Hoje falaremos sobre os recursos da introdução de tecnologias em nuvem: analisaremos questões legais e discutiremos casos reais. Escrevemos sobre isso em nosso blog corporativo e no Habré.
/ foto Atomic Taco CC
Casos e estudos de caso de IaaS
A Jotun, uma empresa de tintas decorativas, optou por migrar a infraestrutura para a nuvem em vez de comprar ferro novo. É sobre como sua infraestrutura foi organizada antes de usar o IaaS e o que mudou após a transição.
Usando os casos de Hotels.ru, The Travel Team e Inna-Tour como exemplo, descobrimos como a infraestrutura de nuvem ajuda os serviços de reserva a organizar viagens em poucos minutos.
Um pouco sobre como a automação ajuda a remover a carga de especialistas na área de consultoria financeira e o que o "Piloto Automático Financeiro" pode fazer trabalhando em nossa nuvem.
Aqui falaremos sobre modelos de informação e um designer especializado que permite implementar o conceito de um estaleiro virtual.
Hoje, o IaaS anda de mãos dadas com o comércio eletrônico em seu desenvolvimento. Os maiores varejistas estão confiando cada vez mais na infraestrutura virtual. Entendemos os motivos de sua transição para o IaaS.
Vendas sazonais e "pressa" dos clientes - esse é um verdadeiro desafio para a infraestrutura dos serviços de entrega. Estamos falando sobre como o IaaS ajuda a se adaptar a saltos repentinos na carga e a resolver o problema da "
última milha ".
Sobre virtualização
Como a ferramenta mudou de versão para versão: o que mudou, o que se tornou uma coisa do passado, a aparência da ferramenta hoje. Vamos falar sobre o Storage vMotion, SDPS, Metro vMotion, migração e criptografia.
Se você deseja otimizar seu conhecimento da NetApp há muito tempo, esse material pode ser uma boa ajuda. Este é um glossário compacto dos termos e definições da NetApp. Apresentamos os esquemas e tentamos declarar a essência com base em exemplos de vida.
No final do ano passado, a Adobe lançou uma atualização para o Adobe Flash Player que cobria uma vulnerabilidade crítica de dia zero. No entanto, essa atualização também interrompeu o portal do vCloud Director. Descrevemos as etapas para ajudar a resolver o problema.
Um breve relatório fotográfico do processo de descompactação do servidor blade Cisco UCS B480 M5 que chegou até nós nesta primavera.
Este artigo se concentrará no Fortinet - equipamento para proteger as redes e a infraestrutura dos provedores. Estamos falando dos “três pilares” sobre os quais a fábrica de segurança se apóia e das principais ameaças contra as quais esses “pilares” protegem.
Legislação e TI
Neste artigo, você aprenderá quais leis, medidas e requisitos são aplicados na Rússia para proteger os dados do usuário e como a segurança desses dados é garantida na nuvem IaaS.
Nos atos legislativos, muitas vezes é possível encontrar conceitos muito amplos ou ambíguos. Por esse motivo, surge confusão ou entendimento nebuloso de qualquer termo. Neste artigo, lidamos com várias perguntas e definições básicas.
Na continuação do tópico, consideraremos os requisitos legislativos que devem ser atendidos ao processar dados pessoais. Informaremos separadamente: como confirmar o consentimento de uma pessoa para o processamento da DP e em que casos é necessário elaborar esse consentimento por escrito.
Como não infringir a lei e cumprir os requisitos do regulador ao processar o PD? O que um cliente deve saber ao escolher um provedor de serviços de hospedagem de dados pessoais para o -152? Respondemos a essas perguntas em nosso material.
Estamos falando do direito ao esquecimento, que o Tribunal Europeu aceitou para obrigar o Google a remover informações falsas ou irrelevantes sobre os cidadãos da UE dos resultados da pesquisa. O artigo informará em detalhes que tipo de direito é, como é implementado e em quais países ele funciona.
Continuamos o tópico do direito ao esquecimento: vamos falar sobre o julgamento de dois empresários que insistem em remover informações sobre si mesmos do Google. Leia mais sobre os argumentos dos queixosos e o gigante da TI, bem como as opiniões da comunidade e do veredicto do tribunal, leia o texto a seguir.
Em 23 de março de 2018, o Congresso dos EUA aprovou um projeto de lei chamado Lei da NUVEM. Ele permite que a aplicação da lei nos EUA obtenha acesso aos usuários de DP armazenados no exterior. Para obter mais informações sobre o ato e como a comunidade e as empresas de TI reagiram a ele (quem aprovou e quem criticou), falaremos aqui.
Dicas práticas sobre a nuvem
Entendemos como migrar perfeitamente a infraestrutura para a nuvem e como escolher um provedor de serviços. Também falaremos sobre os recursos de documentação e treinamento de funcionários.
Como as tecnologias em nuvem ajudam a realizar grandes projetos internacionais? Respondemos a essa pergunta no exemplo da holding canadense Hatch, que trabalha na área de metalurgia e energia de mineração.
/ foto NTNU CC
Oferecemos uma olhada no utilitário Blockchain no vSphere "de dentro". Diremos a você como implementar um projeto de blockchain no Hyperledger Fabric (também forneceremos instruções para implantar o Kubernetes).
Você tem acesso à nuvem. O que vem a seguir? Como conectar-se à plataforma em nuvem, por que preciso do vCloud Director e como ele é organizado? Damos respostas a essas e outras perguntas no artigo. Após a leitura, você aprenderá como criar máquinas virtuais (do zero ou usando um modelo).
Estamos falando do processo de certificação do PCI DSS e de nossa própria experiência de auditoria. Serão quatro etapas: preparação de documentos, organização da infraestrutura, aprovação de um teste e auditoria. Observe as sutilezas que ajudarão aqueles que serão submetidos à certificação.
Vamos falar sobre duas ferramentas para mover a infraestrutura de uma nuvem para outra: VMware vCloud Connector e VMware vCloud Extender. Bem como possíveis cenários para seu uso.
Segurança da informação
Material sobre a descoberta da Kaspersky Lab - o malware Slingshot, que passou despercebido por seis anos. Você aprenderá sobre a história da detecção de vírus, seus principais componentes e mecanismos de trabalho.
Neste artigo, discutimos uma versão atualizada do protocolo TLS: por que o lançamento foi atrasado por 4 anos e quais inovações foram feitas nele. Em particular, falaremos sobre o procedimento de "handshake", sigilo para frente e modo 0-RTT.
Aqui, oferecemos uma análise de um artigo temático da Semiconductor Engineering sobre o "envelhecimento" de chips em data centers. Como o aumento do aquecimento e a carga de trabalho dos sistemas de computação afetam a vida útil dos chips e o que pode ser feito sobre isso.
Estamos falando da "queda" do site de perfil popular: como os dois servidores "problemáticos" levaram à situação de impasse e por que não foi possível identificar a causa da falha.
Neste artigo, apresentamos os resultados de uma pesquisa global sobre resposta à vulnerabilidade realizada pelo ServiceNow e pelo Ponemon Institute. Especialistas descobriram que a contratação de especialistas adicionais em segurança da informação não leva ao aumento da segurança. Explicamos as razões desse paradoxo e damos algumas dicas testadas para resolvê-lo.
Como o 2FA é implementado na nuvem? Todos os provedores fornecem esse serviço e o que deve ser prestado atenção ao ativar esta função.
Dizemos por que a presença do seu data center não é um indicador da confiabilidade do provedor de IaaS. Apresentamos argumentos a favor do aluguel da infraestrutura e provamos que a construção e manutenção de nosso próprio data center geralmente afeta negativamente a qualidade dos serviços fornecidos pelo provedor de nuvem.
PS Nossas outras coleções e resumos: