Вестник цифровой трансформации | «Директор информационной службы»

Целевые атаки – угроза номер один

Все без исключения аналитики рынка информационной безопасности ключевой тенденцией называют рост числа так называемых целевых атак – длительных комбинированных атак, направленных на конкретную персону и использующих различные каналы. Такая атака преследует конкретную цель высокой стоимости и включает в себя несколько тщательно подобранных способов воздействия. Читать далее...

Применение систем хранения на базе флеш-памяти становится массовым

Как показал опрос специалистов по информационным технологиям, проведенный компанией 451 Research, у 90% организаций в центрах обработки данных уже имеются те или иные системы хранения данных на базе флеш-памяти. Читать далее...

Цифровой ренессанс «Почты»

Унаследовавшая архаичные организационные подходы и инфраструктуру «Почта России» энергично меняет стиль работы и предлагает клиентам современные цифровые сервисы.
Читать далее...


Предприятия по-прежнему выделяют мало средств на разработку мобильных приложений

При этом чаще занимаются разработкой собственных мобильных приложений, чем адаптацией готовых. Выбор мобильных приложений у сторонних разработчиков все еще невелик, и многие из них требуют значительной доработки для интеграции с корпоративными базами данных и приложениями. Читать далее...

ВТБ: импортозамещение – не самоцель, главное – надежность сервисов

В 2014 году ВТБ попал в санкционные списки. Хотя санкции не касались ИТ и ограничивались лишь доступом к финансовым рынкам, банку пришлось поработать над минимизацией возможных рисков. Ну а растущий курс валют превратил импортозамещение из политического в чисто экономический фактор.
Читать далее...


Gartner: алгоритмы переопределяют архитектуру бизнеса

Действенность алгоритмов может ухудшиться, если им на вход будут подавать некачественные данные, добавляют аналитики. Кроме того, с передачей все большего объема обязанностей по принятию решений алгоритмическим системам неизбежно будут возникать сложные этические проблемы, не имеющие единственно верного решения. Читать далее...


Как настроить инфраструктуру ЦОД под требования бизнеса

Пытаясь обеспечить максимальное соответствие инженерной инфраструктуры ЦОД сегодняшним и завтрашним потребностям в ИТ, организации нередко сталкиваются с серьезными вызовами. Решение этого «уравнения» ложится и на плечи ИТ-директоров. Но не лучше ли перепоручить такую миссию специализированной организации, имеющей опыт обслуживания ЦОД на всех этапах его жизненного цикла? О плюсах и минусах такого подхода для российских предприятий рассказывает Юрий Драбкин, консультант по сопровождению жизненного цикла инфраструктуры ЦОД, компания Schneider Electric. Читать далее...

Блокчейн: юридические сложности

Блокчейн: юридические сложности

Сегодня, когда в банковских и других организациях проявляют все большее внимание к технологии распределенного регистра, ею интересуются и регуляторы. Читать далее...

Блокчейн: революция или маркетинговый пузырь?

Блокчейн: революция или маркетинговый пузырь?

Время от времени в мире ИТ появляются изобретения, которые полностью меняют сложившееся положение вещей. Есть основания полагать, что следующей революцией могут стать технологии блокчейн. Читать далее...

Интернет вещей: ружье, пока висящее на стене

Интернет вещей: ружье, пока висящее на стене

Чтобы заинтересовать бизнес, надо дать возможность почувствовать, как с помощью того или иного решения можно заработать. Для этого надо мыслить не технологиями, а клиентами. Читать далее...

Блокчейн приходит в Россию

Блокчейн приходит в Россию

Технология блокчейн, первоначально ставшая известной в связи с криптовалютами, может получить широкое распространение в различных отраслях экономики. Считается, что эта технология сможет повысить безопасность и скорость транзакционных операций, обеспечит их оперативный анализ, сделает быстрее обмен информацией. Читать далее...

За гранью биткойна: семь способов капитализации блокчейнов

За гранью биткойна: семь способов капитализации блокчейнов

Стоит повнимательнее присмотреться к технологии, положенной в основу биткойна, чтобы убедиться, что она открывает перед бизнесом весьма интригующие возможности, не имеющие отношения к криптовалютам. Читать далее...

Как избежать трех распространенных облачных ловушек

Как избежать трех распространенных облачных ловушек

Современный бизнес перемещается в облако, но при этом многие забывают об осторожности и становятся жертвами общих ошибок Читать далее...

Когда от систем кибербезопасности ждут слишком многого

Когда от систем кибербезопасности ждут слишком многого

На одни решения кибербезопасности предприятия полагаются чересчур сильно, на другие – наоборот – рассчитывают необоснованно мало. Одна из категорий продуктов, в которые слишком верят, – это системы шифрования, хотя у них есть свои уязвимости. Читать далее...