Thema: Verwaltung

Geschichte des Internets: Desintegration, Teil 2

Durch die Genehmigung der Verwendung privater Mikrowellennetze in der „Over-890-Lösung“ hoffte die FCC möglicherweise, dass sie all diese privaten Netze in ihre stille Ecke des Marktes drängen und sie vergessen könnte. Es wurde jedoch schnell klar, dass dies unmöglich war. Es entstanden neue Einzelpersonen und Organisationen, die auf Änderungen der bestehenden Regulierungsplattform drängten. Sie boten viele neue […]

Technologietrends zur Webentwicklung 2019

Einleitung Die digitale Transformation erfasst jedes Jahr immer mehr unterschiedliche Lebens- und Wirtschaftsbereiche. Wenn ein Unternehmen wettbewerbsfähig sein will, reichen gewöhnliche Informationsseiten nicht mehr aus, es werden mobile und Webanwendungen benötigt, die den Benutzern nicht nur Informationen liefern, sondern ihnen auch die Ausführung bestimmter Funktionen ermöglichen: Waren und Dienstleistungen empfangen oder bestellen, Tools bereitstellen. Beispielsweise reicht es für moderne Banken nicht mehr aus, […]

Mail zu „Malinka“

E-Mail entwerfen, E-Mail ... „Derzeit kann jeder unerfahrene Benutzer sein eigenes kostenloses elektronisches Postfach erstellen, indem er sich einfach auf einem der Internetportale registriert“, heißt es bei Wikipedia. Daher ist es etwas seltsam, dafür einen eigenen Mailserver zu betreiben. Allerdings bereue ich den Monat, den ich dafür aufgewendet habe, nicht, angefangen von dem Tag, an dem ich das Betriebssystem installiert habe, bis zu dem Tag, an dem ich […]

Alle Ihre Analysen sind öffentlich verfügbar

Hallo wieder! Ich habe wieder eine offene Datenbank mit medizinischen Daten für Sie gefunden. Ich möchte Sie daran erinnern, dass es in letzter Zeit drei meiner Artikel zu diesem Thema gab: das Durchsickern personenbezogener Daten von Patienten und Ärzten aus dem Online-Medizindienst DOC+, die Schwachstelle des Dienstes „Arzt ist in der Nähe“ und das Durchsickern von Daten aus medizinische Notfallstationen. Dieses Mal war der Server öffentlich zugänglich [...]

Internet für Sommerbewohner. Wir erreichen maximale Geschwindigkeit in 4G-Netzen. Teil 2. Auswahl einer externen Antenne

Ich habe kürzlich einen Vergleichstest mit LTE-Routern durchgeführt und wie erwartet stellte sich heraus, dass sich die Leistung und Empfindlichkeit ihrer Funkmodule erheblich unterscheiden. Als ich eine Antenne an die Router anschloss, erhöhte sich die Geschwindigkeit exponentiell. Dies brachte mich auf die Idee, Vergleichstests von Antennen durchzuführen, die nicht nur die Kommunikation in einem Privathaus ermöglichen, sondern diese auch nicht schlechter machen als […]

11. Check Point Erste Schritte R80.20. Richtlinie zur Bedrohungsprävention

Willkommen zur Lektion 11! Wenn Sie sich erinnern, haben wir in Lektion 7 erwähnt, dass Check Point über drei Arten von Sicherheitsrichtlinien verfügt. Dies sind: Zugangskontrolle; Bedrohungsprävention; Desktop-Sicherheit. Wir haben uns bereits die meisten Blades der Access Control-Richtlinie angeschaut, deren Hauptaufgabe darin besteht, den Datenverkehr oder Inhalte zu kontrollieren. Blades Firewall, Anwendungskontrolle, URL-Filterung und Inhalt […]

Amazon Redshift Parallel Scaling Guide und Testergebnisse

Bei Skyeng nutzen wir Amazon Redshift inklusive paralleler Skalierung, daher fanden wir diesen Artikel von Stefan Gromoll, Gründer von dotgo.com, für intermix.io interessant. Nach der Übersetzung ein kleiner Erfahrungsbericht des Dateningenieurs Daniyar Belkhodzhaev. Die Architektur von Amazon Redshift ermöglicht Ihnen eine Skalierung durch das Hinzufügen neuer Knoten zum Cluster. Die Notwendigkeit, Spitzennachfrage zu bewältigen, kann zu übermäßigem […] führen.

Treffen der Systembetreiber von Punkten des Netzwerks „Medium“ in Moskau, 18. Mai um 14:00 Uhr an den Patriarchenteichen

Am 18. Mai (Samstag) findet in Moskau um 14:00 Uhr an den Patriarchenteichen ein Treffen der Systembetreiber mittlerer Netzpunkte statt. Wir glauben, dass das Internet politisch neutral und frei sein sollte – die Prinzipien, auf denen das World Wide Web aufgebaut ist, halten einer Überprüfung nicht stand. Sie sind veraltet. Sie sind nicht sicher. Wir leben im Legacy. Jedes zentralisierte Netzwerk […]

Warum verbietet das Ministerium für Industrie und Handel die Speicherung von Daten auf ausländischen Geräten?

Auf dem Bundesportal für Gesetzesentwürfe wurde ein Beschlussentwurf veröffentlicht, der ein Verbot der Zulassung von Software- und Hardwaresystemen für Datenspeichersysteme (DSS) ausländischer Herkunft zur Teilnahme an Beschaffungen zur Deckung staatlicher und kommunaler Bedürfnisse festlegt. Es steht geschrieben, um die Sicherheit der kritischen Informationsinfrastruktur (CII) Russlands und für nationale Projekte zu gewährleisten. CII umfasst beispielsweise Informationssysteme von Regierungsbehörden, [...]

LINSTOR-Speicher und seine Integration mit OpenNebula

Vor nicht allzu langer Zeit stellten die Jungs von LINBIT ihre neue SDS-Lösung vor – Linstor. Dies ist ein völlig kostenloser Speicher, der auf bewährten Technologien basiert: DRBD, LVM, ZFS. Linstor vereint Einfachheit und gut durchdachte Architektur, wodurch Sie Stabilität und beeindruckende Ergebnisse erzielen können. Heute möchte ich euch etwas mehr darüber erzählen und zeigen, wie einfach es ist, [...]

„Und so wird es auch sein“: dass Cloud-Anbieter nicht über personenbezogene Daten verhandeln

Eines Tages erhielten wir eine Anfrage für Cloud-Dienste. Wir haben in allgemeinen Worten dargelegt, was von uns verlangt wird, und eine Liste mit Fragen zurückgeschickt, um die Details zu klären. Dann analysierten wir die Antworten und stellten fest: Der Kunde möchte personenbezogene Daten der zweiten Sicherheitsstufe in der Cloud platzieren. Wir antworten ihm: „Sie haben eine zweite Ebene personenbezogener Daten, sorry, wir können nur eine private Cloud erstellen.“ A […]

Beschleunigen Sie die explorative Datenanalyse mithilfe der Pandas-Profiling-Bibliothek

Der erste Schritt, wenn Sie beginnen, mit einem neuen Datensatz zu arbeiten, besteht darin, ihn zu verstehen. Dazu müssen Sie beispielsweise die von den Variablen akzeptierten Wertebereiche und deren Typen sowie die Anzahl der fehlenden Werte ermitteln. Die Pandas-Bibliothek bietet uns viele nützliche Tools für die Durchführung explorativer Datenanalysen (EDA). Aber bevor man sie verwendet, muss man normalerweise [...]