A Apple executivo: FBI está “tomando o lado de hackers ’em caso de desbloqueio do iPhone

O FBI não é melhor que hackers quando se trata de “violar” as medidas do iPhone de segurança, um executivo líder Apple disse em uma entrevista.

da Apple Eddy Cue defendeu a recusa da empresa para ajudar o FBI desbloquear um iPhone pertencente a um dos shooters San Bernardino, em uma longa entrevista na transmissão espanhol sobre Univision na quarta-feira.

Eddy Cue sai tribunal federal de Manhattan seguinte testemunho alheios em junho de 2013. (Louis Lanzano / AP Images)

De acordo com uma transcrição por e-mail enviado pela Apple, o executivo argumentou que o cumprimento de uma ordem judicial obrigando a empresa a ajudar o FBI a enfraquecer a segurança no iPhone seria efetivamente ajudar hackers “fazer o seu próprio emprego.

Cue fundamentado que é “não é o caminho [o FBI está] olhando para ele, mas na verdade isso é o que está acontecendo”, disse ele na entrevista.

“A segurança vai acabar quando você faz uma coisa como esta”, disse Cue, que supervisiona da empresa iTunes Store e iCloud entre outros serviços.

“Você quer ter segurança ou você não tem segurança”, disse ele, argumentando que não havia meio termo sobre o assunto.

Enquanto a companhia luta a ordem, ele está trabalhando em casa para bloquear seus dispositivos mais longe intrusões do governo, disse Cue. “Estamos pensando em como podemos tornar as coisas mais e mais seguro”, disse ele. “É muito importante sempre ficar à frente dos terroristas e criminosos.

Segurança; Casa Branca nomeia primeiro CIO Federal de Segurança; Segurança; Pentágono criticado por resposta cyber-emergência por watchdog governo; segurança; Chrome para iniciar conexões HTTP rotulagem como não segura; segurança; O Projeto Hyperledger está crescendo a todo o vapor

O argumento do executivo foi que o caso poderia espiral muito fora de controle, argumentando que o governo poderia exigir o acesso a “câmera do seu telefone e microfone”, disse Cue, de acordo com a transcrição.

Cue tornou-se o mais recente executivo da Apple para falar contra ação “sem precedentes” do governo contra a empresa.

Uma questão de polarização: Apple deve ajudar o FBI desbloquear o telefone de um terrorista?

É um sentimento ecoado pelo chefe de software Craig Federighi da Apple disse em um artigo de opinião no Washington Post que o governo está “pressionando-nos a voltar o relógio a um tempo menos seguro e tecnologias menos seguras.”

Cue e Federighi seguir o seu patrão, chefe-executivo Tim Cook, que retrocedem começou a diatribe da retórica amarga contra o governo pelo que chamou de um “passo sem precedentes que ameaça a segurança dos nossos clientes.”

Cozinheiro recusou-se a cumprir a ordem, o que forçaria a Apple a criar software personalizado-build para o iPhone do terrorista, a fim de contornar as medidas de segurança, permitindo que os agentes federais para adivinhar a senha do dispositivo sem ser bloqueada após tentativas falhadas.

A Apple, que Cue confirmados em seus últimos comentários, está pronto para levar o caso à Suprema Corte.

Mas isso não é suficiente para a Apple, nem é para qualquer uma das partes envolvidas neste caso legal precedente-ajuste. Na semana passada, o conselho da Apple chefe Bruce Sewell e diretor do FBI, James Comey ambos concordaram que o Congresso deve legislar sobre o assunto.

Apple vai próxima comparecer em tribunal na Califórnia em 22 de março.

Casa Branca nomeia primeiro Chief Information Security Officer Federal

Pentágono criticado por resposta cyber-emergência por watchdog governo

Chrome para iniciar conexões HTTP rotulagem como não segura

O Projeto Hyperledger está crescendo a todo o vapor

adoção da nuvem Aussie lento, mas não por muito tempo: IBM

Apesar de a indústria de TI exagerando computação em nuvem para um número de anos, as taxas de adoção reais pelas empresas; têm sido lentos, para dizer o mínimo. Mas a maré está girando finalmente, de acordo com a IBM.

Dados Centers; IBM lança novos sistemas Linux, Power8, OpenPower; Big Data Analytics; IBM para usar AI para domar big data em seu segundo laboratório de pesquisa Africano; Inteligência Artificial; IBM Watson:? Aqui está o que um trailer do filme trabalhada por um AI parece ; CXO; IBM lança plataformas da indústria, unidade blockchain e troca executivos globais de serviços de negócios

Na verdade nova do fornecedor Atrás do relatório Tendências, IBM falou com 87 executivos de TI de diferentes setores para compreender até que ponto se as tendências de TI comuns são abraçados no mundo real. A pesquisa descobriu que muitas organizações ainda estão apenas planejando ou pesquisando serviços em nuvem.

Os riscos percebidos de ir para a nuvem são um fator importante na atrasadas nuvem taxas de utilização da Austrália, incluindo preocupações sobre a soberania de dados. De acordo com o relatório da IBM, 80 por cento dos entrevistados disseram que a soberania de dados continua a ser o maior desafio para as organizações que estão considerando adotar serviços de nuvem.

Mas à medida que mais e mais provedores de estabelecer operações de centros de dados na Austrália, que abre mais opções para as organizações a adotar a nuvem, de acordo com o especialista da IBM nuvem Anton Lak.

É só nos últimos 12 meses que temos visto um aumento da quantidade de infra-estrutura baseada na Austrália, portanto, é mais fácil para organizações australianas para fazê-lo sem se preocupar “, disse ele.” É o componente australiano que realmente vai fazer a diferença para -los a decidir se deve ou não colocar seus pés na água.

Alguns dos provedores de nuvem que investiram recentemente em infra-estrutura local incluem Amazon Web Services (AWS), Microsoft Azure, Rackspace, e da própria IBM.

Enquanto a IBM observou que a soberania de dados é um “risco percebido” e não um “risco real”, o vendedor ainda está interessada em incitando os clientes a pensar cuidadosamente sobre esta questão.

O que temos tentado fazer é ajudar nossos clientes a entender isso é o que eles têm que pensar, o que é regulamentar e que é emocionalmente perto de seus corações [quando se trata de soberania de dados] “, disse Lak.” Estamos provando ao longo do tempo, agora que temos uma presença australiana na nuvem, nós estamos tentando da melhor forma que puder para torná-lo um não-problema para o cliente, por isso torna-se uma decisão de negócio puro.

Enquanto o risco pode ser uma grande barreira para a adoção da nuvem mais amplo, em última análise, as organizações têm que pensar sobre sua linha de fundo – e nuvem pode fornecer muito de um incentivo financeiro para as empresas a recusar.

Risco é uma coisa muito organizacional, e tentamos quantificar isso “, disse solução Bendigo e Adelaide Banco arquiteto Devin Weerasooriya. Ele era um dos executivos que participaram do estudo da IBM.” É custos versus risco, e nós temos que pesar de que acima.

nuvem híbrida é o modelo preferido para organizações australianas, com 67 por cento dos entrevistados concordando que ele vai dominar a agenda de TI para o resto deste ano. Pouco mais de um quarto dos entrevistados eram neutros sobre o tema.

IBM lança novos sistemas Linux, Power8, OpenPower

? IBM para usar AI para domar dados grandes em seu segundo laboratório de pesquisa Africano

IBM Watson: Aqui está o que um trailer do filme trabalhada por um AI parece

IBM lança plataformas da indústria, unidade blockchain e troca executivos globais de serviços de negócios

São aplicativos móveis destruindo a abertura da web?

No esforço para tornar a vida mais fácil através de aplicativos móveis, podemos estar perdendo algo muito importante – a abertura da web. Em um recente editorial no The Wall Street Journal, Christopher Mims sugere que a web escancarado que lançou mil novas empresas e um milhão de novas ideias ao longo das últimas duas décadas “está morrendo.” Em seu lugar, ele sugere, é o mundo mais proprietária, fechada-off de aplicativos móveis.

Colaboração; Qual é o princípio organizador de trabalho de hoje digital;? Software empresarial; Doce SUSE! senões HPE-se uma distro Linux; Software Empresa; a Apple para liberar iOS 10 a 13 de Setembro, MacOS Sierra em 20 de setembro; software empresarial; ‘núcleo não’ ativos de software descarrega HPE a Micro Focus no negócio $ 8800000000

A web como ele foi projetado, diz ele, “criou um bem comum onde as pessoas pudessem trocar informações e produtos. Isso forçou as empresas a construir a tecnologia desenvolvida para ser compatível com a tecnologia dos concorrentes.” Emergentes ecossistemas de aplicativos fechados não compartilham esses ideais de abertura entre as ofertas dos fornecedores.

Mims é certo? Há um empurrar e puxar forças visto com a revolução aplicativo móvel. Um santo graal da computação sempre foi a facilidade de utilização para o ponto que as pessoas podem acessar os serviços poderosos sem a necessidade de manuais de treinamento ou curvas de aprendizagem. A web foi um longo caminho para alcançar este objectivo, mas aplicativos móveis trouxeram facilidade de uso a um nível totalmente novo.

