Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2011
Wydanie 06/2011
Wydanie 06/2011, 2 czerwca 2011
Bezpieczeństwo
Niebezpieczny profil. Zagrożenia w sieciach społecznościowych
W dobrym tonie i w modzie jest dziś mieć "interesujący profil" w serwisie społecznościowym. Nowy kontakt na Facebooku czy krótka notka o aktualnym wydarzeniu na Twitterze to coś, czym żyje coraz większa grupa internautów. Warto jednak pamiętać, że informacje o nas, które udostępniamy w społecznościach, stają się powoli cenniejsze dla hakerów niż numery naszych kart kredytowych.
Kryptografia - nie tylko szyfrowanie danych (cz. 1)
Aby chronić aplikacje i protokoły przed atakami kodów złośliwych, coraz częściej zdajemy się na techniki kryptograficzne. Pełne wykorzystanie ich możliwości wymaga starannego rozpoznania i zaplanowania. Warto też pamiętać, że systemy kryptograficzne służą nie tylko do szyfrowania danych, ale także do uwierzytelniania i ustalania integralności danych.
Centrum danych
Czy zielone przestaje być modne?
Chociaż nie słychać już tyle o "Green IT" i globalnym ociepleniu, to energooszczędność nie przestała być priorytetem producentów procesorów, serwerów, urządzeń sieciowych i telekomunikacyjnych, a dodatkowo stała się ważnym argumentem w promowaniu takich usług, jak cloud computing, lub systemów wideokonferencyjnych.
Standaryzacja w projektowaniu infrastruktury fizycznej
Idea standaryzacji procesu projektowania systemu IT nie jest nowa, lecz korzyści wynikające z jej stosowania są doceniane dopiero teraz. Brak usystematyzowanego podejścia przy projektowaniu może skutkować trudnościami z przygotowaniem sprawdzalnej prognozy realizacji, a w konsekwencji - koniecznością dokonywania częstych zmian, które mogą mieć wpływ na budżet oraz harmonogram projektu.
Komunikacja
Telejazda - podróż pod kontrolą
Mimo że telematyka transportu kojarzy się przede wszystkim z logistyką i obsługą dużych samochodów ciężarowych, to wyraźnie widać, że tendencja do bycia podłączonym do sieci - nie tylko w domu, ale i w prywatnym samochodzie - zyskuje na znaczeniu. Po latach nieobecności na rynku pojawia się coraz więcej rozwiązań z zakresu telematyki transportu, mających poprawić bezpieczeństwo podróży i wyposażyć kierowcę w nowoczesne narzędzia informatyczne.
LTE w ofensywie, choć problemów nie brakuje
Wszystko wskazuje na to, że jesteśmy obecnie świadkami przewidywanego boomu na szerokopasmowe sieci komórkowe Long Term Evolution (LTE). Dostępnych jest ok. 100 urządzeń (modemy, routery, laptopy, tablety) potrafiących wymieniać dane w nowej technologii, 20 operatorów uruchomiło komercyjne usługi sieciowe, a w kolejce czeka kolejnych ponad 180 chętnych. Najbardziej palące problemy obecnej fazy rozwoju LTE związane są z kosztami inwestycji, technicznymi oraz prawnymi aspektami roamingu międzynarodowego oraz zbyt wolną legislacją.
Rozwiązania dla MSP
Modernizacja IT w małej firmie
Kiedy nie warto inwestować w zakup nowego sprzętu, który ma zastąpić uszkodzone lub przestarzałe urządzenie? Wtedy, gdy żaden z pracowników nie spyta o to więcej niż dwa razy. Jeśli coś jest rzeczywiście potrzebne, to ludzie będą się o to systematycznie dopominać.
Testy i porównania
Pojedynek platform wirtualizacyjnych
Jeszcze kilka lat temu wybór był oczywisty. Choć VMware nadal jest na rynku numerem 1 - obecnie dostępnych jest kilka innych rozwiązań zdecydowanie wartych rozważenia. Aby ułatwić wybór, testujemy rozwiązania wirtualizacyjne firm Citrix, Microsoft, Red Hat oraz VMware
Świat w sieci
Liczby mówią same za siebie
Od chwili powstania internetu minęło nieco ponad 40 lat, o dekadę krótszą historię mają komputery domowe, a wszechobecne sieci telefonii komórkowej swój komercyjny początek miały w latach 90-tych XX wieku. W ciągu zaledwie kilkudziesięciu lat nastąpił prawdziwy, technologiczny przełom, do którego trudno znaleźć odpowiednie odniesienie z dziejów cywilizacji. Liczby pokazują ogrom tych zmian.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »