> Mobilité > BEST’WARE s’associe à  PHB2 pour distribuer la solution SERVY Messaging

BEST’WARE s’associe à  PHB2 pour distribuer la solution SERVY Messaging

Mobilité - Par iTPro.fr - Publié le 08 octobre 2010
email

La société Best’Ware, grossiste à valeur ajoutée IBM, apportera son réseau de partenaires commerciaux pour l’intégration et la mise en œuvre de SERVY Messaging chez les clients finaux.

SERVY Messaging V7.5 est un logiciel de télécommunications unifiées multi-canal qui permet d’automatiser simplement les télécoms avec le serveur IBM Power i. Il s’agit d’un logiciel Natif Power i (AS/400) qui assure tout particulièrement la gestion des flux sensibles et exploite des ressources télécoms en mode SaaS.

BEST’WARE s’associe à  PHB2 pour distribuer la solution SERVY Messaging

Ce logiciel est dédié à la gamme IBM Power i (AS/400, iSeries) et compatible avec la nouvelle gamme des serveurs IBM Power 7 ainsi que les autres serveurs de la gamme (OS/400 à partir de la version 5.2).

 

SERVY Messaging V7.5 apporte des gains de productivité indéniables pour le client final : les APIs disponibles offrent la possibilité d’intégrer des fonctions télécoms directement dans les applications existantes et de pouvoir ainsi automatiser les communications de façon transparente.

 

« En ajoutant SERVY Messaging V7 .5 à leurs offres, nos partenaires commerciaux répondront aux demandes pressantes de leurs clients utilisateurs, en proposant une solution native de télécommunications unifiées », rappelle Claude Bonno, Chef de marché Serveurs IBM chez Best’Ware. «Proposer SERVY Messaging V7.5 c’est assurer toutes les communications sur IBM Power i (AS/400) sans connaître les habituels problèmes liés à ces technologies complexes ».

 

Plus d’informations : Servy
 

Téléchargez gratuitement cette ressource

Zero Trust : Le Livre Blanc Architecture & Stratégie

Zero Trust : Le Livre Blanc Architecture & Stratégie

Comment mettre en place une architecture Zero Trust ? (ZTA, confiance zéro) ? Cette architecture qui consiste à authentifier et à autoriser chaque utilisateur et chaque appareil avant que l'accès aux données ne soit autorisé. Découvrez pas à pas la stratégie de mise en œuvre d'une architecture Zero Trust dans ce livre blanc Alcatel Lucent Entreprise.

Mobilité - Par iTPro.fr - Publié le 08 octobre 2010