Cloud computing, genomics, bonds: ETF industry leaders talk 2020's top themes
Talar under en nyckeladress på Den årliga säkerhetsförvirringen, Chambers sade att cloud computing var oundvikligt, men att det skulle skaka upp sättet att nätverk är säkrade. "Du har ingen aning om vad som finns i företagsdatacentret", sa han. "Det är spännande för mig som nätverksspelare. Pojke ska jag sälja en massa saker för att knyta det tillsammans." Men han tillade: "Det är en säkerhetsmardröm och det kan inte hanteras i traditionell sätt. "
[Ytterligare läsning: Bästa NAS-lådor för media streaming och backup]
Cloud computing är ett hett ämne här på RSA-säkerhetskonferensen i San Francisco i veckan. Big computingföretag som Cisco och IBM är angelägna om att prata om det, men säkerhetsexperter ser mycket arbete framåt.
"Jag tror att det verkligen kommer att bli en fokusering på mycket av vårt arbete inom säkerhetsområdet, "sa Ronald Rivest en MIT datavetenskap professor och noterade kryptograf, talar under en konferenspanel tisdag. "Cloud computing låter så sött och underbart och säkert … vi borde bara vara medvetna om terminologin, om vi går runt en vecka kallar det träskräkning, tror jag att du kanske har rätt inställning." Rivest tillade att han var optimistisk om cloud computing s framtid, men att det skulle ta "mycket hårt arbete" för att göra det säkert.Visa deltagare har inte precis köpt in i konceptet.
"Jag ser inte en stor fördel i molnet för oss ", säger Bruce Jones, chef för informationssäkerhet hos Kodak, som talar i en intervju.
Ett av de största problemen är att Jones inte vill ge upp kontrollen över känslig data till en skumma moln- baserad databehandling arkitektur. För långsiktiga dataprojekt är det förmodligen billigare att bara köpa maskinvaran, men han tror att cloud computing kan fungera i liten skala hos Kodak. "Det är en pilot eller ett FoU-projekt där de vill göra något och de behöver någon form av efterfrågnings skalbarhet, det är bra för det så länge du inte bryr dig om datas konfidentialitet."
Som data Ciscos säkerhetstjänster kommer att bli ännu viktigare, och företagets förmåga att gräva i och inspektera data som flyttar till och från företagsnätverk kommer att bli ännu mer kritiskt, säger Tom Gillis, vice vd för marknadsföring med Cisco Security Technology Business Unit, i en intervju. "Flyttet till samarbete, oavsett om det är video eller användningen av Web 2.0-teknik eller mobila enheter, löser verkligen företagets omkrets," sa han. "Denna uppfattning om säkerhet som en linje som du drar i sanden … det var bara borta."
Och det kommer inte att komma tillbaka. Chambers säger att hans företags användning av Web 2.0-teknologier som video blogging och konferenser har mushroomed under det senaste året. Under första kvartalet 2009 höll kamrar 262 möten, sa han. 200 av dem var virtuella, med hjälp av Ciscos TelePresence-system. "Det måste vara säkert när vi gör det här", sa han. "Detta är våra liv."
Red Hat har lanserat ett nytt partnerprogram för att säkerställa att företagets Linux- och JBoss-program är kärnkomponenter i en cloud-computing-infrastruktur och för att garantera att Red Hat-baserade applikationer kommer att köras på ett tillförlitligt och säkert sätt i molnet. Det nya Premier Cloud Provider-certifierings- och partnerprogrammet presenterade i veckan certifierar leverantörer av cloud-computing för att erbjuda program och infrastruktur baserat på Red Hat-programvaran, inklusive
Amazon Web Services, som redan har ett teknologipartnerskap att driva RHEL som en del av sitt elastiska komput Cloud (EC2) erbjudande, har skrivit på att bli den första Red Hat Premier Cloud Provider Partner.
Det finns ett gammalt ordspråk att bygga en ny dator eller uppgradera en gammal: "Använd rätt verktyg för rätt jobb." Visst kan du använda ett smör kniv för att lossa en skruv eller ett tang för att dra åt ett moderkort, men det gör inte jobbet något jämnare, och man kan satsa på att det kan göra någon skada. Att använda rätt verktyg för ett visst jobb gör jobbet enklare och det förbättrar vanligtvis den slutliga kvaliteten på den färdiga produkten.
Varje systembyggare behöver ett antal verktyg för att slutföra alla PC-byggnader eller uppgradera med effektiviteten och precisionen hos en kirurg. Några av verktygen kommer att vara uppenbara, andra mindre.
ÄVen om ditt jobb inte har något att göra med grafisk design, är chansen att du fortfarande måste producera enstaka diagram. Om du är uppmanad att skapa ett nätverksschema, ett flödesschema, ett gränssnittsmockup eller ett org-diagram, är Gliffy ett onlineverktyg som försöker göra processen så enkelt som möjligt. Det är inte specialiserat på någon typ av diagram, men det rika biblioteket med glyphs och ett brett urval av startmallar gör det enkelt att skapa nästan alla tvådimensionella diagram.
Gliffy låter dig komma till affärer utan att öppna ett konto . Skapa ditt diagram först, oroa dig för att spara det senare. Det första du ser när du börjar arbeta i Flash-gränssnittet är en stor dialogruta som bjuder in dig att välja en mall. Dessa är indelade i nio kategorier, som spänner mellan spalten från webbdesign och Venn-diagram till flödesschema och UML (Universal Modeling Language, som används i programmering).