Blog

Międzyregionalna instalacja agenta AWS Elastic Disaster Recovery w zabezpieczonej sieci

Międzyregionalna instalacja agenta AWS Elastic Disaster Recovery w zabezpieczonej sieci

27 września 2022
Instalowanie agenta usług na serwerze jest prostym procesem w normalnej konfiguracji. Większość agentów wymaga połączenia internetowego, aby połączyć się z usługą. Jednak istnieją pewne środowiska, które są ściśle zabezpieczone. Serwery w tych środowiskach w ogóle nie mają dostępu do Internetu.
czytaj więcej  
Korzystanie z grup ochrony AWS Shield Advanced w celu poprawy wykrywania i łagodzenia ataków DDoS

Korzystanie z grup ochrony AWS Shield Advanced w celu poprawy wykrywania i łagodzenia ataków DDoS

27 września 2022
Klienci Amazon Web Services (AWS) mogą używać AWS Shield Advanced do wykrywania i łagodzenia ataków typu rozproszona odmowa usługi (DDoS), których celem są ich aplikacje działające w Amazon Elastic Compute Cloud (Amazon EC2), Elastic Local Balancing (ELB), Amazon CloudFront, AWS Global Accelerator i Amazon Route 53.
czytaj więcej  
Przyspiesz wdrożenia w AWS dzięki efektywnemu zarządzaniu

Przyspiesz wdrożenia w AWS dzięki efektywnemu zarządzaniu

5 września 2022
Użytkownicy Amazon Web Services (AWS) często pytają, w jaki sposób przyspieszyć wdrożenia swoich zespołów w AWS przy jednoczesnym zachowaniu zgodności z kontrolami bezpieczeństwa. W poniższym artykule autorzy opisują typowe modele zarządzania wprowadzone w doświadczonych organizacjach w celu zarządzania wdrożeniami AWS w swoich zespołach.
czytaj więcej  
Jak śledzić metadane konta AWS w Organizacjach AWS?

Jak śledzić metadane konta AWS w Organizacjach AWS?

5 września 2022
United Services Automobile Association (USAA) to firma ubezpieczeniowa, świadcząca usługi finansowe, bankowe i FinTech z siedzibą w San Antonio, wspierająca miliony członków wojska i ich rodzin. USAA nawiązała współpracę z Amazon Web Services (AWS), aby cyfrowo przekształcić i zbudować wiele rozwiązań USAA, które pomagają chronić członków i oszczędzać ich czas oraz pieniądze.
czytaj więcej  
Wzorce kontroli dostępu do aplikacji internetowych przy wykorzystaniu usług AWS

Wzorce kontroli dostępu do aplikacji internetowych przy wykorzystaniu usług AWS

5 września 2022
Wzorzec aplikacji internetowej klient-serwer jest powszechnie stosowany. Kontrola dostępu umożliwia tylko autoryzowanym klientom dostęp do zasobów serwera zaplecza poprzez uwierzytelnianie klienta i zapewnianie dostępu na poziomie szczegółowym w zależności od tego, kim jest klient.
czytaj więcej  
Usuwanie tła obrazu za pomocą semantycznej segmentacji Amazon SageMaker

Usuwanie tła obrazu za pomocą semantycznej segmentacji Amazon SageMaker

12 sierpnia 2022
Wiele osób tworzy własne sklepy internetowe i różnego typu ecommerce, aby sprzedawać swoje produkty oraz usługi. Upraszcza to, a także przyspiesza proces dostarczania produktów na wybrane rynki. Jest to kluczowy wskaźnik sukcesu firmy.
czytaj więcej  
Konsolidacja hurtowni danych i technologii business intelligence za pomocą AWS

Konsolidacja hurtowni danych i technologii business intelligence za pomocą AWS

12 sierpnia 2022
Organizacje od wielu lat wykorzystują workloady hurtowni danych i tzw. business intelligence (DWBI) do wspierania podejmowania decyzji biznesowych. Workloady te są przenoszone na platformę Amazon Web Services (AWS), aby wykorzystać zalety chmury AWS.
czytaj więcej  
Wdrażanie cyklu życia AWS Well-Architected Custom Lens w Twojej organizacji

Wdrażanie cyklu życia AWS Well-Architected Custom Lens w Twojej organizacji

4 sierpnia 2022
W poniższym artykule autorzy przedstawiają cykl życia, który pomaga w tworzeniu, weryfikowaniu i ulepszaniu własnej, dobrze zaprojektowanej niestandardowej soczewki AWS, aby móc ją wdrożyć w całej organizacji. AWS Well-Architected Custom Lens to nowa funkcja narzędzia AWS Well-Architected, która umożliwia wprowadzenie własnych, najlepszych praktyk w celu uzupełnienia istniejącego Well-Architected Framework.
czytaj więcej  
Organizowanie crawlerów AWS Glue za pomocą usługi AWS Step Functions

Organizowanie crawlerów AWS Glue za pomocą usługi AWS Step Functions

26 lipca 2022
Organizacje codziennie generują terabajty danych w różnych formatach częściowo ustrukturyzowanych. Usługi AWS Glue i Amazon Athena mogą zapewnić prostszy i bardziej opłacalny sposób analizowania tych danych bez konieczności zarządzania infrastrukturą.
czytaj więcej  
Zrozumienie kosztów transferu danych dla usług kontenerowych AWS

Zrozumienie kosztów transferu danych dla usług kontenerowych AWS

25 lipca 2022
Koszty transferu danych mogą odgrywać znaczącą rolę w określaniu ogólnego projektu systemu. Usługi Amazon Elastic Container Registry (Amazon ECR), Amazon Elastic Container Service (Amazon ECS), oraz Amazon Elastic Kubernetes Service (Amazon EKS) mogą wiązać się z opłatami za transfer danych w zależności od różnych czynników.
czytaj więcej  
Pięć sposobów na ochronę danych i zmniejszenie kosztów dla małych i średnich firm

Pięć sposobów na ochronę danych i zmniejszenie kosztów dla małych i średnich firm

25 lipca 2022
Małe i średnie firmy zobowiązują się do ochrony bezpieczeństwa swoich firm oraz danych klientów, co często wiąże się z ogromnym kosztem. Zapewnienie bezpieczeństwa danych i oszczędzanie pieniędzy stanowi wyzwanie w przypadku tradycyjnych modeli IT.
czytaj więcej  
Jak zostać DevOpsem?

Jak zostać DevOpsem?

25 lipca 2022
DevOps to koncepcja, która przez większość świata IT pojmowana jest jako dążenie do sprawnej, automatycznej pracy z oprogramowaniem, które obecnie najczęściej realizowane jest w strukturach chmurowych i sieciowych. Dlatego też DevOps obejmuje bardzo szeroki zakres działań z tym związanych.
czytaj więcej  
Case Studies
Referencje

Rekomendujemy firmę Hostersi Sp. z o.o. jako odpowiedzialnego i wykwalifikowanego partnera, dbającego o wysoki poziom obsługi klienta. Zlecenie zostało wykonane profesjonalnie, według najlepszych standardów, w bardzo krótkim czasie.

Paweł Rokicki
Managing Director
W skrócie o nas
Specjalizujemy się w dostarczaniu rozwiązań IT w obszarach projektowania infrastruktury serwerowej, wdrażania chmury obliczeniowej, opieki administracyjnej i bezpieczeństwa danych.