Dane firmy

Siedziba firmy

System-IT 
ul. Rzemieślnicza 8
71-344 Szczecin


Dział techniczny

Tel: +48 91 886 17 59
Tel: +48 513 088 553
serwis@system-it.pl


Biuro i Dział handlowy

Tel: +48 91 886 17 73
Fax: +48 91 886 17 83    

emilia.szczesna@system-it.pl


Dział security

Tel: + 48 91 886 17 59
Tel: + 48 51 207 93 65

jarek.sobieszek@system-it.pl

Do każdego UPSa serwerowego UPS EVER POWERLINE RT 3000 dokładamy w cenie kartę sieciową (SNMP) oraz wsporniki do montażu w szafie RACK – tzw RACK KIT

Zapytaj handlowca o cenę promocyjną

Ilość zestawów ograniczona

Ceny promocyjne obowiązują 01-16-07.2017

Duży wzrost popytu na usługi oferowane w chmurach prywatnych i publicznych zapowiada rekordowy rok 2017, w porównaniu do spadków wydatków na klasyczny sprzęt i oprogramowanie, twierdzi IDC.

Według IDC, przychody dostawców usług chmurowej infrastruktury IT (chmur prywatnych i publicznych) wzrosły w pierwszym kwartale 2017 roku o 14,9% osiągając wartość 8 mld USD. Oznacza to, ze udział obrotów w tym segmencie rynku, w porównaniu do wszystkich wydatków na infrastrukturę IT, osiągnął rekordowy poziom 39% (według IDC, rok wcześniej wynosił on 33,9%).

Przychody związane ze sprzedażą usług i systemów chmur prywatnych wzrosły o 6% (3,1 mld USD), chmur publicznych o 21,7% (4,8 mld USD), a wartość sprzedaży sprzętu i oprogramowania dla klasycznych centrów danych, nie korzystających z chmury, spadła o 8% w porównaniu do I kwartału poprzedniego roku.

Jeśli chodzi o chmurowe usługi dostarczania pamięci masowej, to po względnie słabym roku 2016, nastąpił duży wzrost popytu, który miał znaczny wpływ na całkowite wyniki dotyczące sprzedaży usług chmurowych, twierdzą analitycy z IDC.

W przypadku chmur prywatnych największy wzrost 15,5% dotyczył systemów sieciowych (przełączników Ethernet), później pamięci masowych – 10% oraz serwerów – 2,1%.

Jeśli chodzi o chmury publiczne, to po spadkach w 2016 roku, popyt na usługi pamięci wzrósł aż o 49,5%, sieciowe przełączniki Ethernet – 22,7% oraz serwery – 8,7%.

Natomiast sprzedaż dotycząca sprzętu i rozwiązań dla klasycznych systemów IT spadła we wszystkich segmentach rynku, m.in. serwerów o 9,3%, a przełączników sieciowych o 4,4%.

Jak twierdzą analitycy IDC, wyniki pierwszego kwartału 2017 są podstawą do przewidywań, że cały rok może się okazać rekordowym pod względem popularyzacji zastosowań systemów chmurowych.

Intel wprowadza na rynek nową rodzinę procesorów Intel Xeon Scalable. Według korporacji jest to najpełniejsza w tym dziesięcioleciu oferta technologii procesorowych dla centrów danych i środowisk sieciowych.

Procesory Intel Xeon Scalable mają nową architekturę rdzeni, nowe rozwiązanie do komunikacji pomiędzy nimi, jak i nowy kontroler pamięci. Mogą zawierać maksymalnie 28 rdzeni i 6 terabajtów pamięci systemowej (w systemach dla 4 procesorów), a opcje skalowania obejmują systemy od 2 do co najmniej 8 procesorów, co umożliwia obsługę zarówno niewielkich obciążeń, jak i najbardziej newralgicznych dla przedsiębiorstwa aplikacji.

Jeśli chodzi o wydajność, Intel twierdzi, iż nowe Xeony oferują całkowity wzrost wydajności nawet o 1,65 raza w porównaniu z poprzednią generacją, a także maksymalnie 5-krotny wzrost liczby obciążeń związanych z przetwarzaniem OLTP w hurtowniach danych.

Projektanci nowej linii procesorów Xeon twierdzą, że mogą one z powodzeniem obsługiwać aplikacje wykorzystujące technologię maszynowego uczenia się. I tak według nich nowa platforma oferuje wtedy 2,2-krotny wzrost wydajności w porównaniu z poprzednią generacją, a także 113-krotny wzrost wydajności w porównaniu z niezoptymalizowanym systemem sprzed trzech lat, w przypadku zastosowania zoptymalizowanego oprogramowania sztucznej inteligencji.

Kolejną zaletą platformy ma być fakt, że w porównaniu z systemem sprzed czterech lat umożliwia ona działanie około 4,2-krotnie większej liczby maszyn wirtualnych.

Intel wprowadza na rynek równolegle z nowymi Xeonami markę Intel Select Solutions, czyli zestaw rozwiązań upraszczających i przyspieszających wdrażanie infrastruktury centrów przetwarzania danych i sieci. Pierwsze rozwiązania obejmują systemy Canonical Ubuntu, Microsoft SQL 16 i VMware vSAN 6.6.

Oprogramowanie oraz sprzęt, które wykorzystywane są w firmach długo po tym, gdy minął ich termin „przydatności do użytku”, stanowią realne zagrożenie dla każdej nowoczesnej organizacji. Radzimy, które z urządzeń i programów należy zaktualizować, rozbudować lub wymienić w pierwszej kolejności i jak to zrobić.

Nie będzie przesadą, jeśli powiemy, że w zdecydowanej większości firm i instytucji znajdziemy urządzenie, system lub aplikację, które już dawno nie są wspierane przez producenta. Może to być stary pecet lub serwer od lat realizujący przypisane mu zadania, zapomniany OS lub aplikacja, którą po prostu trudno czymkolwiek innym zastąpić. To naturalne, że przymykamy na nie oko i zapominamy, że coś takiego w ogóle funkcjonuje – skoro działa, to działa, i czemu właściwie mielibyśmy wydawać pieniądze na modernizację, skoro zadanie jest realizowane?

„Główny problem z takim sprzętem i oprogramowaniem polega na tym, że ich producenci o nich zapominają, z czasem przestają je łatać, aktualizować itd. W wielu firmach ten moment mija niezauważony i dochodzi do sytuacji, że w organizacji działają rozwiązania podatne na ataki, których koszty mogą iść w miliony dolarów” – wyjaśnia Walker White, prezes firmy BDNA, specjalizującej się w monitorowaniu i analizowaniu przestarzałego sprzętu i aplikacji.

 

Stare desktopy i laptopy

Problemy z oprogramowaniem są zwykle znacznie poważniejsze niż te sprzętowe, a na dodatek musimy pamiętać o tym, że wiele luk powszechnie uważanych za związane ze sprzętem tak naprawdę też dotyczy oprogramowania” – przypomina Walker White. Specjalista tłumaczy, że w przypadku starszych komputerów poważną wadą jest np. brak wielu funkcji software’owych związanych z bezpieczeństwem, takich jak obsługi Unified Extensible Firmware Interface (UEFI) z Secure Boot, samonaprawiającego się BIOS-u, automatycznego szyfrowania dysków czy uwierzytelniania przed bootowaniem. Oczywiście, żadna z tych funkcji nie stanowi 100-proc. zabezpieczenia przed atakiem, ale razem tworzą one całkiem skuteczny system ochrony komputera.

Jakie zatem maszyny należałoby już usunąć z firmowych zasobów?

• Komputery z tradycyjnym, podstawowym BIOS-em

• Komputery, które nie są wyposażone w funkcję Preboot Authentication (PBA) lub Trusted Platform Module (TPM)

• Stare routery, zwłaszcza te przeznaczone dla użytkowników domowych i małych firm.

• Dyski, które nie mają funkcji automatycznego szyfrowania.

 

Problemy z oprogramowaniem

Rozwiązywanie problemów z przestarzałym sprzętem zwykle oznacza konieczność jego wymiany. Z oprogramowaniem bywa podobnie, jednak niekiedy rozwiązaniem bywa po prostu zainstalowanie stosownych poprawek lub aktualizacji. Oto, jakimi aplikacjami i systemami należy się zająć w pierwszej kolejności.

• Przestarzałe systemy operacyjne. Windows XP wciąż pozostaje popularny, mimo że Microsoft zakończył wspieranie go w kwietniu 2014 r., a na dodatek sam koncern przyznaje, że nawet po zainstalowaniu dodatkowego oprogramowania zabezpieczającego poziom bezpieczeństwa tego OS-u jest „ograniczony”.

• Nieaktualizowane lub niewspierane aplikacje biurowe..

• Specjalistyczne narzędzia firmowe, stworzone przed laty na zamówienie firmy.

• Niełatane przeglądarki internetowe.

• Nieaktualne lub nieaktualizowane wtyczki i rozszerzenia.

 

Urządzenia mobilne

Ogromna popularność urządzeń mobilnych i nadchodząca era rozwiązań z zakresu internetu rzeczy w wielu dziedzinach znacząco ułatwiają nam życie, ale jednocześnie stanowią duże wyzwanie z punktu widzenia bezpieczeństwa. Dlatego też nowoczesne organizacje powinny rozważyć usunięcie ze swoich ekosystemów informatycznych najbardziej archaicznych urządzeń.

• Przestarzałe urządzenia mobilne – szczególnie te pracujące pod kontrolą nieaktualizowanych już systemów operacyjnych, takich jak iPhone 3 i wcześniejsze, sprzedawane przed 2011 r. Podobnie jest z Androidami – tu sytuacja jest nawet trudniejsza, ponieważ każdy producent sprzętu sam decyduje, który model powinien dostać jaką aktualizację (trudno więc czasami zorientować się, co jeszcze można zaktualizować, a czego nie).

• Stary sprzęt z segmentu internetu rzeczy – tu z kolei chodzi o urządzenia, o których niektórzy nie pomyśleliby jako o części IoT, ale które jednak w pełni wpisują się w definicję tej technologii. Są to starsze, nieaktualizowane modele kamer IP, czujników itp. W nich również stosunkowo często znajdowane są błędy umożliwiające w skrajnych przypadkach nawet przesyłanie obrazu z kamer do nieautoryzowanych użytkowników.

 

Krok dalej

Przedstawiliśmy podstawowy zestaw działań i rozwiązań, które mogą zastosować firmy chcące upewnić się, że ich system informatyczny jest przyzwoicie zabezpieczony przed atakami bazującymi na lukach w oprogramowaniu i sprzęcie. Oczywiście, zamierzając zapewnić sobie maksymalny poziom bezpieczeństwa, można (i warto!) iść dalej, stosując się choćby do zaleceń amerykańskiego zespołu US-CERT, który zaleca m.in.:

- wprowadzenie w organizacjach tzw. białych/czarnych list aplikacji

- wprowadzenie ścisłych zasad dotyczących przydzielania użytkownikom odpowiedniego poziomu uprawnień w aplikacjach i OS-ach

- maksymalne automatyzowanie procesów związanych z bezpieczeństwem, np. aktualizowanie aplikacji, systemów i urządz

- śledzenie na bieżąco informacji o nowych metodach ataków, błędach w zabezpieczeniach itp.

W dniach 06-07 czerwca w Łysomicach odbył się X Konwent Informatyków i Administracji Pomorza i Kujaw organizowany przez Szczeciński Park Naukowo-Technologiczny.

Nasza firma brała udział w konwencie jako partner merytoryczny przy partnerstwie firmy Arrow-Netapp. 

Podczas prezentacji nasi prelegencji poruszyli tematykę rozwiazań  Netapp Storage kierowanych dla Administracji publicznej  .

Konwenty Informatyków i Administracji to cykliczne imprezy, która odbywają się w wielu regionach Polski. Celem przedsięwzięcia jest integracja lokalnych środowisk informatyków zatrudnionych w różnych placówkach administracji publicznej.

Spotkania te są idealną okazją do wymiany doświadczeń, dyskusji nad zagadnieniami IT i ich zastosowaniu w administracji. Głównym atutem spotkań jest szeroki zakres przedstawianych tematów oraz prezentacje nowych technologii i produktów.