Há também um outro santo graal da computação, e que é a padronização. O que fez a revolucionária web foi o seu esquecimento total a hardware e software subjacente. Já não importava se você tivesse um PC com o Windows XP ou Windows 8, ou uma estação de trabalho Mac ou Linux. (Ou um iPhone com o Safari ou o telefone móvel com um navegador WAP, para essa matéria.) Através de navegadores, todos têm acesso às mesmas aplicações, com a mesma aparência.

O Traga seu fenômeno Dispositivo própria está a remodelar a forma como é adquirido, gestão, entregues, e protegido. Nossos editores e analistas vou aprofundar o que significa, os principais produtos envolvidos, como lidar com isso, e para onde está indo no futuro.

aplicativos móveis, mais uma vez ancorar aplicações cliente-virado para hardware e sistemas operacionais. Você não pode chegar ao Apple App Store sem um iPhone da Apple. Você não pode usar o Google Play (Android Marketplace) com um dispositivo Android. E assim por diante.

Para os desenvolvedores, isso significa fazer escolhas difíceis sobre onde investir tempo e recursos. Falei com inúmeros desenvolvedores e gerentes de TI ao longo dos últimos 24 meses, que todos foram confrontados com a questão de saber se a construir e oferecer suporte a várias versões do mesmo aplicativo. Normalmente, a escolha tem sido a de fazer um aplicativo iOS em primeiro lugar, em seguida, introduzir Android ou Windows. Isso requer várias versões, padrões e características, para não mencionar habilidades. Alguns estão optando por saco e simplesmente criar aplicativos HTML5 que serão executados dentro de navegadores. Mas, como qualquer desenvolvedor ou gerente de TI experiente entende muito bem, limitando o apoio no final de design significa o bloqueio de grandes segmentos de clientes.

Como aplicativos móveis continuam a proliferar como ambientes de acesso de cliente de escolha, podemos ver mais escolhas difíceis que precisam ser feitas. Infelizmente, como Mims sugere, a grande era de abertura que impulsionou a inovação sem precedentes na tecnologia de negócios pode estar chegando ao fim. “Hoje, como aplicativos assumir, arquitetos da Web estão abandonando-lo”, escreve ele. “O processo de criação de novos padrões Web abrandou para um rastreamento.

Qual é o princípio organizador de trabalho digital de hoje?

SUSE doce! senões HPE-se uma distro Linux

Apple para liberar iOS 10 a 13 de Setembro, MacOS Sierra em 20 de Setembro

offloads HPE ‘non core’ ativos de software para Micro Focus no negócio $ 8800000000

maior problema Big dados: É muito difícil obter os dados em

A maioria das empresas estão nadando em mais dados do que eles sabem o que fazer com. Infelizmente, muitos deles associar esse fenômeno se afogando com o próprio big data. Tecnologicamente, big data é uma coisa muito específica – o casamento de dados estruturados (informações de propriedade da sua empresa) com dados não estruturados (fontes públicas, tais como fluxos de mídia sociais e governo alimenta).

Não tocar esta configuração Android e a maioria dos malwares vai deixá-lo sozinho, em sua maioria; Como a Apple tornou-se Samsung, e por que Steve poderia ter aprovado; Open Project Compute: Aferição sua influência no centro de dados, infra-estrutura de computação em nuvem; VR é a próxima grande coisa , se você pode vê-lo ou não; por simplicidade e segurança, a Apple precisa desenhar uma linha agora para evitar mais queridos; Will Galaxy S7 manter Samsung na pole position; uma chamada para a transparência de computação mais nuvem; Microsoft e móvel:? a dor de cabeça que não vai embora; Se um vendedor de smartphones aquiesce com as leis anti-criptografia, não usá-los

Quando você sobrepor dados não estruturados em cima de dados estruturados e usar a análise de software para visualizá-lo, você pode obter insights que nunca foi possível antes – prever as vendas de produtos, melhores clientes-alvo, descobrir novos mercados, etc.

Big data não está sofrendo com a falta de ferramentas que assolaram que apenas alguns anos atrás, quando a fazer big data significava ter cientistas de dados sobre pessoal e mexer com ferramentas de código aberto como o R e Hadoop.

Empresa social; LinkedIn revela a sua nova plataforma de blogs; Big Data Analytics; não é a idade de grandes OLAP;? Big Data Analytics; DataRobot visa automatizar baixo pendurado fruto de ciência de dados; Big Data Analytics; fundador MapR John Schroeder desce, COO para substituir

VER: O Poder da Internet das coisas e Big Data (elaptopcomputer.com relatório especial)

Hoje, existem toneladas de empresas que competem uns com os outros para ajudar a visualizar big data – de especialistas como Tableau, Qlik, TIBCO, e MicroStrategy para end-to-end jogadores como Microsoft, IBM, SAP e Oracle.

Mas, de acordo com os executivos de TI em empresas de médio porte CIO Forum / Médio Porte CMO Fórum na semana passada em Orlando, um dos maiores problemas que as empresas estão tendo com todas essas plataformas Analytics é a ingestão de dados em si.

Um CIO disse: “Nosso maior problema em TI é como vamos conseguir dados nela. É aí que estas coisas são realmente uma dor.”

Apropriadamente, essa afirmação é apoiada por dados.

De acordo com um estudo realizado pelo especialista em integração de dados Xplenty, um terço dos profissionais de inteligência de negócios gastam 50% a 90% do seu tempo a limpeza de dados brutos e prepara-se para introduzi-lo em plataformas de dados da empresa. Isso provavelmente tem muito a ver com o motivo apenas 28% das empresas pensam que estão gerando valor estratégico de seus dados.

VER: 12 modelos de dados CIOs e CMOs pode começar a construir juntos (elaptopcomputer.com)

O problema de limpeza de dados também significa que alguns dos mais amplamente procurados profissionais da área de tecnologia agora estão gastando uma grande parte do seu tempo fazendo o trabalho de entorpecimento mental de triagem através de e organização de conjuntos de dados antes que eles nunca se analisou.

Isso é, obviamente, não muito escalável e limita severamente o potencial de big data. E como nós ficar melhor e melhor a recolha de mais dados – com a ajuda da Internet das coisas – o problema só piora.

Há três possíveis soluções para o problema

1. A grande software de análise de dados fica melhor –Since muitas dessas empresas têm investido pesadamente em big data para os últimos cinco anos, é improvável que haja avanço nas ferramentas qualquer momento em breve que irá aliviar o fardo sobre a limpeza de dados , mas devemos esperar melhorias incrementais.

2. preparadores de dados tornam-se os paralegais da ciência dados –no mesma forma que paralegais auxiliar os advogados, assumindo importantes, tarefas de nível mais baixo, preparadores de dados poderia fazer o mesmo para os cientistas de dados. Nós já estamos vendo isso em um grau. Leia o artigo elaptopcomputer.com, «rotulagem de dados» é o novo trabalho de colarinho azul da era AI?

3. AI vai ajudar a limpar os dados –A outra possibilidade é que o software e os algoritmos serão escritos para limpar, classificar e categorizar os dados. Isso é mais definitivamente vai acontecer, mas também devemos esperar que ele não vai ser uma bala de prata. Microsoft, IBM e Amazon estão investindo no uso de seres humanos para fazer a rotulagem de dados que o software não pode lidar com – e esses são três dos campeões mundiais de automação e algoritmos.

do site Monday Morning Opener é o nosso salva de abertura para a semana em tecnologia. Como um site global, este editorial publica na segunda-feira AEST 08:00 em Sydney, Austrália, que é 18:00 horário da costa leste no domingo em os EUA. É escrito por um membro do conselho editorial mundial do site, que é composta por nossos editores de chumbo em toda a Ásia, Austrália, Europa e os EUA.

Anteriormente na segunda-feira de manhã Opener

LinkedIn revela a sua nova plataforma de blogs

É esta a idade de Big OLAP?

DataRobot visa automatizar fruto maduro da ciência de dados

fundador MapR John Schroeder desce, COO para substituir

nuvens australianos comparação

No website segunda tomada da Austrália sobre serviços de computação em nuvem locais, tomamos um novo olhar sobre os serviços de nuvem da Austrália para ver se eles se comparam com grandes operadores estrangeiros.

1. Organização

Empresa Software; SUSE doce! senões HPE-se uma distro Linux; Nuvem; Twilio lança novo plano empresarial prometendo mais agilidade; nuvem; Intel, Ericsson ampliar parceria para se concentrar em indústria de mídia; Nuvem;? Xero lança parceria com a Macquarie Bank para pagamentos BPAY

A nuvem tem certamente vêm de idade ao longo dos últimos 12 meses, com muitos fornecedores de grande tecnologia anunciar e lançar um importante serviço. Desde o consumidor (iCloud da Apple) para a empresa (recentes anúncios nuvem da HP, que se concentrou em infra-estrutura, hardware e serviços), a nuvem está agora firmemente mainstream.

A outra grande mudança que vem na indústria nuvem australiano é, naturalmente, a Rede Nacional de Banda Larga (NBN), que irá fornecer a baixa latência de uma rede fixa, de alta velocidade que provavelmente vai ajudar os provedores de australianos competir com os seus homólogos americanos.

Ao olhar para as oportunidades, desafios, ameaças e empresas que estão mudando a paisagem de serviço em nuvem, percebemos que era hora de atualizar nossa história prévia comparando os serviços de nuvem australianos.

Neste recurso, vamos dar uma olhada em uma série de serviços em nuvem que são hospedados na Austrália, e comparar aspectos desses serviços a Amazon Web Services (AWS) como referência.

As informações pretendidas de cada provedor nós olhamos, com uma explicação, segue.

O nome sob o qual a empresa está negociando.

O nome que o provedor está dando seu produto IaaS.

as empresas podem se inscrever para o serviço de nuvem on-line de uma forma auto-serviço?

A capacidade de se inscrever e realizar transações, sem interagir com um vendedor ou um gerente de conta, é visto por muitos como um elemento crítico da computação em nuvem. Os técnicos têm geralmente pesquisado o que eles querem, então eles só querem continuar com o trabalho. Eles preferem interações menos manuais e mais meios para automatizar atividades. Isso pode ser em contraste, porém, com uma gestão menos técnica ou de gestão da empresa, que pode querer se envolver em um processo de vendas mais tradicional.

Em algumas circunstâncias, mesmo que você tenha um contrato com uma entidade australiana, essa entidade poderia estar usando uma instalação offshore. Alguns clientes têm requisitos obrigatórios para manter os dados na Austrália. latência de comunicação para certos tipos de cenários de aplicação também pode ser muito alto com provedores de nuvem offshore. Usando Secure Shell para acessar uma instância do Amazon EC2, por exemplo, pode ser muito frustrante quando a latência é pobre. No entanto, isso não é verdade em outras circunstâncias ou cenários de aplicação.

No caso de uma disputa legal, que leis se aplicam aos dados? Que tribunais vão decidir ou arbitrar?

Ter um contrato com uma organização australiana hospedagem de dados em um data center localizado na Austrália, é provável que a lei australiana seria aplicada aos dados. Scott Stewart, analista de computação em nuvem Longhaus ‘, disse que as organizações australianas ainda pode ser submetido ao Patriot Act dos EUA se eles têm operações nos Estados Unidos, devido aos tratados assinados entre os EUA e Austrália. Teria que haver circunstâncias excepcionais, no entanto, para os poderes para ser chamado.

você pode pagar para o serviço com um cartão de crédito? Se o fizer, fornece uma identidade confirmada para o fornecedor, e também reduz o tempo para trazer um novo cliente a bordo.

A computação em nuvem é sobre o acesso on-demand, com esforço de gerenciamento mínimo ou interação de serviço do provedor. Sem uma API, a intervenção manual é sempre necessária. Uma boa API permite tarefas a ser automatizado, e para as métricas sobre o uso a ser recuperado. Ele também abre a porta para usos inovadores de serviços do provedor de nuvem. Um exemplo seria a recuperação de preços spot para instâncias de máquinas virtuais. Com base no preço e disponibilidade, uma determinação pode ser feita para iniciar um trabalho com o provedor de nuvem.

Qual é a menor quantidade de tempo que você pode usar o serviço para? Um curto compromisso oferece aos clientes flexibilidade. Não é incomum vê-lo como 1 hora para computação se você já tiver configurado uma conta com o provedor de nuvem. Se você usar somente uma hora de cada vez, então isso é tudo o que você vai ser cobrado para a próxima execução de faturamento. No entanto, se você está pedindo o provedor de nuvem para infra-estrutura dedicada em uma configuração de nuvem privada, o compromisso mínimo será maior. Alguns provedores irá utilizar a tag empresa para bater o compromisso mínimo.

Quanto um custo de CPU por hora? Dependendo de suas necessidades transacionais, diferentes combinações de configuração de CPU e de memória estão normalmente disponíveis. Se você tem um site de baixo uso, você pode pedir para um tipo de instância que é apropriado. O custo vai aumentar com mais capacidade de computação, com os custos mais elevados para os mais núcleos ou CPUs e memória.

Quanto custa para armazenar 1 gigabyte por mês? Tarifas para armazenamento irá variar, com alguns provedores de nuvem com uma dotação inicial que pode ser estendido. Quanto mais você loja, o mais barato por GB que pode ser.

Muitos fornecedores não cobrar para o tráfego de internet nos próximos, mas irá cobrar para o tráfego de internet indo para fora. Pode haver uma tabela de taxa aplicável para o fornecedor. tráfego interno dentro de um centro de dados não é normalmente cobrado. No entanto, se um provedor de nuvem tem várias regiões, em seguida, uma taxa de transferência entre as regiões podem ser aplicadas.

2. Infrastructure-as-a-service (IaaS), oferecendo nome

Se houver uma quantidade significativa de dados, ele pode não ser viável ou rentável para transferi-la através da internet. Nesse caso, um serviço podem estar disponíveis, onde os dados de discos rígidos publicadas podem ser carregados na memória do provedor de nuvem.

Se um novo servidor é provisionado, ele também precisa ser adicionado para o balanceador de carga, e, se for de-provisionado, removido do balanceador de carga. O trabalho do balanceador de carga é distribuir a carga de trabalho entre os recursos disponíveis.

Quantos clientes é que o prestador ter, e quão grande são eles? Isto pode ser um marcador para fiabilidade, mas também pode afectar a largura de banda e latência.

Quando você está confiando em alguém para manter seus dados seguros para você, a segurança é primordial. Infelizmente, é muito difícil comparar a segurança em uma tabela, mas temos tido uma olhada no que são possíveis medidas de segurança para provedores de nuvem e quais os clientes devem procurar.

Estamos usando Amazon Web Services (AWS) como um provedor de US base para comparar nossas nuvens australianos contra. As nuvens australianos que examinamos estão listados abaixo.

Area9 tem ajudado mais de 500 empresas em todo norte regional e urbano Austrália para obter a vantagem de serviços de nuvem após a 2011 o lançamento do seu centro de cloud-computing baseada no Território do Norte, deixando a região indústria tradicionalmente rural competir eficazmente nos mercados locais, nacionais e globais .

Reconhecido por ambos empresa de pesquisa de TI Longhaus e Telstra com vários prémios, a abordagem de Area9 é promover os benefícios de uma nuvem local, a fusão com sucesso as práticas globais de TI e soluções com as necessidades da empresa australiana norte.

Fundada em 2009, CloudCentral foi projetado para permitir o armazenamento de dados e aplicações em uma base pay-as-you-grow, sem compromissos iniciais necessários. produtos de nuvem de CloudCentral são altamente escaláveis ​​e hospedado em instalações de centros de dados geograficamente dispersos em uma infraestrutura de nuvem aberta, mas a empresa garante que seus dados permanecerão na Austrália.

Adequado para serviços de internet, prototipagem, bancos de dados e software como serviço (SaaS), CloudCentral fornece um serviço escalável que se adapte às startups às multinacionais – você pode aumentar o tamanho dos servidores existentes ou excluir servidores redundantes e ver o efeito imediatamente.

Os produtos da empresa também incluem balanceadores de carga grátis para um ótimo desempenho e um console remoto gráfico que lhe dá total visibilidade dos seus servidores.

3. On-line de inscrição

4. Localização do centro de dados

jurisdição 5. Contrato

6. Pagamento por cartão de crédito

CSC oferece uma gama de serviços em nuvem, incluindo CloudCompute (IaaS), serviço de nuvem privada BizCloud, CloudDesktop e CloudLab, que satisfaçam a necessidade de recursos temporários de computação e armazenamento em nuvem e nuvem IU para SAP.

A empresa acredita que o gerenciamento de nuvem será um requisito fundamental para os CIOs no futuro, e que eles estão indo para exigir a segurança dos dados, a transparência serviço de IaaS e valor além de apenas redução de custos. Agora, 18 meses de idade, carteira de nuvem da CSC é parte de uma rede global de 13 centros de dados.

Cloud Platform gestão da Dimension Data visa tornar as coisas fáceis. Os clientes podem gerenciar tudo através de um portal CloudControl, automatizando o provisionamento, orquestração, administração e cobrança. A empresa é tanto um provedor de nuvem e um integrador de sistemas, o que facilita o planejamento simples, design, implantação e gestão das privadas, públicas e nuvens híbridas.

Todos os produtos são entregues e geridos através da mesma plataforma, então se você é uma startup ou você tem uma necessidade de implantação IaaS estabelecida, é rentável e fácil de migrar entre modelos como o seu negócio evolui.

Dimension Data oferece garantias sobre a disponibilidade, desempenho e experiência de serviço, e um conjunto completo de opções de suporte técnico para áreas especializadas, como gerenciamento de patches, a configuração do dispositivo, e backup. A arquitetura comum em seus ambientes de nuvem permite que projetos clientes de interconexão ou dados para apoiar rebentamento ou interruptores fáceis entre os modelos privados ou públicos.

serviço de nuvem da Fujitsu inclui IaaS, plataforma como serviço (PaaS) e SaaS. A empresa alega que os seus centros de dados com sede na Austrália e ambientalmente amigáveis ​​oferecem a mais ampla gama de opções de configuração na Austrália, e deixar que os sistemas de tecnologia correspondem aos clientes e custos à evolução das necessidades de negócios.

portal de auto-atendimento da Fujitsu dá aos usuários acesso a um serviço que está on-line com “99,999 por cento de disponibilidade” e cobre tudo, desde backup e recuperação de desastres para aplicações empacotadas. Há também um serviço de avaliação padrão da indústria que analisa o ambiente de dados atual dos clientes e aconselha o melhor produto de nuvem para suas necessidades e orçamento. A empresa não especifica os preços, no entanto, por isso não foi incluído na tabela.

Nove vezes oferece dados armazenados localmente e seguros, suporte local livre, a flexibilidade de auto-serviço, e baixa latência. Apoiado por Macquarie Telecom, a empresa tem os recursos para oferecer infraestrutura de nuvem de classe empresarial.

Há on-line de inscrição, e os clientes podem introduzir os seus dados e servidores virtuais de provisão e de armazenamento em nuvem dentro de minutos, escalando cima e para baixo quando necessário. Nove vezes também oferece um desconto AU $ 50 em seu serviço para o teste.

Os clientes da nove vezes incluem promotores, incubadoras, empreendedores, startups e parceiros, ea empresa tem um forte compromisso com a comunicação através de iniciativas que vão desde a orientação e Hackathon VMs ao patrocínio de programas.

Anteriormente Optus Elevate, Optus PowerOn oferece um portal de auto-serviço e armazena dados em instalações de dados certificada-27001 Australian ISO da empresa. Uma solução de serviço de nuvem on-premise privada está próxima. No segundo semestre de 2012, Optus estará fazendo melhorias em seus serviços de nuvem.

Ele tem pay-as-you-consumo e modelos de precificação “burstable”, além do preço fixo atual. Um novo serviço de armazenamento corporativo em nuvem está a caminho, como é uma solução regional, que permite que os clientes com operações regionais acessar capacidade virtual em várias nuvens, mas gerir os recursos de um único portal.

Uma interessante valor agregado é Readiness Assessment Nuvem Optus ‘para ajudar os clientes a avaliar se eles estão prontos para mover os aplicativos para a nuvem. Ele irá incluir orientação da estratégia, avaliando as aplicações mais adequadas, e olhando para as políticas de segurança e de governança.

Formado em um dormitório da universidade em 2010, OrionVM lançou a versão mais recente do seu produto IaaS – CloudDC – em abril de 2011, e foi imediatamente aferido como mais rápido nuvem pública do mundo em CloudHarmony.com

OrionVM disse que CloudDC – construídas predominantemente para ambientes ISVs, de desenvolvimento e teste, sites, aplicações internas e web ou móveis aplicações, particularmente produtos de SaaS – oferece confiabilidade e facilidade de uso para os desenvolvedores e gerentes de TI.

É Windows e Linux amigável, tem uma documentação completa para apoiar a API, e suporte por telefone com sede na Austrália 24-7. segurança física e virtual é imposta por um tier-4 datacentre aprovado pelo governo federal, e o serviço conta do Governo NSW entre seus usuários.

Rackspace anunciou recentemente que vai abrir um centro de dados australiano. No entanto, não fez com que o preço para o serviço australiano baseada ainda disponíveis, de modo que não tê-lo incluído na tabela. No ano passado, a sua inclusão foi como um serviço de comparação baseada nos Estados Unidos.

Telstra está continuando sua AU investimento de US $ 800 milhões para a computação em nuvem com um rejuvenescimento do portal Telstra Cloud Services, que permite a compra on-line e gestão da sua gama de servidor virtual. A companhia disse que também introduziu preços de assinatura mais nítidas e aumentou significativamente o tráfego de internet em pacotes de assinatura que são comprados até 31 de Dezembro de 2012.

Há dois planos de preços: de subscrição e de como você vai pagar. Os planos começam a partir de R $ 200 (excluindo GST) por mês, e fornecer os custos fixos mensais para uma configuração mais estático. A opção de pay-as-you-go começa a partir de R $ 0,05 por hora (excluindo GST), e pode ser usado para cargas de trabalho tipo explosão. Pacotes de servidores dedicados também estão disponíveis, a partir de R $ 2.500 (excluindo GST) por mês.

Telstra lançou recentemente uma oferta de backup-as-a-service (BaaS), que permite que qualquer cliente conectado a rede Next IP da Telstra para fazer backup de seus dados do servidor na nuvem usando um cliente de software simples instalado em seu servidor.

A maior vantagem para os dados armazenados localmente que UltraServe concentra-se em é baixa latência.

Os clientes podem inscrever-se online com um cartão de crédito para acesso imediato à plataforma, ou pode trabalhar com um engenheiro técnico de vendas para determinar o plano mais rentável para as necessidades de cada cliente.

Os clientes têm acesso ao portal MyUltraServe, que lhe permite controlar e auto-disposição suas máquinas nuvem e centros de dados virtuais. Uma API estará disponível para gerenciar sua infra-estrutura de máquina da nuvem para configurações, tais como auto-scaling de serviços.

Há também uma opção datacenter de classe empresarial privada virtual, oferecendo servidores gerenciados adicionais, tais como patching gestão, backup e monitoramento.

sediada em Perth ZettaGrid se orgulha de sua automação. O sistema de acesso ao navegador web muito simples dá o controle absoluto de escala e disposição para o usuário em tempo real. Com quatro centros de dados em Sydney e Perth e duas vindo em linha em Melbourne, em uma questão de semanas, a empresa possui três ambientes separados, e pode isolar problemas que estão presentes em um centro de dados de modo que eles não afetam os outros.

O provedor cresceu a partir de uma empresa ISP 18-year-old que ainda está em negócio, e dá aos clientes conectados à ZettaGrid existente uma vantagem competitiva no tráfego livre a serviços em nuvem.

O serviço tem sido marcado altamente por CloudHarmony.com. Quando se trata de velocidade de arquitetura, ZettaGrid reivindica sua nuvem é quatro vezes mais rápido do que a AWS.

Desde que publicamos nosso último artigo em nuvem, tem havido múltiplas violações de dados de alto perfil, incluindo uma violação recente de provedor de hospedagem Melbourne IT. Então decidimos pedir as empresas sobre a sua tecnologia de segurança e abordagem.

Carlo Minassian, CEO e fundador da empresa de segurança Earthwave, disse que há uma série de desafios de segurança que os fornecedores ainda não abordados. Em primeiro lugar, todos os dados são tratados igualmente, sem classificação, o que deixa os clientes vulneráveis ​​a uma violação que eles podem não saber sobre por meses ou anos. Em segundo lugar, os membros da equipe os fornecedores provavelmente não tenham sido submetidos a controlos policiais. Por último, o foco está em geral sobre protecção de dados, em vez de detecção de ameaças e resposta.

É difícil comparar o aspecto de nuvens de segurança, porque há tantos recursos que você poderia chamar-se como que afeta a segurança. A única generalização você pode fazer sobre a segurança entre os provedores de nuvem nos aproximamos é que é uma festa muito móvel. Alguns chamaram a atenção para a segurança física das suas instalações e equipamentos. Alguns estavam ansiosos para empurrar a sua segurança de rede, com protocolos e políticas que se estendem até ao nível do utilizador. Muitos falaram sobre a segurança virtual em seus servidores.

7. API para automação externa

8. compromisso mínimo

9. custo Compute (CPU por hora)

10. custos de armazenamento (GB por mês)

11. A transferência de dados (custo por GB)

balanceamento de carga 12.

13. Clientes

14. Segurança

Area9

CloudCentral

CSC Australia

Dimension Data

Fujitsu

nônuplo

Optus PowerOn

OrionVM

Rackspace

Telstra

UltraServe

ZettaGrid

Networks Um tema comum foi dedicado virtual grande área (VLANs). Mesmo que você pode compartilhar a largura de banda com outros clientes de seus fornecedores, uma VLAN coloca você em um “canal” separado ou domínio de transmissão de todos os outros. Bem como abordar problemas de rede de gerenciamento e escalabilidade, é boa prática de segurança (pense em construir um longo, represa estanque no meio de um rio, mantendo o fluxo separado da fonte até que atinja você).

Se você perguntar ao seu provedor de nuvem sobre suas soluções de segurança a bordo, tanto em hardware e software, você vai ouvir uma série de nomes de produtos, tudo como vertiginosa como as que existem no setor de consumo, como VG, BitDefender, Norton, e assim por diante. Você pode tentar investigar os méritos do vCloud Director, vShield, interruptores Juniper EX e firewalls SRX, mas talvez ainda mais importante quando se trata de segurança na nuvem é a resposta.

As práticas que você eo provedor pode empregar para ficar seguro são variados. Você pode tê-los portas de dados próximas (80 para a Web, 24 para FTP, etc), por padrão, que só você pode ativar dependendo dos dados que você estará trabalhando com. Você também pode definir listas de acesso de nível de segurança para você, sua equipe, e aqueles no próprio provedor de nuvem. No nível mais básico, ele só poderia significar um relógio de segurança que avisa 24-7, se há um problema em seu servidor.

Os recursos de segurança pode ser tudo um borrão ao escolher um fornecedor, mas aqui está um truque: aprender sobre apenas um ou dois que o seu provedor de nuvem tem, e quiz o seu contato com eles implacavelmente. Em breve vou separar aqueles que levam a segurança a sério daquelas que só queria o carrapato de aprovação porque parece bom nos documentos de marketing.

Segurança é também sobre mais de proteção. Um ataque direcionado pode e vai ficar em torno firewalls e outras soluções de “cobertor”, se os maus são persistentes, inteligente, ou recursos suficientes. No novo mundo de ameaças, onde é sobre o lucro em vez de exigir direitos, eles não querem que você saiba que eles estão em seus dados, porque eles querem tempo para fazer a maior quantidade de dano possível. Se eles ficam em torno de medidas de protecção do seu servidor de nuvem, perguntar-lhes quanto tempo você vai descobrir antes que haja danos irreparáveis ​​à sua reputação ou linha de fundo.

SUSE doce! senões HPE-se uma distro Linux

Twilio lança novo plano empresarial prometendo mais agilidade

Intel, Ericsson ampliar parceria para se concentrar em indústria de mídia

? Xero lança parceria com a Macquarie Bank para pagamentos BPAY

Construindo um Datacenter Pessoas-Centric

Se você está sempre procurando uma maneira de frustrar os usuários, tornando difícil para fazer logon é uma ótima maneira de começar. Infelizmente, a pressão para adotar uma ampla variedade de serviços baseados em nuvem está forçando muitas empresas exatamente nessa direção.

Dados Centers; IBM lança novos sistemas Linux, Power8, OpenPower, Nuvem, Michael Dell em fechar negócio EMC: “Podemos pensar em décadas; Data Centers; Delta coloca preço em sistemas de interrupção: $ 150 milhões no lucro antes de impostos; Data Centers; Dell Technologies decola: Aqui está o que vê como Dell, EMC, um bando de negócios empresariais combinam

Vimos alguns dos benefícios de uma nuvem híbrida in; mantendo suas opções em aberto com uma nuvem híbrida. fornecimento flexível de TI permite que as organizações otimizem cada serviço para o custo, funcionalidade e usabilidade, por isso é uma grande oportunidade. No entanto, não for controlada, esta abordagem tem o potencial de levar a um pesadelo de autenticação. Duplicar as credenciais para se lembrar, re-autenticação com cada serviço … o que uma maneira de alienar o negócio.

Claro, isso não é a única desvantagem. gerenciamento de identidade pobres também faz com que os sistemas menos seguro. Usuários a encontrar suas próprias maneiras de lidar: por exemplo, re-uso de senhas em vários sistemas, a escolha de credenciais fracos, ou anotar as senhas em um local acessível.

Estas são algumas das organizações enfrentam problemas quando eles gradualmente adicionar aplicativos e serviços sem um plano claro. Declarou sem rodeios, é uma receita para o desastre, quer sob a forma de um motim de usuário ou um convite para espionagem corporativa.

Uma opção muito mais atraente é fazer as pessoas centradas em TI uma prioridade como você redesenhar o seu datacenter. Você vai precisar de um armazenamento de identidade central, se você quiser gerenciar seus usuários através de múltiplos data centers e provedores de nuvem. A loja em si pode ser on-premises (por exemplo, Windows Server Active Directory) ou poderia ser hospedados na nuvem (por exemplo Windows Azure Active Directory).

A chave é certificar-se de que o armazenamento de identidade é capaz de aplicar políticas e controle, enquanto a autenticação de usuários para outros serviços em nuvem. Em casos simples, olha-up uma identidade federada usando interfaces padrão de mercado será suficiente. Mas em outros casos – quando há uma necessidade de integração com uma ampla variedade de aplicações legadas e processos de gestão de pessoas – ele pode ser útil para implementar uma ferramenta de gerenciamento de identidade de pleno direito (por exemplo, Forefront Identity Manager) para sincronização de identidade e provisionamento.

As pessoas estão no núcleo de cada negócio. Uma arquitetura de TI eficaz refletirá esse truísmo. Isso significa que ele deve vir como nenhuma surpresa que a identidade do usuário deve estar no cerne de qualquer datacenter transformado.

Um sistema de gerenciamento de identidade abrangente é uma ótima maneira de manter a consistência e aplicar a política. Para o usuário final, single sign-on remove a necessidade de fornecer suas credenciais cada vez que acessar um aplicativo diferente. Uma vez que eles se sentar em sua mesa, eles devem ser capazes de saltar para trás e para frente entre as ferramentas sem ter que logar novamente. Isto é como você evitar a frustração dos usuários e levá-los a bordo com as mudanças que irão ajudar a organização a alcançar todo o seu potencial.

IBM lança novos sistemas Linux, Power8, OpenPower

Michael Dell em fechar negócio EMC: “Podemos pensar em décadas ‘

Delta coloca preço em sistemas de interrupção: $ 150 milhões no lucro antes dos impostos

Dell Technologies decola: Aqui está o que vê como Dell, EMC, um bando de negócios empresariais combinam

A criptografia de dados em repouso é vital, mas ele simplesmente não está acontecendo

O Escritório das Informações Australian Comissário (OAIC) ​​tem sido clara sobre a criptografia de dados pessoais, tanto nas suas orientações e em investigações recentes de violação de dados. Mas de acordo com Chris Gatford, diretor da empresa de testes de penetração hacklabs, muito poucas organizações estão à altura das expectativas.

sistemas de arquivos criptografados, especialmente a criptografia de dados em repouso, ele só não ocorre “, Gatford disse ao site.” Noventa e nove por cento das organizações não criptografar outra coisa senão o laptop ocasional.

O cenário mais comum Gatford encontra durante pentests é que nenhuma das estações de trabalho da organização alvo executar qualquer tipo de criptografia para os usuários finais, em absoluto. Isso parece um longo caminho desde que o OAIC espera.

O OAIC não exigem criptografia total. Mas o seu guia para proteger informações pessoais lembra organizações que eles precisam para tomar “medidas razoáveis” para garantir que as informações. Criptografia é “importante em muitas circunstâncias”, e as organizações precisam proteger os dados, seja em servidores, em bases de dados, em backups, em serviços em nuvem de terceiros, em dispositivos de usuários finais, incluindo smartphones e tablets, bem como laptops, ou em dispositivos de armazenamento portáteis.

“Métodos de criptografia deve ser revisado regularmente para garantir que eles continuam a ser relevantes e eficazes, e são utilizados quando necessário. Isto inclui assegurar que o âmbito da criptografia é grande o suficiente para que os atacantes não podem acessar outra cópia sem criptografia da sua informação encriptada,” o guia diz.

O que isso pode significar, na prática, é ilustrado pelo recente relatório da OAIC em sua investigação sobre massiva violação de dados 2013 da Adobe.

Adobe aparentemente criptografada todas as senhas do usuário com a mesma chave, em vez de cada ser individualmente salgado, em seguida, hash. dicas de senha não foram criptografados em tudo.

“Hash e salga é um passo básico de segurança que a Adobe poderia razoavelmente implementadas para melhor proteger as senhas”, escreveu o OAIC.

Tendo em conta os recursos disponíveis para Adobe implementar medidas de segurança robustas de forma consistente em todos os seus sistemas, e as consequências para os indivíduos se os dados sobre os servidores antigos foi comprometida, o comissário descobriu que Adobe [tinha falhado] para tomar as medidas razoáveis ​​para proteger toda a informações pessoais que detinha contra uso indevido e perda, e de acesso não autorizado, modificação ou divulgação.

Embora diferentes leis aplicadas na época da violação de dados da Adobe – as leis de privacidade da Austrália foram atualizados em 12 de março de 2014 – o teste de “medidas razoáveis” aplicado tanto naquela época quanto agora. A principal diferença é que, agora, o Privacy Commissioner pode emitir multas de até AU $ 1,7 milhões para organizações que não conseguem tomar as medidas razoáveis.

As empresas também precisam proteger seus segredos comerciais, é claro, e Gatford disse que as empresas mais maduras tornaram-se usado para criptografar laptops por causa do risco óbvio de roubo.

Um nome de usuário e senha oferecer proteção zero quando um ladrão pode simplesmente remover o disco rígido, instalá-lo em outro computador e copiar os dados. Criptografar laptops é essencial, eo mesmo vale para tablets e smartphones.

Armazenamento; NetApp lança sistema mid-tier para lagos de dados, parceiros com Zaloni; Nuvem; Michael Dell em fechar negócio EMC: “Podemos pensar em décadas; Data Centers; Dell Technologies decola: Aqui está o que vê como Dell, EMC, uma bando de negócios empresariais combinam; armazenamento; Facebook Open fontes ZStandard algoritmo de compressão de dados, tem o objetivo de substituir a tecnologia por trás Zip

O roubo de um dispositivo móvel pode muitas vezes ser parte de uma operação organizada, de acordo com Sven Radavics, gerente geral da Imation Mobile Security para a região da APAC – e não é apenas sobre a segurança nacional e informações de defesa. propriedade intelectual de qualquer organização pode ser um alvo, desde a concepção de um novo motor de carro a um jogo de filme ou vídeo.

“Particularmente na China – mas nem sempre na China, já aconteceu em outros países – [houve casos], onde tem sido claro o meu cofre foi aberto, e meu laptop foi movido,” Radavics disse ao site na semana passada .

“É bastante comum que, se alguma entidade quer ter acesso aos seus dados, que cofre não fornece nenhuma proteção”, disse ele.

próprio kit de viagem ‘Radavics consiste de seu pessoal MacBook Air, endurecido com uma variedade de software de segurança, e um dos próprios sticks USB IronKey criptografados da Imation.

Muitas outras empresas têm um processo semelhante para quem viaja para destinos de alto risco, disse ele. Os funcionários são fornecidos com um portátil em um recém-instalado, limitado sistema operacional com, com todos os dados da empresa mantidos em um dispositivo criptografado, ou correr tudo fora algo como o Windows da IronKey to Go baseado no stick USB espaço de trabalho móvel segura. Após o retorno, o laptop é completamente apagado.

Radavics fez questão de se gabar de recursos de segurança do IronKey, é claro, como as camadas de epóxi que tornam difícil para chegar ao chip de criptografia sem destruí-la, ou o mecanismo de auto-destruição que destrói as chaves se o chip é exposta ao ar . Mas ele fez alguns pontos válidos sobre como avaliar o custo de defesa contra o risco de ataque.

“Você poderia, teoricamente, colocar o chip sob o microscópio [elétrons] e extrair as chaves, e consideramos que a $ 50.000 hack. Mas nós realmente proteger o chip, por isso, um microscópio eletrônico não pode realmente ver o que está acontecendo dentro do chip,” disse Radavics.

“Se você tem um dispositivo de criptografia de hardware e a chave é armazenada em flash, ter alguém puxe o dispositivo e colocar um par de sondas entre o chip de criptografia eo flash para extrair as chaves dessa forma, que é uma espécie de sub- $ 1.000 corte ,” ele disse.

É bastante comum que, se alguma entidade quer ter acesso aos seus dados, que cofre não fornece nenhuma proteção.

Um monte de a conversa é de cerca de hacks de alta tecnologia … mas um monte de perda de dados ainda pode ser muito mundano “, disse Radavics, como pen drives ou discos rígidos portáteis perdidos em trens, aviões e automóveis.” O dispositivo criptografado fornecedores têm falado sobre esse tipo de coisa por anos, e não é nova, e é um pouco chato pouco.

A necessidade de criptografar dispositivos móveis é óbvia, mas os dados sobre servidores também podem ser vulneráveis ​​a roubo, se ele não for criptografado – e às vezes é fácil chegar aos servidores.

Um dos exemplos mais notórios teve lugar no centro de inteligência de carga nacional da Austrália do Serviço de Alfândega no aeroporto de Sydney em 27 de agosto de 2003. Os ladrões simplesmente virou-se, afirmava ser técnicos que trabalham para o terceirizado fornecedor de TI EDS, e saiu com dois de a organização do quatro servidores – juntamente com os dados de inteligência que realizou.

“Os assaltantes, descritos como homens de Oriente Médio / aparência Pakistani / Indian, deu credenciais EDS falsos e tiveram acesso à sala do mainframe”, o Sydney Morning Herald relatou na época.

Eles passaram duas horas lá naquela noite antes de usar carrinhos de roda os dois servidores após a mesa de segurança do terceiro andar, em um elevador e fora do edifício.

Gatford disse ao site que ele “muito raramente” vê criptografia implantado em servidores e hacklabs tem uma base de clientes “razoável” do outro lado “muito poucos” verticais da indústria.

Você ouve as pessoas falando sobre isso. Se você está falando de ambientes de cartão de crédito, onde você tem uma exigência para criptografar as informações de cartão de crédito em repouso, penso que o método mais comum as pessoas usam há ativar a criptografia do banco de dados “, disse ele.” Isso é tipicamente cerca de tão bom quanto ele ganha em termos de criptografia baseada em host.

Na verdade, qualquer tipo de acesso físico à organização é geralmente suficiente.

“Quando você está fisicamente na frente de uma estação de trabalho dentro de uma organização, é game over, porque é trivial a arrancar-se de meios alternativos para obter acesso aos dados brutos, a partir daí, de Bob seu tio e você está longe, “disse Gatford.

Leia mais

Quando você está fisicamente na frente de uma estação de trabalho dentro de uma organização, é game over

“Apenas sobre cada pentest que fazemos, vemos que a senha estação de trabalho do administrador local é a mesma senha para cada administrador local na organização”, disse ele. Isso quer porque a organização tem copiado a senha para a estação de trabalho como parte de seu ambiente operacional padrão (SOE) rollout, ou simplesmente porque os membros da equipe precisam ser capazes de passar de um computador para outro de forma eficiente.

Se você comprometer um ponto final, e você começa a senha do administrador local, nove vezes fora de 10 é game over, e você reutilizar essas credenciais no ambiente de ir e encontrar o que você está depois. Você não precisa o principal acesso de administrador. Você só precisa de acesso da estação de trabalho do administrador local, e você está pronto para ir.

Fica pior. Mesmo fisicamente penetrar a organização normalmente não é necessário.

“A maioria das invasões bem sucedidas de uma organização nos dias de hoje ocorrer a partir de um e-mail phishing comprometer um usuário final, e usando estação de trabalho do usuário final para atacar o resto da rede”, disse Gatford.

“Olhando de fora para dentro, você ainda vê as pessoas fazendo escolhas fundamentalmente falhos ao projetar suas aplicações”, disse ele.

Um indicador comum de má concepção é os usuários serem capazes de ter suas senhas em texto puro encaminhada de volta para eles – algo que Gatford chamado de “um imediato falhar”.

“O fato de que eles armazenam valores de senhas não criptografadas no banco de dados, que ocorre ainda em uma base regular. Então, imediatamente, você sabe que toda a maneira que eles estão pensando em projetar o módulo de autenticação e, presumivelmente, como isso é protegido, são bandeiras imediatas que eles não teria feito qualquer coisa nesse espaço [antes], e 95 por cento do tempo que é correto “, disse Gatford.

Mas de acordo com o analista de segurança CCRI James Turner, tudo isso é realmente um argumento contra colocar muito esforço para criptografar os dados.

“A pergunta que precisa ser feita sobre a criptografia de disco completo é” O que é o ataque que ele é realmente prevenir? Se o computador está ligado e funcionando, e alguém está realmente usando isso, então a criptografia de disco completo realmente não está protegendo contra qualquer coisa. Um hacker pode apenas passar por uma vulnerabilidade web ou qualquer outra coisa, e obter acesso a todo o material de texto simples, “Turner disse ao site.

Eu acho que a encriptação é incrivelmente importante, mas eu não acho que esta é uma área que precisa ser ranger os dentes aproximadamente. pontos [de Chris Gatford] são muito válido. A autenticação é onde eu vejo um monte de organizações que têm uma série de desafios.

Centenas de fãs da Apple die-hard alinhados na chuva para obter um dos novos iPhones, lançado na sexta-feira de manhã – embora significativamente menos transformou-se que para o lançamento do iPhone 6.

Turner citou um oficial de segurança da informação chefe (CISO), que ele tinha abordado nos últimos 12 meses, em busca de recomendações para um fornecedor de gerenciamento de identidade.

“Mostre-me um projeto de gerenciamento de identidade que trabalhou,” que CISO respondeu.

“É aí que reside o problema. A identidade é realmente muito difícil,” Turner disse ao site.

gerenciamento de chaves, existem soluções para isso. Isso é feito, bem como poderia ser? Provavelmente não. Será que vai ser uma das questões que enfrentamos à medida que começar a se mover cada vez mais para a nuvem? Absolutamente. criptografia de dados da sua empresa vai ser cada vez mais importante? Sim, vai ser diretamente proporcional ao valor dos dados que você está colocando lá. E os fornecedores de nuvem estão arranhando desesperadamente para resolver estas coisas.

A recente violação de dados em massa no Escritório dos EUA de Administração de Pessoal (OPM) parece apoiar a visão de Turner. Criptografia seria “não têm ajudado neste caso”, o Departamento de secretário adjunto da Segurança Nacional para Segurança Cibernética Dr. Andy Ozment supostamente testemunhou ao Congresso, porque os atacantes ganharam credenciais de usuário válidas.

O Turner não recebo um monte de perguntas sobre criptografia de disco completo.

“Agora, que me diz que uma de duas coisas. Ou é absolutamente justo não é uma prioridade, e nem mesmo no radar dos meus clientes, que eu suspeito é muito improvável. Ou é uma área que eles sentem que eles estão lidando suficientemente bem que eles não precisam de ir lá e descobrir o que todo mundo está fazendo “, disse Turner.

“Então, criptografia, não é sem importância, que não é o estar-todo e extremidade-todo, é apenas uma das muitas peças que precisamos usar … É um bocado como DLP [tecnologia de prevenção de perda de dados]. DLP não vai para salvá-lo de o assassino mestre. DLP vai parar alguma coisa de ir em forma de pêra “, disse ele.

A verdadeira segurança que a criptografia de disco completo oferece é em um laptop que é deixado para trás em um aeroporto.

NetApp lança sistema mid-tier para lagos de dados, parceiros com Zaloni

Michael Dell em fechar negócio EMC: “Podemos pensar em décadas ‘

Dell Technologies decola: Aqui está o que vê como Dell, EMC, um bando de negócios empresariais combinam

Facebook Open fontes ZStandard algoritmo de compressão de dados, tem o objetivo de substituir a tecnologia por trás Zip

Personalizada Microsoft Surface Pro 2 poderes de linha lateral do futuro da NFL

Em maio de 2013, a Microsoft e a NFL anunciou uma parceria para melhorar o jogo e hoje será o primeiro jogo onde os jogadores e treinadores podem pegar um Microsoft Surface personalizado Pro 2 e visão de jogo fotos.

A NFL irá fornecer Superfície Pro 2 dispositivos, contidos em casos robustos, dentro de carrinhos de temperatura controlada nos bastidores. Haverá 13 para os jogadores e outros 12 para treinadores acima nas caixas de coaching. Estes dispositivos modificados só vai permitir o acesso ao Sideline Sistema de Visualização para que você não precisa se preocupar com jogadores Tweeting da superfície Pro 2s.

Atualmente, a NFL fornece imagens em preto-e-branco das peças que são impressos e fornecidos pelos corredores para as linhas laterais. Tecnologia é limitada à margem para ajudar a prevenir a fraude. Estes Pro 2 dispositivos de superfície são opcionais para os jogadores e treinadores por isso vai ser interessante ver como muitos optam por usá-los sobre o método atual.

Russell Wilson, do Seattle Seahawks QB, tem estado em muitos comerciais de superfície e parece ser um usuário de superfície, de modo um fã Seahawks vou estar mantendo um olho nos bastidores para ver se ele pega uma de superfície durante o jogo. Eu entendo que os jogadores podem ver as imagens em uma superfície de 20-30 segundos mais cedo do que se espera para imagens impressas para chegar à margem.

Star Trek: 50 anos do futurismo positivo e comentário social bold; Microsoft de Superfície all-in-one PC disse a manchete lançamento hardware de Outubro; Hands on com o iPhone 7, novo Apple Watch, e AirPods; Google compra Apigee para $ 625.000.000

Engadget tem várias imagens da configuração da superfície Pro 2 NFL. SFGate tem todos os detalhes sobre a tecnologia. Este sistema de estreia durante a noite do Hall of Fame jogo de modo a mantê-lo olho à margem.

$ 400 smartphones chinês? Apple e Samsung livrar-se rivais baratos, aumentar os preços de qualquer maneira

A garantia da Apple para resistente à água iPhone 7 não cobre danos líquido

companhias aéreas australianas banir Samsung Galaxy Nota 7

Telstra, Ericsson, Qualcomm atingir velocidades agregadas 1Gbps em teste ao vivo rede 4G

Mobilidade; $ 400 smartphones chineses? Apple e Samsung livrar-se rivais baratos, aumentar os preços de qualquer maneira; iPhone; garantia da Apple para resistente à água iPhone 7 não cobre danos líquido; Mobilidade; companhias aéreas australianas banir Samsung Galaxy Nota 7; Telcos; Telstra, Ericsson, Qualcomm atingir velocidades agregadas 1Gbps no teste ao vivo rede 4G

Acer DX900 comentário

Acer lançou quatro dispositivos Windows Mobile alguns meses atrás, mas não tem alardeou-los muito desde então. Estes dispositivos siga compra de especialista dispositivo móvel E-TEN da Acer, e parece que a Acer está aguardando o seu tempo para transmitir a sua entrada no mercado de smartphones até seus dispositivos baseados no Windows Mobile 6.5 começam a aparecer no final deste ano.

Acer pode estar faltando um truque, mantendo o silêncio sobre o DX900, embora. Ele traz algo único para o Reino Unido: um dispositivo Windows Mobile que aceita dois cartões SIM. Obtivemos uma amostra de análise de Clove Tecnologia e dei uma olhada.

Desenho; A DX900 é um smartphone pouco agachamento medindo 106 milímetros de altura, 60,5 milímetros de largura e 17 milímetros de espessura. É confortável de segurar e não muito grande para o bolso. Ele pesa 147g, o que torna um pouco pesado em comparação com o seu dispositivo Windows Mobile média – mas não exagero.

robusto dual-SIM DX900 da Acer pesa 147g e roda Windows Mobile 6.1.

O design é normal. O escudo é feito de plástico preto com acabamento em borracha em todos os lugares bar surround tela, que é brilhante. Brilhantes de ardósia / botões na cor prata escuro sentar-se abaixo da tela. Há chamada e encerrar botões e, entre eles, um grande painel de navegação. Todos os botões estão cercados por uma luz branca quando pressionado – um toque útil em condições de pouca luz ou à noite.

botões de controle do DX900 são iluminadas quando pressionado.

Há uma variedade de slots e conectores em torno das bordas da DX900. À esquerda é um jack 2,5 milímetros fone de ouvido. Acima disso há um botão que em um toque longo ativa a gravação de voz, e em um curto espaço de imprensa inicia o software de comando de voz. Acima desta vez é um par de roqueiros de volume. A borda direita tem como principal on / off switch, um slot para cartão microSD e um botão de câmera.

A, touch-screen brilhante afiada mede 2.8in. do outro lado da diagonal e tem uma VGA nativa (480 por 640 pixels) resolução. Windows Mobile 6.1 não é particularmente ‘amigável dedo-“embora, e você vai precisar usar a caneta para um bom negócio de atividade. Este vive em uma caixa no canto inferior direito de volta. A caneta é telescópica, estendendo-se a 90mm como você extraí-lo da respectiva ranhura, e extremamente leve.

Os DX900 navios Acer com um carregador de corrente de energia, um cabo PC USB, um fone de ouvido estéreo, um protetor de tela, uma caneta de reposição, uma bolsa de protecção, um guia de início rápido impresso e dois CDs. Uma delas contém o manual do usuário, enquanto o outro tem software de sincronização PC do Windows Mobile.

Características; O DX900 roda Windows Mobile 6.1 Professional. Ele vem com 256 MB de ROM e 128MB de RAM. Estes não são generosos especificações para os padrões atuais, e uma boa quantidade de memória de armazenamento pode ser usado por extras pré-instalados (dos quais mais tarde).

O DX900 tem um processador de 533MHz Samsung SC3 6400. Capacidade de resposta era bom, mas não ótimo. Este é um aparelho 3G com suporte HSDPA, e inclui Wi-Fi e Bluetooth. Há um receptor GPS embutido, uma câmera de frente para frente de duas vias chamadas de vídeo e uma câmera principal 3- megapixel com flash LED e auto-retrato espelho. O dispositivo suporta saída de TV, mas sem cabos são fornecidos para isso.

Há um acelerômetro que pode ser ativado se você está feliz para o dispositivo para mudar a orientação da tela como você transformá-lo em sua mão. Isto pode ser útil para coisas como navegação na web ou visualização de fotos, que beneficiam de uma orientação de ecrã panorâmico. Você pode configurá-lo com uma lista de exceções, dizendo-lhe para não mudar a orientação quando determinadas aplicações estão em execução.

A característica mais significativa da DX900 é o suporte para dois SIMs, ambos os quais estão localizados por baixo da bateria.

Um utilitário Gerenciador SIM permite editar os contatos armazenados em cada SIM, e quando envio de mensagens SMS pode facilmente escolher qual cartão SIM para enviar a mensagem a partir de: uma tela simples é anexado à ferramenta de criação de SMS, que aparece depois que você pressionar “enviar” . mensagens SMS recebidas para ambos os SIMs estão reunidos na caixa de entrada SMS.

O Gerente de Windows Mobile Comm foi ajustada para tornar mais fácil para alternar entre SIMs ao fazer chamadas de voz sainte. O DX900 tem uma versão do SPB Mobile Shell, que você pode executar no topo da interface de usuário do Windows Mobile. Isto proporciona-lhe informações de intensidade do sinal para ambos os SIMs, ao mesmo tempo. O teclado macio para discagem de chamadas tem o botão de chamada mapeado para um cartão SIM e o botão End para o outro, para que você possa facilmente escolher qual usar.

hábito de aumentar Windows Mobile com uma vasta gama de extras E-TEN da permanece intacto, e quando você ligar o aparelho, ou depois de um hard reboot, você é oferecido a opção de qual extras para instalar. Escolhê-los todos e você tem 105MB de memória de armazenamento restante.

Os extras são: gerente de Namecard, que é usado em conjunto com a câmera para reconhecer cartões de visita e envie seu conteúdo para o gerenciador de contatos, um utilitário de backup; Commander voz para controle de voz; Localização SMS para enviar uma mensagem SMS com a sua localização em latitude e longitude como parte de uma mensagem de texto; os dados de satélite para melhorar a eficiência do receptor GPS e teclado Fácil, um teclado QWERTY toque um pouco maior e mais ‘dedo-friendly “do que o padrão do Windows mobile.

Desempenho e vida útil da bateria; Encontramos o DX900 um pouco lento para responder às teclas pressionadas às vezes. Não é um desastre, mas faz o DX900 se sentir inferior a mancha na ocasião.

A vida da bateria foi razoável, mas não excepcional. Pedimos o DX900 para reproduzir música a partir de uma bateria totalmente carregada para o maior tempo possível, o que fez durante 5 horas e 38 minutos. Se você é um heavy user Wi-Fi, 3G ou GPS você pode achar que você precisa encontrar uma fonte de energia para carregar durante o curso de um dia normal.

Conclusão: Se você quer um dispositivo Windows Mobile com suporte dual SIM, então DX900 da Acer é a única opção disponível no Reino Unido. Ele faz o seu trabalho de lidar com dois SIMs bem, proporcionando ajustes utilizáveis ​​nas aplicações previstas.

Microsoft enérgico, First Take: Criar conteúdo atraente em seu smartphone

Xplore Xslate D10, First Take: Um tablet Android resistente para ambientes difíceis

Kobo Aura ONE, First Take: Grande tela de e-reader com 8GB de armazenamento

Getac S410, First Take: A, ao ar livre-friendly laptop dura 14 polegadas

Automation para o povo: Obtenção pronto para um ambiente de trabalho cheio de robôs

iStock

Experiment, incubar pivot ‘: Tirar o máximo partido da tecnologia disruptiva; As lições da nuvem:? O que aprendemos até agora, o que aconteceu com TI verde; Quando a falar, quando calar a boca: Como você deve ser honesto com seus pares;? quiser ser levado a sério pelo CEO? Veja como começar a conversa certa, fazendo os primeiros 100 dias contagem: Como um novo CIO define as prioridades certas

Automação é esperado para ser um dos grandes tendências batendo no local de trabalho nos próximos anos, com o analista do Gartner, sugerindo a era máquina inteligente – incluindo análises profundas, robótica avançada e assistentes virtuais – será a mais perturbador na história da TI.

Muitas funções, incluindo algumas das posições de colarinho branco mais estabelecidos, deverão ser u ameaça nder do movimento no sentido de automação.

Colaboração; Qual é o princípio organizador de trabalho digital de hoje;? CXO; Quem influencia CIOs? Aqui está o top 20; CXO; ANZ Bank para baralhar plataforma da tecnologia executivo; Data Centers; Delta coloca preço em sistemas de interrupção: $ 150 milhões no lucro antes dos impostos

Como é que esta tendência se manifestar dentro da empresa, o que o papel do CIO estar na transição para automação, e como podem os líderes de TI ajudar suas organizações a beneficiar de uma onda de robótica?

Estabelecer a forma como o negócio pode gerar valor através da automação

Ao contrário de outras tendências tecnológicas sensacionalistas que às vezes não conseguem fazer uma marca considerável para as empresas, Richard Norris, chefe de TI e mudança de negócios da Reliance Mutual Insurance Society, diz automação terá definitivamente um impacto. Na verdade, a mudança já está se tornando manifesto – e CIOs vão desempenhar um papel crucial.

“A automação está definitivamente chegando”, diz ele. Norris se lembra de pensar sobre o papel potencial da automação e falar com as seguradoras, cinco anos atrás, e sugerindo a alguns destes trabalhadores que o poder de sistemas automatizados poderiam afetar as perspectivas de carreira a longo prazo de subscritores.

Os executivos, no momento, questionou suas crenças. No entanto, Norris sugere que estamos agora já atingir o estágio em que os processos associados a determinadas posições de colarinho branco pode ser reduzido a um algoritmo.

big data e a transição para processamento em tempo real, é apenas aumentar essa tendência “, diz ele.” Agora não só é possível para processar as informações automaticamente, mas também para ajustar o cálculo em tempo real. Tudo que você precisa é um gerente sênior supervisionando a lógica e as variáveis, e certificando-se a abordagem é certo.

O impacto das tendências robóticos não tem de ser limitado a determinados sectores, quer. Norris diz automação também pode afetar as tarefas dentro da TI interna, a partir de testes e desenvolvimento para a garantia da qualidade. É, claro, essencial para o lugar desenvolvimentos em torno automação dentro de algum tipo de contexto.

Diferentes organizações estarão em diferentes fases de desenvolvimento. Norris, por exemplo, diz que sua empresa não está em um estágio onde ele está trabalhando em automação. Agora, Norris e seus colegas têm outras prioridades, particularmente em torno de habilitação na Web e transformação digital.

Precisamos estabilizar nossa abordagem primeira “, diz ele, o que sugere que os CIOs devem trabalhar duro para estabelecer a forma como a sua empresa vai fazer o maior valor possível a partir de ponta de TI.” Mas uma vez que estamos estável, podemos começar a implantar técnicas mais avançadas , tais como a robótica.

Ajudar o resto do negócio para abraçar os benefícios

Alastair Behenna, um líder de TI experiente e consultor da The Partnership CIO, diz automação é outro ponto de parada na jornada evolutiva que a empresa que tomou desde a introdução do computador. O conhecimento de que os CIOs ganharam nesta expedição será significativo.

A experiência adquirida pelos líderes de TI significa que eles são as pessoas perfeitas para guiar e orientar a organização para a maturação extremamente emocionante e inovador de automação corporativa “, diz ele.” Foi por isso que veio a existir e é seu destino pioneiro inexorável “.

Behenna diz sistemas automatizados e robótica já desempenham um papel-chave em determinados sectores e processos, tais como linhas de produção industriais e de veículos. Ele sugere o desafio será encontrar nichos importantes dentro de outros negócios e funções, particularmente no que diz respeito a posições de atendimento. Behenna acredita que as pessoas estão se acostumando a digital de TI e os benefícios que ela pode ser trazer.

Ele acredita que a sociedade já está em uma missão para auto-atendimento os bens e serviços que consome e contratos. Não é preciso um grande salto da imaginação para ver self-service aprofundamento para incluir interações totalmente robóticos, ea entrega personalizado e desenvolvimento de produtos e serviços.

Há, no entanto, potenciais barreiras para o sucesso. Behenna refere-se a arquitetura legado inflexível, tanto em termos de sistemas de TI e abordagens de liderança. Ele diz que muitas organizações ainda estão ancorados ao passado, e casada com estruturas e controles fora do prazo de validade.

“Modelos de negócios digitais transformou essa abordagem em sua cabeça e robótica vai amplificar que até ainda mais, afetando todas as áreas da vida corporativa e pessoal – insidiosamente em primeiro lugar nas mentes daqueles inicialmente confrontado por isso, mas essa é a maneira de toda a evolução. é uma perspectiva que já encontradas e tratadas notavelmente com sucesso. ele vai fazê-lo novamente “, diz Behenna.

Preste atenção aos elementos culturais e manter os funcionários onside

Rob Threadgold, chefe global de infraestrutura de TI e operações da ICBC Standard Bank, é outro executivo que acredita que a ascensão dos robôs é um dado. “A automação é, sem dúvida, onde a indústria está indo”, diz ele.

Como um líder de TI no sector financeiro, Threadgold viu em primeira mão como o poder da automação podem levar a grandes mudanças na forma como as pessoas trabalham. computadores super-potentes, redes de alta velocidade e algoritmos especialmente criados levaram para a etapa mudanças na forma como o dinheiro é feito em mercados ao redor do globo.

A tecnologia pode dar-lhe uma enorme vantagem em um setor extremamente competitivo como o de finanças “, diz ele.” O código algorítmico real pode não ser muito diferente entre as instituições financeiras individuais. Mas sistemas automatizados, utilizando a infra-estrutura de baixa latência, pode ajudá-lo a ser o primeiro no mercado.

Threadgold afirma que dados do setor financeiro sugere CIOs que querem tirar vantagem da automação terão que prestar atenção a elementos culturais. Algumas pessoas vão ser reticentes sobre como os novos sistemas pode afetar seus papéis. Mas, em muitos casos, a robótica está levando a um enorme aumento de desempenho que as empresas e seus empregados não podem dar ao luxo de ignorar.

“As pessoas podem ser avesso à mudança – os comerciantes, por exemplo, ainda pode querer fazer a troca de voz, onde se ligar e falar com seus contatos e negócios corretor Tecnologia remove alguns desses elementos e pessoas no chão pode estar preocupado que a tecnologia. irá substituir os seus empregos “, diz ele.

“Mas o financiamento é realmente um negócio de fluxo de agora:. Margens são menores em muitos casos e volumes tem que aumentar para que as organizações fazem os mesmos tipos de receitas e o desempenho dos sistemas automatizados nos mercados digitais, em termos dos negócios concluídos, pode ser muito alto.”

tecnologia e negócios histórias mais essenciais de liderança

Qual é o princípio organizador de trabalho digital de hoje?

Quem influencia CIOs? Aqui está o top 20

ANZ Bank para baralhar Tech Deck executivo

Delta coloca preço em sistemas de interrupção: $ 150 milhões no lucro antes dos impostos