Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWWLogicaltrust pl
Konferencja TestFest - 20.02.2016 - Wrocław
Prezentacja ma za zadanie przedstawić zestaw narzędzi ułatwiających zautomatyzowane testy bezpieczeństwa aplikacji webowych. Dodatkowo zostaną omówione wady i zalety każdego z rozwiązań.
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.Logicaltrust pl
PLNOG 2015
Systematyczne dbanie o bezpieczeństwo systemów i sieci to skomplikowany oraz kosztowny proces. Prelegent w oparciu o wieloletnie praktyczne doświadczenie w zakresie zabezpieczenia zasobów IT firm, przedstawi najpopularniejsze narzędzia wspomagające zarządzanie bezpieczeństwem infrastruktury IT w firmach. Dzięki praktycznemu podsumowaniu wad i zalet poszczególnych otwartych rozwiązań, uczestnik prezentacji będzie mógł trafniej podjąć decyzje dotyczące wyboru konkretnego oprogramowania.
Semafor 2015
Systematyczne dbanie o bezpieczeństwo systemów i sieci to skomplikowany oraz kosztowny proces. Prelegent w oparciu o wieloletnie praktyczne doświadczenie w zakresie zabezpieczenia zasobów IT firm, przedstawi najpopularniejsze narzędzia wspomagające zarządzanie bezpieczeństwem infrastruktury IT w firmach. Dzięki praktycznemu podsumowaniu wad i zalet poszczególnych otwartych rozwiązań, uczestnik prezentacji będzie mógł trafniej podjąć decyzje dotyczące wyboru konkretnego oprogramowania.
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...AB SYSTEMS
Prezentacja, w której dzielimy się praktycznymi przykładami stosowania technologii IT SECURITY.
Razem z WatchGuard’em - producentem zapewnianiającym bezpieczny dostępu do sieci i jej zasobów dzięki rozwiązaniom UTM i Next Generation Firewall – pokazaliśmy jak być gotowym na nieprzewidziany atak.
Co można powiedzieć w skrócie o rozwiązaniach WATCHGUARD’a?
Urządzenia WatchGuard’a realizują ponad MILIARD skanowań na godzinę
WatchGuard chronił klientów ponad 22 MILIARDY razy w 2015
Opis prezentacji:
Cyber-infekcji nie da się w 100% uniknąć. Wcześniej czy później zdarzą się incydenty i naruszenia polityk. Ważne, aby się do tego przygotować, umieć samodzielnie wykryć atak/infekcję i mieć przygotowaną skuteczną odpowiedź. Skuteczna i szybka odpowiedź pozwoli na izolację zagrożenia i szybkie jego wyeliminowanie. W przypadku ataków ransomware możliwe jest nawet skuteczne uniknięcie zaszyfrowania danych.
Po fakty techniczno-funkcjonalne zapraszamy bezpośrednio do nas. Chętnie odpowiemy na każde pytanie, a sprzęt wypożyczymy do testów biuro@absystems.pl.
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWWLogicaltrust pl
Konferencja TestFest - 20.02.2016 - Wrocław
Prezentacja ma za zadanie przedstawić zestaw narzędzi ułatwiających zautomatyzowane testy bezpieczeństwa aplikacji webowych. Dodatkowo zostaną omówione wady i zalety każdego z rozwiązań.
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.Logicaltrust pl
PLNOG 2015
Systematyczne dbanie o bezpieczeństwo systemów i sieci to skomplikowany oraz kosztowny proces. Prelegent w oparciu o wieloletnie praktyczne doświadczenie w zakresie zabezpieczenia zasobów IT firm, przedstawi najpopularniejsze narzędzia wspomagające zarządzanie bezpieczeństwem infrastruktury IT w firmach. Dzięki praktycznemu podsumowaniu wad i zalet poszczególnych otwartych rozwiązań, uczestnik prezentacji będzie mógł trafniej podjąć decyzje dotyczące wyboru konkretnego oprogramowania.
Semafor 2015
Systematyczne dbanie o bezpieczeństwo systemów i sieci to skomplikowany oraz kosztowny proces. Prelegent w oparciu o wieloletnie praktyczne doświadczenie w zakresie zabezpieczenia zasobów IT firm, przedstawi najpopularniejsze narzędzia wspomagające zarządzanie bezpieczeństwem infrastruktury IT w firmach. Dzięki praktycznemu podsumowaniu wad i zalet poszczególnych otwartych rozwiązań, uczestnik prezentacji będzie mógł trafniej podjąć decyzje dotyczące wyboru konkretnego oprogramowania.
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...AB SYSTEMS
Prezentacja, w której dzielimy się praktycznymi przykładami stosowania technologii IT SECURITY.
Razem z WatchGuard’em - producentem zapewnianiającym bezpieczny dostępu do sieci i jej zasobów dzięki rozwiązaniom UTM i Next Generation Firewall – pokazaliśmy jak być gotowym na nieprzewidziany atak.
Co można powiedzieć w skrócie o rozwiązaniach WATCHGUARD’a?
Urządzenia WatchGuard’a realizują ponad MILIARD skanowań na godzinę
WatchGuard chronił klientów ponad 22 MILIARDY razy w 2015
Opis prezentacji:
Cyber-infekcji nie da się w 100% uniknąć. Wcześniej czy później zdarzą się incydenty i naruszenia polityk. Ważne, aby się do tego przygotować, umieć samodzielnie wykryć atak/infekcję i mieć przygotowaną skuteczną odpowiedź. Skuteczna i szybka odpowiedź pozwoli na izolację zagrożenia i szybkie jego wyeliminowanie. W przypadku ataków ransomware możliwe jest nawet skuteczne uniknięcie zaszyfrowania danych.
Po fakty techniczno-funkcjonalne zapraszamy bezpośrednio do nas. Chętnie odpowiemy na każde pytanie, a sprzęt wypożyczymy do testów biuro@absystems.pl.
Modelowanie zagrożeń - Na przykladzie platności mobilnychSecuRing
W większości projektów z którymi miałem do czynienia, bezpieczeństwo jest uwzględniane bezpośrednio jedynie w końcowej fazie projektu – tuż przed wdrożeniem, gdy są wykonywane testy bezpieczeństwa. Oczywiście na tym etapie rozwoju projektu nie może być mowy o poważnych zmianach, więc pozostaje „łatanie” długiej listy znalezionych podczas testów "dziur" i gaszenie kolejnych „pożarów".
W mojej prezentacji chciałbym pokazać na konkretnym przykładzie, że myślenie o bezpieczeństwie już od samego początku nie jest trudne i bolesne a minimalny wkład pracy na wczesnych etapach może zaoszczędzić wszystkim bólu głowy na końcu projektu. Na przykładzie prostej aplikacji przeanalizujemy jej bezpieczeństwo modelując zagrożenia i skonstrujemy dla niej adekwatne zabezpieczenia.
Prezentacja z konferencji #4Developers
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPROIDEA
Piotr Wojciechowski – Consultant and network solutions architect, working on projects for clients from a wide Service Providers sector. Focuses not only on typical routing issues, IP/MPLS but also on VoIP and Wireless technologies. He gained his experience first at NOC ATMAN, then at leading integrator in the design and implementation for the operators, medium and large companies. Piotr is a holder of CCIE Routing & Switching Certificate, he is also CCIE.PL portal Administrator.
Topic of Presentation: TBD
Language: Polish
Abstract: TBD
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...The Software House
Często zdarza się, że na testy bezpieczeństwa nie ma czasu lub budżetu. Testy te często są wykonywane na sam koniec, gdy nie ma możliwości na dłuższą analizę. Przez takie myślenie, padają firmy lub zwykli obywatele tracą dostęp do swoich danych czy po prostu te dane wyciekają. Przeanalizujemy kilka ostatnich ataków, zastanowimy się jak można było temu zapobiec.
Według danych instytucji rejestrujących incydenty bezpieczeństwa w ubiegłym roku tysiące ludzi stało się ofiarą przestępców komputerowych, tracąc pieniądze przez nieostrożne używanie Internetu do wykonywania operacji na kontach bankowych i kartach kredytowych. Na komputerach wielu firm i osób prywatnych zainstalowane zostały niebezpieczne aplikacje (Bot, Spyware, Trojan, itd.), pozwalające intruzom na kontrolowanie działań użytkowników i osiąganie nielegalnych korzyści finansowych. Dzieje się tak dlatego, że użytkownicy i ich systemy zabezpieczeń nie są przygotowane na obsługę nowej kategorii zagrożeń – ataków ukierunkowanych na klienta (tzw. Client-side Hacking), wykorzystujących ich brak ostrożności oraz błędy oprogramowania użytkowego. W trakcie wystąpienia zaprezentowane zostaną techniki włamań typu Client-side Hacking, dla których powszechnie stosowane zabezpieczenia są mało skuteczne (m.in. Social Phishing, Spear Phishing, Watering Hole), a także ich analiza pod kątem ustalania przyczyn naruszenia bezpieczeństwa oraz znalezienia skutecznych metod ochrony. W wielu przypadkach świadomość zagrożeń i stosowanie przez ludzi dobrych praktyk pozwala na uniknięcie sytuacji, gdzie użytkownicy i firmy w których pracują stają się ofiarą przestępców komputerowych.
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...SecuRing
Prezentacja z konferencji Bezpieczeństwo firmowych sieci (Warszawa, 2012-09-26)
Zabezpieczenia sprzętowe i programowe to bardzo istotny element infrastruktury IT każdej firmy, niezależnie od skali. Jest to również bardzo istotny składnik kosztów. Czy rozwiązania, w które inwestujemy są skuteczne? Czy faktycznie podnoszą poziom bezpieczeństwa?
Na te pytania nie ma oczywiście prostej odpowiedzi. Wydawać by się mogło, że tak ale czy każdy sprawdza skuteczność wdrożonych zabezpieczeń, czy raczej jest to sprawdzenie ich „w boju”?
Podczas mojej praktyki zawodowej, wielokrotnie spotykałem się z rozwiązaniami zabezpieczającymi, które nie działają, działają niezgodnie z założeniami lub wręcz same stanowią źródło zwiększonego ryzyka. Wynika to z tego, że rozwiązania zabezpieczające z reguły wymagają uważnego planowania i konfiguracji i w większości przypadków nie są to rozwiązania „plug & forget” niezależnie od tego co mówią dostawcy tych rozwiązań. Ponadto rozwiązania zabezpieczające (jak każdy element infrastruktury IT) mogą zawierać podatności, które mogą przyczynić się do obniżenia ich skuteczności albo nawet stanowić wyłom w całym systemie zabezpieczeń. W końcu – znowu jak każdy element infrastruktury IT – są one podatne na błędy ludzi, którzy je instalują i którzy nimi administrują.
Jak uniknąć takich sytuacji? Należy testować zabezpieczenia przed wdrożeniem (a w niektórych wypadkach – również przed zainwestowaniem w nie czasu i pieniędzy), tak jak każdy inny element infrastruktury IT. Z tym że w przypadku zabezpieczeń należy przede wszystkim uwzględnić testy skuteczności działania tych zabezpieczeń a więc testy w realnych warunkach ataku.
W trakcie mojej prezentacji postaram się przedstawić kilka przykładów i scenariuszy pokazujących jak nieprawidłowo działające zabezpieczenia techniczne mogą paradoksalnie przyczynić się do obniżenia poziomu bezpieczeństwa. Omówię zarówno podatności znajdywane w różnych rozwiązaniach zabezpieczających, ciekawe błędy konfiguracji a także nieprawidłowe procedury eksploatacji.
Internet rzeczy (IoT) w przemyśle 4.0, czyli jak kolejna rewolucja przemysłowa zmienia skutecznie świat który znamy - oczami eksperta od cyberbezpieczeństwa. W gąszczu regulacji, które nadal nie nadążają za technologią... Prezentacja w której więcej było mówione niż jest na slajdach, a która powstała z okazji Dnia Normalizacji Polskiej na ogólnopolską konferencję PKN, której tematem przewodnim była „Rola norm w rozwoju Przemysłu 4.0”.
Najciekawsze podatności znalezione przez nasz zespół w trakcie testowania bezpieczeństwa aplikacji Android – przede
wszystkim bankowości czy płatności mobilnych.
Michał Sajdak, Testy bezpieczeństwa -‐ teoria a praktykaFuture Processing
Wykład prezentowany podczas ósmej odsłony Quality Meetup, 12 maja 2016 roku w Gliwicach.
Autor: Michał Sajdak (IT Security Consultant, Securitum.pl)
Prezentacja wskazuje problemy, z którymi często borykają się osoby realizujące testy bezpieczeństwa oraz firmy zlecające tego typu działania. Dzięki prezentacji otrzymamy praktyczne wskazówki umożliwiające zwiększenie efektywności testów oraz sprawne przeprowadzenie całości takiego procesu. Prezentacja powstała na bazie wieloletniego doświadczenia, które Michał zdobył podczas realizacji testów bezpieczeństwa.
Jak budujemy inteligentnego asystenta biznesowego2040.io
Dlaczego inteligentny asystent może się okazać najważniejszą przewagą konkurencyjną na Twoim rynku? Co zrobić, by wdrożyć nowoczesną technologię do Twojego działu sprzedaży już dzisiaj? Jak zyskać na wdrożeniu sztucznej inteligencji w dziale sprzedażowym?
>> https://edward.ai/pl <<
Najciekawsze podatności znalezione przez nasz zespół w trakcie testowania bezpieczeństwa aplikacji mobilnych – przede wszystkim finansowych (bankowość, płatności).
Presentation delivered during Data Science Rzeszow meetup:
I will present reasons for optimization being superior to predictive algorithms in data science practical applications. I will cover exemplary case studies, tools and hints from my experience on delivering hybrid solutions that exploit both prediction and optimization
Always Be Deploying. How to make R great for machine learning in (not only) E...Wit Jakuczun
The presentation I delivered at WhyR 2019.
Abstract:
For many years software engineers have put enormous effort to develop best practices to deliver stable and maintainable software. How R users can benefit from this experience? I will try to answer this question going through several concepts and tools that are natural for software engineers but are often undervalued by R users.
I will start with a description of the deployment process because this is the ultimate step that exposes all weaknesses. You will learn about structuring R project, using abstractions to manage model’s features, automating models building process, optimizing the performance of the solution and the challenges of the deployment process itself.
Modelowanie zagrożeń - Na przykladzie platności mobilnychSecuRing
W większości projektów z którymi miałem do czynienia, bezpieczeństwo jest uwzględniane bezpośrednio jedynie w końcowej fazie projektu – tuż przed wdrożeniem, gdy są wykonywane testy bezpieczeństwa. Oczywiście na tym etapie rozwoju projektu nie może być mowy o poważnych zmianach, więc pozostaje „łatanie” długiej listy znalezionych podczas testów "dziur" i gaszenie kolejnych „pożarów".
W mojej prezentacji chciałbym pokazać na konkretnym przykładzie, że myślenie o bezpieczeństwie już od samego początku nie jest trudne i bolesne a minimalny wkład pracy na wczesnych etapach może zaoszczędzić wszystkim bólu głowy na końcu projektu. Na przykładzie prostej aplikacji przeanalizujemy jej bezpieczeństwo modelując zagrożenia i skonstrujemy dla niej adekwatne zabezpieczenia.
Prezentacja z konferencji #4Developers
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPROIDEA
Piotr Wojciechowski – Consultant and network solutions architect, working on projects for clients from a wide Service Providers sector. Focuses not only on typical routing issues, IP/MPLS but also on VoIP and Wireless technologies. He gained his experience first at NOC ATMAN, then at leading integrator in the design and implementation for the operators, medium and large companies. Piotr is a holder of CCIE Routing & Switching Certificate, he is also CCIE.PL portal Administrator.
Topic of Presentation: TBD
Language: Polish
Abstract: TBD
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...The Software House
Często zdarza się, że na testy bezpieczeństwa nie ma czasu lub budżetu. Testy te często są wykonywane na sam koniec, gdy nie ma możliwości na dłuższą analizę. Przez takie myślenie, padają firmy lub zwykli obywatele tracą dostęp do swoich danych czy po prostu te dane wyciekają. Przeanalizujemy kilka ostatnich ataków, zastanowimy się jak można było temu zapobiec.
Według danych instytucji rejestrujących incydenty bezpieczeństwa w ubiegłym roku tysiące ludzi stało się ofiarą przestępców komputerowych, tracąc pieniądze przez nieostrożne używanie Internetu do wykonywania operacji na kontach bankowych i kartach kredytowych. Na komputerach wielu firm i osób prywatnych zainstalowane zostały niebezpieczne aplikacje (Bot, Spyware, Trojan, itd.), pozwalające intruzom na kontrolowanie działań użytkowników i osiąganie nielegalnych korzyści finansowych. Dzieje się tak dlatego, że użytkownicy i ich systemy zabezpieczeń nie są przygotowane na obsługę nowej kategorii zagrożeń – ataków ukierunkowanych na klienta (tzw. Client-side Hacking), wykorzystujących ich brak ostrożności oraz błędy oprogramowania użytkowego. W trakcie wystąpienia zaprezentowane zostaną techniki włamań typu Client-side Hacking, dla których powszechnie stosowane zabezpieczenia są mało skuteczne (m.in. Social Phishing, Spear Phishing, Watering Hole), a także ich analiza pod kątem ustalania przyczyn naruszenia bezpieczeństwa oraz znalezienia skutecznych metod ochrony. W wielu przypadkach świadomość zagrożeń i stosowanie przez ludzi dobrych praktyk pozwala na uniknięcie sytuacji, gdzie użytkownicy i firmy w których pracują stają się ofiarą przestępców komputerowych.
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...SecuRing
Prezentacja z konferencji Bezpieczeństwo firmowych sieci (Warszawa, 2012-09-26)
Zabezpieczenia sprzętowe i programowe to bardzo istotny element infrastruktury IT każdej firmy, niezależnie od skali. Jest to również bardzo istotny składnik kosztów. Czy rozwiązania, w które inwestujemy są skuteczne? Czy faktycznie podnoszą poziom bezpieczeństwa?
Na te pytania nie ma oczywiście prostej odpowiedzi. Wydawać by się mogło, że tak ale czy każdy sprawdza skuteczność wdrożonych zabezpieczeń, czy raczej jest to sprawdzenie ich „w boju”?
Podczas mojej praktyki zawodowej, wielokrotnie spotykałem się z rozwiązaniami zabezpieczającymi, które nie działają, działają niezgodnie z założeniami lub wręcz same stanowią źródło zwiększonego ryzyka. Wynika to z tego, że rozwiązania zabezpieczające z reguły wymagają uważnego planowania i konfiguracji i w większości przypadków nie są to rozwiązania „plug & forget” niezależnie od tego co mówią dostawcy tych rozwiązań. Ponadto rozwiązania zabezpieczające (jak każdy element infrastruktury IT) mogą zawierać podatności, które mogą przyczynić się do obniżenia ich skuteczności albo nawet stanowić wyłom w całym systemie zabezpieczeń. W końcu – znowu jak każdy element infrastruktury IT – są one podatne na błędy ludzi, którzy je instalują i którzy nimi administrują.
Jak uniknąć takich sytuacji? Należy testować zabezpieczenia przed wdrożeniem (a w niektórych wypadkach – również przed zainwestowaniem w nie czasu i pieniędzy), tak jak każdy inny element infrastruktury IT. Z tym że w przypadku zabezpieczeń należy przede wszystkim uwzględnić testy skuteczności działania tych zabezpieczeń a więc testy w realnych warunkach ataku.
W trakcie mojej prezentacji postaram się przedstawić kilka przykładów i scenariuszy pokazujących jak nieprawidłowo działające zabezpieczenia techniczne mogą paradoksalnie przyczynić się do obniżenia poziomu bezpieczeństwa. Omówię zarówno podatności znajdywane w różnych rozwiązaniach zabezpieczających, ciekawe błędy konfiguracji a także nieprawidłowe procedury eksploatacji.
Internet rzeczy (IoT) w przemyśle 4.0, czyli jak kolejna rewolucja przemysłowa zmienia skutecznie świat który znamy - oczami eksperta od cyberbezpieczeństwa. W gąszczu regulacji, które nadal nie nadążają za technologią... Prezentacja w której więcej było mówione niż jest na slajdach, a która powstała z okazji Dnia Normalizacji Polskiej na ogólnopolską konferencję PKN, której tematem przewodnim była „Rola norm w rozwoju Przemysłu 4.0”.
Najciekawsze podatności znalezione przez nasz zespół w trakcie testowania bezpieczeństwa aplikacji Android – przede
wszystkim bankowości czy płatności mobilnych.
Michał Sajdak, Testy bezpieczeństwa -‐ teoria a praktykaFuture Processing
Wykład prezentowany podczas ósmej odsłony Quality Meetup, 12 maja 2016 roku w Gliwicach.
Autor: Michał Sajdak (IT Security Consultant, Securitum.pl)
Prezentacja wskazuje problemy, z którymi często borykają się osoby realizujące testy bezpieczeństwa oraz firmy zlecające tego typu działania. Dzięki prezentacji otrzymamy praktyczne wskazówki umożliwiające zwiększenie efektywności testów oraz sprawne przeprowadzenie całości takiego procesu. Prezentacja powstała na bazie wieloletniego doświadczenia, które Michał zdobył podczas realizacji testów bezpieczeństwa.
Jak budujemy inteligentnego asystenta biznesowego2040.io
Dlaczego inteligentny asystent może się okazać najważniejszą przewagą konkurencyjną na Twoim rynku? Co zrobić, by wdrożyć nowoczesną technologię do Twojego działu sprzedaży już dzisiaj? Jak zyskać na wdrożeniu sztucznej inteligencji w dziale sprzedażowym?
>> https://edward.ai/pl <<
Najciekawsze podatności znalezione przez nasz zespół w trakcie testowania bezpieczeństwa aplikacji mobilnych – przede wszystkim finansowych (bankowość, płatności).
Presentation delivered during Data Science Rzeszow meetup:
I will present reasons for optimization being superior to predictive algorithms in data science practical applications. I will cover exemplary case studies, tools and hints from my experience on delivering hybrid solutions that exploit both prediction and optimization
Always Be Deploying. How to make R great for machine learning in (not only) E...Wit Jakuczun
The presentation I delivered at WhyR 2019.
Abstract:
For many years software engineers have put enormous effort to develop best practices to deliver stable and maintainable software. How R users can benefit from this experience? I will try to answer this question going through several concepts and tools that are natural for software engineers but are often undervalued by R users.
I will start with a description of the deployment process because this is the ultimate step that exposes all weaknesses. You will learn about structuring R project, using abstractions to manage model’s features, automating models building process, optimizing the performance of the solution and the challenges of the deployment process itself.
Driving your marketing automation with multi-armed bandits in real timeWit Jakuczun
Presentation delivered at Big Data Tech Warsaw 2019 by me and Maciej Próchniak from TouK.
Multiarmed bandits vs simple A/B testing. Architecture of solution – how to connect Flink, Nussknacker and R? Other uses cases – what are other good fits for similar architecture.
We observe that many of our customers are actively adapting various marketing automation solutions. While most of them offer some basic A/B testing modules they are often too simple for highly dynamic conditions. Better outcomes can be achieved using e.g. multiarmed bandits algorithms, however, it’s not so straightforward to deploy them in a realtime production environment.
In our presentation, we will use a platform based on Apache Flink, Nussknacker – our custom GUI and R Studio + R Suite – everything deployed on Kubernetes.The main goal of our talk is to show how using proposed tools we can create complete flow – from model creation, through deployment and reinforcement learning – that helps to automate marketing communication without the need for custom code development.
The talk is partially based on our former deployments of similar solutions, many ideas are new, however.
Know your R usage workflow to handle reproducibility challengesWit Jakuczun
R is used in a vast ways. From pure ad-hoc by hobbysts to an organized and structured way in an enterprise. Each way of R usage brings different reproducibility challenges. Going through range of typical workflows we will show that understanding reproducibility must start with understanding your workflow. Presenting workflows we will show how we deal reproducibiilty challenges with open-source R Suite (http://rsuite.io) solution developed by us to support our large scale R development.
Large scale machine learning projects with r suiteWit Jakuczun
Agenda for the workshop I conducted at ML@Enterprise conference that took place on 14th of December 2017 in Warsaw.
Machine Learning is not only about algorithms. Machine learning is about value and this can be achieved only after proper deployment of Machine Learning solutions. I will present best practices regarding managing R based ML projects. I will use our open-source tool R Suite (http://rsuite.io/). During the workshop I will talk about:
– project structure
– development cycle
– deployment
– test
Managing large (and small) R based solutions with R SuiteWit Jakuczun
The presentation I gave at DataMass Gdańsk Summit in 2017:
R is a great tool for data scientist. Being very dynamic and popular is now one of the most important technology on the market. Unfortunately out-of-the-box R is not suited for large scale applications. I will present R Suite that is an open-source solution developed by us for us to manage R development process.
20170928 why r_r jako główna platforma do zaawansowanej analityki w enterpriseWit Jakuczun
Presentation (in polish) I gave at WhyR conference in Warsaw. The abstract:
The world of hermetic analytical platforms is slowly becoming history. Today, advanced analytics is being pushed forward by the open-source world supported by the biggest players. In various discussions R's maturity is being questioned if Enterprise point of view is considered. Based on the R deployment in large telecom, I will tell why I claim R can be number one in advanced analytics in any large corporation. I will show what virtues and vices of migrating to R.
Prezentacja z Data Science Summit 2017:
R spowodował wywrócenie świata analityki. Widzą to duzi gracze jak np. Microsoft czy Oracle. Ale powstaje pytanie jak nowoczesność i zmienność R przełożyć na wartość w stabilnym świecie Enterprise? Ile to kosztuje czasu i pieniędzy? I jak to zrobić bezpiecznie? Odpowiem na te pytania na podstawie wdrażania R w dużym telekomie.
Case Studies in advanced analytics with RWit Jakuczun
A talk I gave at SQLDay 2017:
About 1,5 years ago Microsoft finalised acquisition of Revolution Analytics – a provider of software and services for R. In my opinion this was one of the most important event for R community. Now it is crucial to present its capabilities to SQL Server community. It will be beneficial for both parties. I will present three case studies: cash optimisation in Deutsche Bank, midterm model for energy prices forecasting, workforce demand optimising. The case studies were implemented with our analytical workflow R Suite that will be also shortly presented.
2. Krótko o mnie
Edukacja
• Absolwent wydziału MIM UW
• Doktorat w IPI PAN
Zawodowo
• Właściciel firmy WLOG Solutions
R
• W 2006 pierwszy projekt komercyjny
• Od tej pory jest to narzędzie #1 w codziennej pracy analitycznej
14. Ewaluacja
W R kod źródłowy jest częścią
drzewa wyrażeń używanego do
ewaluacji
protectoR
Przedefiniowanie funkcje Rf_eval daje
dostęp do drzewa wyrażeń w
wykonywalnej postaci, więc można
wygenerować źródła
Co robić?
• Weryfikacja środowiska uruchomieniowego
• Obfustykacja kodu przed zabezpieczeniem
15. Obfustykacja
przed
void (int cap) {
int i, j, composite;
for(i = 2; i < cap; i++) {
composite = 0;
for(j = 2; j < i; j++)
composite += !(i % j);
if(!composite)
printf("%dt", i);
}
}
int main() {
primes(100);
}
po
_(__,___,____){___/__<=1?_(__,___+1,____):!(___%__)?_(__,___+1,0):___%__==___/
__&&!____?(printf("%dt",___/__),_(__,___+1,0)):___%__>1&&___%__<___/__?_(__,1+
___,____+!(___/__%(___%__))):___<__*__?_(__,___+1,____):0;}main(){_(100,0,0);}