Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2012
Wydanie 05/2012
Wydanie 05/2012, 14 maja 2012
Prezentacje firmowe
Konferencje CW - FUS - Modele finansowe i usługowe dla regionalnych sieci szerokopasmowych.
Bezpieczeństwo
Jak skutecznie bronić się przed atakami DoS/DDoS?
Ataki Denial of Service (DoS) i Distributed Denial of Service (DDoS) znane są od wielu lat, jednak w ostatnich miesiącach ich popularność wzrosła za sprawą ruchu Anonymous. Warto przypomnieć, na czym polegają zagrożenia tego typu i w jaki sposób ewoluowały. Po serii ataków, także na polskie witryny, jak grzyby pod deszczu na rynku zaczęły pojawiać się rozwiązania, które według ich dostawców - zapewniają skuteczną ochronę. Czy faktycznie po ich zakupie można czuć się bezpiecznym? Czy obrona przed DoS/DDos jest możliwa?
Analiza logów: potencjał do wykorzystania
Zbieranie i analiza logów komputera oraz urządzeń może bardzo pomóc w rozwiązywaniu problemów dotyczących bezpieczeństwa informacji, zarządzania operacjami, monitorowania aplikacji i lokalizacji problemów systemu, a także w audytach zgodności. Dlaczego tak niewiele organizacji korzysta z tych możliwości?
Komunikacja
Mobile Device Management: od systemu do systemu
Odnotowywane są kolejne rekordy popytu na smartfony i tablety, z których pracownicy korzystają w różnych miejscach i obcych sieciach - zarówno do celów prywatnych, jak i służbowych. Firmowe działy IT zmuszone są stawić czoła zmianom dokonującym się w środowisku IT. Pomóc im w tym może wdrażanie rozwiązań MDM (Mobile Device Management), służących do centralnego zarządzania smartfonami i tabletami. Umożliwiają one zwiększenie kontroli i zabezpieczeń urządzeń uzyskujących dostęp do firmowych zasobów.
Rozwiązania dla MSP
NAS - kupować czy budować?
Rozwiązania NAS (Network Attached Storage) cieszą się coraz większą popularnością wśród małych i średnich przedsiębiorstw. Oprócz wielu gotowych rozwiązań, w przypadku mniejszych instalacji równie dobrze mogą się sprawdzić otwarte narzędzia programowe. Jak w każdej dziedzinie współczesnego IT, tak i na rynku mniejszych pamięci masowych producenci oferują rozwiązania kuszące słowem "chmura".
Sieci
IPoDWDM i OTN - 100 Gb/s i więcej
Od lat nieustannie rosnąca liczba internautów (do końca roku ma zbliżyć się do 3 mld) oraz informacji krążących w internecie wywołują gwałtowny wzrost ruchu IP w globalnej sieci i powodują, że nasila się presja na zwiększanie przepustowości infrastruktury transportowej. To wymusza poszukiwanie i wdrażanie coraz wydajniejszych rozwiązań komunikacyjnych. Złożone struktury IPoDWDM oraz platformy optyczne OTN/DWDM mają sprostać wyzwaniom związanym z niekończącym się zapotrzebowaniem na pasmo.
Testy i porównania
EMC VNXe 3100: NAS i SAN dla średnich firm
EMC jest największym dostawcą pamięci masowych dla przedsiębiorstw, a jego przychody ze sprzedaży storage’u są większe niż zsumowane przychody dwóch najpoważniejszych konkurentów (IBM i NetApp). Jednak chociaż serie Symmetrix i VNX są tak popularne wśród dużych klientów, to firma EMC nie jest postrzegana jako dostawca dla średnich firm (o małych w ogóle zapomnijmy). Zmienić to ma seria produktowa VNXe, która swoją premierę miała w zeszłym roku.
Darmowe i komercyjne narzędzia do monitoringu infrastruktury IT
Wdrażanie technik wirtualizacyjnych, konieczność redukowania kosztów oraz zwiększania elastyczności systemów - te tendencje w świecie IT sprawiają, że jeszcze bardziej wzrasta znaczenie monitoringu infrastruktury fizycznej, odgrywającego kluczową rolę w utrzymaniu ciągłości pracy systemów informatycznych w firmie. Z pomocą przychodzą tu zarówno bezpłatne, jak i komercyjne narzędzia. Prezentujemy kilka z nich.
Świat w sieci
Koniec Windows XP początkiem problemów?
Microsoft oficjalnie potwierdził, że za dwa lata definitywnie zakończy się era Windows XP - systemu operacyjnego, który zyskał uznanie tak wielu konsumentów i segmentu biznesowego. Jeszcze do tej pory, według marcowych danych NetMarketShare.com, udziały rynkowe XP szacowane są na poziomie 43%. I choć odsetek ten będzie się systematycznie zmniejszać, to z chwilą zaprzestania wspierania systemu przez koncern z Redmond mogą nastać złote czasy dla cyberprzestępców.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »