powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2013

Wydanie 10/2013, 14 października 2013
10/2013
Bezpieczeństwo
Network Access Control – czy to ma jeszcze sens?

Network Access Control – czy to ma jeszcze sens?

O systemach klasy Network Access Control mówiło się dużo i często kilka lat temu. W pewnym momencie NAC przestał być medialnym tematem. Niektórzy – jak chociażby Forrester – wieszczą, że technologia ta zaniknie (jako typowy NAC) w przeciągu kilku najbliższych lat. Z drugiej strony nie sposób nie zauważyć ponownego zainteresowania systemami klasy NAC. Dlaczego? Czytaj więcej »

Komunikacja
Generator pakietów w systemie Linux

Generator pakietów w systemie Linux

W codziennej pracy administrator bardzo często spotyka się z sytuacją, gdy zachodzi konieczność przetestowania wydajności połączenia lub urządzenia sieciowego. Generatory pakietów to narzędzia niezbędne, jeżeli zamierzamy poznać maksymalne możliwości infrastruktury. Generatory będą potrzebne nie tylko do testowania wydajności sieci, ale także jej bezpieczeństwa. Ułatwiają... Czytaj więcej »

Oprogramowanie
Wirtualne aplikacje

Wirtualne aplikacje

Wirtualizacja aplikacji może być sposobem na usprawnienie procesów wdrażania i zarządzania aplikacjami użytkowników na desktopach. Czytaj więcej »

Sieci
Sieci optyczne

Sieci optyczne

Systemy przesyłania danych kablami miedzianymi (tzw. skrętką) dochodzą do maksimum swych możliwości. Rozwiązaniem problemu rosnącej ilości przesyłanych danych mają być sieci optyczne. Szczególne nadzieje pokłada się w najbardziej ekonomicznych, wymagających minimalnego utrzymania Pasywnych Sieciach Optycznych (PON). Czytaj więcej »

Sieć gotowa na Wi-Fi ac

Sieć gotowa na Wi-Fi ac

Standard 802.11ac definiuje następny etap w rozwoju sieci bezprzewodowych Wi-Fi. Jego popularyzacja i masowe zastosowania zajmą kilka lat, ale już obecnie warto rozważyć wdrożenie takiego systemu. Czytaj więcej »

Symulatory i emulatory sieci

Symulatory i emulatory sieci

W pracy administratora bardzo często zachodzi potrzeba przetestowania określonej konfiguracji czy opanowania nowego rozwiązania do wdrożenia lub certyfikacji. Urządzenia i konfiguracje można emulować lub symulować z wykorzystaniem odpowiedniego oprogramowania i sprzętu. Dla rozległych konfiguracji możliwa jest także symulacja określonych zjawisk, w szczególności środowiska... Czytaj więcej »

Zasilanie i chłodzenie w centrum danych
Systemy zasilania i chłodzenia jako kluczowe systemy infrastruktury fizycznej

Systemy zasilania i chłodzenia jako kluczowe systemy infrastruktury fizycznej

Systemy zasilania i chłodzenia, których głównym zadaniem jest utrzymanie optymalnych warunków zasilania oraz parametrów środowiskowych (wilgotność, temperatura) dla data center są kluczowymi systemami infrastruktury fizycznej. W dynamicznie zmieniającym się środowisku biznesowym sukces każdej firmy zależy od dostępności do informacji i komunikacji w reżimie 7 dni przez 24 h. Aby... Czytaj więcej »

Zarządzanie i monitorowanie systemów zasilania i chłodzenia.

Zarządzanie i monitorowanie systemów zasilania i chłodzenia.

Wysoka dostępność oraz efektywność energetyczna centrum przetwarzania danych nie może być osiągnięta bez zapewnienia monitorowania zarówno parametrów środowiskowych, jak i urządzeń należących do infrastruktury teleinformatycznej. Współczesne systemy zarządzania systemami zasilania i chłodzenia powinny zapewniać realizację określonych funkcji. Czytaj więcej »

Testy i porównania
FortiGate 800C – kompleksowe zabezpieczenie sieci

FortiGate 800C – kompleksowe zabezpieczenie sieci

W sytuacji, kiedy zagrożenia hybrydowe stały się zmorą administratorów, zapotrzebowanie na urządzenia konsolidujące funkcje zabezpieczające staje się coraz większe. Każdy menedżer IT doskonale wie, jak ważne jest bezpieczeństwo infrastruktury IT oraz danych przetwarzanych w sieci firmowej. Dlatego integracja wielu poziomów ochrony w jednej platformie pozwala na dobre zaplanowanie i... Czytaj więcej »

Web Application Firewall – ochrona czy kłopot?

Web Application Firewall – ochrona czy kłopot?

Ponad 70% udanych ataków na systemy informatyczne wykorzystuje luki w oprogramowaniu webowym. W ślad za bardzo dynamicznym wzrostem liczby aplikacji, stron, sklepów nie idzie niestety bardzo często wzrost świadomości zagrożeń, na które każdego dnia narażone są dane gromadzone przez serwisy webowe. Nie ma też idealnych narzędzi do walki z tego typu zagrożeniami. Jedną z metod jest... Czytaj więcej »

Świat w sieci

Propaganda sukcesu

Na przełomie września i października przedstawiciele Symanteca ogłosili swój najnowszy sukces w walce z cyberprzestępczością. W wyniku szeroko zakrojonej operacji antybotnetowej, skierowanej przeciw botnetowi ZeroAccess uwolniono spod kontroli cyberprzestępców ok. 0,5 miliona komputerów zombie. Sieć ZeroAccess, obejmująca swym zasięgiem ok. 1,9 mln zainfekowanych maszyn, skurczyła... Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...