Krypton Solid

La última tecnología en raciones de 5 minutos

La aparición de contenedores; convertir la seguridad en retrospectiva en previsión

El software de contenedores ha existido por un tiempo, pero solo ahora finalmente está teniendo su gran momento en el centro de atención. En el último SearchCIO Searchlight, la editora asociada del sitio Francesca Sales examina el zumbido de los contenedores y si las empresas deberían participar. También en Searchlight: Rumor de adquisición de Samsung-Blackberry rechazado; el Twitter del Comando Central de Estados Unidos es pirateado.

Según una encuesta reciente de EiQ Networks, el 90% de los CIO de todas las industrias mencionaron la seguridad como su principal preocupación para 2015. ¿Qué significa eso para las estrategias de seguridad? Más dinero, supervisión y formación de los empleados, y eso es solo para empezar. La escritora colaboradora de SearchCIO, Dina Gerdeman, expone el estado actual de la seguridad a raíz de las violaciones de datos de alto perfil de 2014 y cómo las empresas pueden convertir la retrospectiva en previsión.

“Tenemos que aprender a surfear en lugar de intentar controlar las olas”, según Matt Barcomb de la consultora Odbox. Está hablando de la necesidad de que los CIO se adapten al cambio y, como informa la redactora senior de noticias Nicole Laskowksi en el Data Mill de esta semana, una forma es utilizar diagramas de sistemas para trazar los límites, las partes y las conexiones del sistema.

¿No estás seguro de si esos pantalones que quieres comprar te quedarán bien? Deje que la ciencia de datos ayude. Las nuevas empresas de tecnología de la moda Virtusize, Clothes Horse y LoveThatFit han construido vestidores virtuales para ayudar a los clientes a encontrar el ajuste perfecto sin salir de casa.

IDC predice que durante el próximo año, el 75% de las ofertas de proveedores de infraestructura como servicio (IaaS) se rediseñarán, cambiarán de nombre o eliminarán gradualmente. ¿Porqué es eso? ¿Cómo serán las ofertas de IaaS en 2016? En este Ask the Expert, el analista de IDC Rick Villars responde a estas preguntas candentes de IaaS y pone el cambio en perspectiva para los CIO.

Una de las tecnologías de las que más se habla en los últimos tiempos son los wearables. ¿Cómo pueden las empresas aprovechar al máximo estos dispositivos y al mismo tiempo mantener segura su información? No es una tarea fácil, pero Scott Christensen, director de tecnología de Edwards Wildman Palmer LLP, habló sobre la adopción de la nueva tecnología y describió los pasos de prevención de pérdida de datos que las empresas deben tomar para proteger los datos almacenados en la tecnología portátil.

Hablando de dispositivos portátiles, Laskowski analiza los dispositivos que recopilan datos las 24 horas del día, los siete días de la semana, para rastrear la calidad del sueño y los temblores en los pacientes de Parkinson. Luego, estos datos se pueden analizar con la esperanza de responder preguntas como por qué la enfermedad progresa más rápido en algunos que en otros.

Las amenazas de seguridad constantes y las reglas de cumplimiento más estrictas complican las estrategias de seguridad y protección. En este consejo, el experto en SearchCompliance, Jeffrey Ritter, explica cómo los procesos de gobernanza pueden ayudar a gestionar el riesgo y analiza cómo crear herramientas de clasificación y datos descriptivos funcionales en sus activos digitales para aumentar la velocidad y la precisión.

La tecnología avanza tan rápido que a las empresas les puede resultar difícil seguir el ritmo. En esta entrevista en video en la Conferencia Internacional ISSA, el editor de SearchCompliance, Benjamin Cole, habla con Jim Wiggins, director ejecutivo del Instituto Federal de Seguridad de TI, sobre cómo mantenerse al día con los avances tecnológicos a través de la capacitación de los empleados y mantener un equilibrio continuo entre seguridad y cumplimiento.

¿Hay alguna palabra de moda que te haga temblar? En el último resumen de #CIOChat, los editores y seguidores de SearchCIO comparten la terminología de TI de la que han renunciado en 2015. En SearchCompliance, los participantes de nuestro #GRCChat revelaron sus predicciones de seguridad y GRC para 2015.

¡Es casi la hora del próximo #GRCChat! Únase a los editores de SearchCompliance y otros usuarios de Twitter el jueves 22 de enero a las 12 pm EST para hablar sobre el cumplimiento de BYOD. Discutiremos cómo equilibrar la seguridad móvil con el cumplimiento legal y mucho más. ¡Te veo allí!

Por favor, siga @BuscarCIO, @SearchCIOSMB y @ITCompliance para nuestras nuevas historias a lo largo de la semana

Deja un comentario

También te puede interesar...

Definición de ganancia reconocida

¿Qué es una ganancia reconocida? Una ganancia reconocida es cuando una inversión o activo se vende por un monto mayor que el monto pagado originalmente. El reconocimiento de las ganancias de un activo desencadenará una

Definición de dinar jordano (JOD)

¿Qué es el dinar jordano (JOD)? El dinar jordano es la moneda nacional de Jordania y su abreviatura, o símbolo de moneda, se indica mediante JOD. El dinar tiene denominaciones o subunidades más pequeñas. En

Demo de Total War: Shogun 2 lanzada

La demo de Shogun 2 ha sido lanzada. Puedes descargarlo a través de Vapor . La demostración te permitirá probar las batallas de Shogun y marcializar tus fuerzas en el nuevo mapa de campaña. Es

6 rasgos de millonario que puedes adoptar

Los millonarios tienen más en común entre sí que solo sus cuentas bancarias: para algunos millonarios, hacerse rico requirió coraje, habilidad, visión y pasión. Descubra qué características son las más comunes en su conjunto de

Renta neta de inversiones (NIV) Definición

¿Qué es el ingreso neto de inversión (NIV)? El ingreso neto de inversión (NIV) es el ingreso recibido de activos de inversión (antes de impuestos), como bonos, acciones, fondos mutuos, préstamos y otras inversiones (menos

Cómo cambiar Deluxe | Krypton Solid

Una de las posibilidades más apreciadas por los jugadores de GTA Online es sin duda poder comprar una gran cantidad de vehículos y luego poder modificarlos a voluntad para aumentar el nivel de diversión en

¿Qué pasó con Internet en Siria?

Se ha culpado a la interrupción de Internet en Siria por el «terrorismo» y un error de cable, pero el servicio de entrega de contenido y el proveedor de nombres de dominio La propia investigación

Los ingresos de Nutanix siguen creciendo por ahora

En sus inicios, el mayor desafío de Nutanix era convencer a la gente de que los dispositivos hiperconvergentes se adaptaban mejor a sus organizaciones que los sistemas tradicionales de servidor / almacenamiento. Ahora que Nutanix

Inflación de la demanda

En la inflación impulsada por la demanda, la demanda de bienes aumenta antes que la oferta. Los precios están subiendo debido a este desequilibrio. Los economistas a menudo se refieren a este escenario como demasiados

Cómo eliminar el correo de voz Tres | Krypton Solid

Tre Italia, como todos los principales operadores móviles, ofrece a sus clientes un servicio de contestador automático que les permite recibir alertas SMS cuando se reciben mensajes de voz mientras la línea está ocupada o

Causa concomitante

¿Cuál es la causa concomitante? La causalidad concomitante es un método utilizado en las reclamaciones de seguros para gestionar pérdidas o daños que surgen de varias causas. Las raíces del caso en competencia provienen de

Definición de comercio matricial

¿Qué es Matrix Trading? El comercio matricial es una estrategia comercial de renta fija que busca discrepancias en la curva de rendimiento, que un inversor puede capitalizar mediante la creación de un canje de bonos.

Samsung adquiere Boxee | Krypton Solid

Empezó como un rumor reportado por primera vez por la publicación israelí The Marker, pero independiente informes son comienzo sumergirse en esto sugiere que es cierto: el gigante coreano de la electrónica Samsung ha adquirido

Decisiones de compra – SearchCloudComputing | Página 9

Descripción general del sistema de gestión de bases de datos relacionales Oracle Database 12c Oracle Database 12c ofrece un rendimiento sólido para cargas de trabajo de misión crítica, con características y funcionalidad para diversas necesidades