وتغلق شركة إمك عقدا بقيمة مليون دولار مع وولورثس

وضعت وولورثس البنية التحتية للتخزين للمناقصة في وقت مبكر من هذا العام لأجهزة التخزين والبرمجيات والخدمات مزود.

وقال متحدث باسم الهيئة ان الاتفاق هو “فوز كبير للعقد” ل إمك. ومع ذلك، لا يمكن الكشف عن المبلغ المحدد في هذه المرحلة.

وكان وولورثس يبحث عن شريك التخزين للمساعدة في تصميم وتنفيذ استراتيجية التخزين الموحدة. وقد تم اتخاذ القرار لتنفيذ اثنين من أنظمة سيمتريكس DMX3000 فئة المؤسسة، ليكون أول من يتم نشرها في أستراليا.

وستدعم البنية التحتية الجديدة التطبيقات المركزية الحاسمة والتطبيقات المتوسطة المدى، بما في ذلك تخزين البيانات، ونشر مجموعة من تطبيقات إدارة سلسلة الإمداد.

وولورثس بتنفيذ استراتيجية التخزين المتدرج باستخدام كلاريون CX700 للمنصات غير الحرجة مثل تطوير أونيكس وخوادم ويندوز. و كلاريون يسمح وولورثس لتحقيق قابلية ضخمة بتكلفة منخفضة ويدمج في البنية التحتية سان المدارة مركزيا.

وقال ستيف ريدمان، العضو المنتدب لشركة إمك أستراليا ونيوزيلندا: “من خلال تطبيق نهج التخزين متعدد المستويات الذي يجمع بين سيمتريكس 3000 و كلاريون CX700، يتحرك وولورثس نحو مسار إدارة دورة حياة المعلومات (إلم)، مع ضمان أن النوع الصحيح من المعلومات هو المخزنة على نظام التخزين الأنسب. ”

وقال ريدمان ان الجمع بين سيمتريكس و إماري’s الراقية سيضمن “تخصيص متوازن لموارد التخزين” في وولورثس لأنها تتعامل مع ارتفاع حجم المعاملات لعملياتها اليومية، فضلا عن معالجة المعلومات الشهرية.

نيتاب تطلق نظام منتصف الطبقة لبحيرات البيانات، شركاء مع زالوني

التخزين؛ نيتاب تطلق نظام منتصف الطبقة لبحيرات البيانات والشركاء مع زالوني؛ الغيمة؛ مايكل ديل على إغلاق صفقة إمك: “يمكننا أن نفكر في عقود؛ مراكز البيانات، تقنيات ديل يزول: وهنا ما لمشاهدة كما ديل، إمك، من الشركات المؤسسة الجمع؛ التخزين؛ الفيسبوك المصادر المفتوحة خوارزمية ضغط البيانات زستاندارد، ويهدف إلى استبدال التكنولوجيا وراء الرمز البريدي

مايكل ديل على إغلاق صفقة إمك: “يمكننا أن نفكر في عقود”

تقنيات ديل يرفع قبالة: وهنا ما لمشاهدة كما ديل، إمك، وهي مجموعة من الشركات المؤسسة تتحد

الفيسبوك مصادر مفتوحة خوارزمية ضغط البيانات زستاندارد، ويهدف إلى استبدال التكنولوجيا وراء الرمز البريدي

Refluso Acido

المؤسسة المعرضة للخطر من قبل دائرة الرقابة الداخلية الضعف رمل

سيمانتيك

وكان الضعف الذي استغلت حلول إدارة الأجهزة النقالة دائرة الرقابة الداخلية (مدم) قادرة على كشف بيانات اعتماد المؤسسة المستخدمة من قبل التطبيقات وللوصول إلى خادم الشركة قد تم تصحيح.

في الأسبوع الماضي، إصلاح باد وآيفون إصلاح عيب “الرمال المتحركة”، كفي-2015-5749، والذي يستخدم عيب رمل طرف ثالث لجني أوراق الاعتماد المستخدمة من قبل التطبيقات النقالة للشركات.

وفقا لشركة المحمول الأمنية أبثوريتي، وآثار عيب غير معروف سابقا على عملاء مدم وكذلك أي التطبيقات التي يتم توزيعها من خلال إعدادات مدارة تكوين التطبيق مدم، وتستخدم لتكوين وتخزين الإعدادات والبيانات.

أقسام تكنولوجيا المعلومات داخل المؤسسة في كثير من الأحيان دفع أوراق الاعتماد والمعلومات المصادقة اللازمة لإعداد حسابات للعملاء مدم وتطبيقات موزعة على الأجهزة النقالة للشركات. هذا هو وسيلة مريحة وسريعة نسبيا لمنح الموظفين الوصول إلى تطبيقات الأعمال والأنظمة من خلال تكوين ومراقبة الهواتف الذكية والأجهزة اللوحية عن بعد.

ومع ذلك، فإن ضعف رمل اكتشف مؤخرا داخل دائرة الرقابة الداخلية يسمح التطبيق المحمول أو التطبيق بائع مدم نفسها لمراقبة هذه البيانات الحساسة. كما يتم تخزين وثائق التفويض في شكل قابل للقراءة العالم، يمكن لأي تطبيق استغلال هذا الخلل مراجعة المعلومات المرسلة من قبل أقسام تكنولوجيا المعلومات.

في استشارة أمنية، قال فريق التهديد إنتيربريس موبيليتي ثريت التهديد أن هذا الخلل يمكن أن تقود الطريق للجهات التهديد لاستخدام الخداع الرمح أو تطوير التطبيق الذي لديه فرصة ليتم تثبيتها على جهاز المؤسسة غير مثبت – مثل برامج الإنتاجية – الذي يراقب تيار مدم لإعدادات يتم كتابتها إلى دليل قابل للقراءة في العالم.

الضعف ثم يسمح التطبيقات الخبيثة، وزعت من خلال اي تيونز، لحصاد هذه البيانات وإرسالها إلى المهاجم.

ستار تريك: 50 عاما من مستقبلية إيجابية والتعليق الاجتماعي جريئة، سطح مايكروسوفت وقال الكل في واحد بيسي لعنوان أكتوبر إطلاق الأجهزة؛ اليدين مع اي فون 7، أبل ووتش جديدة، و إيربودس؛ جوجل تشتري أبيجي ل 625 مليون $

“نظرا لأن جميع التطبيقات لديها حق الوصول إلى الدليل، فإنه يمكن أن تخفي في البصر العادي وتعمل باعتبارها واحدة من العديد من التطبيقات المشروعة التي لديها الوصول إلى الدليل في السؤال”، ويقول فريق الأمن.

: يجب أن يكون دائرة الرقابة الداخلية، تطبيقات الإنتاجية الروبوت

من حيث شدة، فإنه يعتمد على مستخدم المؤسسة معين وعما إذا كان البريد الإلكتروني للشركات ووثائق الأعمال، فضلا عن تطبيقات المتصفح للوصول إلى شبكات المؤسسة المعنية. بعد تشغيل عملية مسح عالمية للتطبيقات على الأجهزة التي تديرها المؤسسة، تقول أبتوريتي أن 67 بالمائة من التطبيقات تعتمد على التهيئة من خلال رموز مصادقة الخادم المرجعية مدم، والتي يمكن أن تصبح خطرا أمنيا خطيرا على الشركات.

عملت أبتوريتي مع فريق الأمن أبل لتصحيح الخلل، وتم حل الضعف في أحدث دائرة الرقابة الداخلية 8.4.1 التحديث. يتم تشجيع المستخدمين على تثبيت أحدث تحديث لتجنب أن تصبح ضحية لهذا الضعف.

كيفية الوصول إلى واي فاي مجهول من الأميال؛ أبل أوس X صفر يوم الخلل اليدين على وصول الجذر دون كلمات السر النظام؛ الحصول على المادية: A $ 10 جهاز لاستنساخ مفاتيح الوصول تتفاعل على الذهاب؛ أحلام الأمازون من المجال الجوي بدون طيار فقط؛ سترايك المصدر: ريا يستهدف بروتوكول تورنت لمنع محتوى القراصنة؛ ثلاث نصائح أعلى للحفاظ على السيارات متصلة آمنة من المتسللين

أفضل 5 ممارسات أمنية في البقاء الآمن على الإنترنت: من الخبراء؛ الأمن السيبراني يقرأ التي تنتمي على كل رف الكتب؛ يجب أن يكون دائرة الرقابة الداخلية، تطبيقات الإنتاجية الروبوت؛ ملحقات متصفح سفاري لم تكن تعرف كنت في حاجة

قراءة على: يختار الأعلى

بالصور

الأمن؛ البيت الأبيض يعين أول رئيس أمن المعلومات الاتحادية؛ الأمن؛ انتقد البنتاغون للاستجابة السيبرانية في حالات الطوارئ من قبل الوكالة الحكومية الدولية؛ الأمن؛ كروم لبدء وضع العلامات على اتصالات هتب غير آمنة؛ الأمن؛ مشروع هايبرلدجر ينمو مثل غانغبوستيرس

البيت الأبيض يعين أول رئيس أمن المعلومات الاتحادية

انتقد البنتاغون للاستجابة السيبرانية في حالات الطوارئ من قبل الوكالة الحكومية الدولية

يبدأ كروم في تصنيف اتصالات هتب على أنها غير آمنة

مشروع هايبرلدجر ينمو مثل غانغبوستيرس

ديلي بلاك فرايداي 2012 تسرب الإعلانات

كما أصبح يوم الجمعة التسوق الأسود جزءا من التقليد عطلة عيد الشكر، والتسريبات أيام الجمعة السوداء الإعلانات وحتى أسابيع في وقت سابق أصبحت جزءا من هذا التقليد كذلك. ديل هي أول متاجر التجزئة الكبرى في الكمبيوتر لديها تسرب الإعلان يوم الجمعة الأسود 2012 (أو “تسرب” إعلانها)، مع المعتادة بأسعار خاصة “دواربستر” العروض الخاصة.

وتشمل هذه الأبواب سطح المكتب انسبايرون 660s مع معالج إنتل سيليرون، 2GB من ذاكرة الوصول العشوائي، والقرص الصلب 500GB، ويندوز 8 لمجرد $ 249.99 (أي رصد المدرجة)، فضلا عن كمبيوتر محمول انسبايرون 14z مع وحدة المعالجة المركزية إنتل كور i3 و 4 غب من ذاكرة الوصول العشوائي ( على الرغم من تشغيل ويندوز 7) فقط 299،99 $. للحصول على 100 دولار آخر، يمكنك الحصول على 660s مع كور i3 المعالج، 6GB من ذاكرة الوصول العشوائي، والقرص الصلب 1TB – بالتأكيد يستحق المال الاضافي.

وتتضمن أجهزة الأبواب الإضافية جهاز كمبيوتر محمول من طراز إنسبيرون وان 20 مقابل 399.99 دولار، والذي يأتي بمعالج إنتيل بنتيوم، 4 غيغابايت من ذاكرة الوصول العشوائي، 500 جيجابايت القرص الصلب، ويندوز 8، وشاشة 20 بوصة. هناك أيضا $ 379.99 إنسبيرون 15 دفتر مع مواصفات مماثلة ل إنسبيرون 14z، ولكن تشغيل ويندوز 8 ومع عرض أكبر قليلا. في معرض حديثه عن شاشات العرض، تقدم ديل شاشة سطح المكتب ليد الخلفية بقياس 20 بوصة كجهاز دوربستر نهائي بسعر 78.99 دولار.

هناك عدد قليل من صفقات الجمعة السوداء الأخرى التي تعلن ديل على أجهزة الكمبيوتر المحمولة، وأجهزة الكمبيوتر المكتبية، والشاشات، جنبا إلى جنب مع بعض الالكترونيات الاستهلاكية (التلفزيون عالي الوضوح والكاميرات الرقمية) المبيعات في يوم الشكر نفسه. تحقق من الإعلان الكامل في BlackFriday.com، واسمحوا لنا أن نعرف في قسم تالكباك أدناه إذا كنت سوف شراء أي من هذه الصفقات يوم الجمعة الأسود.

الجمعة السوداء 2012

هذا الموقع 2012 دليل عطلة العيد؛ أوفيسماكس التسريبات يوم الجمعة الأسود؛ مكتب ديبوت التسربات الإعلانية الجمعة الجمعة؛ ديل الأسود يوم الجمعة التسريبات الإعلانية؛ بيست شراء النشرات معاينة الإعلان؛ ستابلز التسريبات يوم الجمعة الأسود؛ التسريبات وول مارت الإعلان: أجهزة الكمبيوتر المحمول، سطح المكتب، قرص صفقة الكمبيوتر

مايكل ديل يأخذ مقعد رئيس على لوحة فموير

مايكل ديل على إغلاق صفقة إمك: “يمكننا أن نفكر في عقود”

تنشر تقنيات ديل نتائج Q2

تقنيات ديل يرفع قبالة: وهنا ما لمشاهدة كما ديل، إمك، وهي مجموعة من الشركات المؤسسة تتحد

كلاود؛ مايكل ديل يأخذ مقعد رئيس في مجلس فموير؛ سحابة، مايكل ديل على إغلاق صفقة إمك: “يمكننا أن نفكر في عقود؛ ديل، تكنولوجيز ديل نشر نتائج Q2، مراكز البيانات، تقنيات ديل يزول: وهنا ما لمشاهدة كما ديل، إمك، مجموعة من الشركات المؤسسة الجمع

تطلق سيسكو أداة مفتوحة المصدر لاختبار الاختراق

وقد فتحت سيسكو وصولا إلى كفاسير، مما يساعد اختبار الاختراق في جميع أنحاء العالم تقييم مستويات الأمن لأنظمة الكمبيوتر في لمحة.

وقال كورت جروتزماخر، مهندس الحلول في فريق سيسكو للممارسات المتقدمة في مجال الأمان، إن هذه الأداة تم إنشاؤها في البداية لفريق تقييم سلامة أمن الخدمات المتقدمة في سيسكو سيستمز لتتبع الاختبارات والبيانات التي جمعتها الشركة اختبار الاختراق.

اختبار القلم هو وسيلة لاختبار معيار الأمن للنظام من خلال محاكاة هجوم الكتروني.

خلال عمليات التقييم النموذجية لأمن الشبكات، قد يقوم محللو القلم بتحليل ما بين 2000 و 10،000 مضيف للثغرات الأمنية، وأداء أساليب الاستغلال المختلفة مثل تعداد الحساب ومحاولات كلمة المرور، ومن ثم يتعين عليهم جمع النتائج وتوثيقها وتوثيقها.

رابيد 7 نيكسوس الضعف ماسحة؛ نماب الأمن الماسح الضوئي؛ ميتاسبلويت برو (دعم محدود للبيانات اكسبرس / الإطار)؛ شودانهق؛ إمونيتيسيك كانفاس؛ ثك هيدرا؛ فوفوس ميدوسا؛ جون ذي ريبر

هذه الاختبارات تتطلب استخدام أدوات مختلفة، بما في ذلك نماب الأمن الماسح الضوئي، ميتاسبلويت برو، شودانهق، إمونتيزيك كانفاس وفوفوس ميدوسا. هذا هو المكان الذي يأتي فيه كفاسير في – كوسيلة لتوحيد البيانات التي تم جمعها حول التهديدات الأمنية في بنية قاعدة بيانات موحدة، وهو أمر مهم بشكل خاص في الوقت الذي مجموعات البيانات الكبيرة، وأنواع البيانات الجديدة والحاجة إلى التفاعل بين الفريق موجود.

“كفسير، كمصدر مفتوح لك لتحليل، دمج، تحديث، أو تجاهل. [أداة] يسمح اختبار الأمن لعرض بدقة البيانات واتخاذ قرارات جيدة على الخطوات الهجوم التالية”، يكتب غروتزماشر.

يمكن أن تعمل اختبارات متعددة معا على نفس البيانات مما يسمح لهم لتبادل المعلومات التي تم جمعها الهامة. ليس هناك شيء أسوأ من رؤية اسم حساب تمر من قبل ومعرفة زميل العمل الخاص بك متصدع قبل يومين ولكن لم يجد أي شيء “مهم” لذلك لم يتم توثيقها تماما.

ويلاحظ مندوب سيسكو أن الأداة ليست مثالية، ولكن يمكن أن تكون بمثابة برنامج مفيد أن المطورين يمكن أن تتخذ لأنفسهم وتحسين. حاليا، كفاسير يدعم الأدوات التالية

دعم الماسحات الضوئية مثل نيسوس، كواليسغوارد، سانت، وغيرها هي في مراحل مختلفة من التنمية.

وقد كتب غروتزماخر أن “أطر عمل استغلال مثل ميتاسبلويت برو و كانفاس وكذلك أرشيف قاعدة بيانات الاستغلال من الأمن العدائي يتم تعيينها على أنها عرضة للضعف”. [بالإضافة إلى ذلك] إدخالات كفي التي تمنح المستخدم رؤية فورية لطرق الاستغلال المحتملة. ويجري حاليا بحث قائمة كور إمباكت من المآثر لإدراجها.

الأمن؛ مكتب التحقيقات الفدرالي يعتقل أعضاء مزعومين من كراكاس مع موقف لاختراق المسؤولين الحكوميين في الولايات المتحدة؛ الأمن؛ وورد يحث المستخدمين على تحديث الآن لإصلاح الثغرات الأمنية الحرجة؛ الأمن؛ البيت الأبيض يعين أول رئيس مجلس أمن أمن المعلومات الاتحادية؛ الأمن؛ انتقد البنتاغون لسيبر استجابة الطوارئ من قبل الوكالة الحكومية الدولية

يستخدم فريق سبا عموما رابيد 7 نيكسوس و ميتاسبلويت برو، و كفاسير يدمج استخدام هذه الأدوات عبر أبي بهم. لم يقم الفريق عمدا بإدراج بعض الميزات ولكن قد يكون لديها خطط مستقبلية للآخرين، وفقا لمختبر الأمن.

استيراد تقارير موقع نيكسبوس مؤتمتة بالكامل – سوف كفاسير توليد تقرير شمل، وتحميل وتحليل ذلك، ومن ثم يمكن استيراد هذه البيانات إلى مثال ميتاسبلويت برو. عندما يتعلق الأمر ميتاسبلويت برو النتائج، يجب أولا إنشاء تقارير زلم، ثم كفاسير سيتم تحميل وتحليل تلقائيا. “كفاسير كما يدعم الإخراج db_creds وسوف استيراد بودومب تلقائيا لقطات من خلال ميتاسبلويت برو أبي”، تلاحظ المدون.

شفرة المصدر يمكن العثور عليها هنا.

مكتب التحقيقات الفيدرالي يعتقل أعضاء مزعومين من كراكاس مع موقف لاختراق مسؤولين حكوميين أمريكيين

ووردبحث المستخدمين على تحديث الآن لإصلاح الثقوب الأمنية الحرجة

البيت الأبيض يعين أول رئيس أمن المعلومات الاتحادية

انتقد البنتاغون للاستجابة السيبرانية في حالات الطوارئ من قبل الوكالة الحكومية الدولية

نقل البيانات 3 يدفع قبالة لحن 17m الاتحاد الافريقي

أعلنت شركة بيانات تكنولوجيا الأعمال يوم أمس عن أرباح قبل الفوائد والضرائب والإهلاك والاستهلاك بقيمة 17 مليون دولار أمريكي للسنة المالية المنتهية في 30 يونيو 2015، أي بنسبة 39.3 في المئة على أساس سنوي.

وتفاخر الشركة المدرجة في أستراليا بتدفق نقدي تشغيلي بقيمة 24.3 مليون دولار أمريكي، حيث ارتفع إجمالي الإيرادات بنسبة 4.4 في المئة ليصل إلى 870.5 مليون دولار أمريكي.

وقال الرئيس التنفيذي لورانس بينهام: “تعكس نتائج السنة المالية 2015 استراتيجية الشركة للانتقال من نهج يركز على المنتجات بشكل أساسي إلى نهج يركز على الخدمات بشكل متزايد في بيئة تكنولوجيا المعلومات المتغيرة بسرعة”.

“نحن سعداء جدا لأننا أعادنا أعمالنا إلى النمو القوي من خلال إدارة قاعدة التكاليف لدينا بجد، مع بناء حصتنا في السوق، وقد قمنا بإعادة تحديد مكان العمل للاستفادة من استثمارات شركائنا العالميين في السحابة العامة”.

في السنة المالية 2015 شهدت البيانات رقم 3 نموا كبيرا في السحابة العامة، حيث تجاوزت الإيرادات 47 مليون دولار من دولارات الولايات المتحدة.

في وقت سابق من هذا العام، توقعت البيانات رقم 3 أن صافي أرباحها بعد الضريبة (نبات) من شأنه أن يتجاوز بكثير نتيجة عام 2014 السنوية من 7.5 مليون دولار أمريكي، مع الرئيس التنفيذي تزويد المساهمين بتقدير ما قبل التدقيق من 10 دولار أمريكي إلى 11 مليون دولار من دولارات الولايات المتحدة. وأكدت الاحصاءات المدققة الصادرة يوم الخميس تقريبه، الذي وصل إلى 10.6 مليون دولار أمريكي، وهو ما يمثل زيادة بنسبة 40.9 في المئة على أساس سنوي.

في العام الماضي، واصلت البيانات رقم 3 استمرار سلعة المنتج، وانخفاض الهوامش بسبب الضغط التنافسي، ودورات القرار أطول – جنبا إلى جنب مع المعاملات الصغيرة – اللوم للشركة عن انخفاض 38 في المئة في صافي الربح بعد الضريبة.

وقال ريتشارد أندرسون، رئيس مجلس إدارة البيانات رقم 3 أن 12 شهرا كانت فترة الانتقال للعمل.

وقال إن “البيانات رقم 3 لم تكن قادرة على زيادة العائدات فحسب، بل حققت نموا أقوى بكثير في الأرباح”.

في سبتمبر من العام الماضي، استحوذت البيانات رقم 3 الأعمال والاستشارات التقنية شركة، مجموعة الأعمال الجانب والشركات التابعة لها ل 6 ملايين دولار أسترالي. في ذلك الوقت، وافقت البيانات رقم 3 على مواصلة الاستثمار في الشركة، وفقا لشروط مجموعة أسبكت جروب تحقيق نتائج إبيتدا المبينة تعاقديا. وستدفع البيانات رقم 3 مبلغا إضافيا قدره 1،6 مليون دولار من دولارات الولايات المتحدة في السنة المالية 2015 و 1،9 مليون دولار من دولارات الولايات المتحدة في السنة المالية 2016، فضلا عن إصدار 2 مليون دولار من دولارات الولايات المتحدة في الأسهم في نهاية السنة المالية 2016، في حالة عدم وجود عجز في العقد.

