Lesung für das Wochenende: Informationsmaterial für IaaS, Veranstaltungen aus dem Bereich Informationssicherheit und Regulierung in der IT

Published on June 10, 2018

Lesung für das Wochenende: Informationsmaterial für IaaS, Veranstaltungen aus dem Bereich Informationssicherheit und Regulierung in der IT

    Unter dem Schnitt finden Sie Artikel, in denen wir anhand praktischer Fallstudien die Möglichkeiten zur Nutzung der IaaS-Infrastruktur demonstrieren . Darüber hinaus verstehen wir die grundlegenden Konzepte und Technologien im Bereich IaaS, greifen das Thema Informationssicherheit auf und sprechen über Regulierung in der IT.


    / Flickr / naixn / CC

    Einführung in die virtuelle Infrastruktur und IaaS


    • Was ist Virtual Desktop Infrastructure und warum wird sie benötigt ? Die Prognosen von MarketsandMarkets Analysten zeigen, dass die Kosten für den Desktop-Virtualisierungsmarkt in nurdrei bis vierJahren 13 Milliarden Dollar betragen werden. Daher haben wir uns entschlossen, über eine seiner Komponenten zu sprechen - die Arbeitsplatzinfrastruktur oder die Virtual Desktop-Infrastruktur. Hier verwenden wir anschauliche Beispiele, um zu erklären, warum ein Fernzugriff erforderlich sein kann und wie er beispielsweise nicht einer Person, sondern vielen Mitarbeitern des Unternehmens zur Verfügung gestellt werden kann.

    • Die gemietete Infrastruktur ist besser als gewöhnliche „Hardware“. In diesem Artikel erklären wir in einfachen Worten, was ein virtueller Server ist, sprechen über seine Vorteile und vergleichen seine Fähigkeiten mit gewöhnlicher „Hardware“. Als Vergleichskriterien betrachten wir die Zuverlässigkeit, Eigenschaften und Fähigkeiten für das Arbeiten mit Fehlern.

    • Funktionsweise dynamischer Verkehrsverteilungsmethoden - Die Wissenschaftler von Liverpool schätzen, dass die Lastausgleichsmethode mit voreingenommenem Random Sampling die Latenz bei der Datenübertragung um 22% reduzieren kann. Wir werden erklären, wie diese und andere dynamische Auswuchtungsmethoden funktionieren: "Ameise" und "Biene".

    • Was ist das Wesentliche an Anwendungscontainern - Das Analyseunternehmen 451 Research schreibt, dass das Marktvolumen der Containerisierung bis 2020 bei 2,7 Milliarden Dollar liegen wird. Fast überall auf der Welt entwickelt es sich schneller als andere Bereiche der Cloud-Infrastruktur. In diesem Material finden Sie eine kurze historische Exkursion mit den Highlights der Entwicklung der Region. Er wird auch erzählen, wie Container bei der Entwicklung von Softwarelösungen und beim Bau von Hochlastsystemen verwendet werden.

    • Warum brauchen wir einen virtuellen dedizierten Server - Hier stellen wir Ihnen einführende Informationen darüber vor, was ein virtueller dedizierter Server (VDS) ist, welche praktischen Aufgaben er löst und wie er sich von den physischen unterscheidet. Lassen Sie uns die Geschichte von VDS erzählen, und vergleichen Sie dann VDS und den "bügelnden" Server anhand der Kriterien Sicherheit, Zuverlässigkeit und Flexibilität.

    • Wo nützlich Objektspeicher - Nachder Forscher auf dem Markt Speicher Zukunft, CloudObjektStorageMarkt stetig wächst : bis 2023 werden die Kosten $ 6000000000 erreichen. In diesem Beitrag sprechen wir über praktische Fälle der Objektspeicherung: von der Sicherung und Datenwiederherstellung bis zur Speicherung von Unternehmensdokumentation und großen Multimedia-Dateien.

    • Minute der Terminologie: Warum Überwachung erforderlich ist - Der Umgang mit einem Überwachungssystem ist nicht so schwierig. Hier geben wir praktische Empfehlungen zum Thema Monitoring der Computerinfrastruktur. Im Innern beantworten wir einfach die folgenden Fragen: „So überprüfen Sie die Serverleistung“, „Wie oft müssen Sie die Verfügbarkeit von Diensten und Servern prüfen“, „Wie vereinfacht die Überwachung die Überwachung“ und andere Themen zu einem bestimmten Thema.

    Praktische Nutzung der Cloud


    • Wie 1cloud einem 1C-Entwickler das Leben erleichtert: Interview mit einem Kunden - Folgen Sie dem Link, um ein Beispiel zu finden, wie ein VPS-Server einem 1C-Entwickler hilft. Laut unserem Kunden hat 1C-Entwickler eine Reihe von Aufgaben, die sehr schnell gelöst werden müssen: Zum Beispiel, um die erforderlichen Änderungen an den SQL- oder 1C-Server-Einstellungen vorzunehmen, um dem Kunden das Ergebnis der Arbeit zu demonstrieren. Dafür muss der Entwickler immer ein wirksames Werkzeug zur Verfügung haben - eine virtuelle Infrastruktur.

    • "Guerrilla Marketing": ein Interview mit einem Kunden - Hier bieten wir an, die Erfolgsgeschichte eines unserer Kunden zu lesen - Oleg Bykov, der sich mit Internetgeschäft und Website-Promotion befasst. Er erläutert, wie die Cloud von 1cloud Ressourcen einspart, und organisiert die automatische Erfassung und Verteilung von Informationen im 24/7 Format.

