Блог
В любой информационной инфраструктуре есть недостатки, которые злоумышленник может использовать для нарушения конфиденциальности, целостности или доступности данных. В результате этого компания может понести колоссальные убытки, и пострадает репутация. В статье мы подробно расскажем, как избежать незапланированных расходов с помощью услуги по анализу защищенности информационной инфраструктуры (пентест).
На данный момент в России использование 6D-информационной модели в совокупности с управлением объекта в эксплуатации применяется нечасто. Однако именно этот уровень использования модели показывает наибольшую экономическую эффективность - централизованное хранение, накопление и отображение данных по эксплуатируемому объекту для ремонта, обслуживания и вывода объекта из эксплуатации, причем в удобном и понятном отображении.
Решение заказчика о реализации проекта с применением технологии информационного моделирования должно быть обосновано. Для оценки экономического эффекта от ее применения можно воспользоваться методическими рекомендациями («Методические рекомендации по определению экономической эффективности применения технологии BIM»).
Как работает мониторинг IT-инфраструктуры, на что обратить внимание, частые проблемы мониторинга, подбор инструментария - читайте в нашем материале!
Постановление Правительства от 5 марта 2021 года № 331 устанавливает, что с января 2022 года при заключении договора о подготовке проектной документации для строительства, реконструкции, капитального ремонта объекта, финансируемого с привлечением бюджетных средств, формирование и ведение информационной модели объекта становится обязательным для заказчика, застройщика, технического заказчика и эксплуатирующей организации.
Что такое проектирование ЦОД, требования для создания центра обработки данных и этапы строительства - читайте в нашем материале!