Autor: Józef Muszyński

Wirtualne aplikacje

DataCenter

Wirtualne aplikacje

Wirtualizacja aplikacji może być sposobem na usprawnienie procesów wdrażania i zarządzania aplikacjami użytkowników na desktopach.

Big Data

Hadoop - platforma do eksploracji Big Data

Hadoop to platforma umożliwiająca tworzenie działających w rozproszeniu aplikacji do wyszukiwania informacji w olbrzymich zbiorach danych niestrukturalizowanych, korzystając z klastrów...

Nowoczesne Data Center

DataCenter

Nowoczesne Data Center

Najczęściej rozważanym sposobem usprawniania procesów dostarczania zasobów obliczeniowych użytkownikom jest dzisiaj wirtualizacja centrów danych. Ideałem ma być wirtualne centrum danych,...

Bezpieczeństwo z chmury

Bezpieczeństwo

Bezpieczeństwo z chmury

Dzięki właściwe dobranym rozwiązaniom typu Software as a Service mały i średni biznes może zapewnić sobie bezpieczeństwo klasy enterprise stosunkowo niewielkim kosztem.

Aplikacja w chmurze - wybór i przygotowywanie

Aplikacja w chmurze - wybór i przygotowywanie

Wybranie i przygotowywanie aplikacji do działania w chmurze nie jest zadaniem prostym. Transformacja i migracja nowych oraz istniejących usług aplikacyjnych do rzeczywistych usług w chmurach...

Wirtualizacja i cloud computing

DataCenter

Wirtualizacja i cloud computing

W 2013 roku główne trendy w cloud computing to chmury hybrydowe, brokery chmur, Big Data i SDN (software-defined networking). Według analityków przemysłu IT, kończy się etap "zabawy" w cloud...

Monitorowanie aplikacji w chmurze

Monitorowanie aplikacji w chmurze

Nowa generacja rozwiązań monitorowania umożliwia administratorom serwisów utrzymywanie kontroli nad coraz bardziej złożonymi, dynamicznymi i rozproszonymi aplikacjami webowymi. Zespół...

BIG DATA - jak się do nich dobrać?

Big Data

BIG DATA - jak się do nich dobrać?

Nowe narzędzia analiz oferują możliwość wglądu w olbrzymie wolumeny danych korporacyjnych i zewnętrznych. Wyciąganie istotnych informacji z tych danych - strukturalizowanych i...

Bezpieczeństwo wirtualizacji i cloud computing

DataCenter

Bezpieczeństwo wirtualizacji i cloud computing

Cloud computing i wirtualizacja zasobów mają wiele zalet, wynikających głównie z konsolidacji i elastyczności infrastruktury. Z drugiej jednak strony stają się problemem dla tradycyjnych...

Zapory sieciowe nowej generacji

Zapory sieciowe nowej generacji

W czasach, gdy na komputerze uruchamiano kilka aplikacje korzystających z określonych portów, klasyczne zapory, umożliwiające proste kontrolowanie i blokowanie ruchu, dobrze spełniały swe...

DLP - ochrona wrażliwych danych

DLP - ochrona wrażliwych danych

Monitorowanie, szyfrowanie, filtrowanie i blokowanie wrażliwych informacji zawartych w danych spoczynkowych, danych w ruchu i danych w użytkowaniu, to najważniejszy element ogólnej strategii...

Operacyjna analityka biznesowa

Operacyjna analityka biznesowa

Do podejmowania prawidłowych decyzji biznesowych często potrzebne jest "przekopanie" olbrzymich ilości danych historycznych i bieżących. Z pomocą przychodzą nowe techniki przetwarzania danych,...

AAA - uwierzytelnianie, autoryzacja i kontrola dostępu (cz. 2)

AAA - uwierzytelnianie, autoryzacja i kontrola dostępu (cz. 2)

Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli dostępu. Nawet anonimowa część sieci nie może funkcjonować bez kontroli pozwalającej określić, kto ma dostęp i...

AAA - uwierzytelnianie, autoryzacja i kontrola dostępu (cz. 1)

AAA - uwierzytelnianie, autoryzacja i kontrola dostępu (cz. 1)

Obok stawiania zapór ogniowych czy wykrywania intruzów, równie istotnymi elementami systemu ochrony danych są uwierzytelnianie, autoryzacja oraz kontrola dostępu do zasobów sieciowych. Często...

Narzędzia do analizy słabych punktów

Narzędzia do analizy słabych punktów

Analiza słabych punktów (VA - Vulnerability Analysis) obejmuje wyszukiwanie niezałatanych systemów, niezabezpieczonych katalogów oraz błędów konfiguracyjnych. Naturalnym rozszerzeniem tych...

Bezpieczeństwo w chmurze

DataCenter

Bezpieczeństwo w chmurze

Cloud computing i wirtualizacja zasobów mają wiele zalet wynikających głównie z możliwości konsolidacji infrastruktury. Trzeba jednak pamiętać, że te nowe środowiska IT, w których...

Biblioteka IT