Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2010
Wydanie 04/2010
Wydanie 04/2010, 8 kwietnia 2010
Bezpieczeństwo i zarządzanie
Bezpieczny dostęp przez VPN cz. 1
Rozpoczynamy nowy cykl artykułów przedstawiający najlepsze praktyki dotyczące bezpieczeństwa w różnych obszarach IT. Od ochrony poczty elektronicznej, bezpiecznej zdalnej pracy, przez zarządzanie tożsamością, po zabezpieczenia telefonii IP i wiele innych problemów, z jakimi na co dzień walczą w swoich firmach specjaliści ds. bezpieczeństwa. W pierwszym odcinku o IPSec VPN, w następnym o SSL.
Strategie zabezpieczania punktów końcowych sieci
W zabezpieczaniu punktów końcowych sieci coraz częściej odchodzi się od niezależnych produktów antywirusowych, decydując się na zestawy łączące antymalware, funkcje kontroli dostępu oraz ochrony przed wyciekami danych.
Infrastruktura
Konwergentna autostrada
Wzrost wydajności obliczeniowej serwerów, wirtualizacja i konsolidacja oraz większe wymagania w zakresie obsługi operacji IO na ścieżce do pamięci masowej sprawiają, że zwiększa się zainteresowanie wdrażaniem technologii 10 Gigabit Ethernet w centrach danych. A od niej z kolei już tylko krok do zbudowania konwergentnej sieci nowej generacji.
Systemy i narzędzia
VoIP i co dalej?
Komunikacja IP wewnątrz organizacji to nie tylko rozmowy głosowe, ale także inne formy wymiany informacji: synchroniczne w czasie rzeczywistym (rozmowy telefoniczne lub połączenia wideo) i asynchroniczne (e-mail i poczta głosowa). Dobrym pomysłem jest efektywne ich połączenie w ramach interakcji z komputerem osobistym oraz systemami "back office". Korzyści wynikające z takiego wdrożenia są ogromne, i to właśnie zadaniem platform UC (Unified Communications) jest zniesienie cyfrowych podziałów między systemami telekomunikacyjnymi i komputerowymi.
Desktop klasyczny czy wirtualny?
Technologia VDI (Virtual Desktop Infrastructure) - wirtualizacji komputerów PC - to ostatnio gorący temat. Wraz z popularyzacją wirtualizacji serwerów coraz więcej firm zaczyna się zastanawiać nad rozszerzeniem tego typu rozwiązań również na systemy PC, zwłaszcza że w najnowszej wersji Windows 7 Microsoft wprowadził mechanizmy umożliwiające wirtualizację komputerów klienckich. Część analityków zaczęła głosić, że rok 2010 będzie "rokiem wirtualizacji PC" i początkiem masowej popularyzacji technologii VDI.
Testy i porównania
Wielofunkcyjny moduł bezpieczeństwa
Urządzenia podobne do modułu Threat Management Services (TMSzl), przeznaczone do instalowania w przełącznikach, nie są niczym nowym. Jednak mało jest rozwiązań, które - tak jak produkt HP - jednocześnie pełniłyby funkcję: zapory, IPS (zapobieganie włamaniom) i VPN (konfigurowanie wirtualnych sieci prywatnych).
Telefon w klasie biznes
Zdążyliśmy się już przyzwyczaić do tego, że obecnie możliwości telefonu komórkowego pozwalają na znacznie więcej niż tylko prowadzenie rozmów. Dla większości użytkowników dobry smartfon to multimedialne urządzenie z nawigacją GPS, dostępem do poczty elektronicznej i pozwalające na surfowanie po sieci. A czego powinniśmy spodziewać się po komórce dla biznesu?
Telekomunikacja
Mity i fakty o LTE i WiMAX
Radiowy dostęp szerokopasmowy stał się faktem i - jak mówią prognozy - będzie zwiększał swój udział w rynku telekomunikacyjnym do 50% w najbliższych 5 latach. W marcowym numerze NetWorlda zastanawialiśmy się, która z technologii czwartej generacji będzie miała w tym wzroście decydujący udział. Werdykt brzmiał: "wydaje się, że prawdziwa walka nie rozgrywa się między konkurującymi rozwiązaniami sieci 4G, ale jedynie przewodowymi i bezprzewodowymi usługami szerokopasmowymi". Tym razem rozprawimy się z mitami, w jakie obrosły technologie 4G.
Świat w sieci
Kiedy koniec wieży Babel?
Coraz mniej osób pamięta, kim był urodzony w Białymstoku Ludwik Zamenhof. Stworzony przez niego "uniwersalny" język esperanto był śmiałą i piękną wizją porozumiewania się ludzi z różnych krajów. Nie udało się. Dziś esperanto posługują się tylko hobbyści.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »