Mercury mail plate-forme faute examen


Si vous avez éprouvé un blip avec votre email de mercure a accueilli dernièrement, nous avons voulu prendre un moment pour passer en revue les événements récents ; pour décrire ce qui s’est passé, pourquoi et ce que nous faisons pour répondre à la plus grande fait aller de l’avant.

Première mise, mercure lui-même. Beaucoup d’utilisateurs ont interrogé la redondance du système. D’un point de vue architectural, mercure est l’un de nos plateformes plus complexes et les plus stables. Nous savons comment ultra email important est aux sites Web et les entreprises du peuple, si le système est conçu partir du sol pour la tolérance aux pannes maximale. Cela signifie que chaque composant du système est répliqué plusieurs fois afin que si une pièce s’avère défectueuse, l’autre reprend en toute transparence.

Chaque partie du processus de courrier est éclaté dans un service distinct de micro et à tourner répliqué plusieurs fois. Authentification du courrier, filtrage anti-spam, webmail traitement, traitement SMTP et IMAP/POP traitement que tous fonctionnent comme des services complètement indépendants de micro, chacun à son tour alimenté par plusieurs différentes machines virtuelles. Nous avons souvent voir une de ces machines virtuelles n’absolument pas, n’ayant aucun impact à l’expérience de l’utilisateur final.

Va de même pour le stockage de courrier électronique sur le mercure. À un moment donné, nous hébergeons double chiffre téraoctets de données email ; Cela signifie que nous nous appuyons sur les équipements de stockage très spécialisées, ligues en dehors de la configuration de disque vous pourriez reconnaître dans votre ordinateur portable ou PC. Disques sont ajoutés à l’appareil par paires, alors que lorsque les données sont écrites sur le périphérique de stockage se faite de telle manière qu’un disque dans le couple peut échouer sans impact. Le système utilise également des disques de secours – live des disques vierges dans l’appareil de stockage que détecter les pannes et copier les données immédiatement à eux-mêmes en cas de défaillance d’un paire de disque. Les données sont réparties également sur la plus grande baie de disques, pour une plus grande tolérance aux pannes : l’appareil peut supporter plusieurs pannes de disque simultanée n’ayant aucun impact sur les performances. Aucun un seul disque ne stocke votre courrier électronique. Enfin, nous courons aussi deux de ces appareils, pour séparer le stockage des e-mails à travers deux grandes piscines.

Donc ce qui s’est passé récemment et pourquoi la dégradation du service ? Le 23 mars, un de nos pools de stockage ont franchi une ligne magique de toutes sortes. L’utilisation du stockage de l’appareil se soit glissée au-dessus de la barre des 80 % (toujours l’espace disque libre de 20 %), et notre service est devenu touché. Les périphériques de stockage utilisent ZFS – une structure de fichiers spécialisés pour les applications de stockage à grande échelle. Avant la barre des 80 %, ZFS écrit simplement données à la fin de l’espace disque libre contiguë. Supérieur à 80 %, ZFS bascule vers un modèle différent et commence à calculer où poches d’espace libre pouvant exister sur le disque – et plutôt écrit à ceux vide les taches sur le disque. Cela augmente la charge sur le système en raison de la surcharge de traitement considérablement et est l’événement que nous avons rencontrés le 23.

dans des circonstances normales, nous ajoutons simplement un stockage plus long avant que cela devient un problème. Les appareils de stockage permettent pour nous déployer nouveau stockage à tout moment sans déconnecter le système. Menant à l’événement du 23 un système de contrôle interne a échoué, et finalement nous n’avons pas place la ligne magique embrouillage. Dès que nous l’avons fait, nous avons travaillé avec nos fournisseurs pour envoyer les nouveaux disques directement à nous. Compte tenu de la nature unique des disques, aucun n’était disponible dans notre région immédiate, et comme tel, ils devaient être express par messagerie à travers le pays. Cela a pris du temps, mais nous avons eu des disques installés par le soir de la 23e et services restaurés opération normale par la suite.

L’impact de la ZFS basé lentement vers le bas signifie que l’accès est devenu intermittent pour certains utilisateurs. L’ensemble du système Mercure courriel dans son ensemble devient surchargé progressivement lorsqu’il ne peut pas accéder au stockage back-end assez rapidement. Le principal impact de cela signifie connexion temps morts pour les utilisateurs accèdent au système. Il n’est cependant moyenne nous ne rebondissent pas e-mail, le système est toujours réception de courriels très bien et d’écriture sur le disque, bien que lentement.

Après le 23, nous avons pensé que nous avions le principal problème résolu, mais nous avons rencontré des problèmes supplémentaires avec le périphérique de stockage un peu plus d’une semaine plus tard. Un petit nombre d’utilisateurs a recommencé à des problèmes de connexion de rapport. Encore une fois, nous avons vu augmenter la charge sur le système et fait un certain nombre de réglages de configuration que nous avons cru contribuerait à la situation. Comme nous sommes allés au vendredi descendre la 31 charge sur le système, un accès amélioré et a été en grande partie irréprochable par le week-end du 1er avril et le 2.

Toutefois, viennent l’après-midi du lundi 3 avril, et la demande accrue pour le courrier électronique (de lundi un des moments plus fréquentés pour accès au courrier électronique) le système de stockage recommença à surcharger. Tout comme l’événement des utilisateurs 23 a commencé à recevoir des erreurs de connexion à nouveau.

À ce stade, le système était bien sous la marque d’utilisation de stockage de 80 % après les récents ajouts de matériel, et malgré les multiples réglages de configuration, nous étions aux prises réduire la charge sur le système. Comme nos autres avenues de réduire la charge a commencé à diminuer, nous avons commencé à assurer la liaison avec les fournisseurs de l’équipement de stockage sur quelles options pourraient être ouvert à nous.

En attendant leur réponse et l’examen de la situation, nous avons continué à améliorer meilleur effort au système pour réduire la charge sur le pool touché de disques. Nous avons commencé à regarder les boîtes aux lettres spécifiques et utilisateurs à travers le système – ceux avec l’utilisation de la plus grande, et comment nous pouvions travailler avec ces comptes pour peut-être diminuer globalement de charger. Étonnamment, nous sommes tombés sur une boîte aux lettres avec quelque 2 millions e-mails stockés. E-mails sont simplement stockés comme des petits fichiers sur le disque. Théoriquement, 2 millions de fichiers dans un répertoire est cédé sous le ZFS file limites, par ordres de grandeur en fait, mais encore nous avons voulu réduire la charge sur le pool touché.

L’énorme quantité de fichiers signifie enlever 2 millions d’entre eux était un processus durant la nuit, mais charge a été améliorée immédiatement le processus terminé. Dans l’intervalle, nous avions également conseillé aux utilisateurs avec des boîtes de réception particulièrement grande de même réduire le nombre de leur boîte de réception ; Si l’accès par webmail par exemple, chaque email est lu par le système avant du charger dans le navigateur. L’ensemble du travail a commencé à vraiment faire un impact sur la performance et de premières heures mardi 4 avril, nous avons commencé à voir les performances des disques considérablement améliorée et l’accès. La plupart des utilisateurs ont été maintenant retomber sur leurs pieds.

Deux événements de compoundage finaux étaient masqués par les problèmes de stockage globale. Dans la lutte contre ces grands événements plus petits articles peuvent être difficiles à repérer parmi l’embardée volume de charge d’appui que nous recevons. En bref ordre puis, un nouveau hack déploie sa présence ressentie sur certains comptes et spam quittait un sous-ensemble des comptes en gros volume, cela a causé quelques noires SMTP et mail retards de livraison. Nous avons également vu une corruption des fichiers de dovecot-utilisateurs pourraient avoir accès à leur webmail, mais trouveraient un appareil iOS, refusant obstinément de se connecter. Celles-ci nécessitent simplement une configuration rapide, reconstruite au niveau de l’utilisateur de fixer – et encore – entraîner aucune perte de courrier électronique, juste accéder aux questions.

Alors que faire ensuite ? Malgré la vacille, mercure reste un système compétent et capable. Certaines des limitations de notre application ZFS étaient certes nouvelles pour nous, mais avec la connaissance en main, nous prenons des mesures pour aller de l’avant comme suit :

* importante nouvelle capacité du disque a été déployée sur les baies de stockage, pour aider à lutter contre les contraintes de capacité pour l’avenir immédiat.

* suivi de l’utilisation du stockage de l’appareil a déjà été remaniés et de nouveaux processus mis en œuvre. Nous sommes également en train d’ajouter des coffres d’échec encore plus dans le processus et les outils de surveillance.

* nous passeront en revue l’utilisation de certains comptes d’utilisateurs et peu être déploiement de nouvelles limitations sur l’utilisation de la plate-forme. Rien de ce qui aura un impact tout usage standard du mercure, mais empêchera tout cas extrême bord provoquant des événements délétères.

* un troisième bassin de stockage sur disque est prévu.

* nous avons aussi une plate-forme ceph en interne, qui est récemment déplacé d’alpha à statut beta. Bien que pas tout à fait prêt pour l’utilisation des heures de grande écoute, nous sommes l’évaluation ceph pour notre long terme stockage a besoin et sont actuellement très optimiste sur les capacités.

Nous tenons à remercier toutes les personnes touchées pour leur patience et leur compréhension. Nous savons email est critique, nous avons nous-mêmes utilise du mercure et s’appuient sur elle critique trop. Lorsque ces événements se produisent que nous travaillons autour de l’horloge pour les atténuer, mieux nous pouvons.

Si vous avez des questions sur l’événement ou vos services affectés ou des pensées nouvelles, s’il vous plaît n’envoyez pas un email m’a marqué la FAO personnellement – Stuart ; Je serai heureux de discuter de tout cela plus en détail directement avec vous.

Microsoft adquiere Open Source firme impulso Kubernetes conocimientos Deis


presentado por Talkin ‘ Cloud

Microsoft ha firmado un acuerdo, el lunes para adquirir software de código abierto desarrollador Deis para facilitar la cartera de contenedor de Microsoft para clientes y desarrolladores para trabajar con. Los términos del acuerdo no fueron revelados.

según un post del blog de Scott Guthrie, Vicepresidente Ejecutivo, nube y grupo de empresa, Microsoft, “Deis da a los desarrolladores los medios para mejorar significativamente la agilidad en la demanda, eficiencia y confiabilidad de sus contenedores Kubernetes. tecnologías de gestión.

con oficinas en San Francisco y Boulder, CO, Deis creado timón, flujo de trabajo y mayordomo que ayuda construir desarrolladores y operadores, implementar, administrar y escalar de aplicaciones que se ejecutan en Kubernetes, según su sitio Web.

Vea también: Docker a cuatro: el estado del ecosistema de anclaje desde el 2013 hasta hoy

la adquisición viene unos meses después de que Microsoft Azure anunció Kubernetes generalmente está disponible en el contenedor azul (ACS) servicio.

Guthrie dijo que los miembros de la Deis equipo son firmes partidarios de la fuente de comunidad abierta, y Deis CTO Gabriel Monroy dijo que el “futuro de infraestructura abierta fuente de Microsoft es muy prometedor”.

“Microsoft tiene una historia de la construcción de herramientas y tecnologías que trabajan para los desarrolladores. Junto con su nube liderazgo y apoyo inequívocamente para el software libre, nos impresiona por la extensión, profundidad y Microsoft para ayudar a definir, de forma y construir nuevas aplicaciones en la nube nativa. “Esperamos al azul el mejor lugar para ejecutar las cargas en contenedores,” Monroy dijo en un blog.

según TechCrunch, Engine Yard anteriormente propiedad Deis después de adquirir la empresa en el año 2015.

Cientos de modelo de switch Cisco vulnerable a Hack de la CIA divulgados por Wikileaks


presentado por datos del centro de conocimiento

más de 300 modelos de Cisco los interruptores son vulnerables a un fallo en la mina de oro de CIA presunto hacking herramientas WikiLeaks difundido este mes.

cisco ha revelado la vulnerabilidad en un aviso publicado el viernes, registro principalmente productos de sus gamas de catalizador y Ethernet industrial. La lista incluye no Nexus datos centro interruptores.

Vea también: WikiLeaks Ayude a empresas de tecnología de parche las vulnerabilidades

es vulnerabilidades en IOS de Cisco y Cisco IOS XE forma sistemas operativos tratan código de protocolo de administración de Cluster. CMP se utiliza para administrar los grupos de interruptores y utilizar el protocolo Telnet para la comunicación entre los switches en un clúster.

según Cisco, opciones específicas a la CMP no se limitan a comunicaciones internas, locales entre los miembros del clúster y no hay vulnerabilidad. Un conmutador compatible con Telnet puede accederse en cualquier conexión Telnet.

el segundo factor que hace que los interruptores vulnerables es “opciones de tratamiento para Telnet CMP específico incorrecto incorrecto.»

“un atacante podría aprovechar esta vulnerabilidad enviando malformados CMP Telnet opciones específicas estableciendo una sesión Telnet con un dispositivo de Cisco afectado configurado para aceptar conexiones de Telnet”, dice Asesor de Cisco. «Una hazaña podría permitir a un atacante ejecutar código arbitrario y conseguir el control total de la unidad o causar una recarga del dispositivo afectado.»

Vea también: piratas intentan aprovechar la vulnerabilidad crítica Apache Struts

no hay actualmente ningún software de desbloqueo fija, Cisco dijo, recomendando que los usuarios desactivar el protocolo Telnet para las conexiones entrantes prevenir la vulnerabilidad de explotación en sus redes.

descubierta vulnerabilidad cisco al analizar documentos llamados revelaciones 7 bóveda de WikiLeaks. No hay ningún indicio de que la vulnerabilidad ha sido utilizada por la CIA o alguien fuera de la Agencia.

WikiLeaks reclama la liberación de bóveda 7 es “el más grande siempre la publicación de documentos confidenciales de la Agencia.” El primer lote de documentos, ha publicado, llamado “Año cero” contiene 8 761 los documentos y archivos “una red aislada, máxima seguridad situado en el centro de la CIA para ciber inteligencia en Langley, Virginia.

la organización se dice que han recibido la “colección” de un “ex piratas del gobierno de Estados Unidos y empresarios”, entre los cuales él había sido distribuido de manera no autorizada.

Plesk Onyx ahora implementar el de revendedor de hospedaje


desde la semana pasada ahora desplegamos la última versión de Plesk – Plesk Onyx – sobre todo el distribuidor de nuevos planes de hosting. Plesk Onyx es el reemplazo directo para la serie 12.x de Panel de Control Plesk. Utilizamos este exclusivo Panel de Control en nuestro distribuidor de planes de hosting.

en las próximas semanas también comunicarnos con los usuarios de la plataforma y la actualización de sus versiones de Plesk a Plesk Onyx 12.x. Como Plesk Onyx requiere un SO de 64 bit, y algunos planes heredados son alojados en plataformas de 32 bits, estaremos bien cambio a comprobar actualizaciones estables y homogéneas.

¿qué es Plesk Onyx?

en primer lugar, siempre es el robusto de Plesk control panel conoces versiones anteriores. Esto significa que un panel de control intuitivo que permite la rápida creación de cuentas de hosting. Implementación de los extras como las bases de datos y direcciones de correo electrónico también es simple, con sólo unos clics.

un poco como Plesk 12.x, nuestras implementaciones de Onyx también vienen con la característica estándar de la caja de herramientas de WordPress. Esto le permite administrar varias instalaciones de WordPress en su distribuidor cuenta con facilidad. La caja de herramientas permite un simple Resumen de todo tu sitio de WordPress y ofrece actualizaciones de un solo click en varios sitios más ofrece varias características de seguridad de WordPress.

