Converge Comunicações -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Cloud Elástica é a nova alternativa da Tecla

Postado em: 22/08/2011, às 21:47 por Redação

A Tecla Internet lança a Cloud Elástica, uma opção de cloud computing no conceito de infraestrutura como serviço (IaaS, na sigla em inglês) com capacidade imediata de aumentar ou diminuir de tamanho conforme a necessidade do negócio dos clientes.
"Na linguagem do mercado de TI, a Cloud Elástica poderia ser definida como "escalabilidade". Mas a nossa diferença é que, quando se fala em capacidade escalável de uma rede, alia-se o conceito como algo que pode aumentar de tamanho; mas nós damos a oportunidade de o cliente diminuir sua cloud conforme a sazonalidade da demanda", explica Antonio Pina, CTO da Tecla Internet.
A Cloud Elástica permite que empresas que administram em nuvem banco de dados, desenvolvimento de aplicações, homologação de serviços, meios de pagamento e outros possam variar a capacidade de processamento e armazenamento conforme sua necessidade, sem o custo dos servidores dedicados, o que torna o serviço acessível às pequenas empresas. Pode-se ajustar o recurso contratado ao mínimo necessário para o funcionamento da aplicação, respeitando picos e sazonalidades, e com isso otimizar o investimento em infraestrutura.
"Trata-se de uma evolução natural e esperada da infraestrutura de internet. Esses importantes passos na oferta de soluções ao mercado nos levam cada vez mais ao encontro do formato de infraestrutura como utilidade, tal qual energia elétrica e telefonia. Trabalhamos para termos o Brasil entre os líderes em inovação tecnológica no mundo", afirma Cristian Gallegos, CMO da companhia.
A segurança dos usuários da Cloud Elástica é garantida pelos mesmos sistemas de qualquer outra categoria de serviços de internet como, por exemplo, encriptação de dados, configuração de portas de comunicação, verificação de intrusões e monitoramento de acesso.

Tags:

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top