6 wasserdichte Bluetooth-Lautsprecher für den Sommer Töne

6 wasserdichte Bluetooth-Lautsprecher für den Sommer Töne
Zoom
Foto mit freundlicher Genehmigung Angelo Juan Ramos von Makati City, Philippinen – Perfect Day
Hören Sie auf Ihre Klänge, während die Wellen

Memorial Day ist gekommen und gegangen, den Beginn der Sommersaison signalisiert – die Zeit am Pool verbracht bedeutet, am Strand oder Ihre Füße in Ihrer Kinder Plastikplanschbecken eintaucht. Jedoch Sie Ihre Hot-Wetter Wasser fix bekommen, wirst du wahrscheinlich mit Ihnen etwas Musik haben wollen – und dafür benötigen Sie einen Lautsprecher, der nassen Bedingungen umgehen kann

Es gibt eine Menge gibt. dort von Audiogeräten aus extrem billig, dass Bereich „, wenn Sie fragen müssen, können Sie es sich nicht leisten.“ Was folgt, sind sechs tragbare Bluetooth-Lautsprecher, die von $ 100 bis $ 200 im Preiswasserdicht und Reichweite sind -. Das bedeutet, Sie recht gute Audio ohne bekommen kann die Bank zu sprengen

Wenn Sie also für eine bist tollen Soundtrack in diesem Sommer Spaß in der Sonne zu begleiten, dann suchen Sie nicht weiter – eine dieser Lautsprecher ist sicher, Ihre Bedürfnisse anzupassen.


    
   
    
    

6 wasserdichte Bluetooth-Lautsprecher für den Sommer Töne
Zoom
Foto mit freundlicher Genehmigung von Ultimate Ears
UE Roll 2

Die UE Roll 2 von Ultimate Ears sieht aus wie nichts so sehr wie eine bunte UFO, aber es spielt viel mehr als die Begegnungen Thema.

Mit einem Gewicht von 0,7 Pfund und Messung 1.6 in. Hoch und 5.3. über, ist dieses tragbare Bluetooth-Lautsprecher ist die neue, verbesserte Version des UE Roll im letzten Jahr. Diese Verbesserungen umfassen, nach Angaben des Unternehmens, eine Funkreichweite von bis zu 100 Meter und Akkulaufzeit von bis zu 9 Stunden.

Wie sein Vorgänger verfügt das Gerät über eine wasserdichte Bewertung von IPX7, so dass Sie tauchen können es bis zu 30 Minuten. Und es kommt mit seiner eigenen „Floatie“ zu halten es auf den Wellen schaukelte – na ja, Sie nicht wirklich zu einem Unterwasser-Lautsprecher hören möchten, tun Sie

Die UE Roll 2 umfasst auch eine Bungee-Seil und einige interessante Farbkombinationen mit Namen wie Habanero, Tropical Anime und Vulkan. Mit allem, was, und einem maximalen Geräuschpegel von 85 dBA, sollten Sie ziemlich viel für Ihren nächsten Pool-Party eingestellt werden

Preis:. $ 100 (Anbieter Preis); $ 100 (Amazon Preis – Was ist das?)


    
   
    
    

6 wasserdichte Bluetooth-Lautsprecher für den Sommer Töne
Zoom
Foto mit freundlicher Genehmigung Fugoo
Fugoo Sport

Wenn Sie eine Aufstellung von Fugoo Bluetooth-Lautsprecher zu sehen, sieht es auf den ersten Blick wie sieben verschiedene Geräte. In Wirklichkeit ist jeder von zwei Core-Geräte – die Fugoo und dem größeren Fugoo XL – zusammen mit einer Jacke, die sowohl visuell transformiert und fügt einen zusätzlichen Schutz. So kann man das gut aussehende Fugoo Stil Besuche oder gehen Bergsteigen mit dem Fugoo Tough -. Aber für den Sommer am Meer, Sie müssen nicht weiter zu suchen als die Fugoo Sport

der Sport ist 2,3 x 7,4 x 2,9 in und wiegt 1,1 Pfund, mit Schutzart IP67, das heißt, es ist nicht nur wasserdicht, aber staubdicht ist als auch -. und, nach Ansicht der Firma, kann auch Schlamm und die verschiedenen Schocks, dass elektronische standhalten Geräte sind Erben

Der Lautsprecher mit sechs proprietären akustischen Treiber kommt. zwei 28-mm-Hochtöner, zwei 39mm Woofer und zwei 43mm x 54mm passive Radiatoren. Diejenigen, zusammen mit dem apt-X-Codec und einer Kapazität von bis zu 97dBA, sollten Sie den vollen Klang geben, die Sie für Ihre nächste Party wollen. Und nach Angaben des Unternehmens, sollte die Batterie für bis zu 40 Stunden Non-Stop-Sound dauern

Preis:. $ 200 (Lieferantenpreis); $ 150 (Amazon Preis)

    
   
    
    


Zoom
Foto mit freundlicher Genehmigung Harmon
JBL Charge 3

JBL hat einen guten Ruf als Hersteller von Audiogeräten. Die neueste Bluetooth-Lautsprecher, die JBL Charge 3, könnte als ein Verschmelzen der leichten, wasserdicht Flip 3 und größere, leistungsstärkere Xtreme.

Der 8,4 x 3,4 x 3,5 in., 1,8 lb. des Unternehmens beschrieben werden, zylindrische Vorrichtung enthält ein Paar von passiven Strahler den Bass zu helfen, pumpen und kann bis zu 80 dB reichen. Es hat eine 6,000mAh Batterie, die nach Angaben des Unternehmens, nicht nur bis zu 20 Stunden Betriebszeit bietet, aber können das Telefon aufladen, während sie spielt. Es verfügt über eine wasserdichte Bewertung von IPX7 und enthält eine Gummiabdeckung, die ihre Audio- und Ladeanschlüsse schützt.

Die Bedienelemente auf der Oberseite können Sie nicht nur zu erhöhen und die Lautstärke zu verringern, aber eingehende Anrufe (die Ladung zu akzeptieren 3 arbeitet als Lautsprecher) und drahtlos verbinden mehrere Lautsprecher. So können Sie am Pool hängen, hören Sie Ihre Musik, und nehmen Sie dann wieder einen wichtigen Anruf, alle zur gleichen Zeit

Preis:. $ 150 (Lieferantenpreis)

    
   
    
    

6 wasserdichte Bluetooth-Lautsprecher für den Sommer Töne
Zoom
Foto mit freundlicher Genehmigung House of Marley
House of Marley Chant Sport

Wenn Sie einen Lautsprecher möchten, die nicht nur guten Klang und Abdichtung bietet, ist aber umweltfreundlich wie gut, überprüfen Sie die Chant Sport aus dem House of Marley aus. Der 1,4 lb. zylindrische Vorrichtung ist, nach Angaben des Unternehmens, gebaut von „blended Bio-Kunststoff, Silikon und recycelbarem Aluminium.“ Mit 7,8 in. Hoch und 3,7 in. Über, speziell in den meisten Tasse und / oder Wasserflaschenhalter passen. (Es gibt auch ein eingeschlossener Karabiner, so dass Sie es auf Ihrem Rucksack befestigen können.)

Der Chant Sport bietet bis zu 8 Stunden spielen, hat ein eingebautes Mikrofon, so dass es als Freisprecheinrichtung verwendet werden kann, und enthält zwei 4,5W Treiber sowie ein Paar von passiven Strahler den Bass

Und wenn Sie heraus für eine Fahrradtour, keine Sorge, wenn sich der Himmel öffnen sind, zu verbessern -. es hat eine IPX7 wasserdicht Bewertung. Versehentlich ließ es in den Teich? Es ist so konzipiert zu schweben

Preis:. $ 120 (Lieferantenpreis); $ 99 (Amazon Preis)

    
   
    
    


Zoom
Foto mit freundlicher Genehmigung Braven
Braven BRV-PRO

Ein Blick auf Braven des BRV-PRO Bluetooth-Lautsprecher sagt Ihnen, dass es eine Tracht Prügel zu nehmen gebaut ist. Der 6,4 x 1,5 x 2,8 in., 1,4 lb. Lautsprecher hat eine käfigartige Aluminiumgehäuse, dass nach Angaben des Unternehmens, alles Natur umgehen kann oder Menschen an ihm werfen können, zusammen mit einer wasserdichten Bewertung von IPX7.

es ist jedoch die aufsteckbaren Zubehör, das diese eine etwas machen zu denken, vor allem, wenn Sie zelten oder wandern gehst. Es bietet nicht nur einen Aktions Berg ($ 15) für Ihr Fahrrad oder Kajak und ein zusätzliches Akku-Pack (50 $), aber Sie können auch ein Solarpanel ($ 50) anschließen, während das Glühen Deck (30 $) LEDs verwendet, um Sie aus im Wald verirren.

der BRV-PRO ein Mikrofon enthält, so dass Sie es als Freisprecheinrichtung verwenden können, hat eine 2,200mAh-Akku für bis zu 30 Stunden Audio- und hat eine Reichweite von bis zu 100 Fuß. Sie können es in Silber und Schwarz mit blauer Ordnung zu bekommen, oder schwarz mit rotem Rand

Preis:. $ 150 (Lieferantenpreis); $ 130 (Amazon Preis)

    
   
    
    

6 wasserdichte Bluetooth-Lautsprecher für den Sommer Töne
Zoom
Foto mit freundlicher Genehmigung Scosche
Scosche BoomBottle +

Die BoomBottle + ist ein weiterer Bluetooth-Lautsprecher, die ein Lickin und behalten auf tickin ’nehmen können – oder, in diesem Fall halten zu spielen. Die zylindrische Vorrichtung ist an IP67, bewertet, was bedeutet, es ist staub- und wasserdicht (und falls Sie es fallen lassen, schwimmt es).

Bei 8.6 in. Hoch und 2,8 in. Breit, 1.5-lb. Sprecher ist, wie der Gesang Sport, entworfen in Flaschenhalter passen. Es bietet Dual-50mm-Treiber, einen passiven Subwoofer und 360-Grad-Audio-Berichterstattung; die 6,000mAh Batterie dauern wird, nach Angaben des Unternehmens, bis zu 15 Stunden.

Die BoomBottle + enthält auch viele interessante Ergänzungen. Sie können zwischen zwei EQs wählen – Indoor oder Outdoor – je nachdem, wo Sie gerade hören. Sie können die BoomBottle + an zusätzliche Lautsprecher anschließen, entweder echten Stereo-Sound schaffen oder einfach nur Dinge lauter machen. Sie können Ihr Smartphone aus dem Lautsprecher aufladen, während Sie gerade hören. Und Sie können es auch Montage auf jedem handelsüblichen Stativ oder einer anderen Halterung – oder einhaken mit dem mitgelieferten Karabinerhaken an Ihren Rucksack und nehmen für heißes Wetter Abenteuer off

Preis: $ 180 (Lieferantenpreis); $ 180 (Amazon Preis)

Zurück
Nächster
1 7
    Weiter Diashow
    
    
    
    
       
       
       
       

    Vatertag 2016 Geschenkideen für den anspruchsvollen Aussenseiter Techie

Menschliches Versagen größte Risiko für die Gesundheit IT

Menschliches Versagen größte Risiko für die Gesundheit IT

Im Rennen um die Healthcare-Industrie, die Anbieter, Versicherungen und andere in der vielschichtigen Ökosystem zu digitalisieren haben es versäumt, einige der grundlegenden Schritte zu unternehmen, die Verbraucher „sensible Gesundheitsdaten zu schützen, ein hochrangiger Regierungsbeamter warnen wird.

Servio Medina, COO bei der Defense Health Agency Politik Zweigstelle führen, warnte kürzlich bei einem Vortrag, dass zu viele Gesundheitsverletzungen das Produkt der grundlegende Fehler sind, Ignoranz oder Mitarbeiter Fahrlässigkeit.

„es handelt sich um Dinge, die „verhindert werden konnte, sagte Medina. „Die heutige Ausbildung und Aufklärung Anstrengungen, die wir derzeit bieten, sind einfach nicht effektiv. Sie sind nicht genug. Wir haben etwas radikal mehr und anderes zu tun.“

Human Element legt gefährdet Gesundheitsdaten

Medina argumentiert für eine mehr konzertierte Anstrengung zu begegnen, was er als „das menschliche Element“ bezieht sich der Gesundheitsdatenschutzverletzung unter Berufung auf ein Verteidigungsministerium Memo vom vergangenen September, die Aufmerksamkeit auf die Notwendigkeit genannt zu verbessern, was es die „Cyber-Kultur“ im Pentagon genannt.

[Verwandte: Bedrohungen Sicherheit, Hacker und Schatten-IT IT noch Gesundheit plagen]

„Fast alle Vergangenheit erfolgreiche Netzwerk Durchdringungen können auf einen oder mehrere menschliche zurückverfolgt werden Fehler, die der Gegner Zugriff erlaubt und in einigen Fällen zu gewinnen, unternehmenskritische Informationen, „Verteidigungsminister Ash Carter und Martin Dempsey, dann der Vorsitzende der Joint Chiefs of Staff, schrieb in dem Memo zu nutzen. „Die Anhebung der Höhe der individuellen menschlichen Leistungsfähigkeit in Cyber ​​bietet enorme Hebelwirkung bei der Verteidigung der [DoD Netzwerke].“

Medina Agentur, die an der Schnittstelle zwischen der militärischen und Gesundheitswesen und Arenen sitzt, stellt ein Ziel reichen Umwelt für Cyber-Kriminelle und andere Gruppen von digitalen Gegner. Aber der Gesundheitssektor im Allgemeinen ein beliebtes Ziel von Hackern für einen eher logischen Grund geworden ist.

„Das Gesundheitswesen Rekord ist eine unglaublich wertvolle Quelle für Informationen“, sagte Medina. „Es gibt so viele Informationen im Gesundheitswesen Rekord. Es ist nicht nur eine Sozialversicherungsnummer. Es ist nicht nur ein Bankkonto. Es ist nicht nur PII wie Ihre Heimatadresse oder PHI wie Ihre Diagnose. Es ist alles davon zusammengerollt.“

[Verwandte: Big Daten zu Krebs Moonshot wesentlich]

Medina eine aktuelle Studie des Ponemon Institute zitiert, die einen alarmierenden Anstieg der Angriffe auf Organisationen im Gesundheitswesen festgestellt, festgestellt, dass , zum ersten Mal, einen Anteil krimineller Aktivitäten für mehr gesundheitsDatenSchutzVerletzungen als jede andere Ursache.

Seit 2010 hat sich das Volumen der kriminellen Angriffe auf Gesundheits Outfits um 125 Prozent gestiegen, nach Ponemon, die auch berichtet, dass durch mindestens eine Datenschutzverletzung 91 Prozent aller Gesundheitsorganisationen getroffen wurden

[Verwandte: Healthcare größte Vertrauen der Öffentlichkeit Herausforderung, Sicherheit und Datenschutz].

Während kriminelle Aktivitäten jetzt die häufigste Ursache für diesen Angriffen ist „Mitarbeiter Fahrlässigkeit und Verlust / Diebstahl-Geräte weiterhin Hauptursachen für Datenschutzverletzungen zu sein“, Larry Ponemon, Vorsitzender und Gründer des Instituts, sagte in einer Erklärung.

bessere Cyber-Hygiene

für eine bessere Hygiene Cyber ​​In seinem Aufruf, zieht Medina eine sehr analoge parallel. Im Jahr 2007 startete der Johns Hopkins Hospital eine Kampagne zur Sensibilisierung Mitarbeiter geben sollen, regelmäßig die Hände zu waschen, Hervorhebung der Grad, in dem die richtige Händehygiene Infektionsraten zu reduzieren und die Ausbreitung von Krankheiten.

Medina sehen möchten eine ähnliche Kampagne in Cyber, eine, die auf die Gefahren von einem Klick auf fremden Links oder Öffnen von Anhängen nennen würde, um physische Geräte verlassen liegend oder Arbeitsunterlagen durch eine persönliche E-Mail-Konto zugreifen.

„Dies sind Beispiele für Dinge, die so einfach nicht zu tun sind „, sagte Medina. „Ich sage natürlich nicht, dass, wenn wir uns die Hände waschen wir die Ausbreitung der Infektion zu verhindern, noch ich sage, dass wir Gefahr zu beseitigen, aber wir sicherlich die Verantwortung haben, zu reduzieren, wie viel wir auf das Risiko von Informationen beitragen.“

Uber bringt Deliveroo Stil UberEats Service UK

Uber bringt Deliveroo Stil UberEats Service UK

     

Uber seine Lebensmittel-Lieferservice UberEats nach Großbritannien zu bringen, nach neuen Berichten.


Das Unternehmen mit Sitz in London Fahrrad und Moped-mounted rekrutiert Treiber für die erwartete Einführung, darunter ein £ 100 Bonus für „Lieferpartner“ Wenn Sie sich vor Abschuss, Buzzfeed berichtet.


UberEats ist bereits in 16 großen Städten tätig, von denen die meisten in den USA befinden, und bildet eine der Uber die zahlreichen alternativen Unternehmen neben seiner primären Mitfahrzentrale Modell.


„UberEats hat in jeder Stadt sehr beliebt auf der ganzen Welt in der wir es in ins Leben gerufen haben“, sagte ein Sprecher, „so dass die Tatsache, dass wir auf dem britischen Markt erforschen nicht als Überraschung kommen sollte. Wir suchen immer an welche anderen Dienste können wir hier auf den Markt bringen. „

Der Dienst wird in erster Linie im Wettbewerb mit Deliveroo, eine App, die ähnliche Lebensmittel-Lieferservice von verschiedenen unabhängigen, Gourmet und gehobenen Kette Restaurants.


Häufig als „digital Disruptor“ zitiert, hat Uber sich in heftigen Konflikt mit der Industrie fand es in auf bisher gesetzt hat. Das Unternehmen hat sich in Rechtsstreitigkeiten mit Taxifahrer Gewerkschaften auf der ganzen Welt gesperrt, verdienen sich in vielen Ländern verboten.


Es hat sich auch für die Behandlung seiner Fahrer kritisiert worden, die als „unabhängige Auftragnehmer“ eingestuft werden und somit nicht bekommen, eine der Leistungen in der Regel an die Mitarbeiter gewährt.


Das Unternehmen erhielt vor kurzem große Mengen an Finanzierung von Investoren, darunter Goldman Sachs für seine Xchange Leasing Arm hat. Diese Tochtergesellschaft bietet Leasing für Fahrzeuge, um potenzielle Fahrer das könnte sonst nicht Uber-Qualität Autos aufgrund schlechter oder nicht vorhandener Ratings erhalten.


Die Mietverträge – die als „räuberische“ gemäß einem Bericht von Bloomberg beschrieben wurden – abziehen Zahlung automatisch von der Uber das Ergebnis des Fahrers, und einige Kritiker sagen, dass das Unternehmen sie als eine Möglichkeit unter Verwendung von Treibern zu profitieren, anstatt Anstieg Fahrer-Nummern.

Ihre Top-Fragen zu Mac 911-und einige Antworten

Ihre Top-Fragen zu Mac 911-und einige Antworten


Wir lieben es ist der Ort, den Sie kommen, um Antworten auf quälende Probleme zu finden. Während die Mac 911 Namen iOS und iCloud früher können wir offene Fragen zu beantworten zu allen Apple-Hardware, Software bezogen und Dienstleistungen. Aber wir können Ihnen etwas Zeit sparen, wenn Sie eine der häufigsten Situationen, die wir E-Mail über erhalten.



Diese super-FAQ bietet kurze Antworten auf Fragen, die gut drei Viertel aller E-Mail die wir erhalten, zusammen mit Links zu unseren voller Länge Spalten mit mehr Details darstellen.


Konzentrieren Sie sich auf Fotos und iCloud Photo Library


Apples Übergang von iPhoto Fotos in OS X mit einer Beta-Version im Frühjahr 2015 durch mehrere Versionen in Yosemite und El Capitan Start führte zu viel Verwirrung und Trauer. Viele Leute haben über die Kluft sprang oder fest entschlossen, mit iPhoto (oder Blende) für so lange wie möglich zu bleiben.



Auf dem Weg geschafft iCloud Photo Library Launch noch mehr Variablen hinzuzufügen, wie die Menschen versucht zu klären, wo die Master-Kopie ihrer Medien „gelebt“, und was passiert, wenn sie wollten, Bilder und Videos zu löschen oder zu sortieren.



Als allgemeiner Tipp, wenn Sie Hilfe verwaltet Fotos für OS X-Bibliotheken suchen, empfehle ich Fat Cat Software PowerPhotos hoch, die ich Dezember überprüft 2015. Während es ist $ 30, die eine Kopie von iPhoto Library Manager umfasst Kosten, die helfen können, prep oder verwalten älteren iPhoto-Bibliotheken, auch. PowerPhotos ist das einzige Tool, das Fotos Bibliotheken zusammenführen können, und arbeitet mit Apples Datenbankformat zu finden und Duplikate zu entfernen.



Wir haben diese vier Fragen am häufigsten über Fotos und iCloud Photo Library gesehen:


„Ich kann nicht ein Foto zu löschen.“ Viele Leser haben in eine Falle geraten, wo die Fotos App in iOS hat sie ein Bild nicht zulassen, zu löschen. Dies bezieht sich normalerweise auf eine frühere Synchronisierung über iTunes, die aktiv bleibt, auch wenn Sie Sie jemals verwendet iTunes für die Mediensynchronisierung vergessen haben. Siehe „Fotos in iOS zu löschen, wenn das Papierkorb-Symbol grau hinterlegt ist.“


„Wenn ich ein Foto zu löschen, werde ich es überall löschen?“ Wenn iCloud Photo Library auf dem Gerät aktiviert ist, von dem Sie ein Bild sind zu löschen oder Video-ja, es auf jedem anderen Gerät gelöscht ist, auf dem iCloud Photo Library aktiviert ist und die gleiche iCloud-Konto.


ich gelöschte Fotos und sie kamen zurück! Siehe „Das Problem mit Fotos von Ihrem Gerät mit iCloud Photo Library Löschen aktiviert“ und „Wenn Sie ein Foto von iCloud Photo Library löschen, wird es für immer weg?“


„Ich möchte, dass meine Fotos auf einem externen Laufwerk zu speichern.“ Siehe „Wie ein Apple-Fotos für OS X-Bibliothek auf einem externen Laufwerk zu bewegen“, „Verwenden von iCloud Photo Library mit einer Bibliothek größer als der Haupt-Festplatte“ und „Wie Sie Ihre Fotos Bibliothek zu kopieren und seine Organisation zu halten.“

„Ich gelöschte Fotos und Videos in Fotos und wollen sie zurück.“ Fotos hat einen kürzlich gelöschten Album, das Medium für 30 Tage behält, von dem Sie Elemente wiederherstellen. wenn man das Album jedoch geleert, auch, oder es ist mehr als 30 Tage, können Sie nur die fehlenden Medien von Backups abzurufen.

Mac-Hardware: Löschen, Wiederherstellen und Wi-Fi


Der Runner-up Kategorie bei Mac 911 ist alles im Zusammenhang mit OS X, vor allem den Umgang mit einem System zum Verkauf Reinigung oder eine Wiederherstellung, die kaput gegangen zu sein scheint.


„Ich verkaufe meinen Mac. Wie wische ich es richtig, vor dem Verkauf? „Ich empfehle mindestens eine machen, wenn nicht zwei, komplett getestet Backups und dann unseren Anweisungen folgen,“ wie ein startfähiges OS X 10.11 El Capitan-Installer-Laufwerk zu machen. „Wenn man in das OS X-Installationsprogramm gestartet, können Sie das Startlaufwerk, zu löschen und dann OS X installieren.

„Ich löschte versehentlich mein Laufwerk. Wie kann ich es wiederherstellen „Wenn Sie Dateien gelöscht Sie benötigen, können Sie auf eine Zeitmaschine oder andere Backup zurückgreifen müssen?; wenn Sie keine Backups haben, können Sie Data Rescue versuchen 4. Wenn Sie versuchen, OS X zu installieren, und nicht die Dateien wiederherzustellen, können Sie entweder beginnen mit „Wie eine bootbare OS X 10.11 El Capitan-Installer-Laufwerk zu machen, wenn Sie Zugang zu einem anderen Mac haben; verwenden oder den Anweisungen von Apple OS X Wiederherstellung zu verwenden, die die Wiederherstellungs HD und OS X herunterladen und installieren können, je nachdem, was benötigt wird.

„Mein Mac nicht mehr startet.“ Wenn Sie ein blinkendes Fragezeichen bekommen, das Laufwerk ist möglicherweise ausgefallen oder beschädigt werden. Versuchen Sie, in OS X Recovery booten. Wenn das fehlschlägt, können Sie in der Lage sein, Anweisungen zu verwenden Apple die Wiederherstellungspartition neu zu installieren und dann Festplatten-Dienstprogramm verwenden, während in den Recovery booten zu reparieren oder das Laufwerk zu diagnostizieren.


„My Mac sagt Wi-Fi nicht installiert. Warum? „Dieses ist ein Poser, da es sich um eine Netzwerkkonfiguration Korruption Problem in OS X, einem Hardware-Fehler oder etwas ganz anderes sein könnte. Ich habe ein paar Ratschläge in „Was tun, wenn OS X sagt Wi-Fi-Hardware nicht installiert ist“, in dem ich fest, dass, wenn alles andere fehlschlägt, können Sie eine preiswerte USB-basierte erhalten Wi-Fi-Adapter für OS X

„Ich bin nach Ihren Anweisungen von OS X Beta-Versionen zu abzumelden, und es funktioniert nicht.“ Während wir Anweisungen haben in „Wie wird die OS X Beta-Programm zu verlassen“, mehrere Leser haben dies nicht in der Lage zu bekommen zu arbeiten.

Kann ich Dateien von meinem Laufwerk löschen sicher in El Capitan? Nr Apfel entfernt Papierkorb sicher entleeren, weil es nicht, dass mit SSDs versprechen kann, die über Speicherplätze Balance tragen und können ausgesetzt Daten verlassen. Die breite Empfehlung ist Filevault zu verwenden, die effektiv gelöschte Dateien verhindert rekonstruieren. Siehe

„Wie El Capitan die fehlende Papierkorb sicher entleeren. Zu ersetzen“
Das Aussortieren von Apple ID Fragen


Wir sind so sehr viele Jahre in Apple eine einheitliche Apple-ID verwenden für ihre Dienstleistungen und Geschäfte, und doch kann das Unternehmen noch nicht zu verwalten scheinen uns Konten und Einkäufe verschmelzen zu lassen. Wir bekommen zwei verschiedene Fragen im Zusammenhang mit Apple-IDs die ganze Zeit.



Ich habe zwei Apple-IDs (oder mein Partner / Ehepartner / etc und ich haben jeweils ein.) : Viele Menschen haben mit zwei Apple-IDs in Liquidation, die verschiedene Teile ihrer Apple-Erfahrung zu verwalten, weil, wie Apple hat verschiedene Dienste. Ich benutze ein Konto, das zunächst als iTools Konto registriert wurde, für alle meine Synchronisation, während eine andere, die als meine persönliche E-Mail-Adresse gestartet, für iTunes und App Store-Einkäufe.



Viele Menschen schreiben auch in, weil zwei oder mehr Personen in ihrer Familie Gruppierung (ob ein Paar oder auch für Kinder, Eltern oder andere) haben einzigartige Apple-IDs und sie wollen, unter ihnen Einkäufe oder Informationen zu teilen, frage mich, ob die Beteiligung der Familie eine gute Option ist.



Es gibt wirklich nichts, was man eine dieser Situationen tun kann, aber Menschen, die dies in der Vergangenheit von Apple und soll Gurus wie Ihr wirklich weiter zu fragen, gesagt worden, weil es so frustrierend ist und scheint unvernünftig.



Ich habe einige allgemeine Ratschläge haben, aber:


Wenn das, was Sie tun, funktioniert, aber ärgerlich, sollten Sie es akzeptieren lernen, weil es unwahrscheinlich scheint, wird Apple das jemals ändern. Ich bin oft frustriert in neue Geräte einrichten oder mit unerwarteten Passwort-Anfragen für iCloud zu tun, den App Store, und andere Apple-Eigenschaften aufgrund meiner zwei Konto Situation, aber es zuverlässig funktioniert. Ich habe keine Daten verloren, und ich kann immer meine Einkäufe zugreifen zu können.


Wenn Sie E-Mail über iCloud mit einem Konto sind, und haben alle Ihre Einkäufe auf einem anderen, können Sie alles außer E-Mail zu Ihrem Einkauf Konto über und schalten alles synchron über dieses Konto für iCloud zu haben. Sie können iCloud in iOS und OS X auf dem Einkaufskonto binden, und eine E-Mail-Verbindung nur für Ihre E-Mail-fokussierten iCloud-Konto einrichten. Ich schlage vor, einen Plan in „Können Sie synchronisiert Daten von mehreren Apple-IDs zusammenführen?“


Beteiligung der Familie kann in einigen Fällen arbeiten, obwohl ich die Umsetzung nicht lieben. Chris Breen schrieb einen Übergang Vorschlag im Jahr 2014 auf, die noch funktioniert, aber nicht für alle.



Ich habe eine Apple-ID in einem Land; wie kann ich das Land für die Apple ID Registrierung ändern? Sie können, aber Sie verlieren den Zugriff auf alle Ihre Einkäufe. Sie können separate Apple-IDs pflegen, die in verschiedenen Ländern registriert sind, aber das kann problematisch sein, wenn man unter ihnen wechseln wollen verschiedene Einkäufe oder Daten zugreifen zu können, wie ich es erklären in „Wie anders iTunes-Konten für verschiedene Sprachen zu verwenden.“


Nein, Siri, nein!


Siri hat seine Grenzen um richtig Dinge Rechtschreibung Sie sprechen und richtig Wörter und Namen auszusprechen. Es gibt einige Workarounds.


„Siri nicht etwas richtig schreiben.“ Siri fälschlicherweise einen Namen oder ein Wort transkribieren kann. Sie können die richtig geschrieben Version des Wortes oder der Name auf einen Kontaktnamen hinzufügen, und dass die Dinge zu beheben. Sie können auch auf dem Siri Bildschirm nach unten wischen, und geben Sie falsch geschriebene Wörter in der Fassung zu korrigieren. Es soll besser über die Zeit zu erhalten, wie Sie diese Korrekturen zu machen, aber Siri transkribiert noch „Offie“ anstelle der App „Authy“, egal wie oft ich es korrigieren.


„Siri meinen Namen oder jemand anderes den Namen nicht richtig aussprechen.“ Man kann Siri sagen, dass es es falsch, und Siri bietet alternative Aussprachen, aus denen Sie wählen können, oder Sie können ein Wort oder einen Namen zu einem Kontakt hinzufügen und verwenden eine versteckte phonetisch Feld in Kontakte, um die richtige Art und Weise zur Verfügung zu stellen, es zu sagen. Leider funktioniert das nicht immer, entweder durch Leser-Berichte zu beurteilen.


Hey, Mac, das ist kein Wächter


Die einzige Top-Frage, die wir seit Jahren erhalten haben, läuft wie MacKeeper, Software zu deinstallieren, die in sich selbst ein legitimes (wenn überteuert), aber aufgrund seiner Werbung, Affiliate, Installation und Entfernung Probleme bietet, haben wir nicht und tun nicht hier auf der Macworld empfehlen.



MacKeeper ursprünglichen Besitzer vereinbart, eine Siedlung in einer Sammelklage zu zahlen. Die neuen Besitzer, wie vor zwei Jahren, scheinen eng mit der ursprünglichen Firma verbunden sind, aber wir haben wesentlich weniger Beschwerden über seine Praktiken und die Software der Entfernung erhalten. E-Mails immer noch diejenigen auf einem anderen Thema übertreffen, aber es gibt weit weniger von ihnen.



Ich sehe immer noch regelmäßig MacKeeper Pop-up-Anzeigen, die besagen, dass die Website eine Diagnose (nicht glaubwürdig) ausgeführt wurde, und dass die Diagnose verrät etwas stimmt nicht mit meinem Mac (auch nicht glaubwürdig). Diese Anzeigen verwenden eine Technik, die in Verruf, beim Versuch, ein Fenster zu schließen, kann eine Seite ein Popup-Bestätigungsdialog Warnung anzuzeigen dagegen zu schließen.



(Wenn Sie in der Vergangenheit für jede Software bezahlt haben, die eine wiederkehrende Ladung hat oder haben Verwandte, die so getan haben, ist jetzt eine gute Zeit, die Sie nicht, eine solche Gebühr zu gewährleisten, müssen wieder auftauchen, auch wenn Sie ein Abonnement gekündigt haben und deinstalliert die Software.)



Da Chefredakteur Susie Ochs einen aktualisierten Leitfaden zum Entfernen von MacKeeper im Dezember 2015 schrieb basierend auf einige Änderungen der Firma gemacht hatte, Beschwerden und Anfragen haben sogar noch weiter verjüngt. Wenn Sie nicht MacKeeper Sie Ihren Computer zu bekommen, folgen ihren Anweisungen.

In Erinnerung an die längst vergangenen Tage von aufrüstbar Macs

In Erinnerung an die längst vergangenen Tage von aufrüstbar Macs


Im College baute ich ein PC von meinem Freund castoff Teile. Er lebte auf dem Boden meines Zimmers, ganz ohne jede Art von Fall oder ein Gehäuse, außer an einem Punkt, als ich versuchte, sie alle in einem Schuhkarton zu halten. Weil es keinen Fall gehabt, die auch dort bedeutete keine Power-Taste war: um es einzuschalten, ein mit einem Schraubendreher nahm und berührte es zwischen zwei Pins auf dem Motherboard, und es wäre in all seiner Herrlichkeit Frankenstein zum Leben surren.



Diese Tage des Schuhkartons Computer sind weitgehend hinter uns. Stattdessen oft unsere Computer scheinen voll ausgebildet Widgets zu sein, entstanden ganze von Apple als Athena aus dem Kopf des Zeus. Es gibt wenig Fähigkeit, sie zu aktualisieren, sobald Sie sie gekauft haben, und in den meisten Fällen diese Upgrades, die Sie tun können, sind nicht für schwache Nerven.



Ich saß, erwägt, dass in der vergangenen Woche, mit den Teilen meines Mac mini vor mir auf einem Tisch aufgereiht, wie ein Feld gestrippt Gewehr. In der Mitte das Hinzufügen neuer RAM und ein zusätzliches Laufwerk mit dem Mini, fand ich mich ein paar meiner Lieblings leicht aufrüstbar Macs vergangener Zeiten erinnert.


Das Blue & Weiß G3


Der erste Desktop ich besaß, das war ganz und total war meine das Blue & White Power Macintosh G3. (Es war dem Codenamen Yosemite-hey, das um wieder kam, nicht wahr?) Er sitzt immer noch geduldig in meinem Büro an diesem Tag, ein treuer Begleiter für den Moment warten, die es wird wieder zurück in Aktion aufgerufen werden.


In Erinnerung an die längst vergangenen Tage von aufrüstbar Macs


Teil dessen, was aus dem B & W erstaunlich war die einfache Nachrüstbarkeit. Öffnen Sie eine Verriegelung und eine ganze Seite des Gehäuses schwingt nach unten und verleihen einen einfachen Zugang zu internen Laufwerke, RAM, PCI-Steckplätze, und so weiter. Die Hauptplatine wird auch auf der Innenseite der Tür angebracht ist, so dass es flach aufliegt, wenn die Tür offen ist, so dass es noch einfacher, alle erforderlichen Arbeiten zu tun. Wenn Sie fertig sind, schließen Sie einfach die Tür und du bist gut zu gehen.



In den Jahren habe ich, dass die Maschine, die ich am meisten von den internen Komponenten aktualisiert, einschließlich der Prozessor, dass ich die Mac-Leben lang über ihre prognostizierte Rückgang verlängern. Es ist jedoch das letzte Pro Mac, die ich bisher besessen habe.


Der iMac G5


Im Gegensatz dazu war der iMac G5 der erste Mac, die völlig war meine Eltern, erworben, nachdem ich den Stall geflogen war. Die all-weißen iMac war der erste, der Formfaktor zu verwenden, die bis heute noch besteht. Aber eine Sache, die es weit überlegen macht iMac heute ist seine Aufrüstbarkeit.




der iMac G5 Die Öffnung ist ein ganz klein wenig schwieriger als die Power Mac G3 zu öffnen. Sie haben es zu platzieren, Fenster nach unten auf eine ebene Fläche, und dann drei Schrauben an der Unterseite wieder rückgängig machen. Aber dann können Sie die gesamte Rückseite der Maschine abheben, alle internen Komponenten auszusetzen. Das macht es einfach, die Festplatte zu tauschen, mehr RAM hinzuzufügen, oder auch nur die internen Lüfter reinigen.



Spätere Modelle haben mit diesem Setup-Stück für Stück entfernt. In diesen Tagen ist der einzige Benutzer zugänglich (sprich: Apple genehmigt) Upgrade in einem iMac ist der RAM-und nur in den 27-Zoll-Modell. Aber hey, zumindest können Sie den RAM in diesen Maschinen zu aktualisieren, im Gegensatz zu Apples tragbaren Macs.


Das Powerbook G3


Apropos portables, war meine erste Mac Notebook das Powerbook G3 (die Bronze-Tastatur Modell Code-Namen „Pismo“). Das Mac zwei Erweiterungsschächte können Sie einfach ausgetauscht werden, Antriebe und Batterien, und es ist relativ einfach, die Einbauten für den Zugriff durch ein Paar von Federrasten auf der Tastatur lösen und die gesamte Tastatur blätterte den Kopf. Das können Sie in den RAM erhalten und die internen Laufwerke und sogar eine AirPort hinzufügen karten dies war der erste Mac offiziell bekannt, dass unterstützen. (Und in der Tat habe ich hinzufügen.)



Roman Loyola


Stell dir das vor! Ein Laptop, wo es einfache Upgrades zu tun. Ich habe ein MacBook Air mehrmals auseinandergenommen, darunter eine tote SSD auslagern, und während es nicht schwer ist, es erfordert, dass Sie noch einen speziellen Schraubenzieher zu erwerben und zu halten Überblick über all die Schrauben, die Sie sie herausziehen.



Aber der RAM? Vergiss es. Es ist an Ort und Stelle gelötet, wie es mit so ziemlich alle von Apples modernen Laptops ist.


LKW-Transport entlang


Schauen Sie, ich gebe zu, dass ich ein bisschen nostalgisch Wachs, wenn es um Aufrüstbarkeit kommt. Es gibt Vor- und Nachteile, wie ich mich erinnern, während ich staunen, wie elegant und dicht der Mac mini zusammengebaut wird. Ein verlegt Kabel und das Ganze einfach nicht wieder zusammen geht. Ich muss es wissen, wie ich es mehrere Versuche zu machen, haben musste zurück zum Zustand arbeiten.



Wir haben auf der Suche geopfert Aufrüstbarkeit auf unseren Maschinen kleiner, attraktiver zu machen, und gelegentlich effizienter zu machen. Das ist in Ordnung, da wir meistens nur unsere Maschinen arbeiten wollen-und, wenn sie nicht mehr funktionieren, können wir sie ersetzen. In vielerlei Hinsicht ist, die Modernisierung eine Sache der Vergangenheit. iOS-Geräte sind vielleicht der Inbegriff dieser Mentalität.



Aber zur gleichen Zeit, denke ich, dass wir etwas verloren haben. Das Schuhkarton-Computer auf dem Boden war nicht schön, aber es gab mir einen Einblick in genau, wie die Technologie, die ich auf jeden Tag verlassen, arbeitet, wie wenn mein Vater hat mir gezeigt, was all diese Teile unter mein Auto Haube bedeutete: Es hat eine tiefere Verständnis, dass an diesem Tag mit mir klebt.



Unsere Macs, es ist gesagt worden ist, wird schließlich werden Lkw, im Vergleich zu den Autos, die unsere iOS-Geräte sind. Ich weiß nicht, wie lange noch unsere Macs in irgendeiner Weise erweiterbar sein wird, aber solange ich noch in der Lage bin unter der Motorhaube meines arbeiten Lkw-egal, wie viele Schrauben stehen in meinem Weg-I ‚ ll eine relativ glückliche Camper bleiben.

Land O’Lakes Karten Landwirtschaft Zukunft mit Google Cloud heraus

Land O'Lakes Karten Landwirtschaft Zukunft mit Google Cloud heraus

Die Landwirte nach Wegen suchen, um ihre Ernteleistung zu erhöhen sind mehr Technologie und etwas weniger auf Intuition angewiesen zu sein.

Die Landwirte im Zusammenhang mit Land O’Lakes, eine Molkerei-Schwerpunkt, Agrargenossenschaft in Minnesota, sind mit Online-Tools und Anwendungen für ihre Felder zu visualisieren und die Daten in Bereichen wie Wassermanagement, Saatgutablage und Pflanzenkrankheiten.

zu analysieren, das zu tun, für die Herstellung der Top-Butter-Marke Land O’Lakes, bekannt in den USA hat sich auf die Google-public-Cloud gedreht. Das Unternehmen befindet sich in einem $ 3.500.000 Projekt mit Google beteiligt und erwartet eine Amortisation es in zwei bis drei Jahren zu sehen.

Warum Googles Cloud, wenn Land O’Lakes bereits arbeitete mit Amazon Web Services (AWS ) und für andere Projekte Azure Wolken von Microsoft?

Die Antwort liegt mit Google maps.

Land O'Lakes Karten Landwirtschaft Zukunft mit Google Cloud heraus
Land O’Lakes

Teddy Bekele ist Vice President IT bei Land O’Lakes.


„Mit der Fähigkeit, Google Maps zu verwenden, um unsere Daten zu visualisieren, unser Land, das ist sehr hilfreich“, sagte Teddy Bekele, Vice President der IT für die Distribution Division von Land O’Lakes. „Sie haben Werkzeuge, die ihnen Einblicke geben und ihnen helfen, Entscheidungen zu treffen, anstatt nur auf Intuition angewiesen zu sein. Wir haben in einem Zeitalter zu bewegen, wo Entscheidungen basieren auf Daten und Analysen. Sie können die Daten verwenden, um Ihre Kulturen und die Ausgabe des Feldes zu verbessern . „Bekele

sagte, dass Analysedaten kann nicht ohne die Wolke durchgeführt werden.

“ Das Ziel, um herauszufinden, ist, wie Tech-Fortschritte der traditionellen Landwirtschaft und das Geschäftsmodell zu nutzen, “ er sagte. „Je mehr die Wissenschaft und datengetriebene Entscheidungen, die Sie an einen Landwirt zu bringen, vertrauen desto mehr wird er Sie und verpflichten, sein Geschäft zu dir.“

Ernte Ausgang Verbesserung für Land O’Lakes wichtig ist, ein $ 13500000000 Unternehmen mit fast 10.000 Mitarbeitern.

Die Mitgliedsunternehmen, die fast 100 Jahre alt ist, hat etwa 3.600 direkte Hersteller-Mitglieder und 1.000 Mitgliedsgenossenschaften. Er verarbeitet und vertreibt auch Produkte für rund 300.000 landwirtschaftlichen Erzeuger.

Die Co-op ist auch einer der größten Produzenten von Butter und Käse in den USA, die Verarbeitung 13 Milliarden Pfund Milch pro Jahr.

Mit diesem direkten Link auf die Landwirtschaft, Agrar Ausgang ist von entscheidender Bedeutung für das Land O’Lakes. Zum Beispiel sagte Bekele, Mais ist die größte Ernte in den USA aufgewachsen, mit einer durchschnittlichen Pflanzenproduktion im Jahr 2015 bei 170 Scheffel pro Acre. Jedoch war die maximale aufgezeichnete Ausgabe in den USA in 2015 503 Scheffel pro Acre. Es gibt eine riesige Lücke zwischen dem, was Maisbauern produzieren und was sie produzieren konnte, sagte Bekele, und das würde er sich umdrehen möchten.

„Das genetische Potenzial ist da, mehr zu produzieren, aber wegen der Umweltbedingungen , Bodentypen und bestimmte Praktiken, wir, dass nur nicht in der Lage sind zu erreichen „, sagte er. „Wenn der Durchschnitt von nur 170 bis 180 ein Morgen ging, dass bis zu 5 Millionen mehr virtuelle Morgen gleich sein würde.“

Die Antwort auf die Förderung, dass der durchschnittliche Ertrag pro Morgen mit der Technik liegen, sagte Bekele.

Es gibt 40 wichtige Entscheidungen ein Landwirt während des gesamten Lebenszyklus einer Ernte macht, sagte er. Sie entscheiden müssen, zum Beispiel, wie viel Stickstoff in den Boden hinzuzufügen und wann; welche Art von Saatgut verwendet werden und wo sie zu platzieren; und wenn die Pflanzen zu bewässern.

Die Technologie kann helfen, den Landwirten die meisten dieser Entscheidungen zu treffen. Das Problem ist, dass die Landwirte wenig von dieser Technologie verwenden, da die Werkzeuge, die sie benötigen, nicht zentralisiert worden sind, und es dauert Stunden zur Eingabe der gleichen Daten über ihre Felder und Ernten immer und immer wieder.

Diese Werkzeuge langsam zentralisiert werden, und die Bauern mit Land O’Lakes arbeiten, um sie in die Wolke und Eingangsdaten ihrer Farm nur einmal zugreifen können, Zeit, Geld und Ärger sparen.


Land O’Lakes

Land O’Lakes wird mit Hilfe der Google-Cloud und seiner integrierten Google Maps Bauern ihre Felder und ihre Daten zu visualisieren.


eine öffentliche Cloud verwenden, erstellt das Unternehmen ein Daten-Repository mit Informationen über Bauernfeldgrenzen, Saatgut Vorschriften für die Felder, Pflanzennährstoff Geschichte und Gewebeprobendaten. Diese Daten können von fünf Werkzeugen verwendet werden, die Bekele in der Cloud hinzugefügt. Er arbeitet auf fünf weitere Zugabe und hofft, 20 bis 25 Werkzeuge zur Verfügung zu haben, um die Landwirte in den nächsten 12 bis 18 Monate.

Das Projekt gerade beginnt so ausrollen nur 25 bis 30 Bauern es verwenden. Aber in 12 bis 18 Monaten, sagte Bekele er 20.000 bis 30.000 Bauern es mit zu haben erwartet.

„Als Landwirt meine Daten sind alle in der Wolke und alle Werkzeuge sind in der Wolke“, sagte er sagte. „Es wird die Fähigkeit bedeuten, mehrere Tools verwenden und bessere Entscheidungen und eine bessere Produktion mit der gleichen Eingabe machen … Wenn wir dies mit unseren Legacy-Systemen getan hatten, konnten wir nicht erreicht haben müssen. Die Menge der Daten und die Fähigkeit, sie zu skalieren wäre es zu viel gewesen. „

Bekele sagte Land O’Lakes Maschine-Learning-Tools von Google-Daten zu analysieren und zu finden Muster verwenden, aber er war in erster Linie auf die Google-Wolke gezogen, weil Google maps mit integriert wurde es.

„Mit der Feldgrenzen Höfe, maps geospatial Lage zu ihnen geben können“, erklärte er. „Alles, was in dieser zentralen Cloud geht hat einen Punkt -. Ein Standort mit der Fähigkeit, Google Maps zu nutzen, können wir unsere Daten zu visualisieren, unser Land, das ist wirklich hilfreich, wenn Sie Samen auf den Boden legen, können Sie sehen.. die Art, wie sie auf einer Karte sieht. „

Mit Karten können die Landwirte zu visualisieren, wo sie bereits haben ihre Ernte besprüht und welche Bereiche Aufmerksamkeit benötigen. Wenn sie in den Nährwert einer Gewebeprobe aus einer Ähre einzuloggen, zum Beispiel, können sie sehen, welche Teil des Feldes kam es aus.

„Die Möglichkeit, es in einem Mapping-Format zu visualisieren ist Art kritisch „, sagte Bekele. „Wenn Sie Feld A sagen, dass verschiedene Dinge für verschiedene Menschen bedeuten könnte. Sie müssen welche Feld und Teil eines Feldes zu sehen, wie jemand redet.“

Dan Olds, Analyst bei der Gabriel-Beratung Group, sagte, dies ein kluger Schachzug für Land O’Lakes.

„ich denke, Land O’Lakes die richtige Entscheidung trifft, weil genaue geografische Standorte zu so wichtig sind, was sie zu tun versuchen“, sagte er sagte. „Dies ist, wo die Google-Mehrprodukt Ansatz auszahlt. Wenn Google nicht Karten haben, würden sie viel stärkere Konkurrenz für diese Art von Geschäft haben.“

Farming Daten und Tech angetrieben geworden ist, hinzugefügt Bekele.

„Der größte Faktor in der Pflanzenproduktion Wetter ist. Sie nicht kontrollieren kann“, sagte er. „Sie haben um ihn zu arbeiten. Nun aber kann man nicht auf das Wetter, aber Sie können kontrollieren, was Sie tun, und Sie können versuchen, auf die richtige Weise zu reagieren. Ich denke, die Wolke eine große Rolle, dass spielt. Es hilft uns auf die nächste Grenze zu bekommen. Es geht um große Datenmengen und unsere Fähigkeit, große Analytik Scaling-up und die Fähigkeit zu lernen von einer Vielzahl von Faktoren ab. „

eine der größten Herausforderungen Land O’Lakes hat zu laufen angehen musste mit verschiedenen Cloud-Anbieter zu arbeiten.

, sagte Bekele das Unternehmen all-in mit einem Cloud-Anbieter nicht gegangen ist, weil es die Anbieter verwenden bevorzugt, die am besten für ein bestimmtes Projekt arbeitet, die auch ermöglicht Land O’Lakes über jede Wolke Unternehmen zu erfahren. Das bedeutet auch, dass Land O’Lakes „IT-Mitarbeiter müssen mit verschiedenen Anbietern arbeiten zu können.

Nach Olds können mehrere Cloud-Anbieter mit sich lohnen, die zusätzliche Arbeit und Ausbildung.

„Mit mehreren Anbietern bedeutet, dass Sie ‚halten‘ em ehrlich ‚, indem sie wissen zu lassen Sie Alternativen falls sie vermasseln „, sagte er. „Auch mehrere Anbieter zu haben, bedeutet, dass ein Problem, das zu einem Anbieter beschränkt ist, wie ein Dienstausfall, wird nicht Ihr gesamtes Unternehmen herunternehmen.“

Eine noch größere Herausforderung für Land O’Lakes jedoch Sicherheit wurde die Verwaltung, vor allem um die Mapping-Stücke in ihrer Cloud.

„Wir haben mehr Sicherheit benötigt, so können wir [Informationen] mit Züchtern und niemand teilen sonst … so mussten wir Abhilfen“, fügte Bekele. „Einige Dienste, wie das Sicherheitsteil und in der Lage, Daten und Zugriff auf gemeinsam genutzte Dateien zu teilen und dann, dass der Zugang Aufhebung – war nicht so verbauten wie Ich mag würde.“


Diese Geschichte „Karten Land O’Lakes Landwirtschaft Zukunft mit Google Cloud out“ wurde ursprünglich veröffentlicht von
Computerworld.

7 Schritte zum Hurrikan-ready Disaster-Recovery-

7 Schritte zum Hurrikan-ready Disaster-Recovery-


Zoom
Foto mit freundlicher Genehmigung REUTERS / Alejandro Acuna
die Luken dichtmachen

Hurricanes verlassen ganze Staaten, sogar ganze Regionen des Landes, Fenster einsteigen up, Sandsäcke stapeln, und Häuser und Geschäfte zu evakuieren. Also, wenn Sie Ihre Daten auf einen anderen Abschnitt Ihrer Stadt gesichert, ist es wahrscheinlich nicht sicher. Kopieren Sie Ihre Daten in einem Bereich, der Hurrikane selten sieht und hat nur wenige Naturkatastrophe Bedrohungen. Sungard AS bietet die folgenden sieben Disaster Recovery (DR) Taktik Ihre Daten auf noch sicherer Boden zu setzen.


    
    
    


Zoom
Foto mit freundlicher Genehmigung der US-Army in Europa
Frischen Sie Recovery-Pläne und Prozesse

Sie eine Kopie Ihrer Daten sicher gespeichert off-site zu haben, ist nur der erste Schritt. Sie müssen Sie einen Plan und Verfahren verfügen, um Ihr Unternehmen haben im Notfall zu erholen. Stellen Sie sicher, dass Ihre Wiederherstellungsverfahren sind die gegenwärtigen und dass jeder versteht, was sie tun müssen. Dazu gehören nicht nur die Teammitglieder, sondern auch Ihre Lieferanten und Dienstleistern

RELATED:. Warum Planung Disaster Recovery kann Leben retten

    
    
    


Zoom
Foto mit freundlicher Genehmigung Joe Loong
Plan zu testen, oder planen, zu scheitern

All diese Brandschutzübungen in der Grundschule waren enorm wichtig. Sie halfen Lehrern und Schülern eine Art „Muskelgedächtnis“ zu entwickeln für das, was zu tun ist, wenn ein Feuer ausbrach. Das gleiche gilt für Katastrophenvorbereitung wahr. Wenn ein Hurrikan nach unten trägt keine Zeit zu lernen, dass die Mitarbeiter über Katastrophen Prozesse und Systeme sind verwirrt. Testen Sie Ihr Plan mindestens zweimal im Jahr, um sicherzustellen, dass jeder weiß genau, was sie tun sollen, und dass alle IT-Probleme ausgebügelt werden kann, bevor es zu spät ist.


    
    
    


Zoom
Foto mit freundlicher Genehmigung von Eye-of-an-Adler
Bestimmen Anwendungshierarchie

Nicht alles ist unternehmenskritischen und Anwendung Tiering kann Ihnen helfen, Prioritäten zu setzen. Welche Anwendungen sind entscheidend für Ihr Unternehmen und welche können Sie tun, ohne für ein paar Tage? Für einige, dass unternehmenskritische Anwendung ist E-Mail, während es für andere könnte es sich um eine E-Commerce-System sein. Priorisieren garantiert, dass Anwendungen die richtigen Systeme verfügbar sind, wenn eine Katastrophe eintritt.


    
   
    
    


Zoom
Foto mit freundlicher Genehmigung Think
Ordnen Sie Ihre Vermögenswerte und Beziehungen

Sie wissen sicher, welche Anwendungen auf welchen Servern? Bevor der Hurrikan-Saison, zu gehen und eine Anwendung Dependency Mapping durchführen, so dass Sie genau wissen, welche Server ausgeführt werden, welche Anwendungen. Oft laufen Anwendungen über mehrere Server hinweg, und wenn sie es unternehmenskritischen, um Ihr Geschäft, Sie müssen genau wissen, welche Server bereit sein sollte, an einer zweiten Stelle zu gehen.


    
   
    
    


Zoom
Foto mit freundlicher Genehmigung REUTERS / Athit Perawongmetha
Passen Sie Ihre Backup-Frequenz

Beachten Sie, wie oft Ihre Daten repliziert wird. Wenn der Hurrikan am 13. trifft, und Ihre letzte Exemplar wurde am 1. erstellt, verlieren Sie fast zwei Wochen von Daten. Die empfohlene Vorgehensweise täglich out-of-Region Replikation für Ihre Backups, und noch häufiger für Tier-One-Anwendungen.


    
   
    
    


Zoom
Foto mit freundlicher Genehmigung REUTERS / Brendan McDermid
Betrachten Sie verwaltet Erholung

Das Konzept der Managed Recovery-Programme wurde von Hurrikan-Typ Ereignisse geboren, als Flughäfen und Straßen wurden für Wochen unpassierbar gemacht. Hurricanes sind so weit verbreitet, dass Ihr Team nicht in der Lage sein kann, an den entfernten Standort raus. Ein DR-Dienstleister konnte Erholung am entfernten Standort behandeln, während Sie und Ihr Team auf dem primären Standort zu konzentrieren, ob Sie ein Loch im Dach zu flicken haben, wiederherzustellen Elektrizität oder kommunizieren mit Mitarbeitern aus dem Zustand evakuiert.


    
   
    
    


Zoom
Foto mit freundlicher Genehmigung REUTERS / Kai Pfaffenbach
Betrachten Sie die Wolke in Ihre Recovery-Pläne

Die Wolke wirkt sich alles in der Wirtschaft, und das schließt Disaster Recovery. Cloud-basierte Recovery-Lösungen bieten sowohl Flexibilität und reduzierte Kosten. eine Remote-Site zu haben, ist teuer, und in der Lage, Ihre Umgebung zu virtualisieren und sie auf einem gemeinsamen Server laufen Geld sparen können. Die Leichtigkeit der Datenreplikation über das Netzwerk bedeutet auch, dass Sie Ihre Daten weit mehr up-to-date zu halten und die Zeit bis zur Genesung beschleunigen.

Auf der anderen Seite ist nicht jede Anwendung auszuführen ist eingebaut die Wolke. Stellen Sie sicher, dass Ihre Disaster-Recovery-Pläne decken Cloud-basierte Anwendungen sowie Anwendungen, die auf physischen Servern ausgeführt werden müssen.


Zurück
Nächster
1 8
    Weiter Diashow
    
    
    
    
       
       
       
       

    Tricks, die Ransomware verwendet, um Sie zu täuschen

Q & A: Guido van Rossum über die nächsten Schritte des Python

Q & A: Guido van Rossum über die nächsten Schritte des Python


Es gibt keinen Zweifel daran, dass Python, eine 25-jährige Open-Source, objektorientierte dynamische Sprache, ein wichtiges Instrument für Software-Entwickler in den letzten Jahren geworden ist. Sie lieben ihre Programmierer Freundlichkeit, sowie seine große Ökosystem von Frameworks und Bibliotheken.

Infoworld Editor at Large Paul Krill sprach mit Python-Erfinder Guido van Rossum, ein leitender Ingenieur bei Dropbox, über Python Leistung, Ökosystem, und die Aussichten für den mobilen Entwicklung und den Browser.

[auch von Infoworld: 10 Hard-Core-Codierung Tipps für schnellere Python. | Halten Sie sich mit heißen Themen in der Programmierung mit der Infoworld Application Development Newsletter. ]

Infoworld: Was ist getan Python Präsenz im Bereich Mobile Computing zu steigern? Wenn Sie von Mobile Computing, denkt man in der Regel von Java mit Android oder JavaScript oder vielleicht Swift oder Objective-C.

Van Rossum: Das ist immer noch eine harte Plattform für uns zu knacken. Nicht so schlecht, wie der Browser-Plattform, wie Python tatsächlich in der Lage ist, auf Smartphones aller Marken laufen. Sie müssen nur ein paar Leute finden, die genau wissen, wie eine Version von Python zu bauen.

Leider Code die Standard-CPython Quelle fast, aber nicht ganz, kompiliert in eine binäre, die korrekt auf einem Android-Handy oder iPhone läuft. Es gibt eine Reihe von Menschen, die wirklich daran interessiert sind, dass nach vorn bewegen und Patches und kleinen Dinge beitragen mag, wie Sie überprüfen, ob Sie auf einem Android-Plattform sind. Es bewegt sich vorwärts, wenn auch nicht so schnell, wie ich es wünsche vorwärts bewegen würde. Aber dann wieder, ich entwickle nicht mobile apps mich, also bin ich nicht allzu motiviert in das selbst zu tauchen. Aber ich bin sehr glücklich, zu sehen, dass es passiert.

Infoworld: Will Python haben immer die Art von Rolle in dem Browser, der JavaScript hat, oder ist das nicht in die Karten?

Van Rossum: Es gibt bessere Ziele im Leben.

Aufgrund der Struktur der Browser-Welt, es ist wirklich schwer, um effektiv mit JavaScript konkurrieren. Das Beste, was Sie tun können, ist Python JavaScript zu übersetzen. Aber in der Regel das daraus resultierende Programm läuft viel langsamer als es in der nativen Python laufen würde, und es wäre viel langsamer im Vergleich zu einem vergleichbaren Programm geschrieben in JavaScript ausgeführt werden. Dennoch gibt es spannende Experimente Python JavaScript zu übersetzen und sie im Browser ausgeführt wird.

Infoworld: Während wir über JavaScript sprechen, was ist Ihr Eindruck von WebAssembly?

Van Rossum: Das würde vielleicht tatsächlich Python im Browser machen laufen mehr möglich. Wenn es ein Ersatz für asm.js ist, entfernt es grundsätzlich JavaScript als die einzige Sprache, die Sie im Web verwenden, und es ändert sich JavaScript auf diese assemblylike Sache. Genau wie wenn Sie Python schreiben, unter der Python-Interpreter in C C geschrieben ist, wenn Sie es kompilieren, übersetzt in Maschinencode, und es ist eine Art von Assemblersprache dazwischen gibt es auch.

Wenn wir nicht JavaScript in den Browser zu töten, können wir in der Lage sein, JavaScript, um die universellen Übersetzungs Ziel für irgendetwas zu machen, die im Browser laufen will. Dann vielleicht Python und andere Sprachen, wie Ruby oder PHP, effizient auf die Low-Level, was übersetzt werden.

Infoworld: präsentiert So WebAssembly Möglichkeiten für Python-Entwickler?

Van Rossum: Ich denke, es wäre. Es geht um eine Phase der Experimente zu haben zu sein, wo Menschen, die mehr daran interessiert sind, die Entwicklung von Werkzeugen als Herstellung von Anwendungen, die eine Chance, herauszufinden, was der beste Weg, um Python auf der WebAssembly laufen soll. Schließlich, wenn die Menschen erfolgreich sind, und sie beginnen zu evangelisieren, können wir regelmäßige Python-Entwickler sagen: „Jetzt können Sie auch Browser-Client-Anwendungen in Python zu schreiben.“ Wir sind noch nicht da.

Infoworld: Wenn ich dich im Jahr 2012 befragt, Python wurde für die Leistung kritisiert. Sie hat mir gesagt, zu der Zeit es schnell genug war. Wie hat sich die Leistung seitdem verbessert?

Van Rossum: Python 3 hat tatsächlich gefangen. Python 3 ist deutlich schneller, als es im Jahr 2012 war Ansonsten gibt es spezielle Versionen von Python wie PyPy, die noch da sind. Es gibt einige neue Versionen von Python Dolmetscher, die auf die Verbesserung der Geschwindigkeit arbeiten.

Es stellt sich heraus, dass tatsächlich, Python Leistung Geschichte nicht so schlecht, wie die Leute es sein ausmachen, und weil die meisten von Python tatsächlich in C implementiert ist, gibt es viele Dinge, die Python genauso schnell wie C. tun kann, ich glaube weiterhin dass Python ist schnell genug für die meisten Dinge, die Sie würde mit Python zu tun.

Infoworld: Wurden spezielle Funktionen in Python in der 3.x-Zeile hinzugefügt worden, um es schneller zu machen?

Van Rossum: Wir haben auf die Sprache nicht zusätzlichen Features. Hinter den Kulissen haben wir verschiedene Teile der Sprache schneller gemacht; die Referenzzählung, glaube ich, ist ein wenig schneller. Es ist alles nur Abstimmung der bestehenden Sachen, aber als Benutzer Sie bemerken keinen Unterschied. Es gibt keine Empfehlung: „Nun, schreiben Sie Ihren Code in einer anderen Art und Weise, und dann wird es schneller.“ Das ist nicht notwendig.

Infoworld: Sie haben erwähnt, PyPy. Was ist Ihr Eindruck von Projekten wie PyPy oder Futhark, die eine funktionale Programmiersprache ist, die Python auf GPUs bringt?

Van Rossum: Letzteres Ich habe nicht einmal gehört. Solche Dinge sind in der Regel ziemlich esoterisch. Sie sind wirklich da draußen für Leute, die cool, verrückte Sachen tun, die wahrscheinlich nicht direkt nutzbar für Ihre typischen Python-Programmierer ist.

Aber PyPy ist ziemlich ausgereift. Wenn Sie einen dringenden Bedarf an der Geschwindigkeit in einem Mehrzweck Python-Programm fühlen, ist es sehenswert, wenn eine Anwendung tatsächlich mit PyPy läuft schneller. Sie könnten in Situationen führen, wo es langsamer, obwohl läuft, weil Sie ein Erweiterungsmodul und geht hin und her zwischen dem Erweiterungsmodul und Ihre Python-Code verwenden ist etwas langsamer.