    • Ideale Entwicklungsumgebung: Arbeitsplatz eines Programmierers in der Cloud - In diesem Artikel haben wir Beispiele für Entwicklungsaufgaben zusammengestellt, die die Cloud lösen kann. Es geht darum, wie man eine Gruppe von Programmierern zusammenarbeitet, was ist die Besonderheit der Softwaretests auf einem virtuellen Server und wie man das Produkt mithilfe der Cloud bereitstellt, bevor es in Betrieb genommen wird.

    • So hilft IaaS freiberuflichen Programmierern: 1cloud experience - Payoneer befragte 21.000Freelancer aus 170 Ländern der Welt. Die Ergebnisse dieser Umfrage haben gezeigt, dass ein freiberuflicher Programmierer die bestbezahlte Position im Segment "Telearbeit" ist (Programmierer umgehen Schriftsteller, Übersetzer, Designer und Finanziers). Um mehr zu verdienen, ohne das Haus zu verlassen, neigen viele Entwickler dazu, auf freiberufliche Tätigkeiten umzusteigen. Infolgedessen nimmt der Wettbewerb unter freiberuflichen Programmierern zu und um Entwickler nicht "in der Menge zu verlieren", verwenden sie Technologien wie IaaS. In diesem Beitrag stellen wir fünf praktische Fälle vor, in denen IaaS das Leben freiberuflicher Entwickler vereinfacht und ihnen hilft, Konkurrenten zu schlagen.

    Informationssicherheit


    • Ab Juli 2018 gelten HTTP-Sites als unsicher - Im Februar 2018 gab Google bekannt, dass nach der Veröffentlichung von Chrome 68 (ab Juli 2018) alle Sites, die HTTP verwenden, vom Browser als ungeschützt markiert werden. Hier werden wir die aktuelle Situation verstehen und Ihnen zeigen, worauf Sie beim Wechsel zu HTTPS achten müssen.


    • DigiCert widerruft 23.000 SSL-Zertifikate: Was ist der Grund dafür? Im Februar 2018 hat die Firma Trustico 23.000 Closed User-Zertifikatsschlüssel per E-Mail an die DigiCert-Zertifizierung weitergeleitet. In diesem Zusammenhang musste DigiCert alle diese Zertifikate und Zertifikatsinhaber widerrufen, um dies zu behandeln. Wir reden darüber, wie es passiert ist und was die Community darüber denkt.

    • Cisco ASA: Kritische Sicherheitslücke bei Firewalls - Die Sicherheitslücke der Cisco ASA-Firewalls, durch die Cyberkriminelle DDoS-Angriffe gestartet und das System remote neu gestartet haben, wurde bereits "geschlossen". In diesem Beitrag haben wir uns jedoch entschlossen, das Wesen der Sicherheitsanfälligkeit im Detail zu offenbaren und über die an Cisco veröffentlichten Patches für die ASA zu sprechen. Darüber hinaus haben wir in der Überprüfung Links zu den neuesten Updates bereitgestellt.


    / Wikimedia / Foto der US Navy / CC

    • Neue Standards für die kennwortlose Authentifizierung: Wie sie funktionieren - Im April dieses Jahres wurden zwei neue Standards für die kennwortlose Authentifizierung gesehen: die WebAuthn-API und CTAP. Aus diesem Material erfahren Sie, wie die Authentifizierung mit WebAuthn funktioniert und aus welchen Ebenen CTAP besteht. Außerdem halten wir bei Unternehmen an, die diesen Ansatz implementieren möchten: Mozilla, Google, Microsoft und (möglicherweise) Apple.



    • Neue "Arbeit" für Grafikprozessoren: GPU schützt vor Virenangriffen - Wir sprechen weiterhin über die Pläne von Intel: Das Unternehmen entschied sich, Technologie in seine nächsten Prozessoren einzuführen, um Virenbedrohungen auf Hardwareebene zu bekämpfen. Die erste davon, Accelerated Memory Scanning (Beschleunigter Speicherscan), ermöglicht es der GPU, Angriffe auf den Speicher zu erkennen, und die zweite, Advanced Platform Telemetry, hilft Ihnen, das CPU-Verhalten genauer zu verfolgen. Weitere Informationen zu diesen Technologien und Plänen von Intel - in unseren.

    • Chip Puzzle: Im Auftrag von DARPA wird ein unzerbrechlicher Prozessor entwickelt - das Office of Advanced Research Projects des US-Verteidigungsministeriums (DARPA) ist der Ansicht, dass durch die Beseitigung von "Lücken" auf "Eisen" -Ebene 40% der Softwareangriffe vermieden werden. Daher entschied sich DARPA, einen Zuschuss zu vergeben, um einen Prozessor zu erstellen, der keine Angriffe dieses Typs fürchtet. Die Stipendiaten sind Forscher der University of Michigan, die bereits mit der Umsetzung des Projekts begonnen haben. Hier sprechen wir auch über ähnliche Entwicklungen von Wissenschaftlern aus Südkorea und Abu Dhabi.


    IT-Regulierung



    • ICANN hat die Politik der Zusammenarbeit mit WHOIS erneuert - sie sind wieder unzufrieden - In Fortsetzung des Themas "ICANN vs WHOIS" sprechen wir über eine neue Initiative der Corporation bezüglich des Netzwerkprotokolls. Als temporäre Spezifikation für die Arbeit mit dem ICANN-Protokoll wurden die Registrare gebeten, ein System zu erstellen, mit dem Dritte Informationen von ihren Domain-Inhabern per E-Mail anfordern können. Weitere Informationen zu den Spezifikationen und Meinungen der Rekorder finden Sie in diesem Material.


    PS Unsere anderen Kollektionen auf Habré: