Rozwiązania Veeam do inteligentnego zarządzania danymi przeznaczone do produktów Huawei OceanStor

W ostatnim czasie firmy Veeam i Huawei wprowadziły nowe, zintegrowane mechanizmy tworzenia i orkiestracji migawek pamięci masowej przeznaczone dla klientów korzystających z rozwiązań Veeam i pamięci masowej Huawei OceanStor. Chodzi o nową wtyczkę Veeam opartą na interfejsie Veeam Universal Storage API, dzięki której rozwiązania Veeam w połączeniu z infrastrukturą pamięci masowej Huawei OceanStor zapewniają wyższą efektywność tworzenia kopii zapasowych i odzyskiwania danych.

Opublikowano: Lipiec 30, 2018

Veeam otrzymuje nagrodę klientów za 2018 rok w konkursie serwisu Gartner Peer Insights w kategorii oprogramowania do backupu i odzyskiwania centrów danych

Każdy pracownik firmy Veeam niestrudzenie dąży do tego, by nasi klienci dostawali to, co najlepsze.

Zadowolenie klientów jest fundamentem wszystkich naszych działań. Jest elementem naszego DNA, widocznym na wszystkich poziomach przedsiębiorstwa. Wiemy, że to podejście sprawdza się w praktyce. Dlaczego? Ponieważ użytkownicy produktów Veeam chętnie dzielą się wrażeniami, a ich opinie są fantastyczne!

Peter McKay
Autor Peter McKay

Opublikowano: Marzec 5, 2018

Ponownie w ćwiartce LIDERÓW

Mam życiową mantrę, którą wielokrotnie słyszeli moi znajomi i współpracownicy: „Rób coś na całego albo sobie odpuść”. Kieruję się nią w życiu i w zarządzaniu firmą Veeam. Dlatego wielką radością napawa mnie fakt, że Veeam rozwija się na całego! Dotyczy to wielu obszarów, a dzisiaj zyskaliśmy kolejne potwierdzenie. Agencja Gartner właśnie opublikowała raport 2017 Magic Quadrant for Data Center Backup & Recovery Solutions, w którym firma Veeam drugi rok z rzędu trafiła do grona liderów.

Peter McKay
Autor Peter McKay

Opublikowano: Wrzesień 22, 2017

Konwersja komputerów fizycznych na maszyny wirtualne — Disk2VHD

Założę się, że niejedno już wiesz o wirtualizacji. Bez względu na to, gdzie pracujesz, na pewno lubisz korzystać z zalet środowiska zwirtualizowanego, a zwłaszcza z zalet wirtualizacji Hyper-V. Jeśli więc chcesz się dowiedzieć, jak przekonwertować komputer fizyczny na maszynę wirtualną Hyper-V (P2V), po prostu czytaj dalej, a powiem Ci, jak możesz to łatwo zrobić w kilka, kilkanaście minut!

Opublikowano: Sierpień 25, 2017

Konfiguracja przełącznika wirtualnego Hyper-V

Fizyczny (i myślowy!) proces wymiany starszej technologii na wirtualną może sprawiać administratorom trudności, ponieważ pojęcia i funkcje sfery wirtualnej czasem różnią się od tego, czego się dotychczas nauczyli. Z myślą o tych, którzy szukają informacji na temat licznych aspektów wirtualizacji i platformy Hyper-V, będziemy publikować na blogu przydatne opisy różnych cech i funkcji Hyper-V.

Opublikowano: Sierpień 16, 2017

Backup dla Office 365 — właściwy sposób na odzyskiwalność i dostępność

Rozwiązanie Veeam Backup & Replication rozszerzono o nową integrację: rozwiązanie Veeam Backup dla Microsoft Office 365. Jakie korzyści daje backup e-maili z pakietu Office 365 przy użyciu nowego produktu Veeam? Dlaczego dostępność w środowisku chmurowym jest czymś innym niż odzyskiwalność w środowisku chmurowym? W tym wpisie omówimy powyższe zagadnienia i spróbujemy rzucić nieco światła na potrzeby i zastosowania związane z backupem e-maili. I oczywiście pokażemy produkt w działaniu.

Hal Yaman
Autor Hal Yaman

Opublikowano: Luty 15, 2017

Veeam Agent dla Linuxa jest już dostępny!

Chociaż firma Veeam wyrobiła sobie markę dzięki czołowym w branży rozwiązaniom do bezagentowego tworzenia kopii zapasowych w środowiskach wirtualnych, wciąż otrzymujemy pytania dotyczące backupu systemów niezwirtualizowanych. Kierując się licznymi opiniami i dostrzegając szansę rynkową, postanowiliśmy wprowadzić narzędzie Veeam Agent dla Microsoft Windows (wcześniej znane pod nazwą Veeam Endpoint Backup FREE). Veeam Agent dla Microsoft Windows będzie dostępny już wkrótce i zaoferuje szereg funkcji, o które otrzymujemy najwięcej zapytań. Ponadto klienci stale pytali nas o systemy linuxowe, więc zdecydowaliśmy się również na opracowanie narzędzia Veeam Agent dla Linuxa i udostępniliśmy jego wersję beta.

Dzisiaj z przyjemnością informujemy, że narzędzie Veeam Agent dla Linuxa jest powszechnie dostępne!

Opublikowano: Grudzień 13, 2016

Rozwiązanie Veeam Backup dla Microsoft Office 365 jest JUŻ DOSTĘPNE!

Wiele aplikacji różnych warstw, które kiedyś musiało działać w środowisku lokalnym, obecnie jest wdrażanych w chmurze publicznej. W tej sytuacji miliony przedsiębiorstw na całym świecie z wielu powodów nie chcą już zarządzać lokalną infrastrukturą e-mail działającą na platformie Exchange. Wchodzący w skład pakietu Office 365 program Exchange Online to rozwiązanie typu Software as a Service (SaaS) oferowane firmom w modelu subskrypcyjnym. Sęk w tym, że ochrona tych danych i zapewnienie możliwości ich odzyskania nie jest proste. Firmom często się wydaje, że sam fakt umieszczenia danych w chmurze to gwarancja ich dostępności lub możliwości odzyskania. Cóż, doświadczenie pokazuje, że jest dokładnie odwrotnie, a chcąc zapewnić dostępność krytycznych danych, trzeba ograniczyć ryzyko.

Opublikowano: Grudzień 8, 2016

Już jest! NOWY pakiet Veeam Availability Suite 9.5 dostępny od dzisiaj

Z przyjemnością informuję o powszechnym udostępnieniu NOWEGO pakietu Veeam Availability Suite 9.5, który od dzisiaj można pobierać z naszej strony! W tej najnowszej wersji naszego sztandarowego produktu jeszcze bardziej rozbudowaliśmy szereg ulepszeń klasy korporacyjnej wprowadzonych w wersji v9, aby pomóc przedsiębiorstwom w osiągnięciu założonych poziomów usług dzięki możliwości przywrócenia dowolnej usługi IT i związanych z nią aplikacji oraz danych w czasie liczonym w sekundach i minutach.

Opublikowano: Listopad 16, 2016

Trojany szyfrujące, ransomware i nie tylko: ochrona i dostępność dostępna od zaraz!

Media coraz częściej donoszą o różnych odmianach tzw. trojanów szyfrujących. Tego rodzaju zagrożenia — znane również jako ransomware — mają na celu wyłudzenie pieniędzy od właścicieli zainfekowanych komputerów.

Obecnie do najbardziej znanych trojanów używanych w atakach na firmy należą Locky, TeslaCrypt i CryptoLocker. Do infekowania komputerów często używają one luk w zabezpieczeniach przeglądarek internetowych lub ich wtyczek albo bezwiednie otwieranych załączników do e-maili. Gdy taki trojan przedostanie się do wnętrza firmy, błyskawicznie się rozprzestrzenia i może zacząć szyfrować cenne dane. Specjaliści z FBI zalecają przedsiębiorstwom wdrożenie porządnej strategii tworzenia kopii zapasowych i odzyskiwania, która zapewni skuteczną ochronę przed utratą danych spowodowaną przez CryptoLocker lub inne trojany.

Opublikowano: Sierpień 30, 2016