سحابة؛ الحوسبة السحابية يكبر، أبي واحد في وقت واحد؛ المشاريع البرمجيات؛ الحلو سوس! هب تعطل نفسها لينكس ديسترو؛ الغيمة؛ تويليو لفات خطة المشاريع الجديدة واعدة أكثر خفة الحركة؛ الغيمة؛ إنتل، اريكسون توسيع الشراكة للتركيز على صناعة الإعلام

في يوليو، حصدت البيانات رقم 3 حصتها في شركة تحليلات واي-في التي تتخذ من سيدني مقرا لها، وهي شركة ديسكوفيري تيشنولوغي إلى 56،7٪ بعد أن ضخت مبلغ 500،000 دولار أمريكي إضافي للشركة. واحتفظت البيانات رقم 3 أصلا بنسبة 42.5 في المئة من مصلحة في اكتشاف التكنولوجيا عندما دفعت 1.5 مليون دولار أمريكي للامتياز في العام السابق.

وخلال العام المالي 2015، رحبت البيانات رقم 3 برئيسها التنفيذي الجديد، حيث عينت بينهام لقبول زمام الأمور من جون جرانت، الذي انتقل إلى رئيس مجلس إدارة شركة ديسكوفيري تكنولوجي.

وقد صرحت البيانات رقم 3 التي تستند إلى بريسبان للمساهمين بأن توقعات السنة المالية 2016 كانت إيجابية، على أمل تحقيق مزيد من النمو والتوسع في نتائج السنة المالية 2015.

وقال بينهام: “نرى أن الظروف الاقتصادية لا تزال صعبة في السنة المالية 2016 مع استمرار الاستثمارات التكنولوجية التقليدية في شقة، إلا أننا نشهد الانقطاع الرقمي كأولوية عالية لمنظمات القطاعين العام والخاص، وهذا ما يجذب المزيد من الاستثمارات”.

وتتمتع البيانات رقم 3 بإمكانية الوصول إلى سوق كبير جدا وهي في وضع جيد لمعالجة هذه الفرص الناشئة.

“مع استمرارنا في النمو العضوي، سنبقى أيضا حريصين على مزيد من عمليات الاستحواذ التي يمكن أن تضيف قيمة إلى الأعمال والمساهمين”.

الحوسبة السحابية يكبر، أبي واحد في وقت واحد

الحلو سوس! هب تلف نفسها لينكس ديسترو

تويلو تطلق خطة المشاريع الجديدة واعدة أكثر مرونة

إنتل، إريكسون توسيع الشراكة للتركيز على صناعة الإعلام

يوناس برو 800 الاستعراض

فقط ناس آخر؟ كما يحدث، يقدم إوناس برو 800 إنفورترند أكثر من أكثر من غيرها. ويهدف هذا الجهاز في نهاية أعلى من الأعمال التجارية الصغيرة / سوهو السوق، ثمانية الخلجان محرك ضخمة، لذلك فمن الممكن للتوسيع إلى 24TB إذا كنت تستخدم أحدث محركات الأقراص ساتا إي 4TB، ويقدم مستويات ريد تصل إلى 6. لها ZFS- يتضمن نظام الملفات القائمة أيضا إلغاء البيانات المكررة – ميزة وجدت حتى الآن فقط على الراقية صفائف القرص على مستوى المؤسسة.

تصميم، و إوناس برو 800 يشبه إلى حد كبير معظم صناديق ناس، ولكن كنت لا تشتري واحدة من هذه لمظهره. على الجبهة هو لوحة لد الزرقاء الخلفية الصغيرة التي تسمح لك لأداء مهام التكوين الأساسية. ومع ذلك، فإن واجهة المستندة إلى المستعرض هو أكثر ثراء بكثير في الميزات، لذلك كنت من غير المرجح أن يتم استخدامه لفترة طويلة. يتضمن لد مؤشرات لحالة النظام، والوصول إلى الشبكة والوصول إلى القرص، بجانبه هو زر الطاقة الناعمة، مما يعني أن الجهاز توجه 1.6W عندما تعمل بالطاقة إلى أسفل. هناك أيضا منفذ أوسب على الجبهة يطلق عليها اسم “النسخ الاحتياطي السريع”، والذي يسمح لك للنسخ الاحتياطي محرك أقراص أوسب خارجي إلى ناس. المزيد عن هذا لاحقا.

وراء الباب قابل للقفل هي قوية أدراج محرك البلاستيك، للاستخراج مع زر دفعة واحدة، التي لديك لمسمار محركات الأقراص، والتي هي قابلة للتبديل السريع. كل خليج يمكن أن يكون مؤمنا لتقليل فرص إزالة عرضي بالسيارة. بجانب كل خليج هو اثنين من المصابيح التي تشير إلى محرك مشغول وحالة الطاقة، مثل فشل محرك الأقراص.

في الجزء الخلفي هي ثلاثة فتحات مروحة، واحدة ل يسو، والآخران لمراوح السرعة قابل للتعديل. يمكنك الحصول على أربعة منافذ أوسب أخرى، واثنين من منافذ جيجابت إيثرنت، والتي يمكنك تجميع لمضاعفة الإنتاجية، ومنفذ فغا محفوظة للاستخدام من قبل إنفورترند، ومن المثير للاهتمام، منفذ إساتا.

في الاستخدام؛ قوة تصل إلى 1.8GHZ إنتل أتوم تعمل بالطاقة برو 800 لأول مرة النتائج في الكثير من الضوضاء مروحة لأنها تدور تصل إلى الحد الأقصى، لكنه يهدأ بسرعة وصولا إلى أبطأ من ثلاث سرعات محددة سلفا. و ناس، الذي يأتي مع 4 غيغابايت من ذاكرة الوصول العشوائي، وجدت نفسها عنوان إب من خادم دكب المحلي، ومن هناك كنا قادرين على تكوينه مع واجهة المتصفح، بدءا من إعدادات الشبكة مثل إب ثابت، دنس، توجيه وإطارات جامبو . يمكنك أيضا تمكين سنمب هنا وخادم سمتب لاستخدامه لإرسال تنبيهات البريد الإلكتروني.

ومن بين الأشياء الأولى التي حاولنا اكتشافها من الوحدة ما إذا كان من الممكن إجراء المزيد من التغيير والتبديل. تمكنا من سش في ذلك، ولكن كانت قليلة جدا الأوامر المتاحة. رسالة بريد إلكتروني إلى إنفورترند أثارت المعلومات التي تقوم بتشغيل فتح سولاريس، وهذا، وعدم وجود توياكابيليتي يعزز احتمال كونها آمنة وموثوق بها في العالم الحقيقي.

الوصول وحماية البيانات والتحكم؛ بسيطة وبديهية للاستخدام، واجهة الويب برو 800 يسمح بالوصول إلى جميع الميزات، مع الصفحة الرئيسية عرض لوحة القيادة تظهر التخزين والشبكة واستخدام وحدة المعالجة المركزية.

وتشمل ميزات التخزين الرئيسية إلغاء البيانات المكررة، وتوفير رقيقة (مع إسسي فقط) والضغط. باستخدام واجهة الويب، يمكنك تكوين التخزين مع مستويات ريد تصل إلى 6. يمكنك إنشاء عدة حمامات التخزين، لذلك هل يمكن أن يكون مجموعة واحدة من محركات الأقراص المنظمة لأقصى قدر من الموثوقية كما ريد 1 وآخر ك ريد 5، على سبيل المثال.

يمكنك الوصول إلى وحدة التخزين على إسسي، وكذلك سيفس، نفس، أفدب و فتب. عند إنشاء مجلدات أهداف إسسي، كما هو الحال مع المشاركات الفردية، يمكنك تمكين أو تعطيل المخصصات الرقيقة وإلغاء البيانات المكررة على أساس كل حصة أو لكل هدف. تتضمن البروتوكولات الأخرى المتوفرة لداب و ندمب.

يمكنك إعداد المستخدمين والمجموعات، ومشاركة المجلدات على أساس كل مستخدم أو لكل مجموعة. التحكم في الوصول غرامة الحبيبات يتيح لك السيطرة على حصة مستوى القراءة والكتابة وتنفيذ وتعديل الأذونات. يمكنك أيضا تمكين أو تعطيل بروتوكولات الشبكة على مستوى المشاركة، مما يحسن الأمن. يمكن تخصيص الحصص للأسهم ويمكنك تمكين فحص الفيروسات إذا كان لديك خادم أف يعمل على الشبكة.

يتم تعيين الحدود على أحجام الملفات (16EB) وأعداد المجلدات المشتركة (1،024) والمستخدمين والمجموعات (10،000) بواسطة زفس، ومن غير المرجح أن يتم الوصول إليها من قبل معظم المستخدمين. زفس يقدم عددا من المزايا الأخرى، بما في ذلك متانة العامة وعمليات التحقق من القرص المستمر، والتي تساعد على منع تعفن قليلا.

النسخ الاحتياطي والصيانة؛ و إوناس برو 800 كبيرة على النسخ الاحتياطي، ولكن أكثر كمصدر من كهدف. وهو يقدم لقطات، معكوسة لنظام ناس آخر (إما بشكل مستمر أو دوري)، نسخ كافة الأسهم أو الدلائل المنزلية أو مجلدات معينة باستخدام بروتوكولات رسينك لمحرك إساتا المرفق أو نسخة يدوية “بلمسة واحدة” إلى أو من واحد أو المزيد من محركات أقراص أوسب المرفقة. ويمكن إجراء كل هذه العمليات إما يدويا أو باستخدام جدول قابل للتخصيص.

تتضمن مهام الصيانة إلقاء نظرة على تهيئة النظام وتحديث البرامج الثابتة وعرض سجل النظام القابل للتنزيل.

في استخدام وحدة هادئة إلى حد ما في 56dB من مسافة متر واحد، ويوجه 43W عندما الخمول. نحن احتياطيا 89GB من ملفات الفيديو إلى وحدة، مما أدى إلى زيادة الضوضاء إلى المستوى الثاني، والآن 60dB، ورسم السلطة من 94W. مع تمكين إلغاء البيانات المكررة على هذه المجموعة من البيانات شبه العشوائية، حصلنا على انخفاض مفيد في مساحة القرص إلى 75.6GB.

وكان أحد خيبة الأمل هو أن ناس لا يمكن أن تنشأ كهدف رسينك، والتي من شأنها أن أكملت وظيفتها في هذا القسم. وكان أحد نيجل الأخرى أن منفذ ناسا إساتا كان في اتجاه واحد فقط: لم نتمكن من الوصول إليه باعتباره محرك إساتا المرفقة من جهاز كمبيوتر آخر، على الرغم من أن هذا من شأنه أن يعترف بكسر نموذج الأمن للنظام.

انطباعاتنا العامة هي أن هذه الوحدة من الصعب أن خطأ. واجهة المستخدم سهلة الاستخدام، على الرغم من تقديم مجموعة غنية من الميزات التي هي نادرة في هذا المستوى. الأداء ممتاز، في حين من منظور الضوضاء أنها ستعمل في مكتب المتوسطة إلى الكبيرة – ولكن ليس على أو بالقرب من مكتب. ومن وجهة نظر القيمة مقابل المال، أي منتج آخر رأينا يقدم هذا المستوى من الوظائف في هذا السعر. ينصح به بشده.

مايكروسوفت سبرايتلي، أول اتخاذ: إنشاء محتوى جذابة على الهاتف الذكي الخاص بك

سبلور زلات D10، أول خذ: قرص الروبوت صعبة للبيئات الصعبة

كوبو أورا واحد، أول أخذ: شاشة كبيرة القارئ الإلكتروني مع 8GB من التخزين

جيتاك S410، فيرست تاكي: جهاز كمبيوتر محمول قوي وصديق في الهواء الطلق مقاس 14 بوصة

سيس 2015: إنتل يدخل حساب عصا مع أتوم وحدة المعالجة المركزية رباعية النوى

فقدت وسط سلسلة من إعلانات إنتل الأخرى سيس – الإطلاق الرسمي للمعالجات برودويل، وجهاز كمبيوتر محمول يمكن ارتداؤها كوري – قدمت رقاقة العملاقة أيضا تفاصيل حول القادمة كومبوت ستيك، بيسي على اساس عصا التي سوف السفينة مع إما ويندوز 8.1 أو لينوكس مثبتة مسبقا.

المزيد سيس 2016

4 اتجاهات الأعمال لحكم لهم جميعا؛ الواقع الافتراضي يواجه خمسة عقبات؛ سامسونج أجهزة التلفاز الذكية سوف تكون جميع تقنيات عمليات متوافقة؛ أروع الروبوتات اتجاهات سيس؛ تلبية هذا العام غريبة، رائعة وأسوأ التكنولوجيا؛ كما تقنيات عمليات يأخذ مركز الصدارة، في الأجنحة؛ كيفية السيطرة على سيس 2016

أكثر من مجرد عصا الوسائط مثل الأمازون النار تف عصا، و كومبيوت عصا يضغط بشكل أساسي على قوة قرص في حجم حزمة من العلكة. في حين أنه يمكن التعامل مع واجهات تدفق الوسائط عبر منفذ هدمي 1.4a، مواصفاتها الأخرى تسمح لك تفعل أكثر من ذلك بكثير. لأنه يقوم حول أتوم Z3735F خليج تريل المعالج، ولكن مكونات أخرى تعتمد على نظام التشغيل الذي تقوم بتشغيله. (وقد أشارت إنتل على ما يبدو إلى أن التكرارات المستقبلية لعصا الحوسبة ستستخدم أحدث المعالجات، بما في ذلك وحدات المعالجة المركزية برودويل كور M).

: التغطية الكاملة للخبراء من سيس 2015

فون؛ كيفية مسح بأمان اي فون الخاص بك لإعادة البيع؛ برنامج المشاريع؛ سوس الحلو! هب عقدة نفسها لينكس ديسترو؛ الأجهزة؛ التوت بي يضرب عشرة ملايين المبيعات، تحتفل مع حزمة ‘قسط’؛ اي فون؛ A10 الانصهار: السيليكون السلطة أبل الجديد فون 7 و إفون 7 زائد

إذا كان لديك إصدار ويندوز، فإنه سيتم تضمين 2GB من ذاكرة الوصول العشوائي و 32GB من تخزين فلاش، ولكن لينكس الكمبيوتر عصا فقط نصف ذاكرة الوصول العشوائي و 8 غب من المدمج في التخزين بسبب البصمة أصغر نظام التشغيل. فإنه لا يأتي مع فتحة بطاقة ميكروس إذا كنت ترغب في الضغط على مزيد من القدرات في الجهاز. وتشمل الاتصالات الأخرى منافذ أوسب كاملة الحجم ومتناهية الصغر، وتقنية بلوتوث 4.0، و 802.11b / g / n واي فاي. خلافا لغيرها من العصي، لا يمكن حاليا أن تعمل بالطاقة إنتل من خلال هدمي، والاعتماد بدلا من ذلك على منفذ أوسب الصغير لشحنه.

سوف يكلف نظام التشغيل ويندوز 8.1 كومبيوت ستيك 149 دولارا أمريكيا (أو ما يعادله بالعملة المحلية) وإصدار لينوكس فقط 89 دولارا أمريكيا (أو ما يعادله بالعملة المحلية) عند شحنه خلال شهرين.

كيفية مسح بشكل آمن اي فون الخاص بك لإعادة بيعها

الحلو سوس! هب تلف نفسها لينكس ديسترو

التوت بي يضرب عشرة ملايين المبيعات، تحتفل مع حزمة “قسط”

A10 الانصهار: السيليكون السلطة أبل الجديد فون 7 و إفون 7 زائد

دليل إكسكوتيف’s لتقليل تكنولوجيا المعلومات (كتاب إلكتروني مجاني)

بسرعة. الخالية من. ذكي. وبغض النظر عن ما تسمونه، تستمر تقنية المعلومات في التحرك نحو نموذج للتسليم السريع في محاولة لمواكبة توقعات المستخدمين النهائيين وتقليل التكاليف والقضاء على النفايات وتحسين أوقات تقديم الخدمات.

ولكنه عمل توازن، حيث أن تكنولوجيا المعلومات تقع بين واقع أطر الخدمات التقليدية والطلب على المشاريع السريعة التحول التي تقدم فوائد ملموسة للمستخدمين وتبين القيمة التجارية لتكنولوجيا المعلومات.

ومن الاتجاهات التي تكتسب زخما ينطوي على الاستفادة من النهج التكميلية – ما يسميه غارتنر “تكنولوجيا المعلومات ثنائية النسق” – التي تقوم فيها المنظمات بتقسيم جهودها الإنمائية بين المنهجيات التقليدية ووضع غير خطي يعزز الابتكار ويؤكد على مرونة الحركة والحكم المرن.

وعلى نحو متزايد، تعترف المنظمات بقيمة كل من التكتيكات. ووجد تقرير صدر مؤخرا عن “صعود رشيق تكنولوجيا المعلومات” أن 47 في المائة من أقسام تكنولوجيا المعلومات بدأت تتحرك من مشاريع طويلة الأجل إلى مشروعات قصيرة الأجل، و 60 في المائة شعروا بأن التحول من مشاريع طويلة الأجل إلى مشاريع قصيرة الأجل سيكون مفيدا تنظيمها.

أحدث دليل لدينا ينظر في بعض المخاوف المتنافسة المشاركة في بناء مبادرات تكنولوجيا المعلومات العجاف، وكذلك الاتجاهات الحالية وحيث الفوائد (والمزالق) تكمن للشركات التي تسعى إلى استراتيجيات أكثر مرونة.

الكتاب الاليكتروني متاح كتنزيل بدف مجانا لتسجيل الموقع وأعضاء elaptopcomputer.com. إذا لم تكن عضوا بالفعل، يمكنك النقر هنا للتسجيل. يستغرق سوى لحظة.

ما هو المبدأ التنظيمي لمكان العمل الرقمي اليوم؟

من الذي يؤثر على مدراء تقنية المعلومات؟ إليك أهم 20 أغنية

التعاون؛ ما هو المبدأ التنظيمي لمكان العمل الرقمي اليوم؟؛ كسو؛ من الذي يؤثر على مدراء المعلومات؟ وهنا أعلى 20؛ ككسو؛ بنك أنز لخلط سطح المكتب التنفيذي التكنولوجيا؛ مراكز البيانات؛ دلتا يضع ثمن على انقطاع النظم: 150 مليون $ في الدخل قبل خصم الضرائب

بنك أنز لخلط سطح السفينة التكنولوجيا التنفيذية

دلتا تضع علامة على انقطاع الأنظمة: 150 مليون دولار في الدخل قبل الضرائب

ويسجل الانسحاب من الصحة الإلكترونية “غزوا كبيرا للخصوصية”

واتهمت مؤسسة الخصوصية الأسترالية مجلس الشيوخ بأنه “ساذج بشكل خطير” في الاعتقاد بأن اختيار السجلات الصحية الإلكترونية يمكن تأمينها ضد انتهاكات الخصوصية.

وقال بيرنارد روبرتسون – دان، عضو مؤسسة الخصوصية التى قامت ايضا ببناء انظمة تكنولوجيا المعلومات لعدة ادارات حكومية، ان لجنة التحقيق فى مجلس الشيوخ تعتقد ان القوانين الاسترالية ستفعل اى شئ لردع المجرمين والهجمات السيبرانية من الخارج. .

وقال مجلس الشيوخ إنه سيضع عقوبات على انتهاكات الخصوصية من أجل معالجة المخاوف بشأن إساءة استخدام المعلومات الطبية السرية.

وقد تجاهل مجلس الشيوخ مشورة الخبراء عن طريق تغيير سجلات الصحة الإلكترونية ليكون الانسحاب، وفقا لمؤسسة الخصوصية، مع احتمال سرقة المعلومات الشخصية ونشرها في هجوم مماثل لإختراق آشلي ماديسون زيادة مع المزيد من البيانات التي يتم تخزينها.

“على الرغم من أنه قد تم إخباره بأنه غير آمن وتهديد كبير لخصوصية معظم الاستراليين، وله قيمة ضئيلة للمهنيين الصحيين، ولديه كل مظهر في المقام الأول كونه مساعدة لوكالات إنفاذ القانون وجمع الإيرادات، “وقال روبرتسون-دان في رسالة إلى أعضاء مجلس الشيوخ.

بل إن الوصول القانوني إلى المعلومات الطبية يمكن أن يشكل “غزوا كبيرا للخصوصية”، كما قالت مؤسسة بريفاسي فونداتيون، حيث يمكن لأي شخص يستخدمه مرفق طبي الوصول إلى السجلات الصحية للمرضى.

تم تشغيل نظام سجل الصحة اإللكترونية في الحكومة األسترالية في عام 2012، وتم منح تمويل إضافي بقيمة 485 مليون دوالر أمريكي في ميزانية 2015 – 2016 في مايو / أيار. وفي الوقت نفسه، تم تغيير اسمه من “نظام السجلات الصحية الإلكترونية التي تسيطر عليها شخصيا” (بسهر) إلى ماي هيلث ريكورد.

وسوف أحدث حقن التمويل تحسين نظام مليار دولار من خلال تحديثه مع توصيات مختلفة من الممارسين العامين الذين استخدموا النظام في حالتها الراهنة.

ووفقا لما ذكره وزير الصحة سوسان لى فان اقل من واحد من كل 10 استراليين قد اشتركوا فى الخدمة حتى الان.

وقال لي “في هذا العالم الحديث، حيث تجعل التكنولوجيا تقاسم المعلومات لا حدود لها، ليس هناك عذر لأستراليا عدم وجود نظام وطني للصحة الإلكترونية يعمل”.

وقد أشار الأطباء إلى أنهم أكثر عرضة لاستخدام النظام إذا كان جميع مرضاهم لديهم سجل. ونحتاج أيضا إلى تغطية كاملة إذا أردنا خفض أوجه القصور الناجمة عن عدم وجود نظام واحد للسجلات السلسة، مثل عمليات الفحص المزدوج مع الاختبارات والوصفات الطبية والإجراءات الأخرى.

وقال لى ان نظام الصحة الالكترونية الوطنى الذى يعمل بشكل سليم يمكن ان يوفر دافعى الضرائب الى 2.5 مليار دولار سنويا فى غضون عشر سنوات مع توفير 1.6 مليار دولار امريكى سنويا للولايات.

إنفورماتيون أوفيسيال سوفتوار؛ بيل مورو؛ الابتكار؛ تهدف فيكتوريا في مجال الأحلام لمواهب التكنولوجيا المحلية؛ الابتكار؛ قد تكون قد سجلت الحاسبات الكمية في جولة تمويل البحوث الأسترالية

وقد اقترح استعراض عام 2013 للنظام من قبل وزير الصحة السابق بيتر دوتون أن يتم إلغاء النظام من أجل تحسين أرقام الاشتراك. وفي أيلول / سبتمبر من هذا العام، ردت الحكومة بإدخال تشريع يرصد حسابات الصحة الإلكترونية المخصصة تلقائيا للمرضى. وستبدأ الحكومة في إعادة النظر في حسابات إلغاء الاشتراك هذه، مع طرح خطة على المستوى الوطني في حال نجاح المحاكمات.

وكشف مكتب مفوض المعلومات الأسترالي في الشهر الماضي أنه لم يستجب إلا لثمانية إخطارات إجبارية خرق البيانات المتعلقة بنظام سجل الصحة الإلكترونية خلال السنة المالية 2015، وقدم توصيات مختلفة إلى وزارة الصحة بشأن المخاوف المتعلقة بالخصوصية، بما في ذلك إلغاء النظام.

كما أثارت لجنة برلمانية لحقوق الإنسان، برئاسة عضو الحزب الليبرالي فيليب رودوك، مخاوف تتعلق بخصوصية نظام تسجيل الصحة الإلكترونية.

وكانت الحكومة الأسترالية عرضة للتغاضي عن الشواغل المتعلقة بالخصوصية، حيث قام النقاد بفحص القوانين الإلزامية للاحتفاظ بالبيانات باعتبارها “وعاء عسل” للقراصنة المحتملين.

دخل قانون الاتصالات (اعتراض والوصول) تعديل (الاحتفاظ بالبيانات) لعام 2015، الذي أقرته الحكومة الأسترالية في مارس، حيز التنفيذ الشهر الماضي. وسوف ترى سجلات المكالمات العملاء، ومعلومات الموقع وعناوين إب، ومعلومات الفواتير، وغيرها من البيانات المخزنة لمدة عامين، يمكن الوصول إليها دون إذن من وكالات إنفاذ القانون.

قبل مرور القانون، حاول مفوض الخصوصية الأسترالي تيموثي بيلغريم أن يجادل بأن فترة الاحتفاظ لمدة سنتين يجب تقييمها مقابل المخاطرة في خصوصية تخزين مثل هذا الكم الكبير من البيانات الشخصية. وأشار إلى أن 90 في المائة من التحقيقات التي تعتمد على البيانات المحتفظ بها لا تستخدم إلا بيانات تقل عن سنة واحدة.

“إذا تم اتخاذ قرار لتنفيذ مخطط مثل هذا الأمر الذي يتطلب، كما قلت، عقد أو جمع والاحتفاظ كميات ضخمة من البيانات والمعلومات الشخصية عن الناس لفترة طويلة من الزمن، ونحن بحاجة إلى انظروا الى ما يمكننا ان نضعه لبذل قصارى جهدنا لتأمين هذه المعلومات “.

ومن شأن هذا الخطر أن يضاعف من حقيقة أن وكالات الأمن الوطني ستتمكن من الوصول إلى بيانات العملاء وتقاسمها – على الرغم من أن هذه المنظمات لها تاريخ طويل من انتهاكات الخصوصية من خلال الإهمال.

وفي شباط / فبراير من العام الماضي، نشرت إدارة الهجرة تفاصيل ما يقرب من 000 10 من طالبي اللجوء، بما في ذلك أسماءهم الكاملة، وتواريخ الميلاد، والجنسيات، والجنسيات، وفترات احتجاز المهاجرين، والمواقع، ومعلومات وصول القوارب، بعد أن سافر إلى أستراليا “بشكل غير قانوني”.

وفي نفس القاعة، قامت الإدارة نفسها عن طريق الخطأ بإرسال أرقام بالبريد الإلكتروني عن طريق الخطأ إلى أرقام جواز السفر وتواريخ الميلاد ومعلومات تأشيرة قادة العالم الذين يحضرون قمة مجموعة العشرين في بريسبان – بما في ذلك قمة الرئيس الأمريكي باراك أوباما والرئيس الروسي فلاديمير بوتين – من اللجنة المحلية لكأس آسيا.

وستشمل تجربة الانسحاب من سجل الصحة الإلكترونية مليون مريض في شمال كوينزلاند والجبال الزرقاء في نيو ساوث ويلز، ومن المقرر أن تبدأ في أوائل عام 2016.

مع آب

؟ تيشنولوغيون علامات أو $ 6.2m صفقة مع الزراعة

سوف نبن وضع استراليا في “موقف القيادة”: بيل مورو

تهدف فيكتوريا في مجال الأحلام لمواهب التكنولوجيا المحلية

قد تكون الحوسبة الكمومية قد سجلت في جولة تمويل البحوث الأسترالية

سيسكو / أبل: الكلب الذي لم ينبح في الليل

مقالة الأسبوع الماضي مشيرا إلى الأسئلة المحيطة ملكية سيسكو للعلامة التجارية “اي فون” ولدت قدرا كبيرا من الفائدة. تم التقاطها من قبل سلاشدوت، حفر، وحتى مستوحاة مزاد باي من واحدة من ملصقات فون. كما يمكنك أن تتخيل لقد غمرت مع ردود الفعل على هذه المسألة، بما في ذلك استجابة من سيسكو على كل شيء.

وجاءت بعض التعليقات الأكثر إثارة للاهتمام من غيرها من المحامين العلامات التجارية الذين اختلفوا مع أجزاء من تحليل جاي بهكه. وجاء الرد الأكثر تفصيلا من مارتن شويمر، وهو محام للعلامات التجارية وشريك في شركة شكويمر ميتشيل للمحاماة، التي اعترضت على ثلاثة أقسام على وجه الخصوص

1. الأخطاء المحتملة في إعلان استخدام سيسكو.

لم تزعم شركة سيسكو الاستخدام المتواصل، كما أنها لم تدعي أن القسم 8 قد زعم أنه يستخدم فقط وقت الإيداع، في 6 مايو / أيار. وفي الواقع، فإن الإخفاق في تقديم إعلان بالاستخدام المتواصل، يسمى القسم 15 شهادة خطية، واضح من غيابه، ولكن مثل هذا الإيداع ليس إلزاميا للحفاظ على التسجيل.

وظائف: لا جافا بالنسبة لك؛ سيسكو فقدت حقوق العلامة التجارية فون العام الماضي، ويقول الخبراء؛ سيسكو يدعي أبل تستخدم شركة زائفة للحصول على اسم، اي فون تهب التوقعات؛ أبل تعلن أبل تف

يجيب جاي بهك أنه في الواقع، كان هناك خطأ فني في تحليله ولكنه لا يغير وجهة نظره الأساسية بأن “شركة سيسكو قامت بتصنيع منتج غير موجود لاستخدامه كعينة من استخدام العلامات التجارية”. ومضى يقول

بعد تسجيل العلامات التجارية كان فعالا لمدة 5 سنوات، هناك إعلانان يمكن للمسجل تقديمه

القسم 8 – هذا إعلان إلزامي: إذا أخفقت في ذلك، فسيتم إلغاء علامتك التجارية. من موقع أوسبتو على الويب

“بين العامين الخامس والسادس بعد التسجيل يجب على المالك أن يقدم إعلانا عن الاستخدام المستمر أو غير القابل للاستغلال (المعروف أيضا بإعلان القسم 8)، والفشل في تقديم إعلان القسم 8 ينتج عن إلغاء التسجيل (هناك 6 أشهر فترة سماح.) “[المزيد في الصفحة 2 …]

لا يتطلب الإعلان في القسم 8 إلا “بيانا محلفا قدمه صاحب التسجيل بأن العلامة قيد الاستخدام في التجارة”.

القسم 15 – هذا إعلان اختياري: ليس مطلوبا منك تقديمه. من موقع أوسبتو على الويب

الشبكات؛ سيسكو تشتري حاوية بدء التشغيل كونتينركس؛ الابتكار؛ إرث التكنولوجيا من دورة الالعاب الاولمبية في ريو، إنترنت الأشياء؛ سوف سيسكو قطع 50000 وظيفة في أحدث إعادة الهيكلة؛ الشبكات؛ سيسكو للفأس يصل إلى 14،000 موظف: تقرير

بعد 5 سنوات متتالية من الاستخدام المتواصل في التجارة بعد التسجيل يجوز للمالك أن يقدم، ولكن ليس مطلوبا تقديمه، إعلان عدم التحيز بموجب المادة 15 من قانون العلامات التجارية إذا كان، من بين أمور أخرى، يتم تسجيل العلامة في السجل الرئيسي.

وعندما يصدر إعلان بموجب المادة 15 ويقبله مكتب الولايات المتحدة للبراءات والعلامات التجارية، لا يجوز لأي شخص الاعتراض على صحة تسجيلك للعلامة التجارية.

في إعلان القسم 8، كنت تدعي الاستخدام، ولكن ليس بالضرورة الاستخدام المستمر. في إعلان القسم 15، عليك أن تدعي الاستخدام المستمر. ومن الممكن أيضا وضع إعلان مشترك بين القسمين 8 و 15 في وقت واحد. في إعلان مشترك، كنت تدعي الاستخدام المستمر ويغطي كلتا النقطتين.

غالبية المستخدمين العلامات التجارية ملف الإعلان المشترك. عندما كتبت تحليلي، كنت أفكر في الإعلان المشترك. لم أكن قد ركزت على حقيقة أن سيسكو قد قدمت فقط إعلان القسم 8. وبالنظر إلى أنها لم تودع سوى القسم 8، فإن استخدامي لفظة “مستمر” غير ضروري وغير صحيح.

ومع ذلك، لا يزال يتعين على شركة سيسكو المطالبة باستخدام العلامة التجارية لإعلان القسم 8 لتكون صالحة، وبإيداع صورة لمربع منتج موجود مع ملصق “إفون” لم يكن للبيع حاليا في هذا النموذج، فقد خلق بعض عدم اليقين حول صحة هذا الإعلان. لم يتم بيع أجهزة إفون في هذا المربع في أيار (مايو) 2006، أو قبل ذلك.

هذا المحامي (شكويمر) يشير أيضا إلى الحادث الغريب من ما لم يفعل الكلب في الليل: سيسكو لم يقدم إعلان القسم 15 من الاستخدام المتواصل. وتبين أنها لا تعتقد أنها يمكن أن تقول بصراحة أنها كانت تستخدم العلامة التجارية بشكل مستمر منذ أن تم تسجيلها في عام 1999. إذا كانت قد قدمت إعلان القسم 15، فإنها قد جعلت علامتها التجارية لا جدال فيه، مما كان سيجعل مهمة أبل من إلغاء تسجيل العلامات التجارية أكثر صعوبة. لذلك، على الرغم من المزايا الواضحة لإيداع هذا الإعلان، فإنها لم تفعل ذلك. أجد أن أقول عن فهمهم لاستخدامهم للعلامة التجارية.

2 – التناقض المزعوم بين نموذج 06 أيار / مايو و 6 كانون الأول / ديسمبر.

[سكويمر] كان مربع موجود في الوقت المناسب لتقديم في مايو 06 – سيسكو ربما اتخاذ الخطوات التي من شأنها أن تشكل استخدام العلامات التجارية في 06 مايو، مما يجعل إعلان 06 مايو الاستخدام الصحيح. وتشير عملية نشر ديسمبر / كانون الأول 06 إلى أن إعلان 06 مايو / أيار، الذي يحتوي على الصندوق، لم يكن خدعا.

وأظهرت ملصقات أخرى نفس النقطة – أن سيسكو كانت تعمل على طرح إفون والتي يمكن أن تشكل استخدام. جاي يختلف

[بهك] أعتقد أن “استخدام” العلامة التجارية الوحيدة التي يهمها هو بيع منتج تحت هذا الاسم في التجارة بين الولايات. نقطة العلامة التجارية هي تمييز منتجاتك عن منتجات الآخرين. إذا كنت لا تبيع المنتجات، لديك شيئا للتمييز. لذلك، في رأيي، فشل سيسكو أن يكون المنتج في السوق مايو 2006 يشير إلى ضعف في موقفهم.

3. المعيار القانوني – استخدام أو التخلي عن.

– المعيار القانوني ليس ما إذا كانت شركة سيسكو قد استخدمت بحلول 06 مايو، ولكن ما إذا كانت لم تتخل عن هذه العلامة من أي وقت مضى، قبل 06 مايو.

جاي يوافق

[بهك] هذه هي القضية. هل تخلت سيسكو عن علامتها قبل أيار (مايو) 2006؟ وسوف تعتمد الإجابة على تحليل لجميع الحقائق، التي ليس لدينا. من ما رأيت، توقفت شركة سيسكو عن بيع أجهزة إفون في عام 2000، ولكنها حافظت على صفحة ويب [ثابتة] لدعم العملاء لأجهزة إفون حتى عام 2006.

هل تشكل صفحة الويب هذه استخداما كافيا للعلامة التجارية؟ وسيكون ذلك لقاض يقرر.

هل فقدت شركة سيسكو حقوقها في العلامات التجارية بشكل أساسي في الولايات المتحدة أم لا؟ في هذه المرحلة، جاي “لن تكون على استعداد لقول ذلك”، واضاف ان الجواب يعتمد على كل الحقائق بما في ذلك

هذه الأسئلة وغيرها يجب أن تكون الإجابة في محاكمة، إذا كان الأمر يتعلق بذلك.

[بهك] أن ما التقاضي هو ل – للحصول على كل الحقائق. عموما، أود أن أقول أن يبدو أن أبل لديها معركة شاقة. تسجيل العلامة التجارية ليست القضية الحاسمة. حقوق العلامة التجارية تأتي من الاستخدام. التسجيل يعترف فقط بالحقوق التي حصلت عليها من الاستخدام. سيسكو (وسلفها إنفوجير) بوضوح يكون أول استخدام. والسؤال هو ما إذا كانوا قد تخلوا عن هذه الحقوق عندما توقفوا عن بيع هذا المنتج.

ويقول مارتن أن موقف أبل لا يخلو من نقاط ضعفه

[سشويمر] إذا كان الدفع يأتي إلى شوف، وأنا على يقين من أن سيسكو سوف تتحدى أبل المزعوم الإيداع المحيط الاتصالات. ولأسباب تتعلق ب (1) أحكام نية الاستخدام الأمريكية، و (2) اتفاقية باريس، التي تنطبق على زاوية ترينيداد هنا، فإن تاريخ أولوية أبل في 06 فبراير لا يتجاوز التحدي.

 مقالات

سيسكو تشتري الحاويات بدء التشغيل كونتينركس

إرث التكنولوجيا من دورة الالعاب الاولمبية في ريو

ستقوم سيسكو بخفض 500 5 وظيفة في آخر إعادة هيكلة

؟ سيسكو لفأس يصل إلى 14،000 موظف: تقرير