Virtual-IT.pl - wirtualizacja cloud computing storage data center

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Aktualności

10 trendów w IT na 2016 rok wg StorageCraft

PrognozyLiczba zmiennych kształtujących rynek IT rośnie tak szybko, że inwestycje technologiczne można już porównać do typów hazardzisty. Obstawienie niewłaściwego trendu w najlepszym razie zahamuje rozwój firmy, zmuszając ją do kosztownej pogoni za konkurencją. W najgorszym… Firma StorageCraft, producent rozwiązań do tworzenia backupu i przywracania danych  radzi, by nie skupiać się na negatywach, ale przyjrzeć się kierunkom, które zdaniem analityków Gartnera zmienią krajobraz IT w 2016.


1. Przenikanie technologii postępuje
Będziemy obserwować postępującą integrację między urządzeniami mobilnymi, technologiami typu wearable („do noszenia na sobie”), elektroniką konsumencką i wszelkimi sprzętami podłączonymi do sieci. Wzrośnie liczba urządzeń współdzielących dane, pracujących w grupach i prowadzących rozbudowaną komunikację. Przewidując pogłębienie interakcji sprzętowych, analitycy Gartnera wyrażają nadzieję, że możliwa będzie lepsza komunikacja urządzeń niezależnie od ich systemów operacyjnych. A lepsza komunikacja to…

2. Pełniejsze doświadczenia użytkownika (UX)
Ściślejsza współpraca urządzeń stwarza nowe możliwości angażowania odbiorcy, określane wspólnym mianem ambientowego UX. To utrzymywanie płynności, spójności i ciągłości doświadczenia użytkownika mimo przenikania tworzących je platform - tych sprzętowych (laptop, tablet), i tych na sprzęcie bazujących (np. portal społecznościowy, firmowa strona). W doskonałym świecie to doświadczenie będzie tak pełne, że nie będziemy świadomi budujących je urządzeń, aplikacji i usług. Rok 2016 ma nas do niego przybliżyć.

3. Druk 3D wydrukuje prawie wszystko
Technologia druku przestrzennego do niedawna przytaczana była raczej w kategorii widowiskowej ciekawostki, chociaż już drukuje się np. w szkle czy materiałach biologicznych. Korzystają na tym m.in. przemysł lotniczy, kosmonautyka i sektor opieki medycznej, w którym duże nadzieje wiąże się z  biodrukarkami mającymi wkrótce drukować organy. Rok 2016 i rosnąca liczba materiałów do druku 3D otworzy kolejne branże (i konsumentów) na rosnący potencjał tego rozwojowego rynku. Z kolei wzrost szybkości druku i inne udoskonalenia spopularyzują technologię druku 3D, stopniowo obniżając jej cenę i zwiększając atrakcyjność dla inwestorów.

4. Jeszcze więcej danych do analizy i backupu
Według szacunków Gartnera do 2020 gromadzić dane będzie około 25 miliardów urządzeń - od GPSów po systemy agregujące wyrafinowane preferencje użytkowników. Dla biznesu nie ma bezwartościowych danych, problemem jest raczej ich skuteczna analiza. Rok 2016 może przynieść technologie, które ułatwią zarządzanie informacją i jej właściwą klasyfikację. Warto pamiętać, że aby mieć co analizować konieczne jest stałe zabezpieczanie zbieranych danych backupem. Najlepiej takim, który po ich utracie (np. w wyniku awarii) umożliwi błyskawiczne odzyskanie dostępu do kluczowych informacji. Tak działa np. technologia VirtualBoot, dostępna w rozwiązaniach ShadowProtect SPX. Dzięki niej można szybko wznowić zakłóconą pracę logując się do ostatniego pliku backupu i do minimalizując negatywne skutki przestojów w działaniu.

5. Uczenie maszynowe przyspiesza
Roboty, autonomiczne samochody i inne inteligentne maszyny będą coraz sprawniej wykonywać zadania tradycyjnie realizowane ludzkimi rękami. Ich zdolności już wykraczają poza klasyczną analitykę, oferując duże wsparcie m.in. przy analizie trendów i wzorów w dużych, zróżnicowanych zestawach danych. Spodziewany w 2016 wzrost mocy obliczeniowej maszyn idący za ewolucją ich technicznych podzespołów umożliwi wnikliwszą i wszechstronniejszą analizę dostarczanych informacji dostarczanych 24 godziny na dobę.

6. Automatyzacja
Automatyzację można stosować do zadań prostych jak np. filtrowanie spamu, i tak złożonych jak zarządzanie setkami procesów produkcyjnych  w oparciu o różne zmienne. Automatyzacja oszczędza czas i minimalizuje wymóg czynnika ludzkiego tam, gdzie może zastąpić go technologią. Już dziś dostawcy usług korzystają z autonomicznych agentów, które w roli wirtualnych doradców odpowiadają na dziesiątki tysięcy pytań klientów. Ponieważ automatyzacja redukuje koszty prowadzenia biznesu, wg Gartnera będzie rozwijana co najmniej przez najbliższe 25 lat, ale już w 2016 powinniśmy zobaczyć kolejne postępy w tej dziedzinie.

7. Ochrona adaptacyjna staje się wymogiem
Cyberprzestępcy coraz częściej wykradają firmowe dane, przy czym w mediach eksponowane są głównie problemy tych podmiotów, które nie uległy szantażystom. Można zakładać, że skala procederu „okup za nieujawnianie Waszych klientów” jest większa. Jak się bronić? W tradycyjnym podejściu inwestujesz w bezpieczeństwo IT, bo im więcej technologii używasz, tym większa jest twoja „powierzchnia” potencjalnego ataku. W 2016 na popularności zyska ochrona adaptacyjna - dostosowywanie swojego bezpieczeństwa do otaczającego krajobrazu. Takie podejście automatycznie dopasowuje poziom ochrony do liczby potencjalnych celów ataku. Przyszłością będą technologie samoświadome, dzięki którym elementy systemów IT w razie ataku będą bronić się same.

8. Złożone infrastruktury dla złożonych systemów
Przenikanie urządzeń, bogatsze UX i wyrafinowana automatyzacja potrzebują potężnej infrastruktury IT obsługującej ich zaawansowane funkcjonalności. Kluczowymi kryteriami idealnego zaplecza będą skalowalność, szybkość i wydajność przekraczające nawet dzisiejszą architekturę chmurową. Zdaniem Gartnera w ich osiągnięciu pomogą nowatorskie technologie - układy FPGA i procesory przetwarzania graficznego (GPU). Ich zastosowanie w 2016 sprawi, że wdrożenie uczenia maszynowego w rozbudowanych serwerach, smartfonach czy zegarkach stanie się znacznie łatwiejsze.

9. Przenikanie aplikacji i usług
Minęły czasy, gdy aplikacje biznesowe hostowane były w budynku firmy. Aplikacje mobilne i usługi chmurowe pozwalają bez ograniczeń korzystać z zasobów IT, mają jednak swoje ograniczenia. Potrzeba większej skalowalności i elastyczności będzie rosła w miarę przenikania się technologii. Odpowiedzią może okazać się architektura mikrousług, dzięki którym użytkownik ma dostęp do pełnych możliwości żądanej aplikacji niezależenie od tego, jak i przez co się z nią łączy. Prognozowany na 2016 rozwój mikrousług może dać dostawcom IT większe możliwości projektowania zaplecza aplikacji, a ich użytkownikom lepsze doświadczenia w obcowaniu z produktem.

10. Wsparcie techniczne „Internetu rzeczy”
Przenikanie się urządzeń jest konsekwencją szybkiej ewolucji tzw. Internetu rzeczy. Zjawisko to sukcesywnie obejmuje kolejne urządzenia - od biurowych narzędzi po sprzęty kuchenne, a nawet artykuły oświetleniowe. Z tyloma maszynami nieustannie podłączonymi do sieci potrzeba kompleksowego wsparcia technicznego jest większa niż kiedykolwiek. Administracja serwerami, monitoring sieci czy kompleksowy backup ciągle rosnącej ilości danych sprawią, że branża IT od developerów po serwisantów rok 2016 ponownie zaliczy do bardzo pracowitych.  

Źródło: StorageCraft