CSPM powstało w 2003 roku pod nazwą „NTT Centrum Serwisowe Pamięci Masowych” w odpowiedzi na zapotrzebowanie związane z pojawieniem się na polskim rynku amerykańskiego producenta rozwiązań storage - firmy StorageTek.

 

main2

 

Spółka po spełnieniu surowych wymagań uzyskała status „Centrum Serwisowego StorageTek” i w przeciągu kilku lat przejęła opiekę serwisową nad niemal 100% systemów StorageTek w Polsce. Po wykupieniu marki StorageTek przez SUN Microsystems CSPM podpisuje kontrakt stając się dla SUN dostawcą usług dotyczących rozwiązań SUN StorageTek. Przez lata współpraca z SUN zaowocowała dalszym rozwojem naszych kompetencji i udziałem w wielu projektach u szerokiej rzeszy klientów SUN Microsystems. W latach 2003 - 2009 pod nazwą "Centrum Serwisowe Pamięci Masowych" spółka, jako partner firm StorageTek, SUN Microsystems, HP oraz Unisys, skupia się głównie na wdrożeniach i serwisie systemów pamięci masowych. Na przełomie lat 2007/2008 ulega zmianie nazwa spółki na CSPM Sp. z o.o.

 

Od roku 2008 spółka przekształca się w integratora systemów informatycznych i od tego momentu rezygnuje niemal całkowicie z modelu podwykonawczego i oferuje rozwiązania informatyczne głównie do klientów końcowych. Dalsze lata działalności CSPM, aż do chwili obecnej, to systematyczny rozwój portfolio produktów, usług, doświadczenia i kompetencji a także sukcesywne powiększanie grona klientów. Spółka skupia się zarówno na sektorze prywatnym jak i instytucjach publicznych. Dzięki wieloletniemu doświadczeniu w projektowaniu rozwiązań "pod klucz" i skutecznym doborze najodpowiedniejszych technologii, nasi klienci postrzegają CSPM jako "doświadczonego doradcę" i angażują naszych konsultantów i inżynierów już na poziomie analizy potrzeb i projektowania rozwiązania. Efektem takiego podejścia jest świadomy wybór technologii, dokonywany przez klienta, w oparciu o analizy i rekomendacje wykonane przez zespół CSPM. Wskaźnikiem zadowolenia klientów CSPM jest statystyka - aż 96% firm, z którymi nawiązujemy współpracę, pozostaje z nami i angażuje nasz zespół w rozwój swojego IT.

 

Efektywne zabezpieczenie danych

Dane przetwarzane i przechowywane w typowym Data Center można różnicować ze wzgedu na co najmniej klika czynników:

 

  • wymagany czas dostępu
  • krytyczność dla działania firmy
  • wymagana częstość dostępu
  • wielkość pojedynczych plików
  • podobieństwo fragmentów danych
  • regulacje prawne dotyczące danych

 

main 26

 

W rzeczywistości kryteriów jest znacznie więcej i są one inne w każdym przedsiębiorstwie a decydują o nich czynniki praktyczne i przepisy prawne. Jeśli dodamy do tego uwarunkowania techniczne posiadanego środowiska IT, wymagania biznesu, warunki ekonomiczno-finansowe, łatwo zauważymy że możliwości realizacji tej jednej, jednak bardzo istotnej funkcji, jest bardzo wiele.

 

Prawidłowym podejściem jest analiza wszystkich tych czynników i zaprojektowanie środowiska tak, aby spełniało następujące założenia:

 

  • skutecznie i stabilnie wykonywało założone zadania
  • było w jak największym stopniu automatyczne
  • było optymalnie tanie w pozyskaniu, ekspoatacji i rozbudowie
  • posiadało możliwie dużą perspektywę rozbudowy

 

Bardzo często, szczególnie przy budowie bardziej złożonych środowisk zabezpieczania danych, konieczne jest sięgnięcie do kilku technologii jednocześnie i precyzyjne ich zastosowanie. Należy bezwzględnie wystrzegać się schematów typu "backup tylko na dyski" lub "deduplikacja wszystkich danych" (niestety jest ich o wiele więcej) bo w praktyce okaże się że to po prostu nie działa i nie mieścimy się w oknie backupowym lub nie jesteśmy w stanie skutecznie odtworzyć wymaganych danych.

 

Bardzo istotnym, jeśli nie najistotniejszym, elementem składowym opisywanego tu systemu jest oprogramowanie. Jego możliwości, stabilność i dojrzałość decydują o tym jak dobrze system będzie radził sobie ze swoimi zadaniami. Bardzo często jednak o zastosowaniu tego czy innego oprogramowania decydują pewne drobne niuanse środowiska czy specyfika posiadanych danych lub też najbardziej prozaiczny czynnik - budżet. Zawsze sporym wyzwaniem jest etap wyporu oprogramowania - bardzo duże znaczenie ma tu doświadczenie i tzw. "obycie" z różnymi rozwiązaniami.

 

Jeśli stoicie Państwo przed tym ważnym krokiem - budową zautomatyzowanego systemu zabezpieczenia danych - zachęcamy do kontaktu z nami.

 

 

 

Jak efektywnie zabezpieczyć dane?

Nie istnieje jeden uniwersalny przepis na budowę skutecznego systemu zabezpieczenia danych.

 

tapes

 

Dane zróżnicowane są pod wieloma względami i te różnice każą sięgać po odpowiednie, niekoniecznie jednolite dla całego środowiska, metody wykonania backupu.

 

Czytaj więcej...

Skontaktuj się z nami

 

contact 2

 

kontakt

 

tel:  +48 22 541 74 44

fax: +48 22 541 74 24

Partnerzy handlowi CSPM

 

quantum-logo-small
symantec-logo-small
oracle-logo-small
dell-logo-small

 

 

 

 

 

 

 

 

 

 

 

 

 

Czytaj więcej...

 

Ta strona używa plików COOKIE. Korzystając ze strony wyrażasz zgodę na używanie cookie, zgodnie z aktualnymi ustawieniami przeglądarki. Aby dowiedziec sie wiecej na temat plikow COOKIES odwiedz strone z opisem polityki prywatnosci.

Akceptuje pliki COOKIE na tej stronie.

Dodatkowe informacje