Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2008
Wydanie 10/2008
Wydanie 10/2008, 2 października 2008
Bezpieczeństwo i zarządzanie
Bezpieczeństwo sieci - problemy do rozwiązania
Zagrożenia w systemach informatycznych często narastają powoli, nie wzbudzając podejrzeń menedżerów IT. Dlatego, zanim będzie za późno, spróbujmy zdefiniować najbardziej palące problemy bezpieczeństwa. Takie, na które warto już teraz zwrócić szczególną uwagę, bo ich niedocenianie może narazić sieć przedsiębiorstwa na poważne ryzyko.
Fraud detection, czyli szelest elektronicznych pieniędzy
Bankowość elektroniczna, zakupy online, kasyna i gry online - to miliony codziennych transakcji finansowych odbywających się w przestrzeni internetowej. Siedząc w domu, rzadko zastanawiamy się, w jaki sposób ta druga strona (bank czy sklep) dba o bezpieczeństwo naszych aktywów. Tradycyjne metody ochrony przestają wystarczać i coraz częściej pojawiają się rozwiązania, które analizują nasze poczynania np. podczas dokonywania przelewu. Ogólnie można je określić jako środki wykrywania i zapobiegania nadużyciom - fraud detection lub fraud prevention (w zależności od celu, który ma być osiągnięty).
Infrastruktura
Perspektywy Metro Ethernet
Zmiany w technologiach sieciowych dokonują się cyklicznie. Co jakiś czas pojawiają się nowe standardy, które są następnie promowane i adaptowane na potrzeby operatorów. W przypadku WAN, cykle są jasno określone - linie dzierżawione/X.25 dominowały w latach 80., sieci Frame Relay/ATM to dekada lat 90. Obecnie większość mechanizmów transportowych jest wdrażana z wykorzystaniem MPLS. Jaka technologia będzie następna? Od pewnego czasu gwiazdą na scenie WAN jest operatorski Ethernet.
Systemy i narzędzia
Przegląd baz danych online
Istnieje wiele popularnych, niedrogich sposobów zamieszczania tekstów na witrynach webowych: od blogów po sieci społecznościowe. Można także znaleźć mnóstwo miejsc w internecie do prezentowania zdjęć lub wideo. Sieć oferuje coś i dla tych, którzy chcą przechowywać swoje informacje w strukturach baz danych bez konieczności radzenia sobie z ich instalacją i utrzymaniem.
Testy i porównania
PowerEdge serii M w obudowie M1000E
Firma Dell zapewnia, że jej najnowsze serwery kasetowe pobierają o prawie 20% mocy mniej niż wcześniejszy model PowerEdge 1955, przetwarzając przy tym dużo szybciej dane. Testy to potwierdzają.
IPS-1 wypełnia lukę w ofercie Check Point
Testy wykazały z jednej strony duży potencjał nowego rozwiązania IDS/IPS do zapewniania bezpieczeństwa sieci, z drugiej - jego słabe powiązanie z innymi narzędziami zarządzania Check Point.
Pamięci masowe - test serwerów SAN/iSCSI
Jeden terabajt (1000 GB) to już nie tak wiele, jak jeszcze do niedawna uważano. Dyski nie pracują wcale tak szybko, jak to się wielu użytkownikom wydaje. Przepustowość połączenia Gigabit Ethernet jest na tyle duża, że większość systemów pamięci masowej nie może jej do końca skonsumować. Do takich oto wniosków można dojść po przetestowaniu sześciu serwerów SAN wykorzystujących technologię iSCSI.
Telekomunikacja
Perspektywy wdrażania DVB-T cz. II
Narastający trend konsumpcyjny, objawiający się wzmożonym zakupem telewizorów przystosowanych do odbioru telewizji cyfrowej o wysokiej rozdzielczości (HD Ready), wcale nie oznacza, że taki odbiór będzie możliwy w domu. Przed krajową telewizją cyfrową DVB-T nadal piętrzą się kłopoty związane nie tylko z ubogą infrastrukturą nadawczą.
Świat w sieci
Wielkie zderzenie z marzeniami
Dziesiątego września br., gdy w USA przygotowywano się do kolejnej rocznicy upamiętniającej atak terrorystyczny na World Trade Center, cała Europa przyglądała się narodzinom jednej z największych inwestycji badawczych świata. W Genewie uruchomiono Wielki Zderzacz Hadronów (Large Hadron Collider), będący, według opinii wielu noblistów, odpowiedzią naszej cywilizacji na fenomen egipskich piramid.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »