10.03.2017 Views

Business IT - ISSUE 47

Business IT solutions and services.

Business IT solutions and services.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Η Schneider<br />

Electric προσφέρει<br />

λύσεις για την<br />

ανάπτυξη φυσικών<br />

υποδομών σε<br />

αρχιτεκτονική Edge<br />

Computing<br />

Η CA<br />

προστατεύει τους<br />

οργανισμούς<br />

από εσωτερικές<br />

απειλές<br />

Η Dell EMC<br />

επεκτείνει την<br />

κοινή εμπειρία<br />

χρήσης στη<br />

σειρά SC<br />

Οι δέκα<br />

κυρίαρχες<br />

καταναλωτικές<br />

τάσεις για το<br />

2017 από την<br />

Ericsson<br />

Η ESET ενισχύει<br />

το αμυντικό της<br />

σύστημα για να<br />

αντιμετωπίσει την<br />

παγκόσμια αύξηση<br />

του ransomware


Στις κυµατιστές<br />

πλαγιές των<br />

Γερανείων,<br />

ο χρόνος<br />

µοιάζει να έχει<br />

σταµατήσει στην<br />

αρχαιότητα...<br />

Στις ηλιόλουστες πλαγιές ανά-<br />

µεσα στους κόλπους της Σαλα-<br />

µίνας και της Κορίνθου, περιτριγυρισµένα<br />

από ψηλά πεύκα και<br />

παλιούς ελαιώνες, σε µια έκταση<br />

περίπου 12 εκταρίων, παρατάσσονται<br />

αρµονικά τα αµπέλια της<br />

Eva-Maria Boehme και του Χάρη<br />

Αντωνίου. Χωρίζονται από µικρά<br />

µονοπάτια που στις άκρες τους<br />

φ υ τ ρ ώ ν ο υ ν δ ε ν τ ρ ο λ ί β α ν ο κ α ι<br />

λ ε β ά ν τ α , π ο λ ύ χ ρ ω µ α τ ρ ι α ν τ ά -<br />

φυλλα και ευωδιαστές µιµόζες,<br />

λυγερές αµυγδαλιές και ροδιές.<br />

Κ ά θ ε µ α ς ε τ ι κ έ τ α ε ί ν α ι ξ ε χ ω -<br />

ρ ι σ τ ή , µ ε τ α δ ι κ ά τ η ς γ ε υ σ τ ι κ ά<br />

χ α ρ α κ τ η ρ ι σ τ ι κ ά κ α ι α ρ ώ µ α τ α .<br />

Επιλέξτε το κατάλληλο κρασί για<br />

το γεύµα σας ή για κάποια ειδική<br />

περίσταση,µέσα από τη µεγάλη<br />

ποικιλία του κτήµατος και αφεθείτε<br />

σε αυτά που κάθε µας κρασί<br />

είναι έτοιµο να σας προσφέρει.<br />

Έδρα - Πρατήριο<br />

1ο χλµ. Λεωφ. Μεγάρων -<br />

Αλεποχωρίου, Μέγαρα<br />

τηλ.: 22960 90346, fax: 22960 90151<br />

evharis@evharis.gr<br />

Οινοποιείο<br />

Μούρτιζα – Πευκενέας,<br />

Μέγαρα, 19 100<br />

τηλ.: 22960 90056<br />

κιν.: 6944303141


HOTELTECH<br />

| www.hoteltech.gr<br />

HotelTech<br />

9 Φεβρουαρίου 2017<br />

INFOCOM SECUR<strong>IT</strong>Y<br />

| www.infocomsecurity.gr<br />

Infocom Security<br />

29- 30 Μαρτίου 2017<br />

MOBILE CONNECTED WORLD<br />

| www.mwc.gr<br />

Mobile Connected<br />

World<br />

4 Μαΐου 2017<br />

SECUR<strong>IT</strong>Y PROJECT<br />

| www.securityproject.gr<br />

Security Project<br />

19-20 Μαΐου 2017<br />

e-BUSINESS WORLD<br />

| www.e-businessworld.gr<br />

SOCIAL MEDIA WORLD<br />

| www.socialmediaworld.gr<br />

e-<strong>Business</strong> World<br />

+ Social Media World<br />

15 Ιουνίου 2017<br />

INFOCOM ALBANIA<br />

| www.infocomalbania.com<br />

ICAL - Infocom Albania<br />

Telecom Forum<br />

2017<br />

ΣΥΝΕΔΡΙΑ<br />

SMART PRESS A.E.<br />

Μάγερ 11, 10438, Αθήνα<br />

Τ. 210.5201500, 210.5231555<br />

F. 210.5241900<br />

www.smartpress.gr<br />

smart@smartpress.gr


T<strong>47</strong>11-12.2016<br />

News<br />

Η Schneider Electric προσφέρει λύσεις για την<br />

ανάπτυξη φυσικών υποδομών σε αρχιτεκτονική Edge<br />

Computing<br />

Η Schneider Electric, ο παγκόσμιος ειδικός στη διαχείριση<br />

ενέργειας και τον αυτοματισμό, παρουσίασε μια νέα στρατηγική<br />

η οποία περιλαμβάνει τη δυνατότητα υποστήριξης των<br />

απαιτήσεων παρόχων υπηρεσιών επικοινωνίας και υποδομών<br />

cloud, αλλά και κάθε επιχείρησης που αναζητά τρόπους<br />

να αναπτύξει πόρους ΙΤ στην περιφέρεια των υπολογιστικών<br />

της συστημάτων (“the edge”). Με τις λέξεις “περιφέρεια” ή<br />

“άκρο” ορίζουμε τους “πόρους <strong>IT</strong> που βρίσκονται κοντά στον<br />

τελικό χρήστη ή την πηγή των δεδομένων,” αρχιτεκτονική διαφορετική<br />

από εκείνη ενός κλασικού κέντρου μηχανογράφησης,<br />

καθώς περιλαμβάνει απομακρυσμένες και -συχνά- μη<br />

επανδρωμένες υποδομές ΙΤ, πράγμα που σημαίνει ότι χρειάζεται<br />

διαφορετική στρατηγική σε σχέση με την αντίστοιχη ενός<br />

συμβατικού data center καθώς, με δεδομένο το μεγαλύτερο<br />

κύκλο ζωής των απομακρυσμένων συστημάτων, η διαχείριση,<br />

η ασφάλεια και η περαιτέρω ανάπτυξή τους θα πρέπει να<br />

γίνονται με διαδικασίες απλές και, ταυτόχρονα, ανθεκτικές σε<br />

τυχόν σφάλματα (resilient).<br />

Στο πλαίσιο της στρατηγικής αυτής, η Schneider Electric επισημαίνει<br />

πέντε χαρακτηριστικές περιπτώσεις συστημάτων ΙΤ<br />

που επηρεάζονται από τη συγκεκριμένη τάση “περιφερειακής<br />

ανάπτυξης”, καθώς και τις δυνατότητες και τις υποδομές που<br />

έχει σχεδιάσει προκειμένου να την υποστηρίξει:<br />

Συν-εγκατάσταση υποδομών ΙΤ / κέντρων τηλεπικοινωνιακών<br />

παρόχων: οι απαιτήσεις των χρηστών δικτύων<br />

επικοινωνίας για ευρυζωνικές υπηρεσίες και εφαρμογές με<br />

ευαισθησία στη χρονική υστέρηση οδηγούν τις εξελίξεις στο<br />

συγκεκριμένο κλάδο. Σε τέτοιες περιπτώσεις, η αρχιτεκτονική<br />

InfraStruxure και τα προκατασκευασμένα modules της<br />

Schneider Electric επιτρέπουν την ταχύτατη ανάπτυξη περιφερειακών<br />

data center, με γρήγορο time-to-market και χαμηλό<br />

κόστος λειτουργίας.<br />

Περιφερειακά γραφεία και υποκαταστήματα τραπεζών<br />

και αλυσίδων λιανικής, για παράδειγμα, όπου οι υπηρεσίες ΙΤ<br />

εμπλουτίζονται διαρκώς με στόχο την καλύτερη εξυπηρέτηση<br />

των πελατών. Τα SmartBunker CX και NetShelter SX της<br />

Schneider Electric προσφέρουν λύσεις one-rack, εξασφαλίζοντας<br />

αξιοπιστία, υψηλό βαθμό ασφαλείας και δυνατότητα διαχείρισης<br />

από απόσταση, στοιχεία που τις καθιστούν ιδανικές<br />

για απομακρυσμένα ή περιφερειακά site τέτοιου τύπου.<br />

Server rooms όπου οι εφαρμογές πρέπει να φιλοξενούνται<br />

σε συγκεκριμένο χώρο για διάφορους λόγους όπως η ταχύτητα,<br />

η ασφάλεια και η ευελιξία σε επίπεδο προγραμματισμού.<br />

Όλο και περισσότερες περιπτώσεις τέτοιων εφαρμογών φιλοξενούνται<br />

πλέον σε converged και hyperconverged υποδομές,<br />

γεγονός που απλοποιεί την ανάπτυξη και την λειτουργία των<br />

συστημάτων ΙΤ. Για τις περιπτώσεις αυτές, η αρχιτεκτονική InfraStruxure<br />

και τα προκατασκευασμένα Micro Data Centers<br />

της Schneider Electric προσφέρουν εύκολη διαχείριση, ασφάλεια<br />

και μεγάλες δυνατότητες επέκτασης (scalability).<br />

Ερμάρια δικτύου (Network closets), όπου η αξιόπιστη<br />

σύνδεση των υπαλλήλων με κάθε είδους υποδομή ΙΤ συνδέεται<br />

άμεσα με την παραγωγικότητα μιας επιχείρησης. Στις<br />

περιπτώσεις αυτές ενδείκνυνται οι ολοκληρωμένες λύσεις<br />

StruxureWare της Schneider Electric, οι οποίες διαθέτουν<br />

ενσωματωμένο λογισμικό διαχείρισης του τοπικού data center,<br />

ώστε να απλοποιείται ο έλεγχος των απομακρυσμένων<br />

υποδομών, διασφαλίζοντας ότι οποιοδήποτε πρόβλημα σε επίπεδο<br />

εξοπλισμού, στην ασφάλεια του δικτύου ή στις κτιριακές<br />

εγκαταστάσεις, θα μπορεί να εντοπιστεί πριν προκαλέσει διακοπή<br />

της λειτουργίας των συστημάτων (downtime).<br />

Βιομηχανικές εγκαταστάσεις, όπου όλο και περισσότερες<br />

λειτουργίες και διαδικασίες παραγωγής βασίζονται στην αξιόπιστη<br />

διασύνδεση και την αξιοποίηση διαφόρων δεδομένων.<br />

Αυτή η σύγκλιση του <strong>IT</strong> με το OT (operational technology - τεχνολογία<br />

παραγωγικών λειτουργιών) προϋποθέτει την εγκατάσταση<br />

παραδοσιακών υποδομών ΙΤ σε χώρους με σκληρές<br />

συνθήκες. Για τις περιπτώσεις αυτές, το SmartBunker FX<br />

της Schneider Electric προσφέρει λύσεις αυξημένης αντοχής,<br />

με δυνατότητα ελέγχου από απόσταση και υψηλές προδιαγραφές<br />

ασφαλείας, οι οποίες εξασφαλίζουν το καλύτερο δυνατό<br />

μικρο-περιβάλλον για τη λειτουργία του εξοπλισμού ΙΤ<br />

και βιομηχανικού ελέγχου.<br />

2<br />

<strong>Business</strong> <strong>IT</strong>


Η Dell EMC επεκτείνει την κοινή<br />

εμπειρία χρήσης στη σειρά SC<br />

Η Dell EMC ανακοινώνει προηγμένες δυνατότητες για τα συστήματα<br />

αποθήκευσης της Σειράς SC, που ανήκουν στη μεσαία<br />

κατηγορία της αγοράς storage, (μέχρι πρότινος γνωστά<br />

με το όνομα Compellent), καθιστώντας τα διαλειτουργικά<br />

με τις κορυφαίες, παγκοσμίως, λύσεις διαχείρισης αποθήκευσης,<br />

φορητότητας και προστασίας δεδομένων, που μέχρι τώρα<br />

ήταν διαθέσιμες μόνο για τους πελάτες της EMC.<br />

Μια κεντρική αρχή της στρατηγικής του χαρτοφυλακίου της<br />

Dell EMC, είναι να προσφέρει στους πελάτες το καλύτερο δυνατό<br />

εύρος επιλογών και ευελιξίας, ανεξαρτήτως του προβλήματος<br />

που επιδιώκουν να επιλύσουν. Η Dell EMC επεκτείνει,<br />

με γρήγορους ρυθμούς, καίριες δυνατότητες του Dell EMC<br />

software, με στόχο να συμπεριλάβει και τη Σειρά SC, με τρόπο<br />

που να επιτρέπει στους πελάτες να συνδυάζουν προϊόντα και<br />

υπηρεσίες αποθήκευσης από την Dell και την EMC που υπάρχουν<br />

στις επιχειρήσεις τους, ενώ παράλληλα αξιοποιούν το<br />

πλεονέκτημα της κοινής εμπειρίας χρήσης, μέσα από ένα κοινό<br />

περιβάλλον διαχείρισης αποθήκευσης, κοινά χαρακτηριστικά<br />

προστασίας δεδομένων και δυνατότητες φορητότητας.<br />

“Η στρατηγική για το χαρτοφυλάκιό μας εστιάζει στις επιλογές”<br />

σχολιάζει ο Jeff Boudreau, SVP and General Manager,<br />

Midrange Storage, Dell EMC. “Με τη σημερινή ανακοίνωση,<br />

δίνουμε τη δυνατότητα στους πελάτες της Σειράς SC να συνεχίσουν<br />

να χρησιμοποιούν τα προϊόντα στα οποία έχουν<br />

επενδύσει και παράλληλα να αποκτήσουν πρόσβαση σε εντυπωσιακές<br />

νέες δυνατότητες, καθώς η Dell EMC συνεχίζει να<br />

συνδυάζει τις αποθηκευτικές μας λύσεις σε ένα ενιαίο χαρτοφυλάκιο”.<br />

Η ενσωμάτωση περιλαμβάνει διαχείριση<br />

αποθήκευσης, προστασία δεδομένων και<br />

φορητότητα<br />

Η Dell EMC έχει προχωρήσει στην επέκταση της κάλυψης των<br />

παρακάτω λύσεων software και hardware, για τα αποθηκευτικά<br />

συστήματα της Σειράς SC:<br />

Διαχείριση αποθήκευσης και φορητότητα<br />

• Σουίτα Dell EMC ViPR®: αποτελείται από το ViPR<br />

Controller και το ViPR Storage Resource Management<br />

(SRM) και παρέχει αυτοματοποιημένη διερεύνηση και<br />

ανάληψη δράσης, σχεδιασμένη για ετερογενείς συστοιχίες<br />

αποθήκευσης.<br />

• Τεχνολογία Dell EMC Intelligent Data Mobility (IDM):<br />

επιτρέπει ομαλή και ενιαία μετάβαση σε νεότερα συστήματα<br />

σε καθορισμένo, ανάλογο ρυθμό.<br />

• Dell EMC PowerPath® software: υψηλής απόδοσης<br />

multipath software που αυτοματοποιεί τη διαχείριση<br />

της διαδρομής των δεδομένων, της επαναφοράς από<br />

σφάλμα και της επανάκτησης, ενώ παράλληλα βελτιστοποιεί<br />

την εξισορρόπηση του φόρτου και διασφαλίζει τη<br />

διαθεσιμότητα των εφαρμογών, αλλά και την απόδοση,<br />

σε αντίθεση με τις περισσότερες εγγενείς λειτουργείες<br />

των λειτουργικών συστημάτων οι οποίες περιλαμβάνουν<br />

πολλαπλές διαδρομές (MPIO).<br />

• Συστήματα Dell EMC VPLEX®: παρέχουν συνεχή διαθεσιμότητα<br />

και φορητότητα δεδομένων, διασφαλίζοντας<br />

την αδιάλειπτη λειτουργία για όλες τις κρίσιμες εφαρμογές,<br />

προσφέροντας πλέον, διπλάσια απόδοση, οικονομική<br />

λύση All-Flash και πλήρη υποστήριξη για τη Σειρά<br />

SC.<br />

• Τεχνολογία Dell EMC CloudArray: αποθήκευση ενοποιημένη<br />

με το cloud, που επεκτείνει τα τοπικά αποθηκευτικά<br />

συστήματα μέσω οικονομικής αύξησης της χωρητικότητας<br />

στο cloud.<br />

Προστασία δεδομένων<br />

• Συστήματα Dell EMC Data Domain®: σύμφωνα με την<br />

IDC, η EMC, πριν την ένωσή της με την Dell, βρισκόταν<br />

στην 1η θέση στα εξειδικευμένα συστήματα λήψης αντιγράφων<br />

ασφαλείας (Purpose Built Backup Appliance)[i]<br />

, παρέχοντας πρωτοποριακή απόδοση και αποτελεσματικότητα,<br />

για de-duplicated backup και ανάκτηση δεδομένων<br />

σε συστήματα της Σειράς SC.<br />

• Dell EMC Data Protection Suite for Backup με τεχνολογίες<br />

Avamar® και NetWorker®: παρέχει υψηλής<br />

απόδοσης backup και ανάκτηση για συστήματα της σειράς<br />

SC, περιλαμβάνοντας de-duplication backup σε Data<br />

Domain, backup σε δίσκο, backup σε ταινία και μακράς<br />

διάρκειας διατήρηση στο cloud, καθώς και ολοκληρωμένη<br />

παρακολούθηση backup, ανάλυση και αναφορά.<br />

• Dell EMC RecoverPoint® for Virtual Machines: μια<br />

απλή και αποδοτική λύση για επαναφορά λειτουργιών<br />

μετά από καταστροφικό συμβάν, για εφαρμογές<br />

virtualized, σε περιβάλλοντα VMware.<br />

<strong>Business</strong> <strong>IT</strong> 3


T<strong>47</strong>11-12.2016<br />

News<br />

Η CA προστατεύει τους οργανισμούς από εσωτερικές<br />

απειλές με λύσεις διαχείρισης προνομιούχων χρηστών<br />

Η CA Technologies ανακοινώνει τη νέα έκδοση της CA Identity<br />

Suite η οποία προσφέρει δυνατότητες ενοποίησης με τη<br />

λύση CA Privileged Access Manager για τη διαχείριση των<br />

προνομιούχων λογαριασμών. Η νέα έκδοση επίσης παρέχει<br />

νέες, ευέλικτες επιλογές υλοποίησης, οι οποίες επιτρέπουν τη<br />

διαχείριση ταυτότητας και πρόσβασης των χρηστών (Identity<br />

and Access Management), με ταχύτητα και ευκολία, εξοικονομώντας<br />

με αυτό τον τρόπο χρόνο και χρήμα.<br />

«Η τεχνολογία Identity and Access Management έχει σχεδιαστεί<br />

με σκοπό να προστατέψει τις επιχειρήσεις αλλά και να τους επιτρέψει<br />

να προχωρήσουν στον ψηφιακό μετασχηματισμό τους,»<br />

δήλωσε ο Mordecai Rosen, Senior Vice President and General<br />

Manager, Security <strong>Business</strong> CA Technologies. « Η τελευταία<br />

έκδοση της CA Identity Suite ενισχύει την ασφάλεια και επιταχύνει<br />

το time-to-value, καθώς επιτρέπει τη διαχείριση των<br />

προνομιούχων χρηστών προκειμένου να μετριάσει/περιορίσει<br />

τις εσωτερικές απειλές. Παρέχει επίσης και δοκιμασμένα<br />

πρότυπα εγκριτικών ροών (workflows) καθώς και μια νέα<br />

επιλογή ως virtual appliance, η οποία μειώνει δραστικά τον<br />

χρόνο υλοποίησης. Αυτό επιτρέπει στους πελάτες να επενδύσουν<br />

τον χρόνο και τους πόρους τους στη δημιουργία νέων<br />

και αξιόπιστων εφαρμογών και υπηρεσιών, και όχι στην υλοποίηση<br />

των υποδομών που θα υποστηρίζουν τη λύση».<br />

Η Σωστή Διαχείριση Προνομιούχων Χρηστών Περιορίζει<br />

τις Εσωτερικές Απειλές - Η δυνατότητα ενοποίησης<br />

του CA Privileged Access Manager με τη CA Identity Suite<br />

προσθέτει ένα επιπλέον επίπεδο ασφάλειας και συμμόρφωσης<br />

για τους προνομιούχους χρήστες. Έτσι καλύπτεται η ανάγκη<br />

για συνεχείς διαδικασίες συμμόρφωσης και για μια ολιστική<br />

εικόνα της συνολικής πρόσβασης των χρηστών- προνομιούχων<br />

και μη. Προσφέροντας δυνατότητες διαχείρισης<br />

/ δημιουργίας προσβάσεων χρηστών και αντίστοιχα τερματισμού<br />

τους, η CA Identity Suite βοηθά στο να διασφαλιστεί<br />

