Subscribe: Artykuły NetWorld
http://rssout.idg.pl/networld/artykuly_utf.xml
Added By: Feedage Forager Feedage Grade B rated
Language: Polish
Tags:
bardziej  czy  danych  dla  jak  jednak  jest  może  możliwości  można  nie  oraz  przez  rozwiązań  sieci  się    usług  że 
Rate this Feed
Rate this feedRate this feedRate this feedRate this feedRate this feed
Rate this feed 1 starRate this feed 2 starRate this feed 3 starRate this feed 4 starRate this feed 5 star

Comments (0)

Feed Details and Statistics Feed Statistics
Preview: Artykuły NetWorld

Artykuły NetWorld



Portal IDG.pl to serwis agregujący informacje poświęcone rynkowi teleinformatycznemu pochodzące z trzynastu serwisów internetowych oraz sześciu czasopism należących do wydawnictwa IDG Poland S.A. Zebrane w jednym miejscu i na bieżąco aktualizowa



Published: Mon, 21 Oct 2013 11:52:48 +0200

Last Build Date: Mon, 21 Oct 2013 11:52:48 +0200

Copyright: Copyright (c) 2013 International Data Group Poland S.A. 04-204, Warszawa, ul. Jordanowska 12, tel. (+ 4822) 321-78-00 fax (+ 4822) 321-78-88, All Rights Reserved
 



Wolnoamerykanka

Thu, 1 Aug 2013 00:00:00 +0200

Mało kto mógł się spodziewać, że "skandal podsłuchowy", wywołany ujawnieniem przez Edwarda Snowdena informacji o systemie PRISM i metodach działania amerykańskiej National Security Agency, urośnie do rangi międzynarodowej afery. Nie mamy już bowiem do czynienia wyłącznie z gromadzeniem i przetwarzaniem ogromnych ilości danych dotyczących obywateli Stanów Zjednoczonych. W grę wchodzi monitorowanie przez amerykańskie służby bliskich sojuszników z Unii Europejskiej i NATO, na co szczególnie ostro zareagowali Niemcy i Francuzi.



Wolnoamerykanka

Mon, 8 Jul 2013 00:00:00 +0200

Mało kto mógł się spodziewać, że "skandal podsłuchowy", wywołany ujawnieniem przez Edwarda Snowdena informacji o systemie PRISM i metodach działania amerykańskiej National Security Agency, urośnie do rangi międzynarodowej afery. Nie mamy już bowiem do czynienia wyłącznie z gromadzeniem i przetwarzaniem ogromnych ilości danych dotyczących obywateli Stanów Zjednoczonych. W grę wchodzi monitorowanie przez amerykańskie służby bliskich sojuszników z Unii Europejskiej i NATO, na co szczególnie ostro zareagowali Niemcy i Francuzi.



Jak wybrać dostawcę internetu

Mon, 8 Jul 2013 00:00:00 +0200

Z pozoru wydaje się, że wszystkie łącza dostępu do internetu są identyczne. W rzeczywistości jest mnóstwo parametrów, które powodują znaczące różnice nie tylko w cenie, ale i jakości działania danego kanału. Zupełnie inne kryteria brane są pod uwagę w przypadku łącza dostępowego przeznaczonego dla małego biura, a inne dla biurowca z kilkuset pracownikami.



Ochrona sieci firmowej - przegląd aplikacji

Mon, 8 Jul 2013 00:00:00 +0200

Oprogramowanie antywirusowe dla firm często wykorzystuje te same technologie wykrywania i eliminowania zagrożeń, co aplikacje przeznaczone dla rynku konsumenckiego. Zawiera też funkcje odpowiednie do ochrony rozległych sieci, które oprócz scentralizowanego zarządzania i monitorowania systemu antywirusowego umożliwiają dystrybucję polityk zabezpieczeń dla grup urządzeń ze względu na rodzaj punktów końcowych oraz grup użytkowników i jednostek organizacyjnych. Sprawdziliśmy, które rozwiązania działają najsprawniej.



Informatyczny przybornik śledczego

Mon, 8 Jul 2013 00:00:00 +0200

Śledczy lub zespół bezpieczeństwa, którego zadaniem jest zbadanie określonego incydentu, napotyka na wiele problemów związanych zarówno z pozyskaniem, jak i właściwą analizą informacji. Wyzwanie w dalszym ciągu stanowią platformy mobilne, jak i etap zrządzania oraz analizowania materiału dowodowego. Postaramy się podpowiedzieć, z jakich narzędzi można skorzystać, w celu z jednej strony - ułatwienia pracy, a z drugiej - szybszego osiągnięcia oczekiwanych rezultatów we wskazanych powyżej obszarach.



Hadoop - platforma do eksploracji Big Data

Mon, 8 Jul 2013 00:00:00 +0200

Hadoop to platforma umożliwiająca tworzenie działających w rozproszeniu aplikacji do wyszukiwania informacji w olbrzymich zbiorach danych niestrukturalizowanych, korzystając z klastrów złożonych z taniego sprzętu.



Filary niezawodnego data center

Mon, 8 Jul 2013 00:00:00 +0200

Systemy zasilania i chłodzenia stanowią fundament infrastruktury fizycznej przedsiębiorstwa - zapewniają możliwość prawidłowego funkcjonowania systemu teleinformatycznego. Ich niezawodne działanie to klucz do zachowania ciągłości operacyjnej firmy.



Serwer dla małej i średniej firmy

Mon, 8 Jul 2013 00:00:00 +0200

Trudno sobie dzisiaj wyobrazić funkcjonowanie małej czy średniej firmy bez zaplecza informatycznego. Podstawowym elementem takiego zaplecza jest oczywiście serwer. Obecnie na rynku firmom z sektora MŚP oferuje się całą gamę serwerów - od prostych serwerów (np. NAS) świadczących usługi kilkunastu pracownikom, przez bardziej rozbudowane serwery stelażowe, do serwerów kasetowych (na których można uruchamiać bardziej wymagające aplikacje, np. duże bazy danych, ERP czy CRM), zdolnych obsłużyć nawet ponad sto stanowisk pracy.



Maszyny w chmurach

Mon, 8 Jul 2013 00:00:00 +0200

Oferty hostingu ewoluują wraz z popularyzacją wirtualizacji i obniżaniem cen platform serwerowych. Dzięki temu coraz popularniejszy staje się hosting dedykowany, VPS oraz cloud hosting. Stale rosnąca konkurencja działa na korzyść klientów, którzy mogą wybierać z bardzo bogatej i elastycznej oferty zarówno krajowych, jak i zagranicznych usługodawców.



Barracuda NG Firewall F400 - test

Mon, 8 Jul 2013 00:00:00 +0200

W bogatej ofercie Barracuda Networks znajduje się m.in. rodzina urządzeń i maszyn wirtualnych Barracuda NG Firewall zaprojektowanych jako zapora następnej generacji (Next Generation) przeznaczona dla różnej wielkości przedsiębiorstw z jedną lokalizacją, jednak pełnię swoich możliwości osiąga dopiero przy wdrożeniach korporacyjnych, gdzie trzeba zadbać o połączenia i odpowiedni poziom bezpieczeństwa między odległymi oddziałami.



Wirtualizacja - elementy skutecznego wdrożenia

Mon, 10 Jun 2013 00:00:00 +0200

Wirtualizacja pozwala na konsolidację środowiska informatycznego - serwerów, sieci oraz pamięci masowych. W większości przypadków jej zastosowanie znacząco przyczynia się do ograniczenia kosztów oraz podwyższenia niezawodności i elastyczności środowiska IT. Proces wdrożenia wirtualizacji należy jednak starannie zaplanować i przygotować się do niego, tak aby efektywnie skorzystać na zmianie.



Chmury publiczne, prywatne i hybrydowe

Mon, 10 Jun 2013 00:00:00 +0200

Chmura jest bardzo pojemnym pojęciem, określającym mechanizmy przetwarzania danych w środowiskach zwirtualizowanych, odznaczających się dużymi możliwościami skalowania i szybkością uruchamiania nowych usług. Z jej dobrodziejstw można skorzystać na kilka sposobów.



Disaster recovery a wirtualizacja i cloud

Mon, 10 Jun 2013 00:00:00 +0200

W każdej firmie, bez względu na jej wielkość, powinna istnieć świadomość ryzyka awarii, która spowoduje zatrzymanie systemów i usług. Niezależnie od tego, czy awaria wystąpi na poziomie sprzętu, czy aplikacji, trzeba być przygotowanym na taką ewentualność, aby móc w jak najkrótszym czasie przywrócić ciągłość biznesową przedsiębiorstwa.



Powtórka z rozrywki

Mon, 10 Jun 2013 00:00:00 +0200

Niemal dokładnie rok temu Parlament Europejski sprzeciwił się ratyfikacji przez Unię Europejską porozumienia ACTA. "Anti-Counterfeiting Trade Agreement" była międzynarodową umową handlową w zakresie zwalczania obrotu towarami podrabianymi. Chociaż można uznać, że przyświecał jej słuszny cel (ograniczenie dystrybucji podróbek markowych dóbr), to wzbudziła ogromne kontrowersje - głównie z racji tajnego trybu negocjacji oraz nieprecyzyjnych, stwarzających pole do potencjalnych nadużyć, zapisów dotyczących sposobów zwalczania naruszania własności intelektualnej. ACTA zostało powszechnie uznane za bat na internautów ściągających z sieci kopie materiałów objętych ochroną prawną, do walki z którymi mieliby zostać zmuszeni dostawcy usług internetowych.



M2M zmienia świat

Mon, 10 Jun 2013 00:00:00 +0200

Rozwój technologii i usług związanych z komunikacją urządzeń (Machine-to-Machine) może wyznaczyć nowe kierunki zmian społeczeństwa informacyjnego. Miliardy podłączonych do sieci czujników, komputerów, smartfonów, nieustannie wymieniających dane, to pole do tworzenia usług, poszukiwania źródeł zysków i zwiększenia komfortu codziennej pracy.



Jak poprawić firmowe Wi-Fi

Mon, 10 Jun 2013 00:00:00 +0200

Sieci bezprzewodowe o różnej skali są wdrażane w firmowych strukturach, coraz częściej stanowiąc podstawową formę dostępu do sieci. Niezależnie od wielkości bezprzewodowej infrastruktury problemy ze środowiskiem radiowym są zbliżone. Wielkość sieci wpływa jednak na zróżnicowanie problemów związanych z zarządzaniem oraz bezpieczeństwem infrastruktury.



Informatyka antywłamaniowa

Mon, 10 Jun 2013 00:00:00 +0200

Podstawowa zapora sieciowa (firewall) przestaje być środkiem wystarczającym do zabezpieczenia sieci i systemów IT. Ataki na infrastrukturę są coraz bardziej wyrafinowane, a mechanizmy oferowane przez statyczne systemy bezpieczeństwa nie zapewniają odpowiedniego poziomu zabezpieczeń. Nowe formy ataków wymagają spojrzenia do wnętrza pakietów oraz analizy powiązań przyczynowo-skutkowych.



Bezpieczeństwo z chmury

Mon, 10 Jun 2013 00:00:00 +0200

Dzięki właściwe dobranym rozwiązaniom typu Software as a Service mały i średni biznes może zapewnić sobie bezpieczeństwo klasy enterprise stosunkowo niewielkim kosztem.



Bezbłędne zasilanie i chłodzenie

Mon, 10 Jun 2013 00:00:00 +0200

Informatyka dotyka wielu aspektów życia, więc żadna współczesna organizacja nie może funkcjonować bez systemów teleinformatycznych, a te - bez infrastruktury fizycznej. W związku z tym, iż rozmaite rodzaje systemów teleinformatycznych sterują liniami produkcyjnymi, sieciami elektroenergetycznymi czy zgłoszeniami kryzysowymi, po prostu nie można pozwolić na to, aby przestały funkcjonować. Dlatego warto wiedzieć, jak zredukować błędy przy obsłudze infrastruktury zasilania i chłodzenia centrum danych.



Nowoczesne Data Center

Mon, 10 Jun 2013 00:00:00 +0200

Najczęściej rozważanym sposobem usprawniania procesów dostarczania zasobów obliczeniowych użytkownikom jest dzisiaj wirtualizacja centrów danych. Ideałem ma być wirtualne centrum danych, gdzie zasoby za zaporą ogniową IT obsługują zadania o kluczowym znaczeniu, a podłączona bezpiecznie chmura publiczna zapewnia dodatkowe możliwości przetwarzania.



Bezpłatne bazy danych

Mon, 10 Jun 2013 00:00:00 +0200

Bezpłatne bazy danych wykorzystywane są powszechnie w systemach publicznych i prywatnych. Aby określić, która z nich jest najlepsza, sprawdziliśmy możliwości sześciu popularnych, bezpłatnych rozwiązań: Microsoft SQL Server Express, PostgreSQL, MySQL, MariaDB, Apache Derby i Firebird SQL.



FreeNAS - profesjonalne możliwości niskim kosztem

Mon, 10 Jun 2013 00:00:00 +0200

Zintegrowane rozwiązanie do przechowywania danych o nazwie FreeNAS udostępniane na licencji open source można zainstalować na dowolnej maszynie opartej na architekturze x86. Co ważne, za wiele innowacyjnych rozwiązań oraz wysoką skalowalność systemu plików nic nie zapłacisz. FreeNAS przyda się zarówno w małej, średniej, jak i naprawdę dużej organizacji, o ile zadbasz o odpowiednią konfigurację sprzętową serwera, na którym zostanie uruchomiony.



Ochrona danych - biznesowy priorytet

Fri, 10 May 2013 00:00:00 +0200

Stwierdzenie, że największym majątkiem każdej firmy są dane, zabrzmi jak truizm - ale jest to fakt, z którym trudno dyskutować. Nie od dziś mówi się, że w biznesie dobrem najwyższym jest informacja, dlatego priorytetem każdej organizacji powinno być opracowanie skutecznego planu ochrony danych oraz całego zestawu scenariuszy ich odzyskiwania w przypadku jakiejkolwiek awarii. Na szczęście na rynku znajdziemy wiele rozwiązań, nieco ułatwiających to trudne zadanie…



Mądry admin przed szkodą

Fri, 10 May 2013 00:00:00 +0200

Co do tego, że każda organizacja powinna archiwizować dane, nie trzeba nikogo przekonywać - chyba nie istnieją już dziś przedsiębiorstwa, które mogą sobie pozwolić na luksus zrezygnowania z tych operacji. Wdrożenie rozwiązań technologicznych wspierających te procesy nie jest jednak zadaniem łatwym - choćby z uwagi na zróżnicowanie oferty rynkowej. Dlatego też warto przyjrzeć się obecnie dostępnym na rynku rozwiązaniom z tego segmentu.



Storage dla małych i średnich przedsiębiorstw

Fri, 10 May 2013 00:00:00 +0200

Wymagania stawiane przed systemem pamięci masowych przez małe i średnie przedsiębiorstwa są zróżnicowane w zależności od ich wielkości oraz rodzaju prowadzonej działalności. Więkoszości z nich mogą jednak sprostać dedykowane rozwiązania dysków sieciowych NAS lub odpowiednio do tego przystosowane zwykłe serwery uzupełnione o dodatkowe narzędzia do backupu. Alternatywą mogą okazać się także usługi udostępniane w chmurze.



Nowe technologie i platformy pamięci masowych

Fri, 10 May 2013 00:00:00 +0200

Rozwój technologii przeznaczonych do przechowywania danych skupia się w dwóch obszarach - sprzętowym i programowym. Gdy w jednym z nich panuje przestój, producenci starają się to nadrobić wykorzystując możliwości, jakie daje drugi. Wydaje się, że obecnie więcej nowości jest wprowadzanych na polu rozwiązań sprzętowych.



Produkt Roku 2013

Fri, 10 May 2013 00:00:00 +0200

Nawiązując do organizowanych przez lata konkursów na "Produkt Roku", redakcja Networld postanowiła wrócić do tej tradycji choć na razie w innej formule. Tytuły "Produkt Roku 2013" zostały przyznane produktom, rozwiązaniom lub usługom na podstawie analizy opinii redaktorów i współpracowników Networlda dotyczących oceny ich innowacyjności, wydajności, funkcjonalności, ale również użyteczności lub potencjalnej przydatności.



Wyssane z Twittera

Fri, 10 May 2013 00:00:00 +0200

W profilu agencji prasowej Associated Press w serwisie mikroblogowym Twitter 23 kwietnia br. pojawił się krótki wpis "Pilne: dwie eksplozje w Białym Domu, Barack Obama ranny". