НовостиОбзорыСобытияIT@WorkРеклама
Быстро и эффективно: расставляем приоритеты при настройке SIEM
После приобретения системы управления инцидентами ИБ (SIEM) перед организацией встаёт практический вопрос: как сделать так …
Облачная защита от DDoS: альтернатива возможна, но в редких случаях
DDoS-атаки развиваются не по принципу замены старых методов новыми, а по принципу накопления. Техники …
Состояние и перспективы развития российских систем управления идентификацией и доступом. Часть 1
Российский рынок систем управления идентификацией и доступом (IAM) объектов и субъектов к корпоративным …
Как строится надёжность цифровых систем: инженер Костадин Алмишев и его стратегия создания предсказуемых сервисов
В современной финансовой индустрии существует интересный парадокс: чем сложнее становятся технологии внутри банка или …
Цифровой иммунитет серверной: как малая автоматизация предотвращает большие простои
Невидимые инциденты в необслуживаемых узлах В распределённых компаниях серверные шкафы часто располагаются …
 

Стратегические технологии ЦОД, декабрь 2013

Загрузить в формате PDF (10 Мб)

Сети/Серверы/СХД/ЦОД

За последнее десятилетие роль ЦОДов как основы ИКТ-инфраструктуры современных предприятий и организаций существенно …

Безопасность

ЦОД представляет собой сложную систему, состоящую из множества элементов. Архитектура ЦОДа — это сочетание физических и …

Другие выпуски

 
Интересно