powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2008

Wydanie 7-8/2008, 7 lipca 2008
7-8/2008
Bezpieczeństwo i zarządzanie
Bezpieczeństwo Bluetooth

Bezpieczeństwo Bluetooth

Obecnie większość osób odpowiedzialnych za bezpieczeństwo koncentruje swoje wysiłki na tworzeniu analiz ryzyka, zabezpieczeniu sieci LAN i WLAN, budowaniu systemów SIEM (Security Information and Event Management) czy innych dużych projektach. Tymczasem otoczeni jesteśmy dziesiątkami urządzeń wyposażonych w technologię, która - choć niepozorna i trochę zapomniana - w dalszym... Czytaj więcej »

W poszukiwaniu tożsamości

W poszukiwaniu tożsamości

Podstawową rolą systemów Identity Management jest udzielenie odpowiedzi na wiele pytań związanych z tożsamością. Kto ma dostęp, do jakich zasobów i dlaczego? Jakie są polityki dostępowe? Kiedy po raz ostatni X miał dostęp do określonego zasobu? Co działo się po uzyskaniu dostępu? Kto zezwolił na dostęp? System zarządzania tożsamością działa więc jako pośrednik... Czytaj więcej »

Infrastruktura
Projektowanie fizycznej infrastruktury teleinformatycznej

Projektowanie fizycznej infrastruktury teleinformatycznej

Fizyczna infrastruktura teleinformatyczna stanowi fundament systemu teleinformatycznego. Odpowiednio dobrane urządzenia tej warstwy, wraz z czujnikami i systemami sterowania, mają zapewnić optymalne warunki pracy systemu IT. Czytaj więcej »

Sieć dla gości

Sieć dla gości

Jak zbudować bezpieczną, logicznie odseparowaną gościnną strukturę dostępową, korzystającą z podstawowej infrastruktury sieciowej i umożliwiającą granularne sterowanie zakresem dostępu, nie naruszając wewnętrznej polityki bezpieczeństwa. Czytaj więcej »

Jak przełącznik może chronić sieć?

Jak przełącznik może chronić sieć?

Przełączniki sieciowe na przestrzeni ostatnich lat niezwykle ewoluowały. Nowe urządzenia to nie tylko większa wydajność, obsługa szybkich standardów transmisji danych, czy migracja funkcjonalności z urządzeń sieciowych wyższych warstw, to także znaczna poprawa bezpieczeństwa pracy użytkowników. Największym wyzwaniem producentów jest dostarczenie przełącznikom nowej... Czytaj więcej »

Systemy i narzędzia
Nowe spojrzenie na Business Intelligence

Nowe spojrzenie na Business Intelligence

Od zarządów biznesu płyną żądania coraz to nowych raportów potrzebnych do prawidłowego zarządzania firmą, w odpowiedzi działy IT inwestują w wycinkowe rozwiązania BI i coraz więcej czasu zabiera im czyszczenie danych i opracowywanie raportów - tylko po to, aby znowu pojawiły się żądania zmian, ponieważ dostarczane raporty nie załatwiają sprawy. W rezultacie BI jest... Czytaj więcej »

ABC wirtualizacji - Wirtualny PBX

ABC wirtualizacji - Wirtualny PBX

Dziś przewagę konkurencyjną na rynku telekomunikacji zyskują najbardziej kreatywni i tańsi. Połączenie obu tych cech jest dość proste przy wykorzystaniu technologii VoIP. Małe firmy lub te posiadające wiele małych oddziałów z pewnością mogą być zainteresowane usługą wirtualnej centralki IP-PBX. Czytaj więcej »

Darmowe narzędzia sieciowe dla Windows

Darmowe narzędzia sieciowe dla Windows

Praca administratora odpowiedzialnego za środowisko sieciowe jest pełna wyzwań. Jednym z podstawowych problemów jest dobranie sobie odpowiednich narzędzi, które pomogą w codziennej walce z materią. Najlepiej też, jeżeli nie będzie trzeba za nie płacić. Postanowiliśmy skompletować miniwalizkę najczęściej używanych darmowych narzędzi, gratisowo dorzucając jeszcze kilka... Czytaj więcej »

Testy i porównania
Urządzenia do zabezpieczania poczty elektronicznej

Urządzenia do zabezpieczania poczty elektronicznej

Testy pokazują, że rozwiązania ochronne poczty elektronicznej różnią się technikami antyspamowymi, osiąganymi wskaźnikami fałszywych rozpoznań oraz łatwością konfigurowania i administrowania. Prezentujemy wyniki testów urządzeń dostarczonych przez Barracuda Networks, Cisco Systems, Proofpoint, Secure Computing i Symantec. Czytaj więcej »

Serwer stelażowy x86 do aplikacji Web 2.0

Serwer stelażowy x86 do aplikacji Web 2.0

Serwer stelażowy IBM iDataPlex przeznaczono do obsługi wymagających aplikacji opartych na rozwiązaniach Web 2.0. Ma on konkurować przede wszystkim z niemarkowymi komputerami PC, które w wielu firmach są wykorzystywane jako serwery WWW. Czytaj więcej »

Rozwiązanie kasetowe typu 2 w 1

Rozwiązanie kasetowe typu 2 w 1

HP opracował nową kasetę na systemy obliczeniowe linii ProLiant, która zawiera dwa serwery piątej generacji BL2x220c G5. Jest to pierwsza tego rodzaju konstrukcja na świecie charakteryzująca się tym, że w jednej kasecie znajdują się dwa niezależne serwery. Czytaj więcej »

Zyxel USG 300

Zyxel USG 300

Produkty serii USG (Unified Security Gateway) firmy Zyxel łączą w jednym urządzeniu funkcje bramy dostępowej, koncentratora VPN oraz UTM. Mieliśmy okazję zapoznać się nieco bliżej z przeznaczonym dla mniejszych firm modelem USG 300. Czytaj więcej »

Świat w sieci

Wirusowa personalizacja

Kto pisze te wszystkie wirusy komputerowe? To oczywiste - producenci oprogramowania antywirusowego, którzy w ten sposób zapewniają sobie świetlaną przyszłość i byt... Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...