Power to do More - Poland - Warszaw
 
08:30 - 09:30
09:30 - 09:45
09:45 - 10:15
10:15 - 11:00
11:00 - 11:30
11:30 - 12:00
12:00 - 12:40
12:40 - 13:20
13:20 - 14:15
14:15 - 15:15
14:15 - 16:00
Poniżej przedstawiono szczegółowe informacje na temat konkretnych sesji. Program oraz informacje o prelegentach mogą ulec zmianom.

SESJA PLENARNA
Informacje zostaną podane wkrótce


SESJE TEMATYCZNE
ŚCIEŻKA I: Wydajne operacje IT w centrum danych
1. ROZWIĄZANIA W ZAKRESIE INFRASTRUKTURY KONWERGENTNEJ
„Uzyskanie wyjątkowej wydajności i elastyczności dzięki konwergencji”
Konwergencja oparta na sieci szkieletowej często nie zapewnia odpowiedniej elastyczności i może być niekompletna. Ta sesja obejmuje prezentację modelu konwergencji, który umożliwia wykorzystanie dotychczasowych inwestycji, jednocześnie oferując większą elastyczność i możliwość integracji elementów poza infrastrukturą

2. ARCHITEKTURA DELL FLUID DATA
Architektura Dell Fluid Data: przełom w dziedzinie pamięci masowej
Obsługa dużej ilości danych przy zachowaniu kontroli nad kosztami wymaga obecnie bardziej wydajnego przechowywania informacji. Dzięki nowatorskim mechanizmom kompresji, deduplikacji i automatycznego tworzenia warstw architektura Fluid Data pozwala na oszczędniejsze wykorzystywanie dostępnej pojemności.

3. OCHRONA DANYCH
Ochrona danych: strategie umożliwiające ograniczenie ryzyka i kosztów pamięci masowej
Równowaga między wartością zasobów i kosztami ich dostępności. Jak wybrać odpowiednie rozwiązanie do ochrony danych?

4. ZARZĄDZANIE SERWERAMI I INFRASTRUKTURĄ
Zarządzanie systemami w centrum danych
Platformy zarządzania systemami to fundament nowoczesnego środowiska IT. Działy informatyczne oczekują szerszego zakresu funkcji bez dodatkowej złożoności. Dowiedz się, jak sprawniej zarządzać serwerami, jednocześnie znacznie ograniczając czasochłonność i koszty związane z ich obsługą.
ŚCIEŻKA II: Wykorzystanie potencjału użytkowników
1. ŚRODOWISKO INFORMATYCZNE UŻYTKOWNIKÓW KOŃCOWYCH
Wykorzystanie potencjału użytkowników
Postępująca konsumeryzacja technologii informatycznych zaciera granicę między życiem zawodowym a osobistym, co radykalnie zmienia sposób pracy użytkowników. Organizacje coraz częściej pozwalają pracownikom na wykonywanie obowiązków służbowych przy użyciu ich własnych urządzeń, takich jak smartfony, tablety i komputery. Dowiedz się, jak zrównoważyć możliwości elastycznej pracy i wymagany poziom kontroli nad systemem IT.

2. KORZYSTANIE Z WŁASNYCH URZĄDZEŃ A KWESTIE ZABEZPIECZEŃ
Praca przy użyciu własnych urządzeń (BYOD) i zaawansowane zagrożenia trwałe
Współczesne zagrożenia bezpieczeństwa stale się zmieniają. Najnowszą tendencją w tej dziedzinie jest rozwój ukierunkowanych, zaawansowanych zagrożeń trwałych. Poznaj narzędzia, techniki i procedury ułatwiające sprostanie tym wyzwaniom. Zapoznaj się z najważniejszymi tendencjami rynkowymi wpływającymi na zabezpieczenia oraz z głównymi problemami klientów i zagrożeniami. Dowiedz się, w jaki sposób firma Dell ułatwia wyeliminowanie tych trudności.
3. WIRTUALIZACJA KOMPUTERÓW
Wirtualizacja komputerów od fazy pilotażowej po środowisko produkcyjne
W najbliższym czasie komputery wirtualne z pewnością nie zastąpią fizycznych urządzeń. Wirtualizacja pozostanie jednym z wielu sposobów udostępniania aplikacji na pulpitach zdalnych. Jak uniknąć typowych pułapek na początku wdrożenia i odnieść pełny sukces?
4. MIGRACJA SYSTEMU WINDOWS
Poprawa wydajności urządzeń końcowych
Zbliża się koniec okresu obsługi systemu Windows XP. Wiele organizacji jeszcze nie rozpoczęło migracji do systemu Windows 7, a premiera wersji Windows 8 zbliża się wielkimi krokami. Jak zaplanować i przeprowadzić sprawną migrację do nowego systemu operacyjnego, odpowiednio łącząc urządzenia i aplikację w celu osiągnięcia celów organizacyjnych?