ότι θα εφαρμόζεται η πρακτική των «ελάχιστων προνομίων»<br />

έτσι ώστε οι προνομιούχοι χρήστες να έχουν πρόσβαση μόνο<br />

όπου αυτό είναι απαραίτητο. Επίσης βοηθά στην πρόληψη δόλιων<br />

ή λανθασμένων ενεργειών, με τη δυνατότητα ελέγχου<br />

διαχωρισμού καθηκόντων, ρόλων, ενεργειών και προσβάσεων<br />

των προνομιούχων χρηστών.<br />

«Η Gartner εκτιμά ότι προκύπτει σημαντική αξία από την ένταξη<br />

τεχνολογιών διαχείρισης προνομιούχων χρηστών (PAM- Privileged<br />

Access Management) με άλλες τεχνολογίες που ανήκουν<br />

στο χαρτοφυλάκιο λύσεων Διαχείρισης Πρόσβασης και Ταυτότητας<br />

(IAM- Identity Access Management). Μια συγκεκριμένη<br />

εφαρμογή ενοποίησης περιλαμβάνει την ενσωμάτωση του<br />

PAM και λύσεων Διαχείρισης Ταυτότητας και Συμμόρφωσης<br />

(IGA- Identity Governance and Administration). Ο συνδυασμός<br />

λύσεων PAM και IGA προσφέρει στους οργανισμούς ενισχυμένο<br />

έλεγχο, ορατότητα και συμμόρφωση όλων των λογαριασμών<br />

των χρηστών στα αντίστοιχα περιβάλλοντα, κάτι το οποίο<br />

βοηθά να μειωθούν κενά ασφαλείας όπως οι απειλές εκ των<br />

έσω», γράφει η αναλύτρια της Gartner Lori Robinson, στην<br />

έρευνα Securing Privileged Accounts Through PAM and IGA<br />

Integration.*<br />

Η Απλοποιημένη Υλοποίηση και Παραμετροποίηση Παρέχει<br />

Εξοικονόμηση Κόστους και Επεκτασιμότητα - Τα<br />

νέα εργαλεία υλοποίησης περιλαμβάνουν τη δυνατότητα virtual<br />

appliance και προσφέρουν δοκιμασμένα και προ-ρυθμισμένα<br />

σενάρια χρηστών τα οποία παρέχουν στους πελάτες της<br />

CA Identity Suite βελτιωμένη εμπειρία χρήσης καθώς και τη<br />

δυνατότητα να ανταποκρίνονται άμεσα στις αυξανόμενες ανάγκες<br />

για ασφάλεια και συμμόρφωση, με μικρότερο κόστος.<br />

4<br />

<strong>Business</strong> <strong>IT</strong>


Η Veritas αποσοβεί την εκρηκτική αύξηση αποθήκευσης<br />

δεδομένων, διευρύνοντας την υποστήριξη σε Cloud και<br />

Virtualization, στο νέο Backup Exec 16<br />

Η Veritas Technologies LLC, ανακοίνωσε την κυκλοφορία<br />

του Backup Exec 16, μια σημαντικά ανανεωμένη έκδοση<br />

της ενοποιημένης λύσης που διαθέτει για την προστασία και<br />

την ανάκτηση δεδομένων, για εταιρείες μεσαίου μεγέθους. Σε<br />

αυτή την κατηγορία εταιρειών, αναμένεται αύξηση αναγκών<br />

αποθήκευσης δεδομένων κατά 33% την επόμενη τριετία,<br />

σύμφωνα με πρόσφατη έρευνα. Με τους προϋπολογισμούς<br />

να παραμένουν στα ίδια επίπεδα και τις επιχειρηματικές προσδοκίες<br />

να αυξάνονται επιζητώντας ταχεία ανάπτυξη και καλύτερη<br />

απόδοση των υπηρεσιών ΙΤ, ως προς τη δημιουργία<br />

αντιγράφων ασφαλείας και ανάκτησης, οι μεσαίες επιχειρήσεις<br />

αναζητούν μια πιο ισχυρή, ευέλικτη και αξιόπιστη λύση<br />

για την προστασία των δεδομένων τους.<br />

Η αποτελεσματική χρήση των διαθέσιμων πόρων θα είναι<br />

καίριας σημασίας ώστε να αποφευχθεί η διατάραξη των λειτουργιών<br />

των επιχειρήσεων. Το Backup Exec 16 βοηθά τις<br />

επιχειρήσεις να αντιμετωπίσουν κρίσιμες προκλήσεις στην<br />

προστασία δεδομένων, καλύπτοντας όλα τα κρίσιμα δεδομένα<br />

σε virtual, physical και cloud συστήματα - ανεξάρτητα<br />

από το που είναι εγκαταστημένα αυτά. Επίσης τις βοηθά να<br />

αξιοποιήσουν τις πιο εξελιγμένες και επεκτάσιμες πλατφόρμες<br />

της Microsoft όπως το Microsoft Azure, Windows Server<br />

2016 και Microsoft Hyper-V Server 2016.<br />

Με τη νέα έκδοση, οι διαχειριστές των συστημάτων μπορούν<br />

να αξιοποιήσουν τη διευρυμένη υποστήριξη cloud, καθώς επίσης<br />

και το απλούστερο καθεστώς αγοράς αδειών. Στα χαρακτηριστικά<br />

του Backup Exec 16 περιλαμβάνονται:<br />

Εκτεταμένη υποστήριξη Cloud: Το Backup Exec 16 βελτιώνει<br />

τη μετάβαση στο cloud, προσφέροντας μια ενιαία, ενοποιημένη<br />

πλατφόρμα, που προστατεύει τα critical data σε<br />

όλες την virtual, physical και cloud υποδομές. Τα βελτιωμένα<br />

configurations που παρέχει για τους servers και τα services,<br />

βελτιώνουν την ευελιξία για την προστασία των δεδομένων,<br />

από και προς το cloud.<br />

Υποστήριξη υποδομών Microsoft Cloud: Οι οργανισμοί<br />

μπορούν να αξιοποιήσουν καλύτερα εξελιγμένες και επεκτάσιμες<br />

πλατφόρμες της Microsoft όπως το Azure, τα Windows<br />

Server 2016 και το Hyper-V Server 2016. Για παράδειγμα τα<br />

components του Azure προφυλάσσονται με τη δημιουργία<br />

one-pass backup και δυνατότητες granular recovery σε επίπεδο<br />

αρχείων, φακέλων ή objects. Η ευελιξία του Backup<br />

Exec, μπορεί να υποστηρίξει τις επιλογές του οργανισμού ως<br />

προς την πολιτική προστασίας των δεδομένων, χωρίς να θέτει<br />

περιορισμούς. Με τα αξιόπιστα πρωτόκολλα κρυπτογράφησης<br />

end-to-end μπορούν να εξασφαλίσουν τη διασφάλιση<br />

των δεδομένων, βοηθώντας παράλληλα τις επιχειρήσεις να<br />

αποθηκεύουν ευαίσθητα δεδομένα ακόμη και στις -συνήθως<br />

οικονομικότερες- υποδομές cloud.<br />

Υψηλή απόδοση: Το Backup Exec βοηθά στην προστασία<br />

των VMware virtual machines, προσφέροντας ταχύτητα, χωρίς<br />

μείωση απόδοσης, εξασφαλίζοντας ταυτόχρονα, ότι μεμονωμένα<br />

αρχεία μπορούν να αποκατασταθούν γρήγορα. Πρόκειται<br />

για την πατενταρισμένη δυνατότητα “Instant Granular<br />

Recovery Technology” (Instant GRT), που ικανοποιεί υψηλές<br />

απαιτήσεις σε θέματα ανάκτησης δεδομένων.<br />

Οι διαχειριστές των συστημάτων μπορούν να ενεργοποιήσουν<br />

τα VMware virtual machines αμέσως μετά από ένα recovery,<br />

μειώνοντας σημαντικά το χρόνο και την προσπάθεια<br />

που συνήθως απαιτείται για την ενεργοποίηση virtual servers<br />

από backup. Αυτή η δυνατότητα δίνει πολλά πλεονεκτήματα<br />

σε έναν οργανισμό, όπως π.χ. να ανακάμψει άμεσα μετά από<br />

μια επίθεση ransomware.<br />

Απλοποιημένη διαδικασία αγοράς και αδειοδότησης:<br />

Απευθυνόμενο σε επιχειρήσεις μεσαίου μεγέθους, που δεν<br />

διαθέτουν απεριόριστους πόρους, περίπλοκες υποδομές ή<br />

εξειδικευμένους backup administrators, το Backup Exec<br />

συνδυάζει την εμπειρία της Veritas με την ασφάλεια σε virtual<br />

και cloud περιβάλλοντα, ώστε οι οργανισμοί να μπορούν<br />

να προστατεύσουν αποτελεσματικά ολόκληρο το φάσμα των<br />

δεδομένων τους.<br />

<strong>Business</strong> <strong>IT</strong> 5


T<strong>47</strong>11-12.2016<br />

News<br />

Οι δέκα κυρίαρχες καταναλωτικές τάσεις για το 2017<br />

από την Ericsson: τεχνητή νοημοσύνη και εικονική<br />

πραγματικότητα<br />

Ρίχνοντας μια ματιά στο μέλλον, το ConsumerLab της Ericsson<br />

(NASDAQ: ERIC) παρουσιάζει την έκτη έκδοση, της ετήσιας<br />

έκθεσης καταναλωτικών τάσεων The 10 Hot Consumer<br />

Trends for 2017 and beyond (Οι 10 κυρίαρχες καταναλωτικές<br />

τάσεις για το 2017 και τα επόμενα χρόνια).<br />

Η τεχνητή νοημοσύνη (Αrtificial Ιntelligence, AI) φέτος αποτελεί<br />

ένα σημαντικό θέμα και οι καταναλωτές θεωρούν ότι θα<br />

έχει πολύ πιο εξέχοντα ρόλο σε σχέση με πριν – τόσο στην<br />

κοινωνία όσο και στο εργασιακό τους περιβάλλον. Πράγματι,<br />

το 35 τοις εκατό των προχωρημένων χρηστών του διαδικτύου<br />

θα ήθελαν έναν σύμβουλο ΑΙ στην εργασία τους, ενώ ένας<br />

στους τέσσερις θα ήθελε ΑΙ ως διευθυντή τους.<br />

Αυτές είναι οι 10 τάσεις για το 2017 και τα επόμενα χρόνια:<br />

Τεχνητή Νοημοσύνη παντού: Το 35 τοις εκατό των προχωρημένων<br />

χρηστών του διαδικτύου θα ήθελαν έναν σύμβουλο<br />

ΑΙ στην εργασία τους, ενώ ένας στους τέσσερις θα ήθελε ΑΙ<br />

ως διευθυντή τους. Ταυτόχρονα, οι μισοί περίπου ερωτώμενοι<br />

ανησυχούν ότι πολλοί άνθρωποι θα χάσουν τη δουλειά<br />

τους από ρομπότ με τεχνητή νοημοσύνη.<br />

Στο ρυθμό του Internet of Things (IoT): Οι καταναλωτές<br />

χρησιμοποιούν αυτοματοποιημένες εφαρμογές όλο και<br />

περισσότερο, ενθαρρύνοντας την υιοθέτηση τεχνολογιών<br />

ΙοΤ. Οι δύο στους πέντε πιστεύουν ότι οι συσκευές τύπου<br />

smartphone θα μάθουν τις συνήθειές τους και θα εκτελούν<br />

αυτομάτως διάφορες ενέργειες για λογαριασμό τους.<br />

Οι πεζοί οδηγούν τα Αυτόνομα Αυτοκίνητα: Στο μέλλον,<br />

είναι πιθανό τα αυτοκίνητα να μην έχουν οδηγούς. Ένας στους<br />

τέσσερις πεζούς θα αισθανόταν μεγαλύτερη ασφάλεια διασχίζοντας<br />

το δρόμο αν όλα τα αυτοκίνητα ήταν αυτόνομα (χωρίς<br />

οδηγό), ενώ το 65 τοις εκατό θα προτιμούσε να διαθέτει αυτόνομο<br />

αυτοκίνητο.<br />

Συγχωνευμένη Πραγματικότητα: Σχεδόν τέσσερις στους<br />

πέντε χρήστες εικονικής πραγματικότητας (VR) πιστεύουν<br />

ότι σε τρία μόλις χρόνια θα είναι αδύνατον να ξεχωρίσουμε<br />

την εικονική πραγματικότητα από την φυσική πραγματικότητα.<br />

Οι μισοί από τους ερωτώμενους ενδιαφέρονται ήδη για<br />

γάντια ή παπούτσια που επιτρέπουν την αλληλεπίδραση με<br />

εικονικά αντικείμενα.<br />

Μη Συγχρονισμένα Σώματα: Καθώς τα αυτόνομα αυτοκίνητα<br />

θα γίνονται πραγματικότητα, θα αυξηθούν τα προβλήματα<br />

ναυτίας, και τρεις στους δέκα προβλέπουν ότι θα χρειαστούν<br />

κατάλληλα χάπια. Ένας στους τρεις θέλει να παίρνει χάπια για<br />

τη ναυτία όταν χρησιμοποιεί τεχνολογία εικονικής και επαυξημένης<br />

πραγματικότητας.<br />

Το Παράδοξο της Ασφάλειας κατά τη χρήση Ευφυών Συσκευών:<br />

Πάνω από τους μισούς ερωτηθέντες χρησιμοποιούν<br />

ήδη συναγερμούς έκτακτης ανάγκης, υπηρεσίες εντοπισμού<br />

(tracking) ή ειδοποιήσεις στο smartphone τους. Ωστόσο, μεταξύ<br />

αυτών που αναφέρουν ότι χάρη στο smartphone τους<br />

νιώθουν πιο ασφαλείς, τρεις στους πέντε δηλώνουν ότι αναλαμβάνουν<br />

μεγαλύτερο ρίσκο επειδή ακριβώς βασίζονται<br />

στο κινητό τους.<br />

Κοινωνικά Στεγανά: Σήμερα μετατρέπουμε με τη θέλησή<br />

μας τα κοινωνικά δίκτυα σε απομονωμένους χώρους-σιλό.<br />

Ένας στους τρεις δηλώνει ότι τα κοινωνικά δίκτυα αποτελούν<br />

την κύρια πηγή απ’ όπου μαθαίνουν τα νέα της ημέρας. Και<br />

πάνω από ένας στους τέσσερεις δηλώνουν ότι εκτιμούν τη<br />

γνώμη των ατόμων που περιλαμβάνονται στις επαφές τους<br />

περισσότερο από τις απόψεις των πολιτικών.<br />

Επαυξημένη Ατομική Πραγματικότητα: Πάνω από τους<br />

μισούς θα ήθελαν να χρησιμοποιούν γυαλιά επαυξημένης<br />

πραγματικότητας, ώστε να έχουν περισσότερο φωτισμό σε<br />

σκοτεινά μέρη και να εντοπίζουν τους κινδύνους. Πάνω από<br />

ένας στους τρεις θα ήθελαν να μπορούν να επεξεργαστούν<br />

και να αφαιρέσουν διάφορα αντικείμενα στο χώρο τριγύρω<br />

τους που τους ενοχλούν.<br />

Χάσμα Ιδιωτικότητας: Δύο στους πέντε προχωρημένους<br />

χρήστες του διαδικτύου θέλουν να χρησιμοποιούν μόνο κρυπτογραφημένες<br />

υπηρεσίες, ωστόσο οι απόψεις είναι μοιρασμένες.<br />

Σχεδόν οι μισοί θα ήθελαν να απολαμβάνουν έναν εύλογο<br />

βαθμό ιδιωτικότητας σε όλες τις υπηρεσίες, ενώ πάνω<br />

από ένας στους τρεις πιστεύουν ότι δεν υφίσταται πλέον ιδιωτικότητα.<br />

Μεγάλες Εταιρείες Τεχνολογίας για Όλους: Πάνω από<br />

δύο στους πέντε προχωρημένους χρήστες του διαδικτύου θα<br />

ήθελαν να προμηθεύονται όλα τους τα προϊόντα από τις πέντε<br />

μεγαλύτερες εταιρείες στο χώρο της Πληροφορικής. Μεταξύ<br />

αυτών, οι τρεις στους τέσσερις πιστεύουν ότι αυτό θα συμβεί<br />

σε πέντε μόλις χρόνια από τώρα.<br />

6<br />

<strong>Business</strong> <strong>IT</strong>


Η νέα σειρά προϊόντων Bitdefender 2017 διαθέσιμη στην<br />

ελληνική και κυπριακή αγορά από την Blue Soft & <strong>IT</strong><br />

Η Blue Soft & <strong>IT</strong>, αποκλειστικός country partner της<br />

Bitdefender σε Ελλάδα και Κύπρο, ανακοινώσε τη διάθεση<br />

της νέας σειράς προϊόντων του κορυφαίου παρόχου λύσεων<br />

ασφαλείας στις παραπάνω αγορές. Συγκεκριμένα, η γκάμα<br />

των καταναλωτικών προϊόντων για το 2017, περιλαμβάνει τα<br />

Bitdefender Internet Security 2017 και Antivirus Plus<br />

2017, καθώς επίσης και τις ολοκληρωμένες σουίτες ασφάλειας<br />

Total Security Multi Device 2017 και Bitdefender<br />

Family Pack 2017. Η τελευταία έκδοση των προϊόντων της<br />

Bitdefender περιλαμβάνει μεταξύ άλλων τεχνολογίες cloud<br />

όπως και αλγόριθμους μηχανικής μάθησης για την εξάλειψη<br />

της απειλής των ransomware, η οποία εξαπλώνεται με ανησυχητικούς<br />

ρυθμούς μεταξύ των οικιακών χρηστών. Η προϊοντική<br />

σειρά Bitdefender 2017 παρουσιάζει επίσης το Wi-Fi<br />

Security Advisor, το οποίο αξιολογεί την ασφάλεια των δικτύων<br />

που οι χρήστες συνδέονται όταν μετακινούνται, όπως<br />

αυτά σε καταστήματα cafe, αεροδρόμια και hot-spots, καθώς<br />

επίσης ενημερώνει για τυχόν τρωτά σημεία.<br />

Ακόμα ένα σημαντικό χαρακτηριστικό είναι το Safepay με<br />

προστασία Wi-Fi Hotspot, το οποίο διασφαλίζει τις online<br />

συναλλαγές και διατηρεί τα πολύτιμα προσωπικά στοιχεία<br />

ασφαλή. Η νέα προϊοντική σειρά λογισμικών ασφαλείας της<br />

Bitdefender, διαθέτει πλήρως εξελληνισμένο μενού, είναι<br />

συμβατή με Windows, Mac OSX και Android και διατίθεται<br />

στην ελληνική και κυπριακή αγορά, μέσω του δικτύου συνεργατών<br />

της Blue Soft & <strong>IT</strong>. Για περισσότερες πληροφορίες<br />

επικοινωνήστε με την Blue Soft & <strong>IT</strong> (τηλ.: 215 5353030,<br />

info@bluesoft.gr)<br />

Η ESET ενισχύει το αμυντικό της σύστημα για να<br />

αντιμετωπίσει την παγκόσμια αύξηση του ransomware<br />

Η ESET ενισχύει την αμυντική της δράση ενάντια στο<br />

ransomware και προσθέτει ένα επιπλέον επίπεδο προστασίας,<br />

το Ransomware Shield, στις υπάρχουσες τεχνολογίες<br />

που διαθέτει για την ασφάλεια των χρηστών (Cloud Malware<br />

Protection System, Network Attack Protection και DNA<br />

Detections). Το νέο χαρακτηριστικό διατίθεται πλέον στις λύσεις<br />

ασφάλειας της ESET για οικιακούς χρήστες για λειτουργικά<br />

συστήματα Windows. Η λειτουργία του Ransomware<br />

Shield έγκειται στην παρακολούθηση και την αξιολόγηση<br />

όλων των εκτελέσιμων εφαρμογών που χρησιμοποιούν ευρεστικές<br />

συμπεριφορές και στην ενεργή αποτροπή γνωστών<br />

συμπεριφορών που μοιάζουν με ransomware. Επιπλέον, το<br />

Ransomware Shield μπορεί να εμποδίσει τροποποιήσεις στα<br />

υπάρχοντα αρχεία (όπως δηλαδή την κρυπτογράφησή τους).<br />

Το Ransomware Shield είναι ενεργοποιημένο από προεπιλογή,<br />

και δεν απαιτείται ιδιαίτερη προσοχή από το χρήστη για να<br />

διατηρείται η προστασία μέχρι να γίνει κάποιος εντοπισμός.<br />

Στην περίπτωση αυτή, ο χρήστης καλείται να επιβεβαιώσει/<br />

απορρίψει μία ενέργεια μπλοκαρίσματος. Το ransomware<br />

αποτελεί μία συγκεκριμένη οικογένεια κακόβουλου λογισμικού<br />

που στοχεύει σε αρχεία χρηστών. Ο πιο χαρακτηριστικός<br />

τύπος, του filecoder, κρυπτογραφεί δεδομένα και απαιτεί λύτρα<br />

για να ανακτηθεί ξανά η πρόσβαση τους. Οι κύριοι φορείς<br />

της επίθεσης είναι συνημμένα σε e-mail και exploit kits.<br />

<strong>Business</strong> <strong>IT</strong> 7

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!