Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Akamai - Security
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2006
Wydanie 11/2006
Wydanie 11/2006, 3 listopada 2006
Bezpieczeństwo i zarządzanie
Klauzula bezkarności dla programistów?
Nietrudno zauważyć, że efekty pracy programistów są objęte swoistym immunitetem. Posłużmy się skrajnym przykładem; błąd w sztuce lekarskiej wiąże się z odpowiedzialnością prawną, ale odpowiedzialności za wadliwe funkcjonowanie oprogramowania użytkowanego w szpitalu z reguły nie będzie.
Biometria, czyli jestem swoim hasłem
Wdrażając systemy bezpieczeństwa, zawsze staramy się osiągnąć jeden podstawowy cel - zabezpieczenie informacji przed niepowołanym do nich dostępem. Droga do tego celu jest wyboista i kręta. Posiłkujemy się mnóstwem urządzeń, aplikacji, standardów i wytycznych zapewniających - przynajmniej w teorii - wysoki stopień bezpieczeństwa. Po miesiącach planowania i implementacji taki supersystem oddajemy do eksploatacji, a tam czeka na nas największe i ciągle niedoceniane zagrożenie - C Z Ł O W I E K. I wtedy pojawiają się kłopoty.
Zabezpieczenia zasilania w systemach transmisyjnych
Ze względu na swoje funkcje i duże nakłady inwestycyjne ponoszone na budowę systemy transmisyjne muszą posiadać odpowiedni system ochrony zasilania.
Infrastruktura
Systemy xMDS - jaka przyszłość?
Systemy xMDS (x Multipoint Distribution Services) na dobre zagościły w sieciach dostępowych operatorów. Pozwalają na alternatywną, bezprzewodową transmisję danych, głosu i obrazu w celu dostarczenia szerokopasmowych usług. Doskonale sprawdzają się w przypadku słabej lub nieistniejącej infrastruktury przewodowej. Technologia xMDS opiera się głównie na popularności systemu LMDS (Local MDS) oraz mniej znanego MMDS (Multichannel MDS).
Systemy i narzędzia
BPM usprawnia procesy w biznesie
Systemy zarządzania procesami biznesowymi (BPM - Business Process Management) dostarczają narzędzi, metodologii i technik umożliwiających kontrolę nad całym cyklem zarządzania procesami biznesowymi. Pozwalają na oddzielenie logiki biznesowej od infrastruktury informatycznej, tworząc warunki do szybkiego tworzenia użytecznych biznesowo aplikacji.
Testy i porównania
Exchange wspomaganie zarządzania
Do nadzoru nad systemem Exchange często są niezbędne dodatkowe narzędzia. Produkty firm Microsoft, Quest i Zenprise pomagają w sprawnym zarządzaniu siecią takich serwerów.
System x3550 kierunek na wirtualizowanie
Po wielu latach IBM zrezygnował z nazwy xSeries (rodzina serwerów platformy x86), wprowadzając w to miejsce System x. Zmiana nazewnictwa miała miejsce w kwietniu br. Jeden z nowych serwerów tej linii to System x3550.
Wirtualne płytki w sieci
Ogromne pojemności twardych dysków instalowanych dziś w komputerach pozwalają na wyeliminowanie niedogodności związanych z korzystaniem z płyt optycznych (CD/DVD) bez utraty ich podstawowej funkcjonalności. Pomagają w tym tzw. optyczne napędy wirtualne, do których "wkładane" są po prostu obrazy płyt.
Nowe technologie
Nowy standard PoE
IEEE pracuje nad kolejną wersją standardu PoE (Power over Ethernet), odnoszącego się do zasilania urządzeń sieciowych przez okablowanie UTP. Nowy standard wprowadzi istotne zmiany do starszej specyfikacji 802.3af, tak aby telefony IP, punkty dostępowe i kamery internetowe mogły pobierać więcej prądu niż obecnie.
Telekomunikacja
Od ADSL2 do VDSL2
Sieci dostępowe w technologii ADSL2+ stają się podstawą przewodowego dostępu szerokopasmowego do Internetu zarówno dla klientów indywidualnych, jak i dla firm. Trzecia generacja szybkich sieci miedzianych VDSL, oznaczana jako VDSL2, będzie udostępniać użytkownikom końcowym symetryczną przepływność na poziomie 100 Mb/s w połączeniach lokalnych o niewielkim zasięgu.
Telefon dla nomada w pytaniach i odpowiedziach
Urząd Komunikacji Elektronicznej (UKE), chcąc zainicjować debatę na temat powszechnego wykorzystania VoIP, zwrócił się pod koniec maja br. o konsultacje środowiskowe. Wyniki tych konsultacji można obejrzeć na stronach UKE ( http://www.urtip.gov.pl/uke/index.jsp ). My także postanowiliśmy zabrać głos w tej dyskusji i wykorzystać pytania UKE do zaprezentowania czytelnikom NetWorlda niezwykle istotnych technicznych aspektów wdrażanej już masowo technologii Voice over IP.
Świat w sieci
Cisco bierze wszystko?
Takie pytanie przyszło mi do głowy, gdy poznawaliśmy wyniki naszego konkursu "Produkt roku 2006 - Wybór Czytelników NetWorld" ( zob. listopadowy Przegląd Produktów Sieciowych i strona www.networld.pl/produktroku ). Ostatecznie aż w czterech z dziesięciu kategorii konkursowych zwyciężyło Cisco Systems, w dwóch innych znalazło się na podium.
Porady
Bezpieczny hotspot
Pytanie: Planuję uruchomić publiczny bezprzewodowy punkt dostępowy dla pracowników firmy. Zdaję sobie sprawę, że będą łączyły się z nim osoby niezwiązane z firmą. Czy istnieje sposób na bezpieczne korzystanie z bezpłatnego punktu dostępowego? W jaki sposób skonfigurować urządzenia, aby utworzyć bezpieczne miejsce dostępu bezprzewodowego?
Rozwiązywanie problemów sieciowych
Pytanie: Awansowałem w małym, lecz rozwijającym się przedsiębiorstwie. Do tej pory byłem odpowiedzialny wyłącznie za serwery i wsparcie użytkownika. Teraz muszę troszczyć się o wszystko, co wiąże się z siecią. Mój poprzednik nie zostawił zbyt dużo informacji dotyczących używanych narzędzi do rozwiązywania problemów sieciowych. Jakiego oprogramowania mogę użyć?
"Dziki" punkt dostępu
Pytanie: Nasza sieć używa połączenia DSL, aby uzyskać dostęp do Internetu. Ostatnio odkryłem, że jeden z naszych pracowników zainstalował sprzęt Wi-Fi i używa osobistego komputera przenośnego, aby połączyć się z Internetem. Nasz administrator sieci nie ma żadnych zastrzeżeń do zaistniałej sytuacji. Uważam, że poziom naszego bezpieczeństwa został znacznie obniżony. Czy jestem w błędzie?
Reklama zamknie się za 15 sekund. Przejdź do serwisu »