Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
NAC
Temat: NAC
NAC: problemy z VoIP
Józef Muszyński, IDG News Service
VoIP wprowadza własny zestaw problemów do systemów kontroli dostępu do sieci, które mogą być przezwyciężone, ale muszą być uwzględnione przy podejmowaniu decyzji o wdrożeniu NAC.
ZENworks NAC
NetWorld Online JM
Novell udostępnił oprogramowanie do zarządzania i zapewniania bezpieczeństwa punktów końcowych - ZENworks Network Access Control, wyposażone w mechanizmy egzekwowania reguł dostępu i zapewniania zgodności z wymogami obowiązujących przepisów.
NAC: kompromis pomiędzy łagodzeniem ryzyka a wydajnością
Józef Muszyński, IDG News Service
Firma NetClarity udostępniła nową wersje oprogramowania dla urządzenia NACwall, które automatycznie sprawdza podatność urządzeń odłączonych z sieci, takich jak laptopy, i następnie powracających do sieci z nieznanym stanem bezpieczeństwa.
Forrester Research: NAC w wydaniu Microsoftu na czele rankingu
Józef Muszyński, IDG News Service
Dokonana przez firmę badawczą ocena dziesięciu dostawców rozwiązań NAC, najwyżej stawia narzędzie Microsftu. Na podium znalazły się jeszcze rozwiązania NAC Cisco i Juniper.
NAC w sieciach biznesowych
Józef Muszyński, IDG News Service
Według prognoz Verizon Business, technologia kontroli dostępu do sieci (NAC) będzie coraz szerzej stosowana w sieciach biznesowych, a Microsoft NAP będzie dominującym komponentem wdrożeń NAC w następnych latach.
NAC z uwierzytelnianiem 802.1x
Józef Muszyński, IDG News Service
Najnowsze badania Gartnera pokazują silne zainteresowanie uwierzytelnianiem 802.1x zamieszczanym w rozwiązaniach kontroli dostępu do sieci (NAC).
NAC: ochrona, a nie uciążliwość w codziennej pracy
Józef Muszyński, IDG News Service
Efektywne reguły polityki NAC musza spełniać zarówno wymogi bezpieczeństwa jak i biznesu. Jeżeli NAC będzie zbyt uciążliwą przeszkodą w dostępie sieci, to stanie się też złą inwestycją, obwinianą za obniżanie wydajności pracowników potrzebujących w swojej pracy szybkiego dostępu do sieci.
Systemy NAC Juniper i Microsoft są już ze sobą zgodne
Janusz Chustecki
Firma Juniper zmodyfikowała oprogramowanie zarządzające jej rozwiązaniami NAC (kontrola dostępu do sieci), wprowadzając do niego funkcjonalności, dzięki którym rozwiązania te są obecnie zgodne ze schematem NAC opracowanym przez Microsoft
NAC w kontroli spełniania wymogów bezpieczeństwa
Józef Muszyński, IDG News Service
Użytkownicy wykorzystujący NAC potwierdzają, iż technologia ta dobrze sprawdza się w jednej ze swoich podstawowych funkcji: kontroli dostępu gościnnego i jest to główny powód zakupu rozwiązań NAC.
NAC "na żądanie"
Józef Muszyński, IDG News Service
Symantec przygotowała oprogramowanie nowego agenta "on-demand" dla urządzenia NAC, zawierającego mechanizmy podobne do stałego klienta NAC.
Forrester: przy zakupie rozwiązań NAC uwzględniać przyszłe potrzeby
Józef Muszyński, IDG News Service
Analitycy Forrester Research zalecają, aby decydując się na zastosowanie technologii NAC, planować kupno rozwiązań spełniających najlepiej zarówno potrzeby bieżące jak i przyszłe.
Gartner: NAC w perspektywie długofalowej
Józef Muszyński, IDG News Service
W opinii firmy badawczej, użytkownicy rozważający zastosowanie technologii NAC (Network Access Control) powinni planować ją w długim horyzoncie czasowym.
Poprzednia
strona
1
2
3
4
5
...
8
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »