English

Таск-трекер «Ёжка» от ИТ-экосистемы «Лукоморье» снова доступен в App Store

Таск-трекер «Ёжка», входящий в ИТ-экосистему «Лукоморье», вновь доступен пользователям iOS. Обновленная версия опубликована в App Store под названием «Ёжка» и делает акцент на полноценной мобильной работе — все ключевые функции сервиса доступны прямо со смартфона.

Мобильное приложение «Ёжка» предоставляет полный функционал веб-версии. Пользователи могут создавать и редактировать карточки задач, добавлять описания и чек-листы, назначать исполнителей, прикреплять файлы, оставлять комментарии и управлять сроками и приоритетами. Канбан-доски адаптированы под мобильный интерфейс, сохраняя привычную логику визуального управления процессами. Умный поиск и фильтрация позволяют быстро находить нужные задачи даже при большом объеме данных.

Сервис поддерживает одновременную работу на разных устройствах: пользователь может начать планирование на компьютере и продолжить его на смартфоне без потери данных. Все изменения синхронизируются в режиме реального времени, что особенно важно для командной работы и оперативного принятия решений. Таким образом, «Ёжка» обеспечивает единое рабочее пространство вне зависимости от формата устройства.

Ключевым обновлением версии 2.0 стали проектные пространства — инструмент для объединения связанных задач и команд в единой структуре с централизованным управлением. В мобильной версии этот функционал также полностью доступен, что позволяет управлять несколькими проектами параллельно.

Приложение доступно для скачивания в App Store.

«Ёжка» — таск-трекер, входящий в ИТ-экосистему «Лукоморье». Сервис соответствует требованиям российского законодательства и подходит как для индивидуальной работы, так и для небольших и средних команд.

Новости по теме
ЭГСР интегрирована в АСУ ТП паровой турбины Ново-Стерлитамакской ТЭЦ
GitFlic 4.9.0: безопасность, искусственный интеллект и аудит в одной платформе
Эксперты UserGate uFactor предупреждают об уязвимости с высоким уровнем критичности в конвейере логирования ProFTPD: CVE-2026-42167