Z punktu widzenia użytkownika najistotniejsze zagadnienia związane z bezpieczeństwem to:

  • zautomatyzowane procedury,
  • niezawodność pracy,
  • szybkość działania,
  • pojemność,
  • zdolność do zabezpieczenia różnorodnych zasobów złożonych na serwerach, chmurze, czy indywidualnych komputerach.

Warto podkreślić, że rzeczywiście skuteczne zabezpieczenie to harmonijnie współpracujący system wielu komponentów, stąd też warto przyjrzeć się propozycjom liderów rynku, firm, które tworzą standardy i gwarantują ciągłość rozwiązań w dłuższej perspektywie.


ADESCO jest partnerem wiodących dostawców rozwiązań zabezpieczenia danych.

Prosimy o kontakt z nami, zapoznamy się z Państwa oczekiwaniami i pomożemy dobrać najwłaściwsze rozwiązanie.




 

 

 

 

 

 

 

 

 

ADESCO wdraża następujące technologie kopii bezpieczeństwa danych:

  • Veeam

    Pakiet Veeam Availability Suite™ łączy czołowe w branży funkcje tworzenia kopii zapasowych, przywracania i replikacji dostępne w rozwiązaniu Veeam Backup & Replication™ oraz zaawansowane mechanizmy monitorowania, raportowania i planowania mocy obliczeniowych oferowane przez rozwiązanie Veeam ONE™. Veeam Availability Suite zapewnia wszystko, czego potrzeba do niezawodnej ochrony oraz zarządzania środowiskami VMware vSphere i Microsoft Hyper-V. Oto jego najważniejsze atuty:

    • Szybkie odzyskiwanie - Sprawne odzyskiwanie potrzebnych danych w sposób wybrany przez użytkownika;
    • Pewność ochrony - Gwarantowane odzyskanie każdego pliku, każdej aplikacji i każdego serwera wirtualnego — za każdym razem;
    • Pełny wgląd - Aktywne monitorowanie i ostrzeganie o problemach, zanim wpłyną one na działalność operacyjną;
    • Unikanie utraty danych - Niemal ciągła ochrona danych i usprawnione odzyskiwanie po awarii;
    • Wykorzystanie potencjału danych - Środowisko testowe podobne do produkcyjnego, które ogranicza ryzyko związane z wdrożeniami.

    Numer 1 w dziedzinie kopii zapasowych maszyn wirtualnych — są na to dowody!

    Rozwiązanie Veeam Backup & Replication jest używane przez 121 500 klientów na całym świecie i chroni 6,5 miliony maszyn wirtualnych. Dzięki niemu firmy różnej wielkości uzyskują maksymalne korzyści z inwestycji w wirtualizację.

    Zniwelować deficyt dostępności

    Wiele przedsiębiorstw modernizuje swoje centra danych, aby szybciej alokować zasoby na potrzeby usług IT, wzmocnić zabezpieczenia i mechanizmy kontrolne oraz obniżyć koszty operacyjne. Tworząc nowoczesne centra danych, firmy inwestują w wirtualizację serwerów, nowoczesne systemy pamięci masowej i usługi chmurowe. Jednocześnie muszą stawić czoła nowym oczekiwaniom użytkowników, takimi jak nieprzerwany dostęp do aplikacji i danych, nietolerowanie strat danych i przestojów oraz gwałtowny wzrost liczby danych, sięgający 30-50% rocznie.

    W ten sposób powstaje luka — nazywana przez nas „deficytem dostępności” — czyli rozziew między wymogami działalności bez przerw (Always-On Business™) a zdolnością działów IT do zapewnienia dostępności. Aż 82% dyrektorów ds. informatyki twierdzi, że dostępność zapewniana przez ich działy nie spełnia oczekiwań użytkowników.

    Firma Veeam® niweluje ten deficyt, dostarczając klientom nowatorskie rozwiązanie — dostępność na potrzeby nowoczesnego centrum danych (Availability for the Modern Data Center). Dzięki niemu można uzyskać wartości parametru RTPO na poziomie nieprzekraczającym 15 minut w odniesieniu do WSZYSTKICH aplikacji i danych.

    Tak więc obecnie dzięki inwestycjom w nowoczesne centra danych przedsiębiorstwa mogą spełnić nowe wymogi związane z działalnością bez przerw.

     

  • Symantec Backup Exec

    Program Symantec Backup Exec™ 2012 to zintegrowany produkt, który chroni środowiska wirtualne i fizyczne, upraszcza tworzenie kopii zapasowych i odtwarzanie danych po awarii, a także pozwala odzyskiwać dane lub systemy w dowolnej skali — od pojedynczych elementów po całe serwery. Program pozwala także ograniczyć przestoje w działalności dzięki bezkonkurencyjnej technologii Symantec™ V-Ray umożliwiającej odzyskiwanie całych serwerów, najważniejszych aplikacji firmy Microsoft® oraz systemów gości w środowiskach VMware® i Microsoft Hyper-V®. Oprogramowanie umożliwia realizację celów dotyczących punktów i czasu odzyskiwania danych dzięki połączeniu funkcji pełnego odtwarzania po awarii niezależnie od składników sprzętowych i odzyskiwania danych w środowisku wirtualnym, odtwarzania aplikacji oraz wydajnego przywracania pojedynczych wiadomości e-mail, plików i folderów na dowolnym poziomie szczegółowości.

    Usuwanie zduplikowanych danych i archiwizacja pozwalają jednocześnie ograniczyć koszty pamięci masowej oraz przyspieszyć tworzenie kopii zapasowych.

    Program Backup Exec 2012 umożliwia scentralizowane zarządzanie infrastrukturą tworzenia kopii zapasowych w środowisku rozproszonym i w zdalnych oddziałach, dzięki czemu w miarę rozwoju przedsiębiorstwa można łatwo administrować ochroną danych serwerów i stacji roboczych z głównej siedziby firmy. Wydajna, uproszczona konsola administracyjna programu Backup Exec 2012 jeszcze bardziej ułatwia sprawne zarządzanie operacjami tworzenia kopii zapasowych i odtwarzania danych w ramach infrastruktury fizycznej i wirtualnej. Program Backup Exec 2012 oferuje zaawansowane funkcje tworzenia kopii zapasowych i odzyskiwania danych w środowiskach VMware i Hyper-V oraz systemach Windows®, Linux® i Mac® niezależnie od stopnia ich złożoności.

    Główne zalety Backup Exec:

    • Możliwość ograniczenia wykorzystania pamięci masowej nawet o 90 procent dzięki funkcji usuwania zduplikowanych danych,
    • Usuwanie zduplikowanych danych na poziomie źródła z serwerów Linux pozwala znacznie ograniczyć wykorzystanie przepustowości w sieciach LAN i WAN oraz miejsca na kopie zapasowe przy jednoczesnej ochronie serwerów z systemem Linux,
    • Możliwość odzyskiwania kopii zapasowych maszyn wirtualnych za pomocą narzędzia Virtual Machine Validator,
    • Program Backup Exec 2012 udostępnia funkcje wysokiej dostępności aplikacji wirtualnych dzięki automatycznemu odtwarzaniu maszyn wirtualnych w środowisku VMware,
    • Kopie zapasowe można przekształcać w maszyny wirtualne w celu szybkiego odtwarzania danych, zatem w przypadku awarii serwera można przywrócić jego działanie w środowisku VMware lub Hyper-V w czasie potrzebnym do włączenia maszyny wirtualnej,
    • Odtwarzanie danych aplikacji fizycznych i wirtualnych na dowolnym poziomie szczegółowości pozwala wyeliminować nadmiarowe kopie zapasowe programów Exchange, Active Directory, SharePoint i SQL Server w środowiskach wirtualnych,

     

    Proste zarządzanie i monitorowanie

    Program Backup Exec 2012 oferuje nowoczesną konsolę administracyjną, która pozwala na łatwe tworzenie kopii zapasowych i odtwarzanie danych serwerów fizycznych i wirtualnych oraz aplikacji rozproszonych na wielu serwerach.

    Wersja Backup Exec 2012 zapewnia wielokrotnie nagradzane możliwości i funkcje, które cieszą się zaufaniem administratorów, zaś konsola administracyjna jeszcze bardziej przyspiesza i upraszcza zarządzanie infrastrukturą tworzenia kopii zapasowych i odzyskiwania danych.

    Konsola administracyjna programu Backup Exec 2012 pozwala uniknąć tworzenia zasad w celu łączenia wielu powiązanych operacji w ramach jednego zadania tworzenia kopii zapasowej. Operacje te są obecnie tworzone i planowane w ramach ogólnego procesu. Uproszczona obsługa harmonogramu umożliwia skonfigurowanie optymalnych terminów tworzenia kopii zapasowych.

    Program Backup Exec 2012 zapewnia całkowicie nowe podejście do tworzenia kopii zapasowych i odtwarzania danych, co ułatwia ochronę danych w firmach dowolnej wielkości.

     

     

  • IBM Tivoli Storage Manager

    IBM Tivoli Storage Manager zapewnia scentralizowaną, zautomatyzowaną ochronę danych, ograniczając ryzyko ich utraty. Produkt jest wysoce skalowalnym rozwiązaniem programowym, które umożliwia obsługę większej ilości danych przy użyciu nieskomplikowanej infrastruktury i uproszczonych mechanizmów administracyjnych. Do najważniejszych korzyści z wdrożenia tego rozwiązania należy, obok oszczędności finansowych, możliwość uzyskania wyższej jakości usług i spełnienia wymogów formalnych dotyczących przechowywania danych.

    Tivoli Storage Manager automatyzuje funkcje tworzenia i odtwarzania kopii zapasowych oraz centralizuje operacje związane z zarządzaniem pamięcią masową.

    • Zarządzanie procesami tworzenia i odtwarzania kopii zapasowych – pojedynczy interfejs administracyjny umożliwia konfigurowanie, monitorowanie i inicjowanie procesów tworzenia/odtwarzania kopii zapasowych w całym złożonym środowisku informatycznym, a także generowanie odpowiednich raportów.
    • Zarządzanie hierarchiczną pamięcią masową – umożliwia sterowane strategiami zarządzania tworzeniem kopii zapasowych i archiwizacją plików oraz automatyczną migrację danych między poziomami (klasami) pamięci masowej. Takie rozwiązanie ogranicza zapotrzebowanie na kosztowne nośniki oraz ogranicza koszty administracji danymi.
    • Skalowalność – jeden serwer Tivoli Storage Manager może zarządzać nawet dwoma miliardami obiektów danych.
    • Zaawansowana redukcja objętości danych – uzyskiwana dzięki połączeniu technik tworzenia kopii przyrostowej, deduplikacji danych źródłowych i docelowych, kompresji i zarządzania taśmami. To zaawansowane rozwiązanie techniczne zmniejsza koszty przechowywania danych, upraszcza administrowanie i ogranicza wymagania techniczne, jakie musi spełniać używana infrastruktura.

     

     

     

  • CA ARCServe Backup

    Oprogramowanie CA ARCserve® umożliwia szybkie i łatwe tworzenie kopii zapasowych oraz zapisywanie ich na dysku. Jest to jedyne rozwiązanie tworzenia kopii zapasowych dla systemu Windows, które oferuje nieskooczone kopie przyrostowe i przywracanie systemu od podstaw — także na komputerach o innej konfiguracji sprzętowej. Ta nowa metodologia zmienia sposób tworzenia kopii zapasowych, znacząco skracając czas potrzebny na wykonywanie kopii zapasowych i odzyskiwanie danych oraz eliminując ryzyko związane z urządzeniami i nośnikami taśmowymi. Zapewnia także szybsze tworzenie bardziej szczegółowych punktów odzyskiwania — nawet co piętnaście minut — co przyspiesza odzyskiwanie danych lokalnych na dysku lub zdalnych danych zapisanych w chmurze. Aplikacje CA ARCserve® Central Protection Manager i CA ARCserve® Central Reporting zapewniają scentralizowane wdrażanie, zarządzanie i raportowanie w przypadku środowiska CA ARCserve D2D, umożliwiając także uwzględnienie informacji z produktu CA ARCserve Backup.

