نقاط کور مانیتورینگ ابری

قربانی نقاط کور مانیتورینگ ابری نشوید

به گزارش پشتیبانی شبکه، قربانی نقاط کور مانیتورینگ ابری نشوید. با زیر نظر گرفتن دقیق فروشندگان مبتنی بر ابر خود، می توانید مطمئن شوید که همیشه تصویر واضحی از آنچه اتفاق می افتد و اطلاعاتی که برای پاسخگویی نیاز دارید دارید.

نقاط کور مانیتورینگ ابری

اتصال تلفن همراه و عملکرد برنامه به متغیرهای زیادی بستگی دارد. درک اینکه چرا یک جلسه یا برنامه کاربردی ضعیف عمل می کند، نیازمند اطلاعاتی در مورد شبکه، توان عملیاتی داده، بارهای ترافیک و موارد دیگر است. در اینجا پنج نقطه داده تلفن همراه وجود دارد که برای اطمینان از عملکرد روان باید بدانید.

اگر نمی‌دانستید که اکنون چه مقدار از دنیای دیجیتال ما در فضای ابری زندگی می‌کند، قطع شدن خدمات وب آمازون (AWS) در دسامبر گذشته باعث بیداری بی‌ادبانه‌ای شد. در عرض چند دقیقه، کل اینترنت – لیستی از شرکت‌های بزرگ و کوچک – متوجه شدند که خدمات آنها به شدت آسیب دیده یا کاملاً آفلاین شده است. خود قطعی آن چندان تعجب آور نبود. حتی بزرگ‌ترین شرکت‌های ابری نیز هر از گاهی با مشکل مواجه می‌شوند. با این حال، آنچه شگفت‌انگیز بود، تعداد شرکت‌هایی بود که تحت تأثیر قرار گرفتند و حتی متوجه نبودند که به خدمات ابری AWS وابسته هستند.

پیچیدگی برنامه های دیجیتال مدرن

برنامه های دیجیتال مدرن به طور گسترده ای پیچیده و موجودیت های گسترده شده اند، با قطعات و قطعاتی که از ده ها تامین کننده شخص ثالث، اغلب بر اساس تقاضا، می آیند. این بدان معناست که قرار گرفتن شما در معرض اختلالات خدمات دیگر محدود به جایی نیست که دارایی های دیجیتال خود را میزبانی می کنید. اکنون باید نگران این باشید که همه آن شرکای دیجیتال دارایی های خود را نیز در کجا میزبانی می کنند. و در بسیاری از موارد، شرکت‌ها کاری را که باید انجام دهند انجام نمی‌دهند تا از کسب‌وکار خود در برابر این زنجیره به هم پیوسته وابستگی محافظت کنند.

حتی اگر شما شخصاً تحت تأثیر قطعی اخیر قرار نگرفته اید، بیایید از این به عنوان یک تجربه یادگیری برای صنعت خود استفاده کنیم. دنیای دیجیتال با آنچه یک دهه پیش بود بسیار متفاوت است و استراتژی های نظارتی ما باید تکامل یابد. اقدام شماره یک: مطمئن شوید که چیزهایی که نظارت می‌کنید و سرویس‌هایی که برای نظارت بر آنها استفاده می‌کنید، همه در یک فضای ابری زندگی نمی‌کنند.

چرخشی جدید روی یک مشکل قدیمی

کسب‌وکارها برای اولین بار در دهه 90، زمانی که اکثر دارایی‌های وب در محل زندگی می‌کردند، با وابستگی‌های متقابل نظارت حلقه بسته مواجه شدند. اگر ابزارهای نظارتی شما در همان سیستمی که نظارت می‌کنید زندگی می‌کنند و آن سیستم از کار می‌افتد، چگونه متوجه می‌شوید که مشکل دارید؟ پاسخ، البته، این است که شما ندارید. شما عملاً کور پرواز می کنید.

به همین دلیل است که راه‌حل‌های نظارت جزو اولین راه‌حل‌هایی بودند که حتی قبل از وجود اصطلاح «SaaS» به ارائه‌های نرم‌افزار به‌عنوان یک سرویس تبدیل شدند. از آنجایی که صنعت نظارت در 20 سال گذشته رشد کرده است، بیشتر این رشد در SaaS بوده است. اما در سال‌های اخیر، یکی دیگر از روندهای دیجیتال بزرگ حاکم شده است: حرکت به سمت ابر. و در حالی که ابر برای هزاران شرکت بسیار سودمند بوده است، مشکلات جدیدی نیز ایجاد کرده است. یا بهتر است بگوییم، مشکلات قدیمی دوباره ظاهر شده است که برای مدتی نگران آن نبودیم.

وقتی برنامه‌های کاربردی وب به هم پیوسته‌تر و به هم وابسته‌تر می‌شوند و همه چیز به سمت ابر حرکت می‌کند، اساساً به جایی که دو دهه پیش بودیم برمی‌گردیم. یعنی اگر زیرساخت حیاتی من در یکی از ابرهای عمومی بزرگ زندگی کند و ارائه دهنده نظارت من نیز در آنجا زندگی کند، اگر آن ابر از بین برود چه اتفاقی می افتد؟ خوب، بسیاری از کسب و کارها به تازگی متوجه شده اند.

ایجاد یک استراتژی نظارتی بهتر

در چشم‌انداز دیجیتالی به‌هم پیوسته امروزی، باید بر همه چیزهایی که برون‌سپاری می‌کنید نظارت داشته باشید و دائماً تأیید کنید که فروشندگان شما توافق‌نامه‌های سطح خدمات (SLA) را که به آنها متعهد شده‌اند رعایت می‌کنند. برای انجام این کار بسیار مهم است، باید اطمینان حاصل کنید که ابزارهایی که برای نظارت بر اشخاص ثالث و SLA استفاده می‌کنید در همان مکان فروشندگانی که تحت نظارت آنها هستید، زندگی نمی‌کنند.

به روز رسانی طرح بازیابی شبکه

طرح هشت مرحله ای برای به روز رسانی طرح بازیابی شبکه شما از بلایای طبیعی

به روز رسانی طرح بازیابی شبکه برای پشتیبانی شبکه بسیار ضروری است. در ادامه یک طرح هشت مرحله ای برای به روز رسانی طرح بازیابی شبکه شما از بلایای طبیعی را با شما ارائه می دهیم.

به روز رسانی طرح بازیابی شبکه

برنامه ریزی برای قطع خدمات غیرمنتظره و اجتناب ناپذیر در کابل های زیردریایی، شبکه های زمینی یا سیستم های ماهواره ای یک اقدام ضروری برای مدیران فناوری اطلاعات سازمانی است. به روز کردن یک برنامه پشتیبان نیازی به کار سنگینی ندارد زیرا راهنمایی های متخصص و مجموعه رو به رشدی از گزینه های پشتیبان برای تقویت طرح در دسترس هستند.

آتشفشان زیردریایی که ماه گذشته تنها پیوند اینترنت را به تونگا، کشوری جزایری قطع کرد، باید به عنوان زنگ خطری برای مدیران فناوری اطلاعات سازمانی در سراسر جهان عمل کند تا برنامه‌های پشتیبان و بازیابی فاجعه را برای زیرساخت شبکه و تجهیزات متصل خود به‌روزرسانی کنند.

شرکت‌ها چه از یک اشتباه بی‌هوایی، چه فعالیت مجرمانه یا عمل خدا، به یک برنامه جامع B (پشتیبان) برای مکان‌های بزرگ و کوچک، نزدیک و در سراسر جهان نیاز دارند تا بهره‌وری و تجارت از دست رفته را به حداقل برسانند.

نقشه خود را ترسیم کنید

اگر شرکت‌های مخابراتی شما نقشه‌های مسیر و طرح‌های پشتیبان خود را برای خدمات شما ارائه نکرده‌اند، آنها را برای این دارایی‌ها فشار دهید تا بتوانید نقاط ضعف احتمالی در برنامه خود را شناسایی کنید. فقط به این دلیل که شما دارای تنوع حامل هستید، تنوع مسیر را تضمین نمی کند، زیرا حامل ها اغلب از یک مجرا استفاده می کنند. اگر آن مجرا از کار بیفتد، داشتن چندین حامل ممکن است مهم نباشد.

خطر قطع فیبر را به حداقل برسانید

بهترین روش برای به حداقل رساندن هرگونه تأثیر قطع فیبر این است که یک سرویس شبکه را از یک ارائه‌دهنده خدمات دریافت کنید که با داشتن دو مسیر مجزا در همه جا (در دو مجرای مجزا) در یک مسیر حفاظتی ایجاد می‌کند یا خودتان با پیدا کردن دو ارائه‌دهنده خدمات، یکی را پیاده‌سازی کنید. جیمی یو، معاون بازار حمل و نقل نوری در Dell’Oro Group، یک شرکت تحقیقاتی و تحلیلی، توضیح داد.

در هر دو سناریو، اگر مجرای فیبر قطع شود، شبکه ترافیک شرکت را از طریق یک مسیر جایگزین، معمولاً در چند دقیقه، دوباره هدایت می‌کند. این هم برای شبکه های زمینی و هم برای شبکه های زیردریایی صدق می کند.

این رویکرد بیش از یک دهه پیش زمانی که یک زلزله زیر دریا در نزدیکی ژاپن، بسیاری از کشور، از جمله نیروگاه‌های هسته‌ای را لرزاند و کابل‌های فیبر زیردریایی متعددی را قطع کرد، موفقیت‌آمیز بود. اما به دلیل وجود مکانیسم‌های حفاظتی، ترافیک به کابل‌هایی که هنوز کار می‌کردند تغییر مسیر داد. در مقابل، تونگا با یک اتصال زیردریایی به اینترنت، یک نقطه شکست داشت.

چندین گزینه رسانه را کاوش کنید

از آنجایی که قطع فیبر اجتناب‌ناپذیر است، مدیران فناوری اطلاعات که قبلاً این کار را نکرده‌اند، باید گزینه‌های انتقال بی‌سیم و ماهواره‌ای را برای استفاده در نقش پشتیبان در نظر بگیرند. یو می گوید: اگر یک سایت در 100 کیلومتری یک کشور همسایه قرار دارد، مایکروویو نقطه به نقطه یک گزینه محکم است. اتصال ماهواره‌ای همچنین می‌تواند تلفات را محدود کند، اما هر دو گزینه با سرعتی بسیار کمتر از آنچه معمولاً در سیستم‌های انتقال نوری پشتیبانی می‌شوند، کار می‌کنند.

کابل های جدید، مالکان جدید و مسیرهای جدید را بررسی کنید

گوگل، مایکروسافت و فیسبوک به دلیل نیاز به گسترش و محافظت از اتصال سرویس‌های ابری و انعطاف‌پذیرتر کردن مراکز داده خود تقریباً 20 کابل زیردریایی، شهرهای ارتباطی و مناطق کشور خود را اغلب در مکان‌های جدید در سراسر جهان ساخته‌اند.

در آخرین بررسی، گوگل به تنهایی صاحب شانزده کابل زیردریایی بود. مایکروسافت و فیس بوک در مورد دیگری با هم همکاری کردند. خبر خوب این است که خدمات آن‌ها می‌تواند به مناطق جدیدی برسد و از مسیرهای دیگری که در اختیار دارند، نسخه پشتیبان تهیه کند. با این حال، بعید است که آنها ظرفیت را به شرکت ها یا حامل ها اجاره دهند یا بفروشند.

کابل های متنوع برای جلوگیری از بلایا

در ابتدا در سیستم‌های زیردریایی، کابل‌ها متعلق به کنسرسیوم‌های مخابراتی بودند که برای ایجاد ارتباط بین مراکز تجاری بین‌المللی ساخته شده بودند. فرصت‌های تجاری و قطع کابل‌ها به افزایش تعداد سیستم‌ها کمک کرد، همانطور که توفان سندی نیوجرسی را در اکتبر 2012 ویران کرد و کسب و کار روزانه را برای مدتی مختل کرد.

فرانک ری، مدیر استراتژی شبکه جهانی بخش زیرساخت و عملیات ابری مایکروسافت، می گوید: «این یک اختلال بزرگ بود. کل شبکه بین آمریکای شمالی و اروپا برای چند ساعت منزوی بود. برای ما، طوفان یک چالش بالقوه را در تثبیت کابل‌های ماوراء اقیانوس اطلس که همگی در نیویورک و نیوجرسی فرود آمدند، آشکار کرد.

برای تنوع کابل به ابر نگاه کنید

بلایا راهی برای تقویت پیشرفت در انعطاف پذیری شبکه دارند. این طوفان الهام بخش مایکروسافت، فیس بوک و پیمانکار تلکسیوس شد تا پس از تکمیل در سال 2019 کابلی را بسازند که بالاترین ظرفیت کابل زیردریایی برای عبور از اقیانوس اطلس است. این ساحل ویرجینیا، ویرجینیا، و بیلبائو، اسپانیا را به هم متصل می‌کند و مسیری مجزا از کابل‌های منتهی به نیوجرسی ارائه می‌دهد.

نقطه فرود کابل در اسپانیا مسیری را به هاب های شبکه در آفریقا، خاورمیانه و آسیا فراهم می کند و پهنای باند آن به پاسخگویی به تقاضای فزاینده برای اینترنت و خدمات ابری کمک می کند.

SLA ها را بررسی کنید

مدیران فناوری اطلاعات سازمانی باید SLAها را در اتصالات حامل خود با تمرکز بر در دسترس بودن و همچنین بازیابی بررسی کنند. جف هینن، نایب رئیس، دسترسی پهن باند و شبکه خانگی هشدار داد: «مطمئناً مکان‌هایی وجود خواهند داشت که ارائه‌دهنده خدمات محلی نمی‌تواند SLA‌های مورد نیاز برخی شرکت‌ها را ارائه دهد، به‌ویژه زمانی که نوبت به زمان پاسخ و تعمیر می‌رسد.» گروه دل اورو

بررسی SLA سایر ارائه دهندگان، در صورت وجود، برای تعیین اینکه آیا تغییری لازم است یا خیر، و اینکه آیا پشتیبان و تجهیزات اختصاصی مورد نیاز است یا خیر. در این موارد، ماهواره و بی‌سیم ثابت مطمئناً گزینه‌های مناسبی برای افزونگی هستند.

هزینه تجهیزات پشتیبان را در نظر بگیرید

با بودجه‌های اغلب محدود و قیمت به ظاهر همه چیز در حال افزایش، خرید تجهیزات برای بیکار نشستن ممکن است اولویت اصلی به نظر نرسد. برخی ممکن است طرح B مبتنی بر استفاده یا تقاضا محور را ترجیح دهند. زیر نظر گرفتن روترهای اینترنت اشیا سازمانی و بازار دروازه می تواند محتاطانه باشد.