Plesk Onyx mantiene también todos 12.x Plesk seguridad componentes. Esto significa el apoyo de herramientas como Google Authenticator (2FA), Atomicorp, MagicSpam, Dr. Web, Fail2Ban, Kaspersky y otros.

nuevo a Plesk Onyx es el catálogo de la extensión. Esta característica permite la adición de sobreponer de características adicionales para el sistema de Plesk con el mínimo de alboroto. CloudFlare, DNSSEC, Softaculous, parafina, MagicSpam – algunas aplicaciones de terceros que se pueden implementar rápidamente. Como gestionamos directamente la plataforma reseller, nos cura también las extensiones permitidas en esta plataforma. Tenga en cuenta que se deshabilitará la funcionalidad del mercado en los planes VPS reseller, y todas las extensiones de implementación estará a cargo de 34SP.com.

Plesk animar a los desarrolladores a presentar su propia extensión-también puede Agregar al ecosistema de Plesk!

recibir nuestro boletín mensual para recibir las últimas noticias, ofertas especiales, consejos y asesoramiento.

5 absolutos datos privacidad día


el sábado, 28 de enero, es día de privacidad de datos y en el espíritu de fortalecer su conocimiento alrededor para proteger su privacidad en línea, revisa estos 5 artículos del hum.

¿cuál es tu mejor Consejo para la protección de la privacidad en línea? Compartir en los comentarios.

1. Informe de libertad de la casa muestra el terrible estado de censura Global en línea

dos tercios de los usuarios de Internet del mundo viven en países en eso crítica de la censura del gobierno, decisión militar o familiar, tales como internet de global disminuyeron por sexto año consecutivo en el año 2016. Leer más. 

2. ¿ son sus mensajes en línea seguros? Depende, Amnistía Internacional dice

‘ si crees que mensajería instantánea los servicios son privados, usted está en para una sorpresa grande. ” La realidad es que nuestras comunicaciones están bajo la constante amenaza de los cibercriminales y el espionaje por las autoridades estatales. “Jóvenes, personas que comparten más prolíficos datos personales y fotos en aplicaciones como Snapchat, están particularmente en riesgo,” dijo el Sheriff essadi-Ali, Director de Amnistía Internacional de tecnología y equipo de los derechos humanos. Leer más.

3. A pesar de lo que hemos dicho, cambiar las contraseñas regularmente no te hará más seguro en línea

cambiar su contraseña regularmente y obligando a los empleados a cambiar su mayo más seguros, pero no es sus cuentas más seguras, según la Comisión Federal de comercio. Leer más.

4. Los estrategas políticos norteamericanos necesitan entender completamente cómo la privacidad en línea teme economía impacto: NTIA

cuarenta y cinco por ciento de los hogares en línea divulgado preocupaciones alrededor de privacidad en línea para impedir las transacciones financieras o comprar bienes y servicios en línea. Leer más.

5. Internet muchos usuarios piensan que la encriptación es demasiado complicada: informe

la investigación de los 3.000 usuarios de internet en los Estados Unidos, el Reino Unido y Alemania mostró que en comparación con el año 2015, 2016 los consumidores eran más propensos a dejar de usar un servicio asociado con una violación de datos y el porcentaje de consumidores que piensan que servicios como Facebook , Twitter y Google tienen derecho a compartir el usuario datos ha aumentado.

lectura adicional de hermana sitios PURR:

las discusiones del foro

2017 de WordPress – ¿qué estás esperando?


2017 parece que va a ser un año emocionante para WordPress. Para nosotros, 2017 significa más tiempo de conexión con las comunidades en todo el país. Nos gusta conocer a nuestros usuarios y la comunidad más grande de WordPress; esperar a vernos fuera de en el Reino Unido a encuentros locales, grupos de usuarios y eventos de WordCamp de Reino Unido en el año 2017. Consejo: WordCamp Londres 2017 está a la vuelta de la esquina, vienen a decir hola!

en nuestros viajes el año pasado, nos encontramos con un montón de gente interesante en la comunidad de WordPress.  Aquí está lo que algunos de ellos nos dijo que se encuentran, más esperados en el año 2017:

Photo of Mike Little

Mike poco, fundador de WordPress y especialista (mikelittle.org)

«estoy ansioso por ver lo que traerá el nuevo régimen de desarrollo de Matt Mullenweg en su estado de la palabra en WCUS.» También estoy muy feliz de ver lo que traerá la siguiente parte de la API de REST en el núcleo de WordPress. Por último, personalmente, espero que el nuevo año y nuevas oportunidades! “

photo of Heather Burns Webdevlaw

Heather Burns, especialista en derecho digital (webdevlaw.uk)

” en 2017 vamos a ver los desarrolladores de WordPress se intensifica la responsabilidad de mejorar la protección de datos personales para el 27% de la web. ” Una actualización de la protección de información personal es necesaria en todos los casos bajo el régimen de protección de los datos nuevos de la UE, el GRDP, obtiene más cerca el día de la fecha límite, pero los acontecimientos políticos recientes han hecho más esfuerzos para que la gente pensar sobre la privacidad de cualquier regulación no podría. Ahora, los desarrolladores necesitan aplicar una máxima privacidad y protección de datos por defecto y los usuarios finales de estas herramientas – tales como las empresas de cada día – necesitan mirar su propio flujo de trabajo y esto lo hacen con los datos que manejan. Es importante recordar que el Reino Unido va al nuevo régimen de protección de datos independientemente de Brexit y continuo respeto GRDP continuará sus actividades en Europa, por lo tanto debemos mirar esto como una oportunidad más que una carga. Estoy mirando adelante para seguir apoyando a la comunidad de WordPress en 2017, mientras trabajamos juntos encontrar modos de traducir estas obligaciones en conformidad con el código. “

Logo of Design By Day

diseño por día, Agencia de diseño (designbyday.co.uk)

‘ no podemos esperar a tener la oportunidad de profundizar un poco en la API de WordPress del resto. Es uno de los cambios más importantes en la historia reciente de WordPress, y pensamos que se va a abrir muchas oportunidades para nuevos trabajos, particularmente con respecto a la integración de datos y contenido con aplicaciones móviles. Días de la API. “

¿Qué opinas? ¿Lo esperamos en el 2017?

recibir nuestro boletín mensual para recibir las últimas noticias, ofertas especiales, consejos y asesoramiento.

2016 vacaciones hora


este año 34SP.com Oficina de información cerrada por las vacaciones el viernes, 23 de diciembre. Durante la temporada de vacaciones, siempre ofrecemos apoyo todos los días, pero debido a los requisitos de soporte inferiores, operamos una carga reducida de personal. De esta manera, todos los miembros de nuestro equipo llegando a comer una empanada de carne picada o tres, poner los pies y actualizarse para el nuevo año. Hablando de eso, nuestra oficina está a horas de martes, 03 de enero de 2017.

Si usted tiene pagos post, asegúrese de que nos lleguen antes del 23 de diciembre. Todos los pagos recibidos en el post después de no serán procesados hasta el 3 de enero. Del mismo modo, si usted tiene problemas técnicos complejos a resolver en un futuro cercano, que le pedimos que nos contactes antes del 23 para asegurarse de que podemos solucionar antes de la pausa.

durante las vacaciones, nuestro equipo de soporte está disponible 9:30-17:30 todos los días. Se admite casi todos los días trabajamos con correo electrónico y teléfono, excepto festivos, donde se ofrece el apoyo de correo electrónico.

nuestro equipo de supervisión de servidores no es afectada por la temporada de vacaciones y funciona 365/24/7, asegurándose de que cualquier sistema, fallos que se producen son identificadas y respondió todo el día – excepto tal vez un pedazo de pudín de Navidad hecha a mano.

recibir nuestro boletín mensual para recibir las últimas noticias, ofertas especiales, consejos y asesoramiento.

¿Miedo a que tu negocio será obsoleto de aquí a 2020? No estás solo, Dell estudio concluye


se llama sensación digital negocio transformación, revolución o disturbio, amenazados por las empresas que se encuentran en su guardia avanzada, según un estudio publicado el miércoles por Dell. Índice de transformación Digital muestra que más de tres cuartas partes de las empresas (78%) que digital start-ups son una amenaza para ellos, ahora o en el futuro.

Dell implementado el índice de un estudio realizado por Vanson Bourne 4 000 “de empresarios” de medianas y grandes empresas en 16 países y una docena de industrias. Casi la mitad de los encuestados (45%) temen que prestará obsoletos en los próximos tres a cinco años por “digital nacido en Start-ups”.

un poco más de la mitad de los encuestados dicen que han sufrido una alteración significativa en sus negocios durante los últimos tres años y un poco menos de la mitad dicen que no saben cómo va a cambiar su industria en los próximos tres años.

Vea también: dijo que empresas de Dell adopción nube y avanzadas de ti crecen 50 por ciento más rápido

«hasta ahora, la cuarta revolución industrial demostraron ser tan despiadada como sus predecesores.» Si las empresas son incapaces de seguir, se caen… o peor. Enfoque de “Retraso hasta otro día” no funciona, “dijo Jeremy Burton, marketing director de tecnología de Dell.

Dell divide las empresas encuestadas entre cinco clasificaciones, ‘líderes digitales’ a la ‘ digitales rezagados. ” Lamentablemente, esta última categoría incluye 15% de las empresas encuestadas, mientras que el primero tiene sólo el 5 por ciento.  El resto se distribuyen más ampliamente hacia el extremo inferior, aunque las empresas tienden a reconocer sus brechas digitales.

entre dos tercios y tres cuartas partes de los encuestados reconocen la necesidad de dar prioridad a su estrategia de tecnología, planea invertir en infraestructura, tecnología y habilidades y desarrollar sus capacidades de desarrollo de software. Infraestructura convergente es la zona superior con una inversión prevista del ritmo de la transformación digital de datos grandes, analíticos y tecnologías de ultra alto rendimiento.

Vea también: codicioso Pros de SaaS aplicaciones, pero tiene Plan (o presupuesto) garantizar su: informe

Dell ha encontrado que sólo una terceras empresas realizan bien en cinco áreas de actividad digital percibida como crítica por un consenso de los jefes de empresa en el año 2015.  Peor aún, sólo el 7 por ciento están realizando bien en cinco, aunque el número ha aumentado de 4, hace un año. La buena noticia es que cada zona individual o “atributo”, performance de toda la empresa había aumentado más del doble.

la encuesta también muestra que casi seis de 10 empresas no cumplir con la parte superior de las peticiones de página de los clientes, como la mejor seguridad o acceso 24/7.

“en un futuro próximo, casi todos los negocios tendrán el know-how en desarrollo de software en su base. Muchas de estas empresas serán nuevos, otros – no se escribe una línea de código en 20 años – ha sido un viaje memorable. Nuevos productos digitales y servicios llevará la transformación de la misma infraestructura como lucha de empresas para la gestión 1000 x 1000 veces más datos y más usuarios, dijo Burton.

A estudio publicado el mes pasado por IBM ha indicado que la nube híbrida debería incluirse en varios planes de transformación de negocio digital para la innovación y satisfacción del cliente.

Dell ha completado la adquisición histórica de EMC en septiembre como evoluciona para satisfacer las necesidades de las empresas desafiadas de transformación digital.

IANA de transición: El debate sobre quién controla la Internet


por Nicole Henderson en martes, 30 de julio de 2013

30 de julio de 2013 – Randy Bias de Cloudscaling escribió una carta abierta a la gestión de OpenStack la semana pasada, instando a OpenStack adoptar AWS API. El martes, Robert Scoble de Rackspace escribió una respuesta pública, y esto es donde las cosas comienzan a conseguir interesantes. Leer más

Negocio pequeño fresco incidente de seguridad más de $85 000 en promedio: informe


el costo promedio de un incidente de seguridad para grandes empresas es $861 000 y para las PYMES es $86 500, según un nuevo estudio de Kaspersky Lab. El informe, medida de la seguridad financiera impacto de TI en empresas , que esta semana, los datos, el impacto financiero de las brechas de seguridad y lo que las empresas alrededor del mundo hacen sobre él.

el informe se basa en los resultados de la encuesta anual de corporativo, los riesgos de seguridad, llevada a cabo por Kaspersky y B2B internacional 2016. El estudio incluyó a 4000 participantes de organizaciones de diferentes tamaños en 25 países.

sobre ella la mitad de las empresas en los Estados Unidos (49%) y en el mundo (52%) asumen que su seguridad se rompe tarde o temprano. Es un reconocimiento de la realidad, que el 77% de las empresas de Estados Unidos y 82% en el mundo experimentó entre 1 y 5 incidentes de seguridad separada datos el año pasado.

leer más: informe: nube requiere un nuevo enfoque a las operaciones de seguridad

sobre un tercio (38%) las empresas han perdido productividad a malware o virus en los últimos 12 meses, mientras que 36 por ciento tenía recurso inadecuado utilizado por los empleados, y 21% han experimentado pérdida de datos o exposición causada por ataques dirigidos.

Además, cerca de 3 de las 10 empresas perdió físicamente un dispositivo que contiene los datos. Todos los incidentes de seguridad, 43% han resultado en pérdida de datos o exposición de un determinado tipo, agregando considerablemente a los altos costos de los incidentes. El área más grande de extra costo de incidentes de seguridad es de pago extra para informáticos.

teniendo en cuenta las deficiencias de los resultados de los costos, es lógico que las PYMES está particularmente preocupado por la seguridad al seleccionar de cloud hosting proveedores lo demuestra una encuesta reciente. Un estudio de las PYMES en los Estados Unidos, Reino Unido y lanzada el año pasado por Webroot la Australia ha propuesto presupuestos de cyber seguridad aumentaría a 22 por ciento este año.

en parte debido a la diferencia de costo de horas extra, reconocimiento rápido de una violación reduce grandemente el costo, con los ataques mas de una semana más tarde reconoció cuesta casi cuatro veces para las PYMES y casi tres veces más para las empresas como los reconoce casi al instante por un sistema de detección. Es escandaloso, las empresas de 1 a 10 dicen Estados Unidos puede tomar hasta un año para descubrir una violación.

Vea también: características de seguridad de cinco que la Next – Gen Cloud debe tener

“el estudio demuestra la reacción después de tiempo de descanso tiene un impacto directo sobre las pérdidas financieras,” Vladimir Zapolyansky, responsable de Marketing de PYMES, Kaspersky Lab dijo en un comunicado. “Es algo que sólo puede ser corregido por el aumento de presupuesto. Requiere una actitud ágil hacia la protección de su negocio, inteligencia y talento. Como proveedor de seguridad, nuestro objetivo es proporcionar herramientas e información para empresas de todos los tamaños, teniendo en cuenta la diferencia en la capacidad de asignar presupuestos para la seguridad. “

presupuestos de seguridad de ti

están aumentando, sin embargo, en un promedio de 14 por ciento en los próximos tres años. Un número similar de empresas (48%) y PYMES (42 por ciento) ve complejidad de infraestructura como conductor de los presupuestos de seguridad. Empresas se ven más afectadas por hacktivismo, mientras que las pymes tienen una mayor proporción de la explotación de los dispositivos móviles.