Facebook
Twitter
Linkedin
YouTube
Rozwiń
Konferencje
Biblioteka IT
Wiadomości
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Konferencje
Praca w IT
Praca w IT
AudIT
Archiwum
Prenumerata
E-Seminaria
Gorące tematy:
GDPR/RODO
Państwo 2.0
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Data Center
Agile
Strona główna
Archiwum
Rocznik 2005
Wydanie 12/2005
Wydanie 12/2005, 1 grudnia 2005
White Papers
Networld Guide: Bezpieczeństwo - strategia i praktyka
(pdf)
Testy i porównania
Serwer Sun Fire X4100
Na rynku jest coraz więcej systemów obliczeniowych opartych na dwurdzeniowych układach CPU. Do grona producentów serwerów tej platformy dołączył ostatnio Sun, wprowadzając do swojej oferty stelażowe serwery linii Galaxy, dysponujące układami Opteron (AMD).
Microsoft Windows Server Update Services (WSUS)
WSUS zawiera istotne ulepszenia w porównaniu z wcześniejszymi usługami Software Update Services (SUS).
Antyszpieg dla przedsiębiorstw
Programy wywiadowcze (spyware) mogą szkodzić naszym firmowym systemom informatycznym w dużo większym stopniu niż spam czy wirusy.
Skype dla konserwatystów
Wielki sukces Skype'a zwiększa jeszcze duża liczba dostępnych telefonów i innych akcesoriów, ułatwiających korzystanie z tej aplikacji. Przywiązanym do tradycyjnej telefonii pozwalają one przełamać psychologiczną barierę przed korzystaniem z rozwiązań VoIP. Ci, którzy podobnych oporów nie mają, mogą cieszyć się zdecydowanie większą wygodą. Przyjrzyjmy się dostępnym na polskim rynku telefonom do Skype'a.
Zarządzanie i bezpieczeństwo
Zarządzanie adresami IP w dużych sieciach
Jeśli lista adresów IP przedsiębiorstwa zaczyna konkurować objętością z książką telefoniczną małego miasta to znak, że przekroczyła masę krytyczną i należy na serio pomyśleć o odpowiednich narzędziach do zarządzania.
VoIP jako cel ataku
Technologia VoIP wykorzystuje sieci szerokopasmowe. Pakietowa rozmowa telefoniczna jest transmitowana w tym samym medium, w którym jest przesyłany ruch internetowy. Dlatego VoIP jest narażona na takie same zagrożenia jak ruch IP, w tym ataki odmowy usługi, robaki, wirusy czy metody socjotechniczne.
Ochrona przed przepięciami
Samo zastosowanie zasilaczy UPS i agregatów prądotwórczych nie gwarantuje pewnego, o wysokiej jakości zasilania. Zasilacze UPS nie są bowiem w stanie zapewnić skutecznej ochrony, a wręcz same muszą być chronione przed niektórymi zakłóceniami przedostającymi się do sieci od strony elektroenergetycznej sieci zasilającej.
Czy kupowanie informacji o lukach bezpieczeństwa jest etyczne?
Dwugłos o bezpieczeństwie
Nowe technologie
Interfejs NNI dla VPLS
Operatorzy telekomunikacyjni, którzy chcą rozszerzyć swoją ofertę o usługi ethernetowe oparte na VPLS (Virtual Private LAN Services - usługi wirtualnych, prywatnych sieci LAN), napotykają poważny problem. Jak dotąd nie istnieje standard opisujący interfejs NNI (Network-to-Network), który pozwalałby łączyć ze sobą za pomocą VPLS ethernetowe sieci LAN eksploatowane przez różnych operatorów telekomunikacyjnych.
ULA - kompleksowa ochrona sieci LAN
Listy ACL (Access Control List) zaprojektowano swego czasu z myślą o routerach, po to aby mogły kontrolować pakiety przychodzące z sieci WAN i zatrzymywać je albo przekazywać dalej do sieci LAN. Technologia sprawdziła się, ale w nowych środowiskach, w których wielu użytkowników (mających różne profile) próbuje uzyskać dostęp do sieci LAN, rozwiązanie to ma wiele wad.
Telekomunikacja
Rejestratory rozmów podsłuch kontrolowany
Dawno temu (a może nie tak dawno) w słuchawce telefonu słyszeliśmy wypowiadany przez funkcjonariusza komunikat ''rozmowa kontrolowana''. Obecnie użycie aparatury pozwalającej rejestrować cudzą rozmowę telefoniczną (i nie tylko) przez organy ścigania wymaga aprobaty sądu. Teoretycznie nie jesteśmy podsłuchiwani. Praktyka bywa inna.
Ultra DWDM do miasta i przez ocean
Największe możliwości transmisyjne zapewniają obecnie łącza optyczne realizowane w technologii zwielokrotnienia Ultra DWDM w połączeniu z techniką multipleksowania czasu TDM o szybkości kanałowej 40 Gb/s. Są one już stosowane w szkieletowych sieciach metropolitalnych jako kompaktowe platformy optyczne bądź w łączach transoceanicznych.
Świat w sieci
VoIP kontra Telekomunikacja
Wygląda na to, że niektórzy operatorzy telekomunikacyjni mogą zacząć obawiać się o swoją przyszłość. Tak jak kilka lat temu względnie niepodważalną pozycję poczty naruszyła poczta elektroniczna i SMS-y (co widać po malejącej z roku na roku liczbie przychodzących listów, że o kartkach świątecznych już nie wspomnę), tak dla operatorów bardzo realnym zagrożeniem staje się telefonia internetowa.
Porady
Plan przetrwania systemu IT po klęsce żywiołowej
Pytanie: Moje przedsiębiorstwo zaczęło rozważać stworzenie planu przywracania firmy do działania w przypadku klęski żywiołowej. Co powinien uwzględniać taki plan w odniesieniu do działu IT?
Wirusy telefonów komórkowych
Pytanie: Czy powinienem obawiać się wirusów atakujących firmowe telefony komórkowe?
Zabezpieczenie przed skanowaniem portów
Pytanie: Pierwsze testy penetracyjne, wykonywane przez atakującego, polegają przeważnie na skanowaniu portów. Chciałbym zabezpieczyć się w podstawowym stopniu przed atakiem na serwery pracujące pod kontrolą systemu operacyjnego Linux. Jak utrudnić skanowanie potencjalnemu intruzowi?
Zbyt wiele pakietów ICMP
Pytanie: Zauważyłem ostatnio, że pojawił się nagły wzrost pakietów ICMP pomiędzy niektórymi z moich kontrolerów Active Directory a serwerami Exchange. Skanowanie antywirusowe niczego na serwerach nie wykazało. Jak wytłumaczyć to zjawisko?
Najpopularniejsze
10 opcji bezpłatnego przechowywania danych w chmurze
Prawidłowa konfiguracja BIOS - jak to zrobić?
32 czy 64-bity? Wybieramy wersję Windows
6 wersji systemu Windows 10. Sprawdź, którą wybrać
USB 3.0 - czym się różni od poprzednika
System informatyczny ZUS po 20 latach czekają wielkie zmiany
Biblioteka IT
Pobierz
Virtual Data Center – pierwsza instalacja flexible cloud w Polsce
Mówiąc o rozwiązaniach cloudowych, nie mamy na myśli rewolucji. Są one powszechnie znane, a liczba ich użytkowników z roku na rok wzrasta. Mimo to, wielu klientów do dnia dzisiejszego nie odnalazło swojego miejsca w chmurze. Powód? Obawy związane z bezpieczeństwem danych oraz problemy z migracja wynikające z ograniczeń, jakie narzucają na użytkownika dostępne na rynku rozwiązania. Klienci, którzy decydują się na migracje do chmury, zazwyczaj zmuszeni są korzystać z gotowych, prekonfigurowanych usług, które wiążą się z zakupem dodatkowych licencji, bądź modyfikacja wykorzystywanych aplikacji. Platforma Virtual Data Center została stworzono z myślą o przedsiębiorstwach, które od dostawcy chmury oczekują czegoś więcej – w pełni elastycznej i bezpiecznej platformy, która dostosuje się do ich indywidualnych potrzeb.
IFS Rozwiązania dla elastycznych przedsiębiorstw
Borykasz się z pojawieniem się na rynku nowych, konkurencyjnych firm? Rozszerzasz działalność na kolejne kraje i musisz zadbać o to, by Twój globalny łańcuch dostaw spełniał wymagania nowych przepisów? A może szukasz sposobu zdywersyfikowania działalności firmy i rozszerzenia jej np. o usługi serwisowe? Jedno jest pewne – Twoja firma musi działać w możliwie najbardziej elastyczny sposób, by móc wyjść naprzeciw codziennym wyzwaniom. System IFS Applications oferuje lepszy wgląd w działalność firmy dzięki dostępnemu w każdej chwili przeglądowi zachodzących w przedsiębiorstwie procesów. Co więcej, technologia IFS Applications umożliwia prawdziwą elastyczność operacyjną i wzrost wartości firmy.
IFS Zarządzanie serwisem
Rozwiązanie IFS Zarządzanie Serwisem zapewnia najlepsze wsparcie programowe usługodawcom serwisowym. Serwis w terenie, w warsztacie lub zakładzie, serwis elementów infrastruktury czy obiektów liniowych, w wyniku zgłoszenia klienta lub dla planowanych przeglądów – wielofunkcyjność rozwiązania IFS Zarządzanie Serwisem sprawia, że jest ono liderem w tej dziedzinie. Rozwiązanie firmy IFS zapewnia zaawansowaną obsługę cyklu eksploatacyjnego, dzięki niepotrzebne stają się programy trzecie, notatki czy papiery. Kompleksowe zarządzanie obsługą serwisową obejmuje automatyzację i usprawnienie procesów, zarządzanie budżetem oraz optymalizację wykorzystania zasobów przy równoczesnym spełnieniu wymagań klientów. Rozwiązanie jest proste w obsłudze i jednocześnie wszechstronne.
×
Ta strona używa cookies.
Można zmienić ich ustawienia w przeglądarce. Dowiedz się więcej o naszej
Polityce ciasteczek
.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »