VeriSign: 12 millones de dominios registrados en el 1er trimestre de 2016


el número total de dominios registrado en los dominios de nivel superior alcanzado 326,4 millones, crecimiento 12 millones o el 3,8% de T4 2015, según Q1 2016 dominio nombre industria breve de VeriSign. Año de registro aumentada 32,4 millones, o un 11 por ciento.

el número de sitios de internet redireccionar sitios de medios sociales populares y comercio electrónico aumentó significativamente durante el año pasado.

Vea también: nuevos TLDs empujando más de 3 millones los nombres de dominio agregados para el T3: VeriSign

VeriSign procesa nueva .com y .net registros de 10 millones en el trimestre, hasta de 8,7 millones en el primer trimestre de 2015.

.com y. net, redirigiendo a los sitios de LinkedIn aumento de 35%, mientras que el número principal a Amazon.com, Etsy, Facebook y Twitter tienen entre 23 y 30 por ciento. El número de sitios de redireccionar el sitio social China Weibo aumentado 49%.

el informe cita seguido de ventas del mercado de accesorios de DN Journal el precio, que muestra los nombres de dominio 10 superior .com, revendidos por un promedio de $315 800 Q1 2016. Hace dos años, Sedo informó tercer premio de la más alta para una venta de .com dominio público en el primer semestre de 2014 fue $320.000 para malls.com.

carga diaria de consulta DNS de VeriSign aumentó 0,5%, pero la Cumbre realmente disminuyó un 2,7%, aunque el año en la consulta de carga 3.5 y 14.2%, respectivamente. Por otro lado, la carga de consulta saltó 8% promedio diario y 225% en el pico de T2 a T3 2015, 4.8 y 86,4% incremento.

Microsoft Aims para lanzar azul pila mi-2017


Dell, Lenovo y HPE proporcionará sistemas preconfigurados azul pila integrada para ayudar a la aplicación de la velocidad de Azur en los centros de datos según el anuncio hecho el martes para el 2016 WPC. Microsoft lo dice ‘ priorizar entrega pila Azur a los clientes a través de estos sistemas para el lanzamiento, que se espera para mediados de 2017. ”

sistemas integrados combinan software, hardware, soporte y servicios en una solución, según Microsoft. Pila azul fue anunciado al inicio encender Conferencia el año pasado y lanzó en técnica de pronóstico en febrero, plantado como un medio para socios ‘aprovechar el poder de los servicios en la nube, pero mantenga el verdadero control de su centro de datos para la nube hibrida de agilidad’.

leer más: Facebook golpea como el botón de Office 365 y otras noticias de WPC nube 2016 de Microsoft

‘ socios y un rico ecosistema son esenciales para cumplir la promesa de azul pila “, dice Mark Jewett, Senior Product Marketing Manager, Marketing plataforma de nube. “Aquí en el CMP, es emocionante ver cómo la industria responde a los intereses de los clientes y contribuir a la promesa de un azul de pila.”

“nuestra meta es facilitar la creación de un inventario en la expansión de aplicaciones y soluciones que los clientes y socios pueden utilizar para invertir y construir con confianza de que sus inversiones en una pila de nube azure azure”, dijo.

Vea también: Microsoft WPC 2016: día 1 Keynote con Satya Nadella

Microsoft dice que ya contrató con ISVs en pila azul, incluyendo Bitnami, jefe, Docker, mesosfera, SaltStack, Red Hat y SUSE en ofrecen sus aplicaciones de Azure a otros centros de datos a través de la pila azul.

“como proveedor de más de 100 servidores aplicaciones de código abierto de Microsoft Azure, Bitnami ha trabajado estrechamente con Microsoft para garantizar que el desarrollo de software y el despliegue en la nube es fácil, seguro y actualizado”, Erica Brescia, COO de Bitnami dijo en un comunicado. “Esperamos ampliar el catálogo de aplicación Bitnami stack de Microsoft Azure ejecuta datos centros, que permitirán a los equipos de DevOps para utilizar paquetes de aplicación exacta en dos nubes públicas y privadas, dando una experiencia consistente y máxima flexibilidad.

Un conocimiento profundo del cliente gestión HostingCon sesiones


Defocused bokeh abstract of generic trade show expo stand - Concept of business social gathering for international tradeshow of tourism meeting exchange - Soft overexposed desaturated filter

son una docena sesiones educativas en la gestión de la pista en HostingCon Global 2016 Nueva Orleans. Oradores expertos traerá ideas para reflexión y análisis de elementos claves y desafíos para las personas que necesitan conocer y mensaje y valor a su negocio.

sesión temas incluirán oportunidades de interconexión tejidos, cómo los proveedores de servicios mejor pueden recaudar fondos, el meollo de las adquisiciones, mejores prácticas para lanzamientos de productos y un nuevo modelo de infraestructura de Internet para apoyar el ITO y la nube. Otras sesiones cubrirá la delicada relación entre tecnología y negocio, crecimiento probado estrategias nube empresas pueden adoptar, las normas peering e implementación a través de su equipo de apoyan valor interior.

es también gestión velocidad mesas redondas con tres líderes de la industria el lunes por la tarde, en el que los participantes pueden el taller dos con sus compañeros y ‘ pedir la ‘ expertos como ellos desplazarse a través de los temas más urgentes en la pista.

líquido Web Vicepresidente Jeff Uphues explicará la importancia de una comprensión profunda de los clientes y cómo conseguirlo. Con iniciativas específicas para los proyectos de envergadura media, VARs, ISVS y anfitriones, este martes por la tarde permitirán a los participantes a iniciar sus servicios en la nube y hosting estrategias.

hay incluso más que un anuncio de la próxima sesión en la forma de administración y actualizaciones finales están finalizando para HostingCon Global este año. Tiempo se agota para registrar, con sólo seis semanas antes de la Conferencia!

las discusiones del foro

fue sobre el autor

Find me on Google+

Chris Burt es un escritor de ficción y no ficción y colaborador de zumbido. Se pueden encontrar en Twitter @afakechrisburt.

¿Eres un experto en datos de gran tamaño? Toma este Quiz y averigüe


Ethnic equality concept and racial justice symbol as a black and white crumpled paper shaped as a human head on old rustic wood background with contrasting tones as a metaphor for social race issues.

, esto es parte de una serie especial de Penton tecnología en datos de gran tamaño.

las discusiones del foro

fue sobre el autor

Kris Blackmon es redactor jefe de The Guy VAR. Es responsable de la dirección de la marca general editorial y desempeña un papel clave en la tecnología de Penton canal direcciones en vivo conferencia anual, seminarios, videos y podcasts. Se basa en Dallas, Texas.

Informe de CIRA: IT líderes de lucha para encontrar cualificados profesionales en Canadá


, dos de cada cinco líderes canadienses tienen mal contratación de personal con las habilidades adecuadas, y casi la mitad (46%) tenía dificultad para ocupar un puesto en los últimos 12 meses, según un informe publicado el lunes por la autoridad canadiense de registro de Internet (CIRA) en la tecnología de Canadá competencias y competitividad.

contratar a trabajadores con las habilidades adecuadas es considerado una prioridad competitiva, con 55 por ciento de los encuestados diciendo tecnología canadiense las compañías deben ser capaces de reclutar y retener trabajadores con las habilidades para competir a nivel global, más que cualquier otro factor.

