powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2007

Wydanie 3/2007, 5 marca 2007
3/2007
Prezentacje firmowe

Jak sprawić, by migracja do Windows 7 przyniosła wymierne korzyści

VMwareW ciągu najbliższych 24 miesięcy większość firm będzie zmuszona przeprowadzić migrację środowisk desktopowych na platformę Microsoft Windows 7. Potraktuj to wyzwanie jak okazję do wprowadzenia zmian. Liderzy biznesu traktują migrację jako okazję do zwirtualizowania zasobów desktopowych i stosują rozwiązania lidera rynku, firmy VMware. W ten sposób przygotowują grunt...

Wirtualizacja wśród najważniejszych zadań IT dla małych i średnich firm

VMwareWirtualizacji serwerów jest jednym z najważniejszych priorytetów dla małych i średnich firm. Jak wykazały wyniki ankiety przeprowadzonej przez ESG, dla firm jest to niemal najważniejsze zadanie na najbliższe 12–18 miesięcy. Ma to swoje uzasadnienie: wirtualizacja może pomóc w obniżeniu kosztów, uproszczeniu zarządzania, zwiększeniu dostępności aplikacji oraz poprawieniu...

Bezpieczeństwo i zarządzanie
Zło czai się w tunelu

Zło czai się w tunelu

Temat tunelowania informacji nie jest nowy. Przeważnie jednak myślimy o nim w kontekście zapewnienia bezpiecznego dostępu do zasobów sieci dla użytkowników mobilnych, oddziałów czy też partnerów biznesowych. Niestety tunelowanie może też służyć do ukrywania strumienia nieautoryzowanych danych wewnątrz innego, dozwolonego. Czytaj więcej »

Kradzieże tożsamości online

Kradzieże tożsamości online

Obecnie chyba każdy zdaje sobie sprawę ze znaczenia dbałości o ochronę danych osobowych przetwarzanych w Internecie. Zwłaszcza że do rzadkości nie należą przypadki "kradzieży tożsamości" (ID theft), a specyfika elektronicznych usług sprzyja próbom wyłudzania danych od internautów. Czytaj więcej »

Pamięci masowe

Jak zmierzyć jakość backupu?

Jeśli nie jesteś w stanie czegoś zmierzyć, nie możesz tym zarządzać. Czasem można nie zgadzać się z tym truizmem, ale akurat w przypadku backupu i odzyskiwania danych pomiar jakości ich wykonania jest bardzo ważny. Czytaj więcej »

Szybciej z eSATA

Szybciej z eSATA

Użytkownicy komputerów PC, którzy chcieli zwiększyć pojemność pamięci masowej, mieli do niedawna do wyboru głównie dwie opcje: kupić kolejny dysk twardy i zainstalować go wewnątrz systemu lub dołączyć do komputera zewnętrzną pamięć masową przez port USB. Drugie rozwiązanie ma obok zalet także i ograniczenia. Właśnie dlatego powstało eSATA. Czytaj więcej »

Infrastruktura

Nowe technologie zabezpieczania zasilania

Zarówno systemy informatyczne, jak i pozostałe grupy odbiorników są średnio kilkanaście razy w ciągu roku narażone na przerwy w zasilaniu, których suma daje średnio w roku ok. 100 minut bez zasilania, co określa dostępność zasilania na poziomie 99,98%. Czytaj więcej »

Cyfrowy Wielki Brat

Cyfrowy Wielki Brat

W popularyzacji cyfrowych rozwiązań telewizji przemysłowej pomogły niskie koszty instalacji, łatwość zarządzania i rozbudowy systemu monitoringu przez istniejącą w firmach infrastrukturę okablowania strukturalnego. Czytaj więcej »

Systemy i narzędzia
Licencjonowanie oprogramowania - czas na zmiany

Licencjonowanie oprogramowania - czas na zmiany

Stare modele licencjonowania powoli upadają, pojawiają się nowe propozycje. Rodzi to zarówno zamieszanie, jak i nadzieję na obniżkę kosztów oprogramowania. Czytaj więcej »

Formowanie danych w przedsiębiorstwie

Formowanie danych w przedsiębiorstwie

Coraz częściej przedsiębiorstwa muszą borykać się z problemem ujednolicania danych rozproszonych w sieci, wynikającym z konieczności przechodzenia na architektury oparte na usługach Czytaj więcej »

Testy i porównania

Od zarządzania poprawkami do systemów naprawczych

Rozwój narzędzi zarządzania łatkami (patch management) wyraźnie zmierza w kierunku procesów naprawczych i delegowania zadań do poszczególnych użytkowników. Prezentujemy test produktów, które przechodzą tego rodzaju ewolucję. Czytaj więcej »

Przełączniki HP ProCurve linii 1800 i 2810

Rozbudowując małą sieć LAN (w której ruchem pakietów zawiadują najczęściej proste, niezarządzalne przełączniki), administratorzy przechodzą zazwyczaj na węzły sieci z wyższej półki, którymi można zarządzać. Czytaj więcej »

Fritz!Box Fon WLAN 7140

Użytkownicy domowi oraz prowadzący kilkuosobowe firmy, mający dostęp do Internetu, są bez wątpienia zainteresowani zmniejszeniem rachunków telefonicznych. Może im w tym pomóc nowe urządzenie AVM, którego niewielkie rozmiary kryją ogromną funkcjonalność. Czytaj więcej »

Nowe technologie

Femtocell - alternatywa dla VoWLAN

Jak będzie wyglądać w przyszłości bezprzewodowa komunikacja realizowana w obszarze biur i budynków? Czytaj więcej »

Telekomunikacja

Standard 802.22 - jak wykorzystać nieużywane częstotliwości TV

Bezprzewodowe systemy szerokopasmowe borykają się głównie z problemami wydajności oraz dostępności. Wydajność jest nadal sprawą otwartą, a nadzieje można wiązać z rozwojem technik modulacji. W przypadku zasięgu i dostępności sieci problemem staje się często zbyt wysoka częstotliwość oraz ograniczona moc dostosowana do regulacji prawnych w danym kraju. Czytaj więcej »

Optyka ostatniej mili

Optyka ostatniej mili

Rozwój sieci teleinformatycznych w ostatnim dziesięcioleciu spowodował gigantyczny wzrost transmitowanych danych, jednakże techniki światłowodowe zostały tak udoskonalone, że przesyłanie informacji przez światłowód na dowolne odległości nie stanowi dzisiaj problemu. Na małym dystansie w relacjach FTTH (Fiber to the Home) największą szansę mają pasywne sieci optyczne EPON z... Czytaj więcej »

Świat w sieci

Gra w kolory

Kiedy za oknem przeważa szary, a tylko gdzieniegdzie kłuje w oczy biały, przydałoby się trochę prawdziwych, zdecydowanych kolorów. Ożywczych barw - podobno potrafiących nawet leczyć. Mogą ich nam dostarczyć nieocenione firmy sieciowe i ich produkty. Czytaj więcej »

Porady

Coraz sprytniejszy spam

Pytanie: Do tej pory nie mieliśmy zbyt wielu problemów z niechcianą pocztą. Jednak w ostatnich kilku miesiącach zauważyliśmy znaczny wzrost liczby tych uciążliwych wiadomości. Najczęściej otrzymujemy graficzne e-maile z różnymi kombinacjami kolorów w tle. Jak możemy przejąć kontrolę nad tym zjawiskiem? Czytaj więcej »

Ochrona DNS

Pytanie: Nasza sieć jest chroniona przez zaporę ogniową. Mój poprzednik umieścił zarówno podstawowy, jak i zapasowy serwer DNS otwarty na świat, poza zaporą ogniową chroniącą naszą sieć. Jaki sposób ochrony serwerów będzie najlepszą drogą do ochrony naszych DNS przed niepożądanymi gośćmi? Czytaj więcej »

Kontrola dostępu do specyficznych zasobów

Pytanie: Korporacyjna sieć rozrasta się, a my musimy pomyśleć o ochronie serwerów. Teraz mamy wewnętrzną zaporę ogniową umieszczoną pomiędzy użytkownikami a serwerami, która pomaga kontrolować niektóre aspekty bezpieczeństwa. Rozpoczęliśmy wykorzystywanie serwera DHCP do kontrolowania przydziału adresów IP dla stacji roboczych, jednak potrzebujemy dodatkowej kontroli dostępu... Czytaj więcej »

Czy zaporę trzeba aktualizować?

Pytanie: Mamy zaporę ogniową, ale nigdy nie aktualizowaliśmy jej oprogramowania. Zazwyczaj przeważała opinia, że systemy antywirusowe zainstalowane na stacjach roboczych lepiej radzą sobie w zwalczaniu wirusów i robaków. Jak możemy zaktualizować oprogramowanie zapór ogniowych i jak często należy to robić? Czytaj więcej »

Testowanie zabezpieczeń

Pytanie: Zamierzam przetestować zabezpieczenia mojej sieci. Utworzyłem rozbudowany system zapory ogniowej i chciałbym sprawdzić jego poprawność. W jaki sposób i przy użyciu jakiego oprogramowania mogę wygenerować pakiet o określonych parametrach? Czytaj więcej »

Hasła w Cisco IOS

Pytanie: Przeglądając konfigurację routera Cisco, natknąłem się na różne rodzaje haseł. Czy istnieją różnice w formatach przechowywania haseł w systemie Cisco IOS? Czy możliwe jest odzyskanie lub złamanie hasła? Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...