powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2014

Wydanie 07/2014, 14 lipca 2014
07/2014
Bezpieczeństwo

Jak rozpoznać włamanie do sieci firmowej - zły sen admina

Szpiegostwo przemysłowe, złośliwy pracownik, sieciowy wandal, ukierunkowany atak na konkretny cel, blokada serwera atakiem DDoS – to tylko niektóre z zagrożeń spędzających sen z powiek administratorów sieci firmowych. Jak rozpoznać, że nastąpiło naruszenie integralności sieci korporacyjnej i jak reagować po wykryciu zagrożenia? Czytaj więcej »

Zatkać przeciek

Wiele firm wdrażając elementy bezpieczeństwa przywiązuje największą wagę do eliminacji zagrożeń spoza własnej infrastruktury, skupiając się jedynie na atakach i kradzieży danych z zewnątrz. Zapominają jednak, że równie niebezpieczne są wewnętrzne elementy środowiska informatycznego. Chodzi tutaj konkretnie o niekontrolowany wyciek danych firmowych. Obecnie takie zagrożenie... Czytaj więcej »

Centrum danych

Ciepło, ciepło, cieplej ...

Rosnące zagęszczenie urządzeń, nierównomiernie rozłożonych w pomieszczeniu serwerowni, może być przyczyną powstawania obszarów, w których gęstość mocy, a co za tym idzie – także temperatura – mogą wyraźnie wzrastać. Jak radzić sobie z tym problemem? Czytaj więcej »

Komunikacja

Jak zarządzać adresacją IP?

W obliczu braku nowych alokacji adresów IPv4, administratorzy stają przed koniecznością zmiany podejścia do zarządzania dostępnymi zasobami. Konieczna okazuje się optymalizacja dostępnych alokacji, monitorowanie wykorzystania zasobów, konieczność zarządzania nie tylko protokołem i adresacją IPv4, ale również IPv6. Rozwiązania wspierające zarządzanie adresacją IP określane są... Czytaj więcej »

Oprogramowanie

Backup i zarządzanie chmurą prywantną

W ostatnich latach wirtualizacja stała się bardzo modna, a to głównie ze względu na korzyści jakie niesie ze sobą konsolidacja serwerów, desktopów oraz aplikacji. Dzisiaj już nawet niewielkie firmy widzą plusy wdrożenia chmury prywatnej we własnej infrastrukturze. Podstawowym argumentem zastosowania tego typu rozwiązań są oszczędności przede wszystkim na zasobach sprzętowych, a... Czytaj więcej »

Sieci
Co nowego w przełącznikach?

Co nowego w przełącznikach?

Trudno wyobrazić sobie współczesne sieci komputerowe bez przełączników. Ewolucję sieci komputerowych w dużej mierze wyznaczał postęp w dziedzinie przełączania pakietów. Gdy sieci komputerowe raczkowały, większość rozwiązań była realizowana w oparciu o koncentratory. Przełączniki były sprzętem drogim, ale koncentratory pracowały wolno i nie zapewniały odpowiedniego poziomu... Czytaj więcej »

Testy i porównania
Bezpłatne serwery proxy

Bezpłatne serwery proxy

Udostępnianie bramki dla usług webowych, lokalizacji treści bliżej odbiorców czy zapewnienie anonimowości to tylko niektóre zastosowania serwerów proxy w firmach. Produkty komercyjne, w szczególności oferta chmurowa, jest bardzo szeroka, ale postanowiliśmy sprawdzić, czy bezpłatne produkty, niektóre z otwartym kodem źródłowym, oferują możliwości wymagane przez użytkowników... Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...