powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2011

Wydanie 03/2011, 10 marca 2011
03/2011
Prezentacje firmowe
Bezpieczeństwo
Siła zaufania - Trusted Platform Module

Siła zaufania - Trusted Platform Module

Od dawna trwają dyskusje na temat bezpieczeństwa kluczy wykorzystywanych do szyfrowania czy podpisywania danych. Oferowane są rozwiązania, które mają zwiększać poziom bezpieczeństwa. Wśród nich znanym od dłuższego czasu, lecz dopiero od niedawna masowo dostarczanym wraz z nowymi komputerami - jest TPM (Trusted Platform Module). Czytaj więcej »

Centrum danych
Efektywność energetyczna centrum danych

Efektywność energetyczna centrum danych

Wzrastające zapotrzebowanie na energię coraz bardziej złożonych systemów teleinformatycznych, zmusza do poszukiwania rozwiązań pozwalających na ograniczanie jej poboru i tym samym zmniejszanie kosztów utrzymania. Warto przyjrzeć się strategiom i metodom tworzenia energooszczędnych centrów danych. Czytaj więcej »

Bezpieczne centrum danych

Bezpieczne centrum danych

Zabezpieczenie nieprzerwanego działania centrum danych ma krytyczne znaczenie dla funkcjonowania większości firm. Nieodzowne jest stosowanie metod przeciwdziałania atakom zewnętrznym z sieci, a należy również uwzględnić fizyczne zabezpieczenia infrastruktury przed przypadkowymi lub zaplanowanymi działaniami mającymi na celu uszkodzenie sprzętu lub kradzież informacji. Czytaj więcej »

Komunikacja
VoIP - jak ominąć pułapki?

VoIP - jak ominąć pułapki?

Modernizacje firmowych sieci komunikacyjnych w kierunku rozwiązań IP, od lat przeprowadzane przez stale powiększającą się grupę przedsiębiorców, umożliwiają stworzenie kodeksu najlepszych praktyk, usprawniających proces wdrożenia VoIP. Obniżenie kosztów - główny argument przemawiający za telefonią IP - jest równie ważne, jak jakość i niezawodność połączeń. Czytaj więcej »

Rozwiązania dla MSP
Mniejsze firmy pod ochroną

Mniejsze firmy pod ochroną

Ochrona sieciowa to pierwsza linia obrony w każdej organizacji. Stoi za tym rzecz tak oczywista jak firewall, ale także mniej powszechne, a nie mniej potrzebne: strefy DMZ, systemy ochrony przed intruzami - IPS (Intrusion Prevention Systems) i wiele innych narzędzi. Czytaj więcej »

Sieci
Nowe oblicze "cienkiego klienta"

Nowe oblicze "cienkiego klienta"

Podstawową wadą tradycyjnych desktopów są kłopoty z ich zarządzaniem (mobilność użytkowników, konieczność odświeżania sprzętu, bezpieczeństwo danych). Jednym ze sposobów złagodzenia tych problemów jest "thin client computing", pozwalające konsolidować aplikacje użytkownika końcowego i jego środowisko na serwerze. Czytaj więcej »

WAN do optymalizacji

WAN do optymalizacji

Rozwiązania do optymalizacji WAN nie są technologią uniwersalną i dającą jednoznaczny łatwo mierzalny efekt w każdym systemie, ale warto przeanalizować możliwości i potencjalne efekty ich zastosowań praktycznie w każdym projekcie infrastruktury IT. Czytaj więcej »

Sieci pasywne rosną w siłę

Sieci pasywne rosną w siłę

Okablowanie optyczne z wielomodowymi włóknami OM stanowi obecnie ponad połowę instalacji budynkowych. Coraz częściej powstają też optyczne instalacje pasywne, gdzie istotną rolę zaczynają odgrywać sieci PON (Passive Optical Network), instalowane pod różnymi postaciami, jako: BPON, EPON, GPON, 10GEPON czy WDM PON. Czytaj więcej »

Testy i porównania
RHEL6 gotowy do "zielonej" wirtualizacji

RHEL6 gotowy do "zielonej" wirtualizacji

Wersja 6. systemu operacyjnego Red Hat Enterprise Linux (RHEL) zawiera kilka nowych funkcjonalności, które mają zapewnić lepsze wsparcie wirtualizacji i cloud computingu. Czytaj więcej »

Świat w sieci
Spokój i luz administratora

Spokój i luz administratora

Wymagania wobec pracowników działów IT rosną proporcjonalnie do stopnia rozwoju teleinformatyki. Oczekuje się, że będą oni działać sprawnie, szybko, wydajnie i nieustannie podnosząc swoje kwalifikacje. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...