
Добавить в календарь
16.10.2018 19:00
16.10.2018 22:00
Europe/Moscow
Будущее ИТ- инфраструктуры. Что будет через 10 лет?
Обсуждаемые вопросы:
Часть 1 Стратегия HPE и Данные
- Как найти свой путь: стратегия HPE по развитию ИТ;
- Важны ли данные?
- Краеугольные камни: «Доступ – Управление – Приложения – Данные»;
- Вокруг данных: «Защита – Управление – Оптимизация – Данные»;
- На финишной прямой: «Производительность – Управление – Надежность - Емкость»;
Часть 2 Прогнозная аналитика как основа будущего ЦОД (Infosight)
- Доступ и данные – близнецы-братья;
- Принцесса на горошине: где проблема в стеке (СХД-Сеть-Сервер-VM)?
- Тест на реакцию: будущее за автономными ЦОД;
- InfoSight – искусственный интеллект для ЦОД;
- Преимущества InfoSight;
- Прогнозная поддержка;
- Упреждающие рекомендации;
- Проактивное управление;
- Что в будущем?
- Опыт практических кейсов систем защиты информационных ресурсов компании;
- Разбор кейса по расследованию атаки на информационную инфраструктуру предприятия;
- Разбор кейса по обнаружению вредоносного кода (закладки) в разработанном приложении ;
Будущее ИТ- инфраструктуры. Что будет через 10 лет?
Дата проведения: 16.10.2018. Начало в 19:00
Место проведения: Санкт-Петербург , пр.Медиков 3, Конгресс-центр «ЛПМ»
Организатор:
SPb CIO Club
- Анонс
- Программа
- Участники
- Спикеры
Обсуждаемые вопросы:
Часть 1 Стратегия HPE и Данные
- Как найти свой путь: стратегия HPE по развитию ИТ;
- Важны ли данные?
- Краеугольные камни: «Доступ – Управление – Приложения – Данные»;
- Вокруг данных: «Защита – Управление – Оптимизация – Данные»;
- На финишной прямой: «Производительность – Управление – Надежность - Емкость»;
Часть 2 Прогнозная аналитика как основа будущего ЦОД (Infosight)
- Доступ и данные – близнецы-братья;
- Принцесса на горошине: где проблема в стеке (СХД-Сеть-Сервер-VM)?
- Тест на реакцию: будущее за автономными ЦОД;
- InfoSight – искусственный интеллект для ЦОД;
- Преимущества InfoSight;
- Прогнозная поддержка;
- Упреждающие рекомендации;
- Проактивное управление;
- Что в будущем?
- Опыт практических кейсов систем защиты информационных ресурсов компании;
- Разбор кейса по расследованию атаки на информационную инфраструктуру предприятия;
- Разбор кейса по обнаружению вредоносного кода (закладки) в разработанном приложении ;