Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2013
Wydanie 09/2013
Wydanie 09/2013, 9 września 2013
Centrum danych
10 funkcji firmowego NAS-a
NAS (Network-Attached Storage) jest najpopularniejszym sieciowym sposobem przechowywania informacji w małych i średnich firmach. Oferowane urządzenia zapewniają wiele funkcji, które pozwalają na konfigurację odpowiedniego, bezpiecznego i wydajnego systemu przechowywania danych. Podpowiadamy, na które elementy należy zwrócić uwagę przy podejmowaniu decyzji o wyborze konkretnego rozwiązania.
Windows Server 2012 R2 – ujednolicona chmura
W połowie roku Microsoft przedstawił spójną wizję rozwiązań do budowy chmury każdego rodzaju – publicznej, prywatnej i hybrydowej. W centrum „wydarzeń” znalazła się nowa edycja systemu operacyjnego Windows Server 2012 oznaczona symbolem R2. Szereg wprowadzonych w niej rozwiązań i innowacji znacząco odróżnia ją od poprzednika.
Ile mocy dla serwerowni
W procesie planowania budowy lub modernizacji centrum przetwarzania danych niezwykle ważne jest właściwe oszacowanie całkowitej mocy potrzebnej do jego zasilania. Chodzi przecież o zapewnienie pożądanej dostępności systemu teleinformatycznego oraz uzyskanie wysokiej efektywności energetycznej.
Komunikacja
Unified Communications – przepis na migrację
Rozwiązania Unified Communications cieszą się niesłabnącym zainteresowaniem. Dobrze zaprojektowany system UC może całkowicie zmienić postrzeganie firmy przez klientów i pozytywnie wpłynąć na codzienną pracę. Wdrożenie musi być jednak przeprowadzone z uwzględnieniem najlepszych praktyk, a pracownicy powinni mieć dostęp do cyklu szkoleń. Wciąż największą wadą kompletnych rozwiązań UC jest koszt posiadania i eksploatacji.
Sieci
Jak stosować VLAN
Od czasu, gdy mechanizmy VLAN (Virtual Local Area Network) wkroczyły do świata sieci komputerowych, stały się jednym z ważniejszych jej elementów. Wykorzystanie VLAN wpływa na bezpieczeństwo sieci, sposoby zarządzania, skalowalność rozwiązań. Mechanizm ten stał się także kluczowym składnikiem w elementach wirtualizacji. Poprawne zastosowanie i konfigurację VLAN utrudnia jednak liczba dostępnych możliwości opisanych w standardzie oraz ich rozszerzeń
Wszystko o NAT – mechanizmy translacji adresów sieciowych
Mechanizm NAT jest nierozerwalnie związany z rozwojem internetu. To powszechnie wykorzystywany mechanizm umożliwiający dostęp wewnętrznej prywatnej adresacji do zasobów sieci. Zwiększająca się liczba urządzeń sieciowych, a jednocześnie ograniczona liczba publicznych adresów IP, powoduje implementację NAT w różnych technologiach i urządzeniach.
Testy i porównania
Check Point 600 Appliance – test
Cyberprzestępcy coraz chętniej atakują małe firmy, gdyż wiele z nich nie ma wystarczających mechanizmów obrony przed atakami z zewnątrz, a także narzędzi kontroli ruchu sieciowego. Dostrzegli to również producenci sprzętu, dlatego oferują urządzenia zabezpieczające o zaawansowanej funkcjonalności, przeznaczone dla segmentu małych firm. Należy do nich seria 600 Appliance firmy Check Point.
Bramki abonenckie do tworzenia punktów dostępowych
Udostępnianie Wi-Fi staje się standardem w hotelach, restauracjach, kawiarniach, bibliotekach, sklepach. Coraz częściej spotykamy się z sytuacją, gdy kontrahenci pojawiający się w przedsiębiorstwie chcieliby skorzystać z bezprzewodowego dostępu do internetu. Pomimo faktu, że odwiedzający nas ludzie często posiadają karty mobilnego dostępu do internetu, Wi-Fi zapewnia lepszą wydajność i jakość połączenia. Tu z pomocą przychodzą rozwiązania hotspot.
Świat w sieci
Koniec pewnej epoki
„Steve Ballmer odchodzi ze stanowiska” – ta wiadomość z końca sierpnia br. poruszyła świat IT. Jak to? Twarz Microsoftu, wieloletni dyrektor wykonawczy, charyzmatyczny lider i energiczny mówca na emeryturze?
Reklama zamknie się za 15 sekund. Przejdź do serwisu »