powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2007

Wydanie 5/2007, 7 maja 2007
5/2007
Prezentacje firmowe

HP StorageWorks P4000 G2 SAN

HPJest to doskonałe rozwiązanie pamięci masowej dla systemów wirtualnych serwerów, stacji klienckich, baz danych, serwera poczty elektronicznej, czy aplikacji biznesowych. Dzięki zaś modelowi pay-as-you-growth i wliczeniu w zakup 3 lat wsparcia technicznego jest to także system SAN dla przedsiębiorstw dbających o szybki zwrot z inwestycji, nie zamierzających przepłacać.

Bezpieczeństwo i zarządzanie
SSL VPN rośnie w siłę

SSL VPN rośnie w siłę

Z raportu Gartner Group ze stycznia br. wynika, że rozwiązania SSL VPN zaczynają wyprzedzać IPSec, gdy chodzi o wybór łatwej i bezpiecznej metody zdalnego dostępu mobilnych pracowników, partnerów biznesowych, czy zewnętrznych firm serwisowych. Raport przewiduje, że do 2008 r. SSL VPN będzie pierwszą metodą zdalnego łączenia się z firmą w większości działań biznesowych.... Czytaj więcej »

Wardriving pieszo i samochodem

Z terminem WarDriving spotkał się chyba każdy, kto ma cokolwiek wspólnego z bezpieczeństwem informatycznym. Od dwóch lat - jak mówią analitycy m.in. z Infonetics Research - notowany jest dwucyfrowy wzrost na rynku sprzedaży rozwiązań typu WLAN (Wireless LAN). Ten przyrost oznacza więcej punktów dostępu - także niezabezpieczonych lub słabo zabezpieczonych. W celach poznawczych... Czytaj więcej »

Kalkulowanie ryzyka

Kalkulowanie ryzyka

Ryzyko związane z szerokim wykorzystywaniem systemów IT w biznesie rośnie wraz ze zwiększaniem się współzależności od klientów, partnerów biznesowych i operacji zlecanych na zewnątrz. Przy niedostatecznych budżetach na ochronę znaczenia nabiera zarządzanie ryzykiem, ustanawiające właściwe relacje pomiędzy stopniem zagrożenia a kosztem ochrony. Czytaj więcej »

Ochrona e-konsumenta

Robiący zakupy w Internecie najbardziej obawiają się oszustw. Niedostarczenie towaru to tylko jeden z przejawów nierzetelności kontrahenta. Zdarza się przecież, iż zamówiony przedmiot nie ma wiele wspólnego z tym, co widzieliśmy na stronie internetowej. Warto więc znać prawa konsumenta, który wstępuje w spór z internetowym sprzedawcą. Czytaj więcej »

Outsourcing IT szansa czy zagrożenie?

Outsourcing IT szansa czy zagrożenie?

Outsourcing to dziś coraz modniejsze hasło. Wielu firmom daje szansę przetrwania dzięki możliwości bardziej elastycznego zarządzania biznesem. Kwestie outsourcingu mogą bezpośrednio dotyczyć też działu IT w firmie. Czy outsourcing stanowi zagrożenie dla pracującego w nim zespołu? Czytaj więcej »

Pamięci masowe
ILM - zarządzanie cyklem życia informacji

ILM - zarządzanie cyklem życia informacji

Zarządzanie cyklem życia informacji to sposób na ograniczanie kosztów wielu operacji IT drogą wdrażania systemów i narzędzi obsługujących zasoby danych, działających zgodnie z regułami polityki IT. Czytaj więcej »

Infrastruktura
Lokalizacja i śledzenie użytkowników bezprzewodowych

Lokalizacja i śledzenie użytkowników bezprzewodowych

Jeżeli potrzebujemy informacji o urządzeniu przyłączonym do sieci przewodowo, możemy trafić do celu po prostu podążając za okablowaniem. Sytuacja znacznie komplikuje się, gdy zamierzamy zlokalizować urządzenia bezprzewodowe. Mogą one znajdować się niemal wszędzie. Pomóc w tym może któraś z wielu technicznych metod bezprzewodowego śledzenia użytkowników oraz sprzętu. Czytaj więcej »

Testy i porównania
Router Cisco 7206VXR

Router Cisco 7206VXR

Do urządzenia sieciowego zaprojektowanego kilka lata temu Cisco wkłada moduły obsługujące najnowsze technologie, poszerzające znacznie funkcjonalność routera. Czytaj więcej »

Oracle: start w konkurencji zarządzania tożsamością

Oracle: start w konkurencji zarządzania tożsamością

Nowa wersja produktu Oracle poszerza funkcjonalność w zakresie wdrażania, przepływu zadań i diagnostyki. Czytaj więcej »

Huawei LS-3952P-EI

Huawei LS-3952P-EI

Z ciekawością przystępowaliśmy do testu możliwości przełącznika Huawei serii Quidway S3900. Parę lat temu świat obiegły informacje o zarzutach Cisco w sprawie nielegalnego wykorzystania części kodu IOS przez Huawei. Marka wyszła z opresji ugoda sądowa), a jej rozwiązaniami technologicznymi i współpracą zainteresował się m.in. 3Com. Czytaj więcej »

Firma w oknie przeglądarki

Nawet w najmniejszych firmach trudno się dziś obejść bez bezpiecznego zdalnego dostępu. Zapewniają go sieci VPN, a technika wykorzystująca protokół Secure Socket Layer jest sposobem na szybką, niewymagającą instalowania oprogramowania klienta, ich realizację. Prezentujemy test trzech koncentratorów SSL VPN przeznaczonych dla małych i średnich firm. Czytaj więcej »

Nowe technologie

SOMA - zarządzanie oparte na usługach

Problemy, z jakimi borykają się dzisiaj administratorzy centrów danych, stają się coraz bardziej złożone. Zmiany w modelu użytkowania sieci wymagają elastycznego sterowania przepływem ruchu. Nowe zagrożenia potrzebują silniejszych środków zaradczych. Czytaj więcej »

Telekomunikacja
Mobilny VoIP

Mobilny VoIP

Aplikacje przesyłające głos przez bezprzewodowe sieci LAN (VoWi-Fi) bądź sieci rozległe (VoWiMAX) cieszyć się będą coraz większą popularnością. Według Infonetics Research obroty na rynku telefonów Wi-Fi będą rosnąć do 2009 r. w tempie co najmniej 100% rocznie - co stanie się podstawą powszechnego wdrażania telefonii mobilnej VoIP najpierw w infrastrukturze Wi-Fi, a wkrótce... Czytaj więcej »

Świat w sieci

Tajemnice VoIP

Na rynku telefonii dokonała się rewolucja. Skype i jego następcy zmienili nasz sposób postrzegania usługi głosowej w ofertach operatorów. Telefonia stacjonarna przestaje być kurą znoszącą im złote jajka. Ktoś, kto posmakował darmowego telefonowania, już nigdy nie da się namówić na wysokie stawki i skomplikowane plany taryfowe. Czytaj więcej »

Porady

Porady Techniczne

Z poradnika administratora Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...