    Ochrona aplikacji i systemów

    Oprogramowanie CA ARCserve® D2D zapewnia funkcję przywracania systemu Windows od podstaw, aby pomóc w szybszym i prostszym odbudowywaniu uszkodzonych serwerów z dowolnej lokalizacji przy użyciu internetowej konsoli zarządzania. Ten produkt pozwala wyeliminować czasochłonny proces instalowania systemu operacyjnego, aplikacji i kopiowania danych, który wpływa na wydajność zarówno pracowników, jak i działu IT. A teraz, w połączeniu z aplikacją CA ARCserve® Central Virtual Standby, produkt CA ARCserve D2D zapewnia prawie natychmiastowe odzyskanie całej zawartości dysków komputerów z systemem Windows, łącznie z danymi, umożliwiając uruchomianie kopii zapasowych jako zwykłych serwerów wirtualnych. Ten proces pozwala na regularne konwertowanie punktów odzyskiwania ARCserve D2D do formatu VMware Virtual Disk (VMDK) lub Microsoft Virtual Hard Disk (VHD) zgodnie z ustalonym harmonogramem. Produkt automatycznie rejestruje wstępnie i zapisuje każdy punkt odzyskiwania (łącznie z kopiami przyrostowymi) przy użyciu funkcji hypervisor w celu natychmiastowego użycia w przypadku wystąpienia awarii. Maszyny wirtualne mogą być włączane ręcznie lub automatycznie w sytuacji awaryjnej za pośrednictwem funkcji monitorowania stanu serwera.

    Korzyści

    Zastosowanie rodziny produktów CA ARC serve® pomaga zapewnić ochronę, odzyskiwanie i dostępność systemów, aplikacji i danych, od których zależna jest działalność firmy lub organizacji.

    Korzyści są następujące:

    Szybsze tworzenie kopii zapasowych i odzyskiwanie danych przy jednoczesnym obniżeniu wymagań dotyczących pojemności pamięci masowej i redukcji kosztów.

    Wirtualizacja serwerów z poczuciem pewności, że dane są chronione na serwerach fizycznych i wirtualnych dzięki funkcjom szybkiego odzyskiwania.

    Ciągła ochrona danych w celu zapewnienia dokładności danych i informacji oraz wsparcia inicjatyw zgodności z przepisami.

    Wysoka dostępność w celu ograniczenia zagrożeń związanych z przestojami systemów i aplikacji.

    Obsługa systemów Windows, Linux i UNIX na serwerach fizycznych i wirtualnych w celu obniżenia złożoności i uproszczenia szkoleń.

    Scentralizowane i zautomatyzowane zarządzanie i raportowanie w celu maksymalizacji wydajności pracowników działu IT.

    Zastosowanie technologii chmury w celu obniżenia kosztów przy jednoczesnym zwiększeniu poziomu ochrony.

  • HP Data Protector

    Data Protector stanowi odpowiedź na potrzebę obniżenia kosztów utrzymania systemów informatycznych i związanych z nimi kosztów operacyjnych ponoszonych przez przedsiębiorstwo. Zakup i wdrożenie produktu HP okazuje się tańsze o 30 – 70% niż w przypadku konkurencyjnych rozwiązań. Model licencjonowania jest prosty i zrozumiały, a rozbudowane opcje skalowalności oraz funkcje tworzenia kopii zapasowych i przywracania danych pozwalają na elastyczne dostosowywanie rozwiązania do rosnących potrzeb.

    Najważniejsze cechy Data Protector:

    • Architektura klient-serwer pozwalająca na centralną kontrolę wykonywania kopii zapasowych rozproszonego, heterogenicznego systemu komputerowego;
    • Efektywna wewnętrzna baza danych z funkcją wykonywania kopii zapasowej;
    • Wysoka wydajność dzięki mechanizmom równoległego zapisu/odczytu na wiele urządzeń taśmowych i dyskowych;
    • Nielimitowana ilość agentów dyskowych oraz urządzeń zawartych w cenie podstawowego produktu, co umożliwia backup nieograniczonej liczby serwerów w ramach licencji podstawowego produktu;
    • Realizowanie procesu backupu w sieci SAN przez nieograniczoną ilość serwerów jednocześnie;
    • Możliwość wykonywania kopii zapasowych w trybie on-line dla wielu popularnych pakietów oprogramowania (np. SAP R/3, Oracle, Sybase, Informix, MS Exchange, MS SQL, Lotus Notes, DB2);
    • Integracja z mechanizmem Microsoft Windows Change Journal pozwala w sposób maksymalnie częsty i efektywny wykonywać kopie środowisk zawierających duże ilości plików na systemach Windows (od wersji Windows 2000);
    • Deduplikacja w dowolnym miejscu infrastruktury IT oraz możliwość przenoszenia zoptymalizowanych danych pomiędzy dowolnymi urządzeniami HP StoreOnce zarówno fizycznymi jak i emulowanymi programowo jest implementacją technologii HP SroreOnce Federated Deduplication;
    • Możliwość centralnego zarządzania kluczami do szyfrowania zarówno przy szyfrowaniu przez oprogramowanie, jak również z wykorzystaniem LTO-4/LTO-5;
    • Backup otwartych plików poprzez mechanizm Open File Manager;
    • Możliwość wykonania zintegrowanego backupu macierzy HP (XP, EVA, VA), EMC Symmetrix z wykorzystaniem mechanizmów Business Copy i Split Mirror;
    • Efektywne przeszukiwanie nośników z kopiami zapasowymi;
    • Wsparcie dla technologii server-less backup – backup bezpośrednio z inteligentnej macierzy dyskowej na urządzenie backupujące;
    • Wsparcie dla różnych metod odtwarzania systemu i danych w przypadku uszkodzenia całej maszyny np. OBDR, Disk Delivery;

    Kompleksowa ochrona serwerów wirtualnych

    HP Data Protector to zaawansowana aplikacja umożliwiająca skuteczne zarządzanie infrastrukturą fizyczną i wirtualną. Obsługuje wszystkie najważniejsze systemy środowisk wirtualnych, w tym m.in. VMware, Microsoft Hyper-V, Citrix XenServer, Microsoft Virtual Server, Sun Solaris Zones i HP Integrity VM. Dla każdego z tych systemów oferuje szereg opcji pozwalających na elastyczność w ochronie danych.

     




 

 

 

 

 

 

ADESCO wdraża następujące technologie w zakresie bezpieczeństwa sieci LAN/WAN:

  • Fortinet

    Fortinet jest pionierem i światowym liderem rynku zintegrowanych i akcelerowanych sprzętowo systemów zarządzania zagrożeniami – Unified Threat Management (UTM). Rozwiązania te są stosowane przez przedsiębiorstwa oraz dostawców usług telekomunikacyjnych w celu zwiększenia bezpieczeństwa przy jednoczesnym obniżeniu całkowitych kosztów operacyjnych.

    Produkty Fortinet integrują wiele funkcji bezpieczeństwa: zaporę ogniową, ochronę antywirusową, VPN SSL i IPSec, wykrywanie intruzów, zabezpieczenie przed spamem i programami szpiegującymi oraz zarządzanie ruchem.  Dzięki technologii ASIC oferują nie tylko ochronę sieci każdej wielkości, ale też zarządzanie i raportowanie.

    Fortinet jest również dostawcą dedykowanych systemów do zabezpieczeń stacji roboczych, baz danych oraz aplikacji. Produkty Fortinet otrzymały certyfikaty ICSA dla funkcji zapór ogniowych, ochrony antywirusowej, antyspamowej, wykrywania włamań, VPN SSL i IPSec. Fortinet jest prywatną firmą z siedzibą w Sunnyvale, w Kalifornii.

    Technologia FORTINET opiera się na trzech filarach:

    • FortiASIC - dedykowane układy krzemowe, specjalnie zaprojektowane w celu sprzętowej akceleracji procesów bezpieczeństwa znacząco przyspieszają przetwarzanie pakietów i funkcje skanowania treści. Dzięki tej technologii rozwiązania Fortinet osiągają wyjątkową wydajność.
    • FortiGuard - Składający się z ponad 200 inżynierów i analityków zespół śledzący pojawiające się ciągle zagrożenia sieci. Na podstawie zebranego materiału eksperci FortiGuard przygotowują na bieżąco aktualizacje, które kilka razy dziennie wysyłane są do każdego urządzenia FortiGate, a także FortiMail, FortiWeb i FortiDDoS. FortiGuard korzysta z unikatowego i silnie zastrzeżonego języka programowania o nazwie Compact Pattern Recognition Language (CPRL), który daje naszym analitykom możliwość opisu całych rodzin złośliwego oprogramowania korzystając wyłącznie z pojedynczej próbki malware, zamiast tradycyjnego rozwiązania opartego na modelu „jedna sygnatura, jeden wariant”, używanego przez innych producentów.Dzięki temu możemy zapewnić ochronę nie tylko przed obecnymi zagrożeniami, ale również przed złośliwym oprogramowaniem typu zero-day.
    • FortiOS - Dedykowany system operacyjny dla platform FortiGate. Wersja 5 oferuje 150 nowych funkcji i udoskonaleń, aby jeszcze skuteczniej walczyć z zagrożeniami, umożliwiać bezpieczną integrację urządzeń mobilnych i tworzyć inteligentne polityki bezpieczeństwa. FortiOS oferuje następujące funkcje ochronne:

      Firewall, VPN, zarządzanie pasmem; IPS (ochrona przed włamaniami); Zaawansowany Antivirus: analiza sygnaturowa, behawioralna i cloud sandboxing; Antispyware/Antimalware (ochrona przed złośliwym oprogramowaniem oraz oprogramowaniem szpiegującym); Kontroler sieci bezprzewodowej; Kontrola aplikacji; DLP (ochrona przed wyciekiem danych); Zarządzanie podatnościami na zagrożenia; Obsługa IPv6; Web Filtering; Antispam; Tryby pracy router/transparent; Wsparcie dla VoIP; Optymalizacja WAN; Wsparcie dla BYOD: rozpoznawanie urządzeń, polityki bazujące na urządzeniach, reputacja użytkownika; FortiCloud: monitorowanie i raportowanie w Chmurze oraz FortiToken Mobile; Wsparcie dla środowisk wirtualnych;

     

    Wybrane tytuły Fortinet:

     Światowy lider w zakresie UTM (IDC; Frost & Sullivan)

    “Jeden z czterech największych dostawców platform sprzętowych dla bezpieczeństwa (IDC)”

    Pozycjonowany w “Tier 1″ producentów bezpieczeństwa sieciowego (Current Analysis)

    Notowany jako “Leader” w raporcie Gartnera o rynku wielofunkcyjnych firewall’i

    Notowany jako “Top Player” w zestawieniu platform sprzętowych do ochrony poczty (Radicati Group)

    Certyfikat ISO 9001:2000 dla systemu zarządzania jakością

  • Cisco

    Technologie zabezpieczeń sieci zapewniają ochronę sieci przed kradzieżą i niewłaściwym używaniem poufnych informacji firmy oraz przed złośliwymi atakami, wirusami i robakami z Internetu. Brak zabezpieczeń sieci może narazić firmę na niebezpieczeństwo nieautoryzowanego dostępu do sieci, przestoje sieci, zakłócenia w działaniu usług, niezgodność z przepisami, a nawet na występowanie na drogę sądową przez inne podmioty.

    Sposób działania zabezpieczeń sieci

    Zabezpieczenia sieci nie są oparte na jednej metodzie, lecz na zestawie barier służących do ochrony firmy na różne sposoby. Nawet jeśli jedno rozwiązanie nie zadziała, pozostałe nadal będą chronić firmę i jej dane przed różnymi atakami z sieci.

    Duża liczba metod zabezpieczeń sieci zapewnia dostępność istotnych informacji potrzebnych do prowadzenia firmy oraz ochronę tych informacji przed zagrożeniami. Oto role zabezpieczeń sieci:

    Ochrona przed wewnętrznymi i zewnętrznymi atakami sieciowymi. Zagrożenia mogą pochodzić z firmy lub spoza niej. Skuteczny system zabezpieczeń monitoruje aktywność sieci, informuje o zachowaniach odbiegającym od normy i reaguje w odpowiedni sposób.

    Zapewnianie prywatności całej komunikacji w dowolnym miejscu i czasie. Pracownicy mogą uzyskiwać dostęp do sieci w domu lub w podróży, mając pewność, że komunikacja pozostanie prywatna i chroniona.

