Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/pa-stwo-2-0/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Thu, 09 Jun 2016 08:30:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Na co idą unijne pieniądze w IT https://crn.sarota.dev/aktualnosci/na-co-ida-unijne-pieniadze-w-it/ https://crn.sarota.dev/aktualnosci/na-co-ida-unijne-pieniadze-w-it/#respond Thu, 09 Jun 2016 08:30:00 +0000 https://crn.pl/default/na-co-ida-unijne-pieniadze-w-it/ Ponad 80 proc. przedstawicieli sektora publicznego wykorzystuje fundusze unijne w projektach IT. Wskazali oni, na co wydają te pieniądze. Nie są wykorzystywane w pełni efektywnie – wynika z badania na zlecenie EMC.

Artykuł Na co idą unijne pieniądze w IT pochodzi z serwisu CRN.

]]>
Według badania przeprowadzonego przez IDG wśród uczestników konferencji Państwo 2.0 (przedstawicieli administracji rządowej, samorządowej, urzędów, środowisk naukowych i jednostek badawczych) 81 proc. respondentów zadeklarowało, że ich instytucje wykorzystują fundusze unijne w projektach IT (52 proc.,) lub się o nie ubiegają (29 proc.). Wśród nich jest ok. 85 proc. przedstawicieli administracji rządowej i 77 proc. samorządu terytorialnego. Czyli niewiele zakupów IT w administracji obywa się bez finansowania z Brukseli.

Największe „ssanie” na środki unijne jest w instytucjach naukowych: połowa respondentów poinformowała, że korzysta z grantów, a druga połowa – że ubiega się o takie finansowanie.

Funduszy pomocowych do realizacji projektów IT potrzebuje głównie administracja rządowa (61 proc. wykorzystujących, 24 proc. ubiegających się) i samorządy (45 proc. wykorzystujących i 32 proc. ubiegających się).
 
Na co przeznaczane są pieniądze ze środków pomocowych we wdrożeniach IT? Przede wszystkim na rozwiązania bezpieczeństwa (32 proc.), transmisję danych (25 proc.), aplikacje (20 proc.) i centra danych (18 proc.).

Inwestycje w rosnące obszary IT: chmurę obliczeniową (publiczna – 10 proc., prywatna – 8 proc.) i analitykę wielkich zbiorów danych (8 proc.) cieszyły się znacznie mniejszym zainteresowaniem.


Chcą korzystać, ale nie inwestować

Dane zebrane w badaniu pokazują, że środki unijne nie są wykorzystywane w pełni efektywnie, a sektor publiczny powinien przygotowywać się na spodziewane obniżenie unijnego finansowania w przyszłości.

„Wiele działów sektora publicznego nadal wydaje pieniądze głównie na własną infrastrukturę podstawową, jak centra danych czy rozwiązania do transmisję, podczas gdy świat buduje efektywne rozwiązania oparte na chmurze obliczeniowej prywatnej lub publicznej oraz systemy do analityki wielkich zbiorów danych.” – zauważa EMC.

Takim rozwiązaniem mogłaby być Chmura Administracji Publicznej. Według EMC pozwoliłaby znacząco obniżyć koszty, bardziej efektywnie wykorzystywać środki wydawane na IT oraz przygotować infrastrukturę na wypadek obniżenia finansowania inwestycji w przyszłości. W sytuacji, kiedy obecna perspektywa budżetowa (2014-2020) może być ostatnią, kiedy Polska jest beneficjentem netto środków unijnych, w ocenie firmy szczególnie istotne jest efektywne wykorzystanie środków do budowy Chmury Administracji Publicznej.

„Biorąc pod uwagę, że już w tym roku Polska będzie płatnikiem netto do Unii Europejskiej, a w kolejnej perspektywie budżetowej będziemy zbyt bogaci, żeby otrzymywać dopłaty z funduszy strukturalnych, jest najwyższy czas, żeby skoordynować inwestycje sektora publicznego w IT i zadbać o to, żeby były one przeznaczane na cele, które przyniosą państwu największe korzyści” – apeluje Wojciech Wrona, dyrektor handlowy odpowiedzialny za współpracę z sektorem publicznym w EMC. „Powstanie Chmury Administracji Publicznej nie tylko pozwoliłoby bardziej efektywnie budować infrastrukturę i zarządzać wydatkami na IT sektora publicznego, ale też otworzyłoby drogę do szybkiego powstawania i upowszechniania specjalistycznych aplikacji, które są niezbędne, żeby inwestycje przyniosły oczekiwane owoce”. – twierdzi dyrektor.

Jednakże, jak pokazuje badanie, w sektorze publicznym dużo większa jest chęć korzystania z Chmury Administracji Publicznej, niż jej tworzenia – 86 proc. przedstawicieli sektora publicznego zadeklarowało, że chcieliby korzystać z takiej chmury, ale nie planują własnych inwestycji w tym obszarze.

Artykuł Na co idą unijne pieniądze w IT pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/na-co-ida-unijne-pieniadze-w-it/feed/ 0
Infrastruktura sieciowa pod pełną kontrolą https://crn.sarota.dev/artykuly/infrastruktura-sieciowa-pod-pelna-kontrola/ https://crn.sarota.dev/artykuly/infrastruktura-sieciowa-pod-pelna-kontrola/#respond Fri, 27 Feb 2015 09:00:00 +0000 https://crn.pl/default/infrastruktura-sieciowa-pod-pelna-kontrola/ Realizacja opracowanego przez MAiC projektu Państwo 2.0 wymaga wdrażania zaleceń i przepisów prawnych zgromadzonych m.in. w Krajowych Ramach Interoperacyjności. Rozporządzenia Rady Ministrów nie pozostawiają cienia wątpliwości, że głównym elementem całego systemu jest stabilny, bezpieczny i prosty w rozbudowie system udostępniania informacji.

Artykuł Infrastruktura sieciowa pod pełną kontrolą pochodzi z serwisu CRN.

]]>
Na placówki administracyjne nałożono wiele obowiązków związanych z utrzymywaniem i inwentaryzacją sprzętu potrzebnego do realizacji zadań ustawowych. Obowiązkowe jest monitorowanie dostępu do informacji i wykrywanie nieautoryzowanych działań użytkowników, a także  administratorów. Konieczna jest zarówno dbałość o aktualizację oprogramowania, jak i minimalizowanie ryzyka utraty informacji w przypadku awarii. Administratorzy mają też obowiązek ochrony urzędowych danych przed nieuprawnioną modyfikacją.

Pogodzenie wymogów prawnych z oczekiwaniami urzędników i obywateli wydaje się niemożliwe. Z jednej strony podstawowym założeniem jest daleko idąca otwartość i umożliwienie dostępu do zasobów z dowolnego miejsca, o dowolnej porze. Z drugiej strony kluczową rolę odgrywają kwestie bezpieczeństwa najważniejszych systemów teleinformatycznych oraz konieczność ich monitorowania.

Wraz z trendem BYOD pojawiła się też cała gama nieoczekiwanych wcześniej problemów. Najważniejszy to konieczność zapewnienia dostępu do informacji z różnorodnych urządzeń, pracujących w wielu systemach operacyjnych. Nie tylko z myślą o obywatelach, ale też pracownikach urzędów, którzy oczekują możliwości pracy na wybranym przez siebie sprzęcie. Z pomocą przychodzą rozwiązania firmy Extreme Networks.

Wszechstronny Mobile IAM

Administrator rozwiązania Mobile IAM może uzyskiwać szczegółowe informacje o:

• systemie operacyjnym (np. Windows Phone, iOS, Blackberry OS, Android, telefon IP),

• użytkowniku (konto w Active Directory, RADIUS, OpenLDAP, grupa),

• miejscu połączenia (przełącznik, port w przełączniku, punkt WLAN, kontroler WLAN),

• czasie połączenia wraz z zestawem danych historycznych,

• stanie zabezpieczenia systemu użytkownika (np. czy stosowany jest antywirus oraz czy zainstalowano wszystkie niezbędne poprawki),

• metodzie uwierzytelniania, autentykacji i obowiązującej polityce dostępu.

 
Zarządzanie bezpieczeństwem i zdarzeniami

Extreme SIEM zapewnia pełny obraz komunikacji sieciowej, realizowanej przez wszystkie urządzenia sieciowe, oraz wykrywanie anomalii i analizę behawioralną działań użytkowników. Informacje dostarczane przez to narzędzie umożliwiają skuteczne zarządzanie ochroną danych w firmie dowolnej wielkości i podejmowanie natychmiastowych działań w sytuacjach zagrażających ich bezpieczeństwu. Extreme SIEM gwarantuje m.in. sprawdzenie prawidłowości funkcjonowania podłączonych zapór sieciowych, a także przestrzeganie reguł z list ACL.

 

Trzy pytania do…

 

Macieja Stawiarskiego, product managera w Veracompie

CRN Rozwiązania Extreme Networks są w pełni profesjonalne, ale nie najtańsze. Jak wpływa to na ich odbiór w sektorze publicznym?

Maciej Stawiarski Administratorzy decydujący o wyborze rozwiązania nauczyli się już, że oszczędność w tym zakresie nie popłaca. Priorytetowo należy traktować natomiast wydajność sieci i bezpieczeństwo danych. Do każdego projektu podchodzimy indywidualnie. Gdy budżet jest odpowiednio duży, na bazie naszego doświadczenia proponujemy rozwiązanie rozbudowane o dodatkowe przydatne funkcje. Natomiast gdy budżet jest ograniczony, staramy się szukać pieniędzy w innych działach. Często uruchomienie w sieci jakiejś funkcji zapewnia dodatkową ochronę, a na to można już uzyskać środki spoza budżetu działu IT, od decydentów odpowiadających za ochronę danych.

 

CRN Na które funkcje i korzyści płynące z rozwiązań Extreme Networks klienci z sektora publicznego zwracają największą uwagę?

Maciej Stawiarski Wszyscy administratorzy po kilku dniach korzystania z urządzeń Extreme Networks twierdzą, że są wyjątkowo łatwe do zarządzania. Problemu nie sprawia im też monitorowanie stanu sieci. To zasługa jednej konsoli dla sieci przewodowej i bezprzewodowej. Użytkownicy cenią też łatwą integrację systemów tej marki, nie tylko z innymi rozwiązaniami Extreme Networks, ale również z konkurencyjnymi. Ponieważ klienci z tej grupy muszą dokonywać wszystkich zakupów w ramach postępowania przetargowego, nigdy nie wiedzą, z jakim dostawcą będą współpracować w przyszłości. Dlatego tak ważne jest, aby raz kupiony sprzęt był kompatybilny z jak największą liczbą rozwiązań różnych producentów, także w warstwie aplikacyjnej.

 

CRN Czy fakt, że infrastruktura sieciowa urzędu jest zbudowana z urządzeń Extreme Networks, przekłada się na bezpośrednie korzyści dla okolicznych mieszkańców?

Maciej Stawiarski Tak, coraz liczniejsze urzędy wykorzystują część swojej infrastruktury do udostępniania usług. Chociażby w postaci bezpłatnego bezprzewodowego Internetu. Urządzenia Extreme, ze względu na kontrolę dostępu do sieci, idealnie się do tego nadają. Oczywiście pośrednią korzyścią z posiadania profesjonalnie zaprojektowanej i zarządzanej sieci jest brak przestojów w pracy. To gwarancja ciągłego dostępu do usług, a jednocześnie bezpieczeństwa przetwarzanych danych.

 

Administrator dowiaduje się również, czy użytkownicy korzystają z sieci zgodnie z regułami polityki bezpieczeństwa. Wszystkie informacje są rejestrowane i dostępne w postaci czytelnych logów. System automatycznie wykrywa potencjalnie groźne zdarzenia, bazując na statystykach ruchu i wnikliwych analizach. Zebrane informacje mogą być przedstawiane w postaci raportów, których formę użytkownik dostosowuje do swoich potrzeb.

 

Mobilna kontrola

Mobile IAM to sprawdzony system kontroli dostępu do sieci, dostarczający wielu informacji o użytkownikach mobilnych (szczegóły w ramce). Zapewnia niezależne od urządzenia pozyskiwanie informacji i ich profilowanie, kontekstowe egzekwowanie polityki bezpieczeństwa (w zależności od tego, kto uzyskuje dostęp do zasobów), a także automatyczną rejestrację w sieci nowego sprzętu.

System umożliwia inwentaryzację urządzeń innych producentów i ich ciągły monitoring (a także wysyłanie alarmów). Służy do tego centralna konsola zapewniająca wgląd w sieci LAN i WLAN oraz udostępniająca zaawansowane funkcje bezpieczeństwa. Dzięki połączeniu z rozwiązaniem Extreme Networks Purview pozyskiwane są informacje o wszystkich aplikacjach wykorzystywanych w sieci.

 

Ciągła ochrona

Systemy Extreme Networks sprawdzają stan bezpieczeństwa łączących się z siecią urządzeń i zgodność z polityką bezpieczeństwa przed przyznaniem im dostępu do niej. Weryfikacja odbywa się na podstawie uprawnień, roli użytkownika w przedsiębiorstwie, miejsca i czasu połączenia. Narzędzia gwarantują też pełne śledzenie działań osób korzystających z sieci, także występujących w charakterze gości. System precyzyjnie określa położenie urządzeń końcowych i prowadzi stały monitoring działań i stanu bezpieczeństwa danych. Tak, aby automatycznie wykrywać i rejestrować zagrożenia.

 

Rozwiązanie Extreme Networks można wdrożyć w każdej sieci bez ingerencji w istniejącą infrastrukturę, co znacząco redukuje koszty implementacji. Zgodność z branżowymi standardami pozwala na łączenie się z dowolnym urządzeniem zgodnym z protokołem RFC3580, siecią VLAN oraz systemami bazującymi na uwierzytelnieniu 802.1x + MAC Auth.

 

Analityka najwyższych lotów

Dzięki Extreme Networks Purview możliwe jest uzyskanie pełnego wglądu w ruch sieciowy bez nadmiernego obciążania sieci. To możliwe nawet w przypadku przesyłania równocześnie 100 mln potoków danych. Narzędzie to zawiera intuicyjny panel sterowania i mechanizmy raportowania, które ułatwiają wyszukiwanie szczegółowych informacji (rodzaje aplikacji, wykorzystanie pasma, klienci, przepływy oraz wydajność aplikacji i sieci).

System Purview zapewnia ciągłe monitorowanie aplikacji w całej sieci – w centrum danych, obszarze dostępowym dla urządzeń bezprzewodowych i na styku ze światem zewnętrznym. Zawiera 13 tys. sygnatur dla ponad 7 tys. aplikacji, a także umożliwia tworzenie własnych sygnatur, aby szybko rozpoznać działające programy i ewentualne zagrożenia.

Dodatkowe informacje:

Maciej Stawiarski,

Product Manager, Veracomp,

maciej.stawiarski@veracomp.pl

Artykuł powstał we współpracy z firmami Extreme Networks i Veracomp.

Artykuł Infrastruktura sieciowa pod pełną kontrolą pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/infrastruktura-sieciowa-pod-pelna-kontrola/feed/ 0