Administrar el tecnólogo milenario: soltar práctico legado


en un reciente viaje de negocios, sentado junto a un director general que trabaja para una empresa de colocación y contratación muy grande. Atacamos una conversación en nuestro vuelo corto y estaba muy intrigado por sus experiencias.

en primer lugar, ella me dejó saber que casi la mitad de los candidatos que se percibe y trabaja con jóvenes del Milenio. Ella ha así me avisas que ella realmente siente como muchas empresas gestionan a sus trabajadores milenaria con las prácticas de manejo “legacy” Vamos a tomar un descanso allí y buscar en el mercado en general.

está claro que hay una evolución que ocurre en torno a los profesionales de ti. Gartner dijo recientemente que de aquí a 2020, 100 por ciento de los papeles es necesario un nivel intermedio de competencia en el sentido de negocio.

“desarrollar negocio fuerte visión es un requisito previo para el trimestre que se aplican efectivamente en el punto de optimización de la eficiencia operativa en el gobierno, eficiencia de la empresa, creando valor y crecimiento”, dijo Lily Mok, Research Gartner de Vicepresidente. “En el centro de comunicación de la computadora eficaz estrategia es la posibilidad de un vínculo claro entre la visión, estrategia y planes de acción de la misma para el negocio a los comportamientos de la unidad deseada en el mercado de trabajo que contribuyen a mejorar su rendimiento y los resultados empresariales”.

comunicación, gestión de los nuevos estilos están obligados a obtener mucho valor por el empleado que se puede. Además, estos nuevos estilos de gestión también introducen más valor al empleado a través de emocionantes nuevos retos, oportunidades de crecimiento y nuevas formas de interactuar con la empresa.

a mi conversación con el Director; Hablamos de los estilos de gestión existentes contra las organizaciones que atienden a su personal de Milenio y son mucho más ágiles.

para entender completamente el concepto que estamos hablando de considerar estas tres características de contratación:

  1. experiencia
  2. capacidad
  3. actitud

¿Cómo evaluar sus en términos de la importancia del candidato? ¿Qué crees que es importante para su negocio?

organizaciones de patrimonio son mucho más rígidas y set en sus prácticas de gestión de personas. Es lógico: son grandes, tienen un montón de empleados, muchas divisiones, y es un reto conocer personas. Hay un montón de organizaciones por ahí que en este ejemplo. Telecomunicaciones, la salud y la fabricación son pocos. Estos tipos de organizaciones de contrataran y buscan a candidatos que pueden “hacer el trabajo”. En otras palabras, se centran en la experiencia. Gestión de legado ver características tres anteriores en el siguiente orden:

  1. experiencia: aquí , el proceso de pensamiento es bastante simple. ¿Puede su experiencia para hacer el trabajo? Es tan simple como eso. Te contratan para los conjuntos de habilidades existentes una tarea. Esto es.
  2. capacidad: experiencia después de , un estilo de gestión heredado se parece a su capacidad para cumplir con la empresa y ajustar. Por otra parte, su capacidad para ser un jugador de equipo y el trabajo de la organización.
  3. actitud: por último, aunque todavía importante, su actitud hacia la empresa debe cumplir. En otras palabras, causa que muchos, siga así como la organización y usted es un jugador de equipo constante.

es importante entender que no son malos estos tipos de prácticas de manejo . Sin embargo, son diferentes y no tienen ninguna real puede proporcionar valor real, cuando logras un milenio.

gestionar el Milenio

en esta etapa, es importante tener en cuenta que estamos firmemente en la economía digital con una plantilla digital compatible. Esto significa que somos parte de un entorno fluido y dinámico que evoluciona constantemente.

Director general vieron una nueva manera de gestionar la generación y que es el motor de la emergente economía digital de hoy. Ahora que ya tenemos una idea de qué legado puede parecerse a un candidato, considerar un nuevo enfoque para administrar la generación y. Es re – dar prioridad de contratación rasgos que ya hemos hablado anteriormente.

  1. actitud: ¿cuál es la actitud del candidato a la industria y la tarea a mano? Son excitados o que están allí para hacer dinero? ¿Qué motiva a tener éxito? Una agencia de préstamo digital tendrá a un candidato de actitud positiva que está listo para emerger en el marco digital y ser excitados por el cambio .
  2. capacidad: una vez establecida la actitud – ¿cuál es la capacidad del candidato para el aprendizaje y el crecimiento? ¿Quieren asumir roles más? ¿Son curiosos acerca de la capacitación? Más allá de lo que ya saben, la capacidad del candidato para aprender te empleará un nuevo moldeable y emocionado a los miembros del equipo.
  3. la experiencia: voy a empezar diciendo que la experiencia es importante. Pero líquidos listos para los organismos de la economía digital no contratan sólo experimentar. Quiere una actitud positiva, la capacidad y la habilidad de aprender y la oportunidad de evolucionar la experiencia. Tener experiencia es genial, pero es mejor experimentar lo que realmente necesita la organización para moldear.

en cierto modo, hemos vuelto las prioridades y capacidades del candidato para que coincida con los puntos fuertes del Milenio. Estamos permitiendo experiencia crecimiento orgánico todo sobre lo que la empresa necesita de una manera. Al final, esto da al candidato milenario una voz en la sociedad y la oportunidad de crecer y evolucionar con la sociedad. Por encima de todo, él sigue reapareciendo y fomenta el pensamiento.

pensar en Facebook como un ejemplo. Sí, les gusta sus experiencias y lo que has hecho en el pasado; pero serán muy mirar activamente su actitud, su capacidad para aprender nuevas tecnologías y su personalidad. Estas organizaciones saben que si contratan a la gente adecuada experiencia vendrá. Sin embargo, también dará estas organizaciones un empleado que es mucho más feliz en su trabajo.

cambiar su paradigma sobre cómo trabajar y manejar los millennials puede totalmente cambiar sus piscinas de candidato. Además, los millennials a menudo no funcionan bien en ambientes que son excesivamente rígidos. Esto es donde se están impacientes, son menos productivos y son más propensos a dejar. Sin embargo, si se utilizan y mantener todo en actitud y aptitud, se verá que no sólo va a experimentar más, sino que también traerán más valor a su organización.

Canadá espuelas extensión banda ancha Rural con $ 560 millones fondo


(Bloomberg) – comunicaciones de Canadá regulador anunció un fondo de C$ 750 millones ($ 560 millones) que las empresas como Rogers Communications Inc., BCE Inc. y Telus Corp puede escribir para subvencionar proyectos de internet banda ancha en las zonas rurales del país.

internet banda ancha debe ser considerado un servicio “básico” en todo el país, dijo la Comisión de telecomunicaciones y Radio y televisión canadiense. Los C$ 750 millones se distribuirán más de cinco años y distribuye aplicaciones basadas en portadores.

VEA TAMBIÉN: Root EN & T y de Verizon para el rescate a la banda ancha en Estados Unidos

la mayoría de los canadienses vive en ciudades como Toronto, Vancouver o Montreal y disfruta de fuertes redes de telefonía y acceso a internet de alta velocidad. Sin embargo, muchos de los que viven en zonas rurales de la lucha del país para mantener el contacto con el mundo moderno con lento servicios de internet vía satélite commuteent o desigual. Los proveedores de telecomunicaciones han evitado en gran parte de estas áreas, argumentando que el costo de construcción de infraestructura para servir a clientes tan poco no es rentable.

primer ministro Justin Trudeau ampliar el acceso a servicios digitales, una parte clave de su plan para el cambio económico de Canadá para los servicios de valor agregados.

un portavoz del BCE, dijo que la compañía estaba revisando el plan. Un vocero de Telmex no devolvió inmediatamente una solicitud de comentario.

“Aunque todavía hay muchos detalles para hacer ejercicio, nos sentimos alentados por este plan razonable para aumentar el acceso de los canadienses en áreas de difícil acceso para nuestro país,” dijo David Watt, jefe de Rogers de las relaciones de gobierno, en un e-mail.

CRTC Presidente Jean Pierre Blais hace varias paradas importantes de pro consumidor en los últimos años, incluyendo la prohibición tres años-celular contratos y obligan a los proveedores de televisión para vender canales individualmente en lugar de botas.

“el acceso a servicios de internet banda ancha es servicio esencial y básico de telecomunicaciones todos los canadienses tienen derecho a recibir”, Blais dijo en un comunicado. “La conectividad digital, confiable y de calidad es esencial para la calidad de vida de los canadienses y la prosperidad económica Canadá.”

5 cosas usted necesidad ley de vigilancia total


el Reino Unido de saber acerca del Reino Unido acto investigación de poderes (PDF), llamada la carta de los fisgones por algunos críticos, se convirtió en ley al recibir asentimiento real el martes. La controvertida legislación sustituye el expiring de retención de datos y la investigación ley de poderes de 2014 y entrará en vigor en etapas, como algunas disposiciones requieren pruebas, mientras que web medidas obligando a las empresas para recoger datos del usuario se aplicará antes de fin de 2016, informa The Guardian.

“el gobierno es claro que, en un momento de amenaza de una mayor seguridad, es esencial la aplicación de la ley y servicios de seguridad e inteligencia el poder que necesitan para proteger a las personas”, dijo de inicio Secretario ámbar Rudd. “La internet presenta nuevas oportunidades para los terroristas y debemos asegurarnos de que tenemos las capacidades para enfrentar este desafío”. “Pero también es justo que estos poderes están sujetos a estrictas medidas de seguridad y supervisión rigurosa”.

the Guardian citó a los críticos, sin embargo, que dicen que la ley es “una sentencia de muerte para el periodismo de investigación” y “una de la más extrema vigilancia leyes siempre pasadas en una democracia”.

lo que los méritos de la ley, tiene implicaciones importantes para los proveedores de servicios en la nube y la industria de alojamiento web.  Aquí están cinco de los más importantes de esas implicaciones.

1. A granel datos colección obtiene Legal respaldo

el Gobierno ha sugerido que el aumento de la transparencia es parte del objetivo del proyecto de ley. Por que los poderes de vigilancia masiva ya está en uso por las agencias gubernamentales, también hace ley, en lugar de simplemente habitual. Bajo la ley, GCHQ puede retener el tráfico de Internet de cables submarinos para “varios días” y los metadatos de seis meses, según el Open Rights Group.

2. Nuevos datos almacenamiento obligaciones del usuario

bajo la ley de servicio de los proveedores se verán obligados a almacenar “Internet conexión registro” de sus usuarios. Los registros consisten en aplicaciones web y sitios web y páginas no específicas, visitadas. Los registros entonces estaría disponibles a las agencias gubernamentales, tales como policía, los servicios de inteligencia, la oficina de fraude grave y otros, pedimos.

el proyecto de ley también compromete al Gobierno a pagar los costos para los proveedores de servicios cumplan con sus obligaciones de retención de datos nuevos.

3. Gobierno Sneak Previews para nueva tecnología

empresas recibir “registros de capacidad técnica” deberá “notificar al Gobierno de nuevos productos y servicios antes de su lanzamiento,” según un proyecto de código de práctica (PDF), actualizado en octubre, que acompaña la legislación. Esta notificación le ayudará a la U. K gobierno evaluar qué ayuda, si se requiere para tratar con el nuevo servicio.

4. Cifrado Backdoor a discreción del Ministro

esta es la forma más extrema de la ayuda mencionada. Sección 254-256 de la versión final de la ley describe el alcance de la capacidad técnica de avisos y dice que las empresas que los reciben “pueden ser” obligado a eliminar la protección electrónica de “cualquier comunicación o datos” y parece dejar en manos de un Secretario de estado (que el Ministro del interior es de 18 años) para decidir en cajas individuales.

5. Usted puede verse obligado a hackear sus clientes

“Interferencia de equipo” es el término utilizado en la ley para referirse a romperse en ordenadores y dispositivos móviles. Además de autorizar el uso de la práctica por los organismos de seguridad contra objetivos individuales oro “a granel”, también les da el poder para dar de alta los proveedores de servicios para ayudar a, por ejemplo mediante el uso de sus privilegios para instalar malware en dispositivos.

Google, IBM, otros no abren estándar para servidor Cloud diseño


datacenterknowledgelogo presentado por el centro de datos conocimiento

un grupo de gigantes de la tecnología trabajando para montar un desafío serio a Intel en el centro de datos, en escuchar un próximo estándar abierto de interconexión de componentes en un servidor, se posiciona como una alternativa a la tecnología de Intel.

el grupo incluye Google, proveedores de hardware IBM y empresa de HP, Dell, EMC, así como sus rivales más directo para Intel AMD y NVIDIA, entre otros. Próximos procesadores Power9 de IBM, se espera lanzar el año próximo, apoyará el estándar así como los servidores de IBM que se alimentan.

Intel ahora domina el mercado de chips de servidor y ampliados los datos centro operadores como Google, que gastan mucho dinero en hardware sobre una base trimestral, quieren una alternativa viable. Generalmente han adoptado una estrategia de múltiples proveedores para casi todos los componentes de su infraestructura, pero es difícil de extender esta estrategia a los procesadores dado el tamaño del plomo de Intel en el mercado.

OpenCAPI y Power9 se dirigen en el extremo superior del mercado de servidores, ordenadores utilizados para cargas de trabajo analíticos en el aprendizaje de datos o la máquina. El grupo dice que la norma podrá llevar 10 veces el rendimiento del servidor.

mejorar el rendimiento para venir como resultado de dos cosas: un mayor ancho de banda en los enlaces entre los procesadores y aceleradores y coherencia de caché, que significa datos deben mezclarse, dentro del sistema, como se procesa, ahorro de recursos en consecuencia.

aceleradores o procesadores adicionales que caben en una parte de la carga de trabajo del procesador para liberar los recursos, han sido un pilar en el mundo de las supercomputadoras durante años, pero ahora está creciendo su papel en la arquitectura de servidor para centros de datos de nube y aprendizaje de la máquina para el campo está emergiendo rápidamente. “El cálculo del modelo en el futuro es el matrimonio entre un procesador muy bueno centrado en datos, como la energía y una serie muy buena de tecnologías de aceleración,” Doug Balog, gerente general de IBM Power Systems, dijo en una entrevista con el conocimiento del centro de datos.

más aceleradores en uso hoy en día son GPU, hecho por personas como AMD y Nvidia y algunos son Intel Xeon Phi, pero también ha habido incremento del uso de FPGA o campo – matrices de puerta programables, como aceleradores. La ventaja de la FPGA es que puede ser reconfigurados como una carga de trabajo necesita un cambio.

Intel ha invertido pesadamente en la FPGA el año pasado, pagando $ 16,7 billones para adquirir el especialista en FPGA Altera. El usuario más de la FPGA acelerar las cargas de trabajo de nube es Microsoft, cuyo diseño servidor última generación cloud es compatible con la tecnología.

Vea también : AMD llega a acuerdo con Alibaba de chips para uso en servicio en la nube

en este punto, no está claro qué tipo de arquitectura que dominan el mercado para el equipo del aprender de máquina. Hay diferentes opiniones sobre esto hoy en día, con empresas como Nvidia apoyo a servidores de aceleración GPU AI Intel, diciendo que el modelo no es escalable, lanzamiento de la próxima generación de sus procesadores Xeon Phi – llamado molino de caballeros y debería llegar al mercado el año que viene – como la mejor alternativa.

servidores de Amazon en la nube para cargas de datos grandes, incluyendo aprendizaje, dependiente de la GPU y esto, de la máquina grande Sur, server diseño OpenSource de Facebook para las cargas de la MISMA.

Vea también : por qué sin fines de lucro su último superordenador de NVIDIA Elon Musk buena

Google ha diseñado su propio chip modificado para requisitos particulares para máquinas de aprendizaje, llamado tensor unidad de procesamiento. La empresa no divulgó detalles sobre la arquitectura de TPU, diciendo sólo que es un ASIC (circuito integrado de aplicación específica) y está optimizado para TensorFlow, su biblioteca de software abren aplicaciones source para TENER.

Google también está trabajando en un diseño de servidor de rack, que se ejecuta en procesadores IBM Power9 y con una interfaz OpenCAPI. Las empresas han lanzado la primera versión de la especificación de servidor Zaius, que pretenden contribuir a Open Compute Project hoy.

OpenCAPI el Consorcio tiene un jugador FPGA entre sus miembros, además al servidor y vendedores GPU. San José – base Xilinx planea apoyar OpenCAPI compatible con FPGAs, según anuncio del viernes.

IBM acelerador estrategia ha sido apoyar la más amplia una gama de opciones posibles. Su chip de Power8 actual Soporta NVIDIA GPU de NVLink tecnología, y por lo tanto Power9, Balog dijo.

Negocio pequeño fresco incidente de seguridad más de $85 000 en promedio: informe


el costo promedio de un incidente de seguridad para grandes empresas es $861 000 y para las PYMES es $86 500, según un nuevo estudio de Kaspersky Lab. El informe, medida de la seguridad financiera impacto de TI en empresas , que esta semana, los datos, el impacto financiero de las brechas de seguridad y lo que las empresas alrededor del mundo hacen sobre él.

el informe se basa en los resultados de la encuesta anual de corporativo, los riesgos de seguridad, llevada a cabo por Kaspersky y B2B internacional 2016. El estudio incluyó a 4000 participantes de organizaciones de diferentes tamaños en 25 países.

sobre ella la mitad de las empresas en los Estados Unidos (49%) y en el mundo (52%) asumen que su seguridad se rompe tarde o temprano. Es un reconocimiento de la realidad, que el 77% de las empresas de Estados Unidos y 82% en el mundo experimentó entre 1 y 5 incidentes de seguridad separada datos el año pasado.

leer más: informe: nube requiere un nuevo enfoque a las operaciones de seguridad

sobre un tercio (38%) las empresas han perdido productividad a malware o virus en los últimos 12 meses, mientras que 36 por ciento tenía recurso inadecuado utilizado por los empleados, y 21% han experimentado pérdida de datos o exposición causada por ataques dirigidos.

Además, cerca de 3 de las 10 empresas perdió físicamente un dispositivo que contiene los datos. Todos los incidentes de seguridad, 43% han resultado en pérdida de datos o exposición de un determinado tipo, agregando considerablemente a los altos costos de los incidentes. El área más grande de extra costo de incidentes de seguridad es de pago extra para informáticos.

teniendo en cuenta las deficiencias de los resultados de los costos, es lógico que las PYMES está particularmente preocupado por la seguridad al seleccionar de cloud hosting proveedores lo demuestra una encuesta reciente. Un estudio de las PYMES en los Estados Unidos, Reino Unido y lanzada el año pasado por Webroot la Australia ha propuesto presupuestos de cyber seguridad aumentaría a 22 por ciento este año.

en parte debido a la diferencia de costo de horas extra, reconocimiento rápido de una violación reduce grandemente el costo, con los ataques mas de una semana más tarde reconoció cuesta casi cuatro veces para las PYMES y casi tres veces más para las empresas como los reconoce casi al instante por un sistema de detección. Es escandaloso, las empresas de 1 a 10 dicen Estados Unidos puede tomar hasta un año para descubrir una violación.

Vea también: características de seguridad de cinco que la Next – Gen Cloud debe tener

“el estudio demuestra la reacción después de tiempo de descanso tiene un impacto directo sobre las pérdidas financieras,” Vladimir Zapolyansky, responsable de Marketing de PYMES, Kaspersky Lab dijo en un comunicado. “Es algo que sólo puede ser corregido por el aumento de presupuesto. Requiere una actitud ágil hacia la protección de su negocio, inteligencia y talento. Como proveedor de seguridad, nuestro objetivo es proporcionar herramientas e información para empresas de todos los tamaños, teniendo en cuenta la diferencia en la capacidad de asignar presupuestos para la seguridad. “

presupuestos de seguridad de ti

están aumentando, sin embargo, en un promedio de 14 por ciento en los próximos tres años. Un número similar de empresas (48%) y PYMES (42 por ciento) ve complejidad de infraestructura como conductor de los presupuestos de seguridad. Empresas se ven más afectadas por hacktivismo, mientras que las pymes tienen una mayor proporción de la explotación de los dispositivos móviles.

Hosting WordPress sucede en Redis


cuando nuestro WordPress hosting plan de pruebas beta, la batería había sido a través de rigurosas pruebas, cada componente probado no sólo por cuenta propia pero en comparación con alternativas.

en el tiempo, probamos Memcached y Redis, ambos dan niveles muy similares de rendimiento y estabilidad.  En el punto donde se ha hecho una opción usar Memcached en Redis es finalmente más simple y montado con la ética de la responsabilidad.  Memcached también tenía la ventaja de la familiaridad que nuestro personal ha usado en otros proyectos.

moverse adelante algunos meses, y creemos que hemos hecho la elección correcta.  Dicho esto, nos hemos tomado recientemente la decisión de pasar a Redis y aprovechar esta oportunidad para explicar esa elección.

mientras que hemos tenido no hay ejemplos interesantes de borde, la principal motivación para la mudanza a Redis es un precursor de PHP7 actualización.  Hasta hace poco, la principal razón para la no actualización de PHP era que Memcached PHP7 apoyo es pobre.  REDIS tiene buen soporte y PHP7 maduro cliente.  La oportunidad de tener un poco más de control y configuración es realmente viene como un bono.

¿qué ha cambiado?

desde el punto de vista del cliente, no ha cambiado nada.  La caché de objetos todavía se pone en un sistema de KVS (almacenamiento de información de valor de la clave), sólo intercambian el back-end para una alternativa.  En algunos nichos de circunstancias, se dará cuenta incluso algunas mejoras de rendimiento.

detrás de las escenas, fue una actualización planificada con cuidado y encender un componente importante de nuestra pila causó más de algunas cejas en la oficina.  Antes, tuvimos que trabajar si todos los clientes actuales han estado usando Memcached por separado de nuestro caché de objetos. Tuvimos dos escenarios de implementación, hemos encontrado personas que usan y habría alcanzado hacia fuera a los clientes antes de hacer cualquier cambio.  A través de una combinación de los códigos de investigación todos los clientes del base para las implementaciones de código específico y query Memcached para las llaves de lo desconocido, lo que encontramos fueron en realidad sólo un par de implementaciones personalizadas y en ambos casos, eran funcionarios código!

con confianza que realmente podríamos hacer un intercambio de derecha, empezamos que es similar al truco para tirar el mantel sobre la mesa y todas las artes de la mesa dejando en su lugar.

el primer paso es instalar los Redis y el módulo PHP pertinente, colocando nuestra configuración en todos los contenedores.  Una vez que se ha hecho y hemos confirmado que cada contenedor funcionaba otra vez, trasladamos el objeto – cache.php en todos los envases y controlar como Redis comenzó a llenar con objetos de WordPress.

mientras Memcached sigue funcionando en los envases, el contenido de la caché se va expirando lentamente.  Una generación diferente tendrá lugar en una semana para detener y eliminar las latas Memcached, liberando parte de la memoria de cada uno.

, nos complace decir que todo el proceso fue bien y problemas no se han divulgado en los envases.

la actualización de PHP7 estará mucho más involucrada.  Sólo podríamos pasar Memcached para repetir como lo hicimos porque teníamos un nivel razonable de confianza que esto podría causar problemas.  El paso en PHP7 se desplazarán e inicialmente, tenemos que proporcionar una manera conveniente de cambiar entre versiones 5.6 (como se usa ahora) y 7.  Este trabajo se va, pero esperar un post pronto con el calendario para la actualización de PHP7.

Si usted tiene cualquier pregunta o inquietud por favor, póngase en contacto con nuestro equipo de soporte que más luego encantados de ayudarle.

¿Puede matar el tiempo espacio de nube?


datacenterknowledgelogo presentado por el conocimiento de centros de datos

el año pasado, cuando él aprendió sobre el potencial de un fuerte pulso electromagnético del cielo haciendo verdadero daño a la infraestructura eléctrica, Rich Banta parado lo que entonces era un proyecto de su salida de la empresa hacía el centro de datos. El diseño era completo y construcción estaba a punto de comenzar.

Banta pero ahora quería para el rediseño de la instalación para protegerla de un PGA (en la jerga de la comunidad del pulso electromagnético), causado por el clima espacial o criminales de humanos. Nuevo diseño añade alrededor del 60% de los costos del proyecto y extendido su cronología de unos 12 meses. “No es un juego”, dijo.

peligro arriba

la comunidad PMC es no grande, pero consiste de científicos, funcionarios, funcionarios, funcionarios elegida y personas privadas interesadas que una tormenta geomagnética como la que en 1921 podría dañar la infraestructura del país si llegara a suceder hoy. Para poner las cosas en perspectiva, esta tormenta fue diez veces más fuerte que la tormenta geomagnética de 1989 que hizo 6 millones en Quebec sin energía.

, dependemos mucho más electricidad que hicimos en 1921, por supuesto, y todas las capas sociales de infraestructura de clave están más interconectadas que nunca. En un estudio financiado por la NASA, un grupo de investigadores predijo que una tormenta de similares corrientes de magnitud podría llevar a cogeneración en su totalidad en el noroeste del Pacífico, casi todos de la costa y gran parte del medio oeste. Apagones podrían rápidamente interrumpir suministro de agua, destruir todos los suministros de evacuación perecedero alimentos y medicamentos, calefacción y aire acondicionado, aguas residuales, abastecimiento de combustible, etc.

“la noción de interdependencia es evidente en la falta de agua debido a una falla de electricidad a largo plazo – y no ha podido reiniciar un generador sin agua en el sitio. que escriben.

otra gran cosa que dependen probablemente descendería demasiado: la nube. Algunos de los más grandes grupos de centros de datos de servicios Web de Amazon, Microsoft y Google se encuentran en dos “zonas de colapso del sistema eléctrico probable” descritas por los investigadores:

emp map nasa

, usted puede pasar mucho tiempo, argumentando que estos centros de datos de nubes se deben considerar las infraestructuras críticas, pero incluso si usted no cree que debe los centros de datos que soportan los servicios de emergencia, hospitales, servicios públicos, instalaciones de defensa y grandes instituciones financieras son sin lugar a dudas críticas. ¿

para aprender más sobre la amenaza potencial de EMP en la industria de centro de datos y posteriormente nos esfuerzos legislativos para resolver? Profundizar en esta cuestión con un panel de expertos, entre ellos el senador de Texas Bob Hall, en la Conferencia Mundial en septiembre en el centro de datos de Nueva Orleans y Banta.

registro hoy para centro de datos mundial!

Además EMP causados por el clima espacial, cuando el viento solar o una eyección de masa coronal del sol alcanzó e interrumpe la magnetosfera terrestre, ahora es posible que un Estado-nación que es hostil a implementar un ataque de EMP dirigido en una o varias piezas de las infraestructuras críticas. No hay ningún caso de este tipo de ataques, pero son técnicamente posibles. Algunos argumentan, sin embargo, que un ataque cibernético es una forma mucho más fácil para un país para desbaratar la infraestructura enemiga, es poco probable un ataque de EMP.

lifeline Taking Chances con EMP

es casi imposible actualizar una instalación existente para protegerlo de la EMP, Banta dijo, tipo de línea de vida, una compañía que él co-fundó, la construcción de centros de datos de un centro de datos en Fort Wayne (Indiana), que será protegido desde el suelo hacia arriba.

hay dos características principales que protegerán: el conjunto del edificio, así como su copia de seguridad generadores y HVAC sistemas serán envueltas en metal, y líneas de energía entrante habrán especializado filtros, especialmente diseñado para soportar el tipo de aumento rápido que puede producir una EMP.

, servicios de salvavidas Banta se especializa en el centro de datos para clientes con altos requisitos de seguridad y el cumplimiento, tales como agencias federales e instituciones médicas, que explica la disposición a gastar más en la protección de las nuevas instalaciones de un PMC. “nuestro nicho es la gente con un costo muy alto de tiempo de inactividad”, dijo. ¿

Gobierno tomará más en serio amenaza de EMP?

Banta colabora regularmente con un grupo de personas para presionar al gobierno federal que haga más para proteger la red nacional de EMP nosotros. Un proyecto de ley del Senado introdujo el año pasado, llamado la ley de protección de infraestructuras críticas, puede ser un comienzo, ya que aborda la amenaza de la EMP, pero que muy vagamente, dice. Un proyecto de ley que modifica la ley de seguridad nacional de 2002, señaló simplemente que la EMP es algo que debe ser objeto de más investigaciones, dijo Banta.

Comisión del Senado recomienda el proyecto de ley (art. 1846) a considerar más la habitación completa hace un año, y no ha habido ninguna legislación sobre este tema desde entonces. Banta espero ciertas formulaciones más específicas de EMP es incluido como él hizo su manera a través del proceso legislativo.

, conoció a unos moderados en cuanto a si el EMP es una seria amenaza – gente en el gobierno es totalmente apática o en impulsar el tema, dijo. No tome su aliento para muchos un apoyo entusiasta del gobierno en esta etapa, así que su misión hoy es simplemente para informar.

, ‘piensan que toparás con hoja envuelta alrededor de nuestras cabezas,’ dice sobre tipos apáticos. “Esto no es el caso. No somos tipo de hoja de lata [sombrero] de chico. Somos bastante pragmáticos. ¿”

para aprender más sobre la amenaza potencial de EMP en la industria de centro de datos y posteriormente nos esfuerzos legislativos para resolver? Profundizar en esta cuestión con un panel de expertos, entre ellos el senador de Texas Bob Hall, en la Conferencia Mundial en septiembre en el centro de datos de Nueva Orleans y Banta.

¿Stackpath: Lance Crosby ganar dos redondos?


en 06 de mayo de 2016, Director General de Symantec en el tiempo, Michael Brown, dijo que el ambiente de amenaza de internet costará nuestra economía global entre $ 2 trillones a $ 3 trillones al año. Esta semana, después de un año en pre – op Lance Crosby viene a lanzar su nueva empresa, StackPath, una empresa de seguridad de internet a la medida para hacer frente a esta amenaza. En la construcción de la nueva compañía, tomó un camino que no me lo esperaba, pero que tiene una alta probabilidad de éxito.

StackPath como el nombre bonito mucho resume el plan de juego, así como en su página web: servicios Web inteligentes para seguridad, velocidad y escala. Para proveer estos servicios StackPath ha adquirido cuatro empresas en los sectores de alojamiento y seguridad: MaxCDN, Fireblade, capa y Staminus.

la meta es integrar estas empresas con el fin de dar una solución coherente. Esta plataforma unificada única proporcionará un cortafuegos de aplicación Web, el contenido del servidor VPN, API y DDos mitigación al servicio de StackPath solamente una marca constante.

aquí es una mirada a estas cuatro empresas y que productos, cada uno de ellos contribuye a lo que parece ser una solución integrada que obtiene más inteligente:

  • contenido de MaxCDN se mueve más rápido. La empresa más de 15.000 clientes en todo el mundo incluyendo equipos de DevOps dentro de las empresas Fortune 100. Aceleración de publicidad, vídeos y juegos a través de la red. Con sede en Los Ángeles, la compañía cuenta con aproximadamente 60 empleados
  • manto tiene su sede en Seattle y fue fundado en 2011. StackPath compró esta compañía en abril. Capa está diseñada para proteger al cliente contra amenazas de seguridad al utilizar redes públicas y no confiables. Los servicios incluyen la entrega de contenido a ordenadores y dispositivos móviles.
  • Staminus proporciona una protección DDoS y la seguridad de la mitigación de DDoS de los propietarios de tecnología. Su solicitud de medidas de mitigación DDoS, SecurePort fue desarrollado durante varios años y fue liberado para uso interno en 2002, principalmente para proteger a la empresa de hosting de los clientes. Fundada en 1998 la compañía protege total FPS 15 millones. Faltaría a mi deber si no me di cuenta de que, en marzo, Staminus ha sufrido una sustancial brecha de DDoS en que 50GBs de compromiso datos ha sido publicados en la web. Supongo que Crosby embotellado con su nueva tecnología. Staminus se encuentra en Newport Beach.
  • Fireblade. mi conjetura es que el poder real se centra en la Fireblade de los israelíes. Proporciona seguridad inteligente que enseña sistemas de ajedrez. En sus palabras: “Fireblade ha innovado un enfoque conductual para la seguridad del sitio web, transferencia de firewall de aplicaciones web tradicionales, caro y obsoleto a un enfoque moderno y dinámico que se basa en los usuarios de la conducta y reputación, en lugar de firmas. La seguridad conductual de Fireblade es la solución completamente automatizada, autoestudio, sencilla y de bajo mantenimiento, no maux cabeza. “Esto se parece a la inteligencia a la solución total de StackPath en un solo paquete.

