />

υπηρεσίες, ωστόσο οι απόψεις είναι μοιρασμένες.<br />

Σχεδόν οι μισοί θα ήθελαν να απολαμβάνουν έναν εύλογο<br />

βαθμό ιδιωτικότητας σε όλες τις υπηρεσίες, ενώ πάνω<br />

από ένας στους τρεις πιστεύουν ότι δεν υφίσταται πλέον ιδιωτικότητα.<br />

Μεγάλες Εταιρείες Τεχνολογίας για Όλους: Πάνω από<br />

δύο στους πέντε προχωρημένους χρήστες του διαδικτύου θα<br />

ήθελαν να προμηθεύονται όλα τους τα προϊόντα από τις πέντε<br />

μεγαλύτερες εταιρείες στο χώρο της Πληροφορικής. Μεταξύ<br />

αυτών, οι τρεις στους τέσσερις πιστεύουν ότι αυτό θα συμβεί<br />

σε πέντε μόλις χρόνια από τώρα.<br />

6<br />

<strong>Business</strong> <strong>IT</strong>


Η νέα σειρά προϊόντων Bitdefender 2017 διαθέσιμη στην<br />

ελληνική και κυπριακή αγορά από την Blue Soft & <strong>IT</strong><br />

Η Blue Soft & <strong>IT</strong>, αποκλειστικός country partner της<br />

Bitdefender σε Ελλάδα και Κύπρο, ανακοινώσε τη διάθεση<br />

της νέας σειράς προϊόντων του κορυφαίου παρόχου λύσεων<br />

ασφαλείας στις παραπάνω αγορές. Συγκεκριμένα, η γκάμα<br />

των καταναλωτικών προϊόντων για το 2017, περιλαμβάνει τα<br />

Bitdefender Internet Security 2017 και Antivirus Plus<br />

2017, καθώς επίσης και τις ολοκληρωμένες σουίτες ασφάλειας<br />

Total Security Multi Device 2017 και Bitdefender<br />

Family Pack 2017. Η τελευταία έκδοση των προϊόντων της<br />

Bitdefender περιλαμβάνει μεταξύ άλλων τεχνολογίες cloud<br />

όπως και αλγόριθμους μηχανικής μάθησης για την εξάλειψη<br />

της απειλής των ransomware, η οποία εξαπλώνεται με ανησυχητικούς<br />

ρυθμούς μεταξύ των οικιακών χρηστών. Η προϊοντική<br />

σειρά Bitdefender 2017 παρουσιάζει επίσης το Wi-Fi<br />

Security Advisor, το οποίο αξιολογεί την ασφάλεια των δικτύων<br />

που οι χρήστες συνδέονται όταν μετακινούνται, όπως<br />

αυτά σε καταστήματα cafe, αεροδρόμια και hot-spots, καθώς<br />

επίσης ενημερώνει για τυχόν τρωτά σημεία.<br />

Ακόμα ένα σημαντικό χαρακτηριστικό είναι το Safepay με<br />

προστασία Wi-Fi Hotspot, το οποίο διασφαλίζει τις online<br />

συναλλαγές και διατηρεί τα πολύτιμα προσωπικά στοιχεία<br />

ασφαλή. Η νέα προϊοντική σειρά λογισμικών ασφαλείας της<br />

Bitdefender, διαθέτει πλήρως εξελληνισμένο μενού, είναι<br />

συμβατή με Windows, Mac OSX και Android και διατίθεται<br />

στην ελληνική και κυπριακή αγορά, μέσω του δικτύου συνεργατών<br />

της Blue Soft & <strong>IT</strong>. Για περισσότερες πληροφορίες<br />

επικοινωνήστε με την Blue Soft & <strong>IT</strong> (τηλ.: 215 5353030,<br />

info@bluesoft.gr)<br />

Η ESET ενισχύει το αμυντικό της σύστημα για να<br />

αντιμετωπίσει την παγκόσμια αύξηση του ransomware<br />

Η ESET ενισχύει την αμυντική της δράση ενάντια στο<br />

ransomware και προσθέτει ένα επιπλέον επίπεδο προστασίας,<br />

το Ransomware Shield, στις υπάρχουσες τεχνολογίες<br />

που διαθέτει για την ασφάλεια των χρηστών (Cloud Malware<br />

Protection System, Network Attack Protection και DNA<br />

Detections). Το νέο χαρακτηριστικό διατίθεται πλέον στις λύσεις<br />

ασφάλειας της ESET για οικιακούς χρήστες για λειτουργικά<br />

συστήματα Windows. Η λειτουργία του Ransomware<br />

Shield έγκειται στην παρακολούθηση και την αξιολόγηση<br />

όλων των εκτελέσιμων εφαρμογών που χρησιμοποιούν ευρεστικές<br />

συμπεριφορές και στην ενεργή αποτροπή γνωστών<br />

συμπεριφορών που μοιάζουν με ransomware. Επιπλέον, το<br />

Ransomware Shield μπορεί να εμποδίσει τροποποιήσεις στα<br />

υπάρχοντα αρχεία (όπως δηλαδή την κρυπτογράφησή τους).<br />

Το Ransomware Shield είναι ενεργοποιημένο από προεπιλογή,<br />

και δεν απαιτείται ιδιαίτερη προσοχή από το χρήστη για να<br />

διατηρείται η προστασία μέχρι να γίνει κάποιος εντοπισμός.<br />

Στην περίπτωση αυτή, ο χρήστης καλείται να επιβεβαιώσει/<br />

απορρίψει μία ενέργεια μπλοκαρίσματος. Το ransomware<br />

αποτελεί μία συγκεκριμένη οικογένεια κακόβουλου λογισμικού<br />

που στοχεύει σε αρχεία χρηστών. Ο πιο χαρακτηριστικός<br />

τύπος, του filecoder, κρυπτογραφεί δεδομένα και απαιτεί λύτρα<br />

για να ανακτηθεί ξανά η πρόσβαση τους. Οι κύριοι φορείς<br />

της επίθεσης είναι συνημμένα σε e-mail και exploit kits.<br />

<strong>Business</strong> <strong>IT</strong> 7

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!