So arbeiten Sie mit der Cloud: 30 Materialien, praktische Anleitungen und Tipps zum Thema PD, IS und IaaS

Heute werden wir über die Merkmale der Einführung von Cloud-Technologien sprechen: Wir werden rechtliche Probleme analysieren und reale Fälle diskutieren. Wir schreiben darüber in unserem Unternehmensblog und auf Habré.


/ Foto Atomic Taco CC


Fälle und IaaS-Fallstudien




Jotun, ein Unternehmen für dekorative Farben, entschied sich dafür, die Infrastruktur in die Cloud zu migrieren, anstatt neues Eisen zu kaufen. Hier geht es darum, wie ihre Infrastruktur vor der Verwendung von IaaS organisiert wurde und was sich nach dem Übergang geändert hat.




Am Beispiel von Hotels.ru, The Travel Team und Inna-Tour erfahren wir, wie die Cloud-Infrastruktur die Buchungsdienste bei der Organisation von Reisen in wenigen Minuten unterstützt.




Ein wenig darüber, wie Automatisierung dazu beiträgt, die Belastung von Spezialisten auf dem Gebiet der Finanzberatung zu verringern, und was „Financial Autopilot“ in unserer Cloud tun kann.




Hier sprechen wir über Informationsmodelle und einen spezialisierten Designer, mit dem Sie das Konzept einer virtuellen Werft umsetzen können.




Heute geht IaaS bei seiner Entwicklung Hand in Hand mit E-Commerce. Die größten Einzelhändler setzen zunehmend auf virtuelle Infrastruktur. Wir verstehen die Gründe für ihren Übergang zu IaaS.




Saisonale Verkäufe und „Ansturm“ der Kunden - dies ist eine echte Herausforderung für die Infrastruktur von Lieferservices. Wir sprechen darüber, wie IaaS hilft, sich an plötzliche Lastsprünge anzupassen und das Problem der " letzten Meile " zu lösen.


Über Virtualisierung




Wie sich das Tool von Version zu Version geändert hat: Was hat sich geändert, was gehört der Vergangenheit an, wie sieht das Tool heute aus? Lassen Sie uns über Storage vMotion, SDPS, Metro vMotion, Migration und Verschlüsselung sprechen.




Wenn Sie Ihr Wissen über NetApp schon lange optimieren möchten, kann dieses Material eine gute Hilfe sein. Dies ist ein kompaktes Glossar der NetApp-Begriffe und -Definitionen. Wir stellten die Schemata vor und versuchten, das Wesentliche anhand von Lebensbeispielen darzulegen.




Ende letzten Jahres veröffentlichte Adobe ein Update für Adobe Flash Player, das eine kritische Zero-Day-Sicherheitsanfälligkeit abdeckte. Dieses Update hat jedoch auch das vCloud Director-Portal gestört. Wir beschreiben die Schritte zur Lösung des Problems.




Ein kurzer Fotobericht über den Prozess des Entpackens des Cisco UCS B480 M5-Blade-Servers, der im Frühjahr bei uns eingegangen ist.




Dieser Artikel konzentriert sich auf Fortinet - Geräte zum Schutz der Netzwerke und Infrastruktur von Anbietern. Wir sprechen über die „drei Säulen“, auf denen die Sicherheitsfabrik ruht, und die Hauptbedrohungen, vor denen diese „Säulen“ schützen.


Gesetzgebung und IT




In diesem Artikel erfahren Sie, welche Gesetze, Maßnahmen und Anforderungen in Russland zum Schutz von Benutzerdaten angewendet werden und wie die Sicherheit dieser Daten in der IaaS-Cloud gewährleistet ist.




In Gesetzgebungsakten findet man oft zu weit gefasste oder mehrdeutige Konzepte. Aus diesem Grund kommt es zu Verwirrung oder unscharfem Verständnis von Begriffen. In diesem Artikel beschäftigen wir uns mit einer Reihe grundlegender Fragen und Definitionen.




In Fortsetzung des Themas werden wir die gesetzlichen Anforderungen berücksichtigen, die bei der Verarbeitung personenbezogener Daten erfüllt sein müssen. Wir werden separat erläutern, wie die Zustimmung einer Person zur Verarbeitung von PD bestätigt werden kann und in welchen Fällen diese Zustimmung schriftlich erfolgen muss.




Wie kann man bei der Verarbeitung von PD nicht gegen das Gesetz verstoßen und die Anforderungen der Regulierungsbehörde erfüllen? Was sollte ein Kunde wissen, wenn er einen Anbieter von Hosting-Diensten für personenbezogene Daten für -152 auswählt? Wir beantworten diese Fragen in unserem Material.




Wir sprechen über das Recht auf Vergessen, das der Europäische Gerichtshof akzeptiert hat, um Google zu verpflichten, falsche oder irrelevante Informationen über EU-Bürger aus den Suchergebnissen zu entfernen. In dem Artikel erfahren Sie ausführlich, um welche Art von Recht es sich handelt, wie es umgesetzt wird und in welchen Ländern es funktioniert.




Wir setzen das Thema des Rechts auf Vergessen fort: Lassen Sie uns über den Prozess gegen zwei Geschäftsleute sprechen, die darauf bestehen, Informationen über sich selbst aus Google zu entfernen. Lesen Sie mehr über die Argumente der Kläger und des IT-Riesen sowie die Meinungen der Community und das Gerichtsurteil.




Am 23. März 2018 verabschiedete der US-Kongress ein Gesetz namens CLOUD Act. Es ermöglicht den US-Strafverfolgungsbehörden, Zugang zu im Ausland gespeicherten PD-Benutzern zu erhalten. Weitere Informationen über das Gesetz und die Reaktion der Community und der IT-Unternehmen (wer hat zugestimmt und wer kritisiert) finden Sie hier.


Praktische Cloud-Tipps




Wir verstehen, wie Sie die Infrastruktur nahtlos in die Cloud migrieren und einen Dienstanbieter auswählen. Wir werden auch über die Funktionen der Dokumentation und Mitarbeiterschulung sprechen.




Wie helfen Cloud-Technologien bei der Durchführung großer internationaler Projekte? Wir beantworten diese Frage am Beispiel der kanadischen Holdinggesellschaft Hatch, die im Bereich Bergbaumetallurgie und Energie tätig ist.


/ Foto NTNU CC




Wir bieten einen Blick auf das Dienstprogramm Blockchain auf vSphere "von innen". Wir erklären Ihnen, wie Sie ein Blockchain-Projekt in Hyperledger Fabric implementieren (wir geben auch Anweisungen zum Bereitstellen von Kubernetes).




Sie haben Zugriff auf die Cloud. Was weiter? Wie stelle ich eine Verbindung zur Cloud-Plattform her, warum benötige ich vCloud Director und wie ist es angeordnet? Wir geben Antworten auf diese und andere Fragen im Artikel. Nach dem Lesen lernen Sie, wie Sie virtuelle Maschinen selbst erstellen (von Grund auf neu oder mithilfe einer Vorlage).




Wir sprechen über den PCI DSS-Zertifizierungsprozess und unsere eigene Prüfungserfahrung. Es werden ungefähr vier Phasen sein: Vorbereitung der Dokumente, Organisation der Infrastruktur, Bestehen eines Pentests und Prüfung. Beachten Sie die Feinheiten, die denjenigen helfen, die sich einer Zertifizierung unterziehen werden.




Lassen Sie uns über zwei Tools zum Verschieben der Infrastruktur von einer Cloud in eine andere sprechen: VMware vCloud Connector und VMware vCloud Extender. Sowie mögliche Szenarien für ihre Verwendung.


Informationssicherheit




Material über den Fund von Kaspersky Lab - die Slingshot-Malware, die sechs Jahre lang unbemerkt blieb. Sie lernen die Geschichte der Virenerkennung, ihre Hauptkomponenten und Arbeitsmechanismen kennen.




In diesem Artikel diskutieren wir eine aktualisierte Version des TLS-Protokolls: Warum wurde die Veröffentlichung um 4 Jahre verzögert und welche Innovationen wurden daran vorgenommen? Insbesondere werden wir über das "Handshake" -Verfahren, die Vorwärtsgeheimnis und den 0-RTT-Modus sprechen.




Hier bieten wir eine Analyse eines thematischen Artikels von Semiconductor Engineering zur „Alterung“ von Chips in Rechenzentren an. Wie sich eine erhöhte Erwärmung und eine erhöhte Arbeitsbelastung von Computersystemen auf die Lebensdauer von Chips auswirken und was dagegen getan werden kann.




Wir sprechen über den "Fall" der beliebten Profilseite: Wie zwei "Problem" -Server zu einer Deadlock-Situation führten und warum es nicht möglich war, die Ursache des Fehlers zu bestimmen.




In diesem Artikel präsentieren wir die Ergebnisse einer globalen Umfrage zur Reaktion auf Sicherheitslücken, die von ServiceNow und dem Ponemon Institute durchgeführt wurde. Experten haben festgestellt, dass die Einstellung zusätzlicher Experten für Informationssicherheit nicht zu einer erhöhten Sicherheit führt. Wir erklären die Gründe für dieses Paradoxon und geben einige getestete Tipps, um es zu lösen.




Wie ist 2FA in der Cloud implementiert? Bieten alle Anbieter diesen Service an und worauf sollte bei der Aktivierung dieser Funktion geachtet werden?




Wir erklären, warum das Vorhandensein Ihres Rechenzentrums kein Indikator für die Zuverlässigkeit des IaaS-Anbieters ist. Wir sprechen uns für die Anmietung der Infrastruktur aus und beweisen, dass der Bau und die Wartung unseres eigenen Rechenzentrums die Qualität der vom Cloud-Anbieter bereitgestellten Dienste häufig negativ beeinflussen.



PS Unsere anderen Sammlungen und Digests:

Source: https://habr.com/ru/post/de413073/


All Articles