Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Akamai - Security
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2005
Wydanie 7-8/2005
Wydanie 7-8/2005, 1 lipca 2005
Infrastruktura
SIP w przedsiębiorstwie
Czy wyobrażacie sobie środowisko, w którym będziemy mogli dobierać sposób komunikacji z otoczeniem w zależności od potrzeb? System, który będzie kierował żądanie kontaktu z drugim człowiekiem do sieci, w której ta osoba obecnie się znajduje? Wreszcie przedsiębiorstwo, w którym to sieć decyduje, jakim kanałem klient może się najlepiej z wami skontaktować? Platformą, która zamienia te marzenia w rzeczywistość, jest SIP, czyli protokół inicjalizacji sesji.
Perspektywy dla SIP
O możliwościach funkcjonalnych SIP, perspektywach wdrażania rozwiązań opartych na tym protokole i zmianach, jakie nastąpią w sposobach komunikacji w przedsiębiorstwach, mówią przedstawiciele producentów i dystrybutorów sprzętu sieciowego.
Testy i porównania
Symantec Mail Security - spowalnianie spamu na obrzeżu sieci
Urządzenia Symantec Mail Security serii 8100 umożliwiają zarządzanie ruchem przenoszącym spam. Ograniczają zakres pasma sieci, jaki ruch ten może konsumować. Symantec nabył tę technologię w ubiegłym roku, przejmując firmę TurnTide.
Wszystko się da zwirtualizować
Każdy administrator wie, jak ryzykowne jest przeprowadzanie testów (np. konfigurowanie systemu sieciowego) w działającym w trybie produkcyjnym systemie informatycznym. Z pomocą przychodzą maszyny wirtualne, które nie tylko gwarantują bezpieczeństwo całemu systemowi, ale mogą też przynieść znaczne oszczędności.
Zapora do kieszeni
Producenci sprzętu dostrzegają potrzeby mobilnych pracowników. W kwietniowym numerze NetWorlda pisaliśmy o przenośnych punktach dostępowych. W maju do sprzedaży trafił przenośny firewall z funkcjonalnością tunelowania VPN. Urządzenie ZyWALL P1 Personal Internet Security Appliance wyprodukowała firma ZyXEL.
Centrale VoIP oparte na SIP
W marcowym wydaniu NetWorlda testowaliśmy możliwości centrali IP PBX. Teraz przyjrzymy się wybranym rozwiązaniom centralowym opartym na protokole SIP, ich zgodności z tym standardem oraz zdolności do współpracy pomiędzy różnymi produktami.
Zarządzanie i bezpieczeństwo
PHISHING - sezon połowów w pełni
Moment po tym, jak nauczyliśmy się mniej więcej sobie radzić z wirusami, nadciągnęła nowa zaraza. W ubiegłym roku ataków phishingu gwałtownie przybywało, stały się one też znacznie bardziej wyrafinowane. Nic dziwnego, że instytucje otwarte na Internet zaczęły dostrzegać zagrożenie i próbują z nim walczyć.
Anonimowość w internecie - dwie strony medalu
Anonimowość internautów może być postrzegana z dwóch przeciwstawnych punktów widzenia. Pierwszy, opierający się na respektowaniu konstytucyjnych praw człowieka, upatruje w anonimowym surfowaniu esencji prywatności naszych czasów. Drugi zaś skłania się do utożsamiania anonimowego korzystania z Internetu z potencjalnymi możliwościami dla nowej generacji przestępców. Prawda jak zawsze, leży pośrodku.
Wirusy zaatakują komórki
Jeszcze za wcześnie na strach, ale strzeżonego Pan Bóg strzeże. Nowe, atakujące smartfony odmiany wirusów to zapowiedź przyszłych zmartwień dla specjalistów od ochrony sieci korporacyjnych (w których aplikacje i urządzenia mobilne pełnią coraz większą rolę).
Nowe technologie
802.11i chroni sieci WLAN
Pierwszym rozwiązaniem opracowanym przez IEEE, mającym zapewnić sieciom WLAN bezpieczeństwo, był standard WEP (Wired Equivalent Privacy). Rychło okazało się, że sieci radiowe z WEP nie są wcale bezpieczne.
Sieciowy bypass OS
Wykorzystując Ethernet 1 Gb/s i 10 Gb/s, serwery w klastrze komunikują się ze sobą bardzo szybko, pamięci masowe pracują wydajnie, a olbrzymie bloki danych są przemieszczane w bardzo krótkim czasie. Jednak trzeba rozwiązać pewne problemy ograniczające rzeczywistą przepustowość połączeń.
Telekomunikacja
Skype i reszta świata
Jeszcze do niedawna telefonia internetowa kojarzyła się z marnej jakości substytutem tradycyjnych rozmów w sieciach stacjonarnych czy komórkowych. Kiepska jakość połączeń, trudności z przebiciem się przez zabezpieczenia sieci komputerowych czyniły z niej produkt mało atrakcyjny. Obraz telefonii internetowej zmienił się wraz z pojawieniem się komunikatora głosowego Skype, który udowodnił, że za wysoką jakość rozmów i funkcjonalność aplikacji nie trzeba wcale płacić.
Szansa dla lokalnych
Lokalni dostawcy telefonii internetowej nie mają kompleksów wobec globalnych graczy. Ich zdaniem miejsce na polskim rynku jest dziś dla wszystkich, ale przyszłość należy do lokalnych marek.
Mobilne usługi VPN
Mobilne rozwiązania bezpiecznych sieci VPN pozwalają przedsiębiorstwom rozszerzać zasięg firmowych sieci prywatnych. Umożliwiają udostępnienie tych sieci pracownikom działającym w terenie oraz partnerom i zaufanym klientom sieci - bez ryzyka pogorszenia bezpieczeństwa dostępu do poufnych danych przedsiębiorstwa.
Świat w sieci
Pieniądze albo DDoS
Zapłać 100 tys. USD albo załatwimy twoją sieć - takie słowa coraz częściej słyszą amerykańskie firmy. Mogłoby się wydawać, że tzw. ochrona (realizowana poprzez nieatakowanie) to domena polskich grup przestępczych nękających restauratorów.
Zastosowania
Kable w przestworzach i na morzach
Nexans, producent okablowania znany z działalności na rynkach IT i telekomunikacyjnym (wcześniej jako Alcatel), ma także swój znaczący udział w rozwoju środków komunikacji. Firma dostarczyła okablowanie do największego samolotu pasażerskiego Airbus A380, statku Queen Mary 2 oraz robota Rover, który spaceruje po Marsie.
Porady
Co to jest PVLAN?
Pytanie: Spotkałem się ostatnio z pojęciem PVLAN. W jaki sposób mogę wykorzystać PVLAN w celu zwiększenia bezpieczeństwa mojej sieci?
Brak dostępu do sieci bezprzewodowej
Pytanie: Mam duże problemy z utrzymaniem mojego połączenia do sieci bezprzewodowej. Sprzęt pracuje prawidłowo przez określony czas, a następnie przestaje działać. Co może być przyczyną problemów?
Skuteczne zabezpieczenie WLAN
Pytanie: Jakie podjąć kroki w celu zaawansowanego zabezpieczenia mojej sieci Wi-Fi przy użyciu mechanizmu WPA2?
Utracony IOS
Pytanie: Utraciłem oprogramowanie na routerze Cisco serii 2600 poprzez nadpisanie pamięci flash zbyt dużym obrazem nowego IOS. Obecnie router restartuje się przy próbie załadowania obrazu systemu. Posiadam kopię oryginalnego systemu na lokalnym serwerze tftp. W jaki sposób mogę przywrócić starą wersję IOS?
Reklama zamknie się za 15 sekund. Przejdź do serwisu »