algunos servicios, tales como la aplicación para el iPhone Clokes, parecen que reciben como una solución independiente. Precio, StackPath utiliza el término ‘Secure Content Delivery’, con el precio de varios niveles de toda la función total del ancho de banda por mes. Precio inicial de StackPath tiene cinco pasos; el más bajo es de $ 20 al mes e incluye hasta 200 GB de ancho de banda, el paquete es de $600 para 25 TB de ancho de banda.

la sociedad absorbida se actúa en sinergia. Existe cierta superposición en el lado de la tecnología, pero he visto ingenieros en una habitación juntos, puede ser esclarecedor. Debe haber una enorme sinergia en marketing y ventas de despachador de servicios. Casi todos los clientes de cada solución es un potencial comprador de productos de unos y otros y, por tanto, la batería, como en StackPath. Marketing es a menudo la debilidad de las empresas supongo es MaxCDN tiene un buen equipo.

StackPath ha recaudado $ 150 millones del fondo para la nueva empresa de seguridad cibernética. Financiación habría vino de ABRY Partners, una compañía de capital privado con sede en Boston. Esto debe ser bueno para la primera ronda.

el mejor Resumen de StackPath de pantalla de vídeo en su página web. Encontrará que StackPath se confían en inteligencia artificial y tecnología de la rectificación de la seguridad, sin duda, un nicho bien ocupado por Fireblade.

tiempo es bueno; Pasé una buena cantidad de energía en los últimos dos meses de investigación en el extremo de la seguridad del sector de uno de mis proyectos. Después de pasar por cientos de compañías, parece que StackPath va en la dirección correcta. Acelerar el sistema y la seguridad de la combinación es un gran matrimonio.

, puedo ver a la empresa aumentar este paquete con penetrar varios mercados verticales y adquisiciones adicionales. Hoy StackPath dijo que “más de 30.000 clientes, que van desde compañías Fortune 100 startups desde etapa temprana ya utilizan tecnología StackPath…

StackPath, sin embargo, no está todavía disponible, usted puede registrar una notificación cuando esté disponible. Sí, lo hice.

más tarde, Tom

más información sobre Tom Millitzer: Millitzer Capital FB

Tom directo correo electrónico

Investigadores de seguridad alegan que la firma de comercio electrónico ruso enciende ojos de crimen


ruso ecommerce tienda proveedor Deer.io permite la actividad de la web oscura hacia fuera en el exterior, según un informe de la amenaza de inteligencia y seguridad análisis firma digitales sombras.

¿cuál es la diferencia entre este caso y otros donde un cliente está utilizando un webhost para participar en actividades delictivas? Sombras digitales alega que la mayoría de las tiendas Deer.io vende robada o datos, y que la empresa hace publicidad en los foros de hackers y ciber-crimen.

Vea también: leyes propuestas Snowden explosiones de la lucha contra el terrorismo Rusia

Cybercriminal Tessa88, que distribuye las credenciales no LinkedIn y MySpace, se asocia con la darkside.global, que está alojado en Deer.io, tienda dice sombras digitales. Softpedia ha encontrado una referencia a delitos informáticos que Deer.IO alojados en los medios de comunicación rusos, pero no existe indicación de investigaciones de aplicación de la ley.

Deeri.io ofrece seguro y anónimo hosting, portal, protección DDoS y sistemas de pago automático. También ofrece al cliente servicio y desarrollo de productos de 500 rublos ($8). Advierte alojados tiendas no venden bienes ilegales, proporciona un método de ‘informar sitio’ y las sombras evidencia digital informes que eliminará productos como la tarjeta de crédito.

leer más: recursos de la organización para el desarrollo de monitor herramientas Web oscuro

digital sombras notas que hay negocio no penales organizado por Deer.io, aunque es difícil llamar “predicción de la puntuación de tenis”, un producto “legítimo”. Sin embargo, a granel registrado en los medios de comunicación social del bot, desviados de la popularidad-falsificación de medios de comunicación social medios de comunicación social y cuentas robadas son mucho más frecuentes. La empresa anunció con “foros de conocidos delincuentes”, Xeksek, AntiChat, Zloy y explotan y parece alentar a sitios a hacer lo mismo.

“Deer.io funciona según las leyes de la Federación de Rusia. Nuestros clientes pueden crear tiendas que no violan las leyes de la Federación de Rusia. Bloqueamos las tiendas de venta de drogas / roban cuentas bancarias. “Bloqueamos también alguna tienda si Roskomnadzor o las autoridades competentes de la Federación de Rusia,” Deer.io dice Softpedia en respuesta al informe.

quizás más preocupante es la conclusión de la sombra digital que Deer.io representa otro servicio, bajar la barrera de entrada de la delincuencia informática, como lo hicieron DDoS como un servicio y exploit kits para la venta.

un informe de Trend Micro en 2015 tarde llama a la actividad criminal de internet en una América del norte «tanque de cristal» a su obviedad.

Suposiciones sobre el Big Data


Esto es parte de una serie especial de Penton tecnología en datos de gran tamaño.

leer el informe especial de Penton tecnología de datos y la posibilidad que te ofrece como proveedor, usted aprenderá cuál es el tamaño de los datos pueden ser transformadora si se usa correctamente. No es solo los comerciantes que pueden tomar ventaja de todas las ideas de datos voluminosa pueden proporcionar; Otros sistemas en el ámbito público, la salud y los gobiernos pueden usar datos para servir mejor a sus electores al proporcionar adecuada atención médica y vivienda, por ejemplo.

como tecnólogos, a menudo hablamos de datos de gran tamaño como un desafío técnico: ¿Cómo seremos capaces de soportar el crecimiento de los datos? ¿Nuestras nubes pueden evolucionar con el diluvio de datos? ¿Cómo garantizar todos estos datos? Puede ser fácil olvidar el otro lado, que se ocupa de la ética de datos de gran tamaño.

discriminación y Big Data

la casa blanca estudia realmente este lado de datos de gran tamaño, a través del grupo de trabajo de datos grande de la administración de Obama con la esperanza de crear un diálogo alrededor de algunos de estos temas. El grupo emitió una serie de informes sobre datos de gran tamaño; el último informe, publicado el mes pasado, examina la hipótesis de que las técnicas de datos de gran tamaño son imparciales.

“sistemas algorítmicos para transformar los datos en información no son infalibles, dependen de insumos imperfectos, lógica, probabilidad y las personas que diseñan sus.” Factores predictivos de éxito pueden convertirse en barreras de entrada; Marketing puede anclarse en el estereotipo. Sin atención deliberada, estas innovaciones pueden fácilmente alambre discriminación, reforzar prejuicios y posibilidad de máscara, “según un post del blog.

algunos ejemplos de estos sesgos podrían dejar a familias en desventaja y exclusión de bajos ingresos ofrece empleo y crédito. La Comisión Federal de comercio dijo para maximizar los beneficios y limitaciones que los efectos perjudiciales de los grandes datos, las empresas deben considerar la representatividad de que su conjunto de datos es, si sus datos modelo cuentas diagonales, la exactitud de sus predicciones basadas en datos voluminosos, y su dependencia de datos suscita inquietudes en equidad.

“idealmente, los sistemas de datos contribuirá para eliminar sesgo humano inadecuado, donde ya existía. Debemos prestar una atención continua y cuidadosa asegurar que el uso de datos de gran tamaño no contribuyen a la desventaja sistemática de ciertos grupos, dijo el informe. “Para evitar exacerbar los prejuicios mediante la codificación en sistemas tecnológicos, necesitamos desarrollar un principio de igualdad de oportunidades para el diseño – sistemas de información que promueve la equidad y la garantía contra la discriminación del primer paso en el proceso de diseño de ingeniería y a lo largo de su vida. ”

informe de la casa blanca pasa a través de varios estudios de caso y recomienda que “sectores público y privado siguen teniendo conversaciones colaborativas sobre cómo obtener lo mejor de las tecnologías de datos mientras se aplica voluntariamente estas herramientas para evitar – y en su caso, ajustar – discriminación”. El informe propone recomendaciones 5:

  1. apoyo investigación en mitigarlos algorítmica discriminación, promoción de la equidad y la responsabilidad de la construcción y desarrollo de los marcos de datos sólida éticos.
  2. animar a los participantes en el mercado para desarrollar los mejores sistemas algorítmicos, incluyendo mecanismos de transparencia y rendición de cuentas como la posibilidad para los temas a corregir datos inexactos y algorítmica apelan las decisiones.
  3. promover académico de investigación y desarrollo industria algorítmica de auditoría y controles externos de los sistemas de datos para asegurar que las personas reciben un trato justo.
  4. ampliar participación en Ciencias de la computación y la ciencia de los datos, incluyendo las posibilidades de mejorar las capacidades de todos los estadounidenses y fluencias base.
  5. examinar el papel del gobierno y el sector privado en el establecimiento de las reglas de conducta para el uso de datos.

algoritmos de datos grandes pueden aprender discriminación

algoritmos aprenden el proceso externo de sesgo o conducta discriminatoria, según un artículo en el blog de la Fundación Ford.

“el origen de la lesión no necesariamente se incorpora en el algoritmo sí mismo: es más bien en los modelos utilizados para procesar grandes cantidades de datos disponibles y la naturaleza adaptativa del algoritmo.” “” Que se utiliza un algoritmo adaptativo, puede aprender prejuicios sociales, señala. “

para cumplir con esto, los responsables políticos necesitan saber mejor datos y algoritmos que sustentan”sistemas esenciales como la educación pública y justicia penal”deben ser transparentes. También debe ser actualizada normativa alrededor del uso de datos personales, según el informe.

dado que pasivos

un informe de nuestra hermana sitio Windows Pro parece en el número de empresas de responsabilidad tomar cuando se almacenan datos de gran tamaño, refiriéndose a un informe de las empresas datos de cuarzo que U.S. no tuviera datos, «se ser sólo administran el flujo de datos entre los que tienen y los que necesitan.»

la conversación en torno a la discriminación y los grandes datos cuestiona la idea de que datos reemplazará la toma de decisiones humana. Datos algoritmos pueden evaluar, clasificar y analizar todo tipo de datos, pero sin un hombre para asegurar que los datos se usan correctamente, puede haber consecuencias importantes.