powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2011

Wydanie 01/2011, 13 stycznia 2011
01/2011
Bezpieczeństwo

Bezpieczne biurko

Mamy ochronę i niezawodny system wejść i wyjść, zamontowany drogi system monitoringu wideo, a dział IT dba o to, by doskonale działały w firmowej sieci firewalle. Czy to wystarczy? Największą dziurą w systemie bezpieczeństwa mogą okazać się pracownicze biurka. To one i przestrzeń wokół nich gromadzą wiele rzeczy związanych z poufną informacją, która jeśli dostanie się w... Czytaj więcej »

Prywatność przeglądarek internetowych

Prywatność przeglądarek internetowych

Analiza webowej aktywności użytkownika od pewnego czasu jest jedną ze standardowych procedur, które stosuje się prowadząc dochodzenia w ramach kryminalistyki informatycznej (computer forensics). Pozwala ona na poznanie zwyczajów użytkownika, jego zainteresowań i często grona znajomych. Dzięki niej można (choć nie zawsze) stwierdzić fakt dostępu do nielegalnych treści czy też... Czytaj więcej »

Centrum danych
Archiwizacja poczty - luksus czy konieczność?

Archiwizacja poczty - luksus czy konieczność?

Wiele kluczowych informacji przedsiębiorstwa znajduje się wyłącznie w wiadomościach elektronicznych. Zwykle jesteśmy świadomi jak ważne dla biznesu jest niezawodne funkcjonowanie poczty elektronicznej i trudno znaleźć jest firmę, w której nie byłyby wykonywane kopie zapasowe serwera pocztowego. Nie wszyscy jednak zdają sobie sprawę, że oprócz backupów, bardzo istotna jest... Czytaj więcej »

Komunikacja
Walka o ostatnią milę

Walka o ostatnią milę

"Ostatnia mila" to strategiczny element infrastruktury operatora usług telekomunikacyjnych czy dostawcy dostępu internetowego. W technologicznym wyścigu w tej kwestii biorą udział różne rozwiązania i standardy - bezprzewodowe i kablowe, począwszy od dostępu, przez analogowe linie telefoniczne, po łącza bezprzewodowe w różnej postaci, sieci kablowe czy światłowody. Miedź pozostaje... Czytaj więcej »

Rozwiązania dla MSP

IT jako usługa dla małej i średniej firmy

Oferta usług IT adresowanych do firm sektora MSP systematycznie rośnie, a analitycy zgodnie przewidują, że główny kierunek rozwoju technologii informatycznych jest związany właśnie z usługami zdalnego dostarczania aplikacji lub mocy obliczeniowej. Czytaj więcej »

Sieci
Zarządzanie przepustowością sieci

Zarządzanie przepustowością sieci

Mechanizmy zarządzania przepustowością są powszechnie wykorzystywane przez operatorów telekomunikacyjnych. Pozwalają kształtować ruch oraz definiować parametry usług przeznaczonych dla klientów. W sieciach korporacyjnych optymalizacja ruchu jeszcze do niedawna zepchnięta była na dalszy plan, teraz mechanizmy QoS trafiają do nich coraz częściej. Czytaj więcej »

Testy i porównania
Urządzenia do deduplikacji danych

Urządzenia do deduplikacji danych

Za trzy lata wolumen danych przechowywanych w pamięciach masowych przedsiębiorstw wzrośnie czterokrotnie. Gigabajty zamienią się w terabajty, a terabajty w petabajty. Jak poradzić sobie z takim przyrostem danych? Do efektywnego "upakowania" danych w pamięciach masowych warto skorzystać z systemów deduplikacji. Czytaj więcej »

Cisco SA 520 Security Appliance

Z jednej strony urządzenie bezpieczeństwa sieciowego Cisco SA 520 oferuje solidny zestaw funkcji: przepustowość 65 Mb/s dla IPSec VPN, całkowitą przepustowość 100 Mb/s, zintegrowany firewall (ograniczony do 100 reguł), wbudowane filtrowanie popularnych usług (takich jak IM czy P2P), SSL VPN, IPS, DDNS i obsługę dwóch łączy WAN. Z drugiej strony - niemal nie ma związku z resztą... Czytaj więcej »

Telekomunikacja
NGN - stale następna?

NGN - stale następna?

Sieci następnej generacji (Next Generation Networks) w pełni oparte na protokole IP, to kolejny krok na drodze ewolucji telekomunikacji nastawionej na realizację potrzeb coraz bardziej wymagających użytkowników. Zaawansowane mechanizmy dodawania nowych usług pozwalają niemal dowolnie kształtować multimedialną ofertę, gdzie głos, dane i treści wideo stanowią spójną całość.... Czytaj więcej »

Świat w sieci

Mikropłatności i meganaiwniak

Rozwój technologiczny, poza mnóstwem udogodnień w życiu codziennym, stwarza także większe możliwości wykorzystania naszej niewiedzy, braku doświadczenia przez mniej lub bardziej zorganizowanych oszustów. Z życia wzięte przykłady pokazują, iż często nie jesteśmy nawet świadomi faktu, że właśnie jesteśmy okradani. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...