Wenn die meisten von dem, was Sie tun, auf einem Erweiterungsmodul hängt sowieso, ist CPython wahrscheinlich immer noch dein Freund.

Infoworld: Sind Sie überrascht über die Entwicklung all dieser Python-Frameworks und Dinge wie Futhark, die in der Python-Ökosystem sprießen?

Van Rossum: Jeder mag Teil des Siegerteams zu sein, und Python scheint im Allgemeinen auf dem Weg zum Erfolg zu sein, wenn man sich anschaut, wie viele Konferenzen gibt es und wie viele Menschen kommen zu großen Konferenzen wie PyCon und Europython. Es ist überall das Wachstum, die Aufregung. Ich bin nicht überrascht, dass die Menschen, die für ihre speziellen Projekt für einen Veranstaltungsort suchen Python als Ausgangspunkt zu verwenden, als Träger der Sprache oder als Inspiration.

Infoworld: Warum ist Python so beliebt in diesen Tagen? In der Sprache Popularität Indizes wie TIOBE, PyPL, GitHub und RedMonk, es tut gut.

Van Rossum: Es ist die Leichtigkeit des Lernens, die einfache Bedienung und die Gemeinschaft, die so offen und willkommen ist.

Infoworld: Sie haben gesagt, dass Sie der Mann verantwortlich für Python sind, aber es gibt einen Beitrag eine Menge anderer Leute. Wie viel ist von Ihnen und wie viel davon ist von anderen Menschen?

Van Rossum: An diesem Punkt, und tatsächlich in den letzten fünf Jahren oder mehr, es ist vor allem von anderen Leuten worden kommen. Ich gebe gelegentlich Führung darüber, ob ich denke, eine bestimmte Idee akzeptabel ist oder nicht, in der Regel, wenn es um Syntax kommt, die der Sprache hinzugefügt werden könnten. Wenn es um die Bibliotheken kommt, ich Mühe selten zu stören. Manchmal muss ich den Leuten sagen zu stoppen streiten und irgendwie einen Weg nach vorn durch Kompromisse zu finden.

Mein Ziel ist es für die Gemeinde sich selbst zu erhalten, so dass ich eigentlich schließlich oder zumindest gehen auf lange Ferien zurückziehen können. Ich hoffe und erwarte, dass die Sprache, neue Ideen zu absorbieren entwickeln werden, die von anderen Sprachen oder aus bestimmten Tätigkeitsbereichen kommen.

Eine Sache, die ich darauf hinweisen, sind die SciPy und NumPy Bewegungen. Diese Menschen sind die Einführung Python als Ersatz für Matlab. Es ist Open Source, es ist besser, sie können es ändern. Sie nehmen es an Orten, an denen ich noch nie Python erwartet reisen würde. Sie haben Dinge wie die Jupiter Notebooks, die im Browser interaktive Python zeigen. Es gibt eine Menge unglaublich cool Arbeit, die in diesem Bereich geschieht.

8 Gründe, warum Ihr Sicherheitsbewusstsein Programm saugt

8 Gründe, warum Ihr Sicherheitsbewusstsein Programm saugt


Als eine Person, die auf die menschlichen Aspekte der Sicherheit und Umsetzung von Security-Awareness-Programme in erster Linie konzentriert, sind die Menschen überrascht, als ich weder aufgeregt bin noch überrascht, als eine unvermeidliche menschliche Versagen ist. Der Grund dafür ist, dass ich zu dem Schluss gekommen, dass die meisten Programme zur Sensibilisierung sind nur sehr schlecht, und dass wie alle Sicherheitsmaßnahmen getroffen, gibt es eine unvermeidliche Versagen sein.

Ich muss zugeben, dass es frustrierend ist, mit Menschen zu haben, zu argumentieren, die behaupten, dass das Bewusstsein immer schlecht ist. Sie argumentieren, dass da immer ein einziges Versagen sein wird, dann ist es nicht wert ist die Mühe ein Sensibilisierungsprogramm in erster Linie zu haben. Natürlich stimme ich heftig. Aber es gibt Leute zu diskutieren und ihre Punkte, bei der zumindest in den Augen der Entscheidungsträger, müssen Sie das Fundament ihrer Argumente zu verstehen und die Räumlichkeiten übernehmen, die wahr sind.

Vor drei Jahren schrieb ich einen ähnlichen Artikel auf Sensibilisierungsprogramme Mängel. In den letzten drei Jahren habe ich Dutzende von anderen Programmen überprüft, untersucht Vorfälle beobachtet Anbieter-Marketing-Kampagnen, zu dem Hype hörte und hörte über tausende von Datenschutzverletzungen. Während ich von der Wiederholung die gleichen Punkte Abstand zu nehmen versuchen, kann es eine gewisse Wiederholung sein, aber es ist Verfeinerung. Ich beabsichtige, um die Punkte zu bringen, die am besten zu den aktuellen Stand sind, was eine scheinbare schlechten Zustand des Bewusstseins.

Wie Ransomware Bedrohungen zu reagieren

[AUCH CSO: Ein Sicherheitsbewusstsein Erfolgsgeschichte]

In den kommenden Monaten werde ich in einige dieser Mängel als eigene Artikel zu vertiefen, da sie Themen kann kompliziert sein zu adressieren. Denn jetzt, man denke nur, dass sie spezifische Themen präsentieren zu tun, die Sie ansprechen könnte müssen.

Schlechte Regierungsführung

Dies ist wahrscheinlich der größte Mangel in allen Sensibilisierungsprogramme. Zu viele Bewusstsein Programme konzentrieren sich auf die Menschen zu sagen, was nicht zu tun. Die Tatsache der Angelegenheit ist, dass das Bewusstsein für die Verwirklichung der guten Sicherheit Verhaltensweisen konzentrieren sollte. Diese Verhaltensweisen sollten in der formalen Verfahren und Richtlinien definiert werden. Mit anderen Worten, sollte die Förderung von Verhaltensweisen sein in der Verwaltung definiert Programme Sicherheitsbewusstsein.

Sicherheitsrichtlinien und -verfahren sitzen häufig in den Regalen, es sei denn, Wirtschaftsprüfer verlangen, sie zu sehen, um sicherzustellen, dass sie existieren. Ob die Menschen diese oder nicht realisieren, sollte die Steuerung dafür sorgen, dass ein Sicherheitsprogramm ist kein Zufall, sondern eine gezielte Aktivität, die gut definiert ist. Kurz gesagt, sollte ein Sicherheitsbewusstsein Programm ebenfalls eine gezielte Tätigkeit sein.

Unter Berufung auf Angst

Im Gegensatz zu der positiven Förderung von Verfahren und Richtlinien, versuchen viele Bewusstsein Bemühungen um Leute zu erschrecken. Ich nehme an der Gedanke ist, dass, wenn Menschen Angst haben, werden sie eine Aktion durch stoppen und zu denken. Das ist ein grober Fehler.

Ich erinnere mich an beide entsetzt und amüsiert zu sein, wenn ich zu einem CIO sprach, wer war touting, wie groß ein Bewusstsein Video war. Sein Zitat war: „Ich hatte Angst, meine E-Mails checken nach dem Training zu beobachten.“ Das ist völlig falsch.

Bedenken Sie, dass E-Mail-Überprüfung ist eine kritische Business-Funktion. Die Menschen sollten nie „Angst“, eine kritische Geschäftsfunktion zu erfüllen, aber zuversichtlich, dass es sicher in der Durchführung. Während die „Motivation“ wichtig ist, Menschen zu ermutigen, in geeigneter Weise zu verhalten, und ein bisschen Angst etwas Motivation zur Verfügung stellen kann, kann Angst Menschen lähmen. Auch wird es schließlich nach hinten losgehen, als wenn nichts nach einer gewissen Zeit passiert, ist es das Äquivalent wird „Crying Wolf!“

Der Hacker Mentalität: Sagen Sie den Leuten, dass nicht zu tun

Während ein wenig ähnlich unter Berufung auf Angst, verlassen sich viele Programme zur Sensibilisierung auf die Menschen zu sagen, wie ein Hacker gehackt ihnen, und ihnen zu sagen, dann nicht zum Opfer es fallen. Zum Beispiel, sie werden Ihnen sagen, wie ein Hacker ein Passwort über das Telefon gefragt, und dann werden die Menschen sagen, dass dies der Grund ist, sollten sie ihr Passwort nicht über das Telefon geben.

Ich kann diese Tatsache nicht überbewerten; nur weil eine Person weiß, wie etwas zu brechen, bedeutet es nicht, sie wissen, wie es zu beheben. Zum Beispiel, nur weil man es auf einer Glühbirne und brechen treten kann, bedeutet es nicht, dass Sie dann das Problem beheben kann. Während diese Analogie auch für Hacker-Computer gilt, gilt es vor allem für Hacker Menschen.

Wenn Sie den Leuten sagen, speziell was nicht zu tun, mit konkreten Beispielen, wenn ein Hacker andere Taktik versucht, werden sie wahrscheinlich erfolgreich sein wird. Zum Beispiel während eines Social-Engineering-Test, rief ich Menschen und bat um ihre Passwörter. Wenn die Person nicht ihr Passwort bekannt geben, weil ihnen gesagt wurde, ihre Kennwörter nicht heraus zu geben, ging ich sie durch die Registry-Datei in ihrem Computer zu ändern.

[RELATED: 9 Tipps, Tricks und Must-Haves für Security Awareness Programme]

Die Verbesserung der Sicherheit Bewusstsein ist unendlich viel komplizierter als die Menschen zu sagen, was nicht zu tun. Auch hier geht es darum, durch Governance diktierten Verhaltensweisen zu fördern. Dies erfordert Verhaltensforschung Prinzipien zu integrieren. Marketing ist viel eher, um das Bewusstsein als eine Karriere Technologe zu sein. Ein Technologe kann Verhaltenswissenschaft lernen, aber sie müssen zuerst anerkennen, dass Verhaltensforschung zu verstehen, ist wichtiger als die zugrunde liegende Technologie zu verstehen.

Failing Erfolge zu betrachten

Awareness Ausfälle können verheerend sein. Allerdings sind das Bewusstsein Mängel relativ selten, wenn man all die Maßnahmen, durch die Benutzer auf einer regelmäßigen Basis. Awareness Erfolge sind weniger auffällig, aber sie passieren auf einer regelmäßigen Basis. Überlegen Sie, wie viele Spam-Mails und andere E-Mails werden nicht geöffnet.

Jedes Mal, wenn ein Benutzer die entsprechende Aktion stattfindet, ist es ein Erfolg. Auch hier ist es einfach, auf die Ausfälle zu konzentrieren, und sie kann schlecht sein. Wenn Sie jedoch bei Bewusstsein von einer Kosten / Nutzen-Perspektive zu betrachten, müssen Sie berücksichtigen, wie schlimm es wäre, wenn alle potenziellen Benutzer Fehler auftrat. Keine Sicherheitsmaßnahme ist perfekt. Bewusstsein ist, wie jede andere Gegenmaßnahme nicht perfekt. Doch im Gegensatz zu vielen technischen Tools, gibt es keine Aufzeichnungen für blockierte Angriffe erstellt.

Keine Benutzeraktion sollte einen verheerenden Verlust an eine Organisation führen. Zum Beispiel sollten die Benutzer keine Berechtigung Software auf Systemen installieren müssen, und deshalb sollten Ransomware nicht installieren auf einem System erlaubt sein, wenn ein Benutzer eine manipulierte Datei öffnet. Speichergeräte sollten verschlüsselt werden, so dass ein Verlust des einen zwangsläufig schafft einen Kompromiss. Web Filter sollten die Menschen von einem Besuch unsichere Websites zu stoppen.

Schlechte technische Sicherheit ermöglicht es dem Benutzer unvermeidlich eine schwere Vorfall zu werden scheitern. Während bessere Sensibilisierung der Nutzer die Notwendigkeit technischer Gegenmaßnahmen reduziert zu treten, muss es Verteidigung in der Tiefe sein von nicht-technischen erheblichen Verlust zu verhindern, sowie technische, Mängel.

Fokus auf CBT und Phishing

Computer Based Training (CBT) ist eine einzige Form der Informationsvermittlung. Es ist kein Programm zur Sensibilisierung für sich. Menschen haben unterschiedliche Lernstile, und viele Menschen werden nicht gut auf CBT reagieren. Überlegen Sie, wie viele Menschen es vorziehen, um ein Buch zu einen Film zu lesen. Wie wichtig, auch wenn Menschen CBT schätzen, könnten sie den Stil des CBT nicht zu schätzen wissen. Auch bedenken, dass auch wenn die Menschen Filme Bücher bevorzugen, einige Leute Dramen Komödien bevorzugen. Einige CBTs versuchen informativ. Einige CBTs versuchen komisch zu sein. Einige versuchen, beängstigend zu sein. Wenn Sie in einer großen Organisation suchen, müssen Sie berücksichtigen, dass auch gut angelegt CBT ist nur wirksam bei einer Minderheit der Beschäftigten zu gehen.

Phishing-Simulationen, selbst wenn sie bei der Verringerung der Phishing-Vorfälle wirksam sind, trainiert nur Menschen um Phishing-Angriffe weniger anfällig. Während das ein großes Problem ist, tut es nichts Menschen mit Passwort-Sicherheit, physische Sicherheit, sichere Web-Browsing, zu helfen, unter den unzähligen anderen Bewusstsein Themen.

Ich möchte klar sein, dass sowohl CBT und Phishing-Simulationen eine Rolle in einem wirksamen Sensibilisierungsprogramm haben, aber sie sind nur ein Teil eines wirksamen Programms.

Die Behandlung von Bewusstsein als Casual-Aktivität

Während das Bewusstsein zu behandeln, als eine beiläufige Aktivität einer Kontrolle der Box Mentalität ähnlich angesehen werden könnten, tun einige Organisationen wollen aufrichtig, mehr zu tun als die Kontrollkästchen. Sie setzten Stolz in die CBTs, die sie wählen. Sie könnten auch auf einigen Präsentationen setzen. Während jedoch die Absicht, es gibt mehr zu tun, als die Kontrollkästchen, sie immer noch nicht in ausreichender Ressourcen setzen, und das Sensibilisierungsprogramm ist mehr ein Hobby als eine konzertierte Anstrengung Sicherheitsverhalten zu verbessern. Kurz gesagt, ist das Sensibilisierungsprogramm mehr über die Aktivitäten, die während einzeln eingreift, sind unzusammenhängend und unwirksam.

Ich schrieb zuvor über die Tatsache, dass Sicherheitsexperten gehen davon aus Benutzer einen gesunden Menschenverstand in Bezug auf die meisten Sicherheitsprobleme. Wie ich zu der Zeit festgestellt, kann es ohne gemeinsame Wissen nicht der gesunde Menschenverstand. Wenn Sie davon ausgehen, dass die Nutzer mehr Wissen haben, als sie das tun, werden Sie scheitern grundlegende Probleme zu lösen. Zum Beispiel, während es wahr ist, dass die meisten Menschen über die zugrunde liegenden Prinzipien der Phishing kennen, können Sie nicht davon ausgehen, jeder tut. Selbst wenn die Menschen über Phishing wissen, können Sie nicht die Tiefe ihres Wissens übernehmen.

Zusammenfassung

Wenn es irgendwelche bestimmten Themen sind Sie mich in weiter vertiefen möchten, zögern Sie nicht mir eine Nachricht zu senden. Minimal, müssen Sie die Punkte in diesem Artikel gemacht zu untersuchen und festzustellen, ob sie für Ihre Organisation zutreffen. Zugegebenermaßen keines dieser Probleme sofort korrigiert werden können. Wie alle Sicherheitsmängel, erfordern schlechte Aufklärungsprogramme eine konzertierte Anstrengung, die Probleme zu beheben.

Das zugrunde liegende Problem ist, dass das Sicherheitsbewusstsein Programme sind schwieriger zu implementieren als die meisten Sicherheitsexperten bestätigen wollen. Bewusstsein ist eine eigene Disziplin, die über die erforderlichen Kenntnisse, Fertigkeiten und Fähigkeiten (KSA) richtig ein Programm zu implementieren, erfordert. Ohne diese KSAs an Ort und Stelle, noch das Wissen, dass eine bestimmte Gruppe von KSAs vorhanden sind, das Sicherheitsbewusstsein Programme werden auch weiterhin zu saugen.

Ira Winkler, CISSP ist Präsident Secure Mentem.

Männer immer noch zahlreicher als Frauen in tech – was ist Ihre Theorie

Männer immer noch zahlreicher als Frauen in tech - was ist Ihre Theorie

?
     

Es ist kein Geheimnis, dass Männer erheblich zahlreicher als Frauen in der Tech-Branche.


In Großbritannien nur 13 Prozent der Beschäftigten als Programmierer oder Software-Entwickler sind Frauen nach den 2015 Frauen in der IT von BCS veröffentlichte Scorecard, The Chartered Institute für IT und die Tech-Partnerschaft. Zusätzlich weniger als 10 Prozent der IT-Direktoren sind Frauen.


Viele glauben, dass der Grund für diese Kluft zwischen den Geschlechtern zurück in die Kindheit zurückverfolgt werden kann. Junge Mädchen sind nicht zu verfolgen Karrieren in der Technologie gefördert. Sie sind nicht mit den Mitteln zur Verfügung gestellt, die sie so tun könnte helfen.


Könnte etwas so einfaches wie sichergestellt wird, dass mehr Mädchen zu Code dazu beitragen, die Zahl der Frauen in der Tech-Industrie gelehrt werden? Gemessen an der Menge von Organisationen und Initiativen, die derzeit arbeiten nur das zu tun, es gibt viele, die so denken.


Eine dieser Organisationen ist Mädchen, die Code enthalten, eine Non-Profit-Sitz in New York arbeiten, um die Kluft zwischen den Geschlechtern in der Technologie zu schließen. Im vergangenen Monat veröffentlichten sie eine Reihe von Videos Stereotypen über, warum Frauen satirising sind in der Computertechnik Bereich unterrepräsentiert. Die Videos bieten „Gründe“, warum Mädchen nicht können Code, wie „sie haben Brüste“, „sie menstruieren“ und „sie schön sind.“ Jedes Video endet mit der gleichen Botschaft: „.. Mädchen Code tun Jede andere Theorie ist lächerlich“

„Es gibt bereits eine Menge inspirierende Videos darüber, warum Mädchen Code sollte“, Reshma Saujani, Gründer und CEO von Girls Who-Code. „Wir wollten etwas anderes verwenden, Humor und Satire, um zu versuchen, die Stereotypen in Frage zu stellen, dass unsere Mädchen sagen dass Codierung ist nicht für sie. Unsere Hoffnung ist, diese Videos eine dringend benötigte Gespräch über die Botschaften wecken werden wir unsere jungen Frauen schicken und was wir tun können, ein integrativer, gut abgerundeten Bild eines Programmierers zu schaffen. „


Weitere Organisationen sind Black Girls-Code, eine Non-Profit mit Sitz in San Francisco arbeitet Mädchen von Farbe zu befähigen, Innovatoren in MINT-Bereichen werden, sowie die britischen Kodex Erstens: Mädchen, die über £ 1,5 Millionen zur Verfügung gestellt hat im wert von freie Codierung Kurse um mehr als 1.500 Frauen in den letzten drei Jahren.

Auch Google hat eine Initiative ins Leben gerufen mehr Mädchen bei der Codierung zu interessieren. Im Jahr 2014 startete sie mit Code gemacht jungen Mädchen mit einer Plattform zur Verfügung zu stellen, um Computer-Programmierung Fähigkeiten zu erlernen. Die Website ist mit Online-Aktivitäten gefüllt, die Codierung zu lehren. Geleitet von Schritt-für-Schritt-Anleitungen, können Mädchen lernen, wie GIFs zu machen, einen Avatar gestalten, Musik mischen und vieles mehr.


Wie der Rest der Tech-Welt, hat Google eine Kluft zwischen den Geschlechtern Problem. Frauen halten nur 30 Prozent der Arbeitsplätze bei Google. Aus der technischen Mitarbeiter des Unternehmens, nur 18 Prozent sind Frauen. Diese Diskrepanz ist noch schlimmer bei Twitter, wo die Menge der Frauen in der Tech-Rollen so niedrig ist, dass das Ziel des Unternehmens für das Jahr 2016 ist es, bis die Zahl auf 16 Prozent.


Eine Sache, die mehr Mädchen ermutigen könnte bei der Verfolgung einer Karriere in der Technik zu interessieren ist Vorbilder mit nachschlagen zu. Zu wissen, zum Beispiel, dass Karlie Kloss, eine US-amerikanische Mode-Modell und der ehemalige Victorias Secret Angel, mag Codierung könnte mehr Mädchen inspirieren zu lernen wollen. Obwohl er einer der bestbezahlten Models der Welt, nimmt Kloss Zeit aus ihrem Terminkalender Codierung Klassen an der Flatiron-School in New York zu nehmen. Sie ist auch begeistert von anderen Mädchen zu interessieren bei der Codierung. Letzte Woche öffnete sie Anwendungen für ihr Kode mit Klossy Career-Stipendium. Ein Bewerber pro Monat freien Zugang zu einem Neun-Monats-Code-Klasse gewinnen, um sie für eine Karriere in der Tech-Vorbereitung.


„Code wird weiterhin eine wichtige Rolle zu spielen, unsere Zukunft zu definieren“, sagte Kloss The Guardian im letzten Jahr. „Ich denke, es ist von entscheidender Bedeutung ist, dass junge Frauen, um Code so früh wie möglich lernen, um sicherzustellen, dass wir als junge Frauen eine Stimme und einen Anteil an dem, was die Welt aussieht.“