powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2010

Wydanie 12/2010, 9 grudnia 2010
12/2010
Prezentacje firmowe

3 x P - Przejęcie, Porządkowanie, Przechowywanie

Iron MountainIron Mountain organizuje Centralne Archiwum Grupy PZU. 850 lokalizacji, 1600 dokumentów dziennie i 420 000 pudeł. Celem było stworzenie Centralnego Archiwum Grupy PZU.

Bezpieczeństwo
Malware - żarty się skończyły

Malware - żarty się skończyły

Dzisiejsze kody złośliwe znacząco różnią się od tych sprzed 10 laty, kiedy to większość z nich pisali młodzi ludzie szukający rozgłosu, a użytkownicy stosunkowo łatwo potrafili rozpoznać zagrożenia. Obecnie malware tworzone przez zawodowców stosuje się do kradzieży pieniędzy, przechwytywania wrażliwych danych, transakcji bankowych czy haseł, a także fałszowania... Czytaj więcej »

Windows 2008 twardy jak skała

Windows 2008 twardy jak skała

W listopadowym numerze "Networld" opisywaliśmy proces utwardzania systemów Linux. Tym razem zajmiemy się systemem serwerowym Windows 2008. Podobnie jak w przypadku Linuksa, również tutaj temat hardeningu jest niezwykle rozległy. Omówimy więc tylko najważniejsze jego elementy. Czytaj więcej »

Centrum danych

Zasilanie AC czy DC w systemach teleinformatycznych?

Centra danych oraz serwerownie pracują na ogół w trybie ciągłym, więc moc zainstalowanych tam urządzeń ma bezpośredni wpływ na płacone rachunki za energię elektryczną. Aby skutecznie zmniejszyć zużycie energii - kierując się zarówno korzyściami ekonomicznymi, jak i ekologicznymi - konieczna jest budowa energooszczędnych systemów teleinformatycznych. Dla osiągnięcia... Czytaj więcej »

Komunikacja
Przełączany Ethernet dla operatorów

Przełączany Ethernet dla operatorów

Czas sztywnych usług TDM dobiega końca. Operatorzy potrzebują obecnie szybkich i zróżnicowanych pod względem przepływności usług optycznych. Ma im to zapewnić Carrier Ethernet - technologia najlepiej sprawdzająca się w dużych instalacjach MAN/WAN, której sercem jest przełączanie VPLS/MPLS. Nie ma podobnych rozwiązań, które byłyby w stanie zapewnić tak dobre parametry... Czytaj więcej »

Sieci
Jak ogarnąć logi?

Jak ogarnąć logi?

Wiele systemów i urządzeń tworzy dzienniki zdarzeń, jednak mało kto je analizuje. A logi to kopalnia wiedzy. Jak zarządzać logami, by nie przeoczyć ważnych zdarzeń z punktu widzenia bezpieczeństwa naszej sieci? Czytaj więcej »

Kontrola aktywności użytkowników w sieci

Kontrola aktywności użytkowników w sieci

Częste pytanie zarządu do działu IT: czy jesteśmy w stanie kontrolować to, co dzieje się na komputerze pracownika? Rejestrowanie adresów stron internetowych, które odwiedzają pracownicy, sporządzanie zestawień czasu ich pracy, śledzenie rodzaju oraz czasu wykorzystywania konkretnych aplikacji oraz nadzór nad korespondencją elektroniczną - te działania mogą w pewnych wypadkach... Czytaj więcej »

Testy i porównania
Routery dual-WAN dla MSP

Routery dual-WAN dla MSP

Obecne routery obsługujące małe firmy i biura domowe pracują tak szybko, że radzą sobie z każdym natężeniem ruchu. Dlatego kupujący tego typu urządzenia zwracają uwagę na inne parametry, takie jak obecność dwóch portów WAN, co daje gwarancję, że dostęp do internetu będzie realizowany szybko, a przy odpowiedniej konfiguracji routera firma nie będzie odcięta od internetu, gdy... Czytaj więcej »

Wirtualny komputer w breloku

Wirtualny komputer w breloku

Wirtualizacja to termin, który obecnie można usłyszeć niemal w każdym dziale IT. Wirtualizujemy serwery, stacje robocze, a nawet pojedyncze aplikacje. Chyba nikogo nie zaskoczy więc próba zamknięcia stacji roboczej w kluczu USB. Mieliśmy okazję zapoznać się z Check Point Abra - izolowanym środowiskiem roboczym, uruchamianym z przenośnej pamięci flash. Czytelnicy Networlda wybrali to... Czytaj więcej »

Świat w sieci

Wielka draka w chińskiej dzielnicy?

Dzięki liczącemu ponad 300 stron tegorocznemu raportowi amerykańskiej komisji ds. wymiany handlowej i bezpieczeństwa transakcji z Chinami "U.S.-China Economic and Security Review Commission", tamtejszy narodowy operator stał się liderem wszelkich sieciowych newsroomów. Wszystko za sprawą dwóch incydentów z kwietnia br., które zostały dość szczegółowo opisane w dokumencie. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...