powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2010

Wydanie 05/2010, 7 maja 2010
05/2010
Bezpieczeństwo i zarządzanie
Bezpieczny dostęp przez VPN cz. 2

Bezpieczny dostęp przez VPN cz. 2

W nowym cyklu artykułów przedstawiamy najlepsze praktyki dotyczące bezpieczeństwa w różnych obszarach IT. Od ochrony poczty elektronicznej, bezpiecznej zdalnej pracy, przez zarządzanie tożsamością, po zabezpieczenia telefonii IP i wiele innych problemów, z jakimi na co dzień walczą w swoich firmach specjaliści ds. bezpieczeństwa. W drugim odcinku o SSL VPN, w poprzednim pisaliśmy o... Czytaj więcej »

Bezpieczeństwo - nowe wyzwania

Bezpieczeństwo - nowe wyzwania

Migracja z serwerów fizycznych na wirtualne związana jest także z rewolucją cloud computing, w ramach której przedsiębiorstwa rozważają różne strategie: od prywatnych chmur, przez publiczne usługi w chmurach, aż po modele hybrydowe. Wybór platformy wirtualizacji na dzisiaj i najbliższą przyszłość będzie prawdopodobnie wpływał również na wybór modelu cloud computing. Czytaj więcej »

Infrastruktura
Trudna droga do IPv6

Trudna droga do IPv6

Mechanizmy translacji między IPv4 a IPv6 co pewien czas powracają jako główny temat dyskusji w środowiskach sieciowych. Pomimo powolnego tempa adaptacji protokołu IP w wersji 6 oraz wielu problemów z jego wdrażaniem, wykorzystywanie go na szeroką skalę wkrótce stanie się konieczne. Czytaj więcej »

Systemy i narzędzia
Efektywny backup - to jest możliwe!

Efektywny backup - to jest możliwe!

Podczas gdy ilość danych rośnie lawinowo a od systemów produkcyjnych wymaga się coraz częściej całodobowej dostępności, problemem w wielu organizacjach staje się przeprowadzenie efektywnego backupu. Czytaj więcej »

Redundancja ponad wszystko

Pamięć masowa odgrywa istotną rolę w infrastrukturze każdego centrum danych. To właśnie na niej swoje miejsce znajdują dane systemów informatycznych, od których bezpieczeństwa i dostępności zależy niejednokrotnie działalność biznesowa organizacji. Czytaj więcej »

Testy i porównania

Bramy - sposób na malware

W rozwoju bram ochronnych WWW pojawiły się dwa nowe trendy. Po pierwsze, rozwiązania typu brama antymalware odchodzą od klasycznego podejścia, opierającego się na lokalnej (w ośrodku użytkownika) bazie danych sygnatur malware, i wykorzystują do radzenia sobie z nowymi odmianami malware - kwerendowanie centralnej bazy danych malware (w ośrodku dostawcy) w modelu just-in-time. Po drugie,... Czytaj więcej »

Serwery pizza-box Dell, HP i Lenovo z Nehalem

Testowi poddano dwuprocesorowe serwery stelażowe trzech wiodących dostawców, które ze względu na swoją konstrukcję są często w slangu informatyków określane jako serwery typu pizza-box. Są one najczęściej używane do budowania podstawowej infrastruktury centrum danych. Czytaj więcej »

Telekomunikacja
Wirtualnie w sieciach MPLS

Wirtualnie w sieciach MPLS

Zwiększanie wydajności operatorskich sieci szkieletowych wymaga wdrażania coraz efektywniejszych technologii transportowych, do których można obecnie zaliczyć MPLS (Multiprotocol Label Switching), opartą na etykietowanym przełączaniu. Umożliwia ona tworzenie kanałów wirtualnych i pozwala na bezpieczne łączenie odległych sieci LAN w ramach dostępnej już technologii VPLS. Nowy... Czytaj więcej »

Polska szerokopasmowa - gonimy Europę

Polska szerokopasmowa - gonimy Europę

Potrzebę dostępu do coraz szybszych łączy internetowych zgłaszają zarówno klienci indywidualni, jak i instytucjonalni. W proces rozbudowy polskiej infrastruktury szerokopasmowej zaangażowany jest Urząd Komunikacji Elektronicznej oraz gminy, chcące wykorzystać fundusze unijne. Zauważalna jest także zmiana podejścia do kwestii dostępu do globalnej sieci - większą rolę odgrywają... Czytaj więcej »

Świat w sieci

Rewolucja czy marketing?

Tegoroczna premiera tabletu iPad firmy Apple, zorganizowana z niezwykłym rozmachem i umiejętnie podsycanymi emocjami, uświadamia kolejny raz, że spółka dwóch Stevenów (Wozniaka i Jobsa), to swoisty fenomen. Najnowsze urządzenie z charakterystycznym, owocowym logo, nie jest pozbawione wad, a w opinii ekspertów nie stanowi także żadnego przełomu technologicznego. Mimo to, z dużym... Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...