La nube y su hypervisor – lo que usted necesita saber acerca de virtualización de gestión


ha ayudado a muchas organizaciones consolidar su entorno, quitar una huella de hardware a veces masiva y crear una infraestructura más ágil. Hoy centro de datos es encontrar nuevas formas de aprovechar un centro de datos virtualizado para adaptarla mejor a las necesidades de la organización moderna.

mirar moderna cloud y los ecosistemas de centro de datos, es importante entender cómo la virtualización en un entorno de centro de datos distribuido ha ayudado a líderes a desarrollar nuevos planes y estrategias. También es importante entender cómo la gestión de recursos y planificación de la capacidad desempeñan un papel importante en centros de datos remotos, virtualizados.

en colaboración con el hipervisor

en el cálculo, un hipervisor es una técnica de virtualización, permitiendo que múltiples sistemas operativos, llamados huéspedes , para ejecutar simultáneamente en un equipo físico, llamado un anfitrión . Es llamado así porque es, desde el punto de vista conceptual, un nivel superior de un programa de supervisión – donde el término hypervisor . El hipervisor presenta una operación de la plataforma virtual para sistemas operativos invitados y gestiona la ejecución de los sistemas operativos huéspedes. Varios casos de una variedad de sistemas operativos pueden compartir recursos de hardware virtualizado. Hipervisores se instalan en el servidor de hardware, cuya única tarea es ejecutar sistemas operativos huéspedes.

hay dos clasificaciones de hipervisor que deben trabajar con los directores:

  • tipo 1 (o nativo , metal ) nu hipervisores ejecutar directamente sobre el hardware del host para controlar el hardware y gestionar los sistemas operativos de invitado. Por ejemplo, un sistema operativo invitado se ejecuta en otro plano sobre el hipervisor.
  • hipervisores tipo 2 (o alojado) ejecutarán en un entorno de sistema operativo clásico. Con la capa de hipervisor como un segundo nivel de software independiente, los sistemas operativos huéspedes corren el tercer nivel sobre el hardware.
  • esencialmente, el hypervisor de tipo 1 se ejecuta directamente en el hardware. un hypervisor de tipo 2 se ejecuta en otro sistema operativo.

leer más: consideraciones Top 5 nube para transformar su negocio en 2016

tecnología de hipervisor ha recorrido un largo camino desde su creación original. Cuando fue introducido, muchas características giraban alrededor de conocimiento cómo trabajar con una interfaz de línea de comandos. Hoy, sin embargo, grandes fabricantes del hipervisor han hecho grandes interfaces gráficas para los administradores trabajar con. Estas interfaces gráficas presentan un sólido de las herramientas a utilizar para un entorno virtualizado. Recuerde que su hipervisor es ahora una extensión directa de la nube y otros recursos del centro de datos. Por esta razón la gestión es crucial.

  • definición de alertas y alarmas en un entorno virtual siempre va a ser muy importante. Manteniendo una visión constante en una infraestructura virtual en evolución, los administradores son capaces de mantener un paso adelante en todos los temas importantes. Estas alertas y alarmas se pueden configurar por ambos papeles. Esto significa que si ocurre un evento, el ingeniero de escalada adecuado recibirá notificación y podrá reaccionar en consecuencia.
  • Aparte de la configuración de alertas, hay muchas herramientas nativas para usar cuando se trabaja con un entorno distribuido. La capacidad de ver muchos servidores de la agrupación que abarca varios sitios es una gran función dentro de los principales desarrolladores de la virtualización hoy en día. Migración, memoria, asignación y control sobre los recursos existentes son las funciones disponibles que pueden usarse en vivo.

como virtualización sigue ampliando sus fronteras, tecnología de hipervisor jugará un papel más importante en la gestión del centro de datos distribuido. Monitoreo y gestión de los recursos a través de las herramientas de hipervisor son ahora una realidad. Lo más importante para recordar es tomar el tiempo para aprender estas herramientas valiosas de hipervisor tiene para ofrecer.

  • Esto significa tomar una clase o formación relacionada con la tecnología a la mano.
  • este tipo de entrenamiento puede ayudar a los administradores a mejor entender su entorno y hacer un mejor uso de las herramientas ya adquiridas.

comprender el hipervisor de conjunto de herramientas, los administradores son más propensos a desarrollar planes de DR, crear extensiones de centro de datos, integración con la nube y apoyar una empresa muy ágil.

leer más: comprensión Cloud backup y recuperación ante desastres

mirar continuidad del negocio y recuperación ante desastres (DRBC) por ejemplo. Mayor comprensión en el nivel de data center, más plan de infraestructura puede ser. Sin buen conocimiento de las obras de un sistema de hipervisor, los administradores pueden hacer malas decisiones para la iniciativa DRBC. Mediante alertas, trabajar con las herramientas nativas de y comprender cómo un hipervisor interactúa con el entorno virtual son pasos importantes en el desarrollo de datos y planificación de centro de negocios.

como se mencionó anteriormente, el hipervisor actúa como un gateway en la nube y las otras redes interconectadas. Adelante, vamos a ver aún más los niveles de la virtualización y la abstracción de la carga de trabajo físico. Ahora, con nuevas tecnologías tales como contenedores, veremos servicios muy específicos para proveedores de nube y directamente desde el hipervisor. Adelante, es importante siempre recordar cómo es tu entorno de virtualización para su empresa, sus estrategias, y cómo integrar la nube.

¿Cuáles son los beneficios claves de alta disponibilidad VPS?


vps-image por un número de años, privada Virtual Server (VPS) que hosting ha sido un punto dulce entre asequibilidad de alojamiento compartido y energía operativa de un servidor dedicado. El establecimiento de infraestructura de nube tomó este concepto y extendió aún más. Recientemente hemos introducido algunas nuevas características para nuestros VPS hosting planes que esencialmente le dan una serie de beneficios de hosting cloud sin aumento de coste. Aquí le damos un vistazo a algunos de la nueva nube de características de inspiración, hemos añadido a nuestro servidor privado virtual más potente hosting que era aún.

¿qué es la alta disponibilidad?

nuestra nueva y mejorada infraestructura está configurado con una red de clústeres en un virtualizados, medio ambiente, cada uno de los cuales contiene un número de alta disponibilidad de servidores diferentes. Estos grupos todos contienen hardware redundante, así que si tu nodo falla por cualquier razón, se guardarán tus datos y archivos, y la partición se ejecutará al instante en otro nodo. Nueva alta disponibilidad ofrece esencialmente la partición con redundancia en tiempo real.

nuevo servidor controles fácil

controls

Además de alta disponibilidad, nuestro nuevo producto VPS viene con una función de “Gestionar mi nube” de su amplificador. Desde esta página, usted puede hacer lo siguiente:

  • load-avg supervisar el uso de recursos gráficos
    • RAM
    • espacio
    • de ancho de banda
    • CPU

  • reinicio

  • servidor
  • cambiar Root contraseña
  • vista los detalles de su servidor
  • acceso cPanel
  • acceso WHM

haga clic aquí para obtener más información acerca de los nuevos controles y recursos de tablero de instrumentos.

nuevo restaura una instantánea: instante volver un avance estable anterior de archivos y proceso

ha-default-2

muchas compañías hoy en día encontrarán su recuperación y el proceso de backup tensas como en la empresa computación crecimiento de datos de medio ambiente siguen acelerándose a ritmo exponencial. Performance de backup es lisiado por las necesidades de las aplicaciones empresariales en línea y actualizada.

nuestra nueva instantánea le permite hacer una copia de los datos en el punto en el tiempo para iniciar esta copia con el fin de salvaguardar la sin afectar o interrumpir los sistemas, al igual que una copia de seguridad tradicional de VPS. En Resumen, nuestro servicio de alta disponibilidad ofrece la posibilidad de restaurar sus datos en un punto específico en el tiempo, siempre que sea necesario.

usar scripts para versiones anteriores de instantánea:

  1. (más común) aplicaciones actualizadas
    decir, por ejemplo, actualizar a la última versión de WordPress, y su sitio no funciona correctamente después de eso. Puede volver fácilmente a la versión de su sitio de trabajo en minutos para revertir a una instantánea antes de la actualización.

  2. Si tu web es hackeada o código malicioso se inyecta temas de seguridad en tu CMS, puede revertir a una instantánea en una base regular y luego tapar los agujeros.
  3. desarrollo de bugs
    Si usted es un desarrollador en un entorno de ensayo y se está preparando para implementar un nuevo código, que te recomendamos crea una instantánea, coloque el código y volver a una versión estable si la implementación conduce a otros errores en el sitio.

son algunos de los escenarios que se puede encontrar a la nueva función de instantánea puede ser útil en forma de autoservicio.

, usted puede aprender y más en nuestros tiros nuevo aparece aquí.

Equinix dándole compra de centros de datos de Verizon y Qwest


datacenterknowledgelogo presentado por el conocimiento del centro de datos

Equinix es una de las empresas involucradas en las conversaciones con Verizon y Qwest para comprar potencialmente activos del centro de datos que desee teléfono americano dos empresas grande para descargar, golpeó los frenos en expansión en el mercado de servicios de nube.

“está hablando con varias personas; Somos uno de ellos, Equinix CEO Stephen Smith dijo el llamamiento, cuarto trimestre, el beneficio de la empresa el jueves.

Smith no mencionó su nombre Verizon y Qwest específicamente pero dijo que hay un “par de grandes empresas de telecomunicaciones” que han dicho públicamente que estaban interesados en la transferencia de activos de centro de datos. Dos grandes que dijo públicamente sólo las compañías telefónicas son Verizon y Qwest.

hay otras compañías de teléfono que no han confirmado públicamente tales planes de asignación, y Equinix es “en las etapas exploratorias” con ellos, dijo Smith.

, es probable que en & T es una de estas otras compañías telefónicas. La empresa ha sido consultor para descargar los aproximadamente $ 2 billones valor de los activos del centro de datos durante un año por lo menos al principio, cuando Reuters informaron sobre estos planes, citando fuentes anónimas. EN & T descargado por lo menos algunos de estos bienes el año pasado, entrega su negocio de hosting administrado, incluidos los equipos y acceso a los centros de datos, más que IBM.

haciendo eco de lo que ha sido clara durante algún tiempo, Smith ha declarado que las compañías de teléfono que adquirió nube grande y empresas de servicios de centro de datos para varios años con la esperanza de construir nube negocios exitosos han encontrado dificultades competir con los principales proveedores de la nube: Amazon, Microsoft y Google.

“hay una gran actividad [por las compañías de teléfono para descargar el centro de datos de activos], para la mayoría de la presión y entrenado por grandes compañías de infraestructura como un servicio que también rápidamente que son,” dijo. “Ahora [empresas] están tratando de escapar, y sus centros de datos ir con él. ” ¿

leer más: centros de datos que pueden comprar de Verizon?

no telco grande ha dicho realmente se estaba haciendo el negocio de servicios en la nube, pero intenta deshacerse de activos que soportan la mayor parte de estas empresas demuestra su estado de salud.

Marcos Qwest dijeron que la compañía continuaría proporcionar servicios en la nube, pero estarían parados para una estrategia de centro de datos alternativo para su alojamiento. Verizon ha sido vago en este frente, pero su director financiero Francis Shammo dice, en enero, la empresa ha emprendido un “enfoque exploratorio” para ver si la venta de su centro de datos activa tendría sentido de negocios.

leer más: por qué Qwest no propio centros de datos

informes diciendo que Verizon estaba buscando para vender parte o todos sus centros de datos han estado desde noviembre, pero confiaron en fuentes anónimas, y la compañía ha evitado el comentario sobre su.

Verizon ya ha matado al menos uno de sus servicios de infraestructura de nube. La semana pasada, la empresa envió a los usuarios de su servicio de informática de nube pública un aviso de que tenían dos meses para mover los datos en otro lugar, después de que se hubiera parado el servicio.

como se indicó anteriormente, si bien hay unas ventajas de centro de datos de cartera de Verizon que muchos jugadores en la industria son muy atractivos – principalmente los centros de datos suministrados con su adquisición de $ 1,4 billones de Terremark en 2011 – va a ser difícil para la compañía de teléfonos encontrar un comprador que se compromete a absorber toda la cartera a granel.

“Hay ciertos activos en las carteras que nos interesaría”, dijo Smith, refiriéndose a los datos de las grandes telecos carpetas de centro. “Pero hay muchos de estos activos que no tendría sentido para nosotros”.

Equinix informes $ 2,7 billones de ingresos para 2015 – hasta un 12% respecto al año anterior. Su resultado neto del ejercicio fue de $ 188 millones.

artículo original fue publicado aquí: Equinix dándole compra de Qwest y Verizon datos centros

Cuatro tendencias de datos centro ver ahora


hacia el mundo de centro de datos, que se celebra del 14 al 18 de marzo en el Mandalay Bay en Las Vegas, hermana del conocimiento de centro de datos de sitio buzz ha revisado algunas de las tendencias más importantes en el centro de datos, incluyendo cómo centros de datos son consistentes con el Internet de las cosas (IOT) y más tarde en centro de datos de enfriamiento. Registrarse en mundo de centro de datos aprender más.

  1. data centers y el Internet de los objetos

, es esencial que los profesionales del centro de datos desarrollan estrategias para manejar los datos asociados a la OIC, pero también de planificación cómo puede mejorar sus sistemas. Para ello, profesionales de centro de datos deben desarrollar infraestructuras que son capaces de manejar la gran cantidad de información creada por la Internet de los objetos en tiempo real, Chris Crosby, Director de operaciones de centros de datos compass, dijo.

leer más: pensamiento diferentes: los centros de datos y ITO

2. Centro de refrigeración

de datos más recientes conceptos de eficacia, tales como contención y enfriamiento gratuito, de enfriamiento de encuentran otros medios a los administradores de instalaciones, pero sin supervisión para asegurar el rendimiento del sistema y la comunicación con el it Manager, no son eficaces.

leer más: lo que los administradores necesitan conocer el centro de datos enfriamiento

3. microrredes

cambia dependiendo de los requisitos del gobierno para reducir las emisiones de carbono y el aumento de superstorms, podría conducir a más empresas a depender menos de la rejilla de energía, empujando a los operadores de centros de datos para investigar microrredes. ¿

leer más: bueno tiempo para considerar microarray para centros de datos?

4. DCIM de fuente abierta

herramientas para datos centro infraestructura gestión (DCIM) eran una nueva tendencia hace unos años, pero ahora que han entrado en el público en general, muchas empresas todavía encontrarán caras. Software de código abierto DCIM está disponible y se pretende tomar distancia “sirve excusa para todo el mundo a no seguir su inventario del centro de datos utilizando una hoja de cálculo o un documento de procesador de textos, una vez más,” de acuerdo a openDCIM. ¿

leer más: gestión de proyecto de Software DCIM de fuente abierta lucha basada en la hoja de cálculo Data Center

para aprender más sobre las mejores prácticas y a ponerse al día con los cambios del mercado del centro de datos? Regístrese hoy para el mundo del centro de datos.

Siente el calor: eventos de Networking zumbido Hits Phoenix


WHIR PHX AZ 021816-59

Equipamentos la hizo en Phoenix, Arizona esta semana para llevar a cabo nuestro segundo evento año. Phoenix es una ciudad ideal para nuestras redes de industria.-hay hosts, SaaS, seguridad y datos de los proveedores de centro de la zona, y muchos de ellos salieron el jueves por la noche!

gracias a nuestros patrocinadores SoftLayer, Lenovo, alineados y líquido Web datacenters, pudimos ofrecer impresionantes bebidas y aperitivos a la multitud. Sin nuestros patrocinadores generosos nuestros eventos que no es posible y siempre estamos muy agradecidos por su apoyo!

por lo que alimentos y bebidas, nuestros patrocinadores han cuentan con premios para dar. Aquí están los ganadores:

  • Jeremy Wyler de Tate ganó el precio de Softlayer, un Roku
  • Ruben Ulloa de ClearDATA ganó una Tablet Lenovo Yoga
  • ganó mejor directo Gabriel Majalca un Bluetooth altavoz flotante levitando alineado de centros de datos
  • Josh Pyles de Singlehop ganó el Premio de la Web de un líquido de Google Chromebook

, sede de un evento en marzo, pero no te olvides de acompañarnos el 21 de abril de 2016 en Los Ángeles para nuestro próximo evento.

las discusiones del foro

fue sobre el autor

Find me on Google+

Nicole Henderson es el redactor jefe del zumbido, que cubre las noticias diariamente y ofrece en línea. Tiene una licenciatura en periodismo de la Universidad de Ryerson en Toronto. Usted puede encontrar en Twitter @NicoleHenderson.

El viernes cinco: un puñado de títulos de tecnología usted puede haber perdido, el 19 de Feb


que nos movemos hacia el final de la semana hay todavía este sentimiento que usted puede haber perdido algo. Estás ocupado, y es difícil hacer frente a cada pieza de las noticias que son importantes para su negocio. Esta columna semanal pretende envolver las noticias que tenemos para esta semana (en ningún orden en particular), y que puede haber deslizado bajo su radar, también. Si tienes algo que añadir, por favor repique en abajo en la sección de comentarios o en los medios sociales. ¡ Queremos escucharte!

  1. yahoo forma Comité para examinar la oferta potencial

sucede: es Yahoo se mueve para reparar su promesa de explorar opciones estratégicas. Esto es algo que vamos a ver de cerca a ver que emerge como un comprador interesado. Más en ZDNet.

2. que parece el proceso de £ 3,5 millones en la nube de Google

se parece bastante freaking cool. Kalev Leetaru, fundador del proyecto GDELT, a través de los cinco pasos principales que tomó en la pulga “Google BigQuery un conjunto de datos público masivo de metadatos para 3,5 millones digitalizados libros de idioma inglés que se remonta más de dos siglos (1800-2015) ‘, así como el texto completo de 1 millón de estos libros.” ” Siga leyendo para obtener todos los detalles.

3. Jefe de Panel de Senado decide contra Plan a negocios que descifrar mensajes cifrados

a menos que usted ha estado bajo una roca esta semana, Lea sobre la historia de Apple vs FBI. Pero, ¿has visto esto? Según el Wall Street Journal, el Presidente de la Comisión de inteligencia del Senado Richard Burr (R, Carolina del norte) ha decidido contra una propuesta para introducir sanciones penales para aquellos que se niegan a cumplir órdenes del Tribunal para descifrar comunicaciones encriptadas.

4. OneApp lanza v4.2, anuncia nueva dirección para la industria de cloud hosting

OneApp ha lanzado su última versión, que presenta la recuperación de productos de acelerador nuevo y contenido en un solo clic a la plataforma de nube OneApp, según un comunicado de prensa de la compañía.

5. compañía del Reino Unido ha de transportador 3 en choque – escala de ad-block de red

británico está trabajando en un plan que controlar que anuncios de cliente que sufren en sus dispositivos móviles. Reino Unido tres tiene 8,8 millones de abonados, según el Register.

Los administradores de TI con menos confianza en su seguridad correo electrónico falta presupuesto, soporte de C-Suite


si no correo electrónico seguridad es importante, basta con mirar la controversia de correo electrónico de Hillary Clinton y cómo continúa el incidente, ahora conocido como Emailgate hacer los encabezados de casi un año más tarde.

compañías como Google, que sirve a 900 millones de usuarios con Gmail, han presionado para aumentar la concienciación de los usuarios de la seguridad de correo electrónico mediante la adición de nuevas características, incluyendo una actualización reciente que advierte a los usuarios cuando los mensajes se envían sin cifrar.

a pesar de los muchos preventivo de medidas que puede poner en marcha para mitigar incidentes de seguridad de correo electrónico, sigue siendo una preocupación importante para profesionales de la seguridad informática. 65 por ciento de los consultados en una encuesta reciente de proveedor de seguridad de correo electrónico, dijo Mimecast no siente no totalmente equipada o suficientemente actualizada razonablemente defender contra ataques de correo electrónico.

, Informe Mimecast negocios por correo electrónico de amenaza 2016 , correo electrónico seguridad descubierto, entrevistó a 600 profesionales de la seguridad de la computadora para medir la disposición de las organizaciones para responder al correo de hacks.

leer más: recursos humanos pueden ser su mayor arma de ciberseguridad

alrededor de un tercio (35%) de seguridad profesionales se sienten confiado sobre su nivel de preparación contra las violaciones de datos. De aquellos que reportaron sentirse menos preparado, casi la mitad han sufrido ataques en el pasado y no siento que se han tomado medidas adicionales para prevenir ataques futuros. Y esto incluye formación: informes de uno de cada diez tienen ningún tipo de correo electrónico de seguridad en el lugar de formación.

“la ciberseguridad es atacado y dependen de la tecnología y en particular, un correo electrónico a todos los aspectos del negocio. Así que es muy desconcertante ver que mientras que podemos apreciar el peligro, muchas compañías y todavía demasiado pocas medidas para defenderse contra amenazas de correo electrónico en particular, Mimecast CEO Peter Bauer dijo en un comunicado. “Como la amenaza cibernética se convierte en más grave, ataques de correo electrónico no será más frecuentes y más destructivos. Es esencial que ejecutivos, los ejecutivos en particular, se dan cuenta que no son tan seguros como piensan y actuar. “Nuestra investigación muestra hay todavía trabajo por hacer para estar seguro y podemos aprender mucho de la experiencia de quienes han aprendido la manera dura”.

leer más: CEO quiere beneficios cyber seguridad colaboración, pero reacios a compartir: informe

según el informe, la brecha más grande entre el presupuesto de los encuestados más preparados y menos dispuestos y la participación de ejecutivos. Funcionarios de seguridad de computadoras que se sienten más preparados que sus ejecutivos se compromete a la seguridad de correo electrónico y asignar el 50% de seguridad más alto presupuestos en comparación a los gerentes menos confianza por correo electrónico.

una de las notas más técnicas que los encuestados menos confianza tienen más probabilidades de utilizar Microsoft Exchange Server 2010 correo, que terminó soporte estándar de enero. Gerentes más seguros utilizan Exchange Server 2013, según el informe.

Red de centro de Facebook abierta fuente datos falla detección herramientas


datacenterknowledgelogo presentado por el conocimiento de centro de datos

varios años Facebook cierra un centro de datos entero para poner a prueba la elasticidad de su aplicación. Según Jay Parikh, jefe de la compañía de ingeniería, la prueba salió bien. No interferir en el registro de centro de datos alguien pueda desplazarse sin pensar su Facebook feed en lugar de gastar tiempo ser un miembro activo de la sociedad.

Facebook y otros operadores de centros de datos a través de la web, las empresas que los servicios de internet global que hacen miles de millones y miles de millones de dólares, aumentan el foco de resistencia de la redundancia de centro de datos y automatizar el failover de infraestructura – energía y sistemas de enfriamiento – subyacente basada en software. Un sistema distribuido a nivel mundial que consiste en varios servidores puede perder fácilmente algunos de estos servidores sin ningún obstáculo importante para el rendimiento de la aplicación.

leer más: Facebook desactivado cualquier prueba de resistencia de Data Center

que no no quiere decir que han abandonado generadores de reserva, sistemas UPS e interruptores de transferencia automática. Usted continuará a ver estas cosas en datacenters de Facebook; Es sólo que ya no son la única línea de defensa.

hoy en día, Facebook abierto fuente de algunas de las herramientas de software que ha forjado interno, que ayudan a sus ingenieros para detectar la ubicación de una falla dentro de su infraestructura a un único clúster de servidores en el espacio de unos segundos, para aislar la falla y evitar un problema más generalizado.

leer más: ¿por qué deben cuidar los operadores del centro de datos sobre código abierto?

las herramientas forman parte de un sistema llamado NetNORAD, que supervisa constantemente toda infraestructura de centro de datos de Facebook para la tasa de pérdida de paquetes y la latencia. Utilizando datos analíticos, detecta patrones anormales y activa alarmas, generalmente dentro de una falta de 30 segundos.

“nuestra escala significa que fallas del equipo pueden y ocurren a diario, y estamos trabajando duro para evitar que estos sucesos inevitables de un impacto en personas que utilizan nuestros servicios,”Petr Lapukhov, un ingeniero de red con Facebook, escribió en un blog.”. El objetivo final es detectar inactividad de red y reducir automáticamente unos pocos segundos. Por otra parte, una investigación basada en humanos puede tardar varios minutos o incluso varias horas. “

NetNORAD Facebook es open sourcing es ping y el contestador, el sistema que tiene un conjunto de servidores (paradita) continuamente llegar a todos Facebook, datos de centro de servidores y genera datos latencia y pérdida de paquetes basada en las respuestas que reciben, andfbtracert, la herramienta que determina automáticamente la ubicación de una falla.

para más detalles sobre el funcionamiento de la NetNORAD, lee el post de blog de Lapukhov.

artículo original fue publicado aquí: datos de fuente abierta de Facebook centro red herramientas de detección de fallas

Compra de una empresa de hosting: parte uno


hace varios años, recuerdo que se produjeron acalorados debates entre personas que se niegan a aceptar que hosting ergo empresas sus abonados. En detalle, espacio de hosting compartido, el cliente es similar a un cliente de televisión por cable, o una planta de embotellado de Coca-Cola. En cada caso, sabes más o menos cómo vas a bruto cada mes.

sí, hay una estratosfera de empresas. Si usted precio agresivamente sus servicios para igualar o vencer a su competencia, probablemente es una mercancía.

en el crecimiento de su empresa, usted puede sentarse y golpearon su cabeza contra la pared, afinando AdWords, afiliados paquetes y laboriosos empresas SEO en el espacio. Lo que es bueno y debe hacer crecer su negocio con el tiempo. Probablemente será agregar a clientes a un menor costo de adquisición.

para este ejercicio, me imagino que usted no desea ser una tortuga, pero el conejo. La ruta de adquisición puede costar más por cliente, pero hay no hay manera más rápida para hacer crecer su negocio mediante la adquisición de otra empresa. Los beneficios deben valer la pena. Adquisiciones son difíciles; Paramount sobre el Consejo que puedo dar es que la transacción tiene sentido de negocio sólido.

determinar su estrategia

cuatro razones para adquirir un negocio en lugar de crecer orgánicamente:

  1. aumentar cuota de mercado. compro un negocio que está en competencia directa a su propia asegurando así sus clientes. Se enfrentaron en esta lista de Top 10 mejores hosting, no conducir estas batallas competitivas. Perfecto para empresas de materias primas. El tamaño de su empresa puede desarrollar durante la noche. En la mayoría de los casos se extenderá SG & A sobre una base mayor y se espera que los márgenes aumenten.
  2. desarrollo de nuevos mercados . Siempre hay un nuevo mercado para atacar en la celebración; ¿Qué es el nuevo ‘como un servicio’? Adquisición de una empresa cuyos productos son complementarios a sus productos existentes, con la esperanza de que la suma de las partes será mayor que el conjunto.
  3. obtener tecnología de vanguardia. Esto es algo que quiere convertirse en una empresa de la alta dirección de la gama, puede ser otra cosa que montar todo el conjunto de tecnología, equipos y software que tira todos juntos. Adquirir una empresa que tiene el paquete completo que sería difícil o lento que se pone a sí mismo internamente.
  4. Haz difíciles de encontrar su propio. no sólo para adquirir una empresa que emplea un conjunto de trabajadores altamente cualificados, sino también un equipo en lugar de pasar por el tedioso proceso de contratación de forma individual.

poner la mano de la estrategia es sólo el comienzo. Realización de un programa de adquisición es trabajo duro. En las próximas semanas, vamos a resumir los puntos altos para hacerte justo un poco peligroso.

más tarde, Tom

más información sobre Tom Millitzer: Millitzer Capital FB

Tom directo correo electrónico

Recursos humanos puede ser su mayor arma ciberseguridad


cuando se piensa en su estrategia de seguridad cibernética, es fácil dejar de lado el ser humano, incluso si el elemento en muchos casos, este es el componente más crítico a la hora correcta con el fin de garantizar realmente su organización.

es particularmente importante que más de un cuarto violaciones (31.5%) son atribuibles a los iniciados malévolos y 23.5 por ciento debido a los errores de información privilegiada o el incumplimiento de los procedimientos y las medidas, a las violaciones de datos accidentalmente o revelaciones, según la reciente IBM 2015 ciberseguridad datos del índice de inteligencia.

vamos a explorar 5 maneras de recursos humanos son esenciales para la protección de sus datos, y cómo empresas de mitigación planes más fuerte ciberseguridad implica HR desde el principio.

  1. Cybersecurity Onboarding y formación

un informe reciente de IBM encontró que 57 por ciento de gerentes de recursos humanos han rodado sobre la formación de seguridad cibernética para los empleados.

el entrenamiento es fundamental para mitigar incidentes de seguridad cibernética y debería llegar durante el nuevo empleado en el embarque.

desde los primeros días para unirse a una organización, los empleados deben aprender las expectativas de la sociedad en la protección de información confidencial y las infraestructuras críticas, preferiblemente en una conversación cara a cara con un miembro de la dirección, según un informe del Asesor al Interior.

integración debe incluir: explicaciones detalladas de todas las políticas que rigen el acceso de los empleados a información confidencial, supervisión u otras políticas que pueden implicar la privacidad del empleado y un proceso de selección para no asegurarse de contratar nuevos no trajeron ninguna otra información confidencial de la compañía.

leer más: como blanco de ataques de ingeniería social Web hosting personal de apoyo

  1. aplicación de las estrategias

durante la integración del proceso lo es también importante para los recursos humanos para aclarar todo disciplinariamente a los empleados que no cumplen con la compañía alrededor de políticas de ciberseguridad y cómo se aplican, hasta e incluyendo la terminación, el informe de ejecutivos asegurando la función IBM.

es seguido parte de las estrategias de aplicación, y los empleadores deben seguir un enfoque de “confiar, pero verificar” por el que ellos están activamente sistemas de supervisión y empleados que exhiben algunas características de la amenaza de los iniciados, dentro de los límites legales del país en que opera, dentro de asesor de dijo.

los administradores deben ser capaces de identificar a empleados descontentos y evaluar el nivel de riesgo asociado con el empleado para el acceso a la información confidencial y las infraestructuras críticas, según el informe.

leer más: Careless y los iniciados mayor seguridad cibernética amenaza a agencias federales: informe

  1. fomentar respeto

en muchos casos, seguridad de los datos causado por incidentes de información privilegiada son perpetrados para obtener beneficios económicos o personales.

, “es imprescindible que los mecanismos políticos y a favor de la compensación para reforzar y motivar el cumplimiento de procedimientos de seguridad cibernética y, si es posible, que las sanciones por la violación,” consejos para el Interior. Como mínimo, los documentos pertinentes deben restringir a los iniciados, en la medida permitida, reclamar compensación y beneficios después de un incumplimiento de sus obligaciones en seguridad cibernética y la confidencialidad de la empresa y en su caso, proporcione para la recuperación de la compensación y beneficios ya pagados.”

  1. protección de datos sensibles

Esto puede parecer obvio, pero es importante: recursos humanos deben tener la protección de manejo de la información sensible empleado y el negocio de proceso y mantenimiento de estos datos, IBM dijo en su nuevo informe sobre seguridad en la C-suite.

parte de esta cada vez más participa en las actividades de gestión de seguridad cibernética amenaza tanto como 60 por ciento del jefe recursos humanos (CHRO) de oficial oficial, CFOs y CMOs sienta menos dedicadas a estas actividades, sin embargo, son los custodios de los datos más objetivo de los ciberdelincuentes.

  1. fuera empleados

así como la integración es un proceso crítico para asegurar el cumplimiento de la seguridad cibernética, los empleadores deben desarrollar políticas y procedimientos para minimizar el riesgo de fugas de datos independiente.

cuando un empleado renuncia, el empleador puede decidir retirar o restringir el acceso a la información confidencial. Si un trabajador es despedido, el empleador puede decidir reducir el acceso de antes de empleados o al mismo tiempo informar al empleado el despido. Por supuesto, es importante cumplir con las leyes y empleo contratos.

interior Consejo recomienda también realizar entrevistas con la salida de los empleados, que pueden ayudar a los empleadores a desalentar fechoría e identificar problema empleados.