Vea también: GoDaddy ofrece un diseño web y servicios SEO en Canadá

entrevistó a CIRA 1 200 internautas canadienses y 300 lo líderes firmas en el país para producir el acceso informe a la banda ancha de ahorro inteligente , que le informará las discusiones en el foro de Internet canadiense próxima, el 1 de junio a la capital de Canadá Ottawa ,. El Foro incluirá probablemente unas cuantas llamadas a la implicación creciente del gobierno en infraestructura, sólo el tres por ciento de quienes se sienten que Canadá es competitivo en el mercado mundial de tecnología incluyen inversiones en infraestructura como un factor.

casi la mitad de encuestados gerentes dijo “tecnología de la empresa canadiense no están equipados para competir a nivel mundial” y tres cuartas partes sus soluciones tecnológicas de mayor demanda de desafíos “realizado en el Canadá. El informe se refiere a un informe de la Conference Board de Canadá ha clasificado el país 9 de los 16 países de la OCDE para la innovación y sugiere que está quedando en la conectividad y la inversión en las TIC.

conectividad no es sólo una cuestión de negocios, pero es considerada como crucial por los usuarios de Internet para aprender nuevas habilidades (75%) y apoyar la educación de los niños (68%). Seis de cada diez internautas canadienses dicen que los estudiantes necesitan desarrollar habilidades de “programación/codificación base” y los ejecutivos de TI están de acuerdo, con 88 por ciento diciendo que el código debe ser una parte del tronco secundario.

la escasez mundial de habilidades de nube condujo al lanzamiento de AWS educar allí un año y un informe de Incapsula en septiembre sugirió también carecen de habilidades de mitigación DDoS en el mundo.

la velocidad promedio de descarga para los canadienses es 18,64 Mbit/s, tal que medido por el rendimiento de la prueba de Internet de CIRA y una brecha entre los usuarios rurales y urbanos implica muchos canadienses tienen una velocidad de Internet mucho más lento.

Soluciones de seguridad de nube promover una implementación más rápida: informe


, casi la mitad de todos los profesionales de seguridad de dicha información una implementación más rápida es la solución de seguridad piloto nubes altas, según un informe publicado el martes por CloudPassage. El 2016 Informe LinkedIn Cloud Security Focus profesional son cuestión de la seguridad pública en la nube y no convencidos de que la seguridad tradicional herramientas para funcionar correctamente con la infraestructura de Cloud Computing.

más de 2 200 profesionales de la seguridad de la información entre los 300.000 miembros de la comunidad de seguridad de la información LinkedIn fueron encuestados para el segundo informe anual. Muestra que los principales obstáculos para la adopción de nubes se desarrollan problemas de seguridad, con un creciente número de profesionales, citando la seguridad General de nube (de 45 a 53 por ciento) y de cumplimiento legal y reglamentario (29-42 por ciento).

Vea también: organizaciones sienten más confianza en su seguridad de un año es a: informe

‘ como las organizaciones de adoptar modelos de computación ágil para continuamente innovar y diferenciar, la seguridad se convierte en ya sea un negocio inhibidor, ya sea una empresa de código de activación,’ dijo Ram Krishnan, jefe de producto CloudPassage. “Lo que es necesario para esta transformación es programado, automatizado de seguridad que ofrece un conjunto completo de la ley para la carga de trabajo, independientemente de donde vive, en cualquier combinación de modelos de infraestructura, en todas las escalas. Llevó ahora tienen la oportunidad de ayudar a sus empresas para impulsar la competencia. ”

los encuestados se dividen entre ser ‘algo’ o ‘muy’ preocupada por la seguridad de nube pública, pero el informe de más de nueve de diez preocupación. Cuarenta y ocho por ciento dicen las herramientas de seguridad de red tradicional son algo ineficaces cuando se aplican a la infraestructura de Cloud Computing, 11% dicen que son totalmente ineficientes y otro 25% diciendo que su eficacia no puede ser medido en entornos cloud. El impacto de esta situación es que casi la mitad de los encuestados dijo seguridad ralentiza los métodos de desarrollo continuo como DevOps y otro 15% dijo que seguridad es completamente ignorada en el proceso.

como la necesidad de desarrollo ágil excede las prácticas y herramientas de seguridad, no es sorprendente que la verificación de las políticas de seguridad, visibilidad y cumplimiento son los dolores de cabeza tres primeros para las empresas que adoptan la infraestructura de Cloud Computing, según la encuesta.

cifrado se considera la mejor nube tecnología de seguridad, para los datos en movimiento (57%) y el resto (65%), seguida por la detección de intrusiones y prevención (48%) y controles de acceso (45%).

publicados por ScienceLogic en noviembre los resultados mostraron la misma preocupación sobre el control de las nubes públicas y una encuesta antes de 2015 de Vanson Bourne y Tata Communications ha demostrado retrasar la adopción de la nube, los problemas de seguridad y visibilidad de la organización en la investigación y encerrar una gran parte de la misma para nubes privadas.

FCC espera que nuevas etiquetas traen transparencia a Internet contratos


fcclabel

las nuevas etiquetas utilice el formato de la etiqueta de nutrición.

los proveedores de servicios de Internet de Estados Unidos deben proporcionar a los consumidores información precisa acerca de sus planes bajo las normas de transparencia de Internet abiertas. Ahora la FCC con banda ancha ‘ nutritivas ‘ como una forma de ISPs cumplir con la información necesaria. El formato de la etiqueta no será mandato, pero ofrecen negocios de ‘puerto seguro’.

los elementos de la etiqueta requerida son precio, asignaciones de datos y rendimiento. Información de precios debe incluir artículos precio y gastos varios que han causado confusión entre los consumidores, incluyendo el excedente, equipo, cancelación anticipada y gastos administrativos. Rendimiento incluye “banda ancha de velocidad y otras medidas de rendimiento.

FCC Comité Consultivo de los consumidores, que incluye varios proveedores de servicio de Internet, así como el vestíbulo de la gran industria cable National Cable & Telecommunications Association, aprobó por unanimidad las nuevas etiquetas. Oficialmente se proporcionan refugio después de la aprobación final por la oficina de gerencia y presupuesto.

leer más: nuevas reglas de privacidad de FCC delinear responsabilidades ISP alrededor de los datos del cliente

“los consumidores tienen derecho a saber antes de que debe, con una información clara y original sobre los precios, los riesgos y los términos del acuerdo,” consumo Director de la oficina de protección financiera Richard Cordray dijo en un comunicado. “Banda ancha se está convirtiendo en una parte necesaria de la vida cotidiana para millones de consumidores. Felicito a Presidente Wheeler y la FCC para poner nueva transparencia en el mercado de banda ancha, que ayude a la gente comprender lo que están recibiendo hasta que él firmó en la parte superior. “

la FCC dijo que recibió más de 2.000 quejas al año por cargos de sorpresa para servicios de Internet, y espera las etiquetas propuestas le cobra y planear claramente detalles a más consumidores por presentar de tal manera que ya se utilizan para la lectura.

grupo de la industria inalámbrica CTIA, sin embargo, es escéptico ayuda etiquetas.

“Si bien apreciamos que estas etiquetas servirá como un ‘puerto seguro’ según la normativa de transparencia abre Internet, miembros CTIA proporcionan para divulgación y transparencia en el contexto del código de consumo para servicio Wireless», Vicepresidente de asuntos regulatorios Scott Bergmann dijo del grupo. “La naturaleza competitiva del mercado wireless más para los consumidores que Reglamento puede esperar conseguir. ”

¿Es sus datos protegidos del centro de aviones no tripulados?


datacenterknowledgelogo le trajo por el conocimiento del centro de datos

apuesto a que pensabas que era necesario. Se me ha ocurrido ya, pero Adam Ringle, que dirige una empresa que toma su nombre de la consultoría de seguridad, no se enfrenta a la amenaza de manera proactiva sin tripulación aérea sistemas pueden llevar a graves consecuencias.

abogados Ringle a tomar medidas para reducir los riesgos de drones y también su uso en el centro de datos proactivamente para mejorar la seguridad física. Él habló sobre el tema en la Conferencia datos centro mundial en Las Vegas este mes.

hablará sobre los procedimientos, leyes y nuevas políticas.

la compañía, Adam Ringle consultoría empresas de guías en la creación de estrategias para hacer frente a cosas como aviones no tripulados y tiradores de lugar de trabajo y ofrece capacitación para el estado de preparación para emergencia. También cuenta con expertos médicos, para la aplicación de la ley de control y servicios de emergencia para ayudar a las empresas y agencias del gobierno en una disputa.

arco se une a StarRiver, que se autodefine como un laboratorio de zángano, no tripulados sistemas de defensa de tecnología investigación y desarrollo. El laboratorio estudia y desarrolla la detección e intervención de los sistemas de robot.

Únete Adam Ringle y 1.300 de sus compañeros a datos centro mundo Global 2016, del 14 al 18 de marzo, en Las Vegas, NV, para el mundo real, ‘conseguirlo hecho’ enfoque convergente eficiencia, resistencia y agilidad para el liderazgo en el centro de datos de la empresa digital. Más detalles en el sitio Web del centro mundial nominal. ¿

artículo original fue publicado aquí: es su centro de datos protegido desde Drones?

Recursos humanos puede ser su mayor arma ciberseguridad


cuando se piensa en su estrategia de seguridad cibernética, es fácil dejar de lado el ser humano, incluso si el elemento en muchos casos, este es el componente más crítico a la hora correcta con el fin de garantizar realmente su organización.

es particularmente importante que más de un cuarto violaciones (31.5%) son atribuibles a los iniciados malévolos y 23.5 por ciento debido a los errores de información privilegiada o el incumplimiento de los procedimientos y las medidas, a las violaciones de datos accidentalmente o revelaciones, según la reciente IBM 2015 ciberseguridad datos del índice de inteligencia.

vamos a explorar 5 maneras de recursos humanos son esenciales para la protección de sus datos, y cómo empresas de mitigación planes más fuerte ciberseguridad implica HR desde el principio.

  1. Cybersecurity Onboarding y formación

un informe reciente de IBM encontró que 57 por ciento de gerentes de recursos humanos han rodado sobre la formación de seguridad cibernética para los empleados.

el entrenamiento es fundamental para mitigar incidentes de seguridad cibernética y debería llegar durante el nuevo empleado en el embarque.

desde los primeros días para unirse a una organización, los empleados deben aprender las expectativas de la sociedad en la protección de información confidencial y las infraestructuras críticas, preferiblemente en una conversación cara a cara con un miembro de la dirección, según un informe del Asesor al Interior.

integración debe incluir: explicaciones detalladas de todas las políticas que rigen el acceso de los empleados a información confidencial, supervisión u otras políticas que pueden implicar la privacidad del empleado y un proceso de selección para no asegurarse de contratar nuevos no trajeron ninguna otra información confidencial de la compañía.

leer más: como blanco de ataques de ingeniería social Web hosting personal de apoyo

  1. aplicación de las estrategias

durante la integración del proceso lo es también importante para los recursos humanos para aclarar todo disciplinariamente a los empleados que no cumplen con la compañía alrededor de políticas de ciberseguridad y cómo se aplican, hasta e incluyendo la terminación, el informe de ejecutivos asegurando la función IBM.

es seguido parte de las estrategias de aplicación, y los empleadores deben seguir un enfoque de “confiar, pero verificar” por el que ellos están activamente sistemas de supervisión y empleados que exhiben algunas características de la amenaza de los iniciados, dentro de los límites legales del país en que opera, dentro de asesor de dijo.

los administradores deben ser capaces de identificar a empleados descontentos y evaluar el nivel de riesgo asociado con el empleado para el acceso a la información confidencial y las infraestructuras críticas, según el informe.

leer más: Careless y los iniciados mayor seguridad cibernética amenaza a agencias federales: informe

  1. fomentar respeto

en muchos casos, seguridad de los datos causado por incidentes de información privilegiada son perpetrados para obtener beneficios económicos o personales.

