Business IT - ISSUE 47
Business IT solutions and services.
Business IT solutions and services.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Η Schneider<br />
Electric προσφέρει<br />
λύσεις για την<br />
ανάπτυξη φυσικών<br />
υποδομών σε<br />
αρχιτεκτονική Edge<br />
Computing<br />
Η CA<br />
προστατεύει τους<br />
οργανισμούς<br />
από εσωτερικές<br />
απειλές<br />
Η Dell EMC<br />
επεκτείνει την<br />
κοινή εμπειρία<br />
χρήσης στη<br />
σειρά SC<br />
Οι δέκα<br />
κυρίαρχες<br />
καταναλωτικές<br />
τάσεις για το<br />
2017 από την<br />
Ericsson<br />
Η ESET ενισχύει<br />
το αμυντικό της<br />
σύστημα για να<br />
αντιμετωπίσει την<br />
παγκόσμια αύξηση<br />
του ransomware
Στις κυµατιστές<br />
πλαγιές των<br />
Γερανείων,<br />
ο χρόνος<br />
µοιάζει να έχει<br />
σταµατήσει στην<br />
αρχαιότητα...<br />
Στις ηλιόλουστες πλαγιές ανά-<br />
µεσα στους κόλπους της Σαλα-<br />
µίνας και της Κορίνθου, περιτριγυρισµένα<br />
από ψηλά πεύκα και<br />
παλιούς ελαιώνες, σε µια έκταση<br />
περίπου 12 εκταρίων, παρατάσσονται<br />
αρµονικά τα αµπέλια της<br />
Eva-Maria Boehme και του Χάρη<br />
Αντωνίου. Χωρίζονται από µικρά<br />
µονοπάτια που στις άκρες τους<br />
φ υ τ ρ ώ ν ο υ ν δ ε ν τ ρ ο λ ί β α ν ο κ α ι<br />
λ ε β ά ν τ α , π ο λ ύ χ ρ ω µ α τ ρ ι α ν τ ά -<br />
φυλλα και ευωδιαστές µιµόζες,<br />
λυγερές αµυγδαλιές και ροδιές.<br />
Κ ά θ ε µ α ς ε τ ι κ έ τ α ε ί ν α ι ξ ε χ ω -<br />
ρ ι σ τ ή , µ ε τ α δ ι κ ά τ η ς γ ε υ σ τ ι κ ά<br />
χ α ρ α κ τ η ρ ι σ τ ι κ ά κ α ι α ρ ώ µ α τ α .<br />
Επιλέξτε το κατάλληλο κρασί για<br />
το γεύµα σας ή για κάποια ειδική<br />
περίσταση,µέσα από τη µεγάλη<br />
ποικιλία του κτήµατος και αφεθείτε<br />
σε αυτά που κάθε µας κρασί<br />
είναι έτοιµο να σας προσφέρει.<br />
Έδρα - Πρατήριο<br />
1ο χλµ. Λεωφ. Μεγάρων -<br />
Αλεποχωρίου, Μέγαρα<br />
τηλ.: 22960 90346, fax: 22960 90151<br />
evharis@evharis.gr<br />
Οινοποιείο<br />
Μούρτιζα – Πευκενέας,<br />
Μέγαρα, 19 100<br />
τηλ.: 22960 90056<br />
κιν.: 6944303141
HOTELTECH<br />
| www.hoteltech.gr<br />
HotelTech<br />
9 Φεβρουαρίου 2017<br />
INFOCOM SECUR<strong>IT</strong>Y<br />
| www.infocomsecurity.gr<br />
Infocom Security<br />
29- 30 Μαρτίου 2017<br />
MOBILE CONNECTED WORLD<br />
| www.mwc.gr<br />
Mobile Connected<br />
World<br />
4 Μαΐου 2017<br />
SECUR<strong>IT</strong>Y PROJECT<br />
| www.securityproject.gr<br />
Security Project<br />
19-20 Μαΐου 2017<br />
e-BUSINESS WORLD<br />
| www.e-businessworld.gr<br />
SOCIAL MEDIA WORLD<br />
| www.socialmediaworld.gr<br />
e-<strong>Business</strong> World<br />
+ Social Media World<br />
15 Ιουνίου 2017<br />
INFOCOM ALBANIA<br />
| www.infocomalbania.com<br />
ICAL - Infocom Albania<br />
Telecom Forum<br />
2017<br />
ΣΥΝΕΔΡΙΑ<br />
SMART PRESS A.E.<br />
Μάγερ 11, 10438, Αθήνα<br />
Τ. 210.5201500, 210.5231555<br />
F. 210.5241900<br />
www.smartpress.gr<br />
smart@smartpress.gr
T<strong>47</strong>11-12.2016<br />
News<br />
Η Schneider Electric προσφέρει λύσεις για την<br />
ανάπτυξη φυσικών υποδομών σε αρχιτεκτονική Edge<br />
Computing<br />
Η Schneider Electric, ο παγκόσμιος ειδικός στη διαχείριση<br />
ενέργειας και τον αυτοματισμό, παρουσίασε μια νέα στρατηγική<br />
η οποία περιλαμβάνει τη δυνατότητα υποστήριξης των<br />
απαιτήσεων παρόχων υπηρεσιών επικοινωνίας και υποδομών<br />
cloud, αλλά και κάθε επιχείρησης που αναζητά τρόπους<br />
να αναπτύξει πόρους ΙΤ στην περιφέρεια των υπολογιστικών<br />
της συστημάτων (“the edge”). Με τις λέξεις “περιφέρεια” ή<br />
“άκρο” ορίζουμε τους “πόρους <strong>IT</strong> που βρίσκονται κοντά στον<br />
τελικό χρήστη ή την πηγή των δεδομένων,” αρχιτεκτονική διαφορετική<br />
από εκείνη ενός κλασικού κέντρου μηχανογράφησης,<br />
καθώς περιλαμβάνει απομακρυσμένες και -συχνά- μη<br />
επανδρωμένες υποδομές ΙΤ, πράγμα που σημαίνει ότι χρειάζεται<br />
διαφορετική στρατηγική σε σχέση με την αντίστοιχη ενός<br />
συμβατικού data center καθώς, με δεδομένο το μεγαλύτερο<br />
κύκλο ζωής των απομακρυσμένων συστημάτων, η διαχείριση,<br />
η ασφάλεια και η περαιτέρω ανάπτυξή τους θα πρέπει να<br />
γίνονται με διαδικασίες απλές και, ταυτόχρονα, ανθεκτικές σε<br />
τυχόν σφάλματα (resilient).<br />
Στο πλαίσιο της στρατηγικής αυτής, η Schneider Electric επισημαίνει<br />
πέντε χαρακτηριστικές περιπτώσεις συστημάτων ΙΤ<br />
που επηρεάζονται από τη συγκεκριμένη τάση “περιφερειακής<br />
ανάπτυξης”, καθώς και τις δυνατότητες και τις υποδομές που<br />
έχει σχεδιάσει προκειμένου να την υποστηρίξει:<br />
Συν-εγκατάσταση υποδομών ΙΤ / κέντρων τηλεπικοινωνιακών<br />
παρόχων: οι απαιτήσεις των χρηστών δικτύων<br />
επικοινωνίας για ευρυζωνικές υπηρεσίες και εφαρμογές με<br />
ευαισθησία στη χρονική υστέρηση οδηγούν τις εξελίξεις στο<br />
συγκεκριμένο κλάδο. Σε τέτοιες περιπτώσεις, η αρχιτεκτονική<br />
InfraStruxure και τα προκατασκευασμένα modules της<br />
Schneider Electric επιτρέπουν την ταχύτατη ανάπτυξη περιφερειακών<br />
data center, με γρήγορο time-to-market και χαμηλό<br />
κόστος λειτουργίας.<br />
Περιφερειακά γραφεία και υποκαταστήματα τραπεζών<br />
και αλυσίδων λιανικής, για παράδειγμα, όπου οι υπηρεσίες ΙΤ<br />
εμπλουτίζονται διαρκώς με στόχο την καλύτερη εξυπηρέτηση<br />
των πελατών. Τα SmartBunker CX και NetShelter SX της<br />
Schneider Electric προσφέρουν λύσεις one-rack, εξασφαλίζοντας<br />
αξιοπιστία, υψηλό βαθμό ασφαλείας και δυνατότητα διαχείρισης<br />
από απόσταση, στοιχεία που τις καθιστούν ιδανικές<br />
για απομακρυσμένα ή περιφερειακά site τέτοιου τύπου.<br />
Server rooms όπου οι εφαρμογές πρέπει να φιλοξενούνται<br />
σε συγκεκριμένο χώρο για διάφορους λόγους όπως η ταχύτητα,<br />
η ασφάλεια και η ευελιξία σε επίπεδο προγραμματισμού.<br />
Όλο και περισσότερες περιπτώσεις τέτοιων εφαρμογών φιλοξενούνται<br />
πλέον σε converged και hyperconverged υποδομές,<br />
γεγονός που απλοποιεί την ανάπτυξη και την λειτουργία των<br />
συστημάτων ΙΤ. Για τις περιπτώσεις αυτές, η αρχιτεκτονική InfraStruxure<br />
και τα προκατασκευασμένα Micro Data Centers<br />
της Schneider Electric προσφέρουν εύκολη διαχείριση, ασφάλεια<br />
και μεγάλες δυνατότητες επέκτασης (scalability).<br />
Ερμάρια δικτύου (Network closets), όπου η αξιόπιστη<br />
σύνδεση των υπαλλήλων με κάθε είδους υποδομή ΙΤ συνδέεται<br />
άμεσα με την παραγωγικότητα μιας επιχείρησης. Στις<br />
περιπτώσεις αυτές ενδείκνυνται οι ολοκληρωμένες λύσεις<br />
StruxureWare της Schneider Electric, οι οποίες διαθέτουν<br />
ενσωματωμένο λογισμικό διαχείρισης του τοπικού data center,<br />
ώστε να απλοποιείται ο έλεγχος των απομακρυσμένων<br />
υποδομών, διασφαλίζοντας ότι οποιοδήποτε πρόβλημα σε επίπεδο<br />
εξοπλισμού, στην ασφάλεια του δικτύου ή στις κτιριακές<br />
εγκαταστάσεις, θα μπορεί να εντοπιστεί πριν προκαλέσει διακοπή<br />
της λειτουργίας των συστημάτων (downtime).<br />
Βιομηχανικές εγκαταστάσεις, όπου όλο και περισσότερες<br />
λειτουργίες και διαδικασίες παραγωγής βασίζονται στην αξιόπιστη<br />
διασύνδεση και την αξιοποίηση διαφόρων δεδομένων.<br />
Αυτή η σύγκλιση του <strong>IT</strong> με το OT (operational technology - τεχνολογία<br />
παραγωγικών λειτουργιών) προϋποθέτει την εγκατάσταση<br />
παραδοσιακών υποδομών ΙΤ σε χώρους με σκληρές<br />
συνθήκες. Για τις περιπτώσεις αυτές, το SmartBunker FX<br />
της Schneider Electric προσφέρει λύσεις αυξημένης αντοχής,<br />
με δυνατότητα ελέγχου από απόσταση και υψηλές προδιαγραφές<br />
ασφαλείας, οι οποίες εξασφαλίζουν το καλύτερο δυνατό<br />
μικρο-περιβάλλον για τη λειτουργία του εξοπλισμού ΙΤ<br />
και βιομηχανικού ελέγχου.<br />
2<br />
<strong>Business</strong> <strong>IT</strong>
Η Dell EMC επεκτείνει την κοινή<br />
εμπειρία χρήσης στη σειρά SC<br />
Η Dell EMC ανακοινώνει προηγμένες δυνατότητες για τα συστήματα<br />
αποθήκευσης της Σειράς SC, που ανήκουν στη μεσαία<br />
κατηγορία της αγοράς storage, (μέχρι πρότινος γνωστά<br />
με το όνομα Compellent), καθιστώντας τα διαλειτουργικά<br />
με τις κορυφαίες, παγκοσμίως, λύσεις διαχείρισης αποθήκευσης,<br />
φορητότητας και προστασίας δεδομένων, που μέχρι τώρα<br />
ήταν διαθέσιμες μόνο για τους πελάτες της EMC.<br />
Μια κεντρική αρχή της στρατηγικής του χαρτοφυλακίου της<br />
Dell EMC, είναι να προσφέρει στους πελάτες το καλύτερο δυνατό<br />
εύρος επιλογών και ευελιξίας, ανεξαρτήτως του προβλήματος<br />
που επιδιώκουν να επιλύσουν. Η Dell EMC επεκτείνει,<br />
με γρήγορους ρυθμούς, καίριες δυνατότητες του Dell EMC<br />
software, με στόχο να συμπεριλάβει και τη Σειρά SC, με τρόπο<br />
που να επιτρέπει στους πελάτες να συνδυάζουν προϊόντα και<br />
υπηρεσίες αποθήκευσης από την Dell και την EMC που υπάρχουν<br />
στις επιχειρήσεις τους, ενώ παράλληλα αξιοποιούν το<br />
πλεονέκτημα της κοινής εμπειρίας χρήσης, μέσα από ένα κοινό<br />
περιβάλλον διαχείρισης αποθήκευσης, κοινά χαρακτηριστικά<br />
προστασίας δεδομένων και δυνατότητες φορητότητας.<br />
“Η στρατηγική για το χαρτοφυλάκιό μας εστιάζει στις επιλογές”<br />
σχολιάζει ο Jeff Boudreau, SVP and General Manager,<br />
Midrange Storage, Dell EMC. “Με τη σημερινή ανακοίνωση,<br />
δίνουμε τη δυνατότητα στους πελάτες της Σειράς SC να συνεχίσουν<br />
να χρησιμοποιούν τα προϊόντα στα οποία έχουν<br />
επενδύσει και παράλληλα να αποκτήσουν πρόσβαση σε εντυπωσιακές<br />
νέες δυνατότητες, καθώς η Dell EMC συνεχίζει να<br />
συνδυάζει τις αποθηκευτικές μας λύσεις σε ένα ενιαίο χαρτοφυλάκιο”.<br />
Η ενσωμάτωση περιλαμβάνει διαχείριση<br />
αποθήκευσης, προστασία δεδομένων και<br />
φορητότητα<br />
Η Dell EMC έχει προχωρήσει στην επέκταση της κάλυψης των<br />
παρακάτω λύσεων software και hardware, για τα αποθηκευτικά<br />
συστήματα της Σειράς SC:<br />
Διαχείριση αποθήκευσης και φορητότητα<br />
• Σουίτα Dell EMC ViPR®: αποτελείται από το ViPR<br />
Controller και το ViPR Storage Resource Management<br />
(SRM) και παρέχει αυτοματοποιημένη διερεύνηση και<br />
ανάληψη δράσης, σχεδιασμένη για ετερογενείς συστοιχίες<br />
αποθήκευσης.<br />
• Τεχνολογία Dell EMC Intelligent Data Mobility (IDM):<br />
επιτρέπει ομαλή και ενιαία μετάβαση σε νεότερα συστήματα<br />
σε καθορισμένo, ανάλογο ρυθμό.<br />
• Dell EMC PowerPath® software: υψηλής απόδοσης<br />
multipath software που αυτοματοποιεί τη διαχείριση<br />
της διαδρομής των δεδομένων, της επαναφοράς από<br />
σφάλμα και της επανάκτησης, ενώ παράλληλα βελτιστοποιεί<br />
την εξισορρόπηση του φόρτου και διασφαλίζει τη<br />
διαθεσιμότητα των εφαρμογών, αλλά και την απόδοση,<br />
σε αντίθεση με τις περισσότερες εγγενείς λειτουργείες<br />
των λειτουργικών συστημάτων οι οποίες περιλαμβάνουν<br />
πολλαπλές διαδρομές (MPIO).<br />
• Συστήματα Dell EMC VPLEX®: παρέχουν συνεχή διαθεσιμότητα<br />
και φορητότητα δεδομένων, διασφαλίζοντας<br />
την αδιάλειπτη λειτουργία για όλες τις κρίσιμες εφαρμογές,<br />
προσφέροντας πλέον, διπλάσια απόδοση, οικονομική<br />
λύση All-Flash και πλήρη υποστήριξη για τη Σειρά<br />
SC.<br />
• Τεχνολογία Dell EMC CloudArray: αποθήκευση ενοποιημένη<br />
με το cloud, που επεκτείνει τα τοπικά αποθηκευτικά<br />
συστήματα μέσω οικονομικής αύξησης της χωρητικότητας<br />
στο cloud.<br />
Προστασία δεδομένων<br />
• Συστήματα Dell EMC Data Domain®: σύμφωνα με την<br />
IDC, η EMC, πριν την ένωσή της με την Dell, βρισκόταν<br />
στην 1η θέση στα εξειδικευμένα συστήματα λήψης αντιγράφων<br />
ασφαλείας (Purpose Built Backup Appliance)[i]<br />
, παρέχοντας πρωτοποριακή απόδοση και αποτελεσματικότητα,<br />
για de-duplicated backup και ανάκτηση δεδομένων<br />
σε συστήματα της Σειράς SC.<br />
• Dell EMC Data Protection Suite for Backup με τεχνολογίες<br />
Avamar® και NetWorker®: παρέχει υψηλής<br />
απόδοσης backup και ανάκτηση για συστήματα της σειράς<br />
SC, περιλαμβάνοντας de-duplication backup σε Data<br />
Domain, backup σε δίσκο, backup σε ταινία και μακράς<br />
διάρκειας διατήρηση στο cloud, καθώς και ολοκληρωμένη<br />
παρακολούθηση backup, ανάλυση και αναφορά.<br />
• Dell EMC RecoverPoint® for Virtual Machines: μια<br />
απλή και αποδοτική λύση για επαναφορά λειτουργιών<br />
μετά από καταστροφικό συμβάν, για εφαρμογές<br />
virtualized, σε περιβάλλοντα VMware.<br />
<strong>Business</strong> <strong>IT</strong> 3
T<strong>47</strong>11-12.2016<br />
News<br />
Η CA προστατεύει τους οργανισμούς από εσωτερικές<br />
απειλές με λύσεις διαχείρισης προνομιούχων χρηστών<br />
Η CA Technologies ανακοινώνει τη νέα έκδοση της CA Identity<br />
Suite η οποία προσφέρει δυνατότητες ενοποίησης με τη<br />
λύση CA Privileged Access Manager για τη διαχείριση των<br />
προνομιούχων λογαριασμών. Η νέα έκδοση επίσης παρέχει<br />
νέες, ευέλικτες επιλογές υλοποίησης, οι οποίες επιτρέπουν τη<br />
διαχείριση ταυτότητας και πρόσβασης των χρηστών (Identity<br />
and Access Management), με ταχύτητα και ευκολία, εξοικονομώντας<br />
με αυτό τον τρόπο χρόνο και χρήμα.<br />
«Η τεχνολογία Identity and Access Management έχει σχεδιαστεί<br />
με σκοπό να προστατέψει τις επιχειρήσεις αλλά και να τους επιτρέψει<br />
να προχωρήσουν στον ψηφιακό μετασχηματισμό τους,»<br />
δήλωσε ο Mordecai Rosen, Senior Vice President and General<br />
Manager, Security <strong>Business</strong> CA Technologies. « Η τελευταία<br />
έκδοση της CA Identity Suite ενισχύει την ασφάλεια και επιταχύνει<br />
το time-to-value, καθώς επιτρέπει τη διαχείριση των<br />
προνομιούχων χρηστών προκειμένου να μετριάσει/περιορίσει<br />
τις εσωτερικές απειλές. Παρέχει επίσης και δοκιμασμένα<br />
πρότυπα εγκριτικών ροών (workflows) καθώς και μια νέα<br />
επιλογή ως virtual appliance, η οποία μειώνει δραστικά τον<br />
χρόνο υλοποίησης. Αυτό επιτρέπει στους πελάτες να επενδύσουν<br />
τον χρόνο και τους πόρους τους στη δημιουργία νέων<br />
και αξιόπιστων εφαρμογών και υπηρεσιών, και όχι στην υλοποίηση<br />
των υποδομών που θα υποστηρίζουν τη λύση».<br />
Η Σωστή Διαχείριση Προνομιούχων Χρηστών Περιορίζει<br />
τις Εσωτερικές Απειλές - Η δυνατότητα ενοποίησης<br />
του CA Privileged Access Manager με τη CA Identity Suite<br />
προσθέτει ένα επιπλέον επίπεδο ασφάλειας και συμμόρφωσης<br />
για τους προνομιούχους χρήστες. Έτσι καλύπτεται η ανάγκη<br />
για συνεχείς διαδικασίες συμμόρφωσης και για μια ολιστική<br />
εικόνα της συνολικής πρόσβασης των χρηστών- προνομιούχων<br />
και μη. Προσφέροντας δυνατότητες διαχείρισης<br />
/ δημιουργίας προσβάσεων χρηστών και αντίστοιχα τερματισμού<br />
τους, η CA Identity Suite βοηθά στο να διασφαλιστεί<br />
ότι θα εφαρμόζεται η πρακτική των «ελάχιστων προνομίων»<br />
έτσι ώστε οι προνομιούχοι χρήστες να έχουν πρόσβαση μόνο<br />
όπου αυτό είναι απαραίτητο. Επίσης βοηθά στην πρόληψη δόλιων<br />
ή λανθασμένων ενεργειών, με τη δυνατότητα ελέγχου<br />
διαχωρισμού καθηκόντων, ρόλων, ενεργειών και προσβάσεων<br />
των προνομιούχων χρηστών.<br />
«Η Gartner εκτιμά ότι προκύπτει σημαντική αξία από την ένταξη<br />
τεχνολογιών διαχείρισης προνομιούχων χρηστών (PAM- Privileged<br />
Access Management) με άλλες τεχνολογίες που ανήκουν<br />
στο χαρτοφυλάκιο λύσεων Διαχείρισης Πρόσβασης και Ταυτότητας<br />
(IAM- Identity Access Management). Μια συγκεκριμένη<br />
εφαρμογή ενοποίησης περιλαμβάνει την ενσωμάτωση του<br />
PAM και λύσεων Διαχείρισης Ταυτότητας και Συμμόρφωσης<br />
(IGA- Identity Governance and Administration). Ο συνδυασμός<br />
λύσεων PAM και IGA προσφέρει στους οργανισμούς ενισχυμένο<br />
έλεγχο, ορατότητα και συμμόρφωση όλων των λογαριασμών<br />
των χρηστών στα αντίστοιχα περιβάλλοντα, κάτι το οποίο<br />
βοηθά να μειωθούν κενά ασφαλείας όπως οι απειλές εκ των<br />
έσω», γράφει η αναλύτρια της Gartner Lori Robinson, στην<br />
έρευνα Securing Privileged Accounts Through PAM and IGA<br />
Integration.*<br />
Η Απλοποιημένη Υλοποίηση και Παραμετροποίηση Παρέχει<br />
Εξοικονόμηση Κόστους και Επεκτασιμότητα - Τα<br />
νέα εργαλεία υλοποίησης περιλαμβάνουν τη δυνατότητα virtual<br />
appliance και προσφέρουν δοκιμασμένα και προ-ρυθμισμένα<br />
σενάρια χρηστών τα οποία παρέχουν στους πελάτες της<br />
CA Identity Suite βελτιωμένη εμπειρία χρήσης καθώς και τη<br />
δυνατότητα να ανταποκρίνονται άμεσα στις αυξανόμενες ανάγκες<br />
για ασφάλεια και συμμόρφωση, με μικρότερο κόστος.<br />
4<br />
<strong>Business</strong> <strong>IT</strong>
Η Veritas αποσοβεί την εκρηκτική αύξηση αποθήκευσης<br />
δεδομένων, διευρύνοντας την υποστήριξη σε Cloud και<br />
Virtualization, στο νέο Backup Exec 16<br />
Η Veritas Technologies LLC, ανακοίνωσε την κυκλοφορία<br />
του Backup Exec 16, μια σημαντικά ανανεωμένη έκδοση<br />
της ενοποιημένης λύσης που διαθέτει για την προστασία και<br />
την ανάκτηση δεδομένων, για εταιρείες μεσαίου μεγέθους. Σε<br />
αυτή την κατηγορία εταιρειών, αναμένεται αύξηση αναγκών<br />
αποθήκευσης δεδομένων κατά 33% την επόμενη τριετία,<br />
σύμφωνα με πρόσφατη έρευνα. Με τους προϋπολογισμούς<br />
να παραμένουν στα ίδια επίπεδα και τις επιχειρηματικές προσδοκίες<br />
να αυξάνονται επιζητώντας ταχεία ανάπτυξη και καλύτερη<br />
απόδοση των υπηρεσιών ΙΤ, ως προς τη δημιουργία<br />
αντιγράφων ασφαλείας και ανάκτησης, οι μεσαίες επιχειρήσεις<br />
αναζητούν μια πιο ισχυρή, ευέλικτη και αξιόπιστη λύση<br />
για την προστασία των δεδομένων τους.<br />
Η αποτελεσματική χρήση των διαθέσιμων πόρων θα είναι<br />
καίριας σημασίας ώστε να αποφευχθεί η διατάραξη των λειτουργιών<br />
των επιχειρήσεων. Το Backup Exec 16 βοηθά τις<br />
επιχειρήσεις να αντιμετωπίσουν κρίσιμες προκλήσεις στην<br />
προστασία δεδομένων, καλύπτοντας όλα τα κρίσιμα δεδομένα<br />
σε virtual, physical και cloud συστήματα - ανεξάρτητα<br />
από το που είναι εγκαταστημένα αυτά. Επίσης τις βοηθά να<br />
αξιοποιήσουν τις πιο εξελιγμένες και επεκτάσιμες πλατφόρμες<br />
της Microsoft όπως το Microsoft Azure, Windows Server<br />
2016 και Microsoft Hyper-V Server 2016.<br />
Με τη νέα έκδοση, οι διαχειριστές των συστημάτων μπορούν<br />
να αξιοποιήσουν τη διευρυμένη υποστήριξη cloud, καθώς επίσης<br />
και το απλούστερο καθεστώς αγοράς αδειών. Στα χαρακτηριστικά<br />
του Backup Exec 16 περιλαμβάνονται:<br />
Εκτεταμένη υποστήριξη Cloud: Το Backup Exec 16 βελτιώνει<br />
τη μετάβαση στο cloud, προσφέροντας μια ενιαία, ενοποιημένη<br />
πλατφόρμα, που προστατεύει τα critical data σε<br />
όλες την virtual, physical και cloud υποδομές. Τα βελτιωμένα<br />
configurations που παρέχει για τους servers και τα services,<br />
βελτιώνουν την ευελιξία για την προστασία των δεδομένων,<br />
από και προς το cloud.<br />
Υποστήριξη υποδομών Microsoft Cloud: Οι οργανισμοί<br />
μπορούν να αξιοποιήσουν καλύτερα εξελιγμένες και επεκτάσιμες<br />
πλατφόρμες της Microsoft όπως το Azure, τα Windows<br />
Server 2016 και το Hyper-V Server 2016. Για παράδειγμα τα<br />
components του Azure προφυλάσσονται με τη δημιουργία<br />
one-pass backup και δυνατότητες granular recovery σε επίπεδο<br />
αρχείων, φακέλων ή objects. Η ευελιξία του Backup<br />
Exec, μπορεί να υποστηρίξει τις επιλογές του οργανισμού ως<br />
προς την πολιτική προστασίας των δεδομένων, χωρίς να θέτει<br />
περιορισμούς. Με τα αξιόπιστα πρωτόκολλα κρυπτογράφησης<br />
end-to-end μπορούν να εξασφαλίσουν τη διασφάλιση<br />
των δεδομένων, βοηθώντας παράλληλα τις επιχειρήσεις να<br />
αποθηκεύουν ευαίσθητα δεδομένα ακόμη και στις -συνήθως<br />
οικονομικότερες- υποδομές cloud.<br />
Υψηλή απόδοση: Το Backup Exec βοηθά στην προστασία<br />
των VMware virtual machines, προσφέροντας ταχύτητα, χωρίς<br />
μείωση απόδοσης, εξασφαλίζοντας ταυτόχρονα, ότι μεμονωμένα<br />
αρχεία μπορούν να αποκατασταθούν γρήγορα. Πρόκειται<br />
για την πατενταρισμένη δυνατότητα “Instant Granular<br />
Recovery Technology” (Instant GRT), που ικανοποιεί υψηλές<br />
απαιτήσεις σε θέματα ανάκτησης δεδομένων.<br />
Οι διαχειριστές των συστημάτων μπορούν να ενεργοποιήσουν<br />
τα VMware virtual machines αμέσως μετά από ένα recovery,<br />
μειώνοντας σημαντικά το χρόνο και την προσπάθεια<br />
που συνήθως απαιτείται για την ενεργοποίηση virtual servers<br />
από backup. Αυτή η δυνατότητα δίνει πολλά πλεονεκτήματα<br />
σε έναν οργανισμό, όπως π.χ. να ανακάμψει άμεσα μετά από<br />
μια επίθεση ransomware.<br />
Απλοποιημένη διαδικασία αγοράς και αδειοδότησης:<br />
Απευθυνόμενο σε επιχειρήσεις μεσαίου μεγέθους, που δεν<br />
διαθέτουν απεριόριστους πόρους, περίπλοκες υποδομές ή<br />
εξειδικευμένους backup administrators, το Backup Exec<br />
συνδυάζει την εμπειρία της Veritas με την ασφάλεια σε virtual<br />
και cloud περιβάλλοντα, ώστε οι οργανισμοί να μπορούν<br />
να προστατεύσουν αποτελεσματικά ολόκληρο το φάσμα των<br />
δεδομένων τους.<br />
<strong>Business</strong> <strong>IT</strong> 5
T<strong>47</strong>11-12.2016<br />
News<br />
Οι δέκα κυρίαρχες καταναλωτικές τάσεις για το 2017<br />
από την Ericsson: τεχνητή νοημοσύνη και εικονική<br />
πραγματικότητα<br />
Ρίχνοντας μια ματιά στο μέλλον, το ConsumerLab της Ericsson<br />
(NASDAQ: ERIC) παρουσιάζει την έκτη έκδοση, της ετήσιας<br />
έκθεσης καταναλωτικών τάσεων The 10 Hot Consumer<br />
Trends for 2017 and beyond (Οι 10 κυρίαρχες καταναλωτικές<br />
τάσεις για το 2017 και τα επόμενα χρόνια).<br />
Η τεχνητή νοημοσύνη (Αrtificial Ιntelligence, AI) φέτος αποτελεί<br />
ένα σημαντικό θέμα και οι καταναλωτές θεωρούν ότι θα<br />
έχει πολύ πιο εξέχοντα ρόλο σε σχέση με πριν – τόσο στην<br />
κοινωνία όσο και στο εργασιακό τους περιβάλλον. Πράγματι,<br />
το 35 τοις εκατό των προχωρημένων χρηστών του διαδικτύου<br />
θα ήθελαν έναν σύμβουλο ΑΙ στην εργασία τους, ενώ ένας<br />
στους τέσσερις θα ήθελε ΑΙ ως διευθυντή τους.<br />
Αυτές είναι οι 10 τάσεις για το 2017 και τα επόμενα χρόνια:<br />
Τεχνητή Νοημοσύνη παντού: Το 35 τοις εκατό των προχωρημένων<br />
χρηστών του διαδικτύου θα ήθελαν έναν σύμβουλο<br />
ΑΙ στην εργασία τους, ενώ ένας στους τέσσερις θα ήθελε ΑΙ<br />
ως διευθυντή τους. Ταυτόχρονα, οι μισοί περίπου ερωτώμενοι<br />
ανησυχούν ότι πολλοί άνθρωποι θα χάσουν τη δουλειά<br />
τους από ρομπότ με τεχνητή νοημοσύνη.<br />
Στο ρυθμό του Internet of Things (IoT): Οι καταναλωτές<br />
χρησιμοποιούν αυτοματοποιημένες εφαρμογές όλο και<br />
περισσότερο, ενθαρρύνοντας την υιοθέτηση τεχνολογιών<br />
ΙοΤ. Οι δύο στους πέντε πιστεύουν ότι οι συσκευές τύπου<br />
smartphone θα μάθουν τις συνήθειές τους και θα εκτελούν<br />
αυτομάτως διάφορες ενέργειες για λογαριασμό τους.<br />
Οι πεζοί οδηγούν τα Αυτόνομα Αυτοκίνητα: Στο μέλλον,<br />
είναι πιθανό τα αυτοκίνητα να μην έχουν οδηγούς. Ένας στους<br />
τέσσερις πεζούς θα αισθανόταν μεγαλύτερη ασφάλεια διασχίζοντας<br />
το δρόμο αν όλα τα αυτοκίνητα ήταν αυτόνομα (χωρίς<br />
οδηγό), ενώ το 65 τοις εκατό θα προτιμούσε να διαθέτει αυτόνομο<br />
αυτοκίνητο.<br />
Συγχωνευμένη Πραγματικότητα: Σχεδόν τέσσερις στους<br />
πέντε χρήστες εικονικής πραγματικότητας (VR) πιστεύουν<br />
ότι σε τρία μόλις χρόνια θα είναι αδύνατον να ξεχωρίσουμε<br />
την εικονική πραγματικότητα από την φυσική πραγματικότητα.<br />
Οι μισοί από τους ερωτώμενους ενδιαφέρονται ήδη για<br />
γάντια ή παπούτσια που επιτρέπουν την αλληλεπίδραση με<br />
εικονικά αντικείμενα.<br />
Μη Συγχρονισμένα Σώματα: Καθώς τα αυτόνομα αυτοκίνητα<br />
θα γίνονται πραγματικότητα, θα αυξηθούν τα προβλήματα<br />
ναυτίας, και τρεις στους δέκα προβλέπουν ότι θα χρειαστούν<br />
κατάλληλα χάπια. Ένας στους τρεις θέλει να παίρνει χάπια για<br />
τη ναυτία όταν χρησιμοποιεί τεχνολογία εικονικής και επαυξημένης<br />
πραγματικότητας.<br />
Το Παράδοξο της Ασφάλειας κατά τη χρήση Ευφυών Συσκευών:<br />
Πάνω από τους μισούς ερωτηθέντες χρησιμοποιούν<br />
ήδη συναγερμούς έκτακτης ανάγκης, υπηρεσίες εντοπισμού<br />
(tracking) ή ειδοποιήσεις στο smartphone τους. Ωστόσο, μεταξύ<br />
αυτών που αναφέρουν ότι χάρη στο smartphone τους<br />
νιώθουν πιο ασφαλείς, τρεις στους πέντε δηλώνουν ότι αναλαμβάνουν<br />
μεγαλύτερο ρίσκο επειδή ακριβώς βασίζονται<br />
στο κινητό τους.<br />
Κοινωνικά Στεγανά: Σήμερα μετατρέπουμε με τη θέλησή<br />
μας τα κοινωνικά δίκτυα σε απομονωμένους χώρους-σιλό.<br />
Ένας στους τρεις δηλώνει ότι τα κοινωνικά δίκτυα αποτελούν<br />
την κύρια πηγή απ’ όπου μαθαίνουν τα νέα της ημέρας. Και<br />
πάνω από ένας στους τέσσερεις δηλώνουν ότι εκτιμούν τη<br />
γνώμη των ατόμων που περιλαμβάνονται στις επαφές τους<br />
περισσότερο από τις απόψεις των πολιτικών.<br />
Επαυξημένη Ατομική Πραγματικότητα: Πάνω από τους<br />
μισούς θα ήθελαν να χρησιμοποιούν γυαλιά επαυξημένης<br />
πραγματικότητας, ώστε να έχουν περισσότερο φωτισμό σε<br />
σκοτεινά μέρη και να εντοπίζουν τους κινδύνους. Πάνω από<br />
ένας στους τρεις θα ήθελαν να μπορούν να επεξεργαστούν<br />
και να αφαιρέσουν διάφορα αντικείμενα στο χώρο τριγύρω<br />
τους που τους ενοχλούν.<br />
Χάσμα Ιδιωτικότητας: Δύο στους πέντε προχωρημένους<br />
χρήστες του διαδικτύου θέλουν να χρησιμοποιούν μόνο κρυπτογραφημένες<br />
υπηρεσίες, ωστόσο οι απόψεις είναι μοιρασμένες.<br />
Σχεδόν οι μισοί θα ήθελαν να απολαμβάνουν έναν εύλογο<br />
βαθμό ιδιωτικότητας σε όλες τις υπηρεσίες, ενώ πάνω<br />
από ένας στους τρεις πιστεύουν ότι δεν υφίσταται πλέον ιδιωτικότητα.<br />
Μεγάλες Εταιρείες Τεχνολογίας για Όλους: Πάνω από<br />
δύο στους πέντε προχωρημένους χρήστες του διαδικτύου θα<br />
ήθελαν να προμηθεύονται όλα τους τα προϊόντα από τις πέντε<br />
μεγαλύτερες εταιρείες στο χώρο της Πληροφορικής. Μεταξύ<br />
αυτών, οι τρεις στους τέσσερις πιστεύουν ότι αυτό θα συμβεί<br />
