Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/przetwarzanie-informacji/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Fri, 29 Apr 2016 11:59:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 CEL: znaleźć informacje w zalewie danych https://crn.sarota.dev/artykuly/cel-znalezc-informacje-w-zalewie-danych/ https://crn.sarota.dev/artykuly/cel-znalezc-informacje-w-zalewie-danych/#respond Fri, 29 Apr 2016 11:59:00 +0000 https://crn.pl/default/cel-znalezc-informacje-w-zalewie-danych/ Chociaż od samego początku – niejako z definicji – branża IT (Information Technology) była związana z przetwarzaniem informacji, dopiero od kilku lat firmy w pełni zdają sobie z tego sprawę. To duża szansa dla integratorów.

Artykuł CEL: znaleźć informacje w zalewie danych pochodzi z serwisu CRN.

]]>
Integratorzy, którzy będą w stanie umiejętnie przekonać
klientów, aby poświęcili trochę uwagi procesom zarządzania informacją
w swojej firmie, mogą liczyć na konkretne, często niemałe zyski. Możliwe
staje się wdrożenie sprzętu skanującego, przetwarzającego
i przechowującego dane oraz drukującego, a ponadto oprogramowania do
zarządzania danymi i ich archiwizacji. Największy zarobek można jednak
uzyskać na konsultacjach biznesowych związanych ze zmianą modelu przetwarzania
informacji oraz ich zabezpieczaniem.

Uporządkowanie przez firmy zebranego dotychczas „kapitału
informacyjnego” może przynieść nie tylko zyski w postaci przewagi
konkurencyjnej, ale także oszczędności. Redukowane są bowiem koszty związane
z przechowywaniem wielu kopii tych samych dokumentów. Zresztą koszt
przechowywania elektronicznego archiwum i zarządzania nim coraz częściej
bywa po prostu niższy niż w przypadku archiwum papierowego. Pracownicy
doceniają też wzrost komfortu podczas wykonywania zadań służbowych. Dzięki
digitalizacji wyszukanie informacji w elektronicznym repozytorium zajmuje
znacznie mniej czasu niż kartkowanie wielostronicowej dokumentacji. Nie
wspominając o dostępie do niego z urządzeń mobilnych.

Mimo że obecnie zdecydowana większość danych
i informacji generowanych jest od razu w postaci elektronicznej, nie
znika konieczność posługiwania się papierowymi dokumentami
w przedsiębiorstwach. W wielu branżach wciąż wymagany jest podpis
klienta, petenta lub pacjenta oraz pracownika czy urzędnika. Ale często okazuje
się też, że posiadanie dokumentów w postaci elektronicznej jest znacznie
bardziej wygodne i po prostu wystarczające. Dlatego pracownicy
sekretariatów firm skanują przychodzącą do firmy tradycyjną pocztę,
dokumentację czy zdjęcia.

Tam, gdzie skanowanej
dokumentacji jest niewiele, często korzysta się z modułu skanera obecnego
w wielofunkcyjnych kserokopiarkach. Jednak w przypadku gdy dziennie
skanowanych jest więcej niż 200 stron, a proces ten nie odbywa się
jednorazowo, ale jest rozłożony w ciągu całego dnia, warto przekonać
klienta do inwestycji w specjalny skaner dokumentowy. W takiej
sytuacji urządzenie będzie zdecydowanie przyjaźniejsze w obsłudze,
ponieważ nie zabiera wiele miejsca na biurku, nie trzeba do niego wstawać ani
stać w kolejce. Skanery dokumentowe są też niewątpliwie tańsze
w eksploatacji.

 

Najczęściej odbiorcami tego typu urządzeń są jednostki
administracji państwowej wszystkich szczebli, służby mundurowe, szpitale,
jednostki edukacyjne, urzędy pracy, agencje ubezpieczeniowe oraz firmy
z wdrożoną polityką obiegu dokumentów. Największych możliwości
sprzedażowych resellerzy powinni szukać w przetargach publicznych ogłaszanych
przez instytucje państwowe oraz konkursach ofert organizowanych przez duże
korporacje.

Biuro bez papieru?

W latach 70., gdy do amerykańskich firm zaczęły trafiać
komputery mieszczące się na biurku, futurolodzy i dziennikarze zaczęli
snuć wizje przyszłości biur, w których nie ma papieru. Póki co, po
ok. 40 latach, według badań przeprowadzonych przez FTI Consulting na
zlecenie Epson Europe (2015 r.), aż 83 proc. pracowników firm uważa,
że dokumenty papierowe wciąż są niezbędne i sprawdzają się lepiej niż
ekrany urządzeń elektronicznych. Z kolei według 77 proc. drukarki są
niezbędnymi narzędziami w ich pracy. Jedynie 4 proc. odpowiedziało,
że nie ma drukarki w swoim biurze, ale i tak połowa z tych osób…
planowała zakup takiego urządzenia.

Zmieniają
się natomiast potrzeby odbiorców i to do nich próbują dostosowywać się
producenci. Użytkownicy chcą drukować szybciej, taniej i łączyć ten proces
z innymi działaniami. W reakcji na te potrzeby powstały urządzenia
zapewniające wysokowydajne skanowanie oraz wyposażone w duży ekran
z klawiaturą, na którym można przeglądać i weryfikować skany.

Inną ważną tendencją jest oferowanie przez producentów
drukarek oprogramowania do przekształcania dokumentów papierowych
w cyfrowe, ich obróbki, zarządzania nimi oraz integracji z systemami
ERP, ECM i innymi. To powoduje, że vendorzy przestają być postrzegani jako
stricte dostawcy sprzętu, ale także jako dostawcy kompleksowych rozwiązań
w zakresie zarządzania dokumentami, zarówno papierowymi, jak i elektronicznymi,
co może przełożyć się na znaczne oszczędności. Dla integratorów jest to
korzystne, ponieważ sprzedaż kompletnego rozwiązania umożliwia im dodatkowy
zarobek.

Oczywiście nadal istnieją klienci, którzy nie myślą
w sposób perspektywiczny
– mówi Maciej Tomaszewski, ISD Sales Manager
w Sharpie. – Mniejsze znaczenie ma dla nich to, ile zaoszczędzą
w ciągu 3–4 lat, skupiając się na cenie samej usługi zarządzania
środowiskiem druku oraz obiegu dokumentów i informacji. Natomiast pozytywnym
zjawiskiem jest zmiana nastawienia. Klienci stają się bardziej świadomi
znaczenia TCO, głównie za sprawą coraz bardziej zauważalnej w Polsce
kultury biznesowej nastawionej na działania długofalowe.

Jednak, jak podkreślają przedstawiciele firm dostarczających
tego typu rozwiązania, partnerzy wciąż dysponują niewystarczającą wiedzą do
przeprowadzenia pełnego audytu w firmie klienta i rzetelnej oceny
jego zapotrzebowania oraz możliwych do uzyskania oszczędności. Ewolucja
w tym obszarze odbyła się po prostu zbyt szybko, przez co nie wszystkie
firmy zdołały zdobyć pożądane kompetencje i wyjść z roli serwisanta,
stając się strategicznym doradcą.

 

Najważniejsze jest, aby wybrany do danej firmy skaner był
uniwersalny i odpowiadał jej wszystkim potrzebom. Często bowiem skanuje
się nie tylko kartki A4, ale także dokumenty znacznie mniejsze lub
o bardzo dużej gramaturze lub grubości (np. dowody osobiste). Do tego
trzeba się upewnić, że jakość skanowanego obrazu będzie zgodna
z oczekiwaniami – ma to szczególne znaczenie, gdy tekst będzie
później poddawany optycznemu rozpoznawaniu (OCR).

– Zawsze zachęcamy naszych
partnerów i ich klientów do przetestowania wybranego modelu skanera
w środowisku, w którym będzie pracował –
mówi Bartosz
Cholewa, Product Manager w Alstorze, odpowiedzialny m.in. za sprzedaż
skanerów Fujitsu. – Często bowiem spotykamy się
z opiniami, że np. szybkość skanowania przedstawiona w specyfikacji
technicznej różni się od rzeczywistej, co może mieć związek np.
z nieuzasadnionymi zacięciami kartek, problemami skanera z płynnym
pobieraniem i transportem papieru czy z wydłużonym czasem
przetwarzania obrazu lub oczekiwaniem na zapisanie pliku PDF w określonej
lokalizacji.

Szczególną uwagę należy też zwrócić na kwestie związane
z serwisowaniem i kosztami eksploatacji. Skanery dokumentowe,
podobnie jak drukarki, mają wymienne, zużywające się podczas skanowania
elementy eksploatacyjne, więc konieczne jest upewnienie się, że zapewniona
będzie ich dostępność w przyszłości. Warto też sprawdzić, jakiego typu
wsparcie oferuje dystrybutor, m.in. czy zapewnia szybki czas reakcji
w przypadku awarii urządzenia lub czy jest w stanie dostarczyć sprzęt
zastępczy na czas naprawy.

 

Zrozumieć dane

Gdy dane rezydują już
w centralnym repozytorium (zeskanowane bądź wytworzone elektronicznie),
przychodzi moment na ich przetwarzanie i wydobywanie wartościowych
informacji. Służy do tego oprogramowanie z kategorii Enterprise Content
Management (ECM), które samo w sobie jest platformą do zarządzania
treścią, ale musi też być gotowe do zintegrowania z innymi rozwiązaniami
i systemami przechowującymi dane – przede wszystkim różnego typu
bazami danych i pocztą elektroniczną. Warto też upewnić się, że wybrany
ECM ułatwia korzystanie ze zgromadzonych zasobów za pomocą urządzeń mobilnych
(przez przeglądarkę lub specjalną aplikację).

Platforma ECM powinna zapewniać możliwość zdefiniowania
obiegu informacji (workflow). Dzięki temu jedynie uprawnieni użytkownicy będą
mieli do nich dostęp. Wymóg ten wynika nie tylko z wewnętrznych przepisów
przedsiębiorstwa, ale często także z zapisów prawnych w określonych
branżach (głównie finansowej i medycznej). Liczba tego typu regulacji
będzie bardzo szybko rosła, przez co zapewnienie bezpieczeństwa danych
osobowych pracowników i klientów, sprawozdań finansowych czy innych
dokumentów stanie się dla zarządców przedsiębiorstw prawdziwym wyzwaniem, ale
za to dla integratorów – źródłem całkiem niezłych dochodów. Kolejną
istotną sprawą jest zarządzanie cyklem życia informacji, począwszy od momentu
wytworzenia treści lub jej otrzymania (np. w formie faktur) aż do chwili,
w której dana treść powinna zostać zarchiwizowana lub trwale usunięta.

Kamil Staśko

Product Manager, Veracomp

Zaprojektowanie elektronicznego archiwum od strony procedur
nie jest bardzo skomplikowane, ale partnerom często problem sprawia realizacja
tego projektu. Pojawiają się przede wszystkim wyzwania dotyczące kwestii
zapewnienia bezpieczeństwa danych i gwarancji dostępu do nich, ale też
oceny ich przyrostu. Często okazuje się, że współczynnik kompresji czy
deduplikacji jest mniejszy, niż pierwotnie się spodziewano, albo z powodu
nowego projektu nagle wzrosła ilość przetwarzanych danych. I nagle konieczne
staje się dokupienie sprzętu czy zmiana rodzaju nośnika, na który zapisywane są
dane.

 

Każdy system ECM wymaga wdrożenia i dostosowania go do
firmowych procedur. Nie jest to tylko zainstalowanie pojedynczej aplikacji, ale
pełna integracja zgodnie z przyjętą przez firmę strategią zarządzania
informacją (w której stworzeniu zresztą często też trzeba pomóc). Dlatego
integrator, który wyspecjalizuje się w tym zakresie, może liczyć zarówno
na wiele nowych zleceń, jak też obsługę już działających systemów. Samo
wdrożenie może być też rozciągnięte w czasie, ponieważ część klientów
przyjmuje wieloetapową strategię uruchamiania projektu zarządzania informacją
– na początku szybko chcą rozwiązać problemy z niską efektywnością
lub rosnącymi kosztami w wybranych działach przedsiębiorstwa,
a później objąć systemem całą firmę.

 

Archiwizować czy niszczyć?

Finalnym etapem funkcjonowania informacji w firmie,
wynikającym z polityki zarządzania nimi, powinno być ich niszczenie lub
długotrwała archiwizacja. Niestety, obecnie to najbardziej „kulejąca” dziedzina
w kontekście zarządzania informacją w przedsiębiorstwach. Zmieniające
się prawo narzuca coraz bardziej rygorystyczne wymogi odnośnie do koniecznej
długości archiwizowania danych – dla różnego typu informacji mówi się już
o kilkudziesięciu latach. Tymczasem wiele firm ma kłopoty
z odczytaniem i zrozumieniem danych… sprzed 10 lat.

– Nikt nie jest na to dobrze
przygotowany
– mówi Kamil Staśko, Product Manager w Veracompie.
– Najlepszym przykładem mogą być taśmy LTO, których mamy
już siódmą generację. Tymczasem wielu administratorów wciąż trzyma dane na nośnikach
generacji pierwszej czy drugiej i bez wsparcia zewnętrznych firm
specjalizujących się w ich przegrywaniu nie da rady odtworzyć ich zawartości.
Wcześniej też firmy wykazywały się dużą nonszalancją, jeśli chodzi o uporządkowanie
backupowanych czy archiwizowanych danych. Dzisiaj na szczęście administratorzy
bardziej nad tym panują, mają też do dyspozycji oprogramowanie ułatwiające
wydobycie poszukiwanych przez nich informacji.

Niestety, w firmach panuje powszechne przyzwolenie na
taki brak uporządkowania. Jak podkreślają przedstawiciele dostawców
oprogramowania do archiwizacji, jego sprzedaż nie jest na satysfakcjonującym
poziomie. Najczęściej jako archiwum traktowane są po prostu stare kopie
backupowe, które nie zapewniają możliwości szybkiego dotarcia do potrzebnych
informacji ani w ogóle gwarancji uzyskania do nich dostępu. O tym,
czy dane będzie można odczytać (i zrozumieć!) za 20 lat, nikt na razie nie
myśli. Tak samo jak o zapewnieniu sobie możliwości usunięcia
z archiwum wybranych informacji, co nakazuje m.in. ustawa o ochronie
danych osobowych.




Maciej Tomaszewski

 

ISD Sales Manager, Sharp

Partnerzy, którzy nie czują się pewni przy wdrażaniu
bardziej zaawansowanych rozwiązań, mogą skorzystać ze wsparcia producenta. Oznacza
to pomoc w rozmowach z klientem, przeprowadzeniu audytu czy
negocjacjach, a nawet w realizacji samego wdrożenia. W takiej
sytuacji rolą partnera nadal pozostaje serwisowanie takiego rozwiązania
i to jest obszar, z którego czerpie on profity.

Artykuł CEL: znaleźć informacje w zalewie danych pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/cel-znalezc-informacje-w-zalewie-danych/feed/ 0
Superkomputer Huawei wspiera analitykę Big Data na Uniwersytecie Warszawskim https://crn.sarota.dev/artykuly/superkomputer-huawei-wspiera-analityke-big-data-na-uniwersytecie-warszawskim/ https://crn.sarota.dev/artykuly/superkomputer-huawei-wspiera-analityke-big-data-na-uniwersytecie-warszawskim/#respond Thu, 07 Apr 2016 06:10:00 +0000 https://crn.pl/default/superkomputer-huawei-wspiera-analityke-big-data-na-uniwersytecie-warszawskim/ Wdrożony 360-węzłowy klaster pomoże uniwersyteckim specjalistom analizować wielkie zbiory danych, umożliwiając szybkie wydobywanie informacji i łatwe ich przetwarzanie.

Artykuł Superkomputer Huawei wspiera analitykę Big Data na Uniwersytecie Warszawskim pochodzi z serwisu CRN.

]]>
Interdyscyplinarne Centrum Modelowania Matematycznego i Komputerowego (ICM) to jednostka Uniwersytetu Warszawskiego, która jest wiodącym ośrodkiem badań w dziedzinie nauk obliczeniowych w Europie Środkowej i Wschodniej. Zajmuje się analizą i modelowaniem danych z wykorzystaniem nowoczesnych technik informatycznych. Ponadto zapewnia wsparcie programistyczne w projektach naukowych i badawczych, które wymagają dużych mocy obliczeniowych. Od swojego powstania w 1993 r. funkcjonuje na zasadach centrum superkomputerowego z infrastrukturą HPC (High Performance Computing).

– W ICM jest zatrudnionych około 160 specjalistów. Wśród nich mamy zespół naukowców, który za pomocą superkomputerów potrafi rozwiązywać rozmaite problemy badawcze. Wykorzystując posiadaną wiedzę, biorą udział w projektach, w których razem z partnerami naukowymi albo klientami dzięki wiedzy matematycznej, informatycznej i wielkiej mocy przetwarzania realizują skomplikowane zadania obliczeniowe – podkreśla Maciej Remiszewski, zastępca dyrektora ICM ds. rozwoju i współpracy.

Drugim ważnym zadaniem ICM jest od wielu lat tworzenie i utrzymywanie obszernych repozytoriów danych, w szczególności naukowych, m.in. w formie Wirtualnej Biblioteki Nauki. Przechowywane informacje są na bieżąco udostępniane środowisku naukowemu. W tym obszarze działalności ICM wiele się dzieje. Przykładowo od niedawna centrum jest polskim partnerem projektu OpenAIRE (Open Access Infrastructure for Research in Europe), którego cel polega na tworzeniu i promowaniu infrastruktury otwartego dostępu do wiedzy w skali europejskiej.

Jeśli z jednej strony weźmie się pod uwagę doświadczenie ICM w obliczeniach HPC, zaś z drugiej kompetencje w zakresie wielkich zbiorów danych, to pojawienie się w tej instytucji analityki Big Data trzeba uznać za naturalną kolej rzeczy.

 

– To bardzo popularny temat, poruszany na wielu konferencjach branżowych. Problem w tym, że niewiele osób wie, jak praktycznie wykorzystywać wielkie zbiory danych. My mamy ludzi, którzy się na tym znają – stwierdza z satysfakcją Maciej Remiszewski.

Oczywiście do wykorzystywania i rozwijania wiedzy na temat Big Data oprócz ludzi potrzeba odpowiedniej infrastruktury. Dlatego powstało działające w ramach ICM Otwarte Centrum Danych i ich Analiz OCEAN z nowo wybudowanym budynkiem serwerowni na warszawskiej Białołęce. To obecnie najnowocześniejszy w Polsce ośrodek obliczeniowy stworzony z myślą o przetwarzaniu wielkich zbiorów danych.

Chcąc realizować swoje cele, Centrum OCEAN potrzebowało odpowiedniego sprzętu do przetwarzania wielkich zbiorów danych w modelu Apache Spark (platforma open source, która umożliwia bardzo szybkie analizowanie informacji, i to na dużą skalę).

 

Superkomputer Huawei w Centrum OCEAN

W tym celu ICM ogłosiło przetarg, w wyniku którego wpłynęło kilka ofert od dostawców superkomputerów. Spośród nich Huawei, spełniając formalne warunki ICM, zaproponował najkorzystniejszą ofertę.

– Dobrze skalkulowana oferta to jeden z czynników, które zdecydowały o wyborze. Dzięki temu w ramach posiadanych funduszy mogliśmy sobie pozwolić na zakup większego systemu niż w przypadku innych ofert. Ostatecznie więc zakupiliśmy od Huawei 360-węzłowy klaster do stworzenia środowiska Apache Spark – wyjaśnia Maciej Remiszewski.

– Klaster składa się pięciu modułów analitycznych, połączonych razem w superkomputer, który może oferować do obliczeń moc 8 tysięcy rdzeni CPU i wewnętrzną przestrzeń dyskową rzędu 8 PB. Komunikację z klastrem zapewniają 22 przełączniki Huawei CloudEngine, przeznaczone do obsługi ruchu w Centrum Przetwarzania Danych – dodaje  Artur Pająk, Senior Product Manager w Huawei Enterprise.

 

Maciej Remiszewski

zastępca dyrektora ICM ds. rozwoju i współpracy

Wcześniej do projektów Big Data używaliśmy małych klastrów złożonych z kilkunastu serwerów. Dlatego uznaliśmy za niezbędne kupno wyspecjalizowanej, dedykowanej maszyny do Big Data. Postanowiliśmy zainwestować w superkomputer, który umożliwi nam robienie tego typu obliczeń na naprawdę dużą skalę.

 

– Apache Hadoop, a później Apache Spark były już od kilku lat wykorzystywane w wielu dziedzinach i projektach przez ICM – mówił z okazji podpisania umowy z Huawei profesor Marek Niezgódka, dyrektor ICM. – Zdecydowaliśmy się nabyć klaster HPC przeznaczony specjalnie do przetwarzania Big Data, aby sprostać rosnącemu popytowi na coraz bardziej złożone obliczenia.

Według naukowca inwestycja ma również stymulować rozwój zespołów analitycznych oraz wpłynąć na wzrost ich kompetencji związanych z różnymi zagadnieniami dotyczącymi analizy danych.

– Myślę, że sprzęt Huawei spełni nasze wymagania w rozwijaniu nowych algorytmów i metod analizy danych, opartych na wielordzeniowej, wieloprocesorowej i heterogenicznej architekturze komputerowej – dodaje prof. Niezgódka.

W stworzeniu środowiska do Big Data ważną rolę odegrał partner Huawei, firma Comtegra. Integrator zebrał pochlebne recenzje (ze strony kadry zarządzającej ICM) za szybkie i sprawne wdrożenie.

– Budowa środowiska analitycznego w takiej skali to złożone zadanie. Wyzwanie zwiększały wysokie wymagania ICM względem wielowymiarowości rozwiązania. Wdrożony przez nas meta-klaster jest dziś najbardziej uniwersalną i elastyczną platformą do analizy złożonych danych. Pozwala na uruchamianie zarówno iteratywnych zapytań przetwarzanych w pamięci, jak i zapytań w wielkiej skali. A to wszystko bez pracochłonnych rekonfiguracji i zmian w środowisku – wyjaśnia Dariusz Skonieczny, dyrektor ds. rozwoju w Comtegrze.

 

Planowana dalsza współpraca

Ważnym aspektem związanym z wdrożeniem klastra Huawei jest rozwijanie umiejętności specjalistów centrum, jak również jego klientów. ICM pomaga firmom poznać metody programowania m.in. w środowisku Apache Spark.

 

– Prowadzimy szkolenia, tworzymy projekty typu proof of concept, organizujemy warsztaty, na których sprawdzamy z klientami, jakie wnioski i nową wiedzę można uzyskać z posiadanych danych. Klaster Huawei pomoże nam w tym, bo tworzone przy jego użyciu środowisko będzie świetnym poligonem do testów, zarówno dla naszych pracowników, jak i partnerów ICM – tłumaczy Maciej Remiszewski.

Już teraz do ICM zgłaszają się zainteresowane takimi działaniami podmioty specjalizujące się w telekomunikacji i usługach internetowych. Z pomocy Centrum OCEAN w zdobywaniu doświadczenia w zakresie Big Data chcą skorzystać także firmy z branży medialnej, finansowej, transportowej i ogólnie rozumianego retailu.

Klaster Huawei w Centrum OCEAN to w obszarze zastosowań Big Data największe wdrożenie w Europie Wschodniej, w którym wykorzystano sprzęt tej marki (we Francji producent może się pochwalić podobnym projektem w Criteo).Poza tym stanowi jedną z największych europejskich instalacji bazujących na oprogramowaniu Apache Spark. Dla ICM wybór tego, a nie innego producenta okazał się bardzo korzystny. Dostawa superkomputera Huawei dla Centrum OCEAN to zaledwie początek współpracy z tym producentem w bardzo przyszłościowym obszarze, jakim jest analityka wielkich zbiorów danych.

Wdrożenie nie jest tego rodzaju przypadkiem, gdy po dostarczeniu sprzętu wzajemne relacje się kończą. Już teraz trwają rozmowy dotyczące dalszej współpracy i następuje stały przepływ wiedzy między naszymi specjalistami oraz ekspertami producenta – tłumaczy Maciej Remiszewski.

Współpraca obejmująca klaster dla Apache Spark jest już drugim wspólnym projektem ICM i Huawei. W pierwszym kwartale 2015 r. firma dostarczyła do centrum 250 węzłów klastra HPC. Realizacja obu projektów udowadnia, że Huawei spełnia wszystkie wymogi stawiane producentom infrastruktury IT przez uczelnie, które – jeśli chodzi o jakość rozwiązań i ich wydajność – należą do najbardziej wymagających klientów.

Artykuł Superkomputer Huawei wspiera analitykę Big Data na Uniwersytecie Warszawskim pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/superkomputer-huawei-wspiera-analityke-big-data-na-uniwersytecie-warszawskim/feed/ 0
Profesjonalna ochrona sieci także dla małych firm https://crn.sarota.dev/artykuly/profesjonalna-ochrona-sieci-takze-dla-malych-firm/ https://crn.sarota.dev/artykuly/profesjonalna-ochrona-sieci-takze-dla-malych-firm/#respond Fri, 25 Sep 2015 06:05:00 +0000 https://crn.pl/default/profesjonalna-ochrona-sieci-takze-dla-malych-firm/ Działalność małych i średnich przedsiębiorstw w coraz większym stopniu bazuje na komunikacji przez Internet. Tym samym rośnie ryzyko wycieku poufnych informacji. Są często równie wartościowe, jak te przetwarzane przez duże korporacje, podobnie wysoki powinien być zatem poziom ich ochrony.

Artykuł Profesjonalna ochrona sieci także dla małych firm pochodzi z serwisu CRN.

]]>
Według opublikowanego przez Check Point raportu, opisującego stan bezpieczeństwa firm w 2014 r., w każdej z nich – średnio co 24 sekundy – ktoś wchodził na stronę internetową zawierającą złośliwy kod. Co 34 sekundy taki kod był pobierany na komputer podłączony do firmowej sieci. Co minutę natomiast któryś z komputerów zombie komunikował się z centrum Command & Control. To tylko wybrane dane pokazujące, na jak duże ryzyko wystawiane są przetwarzane przez firmy informacje.

Wspomniane badanie zostało przeprowadzone przez Check Point głównie w średnich i dużych przedsiębiorstwach, ale podobne problemy dotyczą też najmniejszych firm. To specjalnie dla nich producent przygotował małą wersję swojego UTM-a. Urządzenia z rodziny Check Point 600 Appliance zostały przystosowane do pracy w firmach zatrudniających od kilku do 100 pracowników. Jednak ich cechą charakterystyczną jest to, że zapewniają podobny poziom ochrony jak rozbudowane systemy, stosowane w największych bankach, firmach telekomunikacyjnych czy placówkach rządowych.

 

UTM jak router

Urządzenia z rodziny Check Point 600 Appliance zabezpieczają sieci, dane oraz konta pracowników przed cyberkradzieżą. Poszczególne modele różnią się wydajnością, każdy oferowany jest w wersji z wbudowanym punktem dostępowym sieci bezprzewodowej.

Cały mechanizm ochronny mieści się w jednym, kompaktowym pudełku, które wizualnie i funkcjonalnie niczym nie różni się od tradycyjnego sieciowego routera z wbudowanym przełącznikiem. Każde z urządzeń należących do rodziny 600 Appliance zapewnia bezpieczeństwo realizowane przez kilka modułów software blade: firewall, VPN, IPS, antywirus, antyspam, moduł kontroli aplikacji, filtrowania URL i ochrony poczty e-mail.

 

Wszystkie urządzenia 600 Appliance są wyposażone w 10 portów Ethernet 1 Gb/s. Modele z wbudowanym modułem sieci bezprzewodowej zapewniają łączność zgodną ze standardem WiFi 802.11 b/g/n. W każdym z nich możliwe jest stworzenie backupowego łącza internetowego dzięki zastosowaniu modemu 3G w postaci karty PCI Express lub podłączanego przez port USB. Niektóre modele tych urządzeń wyposażone są także we wbudowany modem ADSL2.

Zarządzanie sprzętem z rodziny 600 Appliance odbywa się za pomocą bardzo prostego interfejsu dostępnego w przeglądarce, opracowanego z myślą o użytkownikach mniej doświadczonych w pracy z urządzeniami zabezpieczającymi. Pierwsza konfiguracja odbywa się za pośrednictwem prostego kreatora i trwa tylko kilka minut. Administratorzy mogą później dopasować szczegółowe ustawienia konfiguracyjne do swoich potrzeb.

Mniej doświadczone osoby mogą skorzystać z oferowanej przez Check Point usługi Cloud-based Managed Security, w ramach której, za małą miesięczną opłatą, specjaliści producenta zarządzają urządzeniem i dbają o bezpieczeństwo w ich firmie. Check Point rekomenduje też resellerom włączenie zdalnego zarządzania UTM-ami i weryfikowania stanu bezpieczeństwa firm do oferty ich usług.

 

Modułowe bezpieczeństwo

Jednym z wyróżników wszystkich urządzeń Check Point jest koncepcja modułów ochronnych (software blade), które zapewniają prostszą i bardziej przejrzystą obsługę niż w tradycyjnych rozwiązaniach UTM. Każdy moduł przeciwdziała innemu, konkretnemu zagrożeniu. Do administratora należy decyzja, które moduły pozostawi włączone (uruchomienie niektórych, np. IPS czy antywirusa, wpływa na przepustowość urządzenia – szczegóły w tabelce na stronie obok). Każdy moduł ochronny można też indywidualnie konfigurować.

Aktualizacje sygnatur potrzebne do poprawnej pracy niektórych modułów software blade (antywirus, antyspam, IPS, filtrowanie URL, kontrola aplikacji) co pewien czas pobierane są automatycznie z serwerów Check Point. Każde urządzenie sprzedawane jest z roczną licencją na aktualizacje. Po upływie tego czasu konieczne jest wniesienie opłaty licencyjnej, która w przypadku systemów 600 Appliance wynosi ok. 100 dol. na rok za komplet aktualizacji sygnatur dla wszystkich modułów (wykupienie aktualizacji na dłuższy czas premiowane jest zniżką – opłata wynosi 170 dol. za dwa lata i 225 dol. za trzy lata). Licencje na sygnatury sprzedawane są klientom przez resellerów, jest to więc szansa na dodatkowy zarobek, obok usług zdalnego zarządzania urządzeniami 600 Appliance.

 

W bardziej rozbudowanych modelach UTM-ów firmy Check Point zainstalowanych jest więcej rodzajów modułów software blade, co wynika przede wszystkim z konieczności zapewnienia im większej mocy obliczeniowej, ale też z potrzeb użytkowników. Jednym z ważniejszych modułów jest SandBlast Threat Emulation, umożliwiający weryfikację pracy wykonywanego kodu (sandboxing). Natomiast dla użytkowników urządzeń z rodziny 600 Appliance ważne jest to, że zastosowane w nich moduły niczym nie różnią się od tych z większych urządzeń – mają te same funkcje i zapewniają podobny poziom zabezpieczeń, bazując na tych samych zestawach sygnatur.

 

Ochrona inwestycji

Kupno urządzeń z rodziny 600 Appliance to koszt rzędu kilkuset dolarów (w zależności od wybranej wydajności i obecności modułu sieci bezprzewodowej). To idealne rozwiązanie dla małych firm bądź oddziałów większych przedsiębiorstw. Check Point zadbał także o ochronę inwestycji dla użytkowników, których firma szybko się rozrasta. Jedną z opcji jest dokupienie drugiego urządzenia z rodziny 600 Appliance i połączenie obu w klaster działający w trybie active-active, co zagwarantuje równoważenie obciążenia, ponieważ przychodzący ruch będzie rozkładany równolegle na oba systemy.

Dla firm, które jednak będą potrzebowały większego systemu UTM, Check Point przygotował program trade-in, w ramach którego odkupuje stare urządzenie, zapewniając także znaczny rabat na kupno nowego. Możliwe jest także przeniesienie na nowy sprzęt niewykorzystanych licencji na sygnatury dla modułów software blade.

Dodatkowe informacje:

 

Filip Demianiuk,

Channel Manager, Check Point Software Technologies,

filipd@checkpoint.com

Artykuł powstał we współpracy z firmami Check Point Software Technologies i Clico.

Artykuł Profesjonalna ochrona sieci także dla małych firm pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/profesjonalna-ochrona-sieci-takze-dla-malych-firm/feed/ 0