Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Aktualności

Przemyślane wejście w chmurę obliczeniową

Cloud ComputingWirtualne usługi wymagają namacalnych warunków realizacji. Dlatego wybór dostawcy usług chmurowych i podpisanie umowy warto poprzedzić kontrolą, co faktycznie oznacza prezentowana oferta. Oto krótki niezbędnik postępowania podczas weryfikacji usług Cloud Computing.


Lokalizacja
Decydując się na powierzenie swoich zasobów zewnętrznej jednostce, trzeba przede wszystkim się upewnić, gdzie dokładnie nasze dane będą przechowywane. I nie jest to jedynie problem natury logistycznej. W przypadku wyboru dostawcy posiadającego centrum danych za granicą, współpracę mogą utrudniać rozbieżności w regulacjach prawnych obowiązujących w poszczególnych państwach. Jest to zwłaszcza istotne przy ustaleniach dotyczących np. ochrony danych osobowych czy dostępu do zasobów.

Odpowiedzialność
Weryfikacja lokalizacji wiąże się też z ustaleniem rzeczywistego właściciela infrastruktury IT. Dostawca, z którym podpisuje się umowę, powinien przede wszystkim posiadać własne serwerownie. Jeśli korzysta on z centrum danych innego podmiotu, ścieżka odpowiedzialności najzwyczajniej się rozmywa. "Biorąc pod uwagę, że wszyscy zabezpieczają się odpowiednimi regulaminami, znacznie trudniej o roszczenia wobec takiego dostawcy w sytuacji utraty lub uszkodzenia danych (nie mówiąc już o problemach z ich odzyskaniem)" - podkreśla Elżbieta Zdrojewska z Exea Data Center. Jeśli natomiast mamy do czynienia z Data Center należącym do firmy proponującej współpracę, zalecane jest poznanie procedur, jakie będą chronić nasze zasoby przed takimi zdarzeniami. Warto w tym wypadku porównać możliwości technologiczne infrastruktury oferowanej przez branych pod uwagę usługodawców.

Dostępność
Szeroka gama oferowanych usług powinna iść w parze ze zwiększaniem liczby aplikacji udostępnianych w modelu SaaS. Dzięki współpracy z twórcami oprogramowania, Data Center mogą ciągle rozszerzać swoją ofertę. Z drugiej strony dla klienta korzystającego z własnych aplikacji ważne jest posiadanie realnego wpływu na zakres eksploatacji dzierżawionej przestrzeni serwerowej. "Jeśli decyduje się on na fizyczny, dedykowany serwer, powinien ustalić, czy ma możliwość np. dokonywania na nim zmian lub instalowania dowolnego oprogramowania" - dodaje Elżbieta Zdrojewska z Exea.

Usługi
Jest miejsce, dysponent, infrastruktura, muszą być też usługi. Aktualnie korzysta się z 3 głównych modeli Cloud: IaaS (Infrastructure as a Service), PaaS (Platform as a Service) i SaaS (Software as a Service). Ważne, by usługi realizowane w ich ramach, były możliwie szerokie, elastyczne i z perspektywami rozwoju. Obecne zapotrzebowanie na jedną czy dwie funkcjonalności chmury obliczeniowej (np. wirtualny serwer) może za jakiś czas przerodzić się w kolejne, nowe oczekiwania - tym bardziej, że technologia ciągle ewoluuje. Dywersyfikowanie dostawców byłoby tu dość niewygodne, tym bardziej, że większa ilość usług u jednego zwiększa pole negocjacji, co przekłada się na optymalizację kosztów. A przecież jednym z głównych wyznaczników Cloud Computingu jest skalowalność. Dotyczy to także udostępnianych mocy obliczeniowych.

Bezpieczeństwo
Nowoczesne Centrum Danych musi być przygotowane na rozmaite zagrożenia. Specyfika chmury obliczeniowej sprawia, że szczególnie ważna jest tu troska, by zasoby chronione były przed problemami z dopływem zasilania lub dostępem do Internetu, atakami hackerów czy fizycznym przejęciem przez niepowołane osoby. Dlatego, weryfikując kwestie bezpieczeństwa, warto zwracać uwagę na takie jego wyznaczniki, jak: niezależność dostawców łączy internetowych, niezależne źródła zasilania, wyposażenie w agregat prądotwórczy i systemy podtrzymywania mocy, tworzenie zapasowych  kopii danych, pewny tunel komunikacyjny, nowoczesne systemy ochrony przed zalaniem, pożarem czy intruzami. Często pomocne okazują się uniwersalne standardy oceny infrastruktury Data Center. Przykładowo popularne na świecie normy TIER klasyfikują systemy zasilania serwerowni wg poziomu dostępności. Niewątpliwie zawsze też warto sprawdzić, na ile nasze własne oczekiwania są zbieżne z charakterem, ukierunkowaniem na grupy klientów i modelem biznesowym wybranego ośrodka.

Źródło: pointb

Logowanie i rejestracja