SlideShare a Scribd company logo
‫و‬‫پیشر‬ ‫ی‬‫ابر‬ ‫ایانش‬‫ر‬ ‫برگزیدن‬ ‫در‬ ‫متوسط‬ ‫های‬ ‫مان‬‫ز‬‫سا‬‫هستند‬
‫صد‬‫ر‬‫د‬‫مان‬‫ز‬‫سا‬‫هایی‬‫که‬‫ایانش‬‫ر‬‫ی‬‫ابر‬‫ا‬‫ر‬‫برگزیده‬‫اند‬.
67.8%‫مان‬‫ز‬‫سا‬‫های‬‫گ‬‫ر‬‫بز‬‫که‬‫تعداد‬‫کارکنانشان‬‫بیشتر‬‫از‬1000‫نفر‬‫است‬.
69.7%‫مان‬‫ز‬‫سا‬‫های‬‫متوسط‬‫که‬‫تعداد‬‫کارکنانشان‬‫بین‬100‫تا‬1000‫نفر‬‫است‬.
34%‫مان‬‫ز‬‫سا‬‫های‬‫کوچک‬‫که‬‫تعداد‬‫کارکنانشان‬‫کمتر‬‫از‬100‫نفر‬‫است‬.
‫از‬‫نظر‬‫سن‬‫مان‬‫ز‬‫سا‬‫ها‬
55.8%‫مان‬‫ز‬‫سا‬‫های‬‫جوان‬‫که‬‫کمتر‬‫از‬5‫سال‬‫از‬‫تاسیس‬‫شان‬‫می‬‫د‬‫ر‬‫گذ‬.
70%‫مان‬‫ز‬‫سا‬‫های‬‫میانسال‬‫که‬‫بین‬5‫تا‬25‫سال‬‫از‬‫تاسیس‬‫شان‬‫می‬‫د‬‫ر‬‫گذ‬.
‫مان‬‫ز‬‫سا‬‫های‬‫مسن‬‫که‬‫بیش‬‫از‬25‫سال‬‫از‬‫تاسیس‬‫شان‬‫می‬‫د‬‫ر‬‫گذ‬.
‫نیست‬ ‫ی‬‫ابر‬ ‫ی‬‫استراتژ‬ ‫اتخاذ‬ ‫معنای‬ ‫به‬ ‫ی‬‫ابر‬‫ایانش‬‫ر‬‫گزینش‬ ،‫حال‬ ‫هر‬ ‫به‬.
‫شود‬ ‫می‬ ‫ا‬‫ر‬‫اج‬ ‫صورت‬‫دو‬ ‫به‬ ‫ی‬‫ساز‬ ‫بهینه‬ ‫این‬‫و‬ ‫شوند‬‫می‬ ‫بهینه‬ ‫ابر‬ ‫ی‬‫استراتژ‬ ‫با‬ ‫ها‬ ‫مان‬‫ز‬‫سا‬:
1-‫شود‬ ‫مدیریت‬ ‫فعاالنه‬ ‫که‬ ‫پایه‬ ‫ابر‬ ‫سیاست‬ ‫با‬ ،‫آن‬ ‫جانبه‬‫همه‬ ‫ی‬‫ساز‬ ‫پیاده‬.
2-‫عملیاتی‬‫ی‬‫ر‬‫و‬ ‫بهره‬ ‫بهبود‬ ‫با‬ ‫همزمان‬ ‫کار‬‫و‬‫کسب‬ ‫در‬ ‫ها‬‫ی‬‫ر‬‫نوآو‬ ‫صریح‬ ‫هدایت‬IT
‫برند‬‫می‬ ‫بهره‬ ‫ای‬ ‫یافته‬ ‫تکامل‬ ‫تدابیر‬‫از‬ ‫ولی‬‫نیستند‬‫رو‬ ‫پیش‬‫لزوما‬‫روش‬ ‫این‬ ‫اتخاذ‬‫در‬ ‫نوپا‬ ‫های‬‫شرکت‬.
‫ببرند‬‫ابر‬ ‫از‬ ‫ی‬‫بیشتر‬‫سود‬ ‫د‬‫و‬‫ر‬ ‫می‬ ‫انتظار‬ ‫که‬‫مان‬‫ز‬‫سا‬ ‫ن‬‫ر‬‫دو‬ ‫های‬ ‫ه‬‫و‬‫گر‬
‫هستند‬ ‫ی‬‫قو‬ ‫ی‬‫ابر‬ ‫های‬‫یه‬‫و‬‫ر‬ ‫با‬ ‫تطبیق‬ ‫در‬‫مسن‬ ‫های‬ ‫مان‬‫ز‬‫سا‬
‫ها‬‫شرکت‬ ‫از‬ ‫خواهند‬ ‫می‬‫شده‬ ‫بهینه‬ ‫ی‬‫ابر‬ ‫تدابیر‬ ‫در‬ ‫قدیمی‬ ‫های‬ ‫شرکت‬‫نوپا‬ ‫ی‬
‫بگیرند‬ ‫سبقت‬
‫ابر‬‫ار‬‫ز‬‫با‬ ‫آینده‬

More Related Content

More from Alireza Taj

Cisco security report 2017 persian revision
Cisco security report 2017 persian revisionCisco security report 2017 persian revision
Cisco security report 2017 persian revision
Alireza Taj
 
Annual security report cisco 2016 persian revision
Annual security report cisco 2016 persian revisionAnnual security report cisco 2016 persian revision
Annual security report cisco 2016 persian revision
Alireza Taj
 
Cisco security report midyear 2015 persian revision 8
Cisco security report midyear 2015 persian revision 8Cisco security report midyear 2015 persian revision 8
Cisco security report midyear 2015 persian revision 8
Alireza Taj
 
Cisco security report midyear 2015 persian revision 7
Cisco security report midyear 2015 persian revision 7Cisco security report midyear 2015 persian revision 7
Cisco security report midyear 2015 persian revision 7
Alireza Taj
 
Cisco security report midyear 2015 persian revision 6
Cisco security report midyear 2015 persian revision 6Cisco security report midyear 2015 persian revision 6
Cisco security report midyear 2015 persian revision 6
Alireza Taj
 
Cisco security report midyear 2015 Persian revision 5
Cisco security report midyear 2015 Persian revision 5Cisco security report midyear 2015 Persian revision 5
Cisco security report midyear 2015 Persian revision 5
Alireza Taj
 
Cisco security report midyear 2015 persian revision 4
Cisco security report midyear 2015 persian revision 4Cisco security report midyear 2015 persian revision 4
Cisco security report midyear 2015 persian revision 4
Alireza Taj
 
Cisco security report midyear 2015 persian revision 3
Cisco security report midyear 2015 persian revision 3Cisco security report midyear 2015 persian revision 3
Cisco security report midyear 2015 persian revision 3
Alireza Taj
 
Cisco security report midyear 2015 persian revision 2
Cisco security report midyear 2015 persian revision 2Cisco security report midyear 2015 persian revision 2
Cisco security report midyear 2015 persian revision 2
Alireza Taj
 
Cisco security report midyear 2015 persian revision 1
Cisco security report midyear 2015 persian revision 1Cisco security report midyear 2015 persian revision 1
Cisco security report midyear 2015 persian revision 1
Alireza Taj
 
Addressing the full attack continuum persian revision2
Addressing the full attack continuum persian revision2Addressing the full attack continuum persian revision2
Addressing the full attack continuum persian revision2
Alireza Taj
 
5 steps for securing data center
5 steps for securing data center5 steps for securing data center
5 steps for securing data center
Alireza Taj
 
Cisco Secure Data Center Solution
Cisco Secure Data Center SolutionCisco Secure Data Center Solution
Cisco Secure Data Center Solution
Alireza Taj
 
پنج مرحله برای امن کردن دیتا سنتر2
پنج مرحله برای امن کردن دیتا سنتر2پنج مرحله برای امن کردن دیتا سنتر2
پنج مرحله برای امن کردن دیتا سنتر2
Alireza Taj
 
1پنج مرحله برای امن کردن دیتا سنتر
1پنج مرحله برای امن کردن دیتا سنتر1پنج مرحله برای امن کردن دیتا سنتر
1پنج مرحله برای امن کردن دیتا سنتر
Alireza Taj
 
پنج مرحله برای امن کردن دیتا سنتر
پنج مرحله برای امن کردن دیتا سنترپنج مرحله برای امن کردن دیتا سنتر
پنج مرحله برای امن کردن دیتا سنتر
Alireza Taj
 
Switch security workshop 2014
Switch security workshop 2014Switch security workshop 2014
Switch security workshop 2014
Alireza Taj
 
Datacenter design
Datacenter designDatacenter design
Datacenter design
Alireza Taj
 

More from Alireza Taj (19)

Cisco security report 2017 persian revision
Cisco security report 2017 persian revisionCisco security report 2017 persian revision
Cisco security report 2017 persian revision
 
Annual security report cisco 2016 persian revision
Annual security report cisco 2016 persian revisionAnnual security report cisco 2016 persian revision
Annual security report cisco 2016 persian revision
 
Cisco security report midyear 2015 persian revision 8
Cisco security report midyear 2015 persian revision 8Cisco security report midyear 2015 persian revision 8
Cisco security report midyear 2015 persian revision 8
 
Cisco security report midyear 2015 persian revision 7
Cisco security report midyear 2015 persian revision 7Cisco security report midyear 2015 persian revision 7
Cisco security report midyear 2015 persian revision 7
 
Cisco security report midyear 2015 persian revision 6
Cisco security report midyear 2015 persian revision 6Cisco security report midyear 2015 persian revision 6
Cisco security report midyear 2015 persian revision 6
 
Cisco security report midyear 2015 Persian revision 5
Cisco security report midyear 2015 Persian revision 5Cisco security report midyear 2015 Persian revision 5
Cisco security report midyear 2015 Persian revision 5
 
Cisco security report midyear 2015 persian revision 4
Cisco security report midyear 2015 persian revision 4Cisco security report midyear 2015 persian revision 4
Cisco security report midyear 2015 persian revision 4
 
Cisco security report midyear 2015 persian revision 3
Cisco security report midyear 2015 persian revision 3Cisco security report midyear 2015 persian revision 3
Cisco security report midyear 2015 persian revision 3
 
Cisco security report midyear 2015 persian revision 2
Cisco security report midyear 2015 persian revision 2Cisco security report midyear 2015 persian revision 2
Cisco security report midyear 2015 persian revision 2
 
Cisco security report midyear 2015 persian revision 1
Cisco security report midyear 2015 persian revision 1Cisco security report midyear 2015 persian revision 1
Cisco security report midyear 2015 persian revision 1
 
Addressing the full attack continuum persian revision2
Addressing the full attack continuum persian revision2Addressing the full attack continuum persian revision2
Addressing the full attack continuum persian revision2
 
5 steps for securing data center
5 steps for securing data center5 steps for securing data center
5 steps for securing data center
 
Cisco Secure Data Center Solution
Cisco Secure Data Center SolutionCisco Secure Data Center Solution
Cisco Secure Data Center Solution
 
پنج مرحله برای امن کردن دیتا سنتر2
پنج مرحله برای امن کردن دیتا سنتر2پنج مرحله برای امن کردن دیتا سنتر2
پنج مرحله برای امن کردن دیتا سنتر2
 
1پنج مرحله برای امن کردن دیتا سنتر
1پنج مرحله برای امن کردن دیتا سنتر1پنج مرحله برای امن کردن دیتا سنتر
1پنج مرحله برای امن کردن دیتا سنتر
 
پنج مرحله برای امن کردن دیتا سنتر
پنج مرحله برای امن کردن دیتا سنترپنج مرحله برای امن کردن دیتا سنتر
پنج مرحله برای امن کردن دیتا سنتر
 
Switch security workshop 2014
Switch security workshop 2014Switch security workshop 2014
Switch security workshop 2014
 
ip tamrin
ip tamrinip tamrin
ip tamrin
 
Datacenter design
Datacenter designDatacenter design
Datacenter design
 

Cloud adoption