HostingCon Sessions decodificar seguridad mercado desarrollos


Nota: si tienen para registrarse en HostingCon, tomar ventaja de ahorro exclusiva para los amigos de los Equipamentos. En la caja, introduzca código de cupón HC36 Ahorre $150 en su registro de HostingCon All-Access viaj hoy!

cambio rápido de servicios puede crear ventanas de tiempo para tomar la cuota de mercado. Malabares de la industria de las noticias es importante para las empresas, y sesiones educativas HostingCon pueden ayudar a los proveedores de servicios comprender y actuar sobre estas últimas noticias de la industria, como altavoces compartan ideas oportunas que colegas del sector necesitan saber.

Vea también: elección del Editor: 5 sesiones de HostingCon esencial

Jeff Barto, estratega de la confianza para Symantec, presentará una sesión en Google Chrome y el mandato de cifrado en el último día de HostingCon, explorar el papel de los ejércitos en la promoción del encryption y la posibilidad de ellos en ayudar a los visitantes responden a los retos de seguridad cibernética. En febrero, la Electronic Frontier Foundation ha reportado que aproximadamente la mitad del tráfico de internet está protegido por HTTPS, según datos de Google Chrome y Mozilla Firefox. Hacia este punto de inflexión posible, muchos anfitriones han respondido al creciente interés cifrado entre los propietarios de pequeños sitios Web a través de alianzas con las autoridades de certificación para fomentar la adopción entre sus clientes.

mercado de servicios de seguridad de aplicación es otra oportunidad para los proveedores de alojamiento. Jim Smith, Director de desarrollo de go-to-market de nube de Radware presentará el caso de firewall de aplicación servicios web (WAF) como protección contra la piratería y para el cumplimiento de PCI y cómo construir una empresa rentable de éxitos WAF dentro de la industria. El mercado de WAF se está desarrollando rápidamente, con Hostway confiando en su WAF entre seguridad herramientas protegen su HIPAA y HITECH servicios gestionados para que la empresa anunció que había obtenido la salud certificación de información electrónica (ePHI) protegida en febrero. Radware también ganó un participante el año pasado, como un Stackpath de seguridad como un servicio había lanzado en octubre y anunció la adquisición del proveedor de Highwinds CDN de evolucionar su plataforma en febrero.

cambiar seguridad, como cualquier otro aspecto de la industria, que pasa tan rápido que las autoridades llevó a cabo para los proveedores de servicios a menudo no son capaces de analizar. Ponerse al día con los líderes de opinión entre las empresas en el ecosistema de servicio, alojamiento y nubes con marcas de entrenamiento independiente del proveedor de HostingCon posibilidades son identificadas a tiempo para disfrutar de ellos.

global 2017 HostingCon se celebrará del 3 al 06 de abril de 2017 en Los Ángeles, California. registro ahora asistir a y de Compruebe hacia fuera nuestro expositor oportunidades y patrocinar .

Rampa hasta el centro de datos de Google pasan en 2016


presentado por el centro de datos conocimiento

los gastos de capital de Google han aumentado en el año 2016, reflejando el aumento de la inversión en la construcción del centro de datos como el año anterior, mientras 2017 está a punto de ver otra infraestructura brote pasar.

capex 2016 de la filial del alfabeto fue de $ 10,9 billones, comparado con $ 9,9 billones en 2015 – un aumento del 10%. No todo el capital de Google pasan van a centros de datos, pero la mayor parte de este hecho. En su cuarta convocatoria cuarto la semana pasada la sociedad CFO Ruth Porat dijo su gasto de capital en el trimestre refleja “las inversiones en instalaciones de producción y construcción de equipos de centro de datos.”

el aumento en gasto de capital es también anuncio de Google en marzo que aumentaría sus inversiones en centros de datos en apoyo de su nube de la empresa servicios, un negocio cuyo crecimiento ha sido una prioridad para la compañía como carreras para coger para arriba con los líderes de la nube de Amazon y Microsoft.

Vea también : que alquila espacio de centro de datos más de 2016

mano Google el mercado de infraestructura como servicio fue 2.5% en 2015, según un estudio de la estructura, mientras que Amazon Web Services ordenó 70.1% del mercado; Parte de Azure de Microsoft fue 10.8% de lo que entonces era un mercado de $ 11 billones. Google ha estado detrás de Alibaba, IBM y Rackspace en términos de cuota de mercado de IaaS.