σε πέντε μόλις χρόνια από τώρα.<br />
6<br />
<strong>Business</strong> <strong>IT</strong>
Η νέα σειρά προϊόντων Bitdefender 2017 διαθέσιμη στην<br />
ελληνική και κυπριακή αγορά από την Blue Soft & <strong>IT</strong><br />
Η Blue Soft & <strong>IT</strong>, αποκλειστικός country partner της<br />
Bitdefender σε Ελλάδα και Κύπρο, ανακοινώσε τη διάθεση<br />
της νέας σειράς προϊόντων του κορυφαίου παρόχου λύσεων<br />
ασφαλείας στις παραπάνω αγορές. Συγκεκριμένα, η γκάμα<br />
των καταναλωτικών προϊόντων για το 2017, περιλαμβάνει τα<br />
Bitdefender Internet Security 2017 και Antivirus Plus<br />
2017, καθώς επίσης και τις ολοκληρωμένες σουίτες ασφάλειας<br />
Total Security Multi Device 2017 και Bitdefender<br />
Family Pack 2017. Η τελευταία έκδοση των προϊόντων της<br />
Bitdefender περιλαμβάνει μεταξύ άλλων τεχνολογίες cloud<br />
όπως και αλγόριθμους μηχανικής μάθησης για την εξάλειψη<br />
της απειλής των ransomware, η οποία εξαπλώνεται με ανησυχητικούς<br />
ρυθμούς μεταξύ των οικιακών χρηστών. Η προϊοντική<br />
σειρά Bitdefender 2017 παρουσιάζει επίσης το Wi-Fi<br />
Security Advisor, το οποίο αξιολογεί την ασφάλεια των δικτύων<br />
που οι χρήστες συνδέονται όταν μετακινούνται, όπως<br />
αυτά σε καταστήματα cafe, αεροδρόμια και hot-spots, καθώς<br />
επίσης ενημερώνει για τυχόν τρωτά σημεία.<br />
Ακόμα ένα σημαντικό χαρακτηριστικό είναι το Safepay με<br />
προστασία Wi-Fi Hotspot, το οποίο διασφαλίζει τις online<br />
συναλλαγές και διατηρεί τα πολύτιμα προσωπικά στοιχεία<br />
ασφαλή. Η νέα προϊοντική σειρά λογισμικών ασφαλείας της<br />
Bitdefender, διαθέτει πλήρως εξελληνισμένο μενού, είναι<br />
συμβατή με Windows, Mac OSX και Android και διατίθεται<br />
στην ελληνική και κυπριακή αγορά, μέσω του δικτύου συνεργατών<br />
της Blue Soft & <strong>IT</strong>. Για περισσότερες πληροφορίες<br />
επικοινωνήστε με την Blue Soft & <strong>IT</strong> (τηλ.: 215 5353030,<br />
info@bluesoft.gr)<br />
Η ESET ενισχύει το αμυντικό της σύστημα για να<br />
αντιμετωπίσει την παγκόσμια αύξηση του ransomware<br />
Η ESET ενισχύει την αμυντική της δράση ενάντια στο<br />
ransomware και προσθέτει ένα επιπλέον επίπεδο προστασίας,<br />
το Ransomware Shield, στις υπάρχουσες τεχνολογίες<br />
που διαθέτει για την ασφάλεια των χρηστών (Cloud Malware<br />
Protection System, Network Attack Protection και DNA<br />
Detections). Το νέο χαρακτηριστικό διατίθεται πλέον στις λύσεις<br />
ασφάλειας της ESET για οικιακούς χρήστες για λειτουργικά<br />
συστήματα Windows. Η λειτουργία του Ransomware<br />
Shield έγκειται στην παρακολούθηση και την αξιολόγηση<br />
όλων των εκτελέσιμων εφαρμογών που χρησιμοποιούν ευρεστικές<br />
συμπεριφορές και στην ενεργή αποτροπή γνωστών<br />
συμπεριφορών που μοιάζουν με ransomware. Επιπλέον, το<br />
Ransomware Shield μπορεί να εμποδίσει τροποποιήσεις στα<br />
υπάρχοντα αρχεία (όπως δηλαδή την κρυπτογράφησή τους).<br />
Το Ransomware Shield είναι ενεργοποιημένο από προεπιλογή,<br />
και δεν απαιτείται ιδιαίτερη προσοχή από το χρήστη για να<br />
διατηρείται η προστασία μέχρι να γίνει κάποιος εντοπισμός.<br />
Στην περίπτωση αυτή, ο χρήστης καλείται να επιβεβαιώσει/<br />
απορρίψει μία ενέργεια μπλοκαρίσματος. Το ransomware<br />
αποτελεί μία συγκεκριμένη οικογένεια κακόβουλου λογισμικού<br />
που στοχεύει σε αρχεία χρηστών. Ο πιο χαρακτηριστικός<br />
τύπος, του filecoder, κρυπτογραφεί δεδομένα και απαιτεί λύτρα<br />
για να ανακτηθεί ξανά η πρόσβαση τους. Οι κύριοι φορείς<br />
της επίθεσης είναι συνημμένα σε e-mail και exploit kits.<br />
<strong>Business</strong> <strong>IT</strong> 7