powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2013

Wydanie 02/2013, 18 lutego 2013
02/2013
Prezentacje firmowe

Zabezpieczenie Windows XP EOL w Kwietniu 2014

AppSenseJak AppSense pomaga zabezpieczyć Windows XP i ochronić przed złośliwym oprogramowaniem po końcu okresu eksploatacji Kwiecień 2014 - Biała oraz czarna lista zaufanych aplikacji - Wykorzystanie technologii „Trusted Ownership Checking” - Samoleczenie - Zarządzanie uprawnieniami użytkownika - Blokada i kontrola adresów IP, nazwy hosta, URL, UNC

Bezpieczeństwo
PENTESTY: szukamy dziur w systemie informatycznym

PENTESTY: szukamy dziur w systemie informatycznym

Popularność testów penetracyjnych wcale nie spada. Organizacje stale je przeprowadzają bądź to własnymi siłami, bądź korzystając z usług firm zewnętrznych. Wydaje się, że dzięki dużej liczbie publicznie dostępnych publikacji i najlepszych praktyk, metodologia prowadzenia pentestów powinna być zbliżona i ugruntowana. Czytaj więcej »

Centrum danych
Monitorowanie aplikacji w chmurze

Monitorowanie aplikacji w chmurze

Nowa generacja rozwiązań monitorowania umożliwia administratorom serwisów utrzymywanie kontroli nad coraz bardziej złożonymi, dynamicznymi i rozproszonymi aplikacjami webowymi. Zespół odpowiedzialny za ich działanie ma szanse dostrzec problem dobrze ukryty w połączonych warstwach mechanizmów i komponentów. Czytaj więcej »

Serwery: co zmieniła wirtualizacja?

Serwery: co zmieniła wirtualizacja?

Od momentu, gdy wirtualne serwery stały się wszechobecne, przymiotnik "wirtualny" traci na znaczeniu. Sensowne więc wydaje się zastąpienie wyrażenia "serwer wirtualny" po prostu "serwerem". Co ciekawe, wirtualne serwery są z natury "nieśmiertelne". Dlatego zasadne staje się pytanie - czy i jak ograniczać ich żywotność? Swój żywot kończą natomiast starsze serwery fizyczne, które... Czytaj więcej »

Komunikacja
Tworzymy Enterprise App Store - magazyn aplikacji firmowych

Tworzymy Enterprise App Store - magazyn aplikacji firmowych

Odpowiedzią na chaos administracyjny i zagrożenia, jakie przynoszą trend BYOD i konsumeryzacja IT, może być stworzenie prywatnego, firmowego magazynu z aplikacjami. Powinien on w znacznym stopniu ułatwić zachowanie kontroli nad oprogramowaniem instalowanym na rozmaitych, wykorzystywanych w firmie, urządzeniach mobilnych. Czytaj więcej »

Sieci

Optyczne sieci dostępowe - perpektywy rozwoju

W jakim stopniu wykorzystujemy pasmo w łączu dostępowym i czy istnieje zapotrzebowanie na przyspieszanie tych łączy? Czy szybkość transmisji danych po stronie użytkownika to jedyna zaleta popularyzacji światłowodu? Dokąd zmierzają prace standaryzacyjne dotyczące sieci dostępowych następnej generacji? Czego możemy spodziewać się w roku 2013? Czytaj więcej »

NLB - wysoka dostępność i skalowalność usług

NLB - wysoka dostępność i skalowalność usług

Niemal w każdej infrastrukturze IT znajdują się serwery świadczące różnego rodzaju usługi dla użytkowników wewnętrznych lub zewnętrznych. Nie ma znaczenia, czy jest to dostęp do stron i aplikacji WWW opartych na IIS, serwer terminali, FTP, proxy, czy VPN. Każdy administrator musi liczyć się z wystąpieniem problemów z dostępem oraz nadmiernym obciążeniem ruchu sieciowego w... Czytaj więcej »

Bezpieczeństwo Wi-Fi - jak stosować, jak testować?

Bezpieczeństwo Wi-Fi - jak stosować, jak testować?

Sieci bezprzewodowe na dobre zagościły zarówno w naszych domach, jak i przedsiębiorstwach. Choć świadomość użytkowników wykorzystujących rozwiązania bezprzewodowe jest coraz większa, to nadal można spotkać urządzenia zupełnie niezabezpieczone przed niepowołanym dostępem. Zabezpieczenie sieci domowej jest zadaniem trywialnym. Ochrona większej sieci firmowej wymaga znacznie... Czytaj więcej »

Testy i porównania
Czy Azure poruszy chmurę?

Czy Azure poruszy chmurę?

Obmyślając strategię dla swojej chmury, Microsoft zrozumiał, że sama sprzedaż licencji na Windows Server czy SQL Server przestaje już być dla klientów wystarczająca. Oprócz setek serwerów, z których zbudowana jest chmura Azure, w skład rozwiązania wchodzi szereg bloków do budowy zaawansowanych aplikacji webowych oraz wsparcie dla deweloperów. Może to stanowić o przewadze... Czytaj więcej »

6 routerów w wersji open source

Firmware, w który wyposażane są fabrycznie małe routery, nie zawsze spełnia nasze oczekiwania. W wiele z tych urządzeń możemy wgrać alternatywne oprogramowanie spod znaku open source, zyskując tym samym dodatkową funkcjonalność czy lepszą kontrolę bezpieczeństwa. Możemy też, wykorzystując niedrogi komputer x86, stworzyć profesjonalny router z firewallem, zdolny obsłużyć... Czytaj więcej »

Cyberoam CR25wiNG - zintegrowana ochrona dla małych firm

Jeszcze do niedawna urządzenia i systemy kompleksowego zabezpieczenia sieci były na tyle kosztowne, że pozwolić sobie na nie mogły jedynie duże firmy. Jednak rozwój technologii sieciowych i rosnąca świadomość zagrożeń wynikających z przetwarzania i udostępniania danych w sieci spowodowały, że na rynku pojawiły się urządzenia UTM skierowane również dla małych firm.... Czytaj więcej »

Świat w sieci

Chmura na gwarancji

Bez wątpienia, największe obawy wobec cloud computingu dotyczą kwestii bezpieczeństwa i prywatności danych. Myśl o tym, że zewnętrzny dostawca usług może być dysponentem naszych największych sekretów, niejednemu spędza sen z powiek. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...