Green Grid buscando claridad siguiente ASHRAE PUE agitación


datacenterknowledgelogo presentado por el conocimiento del centro de datos

no, apesta no está muerto. Está vivito y coleando, y no ha cambiado el hecho de que un Comité de ASHRAE, utilizando una versión de la CPUE en el nuevo estándar de rendimiento de centro datos que actualmente se encuentra en las obras.

la Asociación de la red verde, centro de datos del grupo de industria defiende la métrica de eficiencia más utilizado datos centro energía, se encontró una vez más en la posición de tener que defender la viabilidad de la métrica después de Comité de ASHRAE golpe apesta de una versión anterior de la norma.

Roger Tipley, Presidente de Green Grid, una distinción importante debe tenerse en cuenta, dijo. El diseño estándar de ASHRAE PUE originalmente propuesto apesta, no se que la PUE Green Grid ha sido promovido. “Este concepto Design PUE no es algo Green Grid”, dijo.

PUE de Green Grid es medir la efectividad de la infraestructura de centros de datos operativos durante un período de tiempo. Diseño PUE es evaluar la efectividad del diseño de un nuevo centro de datos o una expansión.

nuevo centro estándar de datos

90,4 ASHRAE estándar está desarrollado específicamente para los edificios de telecomunicaciones y data centers. La norma que está en lugar hoy, 90.1, cubre edificios de casi todos los tipos – la única excepción refiere a la baja residencial – 90.4 se desarrolla reconociendo el hecho de que los datos de los centros y edificios de telecomunicaciones tienen algunos elementos de diseño que son únicos y requieren un manejo especial.

eficacia de las normas ASHRAE son importantes porque los funcionarios locales utilizan a las inspecciones y y falta de cumplimiento por parte del propietario de un edificio puede ser costoso.

durante el desarrollo de la norma, la Comisión competente de ASHRAE pone múltiples proyectos y recopila la retroalimentación de los expertos de la industria. Cada proyecto se hace público y abierto para comentarios durante un período limitado de tiempo, y el proyecto que sigue toma la respuesta que entró en la cuenta.

el bosquejo pasado de 90,4 ASHRAE estándar se publicó para comentarios el 29 de abril, y el periodo de comentarios finaliza el 29 de mayo. Para comentar o saber más, visite www.ashrae.org/publicreviews.

red verde no se oponen a PUE diseño

mientras que la puerta verde no tenía nada que ver con el diseño apesta, la organización se oponen a él, dijo Tipley. “Hay cierta lógica al diseño para tener algunos objetivos [eficiencia energética] ir a la comunidad. ”

el 90.4 establecido Comité PUE de diseño desde el proyecto original después de algunos datos destacados centro industria voz habló hacia fuera contra su inclusión en la norma. El argumento en su contra, era que sería proveedores de colocation en desventaja.

apesta compara la cantidad de energía consumida por él equipo al importe total del consumo de energía del data center. APESTA es más bajas (que significa mejor) porque la parte de la energía total que llega a ser mayor. Más a menudo que de otra manera, los proveedores de colo lanzan nuevos centros de datos para utilizar tasas muy bajas.

, debe mantener un inventario de la capacidad disponible para atender a clientes nuevos o en expansión, lo que significa que teóricamente pueden moverse apesta ideal sólo por la naturaleza de su actividad.

varios indicadores, objetivos similares

el Comité ha sustituido apesta diseño con configuraciones más detalladas que, en algunos aspectos, similar a la de apesta pero enfoque por separado sobre la efectividad de la infraestructura (componente de pérdida eléctrica o ELC) y la eficiencia de la infraestructura mecánica (componente de la carga mecánica o MLC). También propusieron una tercera medida que combina los dos.

nuevo enfoque sa para medir la efectividad es un poco como modelo de madurez de centro de datos de Green Grid, que asume también las aportaciones de consideración para los componentes individuales de la infraestructura a apesta instalación general, Tipley destacó.

de hecho, los planes de Green Grid para evaluar ELC y el MLC para su inclusión en la segunda versión del modelo de madurez, lo que es objeto de la liberación en el 2017, dijo.

valor a estos niveles de granularidad y al final del día, métricas de ASHRAE tienen el mismo objetivo que el Green Grid: la eficacia del centro de datos más alta. “El resultado final es que están tratando de llegar a apesta un poco, dijo Tipley.

el período de comentarios para el último proyecto de ASHRAE estándar 90.4, energía estándar para data centers, termina el 29 de mayo. Para revisar el proyecto y enviar comentarios, por favor visite www.ashrae.org/publicreviews.

informe original publicado aquí: Green Grid buscando claridad después de ASHRAE apesta agitación

Resumen de asuntos 5 de mayo


, cuando tenemos una gran pregunta que nos gustaría dar a los usuarios tanto detalle como sea posible, después de que soluciona la toda la red. Hoy en día, hemos vivido una de estas fallas formidables y queríamos derribar lo que sucedió y por qué.

en aproximadamente 11:45 CEST de hoy en día, uno de nuestros routers de núcleo reinicia. Esto no tiene precedente, pero es ágil – como toda la conectividad de nuestra oficina a través de esta pieza específica del equipo por defecto.

cuando el router está abajo, la magia de BGP, patadas para evitar cualquier interrupción grave. Nuestra red utiliza múltiples routers en una configuración de BGP multitarjeta para que cualquier falla debe tener poco o ningún impacto en los clientes. Otros routers recalcular rutas de red y soporte de carga de red.

la cuestión comenzó a compuesto aunque el router no volver hacia arriba, lo que significa esa red de caminos ahora recalculados puesto detrás otra vez. Entonces descendió una vez más rutas de orden se movió otra vez. Luego regresó a la cima… Esto ha sucedido durante unos 35 minutos antes de que nos pidiera a los ingenieros Equinix (nuestro centro de datos de los operadores de Manchester) para sacar el enchufe de la pieza defectuosa del equipo. Esto dio lugar a los servicios de cliente y planeado efecto (es decir. sitios, correo electrónico) electrónico volvió hacia arriba con todo el tráfico pasa por los sistemas de operación unos 40 minutos después del inicio de la parada.

servicio fue restablecido en este tiempo para los clientes, pero todavía la situación infeliz de nuestro ser firme sin acceso a internet y por lo tanto también la empresa sin servicio de teléfono (que ejecuta un sistema de VoIP basado fuera de nuestra oficina). Nuestro equipo para trabajar desde casa, mientras que algunos de nuestro equipo de ingenieros se ha mantenido restablecer los servicios de oficina.

después de su investigación, el router defectuoso tenía un error de software identificado y corregido, antes de ser liberado en la mezcla general de redes. Línea directa fue encendido otra vez en unos 15:10.

nos hizo en detalle el evento para el cable en el status.34sp.com, pero como algunos usuarios señaló que este sistema se ha convertido en disponible por un tiempo. Mientras hemos estado fuera de la red la carga causada por la falta de disponibilidad del sistema causó el estado de sitio también falla. Buscamos inmediatamente corregir y mejorar la funcionalidad de la respuesta de sistema off site a eventos futuros.

una spin-off CloudJumper lanza en el espacio de trabajo como un servicio contrato


talkincloud presentado por Talkin ‘ Cloud

espacio de trabajo como un servicio que inició el lunes con su espacio de trabajo de CloudJumper plataforma organizada ofreciendo, CloudJumper nWorkSpace.

CloudJumper está basado en la plataforma en compañía de su hermana construida, y “un montón de personal clave” ha unido a CloudJumper, incluyendo el CEO John Helms, según un comunicado.

nWorkspace incluye software, infraestructura, servicios y soporte, proporcionando a sus clientes y socios un surtido de modelos incluyendo el nombre de usuario y opciones de licencia simultánea de usuario, licencia, dijo CloudJumper. El modelo de usuario concurrentes virtualiza o ‘flotar’ un número determinado de licencias en la red en lugar de licencia específica del dispositivo.

CloudJumper trabaja con proveedores estratégicos, una “clasificación de socio de canal relativamente nuevo” para proporcionar la plataforma de WaaS.

‘ servicios gestionados han evolucionado hasta el punto donde los proveedores ya no tienen que lidiar con todas las soluciones complejas de las configuraciones difíciles de manejar o una combinación donde las dificultades de gestión son por el curso, JD CloudJumper de Helms, Presidente, dijo en un comunicado. “Nuestra organización representa una nueva era en los asuntos de plug-and-play para descubrir la facilidad de uso y el cliente escalas desiguales sin límites. ”

leer más sobre hermana de Equipamentos de la web, Windows IT Pro.

artículo original fue publicado aquí: una spin-off CloudJumper lanza en el espacio de trabajo como un mercado de servicio

Gente Digital-cortes de Peterborough


Tim Nash, 34SP.com WordPress plataforma plomo y Developer Advocate es una vez más en el camino hoy en día con un viaje a Peterborough, Cambridgeshire.  Él habla en gente digital en Peterborough (DPiP), un grupo informal de tecnólogos, bloggers, desarrolladores y diseñadores para su noche libre mensual.

wcldn-06
hablar de Tim Nash de 34SP.com regalos ‘Hackeado Off’ en WordCamp Londres 2016

aplicación capa Tim uno de sus temas favoritos, seguridad de WordPress, reviviendo su bien recibido WordCamp Londres, cortaron.

como es 4 de mayo, Tim no pudo resistir un guiño a Star Wars, así que unirse a él como él relata el improbable cuento de WordPress en el universo de Star Wars y cómo el Imperio necesita realmente para mantener copias de seguridad mejor.

antes de partes de Tim que le preguntamos unas preguntas acerca de lo que esperaba la gente saldría de sus conversaciones y si tenía un solo mensaje.

‘ GUARDAR! No insisto en esta suficiente.  Con 34SP.com, tomamos copias de seguridad para usted, pero usted debe depender sólo de nuestras copias de seguridad, tomar su propio.

llevarlos regularmente. Si usted toma copias de seguridad cada hora, es un poco entusiasta, pero encanta y potencialmente es lógico si tienes una tienda de comercio electrónico y sólo copia de seguridad de la base de datos.  Copias de seguridad diarias son probablemente útiles para la mayoría de las personas y que ofrece un buen equilibrio de comodidad y el uso de los recursos. Cada semana o incluso menos con frecuencia y no son copias de seguridad así como oraciones. “

llegó a decir que sólo realizando copias de seguridad no es suficiente.

“¿ha probado la copia de seguridad?  Si no tienes abierto el archivo zip y verificado el contenido e ideal para ayudar a restaurar un sitio limpio no lo has hecho realmente saber si la copia de seguridad es de ninguna utilidad. Prueba automática de copias de seguridad es algo de un Santo Grial para la mayoría de las personas, la mayoría del tiempo no es algo que necesitan. Dicho esto, compruebe sus copias de seguridad que contienen los archivos que usted espera, y al menos una vez mediante la copia de seguridad para restaurar su sitio es una buena idea y le da tranquilidad. “

es allí que un sitio de ensayo es muy útil.  Usted puede utilizar como un lugar para restaurar una copia de seguridad que has tomado para comprobar que funciona antes de guardarlo a salvo como la copia de seguridad de su sitio.

también tenía estos consejos para aquellos cuyos sitios han sido hackeados:

“no te asustes, que no está solo.” Miles de sitios son hackeados cada día y si es dolorosa y dañina, no es el fin del mundo. Recuperar la gente y lugares, pero sólo tiempo y paciencia. No olvide usted no está solo, su empresa de hosting estarán a menudo en una excelente posición para ayudar a y por ahí hay dedicada a empresas de seguridad que pueden ayudar a conseguirle detrás en sus pies. “

DPiP es una reunión mensual en Peterborough, para cualquiera que trabaje o interesados en el sector digital.  Hablaban acerca de WordPress y las redes sociales para encontrar un trabajo y la dominación del mundo (Minecraft). Puede encontrar más información sobre el grupo y sus reuniones, talleres y otros eventos en las conversaciones de http://mydpip.com/

si Tim asustarte, no te preocupes; Le tenemos cubierto.  WordPress Hosting de la plataforma de 34SP.com ha sido diseñado con la seguridad integrada para darle tranquilidad. Puede encontrar más información sobre cómo nuestra plataforma de hosting de WordPress te protege de muchas de las amenazas actuales a https://www.34sp.com/wordpress-hosting

Microsoft adquiere la empresa italiana para ayudar a unir el Internet de cosas


windowsitpro presentado por Windows Pro

Microsoft está apostando fuerte que dispositivos inteligentes pueden significar mejores negocios, y la compañía adquirió el arranque italiano Internet de las cosas solar para ayudar a conseguir allí.

, mientras que datos de gran tamaño pueden parecer tanto en la sala de reuniones, puede ser difícil convertirlo en información procesable. Solair construido una plataforma a la dirección que información, centrándose en unas pocas áreas claves tales como dispositivos conectados con telefónica cuando necesitan mantenimiento o permitiendo autómatas inteligentes como para reconocer y recompensar a sus clientes más fieles.

solar también trabajaron duro para recuperar datos en el campo y su oficina central de la ingeniería, ayudando a garantizar que los productos funcionaban según lo previsto después de que él envió.

ahora, Microsoft va a poner esta experiencia a trabajar directamente: en un blog, Sam George, Director asociado de Ito Azure de Microsoft, destacó Solair integraciones en todo tipo de líneas de máquinas café de la fábrica como el tipo de trabajo que ha atraído a la compañía Microsoft. Él

hoy, me complace anunciar que Microsoft ha adquirido Solair, una empresa italiana que ha entregado a los clientes servicios innovadores de la Internet de las cosas (IOT) a través de una serie de industrias, fabricación, venta por menor, alimentos y bebidas y transporte, escrito. la integración de la energía solar en tecnología de Microsoft Azure IoT Suite continuarán mejorar nuestra oferta completa de Internet para la empresa. “

artículo original fue publicado aquí: Microsoft acaba de adquirir una empresa italiana para ayudar a montar el Internet de los objetos

Vous envisagez de plonger dans l’Internet des objets ? Voici quatre principaux facteurs


l’Internet des objets (IDO), qui promet de se connecter plusieurs périphériques, présente de nouveaux défis allant des standards de la technologie à l’éthique. Comme toute nouvelle technologie, il y a beaucoup d’excitation autour des possibilités, il présente, mais cela doit aussi être tempéré avec une certaine prudence.

ce poste fournira quelques-unes des principales considérations qui nuage professionnels devraient garder à l’esprit lors de la connexion des appareils de type smart ITO à leurs applications autour des thèmes de la vie privée, la sécurité, du cycle de vie et exigences légales et réglementaires.

1. La vie privée

en connectant plus de périphériques, l’Internet des objets essentiellement élargit les possibilités de surveillance et de suivi – et cela pourrait amplifier la vie privée.

Internet avocat Kelly Girard à INET-Internet février de choses Conférence a déclaré que lorsqu’il s’agit de dispositifs de collecte de renseignements personnels, il est impératif de fournir des avis et consentement à quelles données sont recueilli, mais aussi que les services s’assurer un niveau de base de la vie privée – qui peut bénéficier de l’utilisateur et le fournisseur de services.

Kelly dit que les développeurs doivent viser un modèle de « privacy by design » où la vie privée est la norme et le paramètre par défaut, et toute utilisation de renseignements personnels est claire pour l’utilisateur. Il a dit qu’en se concentrant sur quelles données sont nécessaires et en jetant des données inutiles aide protège également le fournisseur de services dans le cas d’une violation de la sécurité en limitant son impact. Ne possédant ne pas de données pourrait également limiter les obligation du fournisseur de services pour remettre les données au moyen d’une assignation ou mandat qui peut être onéreuse.

« quand penser à la vie privée de bout en bout et s’approchant du système ingénierie où nous voulons penser à la vie privée potentielle et des failles de sécurité qui pourraient arriver”, dit-il. « En regardant les attentes des consommateurs initiaux – nous voulons prévenir les incidents où les consommateurs pourraient être potentiellement atteinte par le biais de l’usurpation d’identité ou l’exposition des renseignements personnels et la construction que dans le produit lui-même. »

pour se prémunir contre un utilisateur de se sentir que leurs données sont recueillies de façon inattendue, un fournisseur de services peut fournir un résumé clair de quelles données seront collectées et pour quoi utiliser. Par exemple, il pourrait être une surprise à quelqu’un que leur ampoule IoT partageait les données de géolocalisation sans une justification claire.

il a également noté qu’agrégation des données et profilage de consommateurs peuvent mener à de nouvelles formes de discrimination. « Si j’ai un appareil mobile [ou non], quelles applications j’utilise, quels sont les jeux je joue – tout ce qui au total peut peindre de photo de l’utilisateur qui peut être non désiré par l’utilisateur, » dit-il. Certaines combinaisons de facteurs pourrait amener quelqu’un à être tourné vers le bas pour un prêt ou un emploi.

ce n’est peut-être pas clair pour les utilisateurs d’appareils.

« Quand les consommateurs achètent un grand nombre de ces dispositifs d’Ito et l’application mobile sous forme de Pack, ils vont pas pour se défiler d’une intimité très longue pour obtenir une compréhension de ce que cet appareil pourrait être imposé », a-t-il dit. “Lorsque nous avons des dizaines, voire plus d’appareils ITO à la maison ou au travail, juste la quantité de temps pour analyser ces politiques et arriver à un consentement éclairé juste ne va pas se passer. »

bien que le « expectative raisonnable de vie privée » continue à modifier pour tenir compte de notre ère, il est important de s’assurer un certain niveau de protection des renseignements personnels qui ne nuisent pas l’utilisateur – même s’ils ne sont pas disposés à lire les termes et conditions.

2. Sécurité

à une époque où les infractions principales données font les manchettes utilisateurs hebdomadaires, besoin de croire leurs périphériques connectés et leurs informations sont raisonnablement sûr d’utilisation abusive ou mal faire vraiment confiance à l’Internet des objets.

sécurité ne peut pas être entièrement garantie, mais existe sur une courbe allant de dispositifs totalement non protégés sans traits de sécurité à hautement sécurisé des systèmes avec plusieurs couches de fonctionnalités de sécurité.

la connectivité en réseau de périphériques ITO signifie que les décisions de sécurité effectuées au niveau du périphérique peuvent avoir des impacts au niveau mondiales sur d’autres appareils et modifications aussi hautes que le RCA niveau nuage affectent également la sécurité de tout le système.

parmi les défis de sécurité IoT spécifiques décrites par l’Internet Society (ISOC):

  • la quantité potentiellement énorme de liens interconnectés entre les dispositifs de l’ITO c’est sur une échelle beaucoup plus grande que les outils de sécurité existants, méthodes et stratégies.
  • dans les déploiements où ITO périphériques sont identiques ou presque identiques, l’homogénéité amplifie l’impact potentiel de toute faille de sécurité unique.
  • IoT dispositifs peuvent être dans les années de service plus que typique équipement de haute technologie, ce qui peut rendre difficile à reconfigurer ou mettre, présentant des failles de sécurité potentielles dans ces appareils plus anciens.
  • IoT de nombreux dispositifs sont conçus sans aucune capacité à mettre à niveau ou le processus de mise à jour est difficile. (Chrysler fiat a publié un rappel de 1,4 millions de véhicules en 2015, en raison d’une vulnérabilité qui permettrait à un attaquant sans fil hack dans le véhicule, obligeant les voitures à prendre pour un concessionnaire pour une mise à niveau manuelle.)
  • IoT dispositifs pourraient être déployées dans des endroits qui ne sont pas sécurisés physiquement comme un lieu public où les attaquants ont accéder physiquement aux dispositifs de l’ITO, donc anti-sabotage caractéristiques pourraient s’avérer nécessaires.

3. Cycle de vie (interopérabilité, Standards & Obsolescence)

dans l’Internet, interopérabilité signifiait que les systèmes connectés serait capables de parler le même langage commun des codages et des protocoles standard. C’est extrêmement important pour le déploiement et le succès à long terme de l’ITO.

certains proposent qu’ITO dispositifs devraient avoir une date d’expiration de fin de vie intégré afin que les appareils plus anciens et non interopérables seraient mises hors service et remplacés par des dispositifs plus sécurisées et interopérables. Mais ce modèle est beaucoup moins efficace que la construction d’appareils IoT autour de l’actuelles standards ouverts qui sont émergents et offrant la possibilité de pousser les mises à jour logicielles pour les objets dynamiques pour les garder à jour.

dans une entrevue avec le RONRONNEMENT, Olivier Pauzet, VP du Marketing & stratégie pour le marché Sierra Wireless, a expliqué que des normes font leur apparition à chaque couche d’ITO.

« Normes selon Ito est un must pour permettre l’interopérabilité et permettre ainsi l’évolution d’un système au fil du temps parce que les systèmes vont évoluer, nouveaux services émergera, » Pauzet dit. “Pour cela, vous allez avoir à ajouter des applications dans votre téléphone et obtenez API interopérables nuage ; Les normes permettent à travailler n’importe où dans le monde. »

au niveau des nuages, OneM2M est une norme qui permet de fournir une API commune pour des applications de l’ITO. À la couche d’acquisition de données, il y a une poussée pour obtenir une technologie spécifique 3GPP standard qui utilise des appareils LTE long-énergie pour l’ITO. Sur l’appareil lui-même, Linux est souvent utilisé pour alimenter d’un appareil bord bord intelligence et capacités de bord analytique – tout en fournissant la capacité de facilement des applications de port de l’appareil lui-même. Pour un appareil de rester fonctionnel pendant une longue période, des protocoles de gestion de périphérique standard pour les mises à jour de léger M2M sont aussi devenir standardisées.

the Internet Protocol est également une technologie commune pour Ito et CoAp est un protocole construit sur IP pour le protocole de transfert web spécialisés pour les nœuds restreintes et limitée des réseaux dans l’Internet des objets.

4. Juridiques et questions de réglementation

l’application des dispositifs de l’ITO pose un large éventail de défis et questions d’un point de vue réglementaire et juridique, et le rythme des progrès de la technologie sont souvent beaucoup plus vite que la stratégie associée et les cadres réglementaires. Dans certains cas, IoT dispositifs amplifient des questions juridiques et des droits civils qui existaient déjà, et dans d’autres ils créent des problèmes et nouvelles situations juridiques et réglementaires.

certains domaines particuliers d’importance juridique et réglementaire de l’ITO incluent:

  • -frontalières et la protection des données s’écoule – dispositifs IoT peuvent collecter des données sur les personnes dans un secteur de compétence et transmettre à une autre juridiction pour le traitement qui a des lois sur la protection des données différentes. En règle générale, toutefois, les flux de données transfrontière sont abordées dans patchwork des cadres régionaux et internationaux de la vie privée Privacy Guidelines de l’OCDE, le Conseil de l’Europe Convention 108, et cadre de vie privée de l’APEC) ou des arrangements spéciaux comme le système de règles de confidentialité de l’APEC Cross Border et UE Binding Corporate Rules.
  • la coopération avec les forces de l’ordre et la sécurité publique – ITO périphériques et les données qu’ils génèrent peut servir à lutter contre la criminalité, mais le déploiement et l’utilisation de ces types de technologies IoT peuvent susciter des inquiétudes parmi certains défenseurs des droits civiques et d’autres préoccupé par les conséquences néfastes de la surveillance.
  • dispositif responsabilité – l’une des questions fondamentales ITO qui n’est pas toujours clair est : qui est responsable si quelqu’un est blessé à la suite de l’appareil d’une IoT action ou inaction ? Il est préférable de s’assurer que les applications limitent les dégâts potentiels qu’ils peuvent faire à des personnes.

procéder avec prudence

, comme avec n’importe quelle technologie de casse-cou, il est important d’être conscient des risques potentiels et à apprendre de la progression des autres technologies. Malgré les risques, l’ITO a le potentiel d’étendre les capacités du nuage au-delà du centre de données traditionnel et les appareils traditionnels. Comme l’industrie se déplace vers l’avant, il est préférable de garder à l’esprit qu’ITO petit appareils peuvent avoir grandes conséquences réelles.

Estados Unidos pasa de casa ley de privacidad de correo electrónico votando 419-0


Estados Unidos cámara de representantes aprobó una actualización de la semana de acción de correo electrónico privacidad última a unanimidad de votos 419-0. El proyecto de ley pasará ahora al Senado.

proyecto de ley actualiza la ley, la confidencialidad de las comunicaciones electrónicas (ECPA) de 1986 y se cierra una laguna jurídica que permitía comunicaciones electrónicas obtenerse sin orden judicial.

la ECPA ha mucho tiempo criticado por defensores de la privacidad como obsoleto, que no es difícil imaginar que fue adoptado mucho antes de que el correo electrónico ha sido una de las comunicaciones más frecuentes. El vacío legal ha permitido la aplicación de la ley a utilizar un emplazamiento, en lugar de un mandato para obtener correo electrónico de un plu de 180 días, según un informe de seguridad desnuda.

leer más: alojamiento Web quieren los grupos del Comité Judicial del Senado a la aprobada en

actualizado incluyendo la Electronic Frontier Foundation y la i2Coalition aplaudió la aprobación del proyecto de ley. La EFF ha llamado una ‘victoria para la privacidad de los usuarios”, pero señaló que allí”no es perfecto.”

, “en particular, la ley de privacidad de correo electrónico no requiere el gobierno notificar a los usuarios cuando solicitan sus datos en línea, proveedores de servicios una salvaguardia esencial garantizar que los usuarios pueden obtener asesoría legal para luchar por sus derechos,” dijo EFF. «El gobierno también tendría que obtener una orden judicial que requiere la persona datos de geolocalización. «»» Y si el gobierno recibe comunicaciones de datos en infracción de la ley, los tribunales deben ser capaces de eliminar los elementos de pruebas en procedimientos penales.

“reforma aprobada ha sido una prioridad política para la i2Coalition porque nos fundamos”, i2Coalition político y Presidente del Consejo de administración David Snead dijo en un comunicado. “Estamos agradecidos a la casa para el asimiento de la energía sobre este importante tema y da la palabra al Senado a seguir rápidamente los pasos de su colega. El voto unánime de la cámara debería enviar un mercado claro mensaje que el Congreso está escuchando las peticiones de nuestro cliente un mandato para el contenido. “

Actualizaciones para los usuarios de seleccionar Enterprise Cloud


Microsoft Azure tratando de seducir a los compromisos de la empresa ofreciendo actualizaciones de asistencia gratuita a sus clientes de contrato Enterprise (EA) digno de hasta $12.000 en Microsoft Azure ofrecen soporte, Microsoft anunció el martes. Elegibles EA los clientes que pagan por su servicio de cloud pública desde el principio, pueden recibir una actualización de un año a un mayor nivel de apoyo entre el 01 de mayo de 2016 y el 30 de junio de 2017.

actualizaciones están divididas en dos niveles, uno para los clientes elegibles y basadas en un umbral de compromiso de $10.000 por tres meses consecutivos o $100.000 en total.

ésos no pagan soporte puede ir a nivel de soporte, valorado en $3.600 por un año, o apoyo ProDirect si encuentro el umbral, con un valor anual de $12.000. Ésos con la ayuda estándar pueden ir apoyar ProDirect y seis reuniones de consultoría de la aplicación si cumplen con el umbral. Los que ya pagan a apoyo ProDirect recibirán seis entrenamientos la aplicación servicio de consultoría, con otros seis si el umbral. Todas las actualizaciones están disponibles sólo para el período de 12 meses.

Microsoft también ha anunciado un par de programas de capacitación para conocer problemática falta de habilidades de nube la semana pasada, se llama Microsoft IT Pro Cloud Essentials y Microsoft IT Pro Career Center gratis. Azure también lanzó su servicio de contenedores para disponibilidad general la semana pasada.

a pesar de que algunos proveedores de servicios tales como Verizon y Rackspace reducirán o cerrar sus nubes públicas, la competencia es feroz y nuevos participantes como DreamHost DreamCompute incorporan al mercado como una adopción y los ingresos siguen creciendo.