به گفته Heynen، «درصد متوسطی از این دستگاه‌ها در مکان‌های دور، صرفاً به‌عنوان پشتیبان‌گیری از مسیریاب‌ها و دروازه‌های ثابت اولیه استفاده می‌شوند، «اگر هر گونه مشکل اتصال WAN وجود داشته باشد، شرکت می‌تواند به سادگی هرگونه ترافیک را از طریق دروازه بی‌سیم منحرف کند تا زمانی که اتصال ثابت بازیابی شده است. قطعاً می‌توانید تصور کنید که ماهواره یک گزینه دیگر برای اتصال WAN در آن موقعیت ارائه می‌کند.»

خط پایین

اجتناب یا به حداقل رساندن زیان کسب و کار ناشی از وقفه های شبکه انتقال از هر نوع، یک تعهد ضروری است. اگر مدیران فناوری اطلاعات فرصت‌های جدید و نوظهوری را برای یک طرح انعطاف‌پذیرتر در نظر بگیرند، به‌روزرسانی دوره‌ای یک طرح B برای اتصال شبکه می‌تواند به نفع شرکت‌ها باشد.

ارتقاء سطح استراتژی شبکه و پذیرش مدل کارخانه اتوماسیون

ارتقاء سطح استراتژی شبکه و پذیرش مدل کارخانه اتوماسیون

به گزارش پستیبانی شبکه، ارتقاء سطح استراتژی شبکه و پذیرش مدل کارخانه اتوماسیون. مدیران شبکه اتوماسیون را برای پشتیبانی از قابلیت‌های جدید و پیشرفته روی می‌آورند، اما به یک استراتژی فراگیر برای ایجاد تحول‌آفرین‌ترین تغییر نیاز دارند.

ماهیت شبکه همچنان توسط حرکت به سمت 5G، تقاضا برای اتصال سریعتر برای همسویی با نیروی کار هیبریدی، و تعداد فزاینده ای از برنامه های کاربردی دیجیتال در حال استقرار در سراسر سازمان ها هدایت می شود. علاوه بر این، با توجه به اینکه بسیاری از سازمان‌ها برنامه‌های داخلی خود را به فضای ابری انتقال می‌دهند و از مدل‌های CLI مرکزی به سمت رابط‌های مجازی‌سازی API محور تغییر می‌کنند، مدیران شبکه به دنبال سرمایه‌گذاری بیشتر در اتوماسیون برای پشتیبانی از قابلیت‌های جدید و پیشرفته هستند. به منظور به حداکثر رساندن واقعی مزایایی که می توان از اتوماسیون به دست آورد، سازمان ها به یک استراتژی فراگیر برای اجرای موثر برنامه های جدید و ایجاد تحول آفرین ترین تغییرات در کل سازمان نیاز دارند.

این استراتژی نه تنها باید شامل تغییر در رویکردهای خاص برای استقرار اتوماسیون باشد، بلکه باید یک تغییر در هدف نهایی را نیز شامل شود – این هدف، هدایت نتایج کسب و کار است، نه صرفاً کاهش تلاش دستی. در هدایت نتایج کسب و کار، اتخاذ یک “مدل کارخانه اتوماسیون” به عنوان بخش اصلی استراتژی می تواند سازمان ها را قادر سازد تا از دام های اتوماسیون موقت اجتناب کنند و روش های استقرار اتوماسیون را فراتر از انتخاب ابزار ساده گسترش دهند.

ابتکارات اتوماسیون هدفمند

وقتی از رویکرد اتوماسیون موقت دور می‌شویم، سازمان‌ها باید استراتژی‌های اتوماسیون همه جانبه را در اولویت قرار دهند و فراتر از انتخاب ابزار ساده حرکت کنند. سرمایه گذاری در یک ابزار اتوماسیون یک استراتژی نیست – یک عنصر استراتژی است. بنابراین، هنگام شکل‌گیری استراتژی برای حمایت از مدل کارخانه اتوماسیون، رهبری منصوب برای رسیدگی به حوزه‌های اصلی، که شامل افراد، فناوری، فرآیندها و معیارها می‌شود، مورد نیاز است.

به عنوان مثال، از جنبه “مردم”، استقرارهای مختلف احتمالاً موفقیت بیشتری خواهند داشت اگر توسط تیمی از مهندسان و توسعه دهندگان حرفه ای هدایت شوند که به خوبی در این سیستم های منحصر به فرد آشنا هستند. یک استراتژی اتوماسیون باید اجرای نرم افزار، ادغام و اتصال را نیز مورد توجه قرار دهد. با تمرکز بر قابلیت های فنی برای تعامل با حوزه های متعدد. با گنجاندن هر چهار عنصر به عنوان پایه و اساس یک استراتژی اتوماسیون، تیم ها هنگام استفاده از اتوماسیون در تمام عملیات های متصل به طور منظم در مقابل استفاده از آن بر اساس هوس، اعتماد به نفس بیشتری خواهند داشت.

البته، مهم است که فراتر از مرحله پیاده سازی یک استراتژی اتوماسیون گسترش داده شود تا چنین ابتکاراتی را در سراسر کسب و کار در بر گیرد – به جای اینکه فقط یک کاربر/مهندس برای یک کار منحصر به فرد باشد. برای موفقیت، کسب‌وکارها باید همه گروه‌ها و رهبران اجرایی را در تلاش برای انتقال به یک مدل اتوماسیون محور هماهنگ کنند.

این ممکن است شامل دور شدن از ایمیل‌ها، تعاملات دستی پایگاه‌داده، و صفحات گسترده و به سمت پلتفرم‌های فعال‌سازی خودکار باشد که می‌توانند برای جمع‌آوری، تجزیه و تحلیل، تبدیل و مهندسی داده‌ها در طول مراحل برنامه‌ریزی و طراحی مستقر شوند. علاوه بر این، این انتقال به یک مدل اتوماسیون موفقیت آمیز خواهد بود اگر تیم ها بتوانند از پلتفرم هایی استفاده کنند که می توانند به طور یکپارچه با پایگاه های داده و سیستم های IT متصل شوند و داده ها را با استفاده از قوانین مهندسی پذیرفته شده برای ایجاد و آزمایش تغییرات در شبکه دستکاری کنند. در نتیجه، تیم‌ها در زمان و انرژی ناشی از اعمال تغییرات دستی در شبکه صرفه‌جویی می‌کنند و فرآیند کارآمدتری را با قدرت پلتفرم‌های هوشمند ایجاد می‌کنند.

رویکرد پلت فرم در مقابل ابزار

یکی دیگر از قطعات انتقالی این پازل، تغییر از یک ابزار به یک رویکرد پلت فرم است. به جای استفاده از یک رویکرد مبتنی بر ابزار و استقرار اتوماسیون به وظایف مستقل و تکراری که به طور سنتی توسط یک مهندس انجام می‌شود، تیم‌ها باید به دنبال پلتفرم‌هایی باشند تا کل فرآیندها را در هم بپیچند و برای تأثیر کل‌نگرتر و دگرگون‌کننده‌تر در عملیات تجاری تلاش کنند. علاوه بر این، استفاده از رویکرد مبتنی بر ابزار اغلب بر پارادایم محوری انسان متکی است – بنابراین، استانداردها توسط الزامات فنی هدایت نمی شوند. بلکه توسط محدودیت های انسانی هدایت می شوند.

در مقابل، یک رویکرد مبتنی بر پلت فرم نشان دهنده یک پارادایم ماشین محور تر است. این پارادایم شامل خودکارسازی کل فرآیند است، نه فقط وظایف فردی. در نتیجه، تیم‌ها این انعطاف‌پذیری را به دست می‌آورند که در زمان بسیار کمتری با منابع کمتر، کارهای بیشتری انجام دهند – واقعاً نوآوری را ممکن می‌سازد.

با بزرگنمایی در کل صنعت، نرخ تغییر در فناوری‌های شبکه در حال افزایش است، زیرا توانایی‌های دیجیتال مطابق با آینده کار تکامل می‌یابند – و ارزش یک مدل پلت‌فرم محور حتی بیشتر می‌شود. با این حال، ایجاد یک پلت فرم اتوماسیون داخلی می تواند هم از نظر هزینه و هم از منظر زمان سنگین باشد. اینجاست که گروه‌های شخص ثالث وارد بازی می‌شوند و منبع جدیدی از پشتیبانی را برای مهندسین با محدودیت زمانی ایجاد می‌کنند. تقویت یک استراتژی متمرکز بر پلت فرم با گروه های شخص ثالث به سازمان ها اجازه می دهد تا از یک فناوری از پیش یکپارچه و از پیش آزمایش شده استفاده کنند و اغلب نیازی به دوره افزایشی ندارند.

گروه‌های شخص ثالث همچنین می‌توانند به‌عنوان منبع واحد پشتیبانی برای مهندسان عمل کنند و به ادغام سریع پلت‌فرم‌ها با طیف وسیعی از سیستم‌ها کمک کنند. بنابراین، با اتخاذ یک رویکرد مبتنی بر پلت فرم بیشتر که شامل همکاری شخص ثالث است، تیم‌ها می‌توانند از محدودیت‌هایی که اغلب ناشی از عملکرد اتوماسیون و قابلیت‌های ناشی از سیستم‌های داخلی خودشان است، اجتناب کنند.

معامله سهام خصوصی Citrix

معنای معامله سهام خصوصی Citrix برای مشتریان سازمانی چیست

معنای معامله سهام خصوصی Citrix برای مشتریان سازمانی چیست؟ به گزارش پشتیبانی شبکه، این قرارداد سیتریکس را با غول مدیریت داده و یادگیری ماشینی Tibco ترکیب می کند و یک شرکت نرم افزاری ایجاد می کند که با مایکروسافت و آمازون رقابت خواهد کرد.

معامله سهام خصوصی Citrix

حرکت به سمت کار از راه دور در طی چند سال گذشته ممکن است راه‌حل‌های کنفرانس ویدیویی مانند زوم را به آگاهی و فرهنگ عمومی تبدیل کرده باشد، که با الگوهای رفتاری کامل شده است، اما برای فعال کردن کار از خانه چیزهای بیشتری غیر از دوربین‌های ویدیویی و دکمه‌های بی‌صدا وجود دارد. بسیاری از شرکت‌های دیگر با آرامش بیشتری در پس‌زمینه روی انتقال یک شبه کار می‌کردند.

به عنوان مثال، سیتریکس، که این هفته اعلام کرد که در یک خرید توسط یک شرکت سهام خصوصی خصوصی خواهد شد، نقش کلیدی در فعال کردن و ایمن کردن تلاش‌های سازمان‌های سازمانی از راه دور بازی کرد. سیتریکس گفت که Vista Equity Partners و Evergreen Coast Capital Corp. شرکت را در یک معامله تمام نقدی به ارزش 16.5 میلیارد دلار، از جمله فرض بدهی سیتریکس، خریداری خواهند کرد. شرکت‌های سهام خصوصی قصد دارند Citrix را با مدیریت داده، هوش تجاری، تجزیه و تحلیل و غول یادگیری ماشین Tibco ترکیب کنند. به گفته سیتریکس، این شرکت نرم افزار ترکیبی 400000 مشتری از جمله 98 درصد از Fortune 500 خواهد داشت.

Citrix که به خاطر برنامه‌های کاربردی مجازی و فناوری دسک‌تاپ مجازی خود شناخته می‌شود، نقشی کلیدی در طول همه‌گیری در کمک به بسیاری از سازمان‌های سازمانی که تجربه کار از راه دور را نداشتند، بازی کرد تا بتوانند به فناوری‌های قدیمی خود از مکان‌های راه دور دسترسی داشته باشند. دسترسی از راه دور ایمن از ابتدا تخصص سیتریکس بوده است.

انتقال محاسبات ابری

اما با افزایش فضای ابری در چند سال گذشته، خود سیتریکس نیز تلاش کرده تا در این مسیر حرکت کند و از فروش مجوزهای دائمی به خدمات اشتراکی SaaS تغییر مسیر دهد. تغییر از راه حل های داخلی به راه حل های ابری؛ و تغییر از محصولات نقطه ای به خدمات پلت فرم.

به گفته اندرو هویت، تحلیلگر ارشد در Forrester Research، انتقال به خصوصی به سیتریکس سرمایه‌گذاری لازم برای این حرکت‌ها را می‌دهد و به شرکت اجازه می‌دهد تا آن‌ها را خارج از چشم عموم اجرا کند.

هویت می‌گوید: «سیتریکس واقعاً تلاش می‌کند مردم را به سمت محصولات اشتراک مبتنی بر ابر سوق دهد. “این می تواند برای آنها – واقعاً برای هر شرکت نرم افزاری – درایو بسیار دشواری باشد.”

هویت اشاره می‌کند که شرکت‌های سهام خصوصی که برای خرید سیتریکس شریک شده‌اند، تجربه کمک به شرکت‌های پرتفوی خود را در انجام انتقال‌های مشابه داشته‌اند.

نحوه مدیریت آسیب پذیری های امنیتی

نحوه مدیریت آسیب پذیری های امنیتی

به گزارش پشتیبانی شبکه، نحوه مدیریت آسیب پذیری های امنیتی. نگاهی به آنچه در ساخت یک فرآیند مدیریت آسیب پذیری و پارامترهای کلیدی که بر انتخاب یک اسکنر آسیب پذیری تأثیر می گذارد. در سال های اخیر زیرساخت های فناوری اطلاعات بسیاری از شرکت ها بسیار پیچیده شده است. بسیاری از دارایی های دیجیتال جدید در اطراف ظاهر شده اند. نادیده گرفتن آسیب پذیری های اصلاح نشده در زیرساخت های مدرن و متفاوت بسیار آسان است. حتی یک مشکل بدون توجه بدون شک توسط مهاجم پیدا می شود و مورد سوء استفاده قرار می گیرد. بدخواهان اینترنت را به طور مداوم اسکن می کنند و زمان زیادی برای آماده شدن برای حملات خود دارند.

بنابراین، اولین گام برای اطمینان از حفاظت سازمان، ایجاد یک برنامه مدیریت آسیب پذیری است. این شامل جستجو و فهرست نویسی همه دارایی های دیجیتال، ارزیابی سطح امنیتی زیرساخت شبکه و برنامه های کاربردی وب، توسعه توصیه هایی برای رفع آسیب پذیری های کشف شده و در نهایت بررسی اجرای این توصیه ها می باشد.

ماهیت مدیریت آسیب پذیری

دیگر تردیدی وجود ندارد که کنترل آسیب پذیری ها ضروری است. به گفته کارشناسان، دو سوم برنامه های کاربردی وب حاوی آسیب پذیری های مهمی هستند که به هکرها اجازه می دهد داده های محرمانه را سرقت کرده و عملکرد سیستم مورد حمله را کنترل کنند. محیط بیرونی برخی از شرکت‌ها دارای آسیب‌پذیری‌های قدیمی اما همچنان فعال هستند، مانند BlueKeep و EternalBlue، اگرچه وصله‌های چند سال پیش منتشر شدند.

نقاط ضعف تقریباً در هر قسمت از زیرساخت یافت می شود، بنابراین اشیاء مختلف باید توسط مدیریت آسیب پذیری پوشش داده شوند:

زیرساخت شبکه (هم محیطی خارجی و هم شبکه های محلی.)
برنامه های کاربردی وب (پرتال های شرکتی، خدمات مشتری و غیره)
فرآیندها (به عنوان مثال، برخی از برنامه های در حال اجرا در شبکه ممکن است دارای رابط های متصل به هم باشند.)
توزیع نرم افزار

پس از تصمیم گیری برای اسکن کردن، باید تصمیم بگیرید که چگونه. امروزه چندین گزینه برای پیاده سازی مدیریت آسیب پذیری در بازار وجود دارد. برخی از فروشندگان فقط یک اسکنر بدون تخصص ارائه می دهند. فروشندگان دیگر ممکن است طیف وسیعی از خدمات، از جمله تهیه گزارش ها را ارائه دهند. اسکنرها را می توان در فضای ابری یا در محیط شرکت قرار داد. آنها می توانند میزبان ها را با یا بدون عامل نظارت کنند. فروشندگان از چند منبع داده مختلف برای پر کردن پایگاه داده های آسیب پذیری خود استفاده می کنند.

محیط IT یا ابر

دو راه اصلی برای استقرار اسکنر وجود دارد: در محیط شرکت و در فضای ابری.

گزینه اول کنترل کامل دسترسی (هم به سخت افزار و هم نرم افزار) و استقلال از اشخاص ثالث را تضمین می کند. با این حال، شرکت باید خود اسکنر و مجوزهای مربوطه را خریداری کند. همچنین برای آموزش کارکنان، تعمیر و نگهداری اسکنر و همچنین برای تحلیلگر اختصاصی که با نتایج اسکن کار می کند، هزینه خواهید کرد.

سرویس ابری اجازه می دهد تا منابع زیادی را برای استقرار و نگهداری اسکنر صرف نکنید. شرکت باید برای دسترسی به فضای ابری که اسکنر در آن قرار دارد، هزینه پرداخت کند. این گزینه همچنین به دلیل مجازی سازی، تعادل بار و غیره، تحمل خطای بالایی را ارائه می دهد. در عین حال، دخالت یک ارائه دهنده خارجی با خطراتی همراه است. ممکن است کیفیت خدمات آن رضایت بخش نباشد. بنابراین، انتخاب یک شریک قابل اعتماد با شهرت بسیار حیاتی است.

آیا اسکنر به نمایندگی نیاز دارد؟

دو مکانیک اساسی اسکن وجود دارد: با یک عامل و بدون یک عامل. هر دو گزینه هم برای یک سرویس ابری و هم برای اسکنر واقع در محیط مرتبط هستند.

عامل ها به عنوان یک سرویس یا نرم افزار روی نقاط پایانی اسکن (میزبان) میزبانی می شوند. آنها اطلاعات مربوط به این هاست ها را جمع آوری می کنند و به طور مرتب اطلاعات را به اسکنر اصلی ارسال می کنند. این رویکرد به شما امکان می‌دهد دستگاه‌هایی را که خارج از محیط شبکه قرار دارند نظارت کنید (به عنوان مثال، لپ‌تاپ‌های کارمندانی که از خانه کار می‌کنند.) با این حال، دریافت اطلاعات در مورد نتایج اسکن تنها زمانی امکان‌پذیر است که دستگاه به اینترنت متصل باشد. علاوه بر این، نصب عوامل بر روی لپ تاپ هایی که شبکه نیستند (یعنی کارمندان به دفتر نمی آیند و از VPN استفاده نمی کنند) یک چالش است.

علاوه بر این، برخی از عوامل ممکن است با سیستم عامل های خاصی سازگار نباشند. این شرکت ممکن است رایانه هایی داشته باشد که روی یک سیستم عامل پشتیبانی نشده یا تخصصی کار کنند. همچنین خرید هر نماینده برای اسکن به هزینه های اضافی تبدیل می شود.

اسکن بدون عامل به شما امکان می‌دهد هم دارایی‌های میزبان محلی و هم دارایی‌های موجود در محیط خارجی را بدون تحمیل الزامات سازگاری بررسی کنید، زیرا نصب نرم‌افزار روی دستگاه مورد نیاز نیست. علاوه بر این، شرکت هزینه های اضافی مرتبط با استقرار یک شبکه عامل، پشتیبانی و خرید مجوزها را متحمل نمی شود. با این حال، این فناوری مستلزم آن است که تمام اشیاء اسکن شده به اسکنر متصل شوند.

آیا شرکت شما باید شبکه 5G خود را بسازد؟

آیا شرکت شما باید شبکه 5G خود را بسازد؟

به گزارش پشتیبانی شبکه، آیا شرکت شما باید شبکه 5G خود را بسازد؟ یک شبکه خصوصی 5G مزایای متعددی را ارائه می دهد. اما آیا فناوری می تواند برای سازمان شما مفید باشد؟ یک شبکه خصوصی 5G به شرکت‌ها اجازه می‌دهد تا یک محیط بی‌سیم داخلی یا خارجی سفارشی‌سازی شده را مستقر کنند که اتصال پرسرعت، ظرفیت بالا و با تأخیر کم را ارائه می‌کند، صرف نظر از اینکه سایت در یک منطقه تحت پوشش عمومی 5G است یا خیر.

این فناوری به پذیرندگان اجازه می‌دهد تا شبکه‌های بی‌سیم خصوصی را در مکان‌هایی مستقر کنند که پوشش، سرعت و قابلیت‌های امنیتی باید فراتر از امکانات ارائه شده توسط Wi-Fi و سایر فناوری‌های شبکه گسترش یابد.

پذیرندگان اولیه

به گفته آرون سانتانام، شرکت‌هایی که می‌توانند از استقرار شبکه‌های 5G خود بهره ببرند، معمولاً به یک شبکه بی‌سیم قابل اعتماد با نقاط مرده کم یا وجود دارند، و همچنین سازمان‌هایی با موارد استفاده که به هزینه کل عملیات کمتری در مقایسه با شبکه‌های فیبر نیاز دارند، نیاز دارند. معاون رئيس جمهور و رئيس واحد بازار مخابرات در شركت مشاوره سازماني Capgemini Americas. برخی از نمونه‌ها یک انبار بزرگ است که به پوشش قوی 5G نیاز دارد یا مکانی دورافتاده که پزشکان باید در آن عملیات‌های حیاتی را انجام دهند.»

عبدالرحمن، معاون مشاور مالی و ریسک سایبری Deloitte، اظهار داشت: اولین پذیرندگان سازمان‌هایی هستند که باید کنترل و ریسک را در مورد مشارکت شخص ثالث در تهیه، پشتیبانی، نظارت و مدیریت زیرساخت‌های فناوری اطلاعات افزایش دهند. شیوه های ریسک استراتژیک

شاهدی دایه، متخصص سایبری 5G دیلویت، اضافه کرد که بسیاری از کاربران اولیه نیز به دنبال افزایش تجربه کاربر، ارتقای امنیت و افزایش اتصال دستگاه اینترنت اشیا هستند. علاقه به شبکه‌های 5G در بسیاری از بخش‌های مختلف، از جمله دولت، برق و تاسیسات، مراقبت‌های بهداشتی، تولید هوشمند، و شرکت‌های خودروسازی در حال افزایش است.

هزینه کم / تاخیر کم

Santhanam گفت: مزیت اصلی ساخت شبکه 5G خود این است که هزینه کل عملیات نسبتاً پایینی خواهید داشت. “شما به طور موثرتری اطلاعات را در میان گره ها و دستگاه های اینترنت اشیا با تاخیر کم برای تصمیم گیری های حیاتی به اشتراک خواهید گذاشت.”

وعده امنیت شبکه بالقوه ضد گلوله نیز شرکت ها را به سمت 5G خصوصی می کشاند. سازمان‌هایی که در حال ساختن یا در نظر گرفتن شبکه‌های 5G خود هستند، معمولاً این کار را نه تنها برای کنترل بهتر امنیت و مدیریت تجربه کاربر انجام می‌دهند، بلکه برای کمک به تضمین اینکه داده‌های منشأ گرفته از زیرساخت‌های بی‌سیم آن‌ها بدون خطر قرار گرفتن از طریق اپراتورهای شخص ثالث به آنجا ختم می‌شوند.»

اجرای کانتینرها در مقیاس بهترین مسیر داده برای موفقیت

اجرای کانتینرها در مقیاس بهترین مسیر داده برای موفقیت

به گزارش پشتیبانی شبکه، اجرای کانتینرها در مقیاس بهترین مسیر داده برای موفقیت. درک مسیری که داده ها در سیستم طی می کنند می تواند منبع بالقوه عملکرد کمتر از حد مطلوب و راه حل آن را آشکار کند.

پلتفرم‌های ارکستراسیون کانتینری

Kubernetes و دیگر پلتفرم‌های ارکستراسیون کانتینری به سرعت در زیرساخت‌های اصلی گنجانده می‌شوند. با اکثر برنامه های کاربردی خط کسب و کار، مهاجرت از فناوری مرکز داده سنتی به استقرار مبتنی بر کانتینرها یک کار مجزا و نسبتاً ساده است. با این حال، هیچ چیز بیشتر از مقیاس، کاستی‌های هر رویکرد ذخیره‌سازی را برجسته نمی‌کند – و زمانی که برنامه‌های اصلی سخت‌گیرانه‌تر مانند پایگاه‌های داده یا بارهای کاری تجزیه و تحلیل داده سریع در نظر گرفته می‌شوند، موضوع پیچیده می‌شود.

اولاً، تیم‌های فناوری اطلاعات به سرعت متوجه می‌شوند که کانتینری‌سازی الزامات سخت‌گیرانه‌تری را برای زیرساخت‌های زیربنایی – از جمله شبکه، ذخیره‌سازی، و تحمل خطا – تحمیل می‌کند. در حالی که Kubernetes (K8s) پیشرفت زیادی در این زمینه ها داشته است، برنامه های کاربردی درخواستی همچنان در معرض کاهش عملکرد، هم در محل و هم در فضای ابری هستند.

ثانیاً، شبکه Kubernetes تأخیر کم و قابل پیش‌بینی را حتی در مقیاس متوسط ​​برای برنامه‌های کاربردی با کارایی بالا که به محیط‌های کانتینری منتقل می‌شوند، ارائه نمی‌کند.

در نظر گرفتن دقیق CPU، پهنای باند، و ظرفیت ذخیره سازی مورد نیاز برای یک سیستم IT با عملکرد روان، همیشه برای بهینه سازی یک استقرار مهم است. با این حال، درک مسیری که داده ها در سیستم طی می کنند، می تواند منبع بالقوه عملکرد پایین تر از حد مطلوب و راه حل آن را آشکار کند.

سه رویکرد اصلی در تامین فضای ذخیره سازی برای بارهای کاری کانتینری وجود دارد.

خوشه‌های ذخیره‌سازی در محل مشترک

در حالی که ذخیره سازی داخلی اغلب غنی ترین گزینه و نسبتاً ساده برای گسترش از زیرساخت های موجود است، استقرار بومی ابر و کانتینر می تواند مشکل ساز باشد. در این پیاده سازی های داخلی، فضای ذخیره سازی به موازات سیستم Kubernetes زندگی می کند. K8s برنامه را از طریق یک پلاگین (CSI) به فضای ذخیره‌سازی متصل می‌کند، که با اتصال مستقیم کانتینرهای برنامه به حافظه خارجی، و به طور کامل شبکه کنترل شده توسط K8s را دور می‌زند.

نرم افزار ذخیره سازی فقط کانتینری

راه حل هایی که به عنوان کانتینر متولد شده و با استفاده از آنها اجرا می شوند، این مزیت را دارند که برای کانتینرها ساخته شده اند. این محصولات رویکرد “اولین ویژگی” را دارند که به تیم های فناوری اطلاعات اطمینان می دهد که عملکردهایی مانند تامین نازک و حذف دوپ حفظ می شوند. با این حال، عملکرد، هم در مقیاس و هم در تولید، دوباره به مسیر داده بستگی دارد. این راه‌حل‌ها دسترسی به دستگاه‌های ذخیره‌سازی را از طریق کنترل‌کننده‌های ذخیره‌سازی، که خود به‌عنوان کانتینر پیاده‌سازی می‌شوند، فراهم می‌کنند، بنابراین کل مسیر داده از طریق شبکه K8s می‌گذرد و بر تأخیر تأثیر می‌گذارد.

حافظه نرم افزاری تعریف شده به صورت بومی

کمتر از دوجین گزینه ذخیره‌سازی نرم‌افزاری خالص در بازار وجود دارد، و در میان آنها، تنها تعداد انگشت شماری به‌طور بومی در Kubernetes اجرا می‌شوند. اینها شامل عرضه‌های ذخیره‌سازی تعریف‌شده توسط نرم‌افزار فلزی مستقل است که برای کار در Kubernetes منتقل شده‌اند و همچنین از پیاده‌سازی‌های ترکیبی on-prem و cloud پشتیبانی می‌کنند.

ذخیره‌سازی نرم‌افزاری که در Kubernetes بومی است، از مزایای دو رویکرد بالا برای عملکرد بهینه و همچنین مقیاس استفاده می‌کند. این Container-Native است و بسته به پیاده سازی، برخی مسیر داده را از Kubernetes جدا می کنند، بنابراین عملکرد بهتر از CSP ها در رویکرد نرم افزار ذخیره سازی فقط کانتینر است.

این امر معماران مرکز داده را قادر می‌سازد تا بهترین معماری‌های سنتی داخلی و ذخیره‌سازی فقط کانتینری را به دست آورند. برای اطمینان از قابلیت پیش بینی تاخیر، مسیر داده در زیر Kubernetes قرار دارد – بین کانتینرها و SSD های NVMe – از هسته به درایور دستگاه مشتری، به درایو هدف و سپس با دسترسی مستقیم به درایوهای NVMe حرکت می کند.

در این رویکرد، کلاینت‌ها کاملاً مستقل هستند و نیاز به ارتباط بدون متقابل مشتری دارند و می‌توانند مستقیماً با اهداف ارتباط برقرار کنند. این امر تعداد پرش‌های شبکه و تعداد خطوط ارتباطی را کاهش می‌دهد و این الگو را برای یک محیط در مقیاس بزرگ قابل قبول می‌کند، جایی که تعداد اتصالات مضربی کوچک از اندازه دامنه است.

زیرساخت در سرعت کسب و کار

اهمیت زیرساخت در سرعت کسب و کار

زیرساخت در سرعت کسب و کار و همچنین پشتیبانی شبکه اهمیت فراوانی دارد. این روزها فناوری اطلاعات باید زیرساخت‌ها را به موقع، درست به موقع، ارائه دهد تا همگام با سرعت تجارت مدرن باشد. شرکت‌ها تحت فشار فزاینده‌ای هستند تا محصولات و خدمات دیجیتال جدید را سریع‌تر از همیشه ارائه دهند تا خواسته‌ها و انتظارات کاربران و مشتریان داخلی را برآورده کنند. بسیاری از توجهات اخیر بر تسریع چرخه های توسعه و استقرار متمرکز شده است، اما اگر زیرساخت ها برای حمایت از این تلاش ها آماده یا در دسترس نباشد، این تلاش ها بیهوده است.

زیرساخت در سرعت کسب و کار

گارتنر از این موضوع به عنوان یکی از روندهای اصلی خود که بر زیرساخت ها و عملیات امسال تأثیر می گذارد، یاد کرد. وی خاطرنشان کرد: “سرعت فزاینده تغییر فناوری فرصت‌ها (و فشار) فوق‌العاده‌ای را برای رهبران فناوری اطلاعات ایجاد کرده است تا با اولویت‌های تجاری همسو شوند.

زمان‌بندی کوتاه‌تر مورد انتظار برای توسعه و استقرار، به روندی کمک می‌کند که گارتنر آن را زیرساخت‌های به‌موقع می‌نامد، که بر استقرار زیرساخت‌ها در سریع‌ترین زمان ممکن تأکید دارد. گارتنر و دیگران شروع به دیدن SOW ها (بیانیه های کاری) و قراردادهای خرید برای زیرساخت ها و خدماتی کرده اند که زمان تحویل مورد انتظار را در کنار هر خط فهرست می کند.

این با تقاضاهای فناوری اطلاعات برای افزایش پاسخگویی به نیازهای کسب و کار هماهنگ است. این موضوع به دلیل اختلالات مربوط به بیماری همه گیر آشکارتر شده است.

اخیراً منتشر شده “چشم انداز صنعت فناوری 2022” از Deloitte به تأثیر طولانی مدت این بیماری همه گیر در تسریع سرعت تجارت اشاره می کند. هنگامی که دو سال پیش همه‌گیری آغاز شد، بسیاری از سازمان‌ها را مجبور به ورود به آینده کرد و به سرعت تحول دیجیتال را تسریع کرد. پشتیبانی از چنین تحولی و سرعتی که باید انجام شود، مستلزم آن چیزی است که Deloitte می‌گوید نیاز به انتقال ابر به سطح بعدی است.

بر اساس این گزارش، از آنجایی که شرکت‌های بیشتری از فناوری اطلاعات مبتنی بر ابر و خدمات برای هدایت نوآوری و تحول استقبال می‌کنند، همه چیز به عنوان یک سرویس برای تحول دیجیتال، به‌ویژه برای راه‌حل‌ها و مدل‌های تجاری جدید، حیاتی خواهد بود.

سرعت در کسب و کار مدرن

راه‌های مختلفی وجود دارد که فناوری اطلاعات زیرساخت‌ها را به‌موقع برای برآورده کردن الزامات سرعت کسب‌وکار مدرن ارائه می‌کند.

به طور سنتی، شرکت ها به خدمات ابری، از جمله Infrastructure-as-a-Service (IaaS) و Platform-as-a-A-Service (PaaS) روی آورده اند. IaaS امکانات خام (سرورها، نمونه‌ها، ذخیره‌سازی، اتصالات و غیره) را برای اجرای محیط‌های توسعه و عملیات فراهم می‌کند. اما PaaS ابزارها، برنامه‌ها و پایگاه‌های داده را اضافه می‌کند. با ارائه همه این موارد به عنوان یک سرویس، یک شرکت می تواند روی برنامه های خود تمرکز کند.

گزینه هایی برای سرعت کسب و کار

گزینه های دیگر به طور فزاینده ای در حال بررسی هستند.

یکی از آنها Network-as-a-Service (NaaS) است. NaaS نتیجه منطقی بسیاری از فرآیندهای تجاری است که به سمت ابر حرکت می کنند. این یک راه حل کلید در دست ارائه می دهد که معمولاً شامل تجهیزات، نرم افزار، هماهنگی و مدیریت با هزینه های تکرارشونده ثابت است، با خدماتی که برای برآورده کردن نیازهای تجاری خاص کاربر طراحی شده است.

یکی دیگر از ورودی های نسبتاً جدید به بازار همه چیز به عنوان یک سرویس (EaaS) است. برخلاف PaaS. EaaS، که اغلب به عنوان IaaS Plus شناخته می شود، زیرساخت سنتی را به فضای توسعه برنامه گسترش می دهد. EaaS شامل تمام کدها و تنظیمات به همراه زیرساخت و نرم افزار برای اجرای یک برنامه است. هم برنامه و هم محیط آن با هم اجرا می شوند. EaaS را می توان در محیط های تولید و همچنین برای توسعه استفاده کرد.

یکی از جنبه‌های جذاب EaaS این است که چنین سرویس‌هایی معمولاً به یک کسب‌وکار اجازه می‌دهند تا به توسعه‌دهندگان و تیم‌های عملیاتی حق انتخاب در مورد نحوه دسترسی آنها به خدمات بدهد. این ممکن است شامل دسترسی از طریق پورتال وب، رابط خط فرمان یا مستقیماً از طریق ابزارهای CI/CD توسعه‌دهنده باشد. این قابلیت امروزه با توجه به نحوه توسعه و نگهداری برنامه ها اهمیت ویژه ای دارد.

کشف مجدد زیر ساخت ها

و در امتداد آنچه که قدیمی است دوباره جدید است، برخی از شرکت ها در حال کشف مجدد زیرساخت های قابل ترکیب هستند. زیرساخت‌های قابل ترکیب از مجموعه‌ای از زیرساخت‌های فیزیکی یا مجازی استفاده می‌کنند که می‌توانند در صورت نیاز در صورت نیاز تهیه شوند. یک مجموعه تعریف شده از زیرساخت می تواند شامل منابع محاسباتی، شبکه و ذخیره سازی باشد.

زیرساخت های قابل ترکیب معمولاً برای محیط های داخلی در نظر گرفته می شد. اما اکنون، علاقه به گسترش مزایای آن به محیط های ابری و ترکیبی وجود دارد. برای انجام این کار، نیاز به درجه بالایی از بلوغ فرآیند و اتوماسیون، همراه با درک قوی از نیازهای منابع است.

موضوع مشترک در همه این رویکردها این است که آنها برای کمک به شرکت‌ها در حرکت سریع در زمانی که فرصت‌ها پیش می‌آیند یا به برنامه‌ها یا خدمات جدید نیاز است، طراحی شده‌اند.

اپل به نبرد حقوقی اریکسون 5G پاسخ داد

اپل به نبرد حقوقی اریکسون 5G پاسخ داد

به گزارش پشتیبانی شبکه، اپل به نبرد حقوقی اریکسون 5G پاسخ داد. اپل از اریکسون دفاع کرده و به دنبال ممنوعیت مهم واردات ایستگاه های پایه سازنده تجهیزات مخابراتی سوئدی به ایالات متحده به عنوان بخشی از یک اختلاف حقوقی طولانی مدت بر سر استفاده از پتنت های 5G است.

این دو شرکت قبلاً یک قرارداد مجوز هفت ساله برای استفاده از پتنت‌های اساسی استانداردهای اریکسون (SEP) در محصولات اپل مانند آیفون امضا کرده بودند، اما از زمانی که مذاکرات در مورد تمدید شکست خورده است، در دادگاه حضور داشتند.

SEP ها نوآوری هایی هستند که به استانداردهای صنعتی مانند 5G کمک کرده اند و می توانند توسط هر فرد دیگری به شرط پرداخت قیمت منصفانه برای امتیاز استفاده شوند. این نرخ ها به عنوان شرایط منصفانه، معقول و بدون تبعیض (FRAND) شناخته می شوند.

ثبت اختراعات اریکسون

در واقع، این بدان معناست که هر کسی که از SEP در محصول خود استفاده می کند، حق امتیازی به صاحب حق ثبت اختراع می پردازد – معمولاً چند دلار برای هر دستگاه. اریکسون از اپل می‌خواهد که نرخ منصفانه‌ای را برای SEP‌های خود بپردازد، در حالی که اپل این درخواست‌ها را بیش از حد می‌داند و معتقد است که پرداخت باید بر اساس ارزش قطعاتی که از این فناوری استفاده می‌کنند محاسبه شود – نه ارزش کلی دستگاه.

با توجه به اینکه اپل معمولاً گوشی های خود را با قیمتی ممتاز می فروشد، این امر می تواند باعث صرفه جویی قابل توجهی در پول آن شود.

اریکسون در ماه اکتبر شکایت کرد و اپل را به تلاش برای اجتناب از پرداخت هزینه های معقول متهم کرد. اپل در ماه دسامبر شکایتی متقابل ارائه کرد و سازنده تجهیزات مخابراتی سوئدی را به “تاکتیک های قوی بازوی” متهم کرد.

ادعاهای اریکسون

هفته گذشته اریکسون دو ادعای دیگر را به این اختلاف اضافه کرد و خواستار ممنوعیت واردات دستگاه‌های اپل شد که ادعا می‌شود مالکیت معنوی آن را نقض می‌کنند. این اقدام احتمالاً جرقه ی جدیدترین اقدام شرکت کوپرتینویی را زده است.

در شکایتی که به دادگاهی در تگزاس ارائه شده است، اپل می‌گوید اریکسون در محصولات شبکه‌ای خود، موج سه میلی‌متری (mmWave) را نقض کرده است. این حق ثبت اختراع در هیچ دعوی قضایی قبلی تأیید نشده است، و کارشناسان معتقدند که از آنها به عنوان یک ابزار چانه زنی برای تشویق اریکسون برای پس گرفتن آخرین ادعای خود استفاده می شود.

هر دو اپل و اریکسون برای اظهار نظر توسط TechRadar Pro تماس گرفته اند.

چنین اختلافات حقوقی غیرمعمول نیست و بسیاری از شرکت‌ها با پرتفوی بزرگ SEP اغلب برای جلوگیری از مراجعه به دادگاه، سقف حق امتیاز را معرفی می‌کنند. به عنوان مثال، هوآوی حق امتیاز خود را به 2.50 دلار برای هر دستگاه محدود کرده است و نوکیا محدودیت 3.57 دلاری را اعمال کرده است.

رمزگشایی تبدیل دیجیتال محتوا محور

رمزگشایی تبدیل دیجیتال محتوا محور

به گزارش پشتیبانی شبکه، استراتژی تحول دیجیتال با محتوا به عنوان محرک اصلی به سازمان ها اجازه می دهد تا مدل های کسب و کار متفاوت را بپذیرند و تجربیات متحول شده را ارائه دهند. حتی اگر «تحول دیجیتال» به‌عنوان یک اصطلاح بیش از حد مورد استفاده قرار گیرد یا گاهی بسیار گسترده به نظر برسد، این واقعیت همچنان باقی است، امروزه دیجیتال اولویت اصلی کسب‌وکارها است. سازمان ها در طول سال ها به طور فزاینده ای در فناوری های دیجیتال سرمایه گذاری کرده اند. چیزی که به سرعت در حال تغییر است، درک فزاینده ای است که تحول بیشتر در مورد همسوسازی مدل های کسب و کار با تمرکز بر مشتریان است.

چند دهه گذشته به طور مؤثری توسط ابتکارات تحول دیجیتال در زمینه تحرک، ابر و اتوماسیون برای ارائه فرآیندهای کارآمدتر و کاهش هزینه عملیات هدایت شده است. جلو رفتن نیاز به یک قهرمان جدید دارد که متحول کننده و متناسب با این عصر جدید باشد.

وارد تحول دیجیتال محتوا محور شوید.

محتوا به عنوان قهرمان اصلی داستان تحول دیجیتال شما

تمام تعاملات مشتری با محتوا هدایت می شود، تقریباً همه به شکل دیجیتال. صرف نظر از محصول یا خدماتی که فروخته می شود، مشتریان تجربه خود را با سازمان ها نه تنها بر اساس کیفیت محصول یا خدمات، بلکه بر اساس سفر کلی آنها در تمام نقاط تماس قضاوت می کنند.

و اینجاست که محتوا نقش کلیدی در ایجاد یا شکست آن تجربه ایفا می کند. این زمینه را در اطراف یک تعامل یا یک معامله تشکیل می دهد و اغلب وسیله ای برای یک سازمان برای ارتباط شخصی با مشتریان است. سازمان‌ها واقعاً می‌توانند تجربیات خود را با استراتژی تحول دیجیتال محتوا محور واقعی تغییر دهند.
تبدیل تجربیات با تحول دیجیتال محتوا محور

قالب‌ها و دسته‌بندی‌های محتوا (پیام‌ها، ایمیل‌ها، فکس، پورتال، سمعی و بصری، رسانه‌های اجتماعی، رسانه‌های مختلط، فیزیکی، فردی یا پخش) فرصت‌هایی را برای مشارکت در روش‌های نوآورانه ارائه می‌دهند.

بیایید مورد وام تجاری را در نظر بگیریم

زمانی که مشتریان بالقوه بتوانند مستقیماً از طریق هر دستگاهی بدون پر کردن هیچ فرمی با ارسال مدارک هویتی و وثیقه (در هر قالبی) و به دنبال آن پردازش بی‌درنگ بدون دخالت انسان، درخواست دهند، قیمتی ندارد. پردازش اطلاعات ارسالی مشتری مانند اظهارنامه مالیاتی و صورت‌های مالی به کمک هوش مصنوعی و ML به سازمان‌ها کمک می‌کند تا به پردازش‌های کم و بدون لمس دست یابند. در ادامه سفر مشتری برای دریافت وام، اشکال مختلفی از محتوا توسط یک موسسه مالی در نقاط تماس مختلف تولید می‌شود، به‌عنوان مثال، افشاگری‌ها، پیشنهاد/نقل، بسته شدن اسناد و موارد دیگر. علاوه بر تحویل دیجیتال با امضای الکترونیکی به مشتری، ضروری است که همه این تعهدات در یک پلت فرم محتوای یکپارچه ارائه شود.

این تضمین می کند که کارمندان از دردسر مراجعه به سیستم های تراکنش های متعدد نجات می یابند. چنین پلتفرم های محتوایی همچنین می توانند در پردازش انواع اسناد و رسانه ها در صورت سناریوهای تجاری پیچیده کمک کنند. دسترسی به اطلاعات در حال حرکت می‌تواند تأثیر مهم‌تری داشته باشد، زیرا در محیط‌های کاری ترکیبی فزاینده‌ای که توسط همه‌گیری اعمال می‌شود، حیاتی می‌شود. به یاد داشته باشید که یک تجربه مشتری عالی با یک تجربه عالی کارمند شروع می شود. و یک استراتژی تحول دیجیتال محتوا محور می تواند به شما در دستیابی به همه اینها کمک کند.