НовостиОбзорыСобытияIT@WorkРеклама
UEM: от «инвентаризации телефонов» к интеллектуальному управлению мобильным миром
Ещё 5–7 лет назад UEM/MDM воспринимался в корпоративной ИТ-службе примерно как учёт парты в школьном классе: «есть/нет …
Цифровой иммунитет серверной: как малая автоматизация предотвращает большие простои
Невидимые инциденты в необслуживаемых узлах В распределённых компаниях серверные шкафы часто располагаются …
Сергей Кузнецов о техническом долге в критических системах: «Никто не планировал 3,5 миллиона записей — именно так и возникает технический долг»
Инженер-программист рассказывает о том, почему накопленные «кодовые упрощения» становятся серьезной угрозой для приложений …
Облачная защита от DDoS: альтернатива возможна, но в редких случаях
DDoS-атаки развиваются не по принципу замены старых методов новыми, а по принципу накопления. Техники …
Быстро и эффективно: расставляем приоритеты при настройке SIEM
После приобретения системы управления инцидентами ИБ (SIEM) перед организацией встаёт практический вопрос: как сделать так …
 

Стратегические технологии ЦОД, декабрь 2013

Загрузить в формате PDF (10 Мб)

Сети/Серверы/СХД/ЦОД

За последнее десятилетие роль ЦОДов как основы ИКТ-инфраструктуры современных предприятий и организаций существенно …

Безопасность

ЦОД представляет собой сложную систему, состоящую из множества элементов. Архитектура ЦОДа — это сочетание физических и …

Другие выпуски

 
Интересно