Los participantes HostingCon: responder el RONRONEO en Los Angeles el 5 de abril!


Si vas a estar en Los Ángeles durante la primera semana de abril para el Mundial 2017 HostingCon, usted puede haber oído acerca de nuestro evento que se llevará a cabo el miércoles. 05 de abril de 2017. Estamos encantados de traer una vez más nuestro evento firma zumbido en HostingCon, y queremos verte ahí!

unirse por favor el 5 de abril de 7-22:00 y Lucky Strike no olvidemos a usar o traer su identificación de la Conferencia de HostingCon para la entrada fácil.

es siempre un evento popular, por lo que mi consejo es para confirmar su presencia en línea y contar sus colegas tan pronto como sea posible.

por último, recuerde que una tarjeta de visita! Te ofrecemos un montón de precios de nuestros patrocinadores, Lenovo Rack911, Huawei, Acronis, Ecwid, Infomart Data Centers, centros de datos, Sabey, pagos internacionales EVO, Plesk, Radware y Telia del portador y su tarjeta entra el sorteo la suerte.

para más detalles sobre el evento y confirmar su asistencia, vaya a la página del evento aquí. ¿

todavía necesita recoger su pase HostingCon? ¡Utiliza nuestro codigo HC36 para ahorrar $150 en su registro de HostingCon All-Access viaj hoy!

Estima nuevo sitio Takedown consumidor protección normas


servicio de proveedores de pronto pueden ser necesarios para bloquear contenido o sitios web que estafa a los consumidores, según el proyecto aprobado por el mercado interno y el Comité para la protección del consumidor del Parlamento Europeo el martes.

la legislación crearía normas uniformes para tomar abajo de sitios de ecommerce, refiriéndose a una propuesta de la Comisión Europea como parte de su estrategia de mercado digital.

para que la legislación seguir adelante, su texto definitivo tendría que ser aprobada por el Consejo Europeo y el Parlamento. Se pretende llenar los vacíos creados por diferentes protocolos de aplicación nacional para sitios Web. En 2014 la Comisión Europea ha encontrado que sitios de 37 por ciento de e-commerce y reserva de viajes, entretenimiento, ropa, electrónica y servicios de crédito al consumo se habían roto las leyes del consumidor.

Vea también: cumplimiento GRDP presenta la oportunidad de negocio empresas proactiva nube

algunas autoridades en la aplicación de la Unión Europea pueden tomar actualmente sitios web que contengan estafas en anticipación de la conclusión de la investigación, entre otras limitaciones. El proyecto de ley otorgaría nuevos poderes a las autoridades nacionales para verificar geoblocking en sitios de comercio electrónico, localizar “rogue traders” y finalmente pedir sitios para parar.

“la regulación tiene gran potencial para fortalecer considerablemente la cooperación transfronteriza entre las autoridades en el ámbito de aplicación de las leyes de protección al consumidor. Como los minoristas el ejercicio más en el mercado interno, necesitamos mecanismos eficaces cuando algo sale mal, “dijo mercado interno y el Comité para la protección del Relator de los consumidores Olga Sehnalová (S & D, CZ). “La piedra angular de la normativa revisada consiste en un conjunto de poderes de investigación y ejecución a las autoridades competentes en todos los Estados miembros, con la posibilidad de reparación para los consumidores. Pedimos también mejor implicación de todas las entidades con un interés legítimo en la protección de los consumidores, en particular las organizaciones de consumidores, en abordar violaciones. “

Parlamento Europeo portavoz Isabel Nadkarni explicó a Bloomberg BNA que el texto original del proyecto ha sido polémico, pero un reporte (a través de la BNA) las”enmiendas de transacción”permite a los funcionarios para un sitio web a dejado de ser o un dominio eliminado sólo como último recurso.

Aquí está los servicios de infraestructura, aplicaciones sus clientes están usando


Web hosting web presencia y servicios son utilizados por más de la mitad de ella decisiones, pero menos organizaciones planea utilizar este año, según un informe publicado el miércoles.

el informe de 127 páginas publicado esta semana por Microsoft y 451 investigación en conjunto con el Microsoft Cloud y acoger Cumbre, excavaciones en la perspectiva del cliente en la nube y servicios gestionados, y uso las tendencias alrededor de servicios de infraestructura y servicios de aplicaciones hospedadas.

uno de los interesante para llevar en el informe, que puede descargar en su totalidad aquí, es Qué infraestructura servicios de decisión makers planean utilizar en el próximo año en comparación con lo que estaban haciendo en el año 2016.

Vea también: Microsoft Wants para ayudar a Victoria del MSPs en la era de la hybrid Cloud y transformación Digital

el año pasado, el 66 por ciento de los encuestados han utilizado hosting de sitio Web básico, 64% utilizadas alojados en nube privada, 63% utilizaban servidores dedicados, 63% han optado por la nube pública/IaaS y bare metal servidores fueron usados 37 por ciento de los encuestados.

¿cuál es en la tienda para 2017? Se utilizará la nube privada alojada en un 66% de los encuestados, 61% utilizan servidores dedicados, 60 por ciento utilizará la nube pública/IaaS, 53 por ciento utiliza hosting de sitio Web básico y 39 por ciento utilizará desnudos metal servidores.

en el lado de las cosas de aplicaciones hospedadas, el año pasado a organizaciones de la mayoría de los encuestados utiliza almacenamiento de archivos, presencia en la web y hospedaje Web, base de datos y almacenamiento de datos, correo electrónico, colaboración y productividad y aplicaciones de CRM. Sitio web de este año y hosting presencia cae al 49 por ciento de 55 por ciento, mientras que las aplicaciones sociales y el uso de aplicaciones de e-commerce crece.

las conclusiones del informe vienen como líquido Web ha encontrado que cerca de profesionales de la web depende de 4 de los 5 espera que se convertirán en más dependientes de las tecnologías web y la nube durante los próximos cinco años.

Vea también: nube en 2017 – él podría conseguir desigual

Google invierte en probado, un almacenamiento de datos centro sobrealimentador


traído por el conocimiento del centro de datos

¿por qué gastar en centro de almacenamiento de datos flash cuando usted puede hacer su clúster de almacenamiento de disco se comportan como flash?

es la pregunta retórica Avere aplicación de sistemas a clientes potenciales. Su dispositivo y el software, cuando se ponen ‘cara’ de un depósito de almacenamiento de disco masivo en el centro de los datos del cliente o en la nube, acelera la entrega de datos a y desde aplicaciones para emparejar a casi la velocidad de flash que se encuentra en el mismo centro de datos como los recursos informáticos.

esta semana, la compañía con sede en Pittsburgh, anunció el financiamiento de la serie E $ 14 millones alrededor de cinco inversores existentes y un nuevo: Google. Resulta que algunos de la nube de Google clientes empresariales pueden acelerar el rendimiento de sus servidores en nube usado en combinación con el almacenamiento limitado localmente flash data center de Google.

en particular, la inversión no SGS, el brazo de capital de riesgo de la empresa matriz alfabeto de Google, pero Google sí mismo. Resulta que es un socio importante en los esfuerzos de Google para atraer a otras empresas en sus centros de datos.

Véase también: Google abre un nuevo frente en guerra de precios de nube

Ronald Bianchini, cofundador resultado que sirve como su Presidente y CEO, describe la función principal de la tecnología como ‘latencia ocultar’ y un grupo de centro de datos de empresas de almacenamiento o en una nube pública. Su software también funciona con servicios Web de Amazon y Azure de Microsoft.

Bianchini es profesor en la Universidad Carnegie Mellon, uno de los principales colegios en el área de sistemas de archivos, que ha sido una fuente confiable de ingeniería talento para su empresa.

antes de la salida se desempeñó como Vicepresidente en el almacenaje de empresa NetApp gigante, a quien vendió su empresa anterior, redes de Spinnaker.

el ciclo de financiación más reciente, que incluye también el Menlo Ventures, Norwest Venture Partners, Lightspeed Venture Partners, Capital de Tenaya y Western Digital Capital, trae el total dinero de $ 97 millones resultó y Bianchini cree que este será el último de la empresa. “Del dinero que pasa a la rentabilidad,” él dijo en una entrevista con el conocimiento del centro de datos.

nube empresarial atrae hacia arriba con en-Prem

demostrado comenzó a vender su dispositivo de gateway, que es realmente bueno en la identificación y almacenamiento en caché de datos, aplicaciones de usan en su propio espacio de almacenamiento flash y servir estos datos para las aplicaciones. Últimamente, sin embargo, ella hizo más negocios en la nube, donde las empresas utilizan el software para acelerar la nube de forma de trabajo de VMs con almacenamiento en la nube.

recientemente, ha llegado a un punto donde la mitad de sus ingresos proviene de implementaciones de nube, que están creciendo mucho más rápido que su centro de datos sobre las actividades del sitio. “Resultó es una empresa de centro de datos cuya tecnología es muy aplicable a la nube”, dijo Bianchini. “Para que las empresas a adoptar las nubes, eliminando esta latencia es esencial”.

las obras de la pasarela para el despliegue de nube híbrida del modelo, cuando un cliente implementa el dispositivo entre sus máquinas virtuales de la nube pública y almacenamiento de datos en el centro de prem.

también puede usar el dispositivo para la recuperación; Puede enviar copias de un repositorio de almacenamiento de sitios múltiples o varios proveedores de nube. Algunos clientes usan su masa de giro local para una copia y la nube pública, dijo Bianchini. Esta característica puede utilizarse para evitar bajar cuando un proveedor grande nube sufre un fallo importante como un AWS sufrido en febrero.

Vea también: Cómo sobrevivir a un colapso de la nube

Guetzli JPEG codificar


este mes VI test de velocidad Google Google lanza nuevo codificador JPEG de código abierto llamado Guetzli. Google afirman su algoritmo crea alta calidad JPEG imágenes con archivos de tamaños 35% menor que los métodos actuales disponibles. Ser tipos curiosos, tenemos el nuevo software de Google para la prueba con algunos de los codificadores JPEG más establecidos, para ver si vive hasta el bombo.

primeros pasos con Guetzli

antes de empezar, necesitamos instalar Guetzli. A diferencia de muchos codificadores JPEG, Guetzli es una herramienta de línea de comandos. Si el pensamiento de los comandos de terminal es un poco intimidante, no se deje inmediatamente: tarda 2 minutos para instalarlo.

en primer lugar, tener página de Github de Guetzli de Google.

entonces necesita instalar Guetzli usando un gestor de paquetes. Sólo tienes que seguir las siguientes instrucciones; ((

1) instalación windows Visual Studio 2015 y vcpkg
2) instalar libpng y gflags mediante vcpkg:

3) causan los paquetes disponibles para el todo el sistema:

si no lo hace, consulte la documentación de vcpkg. (
4) Abra el proyecto de Visual Studio en el repositorio y construir. (

en macOS

1) abre un Terminal.
2) Install Homebrew using the following command:

3) Install Guetzli using the comando:

una vez completado el proceso de instalación, está listo para comenzar a comprimir las imágenes.

sólo tiene que utilizar el siguiente comando para comprimir su primera imagen: guetzli
[-Q de calidad] [-verbose] original.png output.jpg

la primera vez que utilizas Guetzli, te darás cuenta que no va a ganar un concurso de velocidad. Debido a la enorme cantidad de cálculos implicados con su algoritmo de compresión, Google recomienda mantener 300 MB de RAM libre antes de comenzar a comprimir una imagen.

codificación JPEG, una comparación lado a lado

, pensamos que sería una buena idea para probar los resultados de Google Guetzli contra algunos de los codificadores JPEG más establecidos. Así como una comparación nos va imagen Guetzli, Adobe Photoshop (uso de guardar para Web – configuración de alta calidad en Photoshop CC 2017) y basada en web 2 codificadores; JPEG.io y TinyJPG.com.

1 º ronda – la foto reflex

cuadro tomado de una cámara réflex digital (Canon 7 d)

para nuestra primera prueba, tomamos una fotografía única, filmada en una cámara réflex digital (Canon 7D). Hemos reducido el tamaño de la imagen al 50% para acelerar el tratamiento, luego recorrió la imagen nuestros codificadores elegidos. Los resultados de nuestra primera imagen varían algo en términos de tamaño del archivo. Aquí es un desglose de cómo cada uno realiza.

no sólo estamos interesados en el tamaño del archivo, el formato JPEG es fotos después de todo. Así que vamos a echar un vistazo a la calidad de las imágenes comprimidas cuando nos zoom x 500. Haga clic en las imágenes para verlas en tamaño completo.

Torre 2 – la fotografía móvil

cuadro tomado en un teléfono móvil (Google OnePlus 3)

para la segunda prueba, se ser la codificación una fotografía tomada en un teléfono móvil (Google OnePlus 3). Sin embargo una vez más, se llevó la imagen a través de los codificadores y los resultados.

para una guía visual, zoom 500 x para comprobar la calidad de la imagen. Haga clic en las imágenes para verlas en tamaño completo.

vuelta 3 – fotografía de Stock

imagen tomada de Unsplash.com

tratamos entonces de exactamente el mismo proceso con una imagen de la web, nuestro sitio favorito de fotografía, Unsplash. A diferencia de las SLR o las imágenes en movimiento, que probamos en 2 vueltas, no sabemos que tratamiento o compresión fue hecha en esta foto.

cuando perdimos esta imagen a través de nuestros seleccionados de codificadores, estos son los resultados.

para una guía visual, zoom 500 x para comprobar la calidad de la imagen. Haga clic en las imágenes para verlas en tamaño completo.

la calidad de imagen, me doy cuenta de nuestra comparación es apenas científica (e incluso si nos dicen ser expertos en compresión de imagen), pero después de un montón de entrecerrar los ojos, hemos hecho algunos juicios basados en la calidad de las imágenes. Nuestras observaciones son las siguientes:

Photoshop
imágenes de establecimientos tienen un color específico, pero por falta de claridad. Las imágenes son más borrosos que la original, contiene artefactos más y algunos detalles se pierden. Calidad de imagen 3/5.

JPEG.io
nos hemos realmente impresionado por la calidad de las imágenes de JPEG.io. Los colores seguía siendo fiel a la original y la calidad es buena también, con menos borrosa que Photoshop. Calidad de imagen 4/5.

TinyJPG.com
las imágenes de TinyJPG.com eran la calidad pobre de los que hemos probado, que no es una gran sorpresa dado que siempre fueron el archivo de tamaño más pequeño también. Imágenes tienden a ser ligeramente más oscuro con un gran número de artefactos, aunque sentimos las imágenes menos tenue que Photoshop. Calidad de imagen 2/5.

Google Guetzli
Guetzli una calidad de imagen era muy impresionante. Similar a la imagen de JPEG.io, los colores son exactos y no hay ningún avituallamiento. Artefactos se mantiene a un absoluto mínimo también. Calidad de la imagen 5/5.

es otra vez, a nuestras observaciones. Si usted piensa diferente, háganoslo saber en los comentarios.

conclusión

no hay duda en nuestra mente que Guetzli de Google trae algo diferente sobre el mundo de la codificación JPEG. ¿Cuál es la mejor opción por ahí? Depende en lo que se utiliza para obtener nuestras pruebas rápidas, fueron ciertamente impresionados, a pesar de cualquiera de nuestras pruebas, dadas la reducción de tamaño de archivo 35% extra Google dijo (al menos en comparación con las comparaciones que hicimos).

, llegamos a la siguiente conclusión.

mejor película:

Google Guetzli
Guetzli imágenes fueron mejor y más fiel a la imagen de la fuente que todos los otros que hemos probado. Sin embargo, hay un retén: Guetzli de Google toma algún tiempo para comprimir cada imagen, las imágenes más grandes particually. Puede ser recurso intensivo en su máquina y muy lento en máquinas antiguas.

perfecto para el tamaño del archivo:

TinyJPG.com
TinyJPG seguramente vive hasta su nombre. Sus cuadros no sería limpiamos comparado con Guetzli, pero son mucho menores. Presentar tamaños pequeños es la opción perfecta si la velocidad de la página es su principal preocupación.

el mejor todo-terreno:

JPEG.io
un gran equilibrio entre imagen calidad y tamaño del archivo, nos quedamos impresionados por el fuerte con colores precisos de imágenes JPEG.io. Los archivos son generalmente más pequeños que las producidas por Guetzli y han sido procesados más rápido así.

Cientos de modelo de switch Cisco vulnerable a Hack de la CIA divulgados por Wikileaks


presentado por datos del centro de conocimiento

más de 300 modelos de Cisco los interruptores son vulnerables a un fallo en la mina de oro de CIA presunto hacking herramientas WikiLeaks difundido este mes.

cisco ha revelado la vulnerabilidad en un aviso publicado el viernes, registro principalmente productos de sus gamas de catalizador y Ethernet industrial. La lista incluye no Nexus datos centro interruptores.

Vea también: WikiLeaks Ayude a empresas de tecnología de parche las vulnerabilidades

es vulnerabilidades en IOS de Cisco y Cisco IOS XE forma sistemas operativos tratan código de protocolo de administración de Cluster. CMP se utiliza para administrar los grupos de interruptores y utilizar el protocolo Telnet para la comunicación entre los switches en un clúster.

según Cisco, opciones específicas a la CMP no se limitan a comunicaciones internas, locales entre los miembros del clúster y no hay vulnerabilidad. Un conmutador compatible con Telnet puede accederse en cualquier conexión Telnet.

el segundo factor que hace que los interruptores vulnerables es “opciones de tratamiento para Telnet CMP específico incorrecto incorrecto.»

“un atacante podría aprovechar esta vulnerabilidad enviando malformados CMP Telnet opciones específicas estableciendo una sesión Telnet con un dispositivo de Cisco afectado configurado para aceptar conexiones de Telnet”, dice Asesor de Cisco. «Una hazaña podría permitir a un atacante ejecutar código arbitrario y conseguir el control total de la unidad o causar una recarga del dispositivo afectado.»

Vea también: piratas intentan aprovechar la vulnerabilidad crítica Apache Struts

no hay actualmente ningún software de desbloqueo fija, Cisco dijo, recomendando que los usuarios desactivar el protocolo Telnet para las conexiones entrantes prevenir la vulnerabilidad de explotación en sus redes.

descubierta vulnerabilidad cisco al analizar documentos llamados revelaciones 7 bóveda de WikiLeaks. No hay ningún indicio de que la vulnerabilidad ha sido utilizada por la CIA o alguien fuera de la Agencia.

WikiLeaks reclama la liberación de bóveda 7 es “el más grande siempre la publicación de documentos confidenciales de la Agencia.” El primer lote de documentos, ha publicado, llamado “Año cero” contiene 8 761 los documentos y archivos “una red aislada, máxima seguridad situado en el centro de la CIA para ciber inteligencia en Langley, Virginia.

la organización se dice que han recibido la “colección” de un “ex piratas del gobierno de Estados Unidos y empresarios”, entre los cuales él había sido distribuido de manera no autorizada.

Casa blanca de informe concluye las brechas de seguridad cibernética en las agencias federales


(Bloomberg)–pasos a pesar del gobierno de Estados Unidos para combatir las amenazas de ciberseguridad, los hackers continúan agencias federales objetivo y que han sufrido decenas de miles de incidentes el año pasado, según un informe de la casa blanca.

la administración de la trompeta ha publicado un informe anual de la oficina de gerencia y presupuesto para funcionamiento de cyber federal Congreso viernes. Agencias federales no fueron inmunes a las tendencias más amplias que afectan al público en general que 30 899 “cyber incidentes reportados” en 2016 impuesto que condujo a la “transacción de información” o funcionalidad del sistema para el Departamento de patria nos equipo emergencia preparación de equipo de seguridad, reveló el informe.

Véase también: informe: las mujeres siguen subrepresentadas en la ciberseguridad

“agencias federales mientras continuaba avanzando para fortalecer sus defensas de cyber” el año pasado, “una cantidad significativa de restos de obra para aplicar estos controles y proteger redes federales y datos” concede Schneider, jefe US oficial de seguridad de la información provisional escribió en un blog en el informe.

incluye incidentes de miles de correo electrónico de ataques de phishing; uso inadecuado, que viola las políticas aceptables por el usuario; pérdida o robo de un dispositivo informático o medios de comunicación; o un ataque ejecutado desde un sitio Web o una aplicación web, señala el informe.

autenticación Mulifactor

agencias federales tenían nuevas directrices, en el que señalaron el método de ataque y aclarar el impacto en ellos. La oficina de gerencia y presupuesto también miden su crecimiento mediante la adopción de una supervisión continua de ordenadores, servidores, sistemas de hardware y software de la Agencia; información de autenticación de múltiples factores; y defensa anti-phishing y malware.

como más y más, el gobierno se basa en la tecnología para crear, recopilar, mantener y eliminar información personal, “agencias federales deben tomar medidas para analizar y resolver los riesgos de privacidad,” dijo el informe.

de los incidentes reportados de cyber, 16 fueron “mayor”, considera que la probable dar lugar a dañar la seguridad nacional, pública confianza, libertad, política exterior o la economía. Incluye 10 violaciones flagrantes a la Federal Deposit Insurance Corporation, para la mayoría de los empleados que siguen los datos personales u otra información sensible en medios extraíbles.

tesoro, tuvo dos incidentes importantes el año pasado: un atacante intenta generar personal identificación basado en las cifras de robo de información confidencial y un empleado que se jubila ha subido un gran número de archivos en un par de claves USB. El Departamento de salud y servicios humanos – incluyendo más de 8 100 incidentes registrados el año pasado, tiene una investigación abierta después de que un gran incidente en la última semana del año de 2016, que terminó el 30 de septiembre, que implica el compromiso de datos potenciales.

Pentágono incidentes

, el informe también ofrece individuales e incidente de evaluaciones informes sobre cada agencia federal.

aunque el Ministerio de defensa ha avanzado en la lucha contra amenazas informáticas, “El DoD continúa enfrenta desafíos importantes para incrementar su capacidad global cibernética”, dijo el informe, citando mando cibernético de los EEUU. El Pentágono ha visto 1 888 incidentes el año pasado, con cientos de phishing, uso inapropiado, pérdida o robo de los incidentes de los equipos.

partes del Departamento de seguridad nacional operado 79 sin clasificar sistemas cuyos permisos han caducado.

“componentes no han no consolidado todo el tráfico de internet detrás de conexiones a internet que son aprobados por el Departamento y continuados para utilizar sistemas operativos no compatibles”, según el informe por el DHS. «En aquel momento, el Departamento no puede garantizar que sus sistemas son lo suficientemente seguros para proteger la información sensible almacenada y procesada en ellos.»

otras agencias en dirígete a 1 000 los incidentes registrados el año pasado incluyó los departamentos de estado, justicia, agricultura y veteranos, así que la administración del seguro social y Aeronáutica Nacional y administración espacial o NASA.

el Departamento de estado no tiene “un programa de toda la organización eficaz de seguridad de la información”, dice el informe.

5 étapes pour éviter une panne de nuages et économisez argent


vous avez essayé de trouver des photos de votre chiot préféré sur Imgur, seulement pour être amèrement déçus par une page lentement ayant répondu au questionnaire, ou un écran vide entièrement. Si c’était votre jour sur 28 février 2017, vous n’étiez pas seul. C’est le jour qu’où seaux de stockage hébergé dans la région d’US-East-1 de l’écosystème Amazon AWS connaît quelques gremlins graves. Milieu, Imgur, le Docker Registre Hub et Yahoo webmail services tous a pris un coup. Je ne pouvais pas même atteindre mes appareils de nid ; montrant que beaucoup de technologies de l’ITO était non disponibles ou sévèrement touchées.

, ce qui s’est passé ? Etait-ce un échec géant de la technologie ? Ou peut-être une attaque coordonnée ? Lol Erreur humaine. Une faute de frappe pour être précis. 

Voir aussi : Amazon dit employé erreur provoquée nuage panne mardi dernier

ici est la réalité – ce n’est pas la première fois que cela arrive, et ce n’est certainement pas le dernier. En juin 2012, une très puissante tempête a assommé un centre de données entière qui était détenu par Amazon. Ce qui a été accueilli dans ce centre de données ? Amazon Web Services. Toutes les entreprises concernées de AWS dans ce centre de données étaient en fait vers le bas pour plus de six heures. Pourquoi le coup de pied de générateurs en vous n’a pas demandé ? Voici la réponse d’Amazon :

tous les commutateurs électriques utilitaire dans les deux centres de données initié transfert de puissance du générateur. Dans un des centres de données, le transfert achevé sans incident. Dans l’autre, les générateurs a démarré avec succès, mais chaque générateur indépendamment omis de fournir une tension stable comme ils ont été mis en service. L’alimentation de service dans la région n’a pas une deuxième fois à 7:57 pm PDT. Encore une fois, toutes les chambres de cet établissement un Impossible de transférer avec succès à la puissance de générateur alors que tous nos autres centres de données dans la région a continué de fonctionner sans impact client.

je ne cherche pas à s’en prendre à AWS ici. Autres fournisseurs de cloud majeurs ont eu des problèmes graves aussi bien. Une cause de problème aidé de certificat SSL a global – en cascade – événement décrocher de nombreux systèmes d’appui sur les nuages. Qui était le fournisseur ? Azure de Microsoft. Disponibilité complète n’a pas été restaurée pendant 12 heures – et jusqu’à 24 heures pour beaucoup d’autres. Environ 52 autres services de Microsoft, en s’appuyant sur la plateforme Azure rencontré des problèmes – cela comprend le réseau Xbox Live.

Voir aussi : entreprises E-commerce, sociétés de Services financiers plus grands perdants en panne AWS

il y a un réel coût associé à toutes ces pannes de nuage. Ponemon Institute a récemment publié les résultats de la dernière étude de coût des pannes de centre de données. Le but de cette troisième étude précédemment publiée en 2010 et 2013, est de continuer à analyser le comportement du coût des pannes de centre de données imprévues. Selon la nouvelle étude, le coût moyen d’une panne de centre de données a augmenté de $ 505 502 en 2010 à $ 740 357 aujourd’hui (ou une variation nette de 38 pour cent).

tout au long de leur recherche d’environnements de centres de 63 données, l’étude a conclu que :

  • le coût des interruptions de service a augmenté de 38 % depuis la première étude en 2010.
  • les coûts d’indisponibilité pour la plupart des données dépendantes Centre entreprises augmentent plus vite que la moyenne.
  • coûts d’indisponibilité maximale a augmenté de 32 % depuis 2013 et 81 % depuis 2010.
  • coûts d’indisponibilité maximale pour 2016 sont $ 2 409 991.

Voir aussi : 3 étapes pour assurer la stabilité de nuage en 2017

, nous savons que les pannes ne sont pas amusants, et ils peuvent être très coûteux. Comme entreprise actuelle s’appuyer encore plus sur les données des services du centre, le coût et l’impact des pannes continueront à être les défis qui l’interpellent les dirigeants et cadres supérieurs. Cependant, il y a des façons de préparer. Envisager les mesures suivantes :

  1. avoir un plan. plus précisément, concevoir un plan Business Impact Analysis (BIA) pour votre organisation. Cela signifie la planification soigneusement sur tous de vos systèmes, leurs composants, les détails autour des données, l’accès de l’utilisateur et beaucoup plus. Le but ici est de comprendre et de rang vous apps plus critiques et processus d’entreprise. Fondamentalement, ce qui peut ou ne peut pas vivre sans ? A partir de là, comprenez qu’une panne vous en coûterait ; et comment vous pouvez atténuer efficacement cette panne. Ce type de planification vous aidera à comprendre quels sont les systèmes sont essentiels pour récupérer ; et la rapidité dont ils ont besoin pour être récupérés. Si vous ne pouvez pas le faire vous-même ; embaucher un partenaire qui peut vous aider à développer un ad affaires continuité plan antisinistre conçu autour de votre BIA. Oui, cela peut être beaucoup de temps et une opération très pragmatique. Cependant, ça va être bien en vaut la chandelle.
  2. test de votre plan. Quoi sert un plan s’il n’est jamais testé ? Vous devez absolument tester vos systèmes de récupération pour assurer le basculement adéquat. En fait, vous devez tester divers scénarios de défaillance ainsi. Événements liés à la météo, malicieux et accidentelles devraient être planifiées autour. Il est essentiel de tester diverses composantes sur refus de veiller à que disposer des capacités de basculement adéquat. Voici la chose – vous ne pas besoin de tester vos systèmes de production. Vous pouvez créer silo « production-like » lits pour vérifier vos applications plus critiques et les points de données de test. A partir de là, vous pouvez modifier votre infrastructure de production selon les besoins.
  3. Evolve et s’assurer que votre plan est conforme à votre entreprise. Votre plan de récupération ne doit jamais, jamais, être placé dans la pierre. Dès que vous mettez à jour une application – Vérifiez votre stratégie de basculement. Dès que vous créez un nouveau patch réseau – revoir votre BIA pour assurer la conformité. Dès que vous ajoutez un nouveau point de données – tester les dépendances à d’autres bases de données et les charges de travail. Un lien lâche dans votre plan de récupération peut prolonger l’échec et créer des difficultés supplémentaires. En raison de l’importance de celui-ci, votre plan de récupération doit coïncider avec les mises à jour, correctifs, initiatives commerciales et il évolue de stratégies.
  4. apprendre et comprendre la valeur de votre infrastructure informatique. Trop souvent nous brosser la dépense d’une reprise vraiment globale stratégie penser ce que nous avons est « assez bon ». Puis, quelque chose se passe et nous apprenons rapidement la valeur réelle de l’être vers le bas pour une journée entière. Une grande partie de la réalisation d’une Zac est d’apprendre la nature essentielle de nos applications, des processus et des points de données. Une autre grande partie accorde une valeur véritable entreprise autour de ces composants. Comprendre ce qu’il vous en coûtera pour perdre une app pour 1 heure par rapport à 1 jour. N’oubliez pas, panne coûts continuent d’augmenter. Investir dans un bon rétablissement maintenant pour aider à vous protéger des risques et ces coûts croissants.
  5. ne mettez pas tous vos oeufs dans le panier d’un nuage. Avoir une stratégie de cloud est grand. Mais, il faut aussi beaucoup de planification et de coordination. De nombreuses organisations comme trouver un partenaire de nuage et de les exploiter directement. Rien de mal à cela du tout. Toutefois, si vous avez des systèmes critiques, qui ne peut pas simplement aller vers le bas – pensez à l’impact de la perte de ce centre de données. Que se passe-t-il si les zones de recouvrement vous le programme d’installation dans le même fournisseur de cloud ne fonctionnent pas ? Ou bien, que se passe-t-il si les générateurs ne parviennent pas à coup de pied ? Nouveaux outils entourant logicielle réseaux, virtualisation des fonctions réseau et avancé équilibrage aide les organisations séjour très agile. En outre, plates-formes de contrôle nuage comme CloudStack, OpenStack et Eucalyptus tous aident à étendre le nuage et simplifier la gestion. Le point ici est la réflexion sur la création de votre stratégie de récupération à l’extérieur de votre principal fournisseur. Peut-être un écosystème local ou hybride sur logique. Options de récupération peuvent être exploitées où vous ne payez que si une catastrophe se passe réellement. Lorsque votre nuage principal tombe en panne, vous pouvez créer une plate-forme de basculement qui est complètement les transparent pour l’utilisateur final. Cette aide à vos utilisateurs (ou clients) continuent d’obtenir leurs services pendant que vous récupérez des systèmes primaires.

le point le plus ici est, à tout le moins, avoir une sorte de plan en place pour vous protéger contre une panne. La vérité est qu’aucun environnement n’est complètement sans ses défauts. Même une plateforme offrant six 9 de disponibilité signifie que les choses pourraient descendre de 20 à 30 secondes au cours de l’année. Vous pouvez gérer cela ? Qu’en est-il des dépendances de données et d’applications ; peut gérer une panne 20 seconde ? Cours de préparation n’est pas une illusion autour jamais descendre ou une panne. C’est plutôt un plan qui vous aidera à récupérer plus rapidement possible, tout en aidant à isoler les risques autour de coût. Dans le monde du cloud – Préparez-vous à paramètres volatils et en constante évolution. Plus prêt vous êtes autour de vos systèmes critiques, plus vite vous pouvez récupérer.

Voir aussi : comment créer une résilience Business Center partenaires stratégie à l’aide de données et la nuée

Informe: Las mujeres siguen subrepresentadas en la ciberseguridad


las mujeres representan sólo el 11 por ciento de la fuerza de trabajo de ciberseguridad, aunque tienden a niveles más altos de la informe de la educación que los hombres, según un estudio publicado esta semana.

estudio de personal de seguridad de información global 2017 (GISWS): mujeres en ciberseguridad (PDF), producidas por una alianza entre el centro de Educación de la seguridad y la ciberseguridad (ISC) 2 y la mujer ejecutivos foro patrocinado por Frost & Sullivan, sugiere que puede ser una manera fácil para satisfacer a fuerza de trabajo de ciberseguridad fuente que se espera llegar a 1,8 millones en el 2022.

Vea también: aquí es cómo agentes ruso pirata 500 millones los usuarios de Yahoo

el estudio encontró que 51% de las mujeres en ciberseguridad tiene un grado de maestría o más, en comparación con sólo el 45% de los hombres. Más hombres para sostener equipo pregrado y graduados de información de ciencia, de seis por ciento y los graduados técnicos, 14 por ciento, pero el gran factor en el bajo número de mujeres en el campo puede ser discriminación.

más de la mitad (51%) mujeres en ciberseguridad dicen que han sufrido discriminación, en comparación con el 15% de los hombres. La ostensible discriminación son experimentados por sólo el 19 por ciento de estos informes de discriminación, mientras que 87% experimentado discriminación inconsciente, y más de la mitad experimentaron un inexplicable rechazo o retraso en el progreso en la carrera, según el estudio. También, mientras que el estudio muestra que la brecha salarial ha disminuido considerablemente desde 2015 entre posiciones ejecutivas, él encuentra que él ha incluso aumentado en sus papeles, $4 310 dos años a $5.000 en el año 2017.

una encuesta de 2016 por Stratoscale mostró que las mujeres ocupan sólo el 12 por ciento de la obra del centro de datos, pero son 17 por ciento más en promedio que sus contrapartes masculinas. Una encuesta realizada en enero por cierto demostró que un faltante de seguridad cibernética global persiste en diez países, a pesar de aumentos modestos en la disposición de los solicitantes de empleo.

el número de mujeres empleadas por los gigantes de la tecnología es mayor que en ciberseguridad, pero la industria se ha esforzado por aumentar la diversidad de años y preocupantes actitudes comunes hacia las mujeres en la tecnología han sido destacadas por incidentes como Gamergate.

“las empresas deben tomar medidas rápidas y significativas para participar, desarrollar y retener a las mujeres en el campo o la zanja de la fuerza laboral global seguirá creciendo año por año”, concluye el estudio.

‘ gestión debe determinar proactivamente si su cultura organizacional es uno que da la bienvenida y las mujeres los valores o permite conductas que intencionalmente o inintencionalmente desalientan a las mujeres a unirse y a tener éxito en la profesión de la seguridad de cyber.» Identificar y alto potencial de las mujeres para la promoción del patrocinio y el abrigo en los programas de mentoring y liderazgo desarrollo aumenta la satisfacción en el trabajo y el compromiso que brinda a las mujeres con un sentido del propósito de la evaluación. “

Interoute a cargo de lance contenedor plataforma


Interoute ha integrado su nube global con plataforma de infraestructura de ranchero para lanzar una plataforma de contenedores gestionados, la compañía anunció el jueves en Cloud Expo Europa 2017.

integración con el ranchero contenedor de fuente abierta gestión plataforma se ofrece como parte de la plataforma digital de los negocios de Interoute. Los desarrolladores corporativos pueden implementar contenedores sobre la infraestructura de Cloud Computing que Interoute para mejorar drásticamente el tiempo de desarrollo y lanzamiento de nuevas aplicaciones y software, según el anuncio.

ganadero simplifica la implementación y gestión de los envases en la producción, las empresas dicen y el software de Interoute ganadero integrado proporcionan acceso a una gama completa de servicios de contenedores de la orquestación y la infraestructura. Los clientes pueden implementar contenedores en uno de 17 áreas de nube global de Interoute.

Vea también: Microsoft lanza la disponibilidad general de Kubernetes azul servicio de contenedores

“empresa en el desarrollo y desarrollo de aplicaciones en la nube y en el camino de la transformación Digital necesita Infraestructura TIC digital que les permiten construir, probar y desplegar más rápido que nunca”, Interoute CTO Matthew Finnie, dijo. “La integración del propietario del software de Rancho con acceso de los desarrolladores de plataforma Digital de Interoute a una plataforma de contenedores manejados, que está sentado en una red global privada nube, permitiendo cierto computación distribuida”.

DevOps y uso de la tecnología del envase están creciendo en muchas compañías como nube práctica madura, según un estudio publicado hace un año Rightscale.

sobre las discusiones en el foro