    Kontrola dostępu do informacji przez precyzyjne identyfikowanie użytkowników i używanych przez nich systemów. W każdej firmie można określić odpowiednie reguły dotyczące dostępu do danych. Przyznanie lub odmowa dostępu do danych może być realizowana na podstawie tożsamości użytkowników, stanowisk lub innych kryteriów specyficznych dla danej firmy.

    Zwiększanie niezawodności firmy. Technologie zabezpieczeń umożliwiają zapobieganie znanym atakom i dostosowywanie się do nowych zagrożeń, dlatego pracownicy, klienci i partnerzy biznesowi mogą być pewni, że ich informacje pozostaną bezpieczne.

    Cisco jako światowy lider w dziedzinie technologii sieciowych zapewnia kompleksową obsługę zabezpieczeń sieci we wszystkich obszarach.

  • Dell

    cdn...
  • HP

    cdn...
  • Juniper

    cdn...




 

 

 

 

 

 

ADESCO wdraża zaawansowane systemy wczesnej detekcji pożaru oraz gaszenia serwerowni:

  • Inergen

    INERGEN® należy do najnowocześniejszych systemów gaśniczych. Jest bezpieczny dla sprzętu, środowiska i ludzi, dlatego jest jednym z najczęściej używanych skutecznych środków gaszących pożary. Gaśnicze działanie INERGEN®-u produkcji Fire Eater polega na redukcji stężenia tlenu w powietrzu pomieszczenia z 21% obj. do 14% obj. i poniżej. Zadanie to w systemie INERGEN® spełniają argon i azot, gazy obojętne chemicznie.

    Mieszanina INERGEN®-u z powietrzem ma podobny ciężar właściwy jak powietrze w pomieszczeniu co jest zaletą w stosunku do stosowanych związków chemicznych. Umożliwia to długie utrzymanie atmosfery gaśniczej w pomieszczeniu chronionym. INERGEN® jest gazem obojętnym i nieszkodliwym dla organizmów żywych w stosowanych stężeniach a niewielka zawartość dwutlenku węgla aktywizuje sterowanie oddychaniem zdrowego organizmu ludzkiego tak, że również przy stężeniu tlenu ok. 12% objętościowo i poniżej jest możliwe przebywanie w pomieszczeniu chronionym, przy równoczesnym wystarczającym zasilaniu organizmu człowieka w tlen.

    Instalacje gaśnicze INERGEN®-u mają za zadanie ugasić pożar w fazie początkowej i utrzymać stężenie gaśnicze w pomieszczeniu przez dłuższy czas. Podstawowe właściwości systemu INERGEN- Fire Eater są następujące:

    • Bezpieczny dla ludzi przy projektowanych stężeniach (potwierdzone badaniami),
    • Bezpieczny dla środowiska, w przeciwieństwie do środków chemicznych,
    • Bezpieczny dla urządzeń i materiałów, które chroni – nie wywołuje mikrokorozji, nie przewodzący prądu,
    • Brak szkodliwych substancji toksycznych w kontakcie z dymem, pożarem,
    • Brak zamglenia w pomieszczeniu w trakcie wyzwalania,
    • Relatywnie niska cena środka gaśniczego,
    • Brak pozostałości po gaszeniu,
    • Brak oddziaływania na efekt cieplarniany i dziurę ozonową,
    • Bardzo prosta i niezawodna budowa systemu,

     

    Stosunkowo niski koszt środka gaśniczego sprawia, że instalacje INERGEN są bardzo popularne i instalowane w tysiącu obiektach o strategicznych znaczeniach na całym świecie.




 

Skontaktuj się z nami


ADESCO Sp. z o.o.

adres: ul. Anny Walentynowicz 10, 20-328 Lublin

telefon: +48 81 444 66 50

e-mail:

NIP: 946-257-66-15 , REGON: 060465360

Sąd Rejonowy Lublin-Wschód, VI Wydział Gospodarczy KRS nr 0000327864
Kapitał zakładowy (w całości opłacony): 185 000 PLN

  Wiadomość nie została wysłana.   Wiadomość została wysłana.