powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2011

Wydanie 04/2011, 7 kwietnia 2011
04/2011
Bezpieczeństwo
Ochrona punktów końcowych sieci - najlepsze praktyki

Ochrona punktów końcowych sieci - najlepsze praktyki

W arsenale środków ochronnych do dyspozycji mamy m.in.: antywirusy, listy dostępu, hostowe IPS-y, systemy NAC i wiele innych rozwiązań. Jak efektywnie z nich korzystać? O czym należy pamiętać, żeby komputery użytkowników w naszej sieci były bezpieczne lub same nie stanowiły zagrożenia? Czytaj więcej »

Centrum danych
Na co NAS?. Do czego SAN?

Na co NAS?. Do czego SAN?

Kiedy warto wdrożyć sieć SAN (Storage Area Network), a kiedy wystarczy skorzystać z pamięci NAS (Network Attached Storage)? Odpowiedź na to pytanie w dużym stopniu zależy od aplikacji oraz wymagań w zakresie wydajności i niezawodności systemu. Jednocześnie rozwój technologii i coraz bardziej podobne funkcje różnych rozwiązań pamięci masowych zacierają granice... Czytaj więcej »

Przyszłość sieci jest płaska

Przyszłość sieci jest płaska

Duża, płaska sieć to podstawa idei zintegrowanej infrastruktury nowoczesnego centrum danych. Wszystko - serwery, urządzenia sieciowe, pamięć masowa - ma być częścią jednej wielkiej struktury działającej w warstwie 2. Największym powodem do spłaszczenia sieci w centrum danych jest wirtualizacja serwerów, a największą korzyścią - elastyczność takiej sieci. Czytaj więcej »

Komunikacja
EDA - mobilny asystent

EDA - mobilny asystent

Urządzenia określane mianem osobistych asystentów cyfrowych PDA (Personal Digital Assistant) od lat pomagają przedsiębiorcom w codziennych obowiązkach. Obecnie obserwujemy dynamiczny rozwój zaawansowanych, biznesowych smartfonów. Na rynku pojawia się również coraz więcej urządzeń określanych jako EDA (Enterprise Digital Assistant), które dzięki połączeniu... Czytaj więcej »

Rozwiązania dla MSP
Otwarte bramy małych sieci

Otwarte bramy małych sieci

Narzędzia open source do zabezpieczania sieci stają się coraz bardziej popularne i łatwiejsze w użyciu. Okienkowy interfejs czy nawet możliwość skorzystania ze specjalnych kreatorów nikogo już w przypadku takich rozwiązań nie dziwi. Brama sieciowa, firewall, system wykrywania włamań, a także narzędzia do uruchamiania tuneli VPN to już podstawowe wyposażenie linuksowych,... Czytaj więcej »

Sieci
Analizatory sieci - sposób na problemy

Analizatory sieci - sposób na problemy

Zarządzanie siecią LAN, rozwiązywanie problemów, tworzenie wydajnej infrastruktury pod wymagające aplikacje lub szybki audyt bezpieczeństwa - do skutecznej realizacji tych zadań potrzebujemy dobrego analizatora sieci. Czytaj więcej »

Testy i porównania
Systemy do archiwizowania poczty elektronicznej

Systemy do archiwizowania poczty elektronicznej

Kopia zapasowa poczty elektronicznej to stanowczo zbyt mało. Jest pomocna - by nie powiedzieć niezbędna - do szybkiego uruchomienia serwera po awarii, lecz jej użyteczność będzie znikoma w razie potrzeby dotarcia do wiadomości sprzed kilku lat. Temu drugiemu celowi służą rozwiązania do archiwizacji poczty elektronicznej. Czytaj więcej »

Świat w sieci
Spełnione marzenie Stalina?

Spełnione marzenie Stalina?

Niezłomność dążeń Richarda Stallmana może stanowić doskonałe źródło inspiracji dla osób, które nie do końca godzą się na wszechobecną dominację takich gigantów, jak Microsoft, Google czy Apple. Współtwórca ruchu wolnego oprogramowania i założyciel Free Software Foundation przekłada swoje wielkie pragnienie odrzucenia wszystkiego, co komercyjne i nakładające na ludzi... Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...