> Tech > News iSeries – Semaine 37 – 2004

News iSeries – Semaine 37 – 2004

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Toutes les actualités du 6 au 12 Septembre 2004

En élargissant son offre aux systèmes ouverts, UNILINK s’adresse désormais à  un marché de masse. Dans ce nouveau contexte commercial, UNILINK a augmenté les moyens mis en oeuvre pour développer sa clientèle : doublement des équipes commerciales et de consultants, sous-traitance de la prospection (ce qui permet aux commerciaux de travailler sur des prospects qualifiés), politique de partenariats active. Aujourd’hui, la valeur ajoutée d’ UNILINK repose sur une double compétence :

  • – un service de développement interne qui confère aux produits développés par l’éditeur un label de qualité reconnu sur le marché
  • – un service client privilégiant l’approche métier (tous les consultants de la société ont précédemment exercé des métiers dans la production informatique) et qui permet à  l’entreprise de s’engager sur le résultat de la mise en oeuvre

Actuellement, UNILINK dispose de fortes compétences sur les systèmes Windows NT/ Unix / AS 400 Gcos, ainsi qu’en architectures grand système, client/serveur et Web.
L’entreprise a construit progressivement une offre de logiciels et de services totalement complémentaires pour l’administration de la production informatique système, réseaux, automates (traitements batch).
La gamme de produits UNILINK se compose actuellement de 5 progiciels tous multi systèmes :
GEODISK : Supervision des ressources de stockage, VEGA : Automate de production informatique, UNIALERT : Gestion universelle de remontée des alertes, TURNKEY : Gestion de versions et de configurations d’applications, SYSLOAD : Outil partenaire de surveillance et d’aide au diagnostic des applications serveurs, EDITH : Gestion automatisée des transferts de données

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro.fr - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT