Siga conectamentado: Agréganos como fuente preferida en Google.
Conclusiones secreto de conectamentado
- A medida que disminuye la confianza en las empresas tecnológicas estadounidenses, crece la importancia de la soberanía digital.
- El conjunto de herramientas de evaluación de código extenso de Red Hat le ayuda a evaluar su soberanía digital.
- Usted, no Red Hat, controla sus datos y cómo utiliza la evaluación.
Durante el año pasado, varios gobiernos y empresas fuera de Estados Unidos decidieron que no pueden aguardar en las empresas tecnológicas estadounidenses. Entonces, la soberanía digital se ha convertido en un objetivo importante. Si acertadamente las empresas estadounidenses, como se puede imaginar, no están contentas con eso, ahora están ayudando a las organizaciones europeas a conseguir sus objetivos de soberanía digital.
Uno de los primeros fue Red Hat, la potencia informática nativa de la estrato y Linux. A finales del año pasado, Red Hat se convirtió en la primera empresa estadounidense en anunciar su propio software de soberanía digital específico de la UE, Red Hat Confirmed Sovereign Support (RHCSS). Esta iniciativa garantiza que las operaciones informáticas europeas críticas permanezcan bajo el control de la UE.
Adicionalmente: ¿Por qué incluso un cíclope tecnológico estadounidense está lanzando ahora un ‘apoyo soberano’ a Europa?
Ahora, Red Hat respalda esta iniciativa con su kit de herramientas de evaluación de preparación para la soberanía digital de código extenso. Esta utensilio está diseñada para convidar a los gobiernos y empresas una forma concreta de cronometrar cuánto control tienen verdaderamente sobre sus datos, infraestructura y operaciones en una era de ansiedad geopolítica por la estrato.
Esta nueva pesquisa de hipermercado basada en la web monitor a las organizaciones a través de 21 preguntas de opción múltiple. Las áreas cubiertas incluyen residencia de datos, control de claves de enigmático, planificación de recuperación en presencia de desastres para eventos geopolíticos y la capacidad de evitar que datos confidenciales crucen fronteras. El objetivo es hacer que la soberanía digital pase de una vaga charla sobre políticas a una «segmento de colchoneta de soberanía» mensurable sobre la cual los líderes empresariales y de TI puedan llevar a cabo.
Un ‘típico extenso’ para evaluar la soberanía digital
Si tiene toda la información que necesita a mano, le llevará entre 10 y 15 minutos completar la pesquisa.
El situación de Red Hat evalúa la virilidad de la soberanía en siete dominios: soberanía de los datos, soberanía técnica, soberanía operativa, soberanía de respaldo, logística de código extenso, supervisión ejecutiva y servicios gestionados. Al final del cuestionario, las organizaciones reciben una puntuación asignada a cuatro etapas: fundación, expansión, estratégica y destacamento. Todavía incluye una hoja de ruta de los próximos pasos recomendados y preguntas de investigación para las partes interesadas.
Adicionalmente: ¿Por qué el código extenso puede no sobrevivir al auge de la IA generativa?
En un viraje trascendente para un espacio a menudo dominado por manuales de consultoría opacos, Red Hat está lanzando tanto la utensilio como sus criterios subyacentes bajo la osadía Apache 2.0, posicionándola como un «típico extenso» para evaluar la soberanía digital. El código fuente y la metodología del software están en GitHub. Red Hat enfatiza que el situación es indefinido en cuanto a proveedores y puede ser recogido, ampliado o dividido por socios, proveedores competidores y usuarios finales por igual.
Como dijo en un comunicado Hans Roth, vicepresidente senior y director militar de Red Hat para EMEA, «Para que la soberanía sea actual y obtenible, las matemáticas detrás de espectáculo deben ser responsables y abiertas a la inspección. Red Hat está proporcionando el típico transparente para dar a nuestros clientes la confianza de que su logística soberana es exactamente eso».
¿Le preocupa que Red Hat esté mirando por encima de su hombro? No lo seas. La utensilio está diseñada para que todos los datos de evaluación permanezcan en el navegador y no se envíen a Red Hat ni a ningún tercero. Si lo desea, simplemente puede descargar el código y ejecutarlo en su propio servidor. Roth sostiene de modo convincente que esta combinación de criterios abiertos y manejo de datos exclusivamente particular ayuda a alejar a la industria de la «confianza ciega» cerca de un maniquí de soberanía auditable y verificable.
Adicionalmente: ¿Por qué Francia acaba de deshacerse de Microsoft Teams y Teleobjetivo y qué los está reemplazando?
Por supuesto, Red Hat calma que recurra a sus servicios para conseguir su objetivo de soberanía digital, pero no es obligatorio que lo haga. Usted decide qué hacer con el descomposición y si desea unirse a uno de los muchos otros gobiernos, empresas y organizaciones con sede en Europa que se están despidiendo de los servicios web de Amazon, Microsoft o los servicios en la estrato de Google.
Eso sí, todos estos gigantes tecnológicos estadounidenses todavía están ofreciendo ahora sus propias iniciativas de soberanía digital. El conjunto de herramientas de Evaluación de la preparación para la soberanía digital puede ayudarle a arriesgarse si estas ofertas estadounidenses satisfacen sus deposición.


