Konferencje
Biblioteka IT
Wiadomości
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Konferencje
Praca w IT
Przemysł 4.0
Digital Leaders
Praca w IT
Badanie AudIT
Archiwum
Prenumerata
Strefy tematyczne
Cisco Firepower
Cisco NGFW
HPE Infrastruktura
IFS Applications
SAP Analityka Big Data
E-Seminaria
Gorące tematy:
Nowy numer
Przemysl 4.0
Computerworld TOP200
Państwo 2.0
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Data Center
Agile
Strona główna
Archiwum
Rocznik 2014
Wydanie 07/2014
Wydanie 07/2014, 14 lipca 2014
Bezpieczeństwo
Jak rozpoznać włamanie do sieci firmowej - zły sen admina
Szpiegostwo przemysłowe, złośliwy pracownik, sieciowy wandal, ukierunkowany atak na konkretny cel, blokada serwera atakiem DDoS – to tylko niektóre z zagrożeń spędzających sen z powiek administratorów sieci firmowych. Jak rozpoznać, że nastąpiło naruszenie integralności sieci korporacyjnej i jak reagować po wykryciu zagrożenia?
Zatkać przeciek
Wiele firm wdrażając elementy bezpieczeństwa przywiązuje największą wagę do eliminacji zagrożeń spoza własnej infrastruktury, skupiając się jedynie na atakach i kradzieży danych z zewnątrz. Zapominają jednak, że równie niebezpieczne są wewnętrzne elementy środowiska informatycznego. Chodzi tutaj konkretnie o niekontrolowany wyciek danych firmowych. Obecnie takie zagrożenie jest o wiele bardziej realne niż wirusy, czy ataki hakerów. Na szczęście menadżerowie IT zaczęli zdawać sobie sprawę z tego, że ochronę danych wrażliwych firmy należy rozpatrywać kompleksowo z każdej strony. Nie można bezgranicznie ufać zasobom ludzkim, ale również należy mieć na uwadze, że sprzęt używany przez pracowników może zostać skradziony, Istnieje wtedy ryzyko, że dane, które były na nim przechowywane mogą zostać wykorzystane przeciwko firmie.
Centrum danych
Ciepło, ciepło, cieplej ...
Rosnące zagęszczenie urządzeń, nierównomiernie rozłożonych w pomieszczeniu serwerowni, może być przyczyną powstawania obszarów, w których gęstość mocy, a co za tym idzie – także temperatura – mogą wyraźnie wzrastać. Jak radzić sobie z tym problemem?
Komunikacja
Jak zarządzać adresacją IP?
W obliczu braku nowych alokacji adresów IPv4, administratorzy stają przed koniecznością zmiany podejścia do zarządzania dostępnymi zasobami. Konieczna okazuje się optymalizacja dostępnych alokacji, monitorowanie wykorzystania zasobów, konieczność zarządzania nie tylko protokołem i adresacją IPv4, ale również IPv6. Rozwiązania wspierające zarządzanie adresacją IP określane są nazwą IPAM (IP Address Management). Można zaryzykować twierdzenie, że każda średniej wielkości i duża sieć obsługująca koegzystujące środowisko IPv4/IPv6, bez narzędzi IPAM nie może funkcjonować i rozwijać się poprawnie.
Oprogramowanie
Backup i zarządzanie chmurą prywantną
W ostatnich latach wirtualizacja stała się bardzo modna, a to głównie ze względu na korzyści jakie niesie ze sobą konsolidacja serwerów, desktopów oraz aplikacji. Dzisiaj już nawet niewielkie firmy widzą plusy wdrożenia chmury prywatnej we własnej infrastrukturze. Podstawowym argumentem zastosowania tego typu rozwiązań są oszczędności przede wszystkim na zasobach sprzętowych, a co za tym idzie zmniejsza się zużycie energii oraz powierzchni serwerowej koniecznej do instalacji urządzeń. Poza tym wszystkie serwery i usługi w jednym miejscu łatwiej okiełznać, w przeciwieństwie do pracy w modelu rozproszonym. Każdy z producentów systemów wirtualizacji dostarcza również własne narzędzia do obsługi i zarządzania chmurą, ale na rynku można znaleźć również rozwiązania firm trzecich w zakresie obsługi infrastruktury wirtualnej oraz backupu maszyn wirtualnych.
Sieci
Co nowego w przełącznikach?
Trudno wyobrazić sobie współczesne sieci komputerowe bez przełączników. Ewolucję sieci komputerowych w dużej mierze wyznaczał postęp w dziedzinie przełączania pakietów. Gdy sieci komputerowe raczkowały, większość rozwiązań była realizowana w oparciu o koncentratory. Przełączniki były sprzętem drogim, ale koncentratory pracowały wolno i nie zapewniały odpowiedniego poziomu bezpieczeństwa sieci. Pojawienie się przełączników zrewolucjonizowało rynek sieci komputerowych. Pojawiały się coraz tańsze i coraz szybsze urządzenia. Ilość technologii wprowadzonych do metod przełączania, zamieniła proste urządzenia w zaawansowane systemy, zapewniające szybki i bezpieczny dostęp do sieci.
Testy i porównania
Bezpłatne serwery proxy
Udostępnianie bramki dla usług webowych, lokalizacji treści bliżej odbiorców czy zapewnienie anonimowości to tylko niektóre zastosowania serwerów proxy w firmach. Produkty komercyjne, w szczególności oferta chmurowa, jest bardzo szeroka, ale postanowiliśmy sprawdzić, czy bezpłatne produkty, niektóre z otwartym kodem źródłowym, oferują możliwości wymagane przez użytkowników biznesowych.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »