人工智慧發展與電子病歷雲端服務,帶來醫療數位轉型與資安挑戰,本議題希望討論了解相關機會與挑戰。
1.後疫情醫療生態改變
2.電子病歷法規演進
3.人工智慧產生數位轉型
4.零信任基礎的資安聯防
人工智慧發展與電子病歷雲端服務,帶來醫療數位轉型與資安挑戰,本議題希望討論了解相關機會與挑戰。
1.後疫情醫療生態改變
2.電子病歷法規演進
3.人工智慧產生數位轉型
4.零信任基礎的資安聯防
新興科技與應用不斷推陳出新,例如:雲端、IOT、大數據、人工智慧、5G、元宇宙、數位孿生、DevOps/CICD、容器化/微服務化等,新科技可以協助企業有效解決數位轉型與業務創新的關鍵議題,提升企業的競爭力與永續力。本議程將分享對新科技浪潮的趨勢看法,企業又該如何面對這樣的新契機,並以實踐案例探討中華電信在新科技應用與業務創新的成果
新興科技與應用不斷推陳出新,例如:雲端、IOT、大數據、人工智慧、5G、元宇宙、數位孿生、DevOps/CICD、容器化/微服務化等,新科技可以協助企業有效解決數位轉型與業務創新的關鍵議題,提升企業的競爭力與永續力。本議程將分享對新科技浪潮的趨勢看法,企業又該如何面對這樣的新契機,並以實踐案例探討中華電信在新科技應用與業務創新的成果
數位轉型勢在必行的疫情時代,企業在擁抱雲端原生架構之餘,仰賴資料安全鞏固企業任性,而數位安全正是微軟的核心使命。不僅如此,在遠距辦公的趨勢之下,公司必須保護組織員工與裝置避免受到威脅攻擊,如何取得生產力與保障安全性之間的平衡變成一項重要且棘手的關鍵課題。
本場議程中,您將能深入了解 Microsoft Azure 平台上的資料安全解決方案,並了解透過 Microsoft Security 零信任工程,整合安全性、合規性、身分識別和管理功能,以跨雲端、平台、端點和裝置原生整合個別保護層。減少資料外洩和違反合規性的風險,並提高生產力。同時,透過運用 Zscaler 私有訪問 (ZPA) 將其與 Azure Active Directory (Azure AD) 整合,能夠提升安全性以及改善員工遠距辦公體驗,打造無縫且安全的居家辦公新型態。
數位轉型勢在必行的疫情時代,企業在擁抱雲端原生架構之餘,仰賴資料安全鞏固企業任性,而數位安全正是微軟的核心使命。不僅如此,在遠距辦公的趨勢之下,公司必須保護組織員工與裝置避免受到威脅攻擊,如何取得生產力與保障安全性之間的平衡變成一項重要且棘手的關鍵課題。
本場議程中,您將能深入了解 Microsoft Azure 平台上的資料安全解決方案,並了解透過 Microsoft Security 零信任工程,整合安全性、合規性、身分識別和管理功能,以跨雲端、平台、端點和裝置原生整合個別保護層。減少資料外洩和違反合規性的風險,並提高生產力。同時,透過運用 Zscaler 私有訪問 (ZPA) 將其與 Azure Active Directory (Azure AD) 整合,能夠提升安全性以及改善員工遠距辦公體驗,打造無縫且安全的居家辦公新型態。
NetApp 與三大— AWS、Microsoft Azure 和 Google Cloud合作,協助企業輕鬆地整合地端與雲端,打造混合雲環境。NetApp 將在議程中介紹如何協助您簡化移轉作業、保護寶貴資料、享受輕鬆管理的好處,充份發揮資料無限潛能,讓雲端發揮前所未有的效益。
NetApp 與三大— AWS、Microsoft Azure 和 Google Cloud合作,協助企業輕鬆地整合地端與雲端,打造混合雲環境。NetApp 將在議程中介紹如何協助您簡化移轉作業、保護寶貴資料、享受輕鬆管理的好處,充份發揮資料無限潛能,讓雲端發揮前所未有的效益。
在面對快速回應市場需求,應用程式或服務需要更快速及彈性的交付的情況下,容器技術或雲服務已成為企業不可或缺的重要角色。然而,如何快速又安全的交付服務或是如何及早發現雲端架構內的潛藏風險,皆是企業必須面臨的重要課題。透過本議程我們將說明 Palo Alto Networks 如何協助企業內的開發、資安及管理員人員在符合雲原生應用保護平台(CNAPP)的框架下強化整體資安防護力。
在面對快速回應市場需求,應用程式或服務需要更快速及彈性的交付的情況下,容器技術或雲服務已成為企業不可或缺的重要角色。然而,如何快速又安全的交付服務或是如何及早發現雲端架構內的潛藏風險,皆是企業必須面臨的重要課題。透過本議程我們將說明 Palo Alto Networks 如何協助企業內的開發、資安及管理員人員在符合雲原生應用保護平台(CNAPP)的框架下強化整體資安防護力。
將介紹 PAIA 機器學習系統,讓學生透過該系統寫程式玩遊戲來學習AI,並揭露我們如何使用 kubernetes ,重新架構與設計該系統拆分為各項微服務,來達到方便 PAIA 系統部署、維運、與快速更新的目標。此過程主要讓聽眾理解:
1. 使用 kubernetes 微服務化系統的設計與維護更新,如何不影響其他元件的運作。
2. 透過 kubernetes 參數化系統設定,如何方便快速多 (prod, stage, dev) 環境部署。
3. AI 模擬、訓練、與競賽的過程,如何透過 kubernetes 特性 containerize 化,並集中 logs 方便查找與隔離問題。
將介紹 PAIA 機器學習系統,讓學生透過該系統寫程式玩遊戲來學習AI,並揭露我們如何使用 kubernetes ,重新架構與設計該系統拆分為各項微服務,來達到方便 PAIA 系統部署、維運、與快速更新的目標。此過程主要讓聽眾理解:
1. 使用 kubernetes 微服務化系統的設計與維護更新,如何不影響其他元件的運作。
2. 透過 kubernetes 參數化系統設定,如何方便快速多 (prod, stage, dev) 環境部署。
3. AI 模擬、訓練、與競賽的過程,如何透過 kubernetes 特性 containerize 化,並集中 logs 方便查找與隔離問題。
近年來,醫院數位轉型遇到困難及瓶頸,因為有太多老舊或單體式架構,使得效能、擴展性都無法滿足數位轉型的需求。
為了加速醫療數位轉型的兩大重點:
1.醫院資訊系統優化再造
2.支持智慧醫療發展所需數據平台
都有著不同的應用服務有不同的資料需求,如何有效率取得需要的資料,並能持續營運不中斷是一大挑戰。
期望,透過資料網格(Data Mesh)的概念,去快速搭建資料管線,讓分散在系統兩端的資料管線,從資料源主動流向目標,使原本批次資料處理,變成即時資料傳遞給應用服務,以資料即產品思維來滿足各類數位轉型的資料需求及聯合治理。
近年來,醫院數位轉型遇到困難及瓶頸,因為有太多老舊或單體式架構,使得效能、擴展性都無法滿足數位轉型的需求。
為了加速醫療數位轉型的兩大重點:
1.醫院資訊系統優化再造
2.支持智慧醫療發展所需數據平台
都有著不同的應用服務有不同的資料需求,如何有效率取得需要的資料,並能持續營運不中斷是一大挑戰。
期望,透過資料網格(Data Mesh)的概念,去快速搭建資料管線,讓分散在系統兩端的資料管線,從資料源主動流向目標,使原本批次資料處理,變成即時資料傳遞給應用服務,以資料即產品思維來滿足各類數位轉型的資料需求及聯合治理。
想從傳統單體式應用系統架構轉為使用容器平台,會遇到什麼挑戰?想導入 DevOps 流程又該從何處著手?
玉山銀行選擇嘗試逐步引進新觀念,在兼顧品質穩定的重要前提下,一步一步改變團隊思維與運營模式,讓金融業的資訊單位也能和新創產業一樣邁開步伐快速向前。
想從傳統單體式應用系統架構轉為使用容器平台,會遇到什麼挑戰?想導入 DevOps 流程又該從何處著手?
玉山銀行選擇嘗試逐步引進新觀念,在兼顧品質穩定的重要前提下,一步一步改變團隊思維與運營模式,讓金融業的資訊單位也能和新創產業一樣邁開步伐快速向前。
1. 轉型中發展賽道的選擇
2. 轉型隊形應該如何設計,轉型與營運的合作模式
3. 人才培育、組織設計:敏捷團隊的定位與發展
4. 轉型技術淺談:企業架構、數據架構、服務中台化、DevOps、雲端架構
1. 轉型中發展賽道的選擇
2. 轉型隊形應該如何設計,轉型與營運的合作模式
3. 人才培育、組織設計:敏捷團隊的定位與發展
4. 轉型技術淺談:企業架構、數據架構、服務中台化、DevOps、雲端架構
資料爆炸的時代,企業都想即時取得資訊,並利用 Kafka 自動串流事件分析快速獲取市場趨勢,然而大量資料下恐遭遇負載不均,使得硬體資源無法有效利用,100 萬設備只用出 10 萬效能。本議程將分享兩個解決方案,一是從客戶端進行讀寫路徑優化,盡量不影響叢集下穩住吞吐量。二是監控叢集效能指標以估算成本後平衡資料部署,藉此達到全面的讀寫優化。上述解法涵蓋眾多使用情境,可幫助 Kafka 集群妥善利用每一份硬體資源。
資料爆炸的時代,企業都想即時取得資訊,並利用 Kafka 自動串流事件分析快速獲取市場趨勢,然而大量資料下恐遭遇負載不均,使得硬體資源無法有效利用,100 萬設備只用出 10 萬效能。本議程將分享兩個解決方案,一是從客戶端進行讀寫路徑優化,盡量不影響叢集下穩住吞吐量。二是監控叢集效能指標以估算成本後平衡資料部署,藉此達到全面的讀寫優化。上述解法涵蓋眾多使用情境,可幫助 Kafka 集群妥善利用每一份硬體資源。
部署服務後,怎麼明確讓團隊清楚知道服務的運行狀況,就像 GitHub 就是提供整體運行的網頁,監控常用的操作指令,像是 Git Operations, Webhooks 或 GitHub Actions 等服務狀況。讓開發者遇到問題的時候,可以即時查看現在狀態做出相對應動作。而類似這樣的線上服務很多,像是 Atlassian 的 Statuspage 或 PingPong 等,更多免費服務可以直接參考 awesome-status-pages。而本篇要介紹一套開源軟體 Gatus,它是用 Go 語言撰寫出來的,非常輕量。
部署服務後,怎麼明確讓團隊清楚知道服務的運行狀況,就像 GitHub 就是提供整體運行的網頁,監控常用的操作指令,像是 Git Operations, Webhooks 或 GitHub Actions 等服務狀況。讓開發者遇到問題的時候,可以即時查看現在狀態做出相對應動作。而類似這樣的線上服務很多,像是 Atlassian 的 Statuspage 或 PingPong 等,更多免費服務可以直接參考 awesome-status-pages。而本篇要介紹一套開源軟體 Gatus,它是用 Go 語言撰寫出來的,非常輕量。
以實務經驗分析攻防現況,站在制高點以系統化的方式,針對企業資安現況規劃防禦策略,讓資安投資發揮最大的槓桿。
身為 23 年大型雲端信箱服務、擁有 260 萬使用者及無數中國網軍攻擊,2020 至 2021 疫情同時,也是 Cyberwar 攻防最激烈的期間。在資訊戰中,網擎是身處第一線擁有最多經驗的雲端服務營運者兼軟體原廠,唯有網擎可以還原並提供這些資訊給與會的雲端業者、開發商及有興趣的聽眾。其它資安廠商由於是顧問角色,可能不如網擎會有所有事前、中、後的預防、現場攻防以及處理甚至善後的全部經驗。
會以實際案例中的資訊示範,讓與會者了解駭客常見攻擊原理及手法,面對駭客攻擊,雲端服務業者如何設計零信任架構,運用 XDR 觀念並綜合各式技術,抵禦駭侵式攻擊。
以實務經驗分析攻防現況,站在制高點以系統化的方式,針對企業資安現況規劃防禦策略,讓資安投資發揮最大的槓桿。
身為 23 年大型雲端信箱服務、擁有 260 萬使用者及無數中國網軍攻擊,2020 至 2021 疫情同時,也是 Cyberwar 攻防最激烈的期間。在資訊戰中,網擎是身處第一線擁有最多經驗的雲端服務營運者兼軟體原廠,唯有網擎可以還原並提供這些資訊給與會的雲端業者、開發商及有興趣的聽眾。其它資安廠商由於是顧問角色,可能不如網擎會有所有事前、中、後的預防、現場攻防以及處理甚至善後的全部經驗。
會以實際案例中的資訊示範,讓與會者了解駭客常見攻擊原理及手法,面對駭客攻擊,雲端服務業者如何設計零信任架構,運用 XDR 觀念並綜合各式技術,抵禦駭侵式攻擊。
因應全球數位轉型與近年疫情的催化使雲端發展及雲地混和架構也快速發展,現在企業採用更多創新與變革的技術,雲端使用情境也更加多元,企業主需要了解到雲端平台上可能具有的威脅,並且採取適用的雲端原生工具來對應。在傳統體系及資安解決方案均需要進行調整的趨勢下,企業關注議題除需要重新考慮資訊安全管理策略外,更需考量雲端資安法規跟趨勢更迭,以持續進行雲端資安管理。
因應全球數位轉型與近年疫情的催化使雲端發展及雲地混和架構也快速發展,現在企業採用更多創新與變革的技術,雲端使用情境也更加多元,企業主需要了解到雲端平台上可能具有的威脅,並且採取適用的雲端原生工具來對應。在傳統體系及資安解決方案均需要進行調整的趨勢下,企業關注議題除需要重新考慮資訊安全管理策略外,更需考量雲端資安法規跟趨勢更迭,以持續進行雲端資安管理。
一站式資訊安全防護:雲安全中心、金鑰管理服務 -> 透過部署Agent統一管理跨平台基礎設施,並且針對各式病毒進行防禦偵查、避免網站被惡意植入病毒!同時搭配金鑰管理服務,來儲存重要的金鑰密碼,協助保護重要的數據資產!
基礎設施監控與防護:堡壘機、雲防火牆 -> 透過堡壘機,可以進行帳號密碼的統一管理,除減少運維人員的負擔,也降低時間與金錢成本;並透過雲防火牆嚴密監控各項服務狀態,保障服務Always Online!
服務、Web防惡意攻擊:DDOS高防、Web Application Firewall -> 令人聞之色變的DDOS與Http攻擊,也能輕鬆應對!不必負擔高成本分散式防禦設備,Layer4與Layer7的防禦強強結合,減少攻擊對服務的影響,再也不用害怕有人偷偷攻擊啦!
一站式資訊安全防護:雲安全中心、金鑰管理服務 -> 透過部署Agent統一管理跨平台基礎設施,並且針對各式病毒進行防禦偵查、避免網站被惡意植入病毒!同時搭配金鑰管理服務,來儲存重要的金鑰密碼,協助保護重要的數據資產!
基礎設施監控與防護:堡壘機、雲防火牆 -> 透過堡壘機,可以進行帳號密碼的統一管理,除減少運維人員的負擔,也降低時間與金錢成本;並透過雲防火牆嚴密監控各項服務狀態,保障服務Always Online!
服務、Web防惡意攻擊:DDOS高防、Web Application Firewall -> 令人聞之色變的DDOS與Http攻擊,也能輕鬆應對!不必負擔高成本分散式防禦設備,Layer4與Layer7的防禦強強結合,減少攻擊對服務的影響,再也不用害怕有人偷偷攻擊啦!
DevOps 的興起加速了整體開發效益,但也帶來了開發人員的IT負擔,所以要做到 DevOps SaaS 才能真正讓 DevOps 系統服務開發人員,而非開發人員要多服侍 DevOps 系統 ,友環企業的顧問,將完整的講述 Atlassian Cloud 如何串聯 Open DevOps ,內容包含 CI/CD 、 Code Quality & Security、多平台自動化測試 Katalon ,讓您的專案能從需求管理一路打通到自動化測試結案,並且您將在 Atlassian Jira 單上一目了然所有過程。
DevOps 的興起加速了整體開發效益,但也帶來了開發人員的IT負擔,所以要做到 DevOps SaaS 才能真正讓 DevOps 系統服務開發人員,而非開發人員要多服侍 DevOps 系統 ,友環企業的顧問,將完整的講述 Atlassian Cloud 如何串聯 Open DevOps ,內容包含 CI/CD 、 Code Quality & Security、多平台自動化測試 Katalon ,讓您的專案能從需求管理一路打通到自動化測試結案,並且您將在 Atlassian Jira 單上一目了然所有過程。
近年來容器與微服務已成為 IT 現代化的主流,但在這樣不斷變化的 IT 環境,如何維持舊有的服務維運,並搭配新的架構同時運行,已成為許多企業最大的挑戰。過去由於傳統虛擬化的盛行,讓許多單體式架構逐步往微服務遷移,到近年來容器技術的爆發,微服務化已成為不可擋的趨勢,甚至近年來 AI 科技的盛行,透過容器化 IT 架構輔助 AI 模型開發,已成為公認的標準。
在本場議程中,將會分享 IT 現代化三部曲:容器化、微服務化與雲原生應用開發(App Modernization),並深入了解每個階段所面臨的挑戰以及因應之道。
近年來容器與微服務已成為 IT 現代化的主流,但在這樣不斷變化的 IT 環境,如何維持舊有的服務維運,並搭配新的架構同時運行,已成為許多企業最大的挑戰。過去由於傳統虛擬化的盛行,讓許多單體式架構逐步往微服務遷移,到近年來容器技術的爆發,微服務化已成為不可擋的趨勢,甚至近年來 AI 科技的盛行,透過容器化 IT 架構輔助 AI 模型開發,已成為公認的標準。
在本場議程中,將會分享 IT 現代化三部曲:容器化、微服務化與雲原生應用開發(App Modernization),並深入了解每個階段所面臨的挑戰以及因應之道。
NVMe全快閃儲存陣列,支援最新傳輸協議NVMeoF (The NVMe-Over-Fabrics, RDMA-RoCE v2),達到0.5ms端到端低延遲,正好可徹底滿足企業高效能儲存需求,儼然是企業不可或缺的最佳選擇尤其是資料庫及虛擬化高效能應用場景需求,如電子商務、金融交易、電子病歷、虛擬化環境。
NVMe全快閃儲存陣列,支援最新傳輸協議NVMeoF (The NVMe-Over-Fabrics, RDMA-RoCE v2),達到0.5ms端到端低延遲,正好可徹底滿足企業高效能儲存需求,儼然是企業不可或缺的最佳選擇尤其是資料庫及虛擬化高效能應用場景需求,如電子商務、金融交易、電子病歷、虛擬化環境。
Covid-19之後,全球企業被迫面對數位轉型服務,作為最常見的數位轉型方式,就是將服務上雲。越來越多企業數位服務運用雲端架構的彈性,發展自身的商業模式,但持續成長的雲端服務,也不免俗的產生許多資安問題。果核數位分享企業組織導入公有雲資安防護經驗,藉由雲端原生安全設定指引,再透過第三方雲端原生安全解決方案,做到跨雲資源與弱點管理並保護工作負載,確保企業雲端環境符合資安管理規範的要求,最後將雲端安全資訊與SOC整合,達成持續性安全監控與告警。
Covid-19之後,全球企業被迫面對數位轉型服務,作為最常見的數位轉型方式,就是將服務上雲。越來越多企業數位服務運用雲端架構的彈性,發展自身的商業模式,但持續成長的雲端服務,也不免俗的產生許多資安問題。果核數位分享企業組織導入公有雲資安防護經驗,藉由雲端原生安全設定指引,再透過第三方雲端原生安全解決方案,做到跨雲資源與弱點管理並保護工作負載,確保企業雲端環境符合資安管理規範的要求,最後將雲端安全資訊與SOC整合,達成持續性安全監控與告警。
雖然近年容器化與k8s技術已日趨成熟,但實務上其實仍然避免不了有 EC2 的管理需求。
AWS 在管理 EC2 相關的服務已經有 Opsworks,Systems Manager,Auto Scaling Group,Launch Templates...等等。
將會分享並比較各個服務的強項與維運時需要考量的點並分享敝司選用 Opsworks 的實務案例,實務上如何於 AWS OpsWorks 在維運上做到 Multi-Region 的管理設計,並佐以 AWS CDK 做 IaC 相關的 DevOps 管理設計,提供仍有管理 EC2 相關實務需求的企業做參考。
雖然近年容器化與k8s技術已日趨成熟,但實務上其實仍然避免不了有 EC2 的管理需求。
AWS 在管理 EC2 相關的服務已經有 Opsworks,Systems Manager,Auto Scaling Group,Launch Templates...等等。
將會分享並比較各個服務的強項與維運時需要考量的點並分享敝司選用 Opsworks 的實務案例,實務上如何於 AWS OpsWorks 在維運上做到 Multi-Region 的管理設計,並佐以 AWS CDK 做 IaC 相關的 DevOps 管理設計,提供仍有管理 EC2 相關實務需求的企業做參考。
2021 年我們啟動第一階段的雲端轉型計畫,基於 MVC (Minimum Viable Cloud) 策略設計混合雲架構。今年在面對 5 個應用系統、50 個應用系統、500 個應用系統等大規模上雲情境採取不同策略。我們將介紹整個雲端遷移過程中所使用的方法論、分析平台與工具,基於混合雲架構下以實際經驗分享如何規劃與設計大規模應用系統上雲策略,並提供一個金融業符合資安與合規要求之雲端架構設計。
2021 年我們啟動第一階段的雲端轉型計畫,基於 MVC (Minimum Viable Cloud) 策略設計混合雲架構。今年在面對 5 個應用系統、50 個應用系統、500 個應用系統等大規模上雲情境採取不同策略。我們將介紹整個雲端遷移過程中所使用的方法論、分析平台與工具,基於混合雲架構下以實際經驗分享如何規劃與設計大規模應用系統上雲策略,並提供一個金融業符合資安與合規要求之雲端架構設計。
臺北榮總揭露洗腎風險預測 AI 最新進展,三大階段中已進入第二階段,成功用 AutoML 工具來快速打造、迭代模型,並搭配邊緣運算設備,裝設在每臺洗腎機後方,就算沒有大量運算資源、離線也能預測洗腎心衰風險。接下來,他們要擴大試驗場域,與臺中榮總和關渡醫院輪番試驗,之後更要申請衛福部食藥書 TFDA 智慧醫材認證,要將這個自動化應用推廣到全臺醫院和洗腎中心,減輕洗腎醫護人力負擔。
臺北榮總揭露洗腎風險預測 AI 最新進展,三大階段中已進入第二階段,成功用 AutoML 工具來快速打造、迭代模型,並搭配邊緣運算設備,裝設在每臺洗腎機後方,就算沒有大量運算資源、離線也能預測洗腎心衰風險。接下來,他們要擴大試驗場域,與臺中榮總和關渡醫院輪番試驗,之後更要申請衛福部食藥書 TFDA 智慧醫材認證,要將這個自動化應用推廣到全臺醫院和洗腎中心,減輕洗腎醫護人力負擔。
容器化已是應用架構現代化必經的方式,為了更快速且有效利用雲端 PaaS 的優勢,企業通常會採用全託管 K8S 容器管理平台來部署與管理應用程式,但大部分安全機制卻僅比照過去地端方式,僅透過 IaaS 方式使用 DMZ 與 WAF 等單一防護入口來設計,不符合現代應用架構整體安全。
本議程將基於零信任安全 (Zero-Trust Security) 概念下,針對 Cloud-Native 應用架構提出不同的安全設計,其中會介紹透過 Service Mesh、Network Policy等 方式來提升安全防範,並透過建立更細粒度存取控制,以達到整體架構符合現今安全規範。
容器化已是應用架構現代化必經的方式,為了更快速且有效利用雲端 PaaS 的優勢,企業通常會採用全託管 K8S 容器管理平台來部署與管理應用程式,但大部分安全機制卻僅比照過去地端方式,僅透過 IaaS 方式使用 DMZ 與 WAF 等單一防護入口來設計,不符合現代應用架構整體安全。
本議程將基於零信任安全 (Zero-Trust Security) 概念下,針對 Cloud-Native 應用架構提出不同的安全設計,其中會介紹透過 Service Mesh、Network Policy等 方式來提升安全防範,並透過建立更細粒度存取控制,以達到整體架構符合現今安全規範。
要如何從傳統 JavaEE 應用程式開發,移轉到 container 環境,再移轉到 K8s serverless 環境?我們將透過我們自身的實務經驗,與大家分享這其中的眉角。knative 作為 Google 在 K8s 環境上的 serverless 架構,同時也獲得了 IBM 與 Redhat 的共同參與,使得一套標準化的 serverless 應用程式,可以同時部署在 GCP 與 IBM/Redhat 的 K8s serverless 環境當中,對於企業未來可能面對的混合雲架構,了解 knative 的開發與應用方式,對於 JavaEE 應用程式開發者與採用此項技術的企業,應該是一項不錯的投資。
要如何從傳統 JavaEE 應用程式開發,移轉到 container 環境,再移轉到 K8s serverless 環境?我們將透過我們自身的實務經驗,與大家分享這其中的眉角。knative 作為 Google 在 K8s 環境上的 serverless 架構,同時也獲得了 IBM 與 Redhat 的共同參與,使得一套標準化的 serverless 應用程式,可以同時部署在 GCP 與 IBM/Redhat 的 K8s serverless 環境當中,對於企業未來可能面對的混合雲架構,了解 knative 的開發與應用方式,對於 JavaEE 應用程式開發者與採用此項技術的企業,應該是一項不錯的投資。
在 DevOps 文化中 , 維運就佔有 Deploy, Operate, Monitor 等部分;
常用的支援 framework 分別對應服務容器化佈署的 Docker,容器管理平台 Kubernetes,基礎架構即程式碼 ( IaC) 的 Ansible, Python 自動化, 資源監控警報平台 Prometheus, 視覺化整合平台 Grafana。
隨著上述技術框架幫助下,5G 專網架構相關部件 Distributed Unit, Control Unit, User Plane Function,甚至 Edge Application 皆可被容器化整合在一套系統下運行,但如何精準且即時地藉由效能指標取得各服務效能並達成監控就成了一大挑戰。
本議程以 5G 專網為例,討論及分享使用 telemetry 相關開源元件在其中遇到的挑戰,探討優缺點,最後挑選出最切合目前需求的元件 ,及最後我們如何通過 Prometheus 和 Grafana 達成一個方便管理的視覺方化實時監控與異常警示儀表平台。
在 DevOps 文化中 , 維運就佔有 Deploy, Operate, Monitor 等部分;
常用的支援 framework 分別對應服務容器化佈署的 Docker,容器管理平台 Kubernetes,基礎架構即程式碼 ( IaC) 的 Ansible, Python 自動化, 資源監控警報平台 Prometheus, 視覺化整合平台 Grafana。
隨著上述技術框架幫助下,5G 專網架構相關部件 Distributed Unit, Control Unit, User Plane Function,甚至 Edge Application 皆可被容器化整合在一套系統下運行,但如何精準且即時地藉由效能指標取得各服務效能並達成監控就成了一大挑戰。
本議程以 5G 專網為例,討論及分享使用 telemetry 相關開源元件在其中遇到的挑戰,探討優缺點,最後挑選出最切合目前需求的元件 ,及最後我們如何通過 Prometheus 和 Grafana 達成一個方便管理的視覺方化實時監控與異常警示儀表平台。
全球企業正在經歷一場急遽來襲的數位轉型革命,紛紛開始採用、移轉,並逐漸熟悉當今各式複雜的雲端技術。基於雲端共同責任模型,雲端本身的安全是雲供應商的責任,但用戶該如何來維護雲端內的使用安全,則需要全方位的資訊安全解決方案來加以保護。著眼於雲端廠商各項服務的更新變動之快,如何節省人力與資源,以雲端原生的工具服務來打造雲端安全網,已成為企業上雲後資訊安全上的重要策略。本議程將包含﹔
1.Cloud-SOC 雲端安服務整體架構
2.雲端安全管理四大面向
3.雲端安全服務分級
4.自動化部署與管理。藉以打造最完善的雲端安全。
全球企業正在經歷一場急遽來襲的數位轉型革命,紛紛開始採用、移轉,並逐漸熟悉當今各式複雜的雲端技術。基於雲端共同責任模型,雲端本身的安全是雲供應商的責任,但用戶該如何來維護雲端內的使用安全,則需要全方位的資訊安全解決方案來加以保護。著眼於雲端廠商各項服務的更新變動之快,如何節省人力與資源,以雲端原生的工具服務來打造雲端安全網,已成為企業上雲後資訊安全上的重要策略。本議程將包含﹔
1.Cloud-SOC 雲端安服務整體架構
2.雲端安全管理四大面向
3.雲端安全服務分級
4.自動化部署與管理。藉以打造最完善的雲端安全。
後疫情時代推動了虛擬化應用、虛實混合並行等企業新模式。讓我們看到過去熟悉的資料傳輸與備份方式越來越不能滿足實際需求。加上勒索病毒與駭客攻擊不斷擴大的規模,贖金屢破紀錄,當前備份軟體或許能達成重點資料還原,但惡意攻擊往往不只單純針對資料,更多是直接危害關鍵系統。備份軟體無法保證重現資料的完整性與有效性,更無法提供用於驗證、分析等的真實副本。面對重現系統更是耗時耗工。此議程將深入探討企業資訊安全最後一道防線---整機保護,分享企業能如何善用雲端特性,打造包含資料、應用、與系統三個層級的主動式防禦。
後疫情時代推動了虛擬化應用、虛實混合並行等企業新模式。讓我們看到過去熟悉的資料傳輸與備份方式越來越不能滿足實際需求。加上勒索病毒與駭客攻擊不斷擴大的規模,贖金屢破紀錄,當前備份軟體或許能達成重點資料還原,但惡意攻擊往往不只單純針對資料,更多是直接危害關鍵系統。備份軟體無法保證重現資料的完整性與有效性,更無法提供用於驗證、分析等的真實副本。面對重現系統更是耗時耗工。此議程將深入探討企業資訊安全最後一道防線---整機保護,分享企業能如何善用雲端特性,打造包含資料、應用、與系統三個層級的主動式防禦。
為了快速因應疫情的變化,許多企業已經開始將雲原生技術視為企業的首要 IT 發展目標,就如同虛擬化技術一般,雲原生技術,已確認將成為企業未來業務發展的核心,但在雲原生技術轉型、學習的過程中,勢必將會面臨到許多的問題,在今天的議程內容中,我們將跟聽眾分享企業是如何開始進行雲原生技術的導入,以及如何善用開源與營運方案的組合,來企業能夠加速微服務的過程。
● 為何你需要雲原生技術
● 雲原生技術導入歷程
● 從開源邁向營運的最佳實踐、案例分享
為了快速因應疫情的變化,許多企業已經開始將雲原生技術視為企業的首要 IT 發展目標,就如同虛擬化技術一般,雲原生技術,已確認將成為企業未來業務發展的核心,但在雲原生技術轉型、學習的過程中,勢必將會面臨到許多的問題,在今天的議程內容中,我們將跟聽眾分享企業是如何開始進行雲原生技術的導入,以及如何善用開源與營運方案的組合,來企業能夠加速微服務的過程。
● 為何你需要雲原生技術
● 雲原生技術導入歷程
● 從開源邁向營運的最佳實踐、案例分享
當企業和組織嘗試建立「雲端原生」(Cloud Native)的各項應用時,常常會忽略「雲端基礎架構」(Cloud Infrastructure)的重要性,舉例來說,雖然已經將應用服務拆分為多個 VM 虛擬主機或容器和微服務,卻因為雲端基礎架構效能不佳,導致各項服務之間溝通緩慢造成各項問題。
在本議程中,將透過最新 Windows Server 2022 內建 Storage Bus Cache/Tier 機制,讓「單台主機」(Standalone Server)輕鬆建構出 SDS 軟體定義儲存環境,提供充足儲存效能讓上層 VM 虛擬主機、容器、微服務……等應用,能無後顧之憂盡情發揮效能。
當企業和組織嘗試建立「雲端原生」(Cloud Native)的各項應用時,常常會忽略「雲端基礎架構」(Cloud Infrastructure)的重要性,舉例來說,雖然已經將應用服務拆分為多個 VM 虛擬主機或容器和微服務,卻因為雲端基礎架構效能不佳,導致各項服務之間溝通緩慢造成各項問題。
在本議程中,將透過最新 Windows Server 2022 內建 Storage Bus Cache/Tier 機制,讓「單台主機」(Standalone Server)輕鬆建構出 SDS 軟體定義儲存環境,提供充足儲存效能讓上層 VM 虛擬主機、容器、微服務……等應用,能無後顧之憂盡情發揮效能。
大多數組織正在確定只有混合多雲部署模型才能提供託管其多樣化工作負載組合所需的安全性、性能及靈活性。
大部分的組織現在正在利用至少 2 家公共雲提供商,而 41% 的工作負載仍在私有雲基礎架構中運行。
這種混合多雲的環境在資料保護時面臨新的挑戰及風險。
事實上,最近的研究表明,風險包括:數據遺失、停機時間、無法還原
因此,組織需要能夠妥善且安全的保護其資料的解決方案,無論其在混合多雲環境中的何處。
只有戴爾科技集團的跨多個雲服務商解決方案能提供 100% 支持雲的資料保護。
大多數組織正在確定只有混合多雲部署模型才能提供託管其多樣化工作負載組合所需的安全性、性能及靈活性。
大部分的組織現在正在利用至少 2 家公共雲提供商,而 41% 的工作負載仍在私有雲基礎架構中運行。
這種混合多雲的環境在資料保護時面臨新的挑戰及風險。
事實上,最近的研究表明,風險包括:數據遺失、停機時間、無法還原
因此,組織需要能夠妥善且安全的保護其資料的解決方案,無論其在混合多雲環境中的何處。
只有戴爾科技集團的跨多個雲服務商解決方案能提供 100% 支持雲的資料保護。
Synology 2017 年起自建資料中心提供軟體訂閱服務, 2021 年啟用臺灣資料中心並推出企業資料保護訂閱服務。
- C2 Identity 結合 SAML、SRP 與認證框架技術,整合員工存取服務與裝置的認證系統
- C2 Backup 結合檔案系統快照與追蹤區塊異動技術,提供 Windows 與 macOS 裝置整機備份與還原能力
- C2 Transfer 結合端對端加密以及 OTP 驗證技術,使企業能安全地掌控對外檔案交換
透過此議程 Synology 將展示這些服務如何促進企業資料保護,及服務背後採用的成熟技術。
Synology 2017 年起自建資料中心提供軟體訂閱服務, 2021 年啟用臺灣資料中心並推出企業資料保護訂閱服務。
- C2 Identity 結合 SAML、SRP 與認證框架技術,整合員工存取服務與裝置的認證系統
- C2 Backup 結合檔案系統快照與追蹤區塊異動技術,提供 Windows 與 macOS 裝置整機備份與還原能力
- C2 Transfer 結合端對端加密以及 OTP 驗證技術,使企業能安全地掌控對外檔案交換
透過此議程 Synology 將展示這些服務如何促進企業資料保護,及服務背後採用的成熟技術。
在本議程中,我們將介紹 Synology C2 Cloud Infrastructure Team 使用了那些 K8S 功能與相關生態系的工具,來幫助雲端服務開團隊減少維運難度。主題範圍涵蓋多租戶,自動化佈署與監控三大面向,除了說明這些技術的使用經驗外,我們也會分享在導入過程中所遇到的挑戰與解決辦法。
在本議程中,我們將介紹 Synology C2 Cloud Infrastructure Team 使用了那些 K8S 功能與相關生態系的工具,來幫助雲端服務開團隊減少維運難度。主題範圍涵蓋多租戶,自動化佈署與監控三大面向,除了說明這些技術的使用經驗外,我們也會分享在導入過程中所遇到的挑戰與解決辦法。
1. 解析近期 Emotet 對台灣、日本兩地之資安威脅實際情況;包括日本如何從普遍規範使用 PPAP 加密傳檔變為全面禁用阻擋以及大型雲端服務第一線針對進階威脅 (APT) 之攻防實例。
2. 以日本、台灣兩地大型雲端信箱維運廠商經驗,剖析駭客於 2022 攻擊之實際案例,尤其近年進階威脅 (APT) 包括未知惡意程式、勒索軟體與 BEC 商務電郵詐騙等。
3. 提供企業資安防護方式之趨勢觀察,介紹其演進方式及數據分析,可供企業參考、建置最適用的資安防護框架。
1. 解析近期 Emotet 對台灣、日本兩地之資安威脅實際情況;包括日本如何從普遍規範使用 PPAP 加密傳檔變為全面禁用阻擋以及大型雲端服務第一線針對進階威脅 (APT) 之攻防實例。
2. 以日本、台灣兩地大型雲端信箱維運廠商經驗,剖析駭客於 2022 攻擊之實際案例,尤其近年進階威脅 (APT) 包括未知惡意程式、勒索軟體與 BEC 商務電郵詐騙等。
3. 提供企業資安防護方式之趨勢觀察,介紹其演進方式及數據分析,可供企業參考、建置最適用的資安防護框架。
業界領先企業在災難後會發布 incident report 與 postmortem,本次演講將帶聽眾導讀業界領頭公司的災後報告,並提供改善建議。
業界領先企業在災難後會發布 incident report 與 postmortem,本次演講將帶聽眾導讀業界領頭公司的災後報告,並提供改善建議。
Microsoft Orleans (以下簡稱 Orleans )是一個 MIT 授權的開源分散式運算框架,可讓開發者以較輕量的心智模型概念下,開發互動複雜且高併發的分散式應用,本議程將介紹:
1. Orleans 與 Virtual Actor Model 架構的概念解釋。
2. Orleans 框架提供的基本 API 概念與服務介紹。
3. 簡化的物流追蹤系統範例的設計架構介紹。
4. Orleans 的部署方式介紹,選擇使用雲端 PaaS 服務或 K8S 服務的考量原則等維運需要注意事項。
Microsoft Orleans (以下簡稱 Orleans )是一個 MIT 授權的開源分散式運算框架,可讓開發者以較輕量的心智模型概念下,開發互動複雜且高併發的分散式應用,本議程將介紹:
1. Orleans 與 Virtual Actor Model 架構的概念解釋。
2. Orleans 框架提供的基本 API 概念與服務介紹。
3. 簡化的物流追蹤系統範例的設計架構介紹。
4. Orleans 的部署方式介紹,選擇使用雲端 PaaS 服務或 K8S 服務的考量原則等維運需要注意事項。
介紹在 DevOps 開發流程內,如何在 CI/CD 持續整合的過程中,將外部服務或工具(資安檢測相關)透過模組化的方式整合進 CI/CD 中,透過自動化流程,自動產生相關資安檢測報告,及時提供給開發人員進行調整,將檢測流程於開發過程中左移,提早發現資安問題並進行因應。並利用範本開發的模式,降低開發人員部屬系統的資安設定門檻,避免因部屬問題所產生的資安漏洞影響到軟體開發團隊的運作,提升資安問題的精確度。
介紹在 DevOps 開發流程內,如何在 CI/CD 持續整合的過程中,將外部服務或工具(資安檢測相關)透過模組化的方式整合進 CI/CD 中,透過自動化流程,自動產生相關資安檢測報告,及時提供給開發人員進行調整,將檢測流程於開發過程中左移,提早發現資安問題並進行因應。並利用範本開發的模式,降低開發人員部屬系統的資安設定門檻,避免因部屬問題所產生的資安漏洞影響到軟體開發團隊的運作,提升資安問題的精確度。
隨著容器和 Kubernetes(K8s) 變得越來越流行,IT 世界正在迅速變化。在短短幾年的時間裡,許多企業已經從虛擬機轉移到容器,雖然容器和 Kubernetes 的迅速採用顯示了這些技術的破壞性,但它們也導致了新的安全問題。K8s 集群是由主節點(及其副本)管理的一組機器。它可以跨越數千台機器和服務,因此可以成為主要的攻擊媒介。因此,採用嚴格的安全措施至關重要。Kubernetes 集群中有許多活動佈建必須妥善保護。集群的安全性,當然不是一個進程就能實現的。相反,確保整個集群的安全涉及許多的最佳實踐,並且需要一個稱職的安全團隊與適合的防護工具。
隨著容器和 Kubernetes(K8s) 變得越來越流行,IT 世界正在迅速變化。在短短幾年的時間裡,許多企業已經從虛擬機轉移到容器,雖然容器和 Kubernetes 的迅速採用顯示了這些技術的破壞性,但它們也導致了新的安全問題。K8s 集群是由主節點(及其副本)管理的一組機器。它可以跨越數千台機器和服務,因此可以成為主要的攻擊媒介。因此,採用嚴格的安全措施至關重要。Kubernetes 集群中有許多活動佈建必須妥善保護。集群的安全性,當然不是一個進程就能實現的。相反,確保整個集群的安全涉及許多的最佳實踐,並且需要一個稱職的安全團隊與適合的防護工具。
提升效率以及數位化轉型對於現行的企業來說是一大課題,然後在這樣的時代下,造就無程式碼/低程式碼平台的崛起。利用無程式碼/低程式碼平台即不需要委外開發,由企業自行打造最貼合內部需求的系統,同時減少系統開發的成本及人力。本議程將會說明目前市場最新的動向,並且如何運用無程式碼/低程式碼平台來進行企業改革。
提升效率以及數位化轉型對於現行的企業來說是一大課題,然後在這樣的時代下,造就無程式碼/低程式碼平台的崛起。利用無程式碼/低程式碼平台即不需要委外開發,由企業自行打造最貼合內部需求的系統,同時減少系統開發的成本及人力。本議程將會說明目前市場最新的動向,並且如何運用無程式碼/低程式碼平台來進行企業改革。
Cloudbric is a cybersecurity service provider based in South Korea. Cloudbric's WAF+ is a fully managed web security solution for any company or organization with a website, providing protection against the full spectrum of web threats. With its industry-leading accuracy and a patented deep learning A.I. module for classifying new web attacks, learn how it can be implemented with a simple change in the DNS setting of the webserver.
Cloudbric is a cybersecurity service provider based in South Korea. Cloudbric's WAF+ is a fully managed web security solution for any company or organization with a website, providing protection against the full spectrum of web threats. With its industry-leading accuracy and a patented deep learning A.I. module for classifying new web attacks, learn how it can be implemented with a simple change in the DNS setting of the webserver.
當疫情迫使企業加速推行將系統、服務開始移植到雲端,雲端資料安全問題便接踵而來;企業需將雲端架構、應用等不同面向的安全性都視為企業內部的一部份,把企業內部的防護延展至雲端服務上。
雲端帶來靈活與效率的好處,但隨之而來的是如何在雲端環境下進行資產的盤點、識別出是否有浪費的行為發生,同時為雲端資產加以保護及保障資產。
故我們推出了 Cybosture 這個平台來協助各位做雲端資產盤點,並同時針對資產做安全態勢的分析,依據國際標準安全性框架替雲端資訊安全做把關。
當疫情迫使企業加速推行將系統、服務開始移植到雲端,雲端資料安全問題便接踵而來;企業需將雲端架構、應用等不同面向的安全性都視為企業內部的一部份,把企業內部的防護延展至雲端服務上。
雲端帶來靈活與效率的好處,但隨之而來的是如何在雲端環境下進行資產的盤點、識別出是否有浪費的行為發生,同時為雲端資產加以保護及保障資產。
故我們推出了 Cybosture 這個平台來協助各位做雲端資產盤點,並同時針對資產做安全態勢的分析,依據國際標準安全性框架替雲端資訊安全做把關。
科技日新月異,雲端技術已是顯學,如何善用雲端平台,量身打造一個適用於企業的混合雲資料中心,是企業經過疫情考驗後必修的數位轉型課題.然而,晉泰科技把資料中心延伸到公有雲平台,利用公有雲資源整合內部私有雲平台,是晉泰提升生產力的強力基礎.此外,為提升企業營運的穩定度,資料保護的對應措施更不可少,雲地整合架構可縮短企業災難還原時效.透過數位轉型方式讓組織保持彈性與低資本投入即時回應公司需求,滿足業務擴增及應用系統快速擴展,在不改變現有服務架構的基礎上,仍能保有整體應用服務的可用性及連續性.晉泰科技利用雲端架構,不僅大幅度縮短搬遷時間,也在上線後可以立即轉移服務,無痛接軌,使得在面對新市場開發與挑戰之際能夠快速回應,達到數位轉型的目標.晉泰利用雲端資源的高可用特性,並整合現有的資訊架構,適應公司內部數位轉型應用系統。然而,晉泰自己是服務提供者也是使用者,我們針對自身的商業需求,提供專業化的雲服務諮詢服務及管理服務給資訊部門,並精確預估雲端服務費用,讓我們導入最合適的雲服務。將使得我們能更快反應瞬息萬變的商業需求,讓IT 支出更透明容易掌握,優化IT投資效益。
科技日新月異,雲端技術已是顯學,如何善用雲端平台,量身打造一個適用於企業的混合雲資料中心,是企業經過疫情考驗後必修的數位轉型課題.然而,晉泰科技把資料中心延伸到公有雲平台,利用公有雲資源整合內部私有雲平台,是晉泰提升生產力的強力基礎.此外,為提升企業營運的穩定度,資料保護的對應措施更不可少,雲地整合架構可縮短企業災難還原時效.透過數位轉型方式讓組織保持彈性與低資本投入即時回應公司需求,滿足業務擴增及應用系統快速擴展,在不改變現有服務架構的基礎上,仍能保有整體應用服務的可用性及連續性.晉泰科技利用雲端架構,不僅大幅度縮短搬遷時間,也在上線後可以立即轉移服務,無痛接軌,使得在面對新市場開發與挑戰之際能夠快速回應,達到數位轉型的目標.晉泰利用雲端資源的高可用特性,並整合現有的資訊架構,適應公司內部數位轉型應用系統。然而,晉泰自己是服務提供者也是使用者,我們針對自身的商業需求,提供專業化的雲服務諮詢服務及管理服務給資訊部門,並精確預估雲端服務費用,讓我們導入最合適的雲服務。將使得我們能更快反應瞬息萬變的商業需求,讓IT 支出更透明容易掌握,優化IT投資效益。