Secure Application Development in the Age of Continuous DeliveryTim Mackey
As delivered at LinuxCon and ContainerCon in Berlin 2016.
Traditionally, when datacenter operators talk about application security, they've tended to focus on issues related to key management, firewalls and data access. By contrast, application developers have a security focus which is more aligned with code analysis and fuzzing techniques.
The reality is, secure application deployment principles extend from the infrastructure layer through the application and include how the application is deployed. With the prevalence of continuous deployment of micro-services, it’s imperative to focus efforts on what attackers’ view as vulnerable; particularly in an environment where new exploits are being disclosed almost daily.
In this session we’ll present:
• How known vulnerabilities can make their way into production deployments
• How deployment of vulnerable code can be minimized
• How to determine the vulnerability status of a container
• How to determine the risk associated with a specific package
Secure Application Development in the Age of Continuous DeliveryTim Mackey
As delivered at LinuxCon and ContainerCon in Berlin 2016.
Traditionally, when datacenter operators talk about application security, they've tended to focus on issues related to key management, firewalls and data access. By contrast, application developers have a security focus which is more aligned with code analysis and fuzzing techniques.
The reality is, secure application deployment principles extend from the infrastructure layer through the application and include how the application is deployed. With the prevalence of continuous deployment of micro-services, it’s imperative to focus efforts on what attackers’ view as vulnerable; particularly in an environment where new exploits are being disclosed almost daily.
In this session we’ll present:
• How known vulnerabilities can make their way into production deployments
• How deployment of vulnerable code can be minimized
• How to determine the vulnerability status of a container
• How to determine the risk associated with a specific package
The XenServer virtualization platform is used by well over 100,000 organizations to fulfill their IT objectives. Common scenarios include traditional server virtualization such as that found with VMware vSphere, delivery of large scale cloud services via Apache CloudStack or OpenStack, and as a platform for high performance desktop virtualization through XenDesktop. These use cases all have requirements of scale and manageability which imply solid deployments.
The content in this deck was presented in workshop form at FOSSETCON in 2015. Much of the information contained will work for any XenServer version, but XenServer 6.5 was covered. The audience was assumed to have some familiarity with virtualization concepts, but no assumptions about XenServer was made. Core concepts covered included; storage design, network design and operations, scalability and failure domains, as well as core features such as virtualized graphics.
Proactive sell side due diligence to identify, inventory, assess, and, when necessary, remediate open source risks helps ensure the target company receives the best value for its products in an M&A event (and avoid lawsuits). Discovering these problems late in the game can dramatically affect the final purchase price, trigger the need for additional/longer/enhanced escrows, delay closing or even cause an acquisition to be called off altogether.
Organizational Resilience – How ISO 22316 Provides Guidance for Your Organiza...PECB
How ISO 22316 provides guidance for your organization? Learn the attributes, activities and the involved management disciplines.
Main points covered:
• Approach to organizational resilience
• Attributes and activities
• Involved management disciplines
Presenter:
The webinar was presented by Dr. Wolfgang Mahr. He has over 20 years of experience in consulting and project management in the ICT environment and during the last 20 years has specialized in the field of Business Continuity Management. He is experienced in IT governance, information security, business management, marketing, account and product management, in professional education as an author of the educational content and international speaker.
Link of the recorded session published on YouTube: https://youtu.be/28TMYJCIYEg
In this webinar, we will discuss how to Integrate Information Security with Business Continuity Planning. Tips for reducing BCP volumes and preventing your plan from ‘collecting dust on the shelf’ and achieving a hands-on BCP process and getting your organization truly 'incident ready'.
Main points covered:
• Integrating Information Security with Business Continuity Planning (BCP)
• Tips for reducing BCP volumes and preventing your plan from 'collecting dust on the shelf'
• Achieving a hands-on BCP process and getting your organization truly 'incident ready'
Presenter:
The presenter of this webinar will be Ms. Rinske Geerlings MSc, CBCP, MBCI, COBIT, ISO 22301 Master, ISO 31000 Lead Risk Manager, ISO 27001 Lead Implementer, and ITIL Master. She is an internationally known, award-winning consultant, speaker and certified trainer in Business Continuity, IT Management, Disaster Recovery, Risk Management and Information Security with 20 years global experience.
Link of the recorded session published on YouTube: https://youtu.be/5_lnQyFlGTs
Apple, Microsoft, Coke, IBM, Google are the world's top 5 brands valued at more than $40 Billion each. But their global success has little impact on you.
For you, the most important brand in the world is the brand with your name on it. So, utilize business and marketing principles to make YOU, the personal brand, stand out and win.
Understand distributed ledgers and how they work and what problems they are able to solve, in particular how the Bitcoin protocol achieves security, anonymity, and eventual consistency.
SDN Security: Two Sides of the Same CoinZivaro Inc
When it comes to Software Defined Networking (SDN) Security there are two sides of the story. This webinar addresses both sides – what security vulnerabilities exist in modern SDN technologies and how SDN technologies can create new security protections. Also included are use cases that SDN solutions can provide and the new applications of SDN that can secure modern enterprise and data center environments.
Presented by GTRI CTO, Scott Hogg, in a webinar on June 9, 2016. For more information, visit http://www.gtri.com/.
٤ طرق أساسية لتحسين الظهور في محركات البحث المحليةiClick Agency
هناك ركائز أساسية، إذا ما أتقنتها وأديتها بشكل صحيح، تستطيع تحسين الأداء تباعا لضمان حفاظك على ترتيبك في محركات البحث أو تحسينه. إذا كنت غير راض عن ترتيبك الحالي، نعرض عليك فيما يلي بعض النصائح
El objetivo del taller es fortalecer los conocimientos y usos del potencial que ofrecen las Páginas corporativas de Facebook a los establecimientos de hostelería en general, y a los alojamientos rurales en particular.
La parte práctica del taller pasa por varias fases: Creación de una Página, Conocimiento a fondo de todas las funcionalidades del Panel de Administración y de las Publicaciones; Optimización y Personalización de la Página; y Rendimiento de los recursos publicitarios de facebook para atraer fans.
Webinar "Cómo crear una comunidad de seguidores en las redes sociales" IEBSchool
Alberto Chinchilla nos explica, en este nuevo webinar de IEBS, cómo podemos gestionar y crear una comunidad de seguidores en las redes sociales. Si quieres conocer más cursos acerca de esta área puedes entrar aquí: http://www.iebschool.com/social-media/
Cuidar a la comunidad, conseguir embajadores de marca, saber identificar a los influencers, captar nuevos leads, fidelizar clientes, etc… Todo esto es a posteriori, ¿pero por dónde y cómo debo empezar a construir esa comunidad de seguidores en las redes sociales?
A través de este webinar descubriréis los pasos que se tienen que dar para crear esa comunidad de seguidores. No obstante, cabe destacar que en este caso las prisas son muy malas compañeras. Asimismo, hay que comprender que el número ahora ya no es lo más importante, sino las interacciones que generas con dichos seguidores y el alcance que obtiene cada una de tus publicaciones. De qué sirve tener 20.000 seguidores en tu comunidad si no tienes interacciones…
Analiza tus recursos, determina tu situación actual y márcate unos objetivos reales. Y hazte una primera pregunta: En qué canales se mueve tu público, y a qué horas puede estar más activo. El resto de pasos y estrategias las veremos en este webinar.
The XenServer virtualization platform is used by well over 100,000 organizations to fulfill their IT objectives. Common scenarios include traditional server virtualization such as that found with VMware vSphere, delivery of large scale cloud services via Apache CloudStack or OpenStack, and as a platform for high performance desktop virtualization through XenDesktop. These use cases all have requirements of scale and manageability which imply solid deployments.
The content in this deck was presented in workshop form at FOSSETCON in 2015. Much of the information contained will work for any XenServer version, but XenServer 6.5 was covered. The audience was assumed to have some familiarity with virtualization concepts, but no assumptions about XenServer was made. Core concepts covered included; storage design, network design and operations, scalability and failure domains, as well as core features such as virtualized graphics.
Proactive sell side due diligence to identify, inventory, assess, and, when necessary, remediate open source risks helps ensure the target company receives the best value for its products in an M&A event (and avoid lawsuits). Discovering these problems late in the game can dramatically affect the final purchase price, trigger the need for additional/longer/enhanced escrows, delay closing or even cause an acquisition to be called off altogether.
Organizational Resilience – How ISO 22316 Provides Guidance for Your Organiza...PECB
How ISO 22316 provides guidance for your organization? Learn the attributes, activities and the involved management disciplines.
Main points covered:
• Approach to organizational resilience
• Attributes and activities
• Involved management disciplines
Presenter:
The webinar was presented by Dr. Wolfgang Mahr. He has over 20 years of experience in consulting and project management in the ICT environment and during the last 20 years has specialized in the field of Business Continuity Management. He is experienced in IT governance, information security, business management, marketing, account and product management, in professional education as an author of the educational content and international speaker.
Link of the recorded session published on YouTube: https://youtu.be/28TMYJCIYEg
In this webinar, we will discuss how to Integrate Information Security with Business Continuity Planning. Tips for reducing BCP volumes and preventing your plan from ‘collecting dust on the shelf’ and achieving a hands-on BCP process and getting your organization truly 'incident ready'.
Main points covered:
• Integrating Information Security with Business Continuity Planning (BCP)
• Tips for reducing BCP volumes and preventing your plan from 'collecting dust on the shelf'
• Achieving a hands-on BCP process and getting your organization truly 'incident ready'
Presenter:
The presenter of this webinar will be Ms. Rinske Geerlings MSc, CBCP, MBCI, COBIT, ISO 22301 Master, ISO 31000 Lead Risk Manager, ISO 27001 Lead Implementer, and ITIL Master. She is an internationally known, award-winning consultant, speaker and certified trainer in Business Continuity, IT Management, Disaster Recovery, Risk Management and Information Security with 20 years global experience.
Link of the recorded session published on YouTube: https://youtu.be/5_lnQyFlGTs
Apple, Microsoft, Coke, IBM, Google are the world's top 5 brands valued at more than $40 Billion each. But their global success has little impact on you.
For you, the most important brand in the world is the brand with your name on it. So, utilize business and marketing principles to make YOU, the personal brand, stand out and win.
Understand distributed ledgers and how they work and what problems they are able to solve, in particular how the Bitcoin protocol achieves security, anonymity, and eventual consistency.
SDN Security: Two Sides of the Same CoinZivaro Inc
When it comes to Software Defined Networking (SDN) Security there are two sides of the story. This webinar addresses both sides – what security vulnerabilities exist in modern SDN technologies and how SDN technologies can create new security protections. Also included are use cases that SDN solutions can provide and the new applications of SDN that can secure modern enterprise and data center environments.
Presented by GTRI CTO, Scott Hogg, in a webinar on June 9, 2016. For more information, visit http://www.gtri.com/.
٤ طرق أساسية لتحسين الظهور في محركات البحث المحليةiClick Agency
هناك ركائز أساسية، إذا ما أتقنتها وأديتها بشكل صحيح، تستطيع تحسين الأداء تباعا لضمان حفاظك على ترتيبك في محركات البحث أو تحسينه. إذا كنت غير راض عن ترتيبك الحالي، نعرض عليك فيما يلي بعض النصائح
El objetivo del taller es fortalecer los conocimientos y usos del potencial que ofrecen las Páginas corporativas de Facebook a los establecimientos de hostelería en general, y a los alojamientos rurales en particular.
La parte práctica del taller pasa por varias fases: Creación de una Página, Conocimiento a fondo de todas las funcionalidades del Panel de Administración y de las Publicaciones; Optimización y Personalización de la Página; y Rendimiento de los recursos publicitarios de facebook para atraer fans.
Webinar "Cómo crear una comunidad de seguidores en las redes sociales" IEBSchool
Alberto Chinchilla nos explica, en este nuevo webinar de IEBS, cómo podemos gestionar y crear una comunidad de seguidores en las redes sociales. Si quieres conocer más cursos acerca de esta área puedes entrar aquí: http://www.iebschool.com/social-media/
Cuidar a la comunidad, conseguir embajadores de marca, saber identificar a los influencers, captar nuevos leads, fidelizar clientes, etc… Todo esto es a posteriori, ¿pero por dónde y cómo debo empezar a construir esa comunidad de seguidores en las redes sociales?
A través de este webinar descubriréis los pasos que se tienen que dar para crear esa comunidad de seguidores. No obstante, cabe destacar que en este caso las prisas son muy malas compañeras. Asimismo, hay que comprender que el número ahora ya no es lo más importante, sino las interacciones que generas con dichos seguidores y el alcance que obtiene cada una de tus publicaciones. De qué sirve tener 20.000 seguidores en tu comunidad si no tienes interacciones…
Analiza tus recursos, determina tu situación actual y márcate unos objetivos reales. Y hazte una primera pregunta: En qué canales se mueve tu público, y a qué horas puede estar más activo. El resto de pasos y estrategias las veremos en este webinar.
En la segunda parte del taller hablamos más detenidamente de las redes sociales más utilizadas actualmente (2017) y sobre todo en las islas Canarias. De cada una sabremos para qué las usan los usuarios y cómo, de forma que como futura empresa podemos hacernos una idea si en alguna estará nuestro Target de clientes.
Ponencia utilizada por los integrantes del Grupo Guadalinfo Aljarafe, en las Jornadas de EmprendEnRed para indicarles la importancia de Facebook para los negocios
Cómo sacar el máximo provecho de las redes socialesElias Said Hung
Presentación del curso dictado en el marco del Diplomado en Social Media Management, Gestión de Redes Sociales, realizado por la Universidad del Norte en octubre de 2012
La imagen corporativa es fundamental para el posicionamiento de una empresa, marca o persona, por tal motivo, es fundamental escoger que tipo de reconocimiento se desea y trabajar los diferentes elementos como tipografia, iconos, colores, entre otros.
Qué son las TICs
Conocer Nuestro Dispositivo
- Computador o Destop
- Portatil o Laptop
- Tableta o Tablet
- Smarphones
Pantalla
Sistema Operativo
Memoria (interna - Externa - En la Nube)
Conectividad
Puertos (Ranuras)
Cámara Web
Teclado
Ratón / Mouse
Bateria
Programas / Software
Aplicaciones
Qué es la comunicación?
Componentes
Formas
Categorías
Medios de Comunicación
Tics - Tecnología de la Información y Comunicación
Internet
Servicios de Internet
Qué necesito?
3. ¿QUÉ ES INSTAGRAM?
0 Instagram es una red social y
aplicación para subir fotos y
videos.
0 Sus usuarios también pueden
aplicar efectos fotográficos
como filtros, marcos,
similitudes térmicas, áreas
subyacentes en las bases
cóncavas, colores retro y
vintage (vendimia), y
posteriormente compartir las
fotografías en la misma red
social o en otras como
Facebook, Tumblr, Flickr y
Twitter.
4. CARACTERÍSTICAS
0Toma fotografías cuadradas
(INSTAMATIC de los años 60´s)
0Posee infinidad de filtros
(mejora color, ambiente,
bordes, tonos)
0Se puede compartir en
diferentes redes sociales
0Se puede enviar fotos por
email
0Se puede Georeferenciar
5. CONSEJOS
0 OPTIMICE SU PERFIL
0 Información de la marca
0 Datos de contacto
0 CREE UNA RED CON INSTAGRAM
0 Unifique el contenido manejando los mismos Hastags (#)
0 ANALICE SU PRESENCIA EN INSTAGRAM
0 Estadísticas
0 RECOMPENSE A SUS SEGUIDORES
0 Invitaciones a eventos
0 Descuentos
0 PUBLIQUE FOTOS DE SU EMPRESA
0 De los procesos, de los empleados
6. CONSEJOS
0 UTILIZAR IMÁGENES DIVERTIDAS Y DE NEGOCIO
0 Divertidas y de negocio, donde se pueda encontrar un
equilibro, de acuerdo a la estrategia que quiera lograrse
0 CUIDAR A LOS SEGUIDORES
0 Conectar el perfil con Facebook y Twitter
0 Utilizar Hashtags (#) importantes y populares
0 Seguir a otros usuario e interactuar con ello (LIKES)
0 PUBLICAR VIDEOS CORTOS
0 Duración 15 segundos
0 Compartir estos videos en su sitio web, otras redes sociales
0 COMERCIALICE SU MARCA
0 Utilice Tendencias a través de Hashtags (#)
7. CONSEJOS
0 SIGA A SUS SEGUIDORES
0 Busque marcas y gente le puede interesar o le pueden ser
útiles y aprender de ellos entre sus seguidores, y sígalos.
0 CREAR UN PLAN DE PUBLICACIONES
0 Definir horario
0 Tener un calendario por temas específicos (Días “D”)
0 APROVECHE LAS APLICACIONES
0 Pueden ser para imprimir, buscar temas, enviar por email,
georeferenciar lugares
0 COMBINE FOTOS
0 Con y sin filtros
0 INVESTIGUE SOBRE EL CLIENTE
0 Preferencias, gustos, eventos que busca, seguidores
8. CONSEJOS
0 ES PRIMORDIAL LA CALIDAD DE LAS FOTOS Y VIDEOS
0 Recordar que es un canal visual
0 COMUNICAR VS MOSTRAR LOS PRODUCTOS
0 Crea mayor alcance
0 HASHTAGS
0 Al iniciar pueden ser hasta 30, luego se van disminuyendo
(entre 5 y 10)
0 Marcar tendencias
0 Agrupar intereses, preferencias
0 NO CAER EN EL SPAM
0 CREAR UN ESTILO PROPIO (Fotos – videos – Hashtag)
0 VENDER EXPERIENCIAS, NO PRODUCTOS
9. CIFRAS
0 Más de 30 billones de fotos han sido compartidas
0 300 millones de usuarios activos mensuales
0 Cada día se comparten cerca de 70 millones de fotos
desde la aplicación
0 El engagement (alcance) es 15 veces mayor que Facebook
0 Se reciben 2.5 billones de ME GUSTA/LIKES diarios
0 El 53% de los usuarios de internet de 18 a 29 años están
en Instagram
0 49% de los usuarios de Instagram usan la aplicación
diariamente
0 94% de los usuarios de Instagram tienen Facebook
0 54% de los usuarios de Instagram tienen Twitter
10.
11. ¿QUÉ ES PINTEREST?
0 Es una plataforma para compartir
imágenes que permite a los usuarios
crear y administrar, en tableros
personales temáticos, colecciones de
imágenes como eventos, intereses,
hobbies y mucho más.
0 Los usuarios pueden buscar otros
pinboards, 're-pin' imágenes para
sus propias colecciones o darles 'me
gusta'.
0 La misión de Pinterest es "conectar a
todos en el mundo, a través de cosas
que encuentran interesantes”.
12. LAS CLAVES DE PINTEREST
0 LOS PINS
Los pins ganan eficacia si van acompañados de
etiquetas de precio, hashtags y links.
0 LOS TABLONES
Deben estar siempre organizados temáticamente para
ayudar al usuario a encontrar lo que busca.
0 CRECIMIENTO DE LA COMUNIDAD
Se pueden conseguir mediante la organización de
concursos
0 ANÁLISIS DE LA ACTIVIDAD
Del usuario en Pinterest
13. USOS DE PINTEREST
0 TIENDAS Y MARCAS
0 Catálogo de productos
0 Lanzamientos de productos
0 Concursos
0 BRAINSTORMING
Aportación de ideas que varias personas ponen en común
como punto de partida para un proyecto.
0 FOTOGRÁFOS
Exponer su trabajo
Ideas para composiciones
14. USOS DE PINTEREST
0 EVENTOS
0 Ideas para eventos
0 Checklist
0 VIAJES
0 Planificación
0 Promoción de destinos
0 Álbumes (recuerdos)
0 COCINA
Fuente de Inspiración
0 INVENTARIO PARA COLECCIONISTAS
15. CONSEJOS
0 Define tus objetivos ( Tener presencia y notoriedad,
generar trafico o incrementar ventas -ROI )
0 Dedicar el tiempo necesario para comprender
Pinterest, saber qué tipo de usuarios vamos a tener, y
cómo podemos llegar a ellos.
0 Conectarnos con los usuarios, por lo tanto responder
sus comentarios, prestarles atención
0 Estar presentes en otras redes sociales (Sincronización
con Facebook y Twitter)
0 Solicitar opiniones a los seguidores
0 Usar etiquetas y Hashtags
0 Traer tráfico de tu sitio web (páginas oficiales)
0 Crear contenidos especiales
16. CONSEJOS
0 Añade pines de otros usuarios
0 Interactua con los pineadores (pregunta, interactúa)
0 Cuida tus pines, que tengan una excelente imagen, que
tengan descripción y que lleven a una acción
(COMPRA, CATALOGO)
0 Utiliza las palabras claves
0 Incorpora el botón de PIN IT en tu sitio web
0 Crear tableros temáticos y colocarles la descripción
0 Crea tu calendario de publicaciones
0 Diarias
0 Frecuentes
0 Esporádicas
17. CONSEJOS
0 Diferenciar entre los contenidos de valor y los
contenidos comerciales
0 Definir los tipos de Tableros
0 Tableros Mapa (Georeferenciación)
0 Tableros de Contenido propio
0 Tráfico de Entrada - Llevan a tu página web
0Tráfico ajeno + trafico externo – Lleva a un sitio web que no
es tu sitio web (Fidelizar a tus seguidores)
0 Personaliza las portadas
0 Hacer seguimiento (Analytics)
Métricas de Impresiones, Clicks, Visitantes, Búsqueda
0 Mejora el SEO (palabras claves, etiquetas)
18. ERRORES – PARA EVITAR:
0 No saber para qué sirve y pensar que es un canal
directo de venta
0 Usar todos los tableros como si fueran un catálogo de
tus productos
0 Menospreciar el poder de los títulos
0 No usar palabras clave en el título y en la descripción
de cada pin
0 Pinear pinear y no interactuar con la comunidad de
usuarios
0 Abusar de los hashtag
0 Sólo utilizar imágenes
0 Colocar los tableros de forma aleatoria
0 No contestar a las preguntas, peticiones y avisos