, mientras que Google ya mantiene una extensa red mundial de centros de datos de gran escala, no todos los servicios para apoyar sus servicios en la nube. En marzo añadiría 10 nueva nube de centros de datos ubicaciones finales de 2017, dijo la empresa. Él lanzó dos en 2016 – Tokio y The Dalles, Oregon – y dijo que pondrá en marcha los otros ocho este año, que significa pasa su Datacenter en 2017 superará probablemente el 2016.

leer más : centros de Google a los datos de la construcción y arrendamiento en nube gran expansión

nuevas áreas debido a en línea este año son:

  • Sydney

  • Sao Paulo
  • Francfort
  • Mumbai
  • Singapur
  • Londres
  • Hamina, Finlandia
  • Virginia norteña

Google dice anunciará otras áreas a través de 2017.

Además para construir sus servicios en la nube, data centers de Google también continuamente expande su capacidad de centro de datos en apoyo de sus demás actividades. Sin mencionar que la nube de dos regiones puso en marcha el año pasado, la empresa también puso en línea un nuevo data center en Dublín, Irlanda.

mientras que el aumento de capital entre 2015 y 2016 ha sido sustancial, no no era el pico más grande, que la compañía reportó en los últimos años. Hubo un aumento mucho mayor entre 2013 y 2014 (de $ 7,4 billones a $ 11 billones, un aumento del 51%), que la empresa atribuida a los gastos relacionados con el equipo de producción, centros de datos y compra de inmuebles.

Google reduce el gasto de capital en el año 2015 antes de la subida otra vez el año pasado:

Here's What 14 Experts Say about Cloud in 2017


Brought to you by Talkin’ Cloud

Experts across cloud, security, web hosting and more offer their predictions for what the future holds. Here are the trends in containers, security, compliance and cloud they are keeping an eye on in 2017 and beyond.

Containers

“Container adoption will move from early adopters to early majority. This shift will be marked by an increase in software vendors adding container capabilities to their existing products and introducing new products. We will also see new solutions that improve manageability of containers at scale. For example, this year we saw Docker get serious about enabling customers to run containers in production. The launch of Docker Datacenter, with manageability and security features moved the needle a long way. For many though, Kubernetes is the choice for container orchestration. One start-up aiming to simplify the adoption of Kubernetes is Heptio, founded by the guys from Google who kick started the project, came out of stealth mode late this year. The container snowball of innovation is overwhelming many of the tools that have traditionally been associated with DevOps. Generally, we are past the unreasonable hype phase of DevOps and now starting to look at real results. What we see is that DevOps is difficult even wrenching to put into place, but the benefits are so compelling there really is no choice for most organizations. How can they not do something that makes them faster and more stable at the same time?” – Dan Jones, director of product management, Skytap

“OpenStack and containers will move beyond proof of concept to deploying solutions that solve real-world business problems, providing a comprehensive strategy that allows enterprises and operators to bring new services that are secure, efficient, elastic, and scalable.” – Anand Krishnan, EVP and GM of cloud at Canonical, the company behind Ubuntu

“Technology comes in waves. When containers exploded a couple years ago, it was all containers, all the time. But containers only serve to make applications easier to build, ship and run to borrow a phrase. People will think more about applications overall in 2017, rather than just the components that make them up.” – Serge Pashenkov, CTO,Cluster HQ (which unexpectedly shut its doors on Dec. 22/16)

Compliance

“It used to be that security concerns were the biggest impediments to public cloud adoption. But, in 2017, that will no longer be the case. It is widely accepted that security in public clouds is strong, shifting the top concern to compliance. Organizations moving to the cloud need to be able to demonstrate and provide assurance that they are doing things in a secure and compliant manner. So, whether it is PCI, HIPAA, NIST-800 53 or internal compliance standards, organizations need to be able to demonstrate that they can maintain compliance throughout the fast-pace of change that takes place in the cloud. To solve this, they will have to turn to security and compliance automation solutions that will help them measure and report with ease.” –Tim Prendergast, CEO at Evident.io

“Laws protecting consumer privacy should serve as deterrence of cybersecurity negligence leading to data breaches, but so far regulatory bodies have earned a reputation for doling out slaps on the wrist. Data protection authorities, spearheaded by the EU’s new GDPR, are increasing their vigilance – along with the cost of fines. Major fines for HIPAA and EU privacy violations in late 2016 have set the tone for next year. Expect to see global companies scrambling to implement additional privacy controls to prepare for GDPR’s enforcement in 2018.” – Skyhigh Networks CEO Rajiv Gupta

Security

“Machine learning and industry collaboration will transform security: In the New Year, the “bad guys” will become increasingly sophisticated and the value of the attacks they are conducting— both monetarily and impact wise—will be more harmful than ever. To combat this, innovators are working to move from the old school anti-virus approach to a more transformative approach informed by machine learning. This approach learns what normal behavior within an IT infrastructure looks like and then calls out any abnormal behavior. Organizations are also moving away from working in siloes and are now developing security technologies that are working together to aggregate information, so users can monitor and address all vulnerabilities.”  NaviSite CTO, David Grimes

“ISPs will find themselves at an important crossroads next year. By working together with governments and the international community, ISPs can strengthen the underpinning infrastructure of the Internet and significantly reduce the volume of malicious traffic flowing across their networks. These methods aren’t a quick fix, and they certainly can’t protect against the full spectrum of DDoS attacks, but they would be a vital first step in speeding up our global response to attacks. I’m hopeful that the future of volumetric DDoS attacks in two or three years’ time will be significantly reduced by the combined efforts of ISPs, device manufacturers, security vendors and even government entities. As this community rallies together to better protect the integrity of the Internet we may see ourselves in a very different place down the line.” – Dave Larson, CTO, Corero

SEE ALSO: Why DDoS Mitigation Solutions Must Address Small-Scale Attacks

“DDoS attacks like the one perpetrated against Dyn will force many providers to look to start outsourcing security rather than going in-house due to lack of top talent.” – Chris Crosby, CEO of Compass Datacenters

Public Cloud, Private Cloud and Hybrid Cloud

“Over the last few years we’ve seen previous predictions around increased public cloud adoption come to fruition, and we predict 2017 will be the year hybrid cloud asserts itself as the dominant cloud environment. Cloud spending will continue to be on the incline, and we believe a majority of that spend will go toward hybrid cloud infrastructures; this is proving to be the sweet spot for the enterprise. Organizations that have spent a lot of time and resources on their own data center are not likely to do away with it all overnight. Adopting a hybrid cloud environment allows for a transition to cloud in a way in which feels most comfortable; a gradual approach that can provide both immense cost savings as well as recovery benefits. Hybrid cloud allows for a variety of recovery options should the need arise, on-premises, public cloud or a little of both, which help companies be better prepared for a variety of disaster scenarios. Additionally, the perceived complication and expense of transitioning to cloud, that has previously held many IT organizations back, is now starting to whither. More and more companies are realizing that adopting a hybrid cloud approach, with the right partners in place, can actually be quite simple and affordable.” – Paul Zeiter, President, Zerto

“2016 saw an increase in the adoption of cloud services, but now users are going to raise expectations. More and more organizations are noticing that you either go completely to the cloud or you stay on premises since it’s just not an ideal situation to use a hybrid ‘half-and-half’ approach. Amazon and Azure make it seem easy to migrate, but businesses are realizing that even though they have a cloud environment, they have to manage it and update it continuously. In 2017, they will begin to wonder if they’re getting what they need in terms of performance and security. The cloud will not solve all of their problems and IT departments will need to have an exit strategy to avoid vendor lock-in. The end goal should not be getting all of the desktops in the cloud, but to be able to access data from anywhere.” – Mark Plettenberg, Product Manager, Login VSI

“In 2017, cloud will continue to drive radical change across enterprise IT.  Businesses will make even greater investments outside of their own data centers, particularly in ‘as-a-service’ computing. 2017 will be the last year we spend money in our own data center as we move applications to the public cloud. The cloud will also bring about significant change in the role of IT professionals – IT leaders with more general experience will create teams of people with specialized knowledge of key elements of IT infrastructure, such as storage and security.” – Ruben Spruijt, CTO of Atlantis Computing

“We have all witnessed the ‘cloud rush’ of recent years where organizations have been encouraged to move their workloads to the cloud. However, there is a growing recognition among organizations that cloud services are not the be-all and end-all – and certainly not always the most cost effective way to deliver all their IT workloads. In several cases, the promised cost savings that customers thought they would receive haven’t materialized – in fact it can be quite the opposite when they first see their bill, after failing to be properly advised on their long-term costs. Many IT service providers have been caught up in the vendor hype surrounding cloud services, and encouraged cloud migration despite the end user often not fully understanding the long-term cost implications. Next year we will see more businesses move workloads out of the cloud and back on-premise, and in the future, we will see a more educated, sensible approach where cloud isn’t the default option for hosting all workloads.” – Karl Roe, VP Services and Cloud Solutions, Nuvias Group

“I do think that we are coming out of the love affair with cloud. I think it’s really moving into a different sort of paradigm from just ‘everything gets hosted.’ I think companies are starting to go into that mode of almost like we saw, I want to say, 15 years ago where they would outsource everything and then bring it back in house. I think companies are starting to feel the same way–like they don’t have control of their own destinies and that really more of their brand, their brand equity and how they expand their global go-to-market strategies is different. So now they’re looking for what we’re seeing as ‘services partners’ to help them in more of a vertical play, less than a commodity around cloud.” –Kim King, vice president of Global Partners and Channels for Progress Software (via The VAR Guy)

“Today, multi-cloud is a full-fledged reality, as organizations seek to match each workload to the cloud platform where it will achieve the best performance and cost-efficiency. Many enterprises today find themselves managing multiple clouds inadvertently and sometime haphazardly, because teams across the business are independently choosing different cloud platforms and providers to best suit their individual needs. I predict that next year we’ll see more companies formulate explicit multi-cloud strategies to best leverage and coordinate multiple cloud providers. However one gets there, a multi-cloud world comes with a unique set of challenges, including the need for expertise across a larger range of cloud technologies. It also requires managing multiple vendor relationships and more complicated cost tracking. One of the most critical needs is multi-cloud security — and my predictions for the near term are a mixed bag.” – John Engates, CTO, Rackspace

Los titulares son nerviosos en infraestructura Hyperconverged y deben ser


datacenterknowledgelogo presentado por el centro de datos conocimiento

infraestructura de Hyperconverged es la categoría del más rápido crecimiento en el mercado de materiales del centro de datos, según los analistas de Gartner, y luego algunos titulares recientemente han introducido sus propios sistemas de hyperconverged están en peligro de perder el barco. Que el barco ya ha empezado a aplastar a las puertas de su equipo en los centros de datos al cliente.

he escuchado presentaciones por dos empresas de tamaño intermedio los usuarios finales, en la Conferencia del centro de datos Gartner este mes, de los cuales uno ya ha migrado su completo entorno de producción Nutanix, mientras que el otro está siendo substituido principalmente Cisco Vblock infraestructura con SimpliVity.

VEA TAMBIÉN: Cisco expande nube y juego de infraestructura Hyperconverged

cruzaron ambos el ejercicio de sus titulares son técnicos y de negocios para no ir y sólo por la versiones next-gen que estaba en el lugar al tiempo que vendedores hyperconverged habitación para abogar por su caso también. Uno de ellos, una empresa de transporte y logística llamada PITT OHIO, pasado de seis a ocho meses comparar opciones. Tanto sentían el nerviosismo de los operadores oficiales comenzaron el año.

resultó que este nerviosismo fue justificada. Los titulares de las posiciones perdieron en el proceso de evaluación, y ambos usuarios están satisfechos con los resultados.

PITT OHIO guarda $70.000 en la primera fase del proyecto y a partir de principios de diciembre estaba en camino para lograr un retorno de la inversión de fase 3 de $250,000, según Dave Wunderley, Director de la compañía de las nuevas operaciones de infraestructura y apoyo. Paso de la Vblock SimpliVity, Ohio PITT ha incrementado su cálculo de la capacidad y almacenamiento y hemos visto x 26 en el ahorro de almacenamiento, reduciendo los tiempos de backup y mejora de la productividad debido a la gestión de la infraestructura se ha convertido en mucho más simple.

cardenal innovaciones salud de Carolina del norte, los especialistas de plan de salud más grande del país, reducido las horas de funcionamiento de 20 x y reduce la huella de apoyo del centro de datos de tres redes, Robert Edwards, Director de IT infrastructure cardenal, dijo. La empresa ha sustituido su tradicional arquitectura de tres niveles – donde la red, virtualización, almacenamiento, cómputo y almacenamiento compartido, cada uno tuvo que ser manejado por un especialista dedicado – Nutanix y VI de 56 a 70 por ciento de las mejoras de rendimiento de proceso de producción de inteligencia de negocio de SQL Server por cierto.

dos ejemplos también rompieron el mito de que hyperconvergence es bueno para algunas cargas de trabajo – como VDI o DR – y otros no. PITT de OHIO y el cardenal feliz ejecutan su plena producción en el hyperconverged sistemas de infraestructura.

equipo Edwards anotó SimpliVity, así como alternativas los titulares propios hyperconverged, como vxrack de Cisco y EMC de hiperflexión y vxrail, antes de decidirse a ir con Nutanix. Y no sólo los vendedores de hardware que están afectados por la hyperconvergence. Wunderley ya no tiene que pagar honorarios de licencia para el software que se encarga de cosas como backup y replicación – la característica es ya cocinada en SimpliVity – mientras que Edwards no arrepienten de haber pasado todo el entorno del cardenal de VMware para el hipervisor propio Acrópolis de Nutanix y deshacerse de lo que él llama el impuesto anual de ‘VMware’.

le preguntó cuál era su desafío más grande para hacer la transición, los dos jefes de dichas ti cambió cómo funcionaba su cuerpo. Mientras que los cambios de rol sí no una reducción en estos casos particulares, Wunderley reconoció que podría ser posible en una gran organización. Sin embargo, la infraestructura de hyperconverged es un “total transformación cómo perdimos nuestro centro de datos”, dijo Edwards.

Nube del veterano George Karidis se unió a Parallels Virtuozzo Containers como CEO


george-karidis-color headshot Virtuozzo nombrado nuevo director general que es una cara familiar en la zona de hospedaje web. George Karidis, antes de SoftLayer y IBM, se unió a Virtuozzo martes para dirigir a la empresa y conducir su acento socio.

en la actualidad, Parallels Virtuozzo Containers ofrece una amplia cartera de productos de virtualización y fuente abiertas, incluyendo los envases, un software optimizado comercial hipervisor KVM y almacenamiento.

antes de Parallels Virtuozzo Containers, Karidis fue Presidente, servicios de tecnología de nube, proveedor de servicios gestionados de CompuCom. Karidis funcionó la unidad de negocio de cloud para 18 meses después de abandonar IBM, donde entró en su adquisición de SoftLayer en 2013. En SoftLayer, Karidis ha servido como director de operaciones y director de estrategia.

cuando llegó a Virutozzo, Karidis dijo que era una decisión fácil; “Sabía que muchos del equipo ya y han sido un gran socio cuando estaba en SoftLayer,” Karidis dijo en una entrevista con los EQUIPAMENTOS. Karidis reemplaza interino CEO Mike Riolo, Vicepresidente de ventas globales, Parallels Virtuozzo Containers, que intervino después Rob Lovell dejó la compañía en julio.

LEER MÁS: girar hacia fuera después de Parallels, Parallels Virtuozzo Containers programa de socios y tecnología

Virtuozzo hilado final paralelos del año pasado como una empresa independiente. Espera un impulso de energía y mercado familiaridad con contenedores se exponer a nuevos socios y poner en sus manos varias plataforma de virtualización.

“Hay una gran oportunidad para ir después de los proveedores de servicios gestionados y de integradores de sistemas,” dijo Karidis. “OEM son también un excelente socio para nosotros y perfectamente en este espacio”.

como es, Parallels Virtuozzo Containers es utilizado por más de 700 proveedores de servicios, proveedores de software independientes y empresas de todo el mundo.

‘Vamos a fieles a quienes somos [en] invirtiendo en socios’, dijo.

Además dirigida a los nuevos tipos de socios para potenciar su propio socio de canal, Karidis ve como una oportunidad para Parallels Virtuozzo Containers establecer alianzas en el ecosistema contenedor expandido forjando alianzas con Docker y otros jugadores importantes.

“Nos veo ampliar nuestro enfoque de go-to-market”, dijo.

con el nuevo equipo directivo, Virtuozzo planea lanzar nuevas funciones y servicios en un futuro cercano. Por ahora, sin embargo, Karidis descansar boca cosida, pero dijo que presentará una “oportunidad fenomenal para los socios.

Por qué mitigación de DDoS soluciones hay que tener en cuenta los ataques a pequeña escala


el ataque masivo de DDoS contra Dyn el mes pasado ha sido una llamada de atención para muchas empresas. Pero no es sólo el título llamativo, ataques de DDoS de gran escala como ellos – o sus proveedores de servicios – deben estar preocupados.

hay muchos ataques a pequeña escala que afectó a la red en un mucho más frecuente, que algunos del legado de DDoS soluciones de mitigación están malas equipados para mitigar con eficacia, seguridad de red Corero COO Dave Larson, dijo.

estos “pequeños vectores poco” – Larson llamado vector de reconocimiento – a menudo son pasados por alto por las viejas soluciones que umbrales se encuentran arriba para el redireccionamiento. los atacantes usan estos vectores de reconocimiento para “determinar quién es débil, que es vulnerable y que puede ser explotado”, dijo Larson.

“limpieza de su ventaja para ataques más pequeños también dispone de un servicio auxiliar donde no se sienten tan vulnerables, probable víctima,” dijo.

otra ventaja es que la seguridad de ORDENADOR personal puede pasar menos ocuparse de tiempo los incidentes de seguridad de DDoS, que es parte de la razón por qué Web líquido recientemente desplegado SmartWall amenaza Corero sistema de defensa.

líquido Web ha dicho que ha visto “una mejora dramática en la disponibilidad del servicio” después de agregar a la solución de Corero, que aumenta con su solución existente que se utiliza para la detección y mitigación de los reactivos.

según Corero, protección en línea de su sistema de defensa de la amenaza de SmartWall (TDS) es mucho mejor en el manejo de ataques de pequeña escala mediante la detección y mitigación de ataques en tiempo real, sin interrumpir el flujo de buen tráfico. Con tecnología obsoleta, Larson dijo: “es generalmente un tiempo entre 5-10 minutos y media hora cuando se inicia el ataque, cuando el ataque es detectado por el sistema y cuando el ataque es realmente de mitigación”.

“en este período de tiempo sin duda un sitio Web,” dijo. “No pensamos que es algo que ya no deben tolerar las propiedades en línea. La tecnología y la propuesta de auto es superar el problema al instante. “

buscar Corero, lanzado en marzo mostró la tendencia creciente en estos tipos de ataques DDoS en pequeña escala. Larson dijo que estos ataques DDoS negativamente afectan al rendimiento de la red y se utilizan a menudo como una “cortina de humo” para ataques más maliciosos.

“a veces nos quedamos envueltos alrededor del árbol en estos grandes eventos como Krebs, y él no quiere, no, no es digno de interés”, dijo. “Pero cuando desplegamos las ventajas de la línea contra un centro de datos como Web líquido nos quitamos todos los DDoS, y 90 por ciento de los DDoS es menor que un ir”.

“incluso en el caso de fuertes ataques sobre-saturando el ancho de la venda del borde, estamos viendo redes ésos hacia fuera si solamente están protegidos en línea como el nuestro,” dijo Larson.

Autenticación de dos factores está ahora vivo


, nos complace anunciar que dos factores (o 2FA para abreviar) autenticación está ahora disponible para todos los clientes de 34SP.com. 2FA añade una capa adicional de seguridad a tu cuenta y animamos a todos nuestros clientes para activar 2FA y asegurar sus cuentas.  Para conseguir comenzado siga nuestra guía simple ‘ cómo habilitar la autenticación de la cuenta de dos factores.

la aplicación utiliza la aplicación móvil de autenticador, que está disponible para su descarga gratuita para iPhone y Android de Google.

¿por qué utilizar la autenticación de dos factores?

T ADJ autenticación también es conocido como ‘autenticación de múltiples factores’ y asegura su cuenta pidiendo no sólo un usuario y contraseña, pero también algo que tú y solo tenga acceso a

confirmando dos independientes de la información, tu cuenta debe ser mucho más difícil para un tercero para tener acceso a. Si alguien quisiera acceder a su cuenta, necesitan tanto el dispositivo que se utiliza para obtener su código de acceso y su contraseña.

rotura de contraseñas se convierte cada vez más fácil, como equipos a ser más de gran alcance y potencia de procesamiento se convierte en más barato. Mismo con los principales sitios web regularmente ser hackeado y usuario de los datos a menudo fundido, las posibilidades de tu cuenta cualquier compromiso es mucho mayor, especialmente si se utiliza la misma combinación de nombre de usuario y contraseña en varios sitios.

doble autentificación proporciona una nueva forma de mejorar la seguridad de su cuenta, los usuarios más prudentes son sensibles a las contraseñas vulnerables. Su cuenta de alojamiento es probablemente uno de sus más valiosos identificadores; con él, puede administrar sus sitios, sus emails y dominios. Con unos pocos clics podrás tener presencia en la web y con un poco más puede ser destruido.

seguridad es algo que tomamos muy en serio en 34SP.com. Con la introducción de la autenticación de dos factores, esperamos que usted es capaz de dormir un poco más profundamente.

Microsoft Aims para lanzar azul pila mi-2017


Dell, Lenovo y HPE proporcionará sistemas preconfigurados azul pila integrada para ayudar a la aplicación de la velocidad de Azur en los centros de datos según el anuncio hecho el martes para el 2016 WPC. Microsoft lo dice ‘ priorizar entrega pila Azur a los clientes a través de estos sistemas para el lanzamiento, que se espera para mediados de 2017. ”

sistemas integrados combinan software, hardware, soporte y servicios en una solución, según Microsoft. Pila azul fue anunciado al inicio encender Conferencia el año pasado y lanzó en técnica de pronóstico en febrero, plantado como un medio para socios ‘aprovechar el poder de los servicios en la nube, pero mantenga el verdadero control de su centro de datos para la nube hibrida de agilidad’.

leer más: Facebook golpea como el botón de Office 365 y otras noticias de WPC nube 2016 de Microsoft

‘ socios y un rico ecosistema son esenciales para cumplir la promesa de azul pila “, dice Mark Jewett, Senior Product Marketing Manager, Marketing plataforma de nube. “Aquí en el CMP, es emocionante ver cómo la industria responde a los intereses de los clientes y contribuir a la promesa de un azul de pila.”

“nuestra meta es facilitar la creación de un inventario en la expansión de aplicaciones y soluciones que los clientes y socios pueden utilizar para invertir y construir con confianza de que sus inversiones en una pila de nube azure azure”, dijo.

Vea también: Microsoft WPC 2016: día 1 Keynote con Satya Nadella

Microsoft dice que ya contrató con ISVs en pila azul, incluyendo Bitnami, jefe, Docker, mesosfera, SaltStack, Red Hat y SUSE en ofrecen sus aplicaciones de Azure a otros centros de datos a través de la pila azul.

“como proveedor de más de 100 servidores aplicaciones de código abierto de Microsoft Azure, Bitnami ha trabajado estrechamente con Microsoft para garantizar que el desarrollo de software y el despliegue en la nube es fácil, seguro y actualizado”, Erica Brescia, COO de Bitnami dijo en un comunicado. “Esperamos ampliar el catálogo de aplicación Bitnami stack de Microsoft Azure ejecuta datos centros, que permitirán a los equipos de DevOps para utilizar paquetes de aplicación exacta en dos nubes públicas y privadas, dando una experiencia consistente y máxima flexibilidad.

El poder y la rentabilidad de las mujeres en tecnología


A 2016, estudio del Instituto Peterson concluyó que la inclusión de mujeres en posiciones de liderazgo tiene un impacto positivo en las ganancias de la empresa. Entrevistó a 21 980 compañías alrededor del mundo en 91 países y concluyó que las empresas con al menos 2 mujeres en la gestión en las posiciones C-Suite y 2 mujeres en los puestos de Junta Directiva realmente tuvieron mayores ganancias que aquellos que no tienen esta diversidad. La más alta correlación estadística apareció en los papeles ejecutivos ejecutivos.

la investigación demuestra que un sexo diversa fuerza de trabajo conduce a una cultura empresarial incluyente que tiene el increíble poder de generar beneficios para las organizaciones. Diversidad y la inclusión se han convertido en una herramienta potente en la estrategia de negocio de la empresa al éxito.

educación HostingCon siempre se ha enfocado en nuevas ideas para aumentar los beneficios y los ingresos para el ecosistema de cloud y proveedor de servicios. Con este fin, el coalición de infraestructura de Internet patrocina Comité, ‘ conexión con grupos para mejorar su diversidad regional de la empresa “alojado por hosting industria líder Elizabeth Kurek Director de Marketing de canal, Parallels Virtuozzo Containers.

A estudio de Catalyst.org , una autoridad conocida acerca de las mujeres en los negocios, cita cuatro cualidades para ser un líder en incluido: empoderamiento, responsabilidad, valentía y humildad. Un líder incluyente significa crear una cultura de trabajo donde empleados sientan conectada y tomada en la carga. Líderes inclusives fomentan la innovación y la creatividad y la oportunidad que todos pueden crecer y florecer dentro de la organización. ¿Es usted un líder incluyente? ¿Aquí están los atributos:

eres un lider en incluido? Aquí están los atributos:

potenciación – líderes Inclusive alentar a los miembros del equipo para resolver problemas, no sólo para hacer un trabajo. Quieren que su equipo tiene nuevas ideas y desarrollar habilidades que puedan ser un mejor recurso para toda la organización.

rendición de cuentas – líderes Inclusive confiamos en su equipo. No micro-administran, pero, en cambio, mantenerlos responsable de su funcionamiento. Tienen responsabilidades y verificar los resultados.

– humildad Inclusive líderes son abiertas a la entrada y comentarios. Pueden admitir errores y aprender de ellos. Conocen sus propias limitaciones y buscar ayuda de otras personas para superar y alcanzar el éxito.

valor – líderes Inclusive pondrá a un lado sus intereses personales para alcanzar lo que hay que hacer. No tienen miedos a hacer lo correcto y a menudo toman riesgos para obtener el resultado correcto.

un líder integrador fomentará un ambiente de trabajo donde se valora la diversidad y donde las mujeres pueden encontrar una organización equilibrada. Sin embargo, un solo líder inclusivo puede cambiar toda la organización. Hacer patrocinio de arriba a abajo en el nivel superior en organizaciones realmente liderar y apoyar una cultura de inclusión y una fuerza de trabajo equilibrada.

las organizaciones necesitan para crear una cultura en equipos que celebra la brillantez colectiva de la organización. Éxitos y fracasos deben celebrarse. Culturas que adoptan la innovación, experimentar con nuevas ideas y controladores y mejorar a lo largo de la manera que crean una atmósfera de éxito.

hay algunas cosas de cosas específicas que cualquier organización puede hacer para construir una cultura de inclusión.

atraer candidatas – una de las cosas más sencillas que puedes hacer es programas de reclutamiento dirigidos a más candidatas para el papel de la organización. Es importante ser deliberado en las posiciones de la organización de contratación que pueden tener los beneficios de la inclusión.

identificar el talento interno – estar al acecho de las mujeres en papeles con responsabilidades adicionales de entrenamiento y Cruz de entrenamiento funcional. Identificación de talento precoz y desarrollo dentro de la organización beneficiará grandemente sus esfuerzos de inserción.

permite a las mujeres en la Junta Directiva y Ejecutiva de nivel – mujeres en puestos de gestión, empleo de al menos 2 fotogramas en su suite C y aseguran su negocio o Comité consultivo por lo menos 2 mujeres son todas técnicas para permitir una inclusiva y Unidos en última instancia más acertado.

aquí están algunos recursos para el éxito de la tecnología hombres y mujeres juntas en el lugar de trabajo:

Global causar para bien social http://heforshe.org/en

la agencia autorizada en las mujeres: http://www.catalyst.org

2020 iniciativa 20-20% de las mujeres en América en los consejos de empresa pública de administración https://www.2020wob.com

] 19459003] formación de mujeres directivas, empresarias, foros: www.ccle.org

creciendo programa a enseñar Universidad estudiantes chicas como y mejoran la tecnología (cuando aprenden y que como a esta edad, son más propensos a entrar en el campo más adelante): www.techgirlz.org

la inclusión es un accidente cerebrovascular debe ser evaluado a lo largo de toda la organización. Ser un integrador líder y tomar medidas proactivas para incluirse en la organización son excelentes maneras de ayudar a promover a las mujeres en tecnología, bien hecho, cualquier organización puede encontrar su manera a un éxito mayor y mejor rentabilidad utilizando estas técnicas.

este artículo es presentado a usted por HostingCon, la nube y el caso de que el ecosistema de proveedores de servicios. Únase a nosotros en Nueva Orleans (Luisiana), 24-27 julio de 2016 escuchar Thérèse y otros líderes de opinión sobre temas y tendencias en el ecosistema de cloud, hosting y proveedor de servicios. Ahorre $100 en su suscripción de HostingCon con código de cupón: H1279

Seguridad adicional para los empleados no es suficiente para detener las violaciones de datos: informe


negligente o empleados son responsables de un número impresionante de violaciones de datos, lo que sugiere que los programas de formación profesional no son suficientes para educar. Un nuevo estudio realizado por el Instituto Ponemon en nombre de Experian sugirió que el 55% de las organizaciones han tenido una brecha de seguridad debido a un empleado malicioso o negligente.

aunque todas las empresas tiene un programa de capacitación en el lugar, sólo la mitad de las empresas de acuerdo o muy de acuerdo que formación presente empleado reduce con eficacia el comportamiento no conforme.

Véase también: recursos humanos puede ser su mayor arma de ciberseguridad

, mientras que la oferta del curso los conceptos básicos de seguridad, sólo el 38% de los encuestados dijeron que la ruta incluye la seguridad de los dispositivos móviles y 29% dijo que el curso incluye formación sobre la utilización segura de servicios en la nube. Menos de la mitad (45%) de los encuestados indicó que la capacitación es obligatoria para los empleados.

para crear una cultura de seguridad, el estudio recomienda la oferta de juegos interactivos que ilustran las amenazas a los empleados que pueden hacer que el contenido más fácil de recordar. Empleados también deben ser alentados por informes de problemas de seguridad y proteger la información confidencial.

[Ensavoirplusahostingconavectreyguinnsur nuevo paisaje cifrado: tendencias y cómo a ]

el cambio cultural se inicia en la parte superior que sólo el 35% de los encuestados cree directivos eso privacidad y entrenamiento de seguridad es una prioridad.

A minoría de empresas (19%), dijo su organización realmente degradar empleados o reducir salarios, primas o incentivos (16%) donde el empleado es responsable de una violación de datos.

un estudio el año pasado encontró ese archivo inadecuado, compartir dentro de la organización fue la causa más probable de pérdida de datos. Ochenta y cuatro por ciento de las empresas encuestadas por Enterprise Management Associates (EMA) dijo que estaban planeando mejorar la seguridad de archivos a través de inversiones en formación.