Le risque du Cloud Computing, Faites confiance à



Il ya beaucoup de buzz ces jours-ci sur “le cloud computing”. Vous pouvez vous demander exactement ce que le cloud computing? Le concept est que vous n'êtes pas aussi tributaire de votre ordinateur personnel, mais vos applications et données sont conservés quelque part dans l'Internet “nuage”. Ainsi, par exemple, J'utilise calendriers Google et Gmail pour plusieurs choses. Toutes mes données de calendrier est stocké avec Google. Il existe plusieurs services de secours qui travaillent sur le concept de sauvegardes en ligne. Il s'agit d'une variation dans un sens, pour chacun d'eux vous comptez sur un serveur quelque part en ligne pour être là où vos applications ou les données sont stockées. Bien sûr, Je peux l'entendre maintenant, “Je ne sais pas si j'aime cette idée”. Oui, il ya beaucoup de risques. Récemment Charter Communications a été dans les nouvelles pour perdre le contenu de 14,000 comptes de messagerie. Cela devrait…


lire supprimé 14,000 comptes de messagerie. Ce n'est pas comme si quelqu'un s'est réveillé un matin et ne savait pas où ils mettent les. Charte élimine essentiellement le contenu des comptes inactifs de temps en temps et par inadvertance jeté un tas de comptes qui étaient encore actifs. Comment est-ce lié au cloud computing? Combien de personnes connaissez-vous qui s'appuient exclusivement sur webmail? Que faire si Google a annoncé qu'ils avaient supprimé par inadvertance 14,000 comptes Gmail (ou des comptes de calendrier, ou comptes Google Docs?) Cela mettrait beaucoup de doute sur l'idée de les laisser gérer nos données dans ce grand cloud computing en ligne.

Oui, il ya beaucoup d'avantages au cloud computing, moins de ressources sont nécessaires sur le côté local de PC. (En d'autres termes, vous pouvez utiliser une machine ancienne et aussi longtemps qu'il est capable d'accéder aux pages Web actuelles, vous pouvez poursuivre votre travail.) Si les choses se passent bien, vous n'avez pas à vous soucier des sauvegardes.

Revenez en arrière et relire cette dernière phrase. “Si les choses fonctionnent bien… vous n'avez pas à vous soucier de sauvegardes.” Je suis un peu inquiet qu'une entreprise de la taille de la Charte aurait pu laisser quelque chose de cette ampleur se produise une fois, mais il ne me rappelle de cette. Lorsque vous traitez avec les données de quelqu'un d'autre n'est-il pas préférable d'être extrêmement prudent et de faire un essai non destructif pour s'assurer que tout ce que vous attendez de se produire se produira. Ensuite, une fois que vous êtes convaincu que tout va bien à supprimer, vous pouvez le faire.

Faites confiance à. Faisons-nous confiance à ces entreprises de tenir nos données. Pour beaucoup de gens cela revient à la vie privée. Mais je me demande si beaucoup d'entreprises sont assez compétents pour faire confiance pour garder nos données indéfiniment.

Related Posts

Blog Traffic Exchange Related Posts
  • Comment faire pour supprimer Security Desktop 2010 | Desktop Security 2010 Guide de suppression Desktop Security 2010 est une application antivirus voyous. Il est le successeur de Total PC Defender et s'installe sur votre PC sans l'autorisation par l'utilisation de logiciels malveillants. Une fois sur votre système, il va créer de nombreux fichiers qu'il trouve, puis au cours des analyses planifiées et il prétend que ces fichiers sont ......
  • Le problème Google, ou pourquoi je commence à utiliser MSN et Yahoo plus. Ce week-end a été un peu une introspection pour moi la raison pour laquelle Google est toujours le principal moteur de recherche que j'utilise. Je sais, J'ai été un grand "ventilateur(?)" de Google depuis un certain temps, J'ai évidemment incorporé un grand nombre de leurs produits dans mes pages et utilisé Google pour 99%......
  • La plus grande vulnérabilité de la sécurité informatique jamais Je parle un peu sur les virus informatiques et la sécurité informatique sur ce site. C'est probablement l'un des plus gros problèmes que je prises avec pour mes clients. Aujourd'hui, je vais parler de la plus grande vulnérabilité de sécurité informatique, il est. En fait, il s'agit d'une vulnérabilité de sécurité générale. Il ......
Blog Traffic Exchange Sites Web connexes
  • Idées du Home Office Le travail à domicile a atteint un niveau où il est redevenu une grande partie de l'économie. Il est particulièrement important en Europe. Par exemple, environ 4 million d'habitants dans le travail du Royaume-Uni de la maison nécessitant la nécessité d'optimiser leurs espaces de bureaux dans le but d'améliorer l'efficacité, alors ......
  • 85% de tous les crimes Laisse une empreinte digitale Il a été déclaré que 85% de tous les crimes laisse une empreinte numérique dans les appareils électroniques. Cela peut se produire à partir d'une intrusion d'Internet, Le vol d'identité et la criminalité traditionnelle comme assassiner. L'informatique judiciaire a aidé à l'enquête sur ces crimes. Computer Forensics est l'utilisation de techniques spécialisées pour la récupération,......
  • Faire des appels gratuits n'importe où dans le Etats-Unis avec Google Voice, Gizmo, et Asterisk Mettre à jour: Les instructions présentes ne sont plus valides, parce que Google a depuis fermé les appels entrants SIP dans Google Voice. Cependant, J'ai posté une nouvelle solution pour faire des appels téléphoniques gratuits avec Google Voice, Gizmo, et Asterisk. J'ai récemment changé mon compte GrandCentral vers Google Voice. Je dupe ......
en.pdf24.org    Envoyer l'article par PDF   

Similar Posts


Voir ce qui s'est passé ce jour dans l'histoire de deux BBC Wikipedia
Rechercher:
Mots-clés:
Amazon Logo

Les commentaires sont fermés.


Passez à notre site mobile