«Директор информационной службы» выпуск №07, 2014 содержание

От редакции

  • BYOD все перевернет

    Михаил Зырянов

    Подход BYOD многое поменяет в организации работы ИТ-службы. Стержнем отношений станет ориентация на клиента, то есть пользователя, а ключевой идеей взаимодействия с ним будет самообслуживание.

Управление ИТ-поставщиками

  • Как вести переговоры по сделке совместного аутсорсинга

    Стефани Оверби

    Кейт Витасек, автор книги «Getting to We: Negotiating Agreements for Highly Collaborative Relationships», — о том, почему нужен партнерский аутсорсинг, о недостатках традиционной тактики ведения переговоров и о подготовке договора ИТ-аутсорсинга, выгодного и заказчику, и поставщику.

ИТ-инфраструктура

  • Модернизация СХД: между ценой и качеством

    Николай Смирнов

    Полная замена системы хранения данных — сложный и довольно дорогостоящий процесс, компании далеко не всегда могут ее себе позволить. С помощью точечной модернизации можно наиболее полно использовать ресурс имеющейся инфраструктуры, при этом обеспечив необходимые характеристики СХД.

CIO.ru

  • Неудобная правда об общедоступных облаках

    Джонатан Хасселл

    Вы несомненно уже знакомы с риторикой компаний — разработчиков ПО, призывающих к полному переходу на облачные версии своих продуктов. Вы наверняка слышали и стандартные рассуждения о том, какие у общедоступных облаков технические преимущества и недостатки. Но есть неудобная правда, о которой не очень-то распространяются, — влияние общедоступных облаков на судьбу ИТ-специалистов.

В следующем номере

Показать

хИТы

  • Суперкомпьютеры-злодеи

    Гленн Макдональд

    Эксплуатация страхов людей — излюбленный прием писателей-фантастов. Вышедшие из-под контроля машины стали героями их произведений практически с самого появления компьютеров в жизни людей. Пройдемся вкратце по наиболее известным суперкомпьютерам-злодеям из научно-фантастических книг, фильмов и видеоигр.

Показать

Монитор

Показать

ИТого за июль

CSO

  • Альтернатива паролю

    Михаил Зырянов

    Аутентификация по паролю известна с давних времен. Однако она далеко не так надежна, как хотелось бы сегодня. Какие у нее есть альтернативы и каковы их особенности и перспективы?

Карьера и менеджмент

  • Как описать вакансию, чтобы заинтересовать лучших кандидатов

    Шерон Флорентин

    Составление и публикация описания вакансии во многом похожи на заполнение профиля для сайта знакомств, только «в поиске» — ваша компания. Нет, кроме шуток: ведь вы ищете идеально подходящую «пару», кого-то, кто не только обладает нужными навыками и знаниями, но и оптимально впишется в корпоративную культуру компании и останется с ней надолго. Но дать в описании позиции предельно точную информацию о компании, представив ее при этом в максимально выгодном свете, гораздо труднее, чем может показаться.

Управление ИТ-персоналом

  • Как поддерживать ИТ-сотрудников в тонусе

    Ирина Шеян

    Многие руководители замечают, что при долгом отсутствии напряженных бизнес-ситуаций, организационных перемен или целенаправленных управленческих воздействий эффективность ИТ-специалистов падает. Требуются меры по сохранению «боеготовности» кадров и поднятию корпоративного духа.

ИТ-университет

Интервью