Raport ITwiz: Nowoczesny Monitoring IT

39.00  z VAT

Najniższa cena z ostatnich 30 dni to: 39.00  Kategoria: Tagi: , , , ,

Od redaktora

Biznes jest coraz bardziej zależny od sprawnego działania różnego rodzaju rozwiązań IT, i to w stopniu większym niż kiedykolwiek wcześniej. Informatyka stała się dziś kluczowym i nieodzownym elementem praktycznie wszystkich procesów biznesowych. Im bardziej organizacja jest świadoma tego faktu, tym lepiej… dla niej samej.

Pod presją rosnących potrzeb użytkowników biznesowych skróceniu ulegają cykle rozwoju aplikacji wspierających działanie organizacji. Przybywa też podwykonawców. Mniej jest czasu na poszukiwanie błędów w kodzie oprogramowania, integracji i konfi guracji systemów czy ustawień sieci. Więcej natomiast osób potencjalnie wpływających na decyzje dotyczące rozwoju IT. Większe są też skutki pomyłek.

Ponadto, na rynku – także polskim – widać już praktyczne elementy najważniejszego chyba trendu wieszczonego przez dostawców technologii biznesowych od kilku lat: cyfrowej transformacji. Należy pamiętać, że wykorzystanie na szeroką skalę systemów porządkujących, automatyzujących i optymalizujących poszczególne obszary działalności – na podstawie danych gromadzonych z wszelkich dostepnych źródeł – poza oczekiwanymi efektami, np. ze względu na skalę, może prowadzić do licznych problemów z funkcjonowaniem IT, a więc i całej organizacji.

Na to wszystko nakłada się kwestia bezpieczeństwa IT. W miarę jak informacja staje się najcenniejszym zasobem gospodarczym, jej wartość dla cyberprzestępców rośnie. Poszukując łatwego łupu, próbują oni – często „w ciemno” i na masową skalę – atakować różne organizacje, aby wykorzystać każdą napotkaną lukę w bezpieczeństwie IT. Biorąc pod uwagę stopień złożoności systemów biznesowych oraz dynamikę ich rozwoju, trudno oczekiwać, aby przy racjonalnych nakładach realne było zapewnienie 100-proc. bezpieczeństwa. Trzeba być jednak gotowym na minimalizowanie skali potencjalnych wrażliwości i efektów działań cyberprzestępców.

Świadome podejście do rozwoju systemów wspierających kluczowe obszary działalności wymaga w takich warunkach posiadania narzędzi zapewniających informacje na temat rzeczywistego funkcjonowania infrastruktury sieciowej, systemów i aplikacji, baz danych, a także przepływu informacji i zachodzących w warstwie IT zdarzeń. Tego typu danych dostarczają nowoczesne rozwiązania, wspierające monitorowanie działania różnych poziomów środowiska IT. Informacje takie są cenne, bo przekładają się na możliwości rozwiązywania bieżących problemów, rozwoju systemów, decydowania o realizacji założeń biznesu, a także – ochrony przed nowoczesnymi zagrożeniami. Do niedawna zadania te były głównie domeną administratorów odpowiedzialnych za funkcjonowanie środowiska IT przede wszystkim w warstwie sprzętowej. Obecnie działania te są koniecznością również na wyższych poziomach funkcjonowania rozwiązań IT, zwłaszcza działania aplikacji.

Szeroko rozumiany monitoring IT staje się też punktem wyjścia do optymalizacji funkcjonowania środowiska IT, we wszystkich jego warstwach i w kontekście potrzeb biznesowych. Staje się również podstawą szerokiego wykorzystania automatyzacji i otwiera tym samym drogę do realizacji zmian wpisujących się w trend cyfrowej transformacji biznesu.

Przykłady oraz możliwości nowoczesnych rozwiązań z zakresu monitoringu IT, a także związane z nim dobre praktyki opisujemy na łamach Raportu ITwiz, który mają Państwo przed sobą. Wskazujemy w nim sposoby rozwiązania wymienionych wcześniej problemów.

Piotr Waszczuk,
Redaktor Raportu ITwiz: Nowoczesny Monitoring IT

Spis treści

• Naturalna potrzeba kontroli procesów biznesowych
• Białko, żelazo i zero-jedynkowy ciąg zwany informacją
• Zapewnienie samej dostępności to za mało
• Optymalizację procesów biznesowych można usprawnić, badając wydajność systemów
• Droga do kompleksowego monitoringu środowiska IT
• Świadome podejście do analizy aplikacji
• Rola monitoringu w chmurze
• Inteligentna kontrola bezpieczeństwa
• Zautomatyzowana obrona przed niestandardowymi atakami
• SecOps: budowa spójnej strategii bezpieczeństwa infrastruktury IT
• Jak chronić IT na styku własnej organizacji i świata zewnętrznego?
• Ochrona danych klientów w kontekście nowych przepisów UE
• Jakość aplikacji pod stałą kontrolą