, “es imprescindible que los mecanismos políticos y a favor de la compensación para reforzar y motivar el cumplimiento de procedimientos de seguridad cibernética y, si es posible, que las sanciones por la violación,” consejos para el Interior. Como mínimo, los documentos pertinentes deben restringir a los iniciados, en la medida permitida, reclamar compensación y beneficios después de un incumplimiento de sus obligaciones en seguridad cibernética y la confidencialidad de la empresa y en su caso, proporcione para la recuperación de la compensación y beneficios ya pagados.”

  1. protección de datos sensibles

Esto puede parecer obvio, pero es importante: recursos humanos deben tener la protección de manejo de la información sensible empleado y el negocio de proceso y mantenimiento de estos datos, IBM dijo en su nuevo informe sobre seguridad en la C-suite.

parte de esta cada vez más participa en las actividades de gestión de seguridad cibernética amenaza tanto como 60 por ciento del jefe recursos humanos (CHRO) de oficial oficial, CFOs y CMOs sienta menos dedicadas a estas actividades, sin embargo, son los custodios de los datos más objetivo de los ciberdelincuentes.

  1. fuera empleados

así como la integración es un proceso crítico para asegurar el cumplimiento de la seguridad cibernética, los empleadores deben desarrollar políticas y procedimientos para minimizar el riesgo de fugas de datos independiente.

cuando un empleado renuncia, el empleador puede decidir retirar o restringir el acceso a la información confidencial. Si un trabajador es despedido, el empleador puede decidir reducir el acceso de antes de empleados o al mismo tiempo informar al empleado el despido. Por supuesto, es importante cumplir con las leyes y empleo contratos.

interior Consejo recomienda también realizar entrevistas con la salida de los empleados, que pueden ayudar a los empleadores a desalentar fechoría e identificar problema empleados.

HostingCon global busca altavoces para entregar educación nube y contenido hosting


HostingCon solicita propuestas para altavoces HostingCon Global 2016 en Nueva Orleans del 25 al 27 de julio de 2016. Sesiones informativas HostingCon Global son una gran manera para que los participantes a la Conferencia para mantenerse al día sobre las últimas tecnologías, prácticas y perspectivas que están formando la nube y hosting industria.

desde el punto de vista del altavoz, son una gran manera de compartir conocimientos e información con internet y comunidad de servicios de red. Esto puede conducir no sólo a una comunidad más fuerte, sino también a un campo más amplio de potenciales socios y clientes.

como una conferencia neutral, HostingCon selecciona sesiones de valor añadido a la experiencia del participante, proporcionándole la información que necesitan saber para dirigir sus empresas de servicios de hosting y ofrecer las nubes. Esto significa que si usted tiene un mensaje que los proveedores de servicios necesitan saber, HostingCon puede ser la oportunidad perfecta para llevarnos este mensaje directamente a la industria.

algunos ejemplos de sesiones populares para el abogado de internet último año David Snead en “por qué robar de Rackspace es aceptable,” ICANN VP, compromiso de negocios Christopher Mondini en temas de gobernanza de Internet y que podría beneficiarlos, Adam CyberArk Bosnian en asegurar privilegios en la nube y fundador del Tesora Ken Rugg sobre el valor de DBaaS para proveedores de servicios de nube.

decisión industria todos los fabricantes tienen sus propios puntos de vista únicos, retos y posiciones en el mercado, sin embargo, a pesar de están obligados a tener sus propias sesiones favoritas. Visita HostingCon Global, recientemente actualizada para este Conferencia año la, para más información sobre quién será su audiencia.

hablar con HostingCon global, usted debe comprobar fuera de la entrada de blog sobre cómo los organizadores del Congreso seleccionar sesiones, con las directrices y presenten una propuesta.