powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2010

Wydanie 04/2010, 8 kwietnia 2010
04/2010
Bezpieczeństwo i zarządzanie
Bezpieczny dostęp przez VPN cz. 1

Bezpieczny dostęp przez VPN cz. 1

Rozpoczynamy nowy cykl artykułów przedstawiający najlepsze praktyki dotyczące bezpieczeństwa w różnych obszarach IT. Od ochrony poczty elektronicznej, bezpiecznej zdalnej pracy, przez zarządzanie tożsamością, po zabezpieczenia telefonii IP i wiele innych problemów, z jakimi na co dzień walczą w swoich firmach specjaliści ds. bezpieczeństwa. W pierwszym odcinku o IPSec VPN, w... Czytaj więcej »

Strategie zabezpieczania punktów końcowych sieci

Strategie zabezpieczania punktów końcowych sieci

W zabezpieczaniu punktów końcowych sieci coraz częściej odchodzi się od niezależnych produktów antywirusowych, decydując się na zestawy łączące antymalware, funkcje kontroli dostępu oraz ochrony przed wyciekami danych. Czytaj więcej »

Infrastruktura
Konwergentna autostrada

Konwergentna autostrada

Wzrost wydajności obliczeniowej serwerów, wirtualizacja i konsolidacja oraz większe wymagania w zakresie obsługi operacji IO na ścieżce do pamięci masowej sprawiają, że zwiększa się zainteresowanie wdrażaniem technologii 10 Gigabit Ethernet w centrach danych. A od niej z kolei już tylko krok do zbudowania konwergentnej sieci nowej generacji. Czytaj więcej »

Systemy i narzędzia
VoIP i co dalej?

VoIP i co dalej?

Komunikacja IP wewnątrz organizacji to nie tylko rozmowy głosowe, ale także inne formy wymiany informacji: synchroniczne w czasie rzeczywistym (rozmowy telefoniczne lub połączenia wideo) i asynchroniczne (e-mail i poczta głosowa). Dobrym pomysłem jest efektywne ich połączenie w ramach interakcji z komputerem osobistym oraz systemami "back office". Korzyści wynikające z takiego... Czytaj więcej »

Desktop klasyczny czy wirtualny?

Desktop klasyczny czy wirtualny?

Technologia VDI (Virtual Desktop Infrastructure) - wirtualizacji komputerów PC - to ostatnio gorący temat. Wraz z popularyzacją wirtualizacji serwerów coraz więcej firm zaczyna się zastanawiać nad rozszerzeniem tego typu rozwiązań również na systemy PC, zwłaszcza że w najnowszej wersji Windows 7 Microsoft wprowadził mechanizmy umożliwiające wirtualizację komputerów klienckich.... Czytaj więcej »

Testy i porównania

Wielofunkcyjny moduł bezpieczeństwa

Urządzenia podobne do modułu Threat Management Services (TMSzl), przeznaczone do instalowania w przełącznikach, nie są niczym nowym. Jednak mało jest rozwiązań, które - tak jak produkt HP - jednocześnie pełniłyby funkcję: zapory, IPS (zapobieganie włamaniom) i VPN (konfigurowanie wirtualnych sieci prywatnych). Czytaj więcej »

Telefon w klasie biznes

Telefon w klasie biznes

Zdążyliśmy się już przyzwyczaić do tego, że obecnie możliwości telefonu komórkowego pozwalają na znacznie więcej niż tylko prowadzenie rozmów. Dla większości użytkowników dobry smartfon to multimedialne urządzenie z nawigacją GPS, dostępem do poczty elektronicznej i pozwalające na surfowanie po sieci. A czego powinniśmy spodziewać się po komórce dla biznesu? Czytaj więcej »

Telekomunikacja
Mity i fakty o LTE i WiMAX

Mity i fakty o LTE i WiMAX

Radiowy dostęp szerokopasmowy stał się faktem i - jak mówią prognozy - będzie zwiększał swój udział w rynku telekomunikacyjnym do 50% w najbliższych 5 latach. W marcowym numerze NetWorlda zastanawialiśmy się, która z technologii czwartej generacji będzie miała w tym wzroście decydujący udział. Werdykt brzmiał: "wydaje się, że prawdziwa walka nie rozgrywa się między... Czytaj więcej »

Świat w sieci

Kiedy koniec wieży Babel?

Coraz mniej osób pamięta, kim był urodzony w Białymstoku Ludwik Zamenhof. Stworzony przez niego "uniwersalny" język esperanto był śmiałą i piękną wizją porozumiewania się ludzi z różnych krajów. Nie udało się. Dziś esperanto posługują się tylko hobbyści. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...