Page 11 - ITReseller_lipiec 2015
P. 11

Oprogramowanie na pierwszym planie
Andrzej Janikowski
Software zawsze był wdzięcznym polem do popisu dla kreatywnych informatyków. Dziś nic się nie zmieniło. Aby się o tym przekonać, wystarczy przywołać przykłady oprogramowania do obsługi usług cloud i do zabezpieczania sieci.
Przetwarzanie danych w chmurze jakby samoistnie narzu- ca producentom konieczność wprowadzania innowa- cji. Konkurencja na tym rynku szybko rośnie, dlatego wy- twórcy wprowadzają w życie nowe pomysły, aby świad-
czyć coraz lepsze usługi. Kolejnym segmentem jest oczywiście bezpieczeństwo. Trudno dziś sobie wyobrazić przedsiębiorstwo bez systemu ochronnego, gdyż wyścig między producentami a przestępcami trwa od dawna. Co także dziwić nie może, inno- wacje są też udziałem firm, które działają w innych sektorach, jak na przykład produkcja smartfonów i tabletów.
Giganci i chmury
Cloud to obietnica pokaźnych zysków, dlatego firmy walczą o niego. Jedną z nich jest EMC, która niedawno zoptymalizo- wała niemal całą ofertę produktów pod kątem przetwarzania w chmurze. Dzięki temu klienci mogą korzystać z chmury pu- blicznej, prywatnej lub hybrydowej. Korporacja ta wprowadziła oprogramowanie EMC CloudBoost i EMC CloudArray. Ten dru- gi pakiet umożliwia skonfigurowanie – z użyciem platformy VMAX3 – wielowarstwowej pamięci masowej w chmurze. Zda- niem producenta jego zastosowanie zaowocuje obniżeniem całkowitych kosztów posiadania dzięki przeniesieniu mniej ak- tywnych danych do tańszych zasobów pamięci masowych. Za- angażowanie w rozwój oprogramowania dla chmury jest zupeł- nie zrozumiałe. Z analiz Oracle wynika, że inwestycje w rozbu- dowę usług cloud rosną ok. 5 razy szybciej niż w systemy trady- cyjne. Eksperci z EMC są zdania, że już za parę lat usługi chmury publicznej będą tak powszechne jak sam internet.
Kontrola dostępu
Ostatnio sporo mówi się o web filteringu. W skrócie oznacza on filtrowanie stron internetowych, treści dostępnych online oraz kontrolę dostępu do internetu. To szczególnie przydatne roz- wiązanie w dobie popularności mediów społecznościowych ty- pu YouTube czy Facebook. Bywa, że nie wystarczy proste filtro- wanie odcinające dostęp do tego typu serwisów. Istotne sta- je się rozwiązanie, które precyzyjnie rozróżni np. firmowe kon- to od ogólnego dostępu do serwisu albo umożliwi korzystanie
z social media, komunikatorów czy stron WWW grupom użyt- kowników na różnych poziomach dostępu. W jaki sposób? Na przykład przez blokowanie plików graficznych lub mp3 w go- dzinach pracy.
Jednym z takich rozwiązań jest WebTitan, który umożliwia kon- figurację, tworzenie odpowiednich polityk dostępu i generowa- nie raportów. Aplikacja ma polski interfejs i możliwość filtrowa- nia i kategoryzowania stron w czasie rzeczywistym z wykorzy- staniem bazy danych liczącej ponad 500 mln adresów URL. Ma także wbudowany silnik antywirusowy. W najnowszej wersji do- dano funkcje, jak SSL & HTTPS inspection i Youtube for Schools, umożliwiające np. precyzyjne filtrowanie mediów społeczno- ściowych czy dostęp tylko do wybranych treści edukacyjnych. – WebTitan dostarczany jest jako oprogramowanie na serwery fizyczne i wirtualne lub w formie miesięcznej usługi subskryp- cyjnej – mówi Mariusz Princ.
Coś w mniejszej skali
Innowacyjnych pomysłów nie brakuje także w innych seg- mentach. Na przykład Archos Fusion Storage to rozwiązanie w dziedzinie oprogramowania tabletów i smartfonów marki Ar- chos. Ich użytkownicy będą mogli połączyć pamięć wewnętrz- ną urządzenia z pamięcią karty microSD, dzięki czemu zyskają więcej przestrzeni na dodatkowe treści i aplikacje. Inżyniero- wie z firmy skupili się na bezpośrednim badaniu niskopoziomo- wych warstw jądra systemu Android. Fusion Storage eliminuje problem wyboru miejsca zapisu danych i aplikacji między pa- mięcią wewnętrzną a kartą microSD. Po aktywacji połączonej pamięci dane są automatycznie przenoszone do pamięci we- wnętrznej, a następnie sortowane. Aplikacje zostają w pamięci wewnętrznej, a zdjęcia, pliki wideo i pozostałe treści kierowane są na kartę pamięci. Dzięki temu zabiegowi przestrzeń do insta- lacji aplikacji na urządzeniu zwiększa się i pozostaje odpowied- nio zoptymalizowana.
Proces fuzji pamięci jest w pełni odwracalny – użytkownik w każdym momencie może powrócić do oryginalnych usta- wień urządzenia i ponownie samodzielnie wybierać miejsce za- pisu danych. w
nr 11-12 (269–270) • lipiec–sierpień 2015
iT Reseller 11


































































































   9   10   11   12   13