powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2007

Wydanie 11/2007, 5 listopada 2007
11/2007
Prezentacje firmowe

Zarządzanie przez cele wymaga ciągłej kontroli

Hogart/QlikViewPolska spółka międzynarodowego koncernu farmaceutycznego EGIS Pharmaceuticals PLC wdrożyła w ciągu dziewięciu dni rozwiązanie Business Intelligence nowej generacji - QlikView.

Bezpieczeństwo i zarządzanie

Bezpiecznie z open source

Rozwiązania open source przeniknęły już do większości centrów danych, a ich znaczenie jest coraz większe. Jednak administratorzy, którzy nie mają żadnych wątpliwości w wypadku instalowania nowych serwerów Linux w stelażach, nie są tak pewni w przypadku budowania zapór ogniowych open source w swoich sieciach. Czytaj więcej »

Na ile bezpieczna jest Vista?

Na ile bezpieczna jest Vista?

Zgodnie z obietnicą jest to najmniej "dziurawy" system, jaki kiedykolwiek opracował Microsoft. Czy jednak zapewnia wystarczające bezpieczeństwo przedsiębiorstwu? Czytaj więcej »

Infrastruktura
Fizyczna infrastruktura teleinformatyczna

Fizyczna infrastruktura teleinformatyczna

Fizyczna infrastruktura stanowi niejako fundament systemu teleinformatycznego. Odpowiednio dobrane urządzenia, wraz z czujnikami i systemami sterowania, mają za zadanie utrzymywać optymalne warunki zasilania oraz parametry środowiskowe (wilgotność, temperatura) we wszystkich punktach systemu IT. Czytaj więcej »

Sieć bezprzewodowa pod kontrolą

Ogromny popyt na mobilność wymusza rekordowe tempo wdrożeń sieci bezprzewodowych. Nadal jednak implementacja technologii sieci bezprzewodowych stanowi wyzwanie dla działów IT. No bo jak efektywnie obsługiwać rosnącą liczbę bezprzewodowych urządzeń i współzawodniczących standardów, chronić cenne zasoby, zarządzać wydajnością, bronić sieci przed nieautoryzowanymi... Czytaj więcej »

Systemy i narzędzia

Ulepszanie danych

Dane należą do najcenniejszych zasobów przedsiębiorstwa. Ciągle zwiększający się ich wolumen zmusza firmy do poszukiwania nowych sposobów ulepszenia ich bezpieczeństwa, jakości i dostępności. Czytaj więcej »

Testy i porównania

Ukradli mi laptopa - nie szkodzi!

Nie tylko analitycy zauważają problem utraty ważnych danych w wyniku kradzieży laptopów i urządzeń mobilnych. Także menedżerowie widzą potrzebę wzmocnienia zabezpieczeń przechowywanych informacji i zminimalizowanie w ten sposób strat. Co można w tej sytuacji zrobić? Wydaję się, że są tylko dwa rozwiązania. Pierwsze, to zrezygnowanie z przechowywania poza sejfem jakichkolwiek... Czytaj więcej »

Ethernus 2 - zarządzany przez przeglądarkę

W wielu firmach, szczególnie tych, których sieć komputerowa zamyka się w kilku bądź kilkunastu stacjach, jest jeden serwer i zapewnia on wszystkie potrzebne usługi sieciowe. Najczęściej pracuje na jakiejś dystrybucji Linuksa. Czytaj więcej »

Nowe technologie
Kosmiczne technologie pod powierzchnią ziemi

Kosmiczne technologie pod powierzchnią ziemi

Genewska siedziba Europejskiego Ośrodka Badań Jądrowych (CERN) to na mapie Europy miejsce niezwykłe. Na obrzeżach Genewy, 100 m pod ziemią, rozciąga się 27-kilometrowy tunel, w którym zainstalowano największy na świecie akcelerator cząsteczek. Urządzenie dostarcza ogromnych ilości danych do przetworzenia przez CERN-owskie centra, a także rozciągniętą wokół całego globu... Czytaj więcej »

Telekomunikacja
Internet w ruchu

Internet w ruchu

Mobilny internet zdominowały pojęcia, których przed kilku laty zupełnie jeszcze nie było na teleinformatycznym rynku. Poczesne miejsce wśród nich zajmują: telefonia VoIP, wiadomości MMS, protokół WAP, mobilna IPTV oraz pakietowe transmisje GPRS, EDGE, HSPA i WiMAX. Chociaż wszystkie dotyczą bezprzewodowego dostępu do internetu za pomocą terminali przenośnych, jedynie niektóre... Czytaj więcej »

Jaki kształt ma internet?

Jaki kształt ma internet?

W dobie gwałtownego rozwoju technologii internetowych często przestajemy myśleć o internecie jako fizycznej sieci połączonych ze sobą urządzeń. Z punktu widzenia użytkownika końcowego lub administratora lokalnej sieci internet to niezależny twór, do którego dołączani są użytkownicy końcowi, intranety, czy też infrastruktury sieciowe korporacji. Dlatego w wielu publikacjach... Czytaj więcej »

Świat w sieci

Przeczytaj to i nie daj się złapać

Mogę założyć się, że ten tekst w znakomitej większości czytany jest w pracy. W tym przypadku jednak nie jest to grzech ciężki, jako że lektura naszego pisma właśnie tam jest zupełnie uzasadniona. Ale wystarczy wejść do dowolnego dużego biura, aby usłyszeć ciągły, monotonny stukot klawiszy, wspierany od czasu do czasu odgłosami molestowania przycisków myszy przez jakiegoś... Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...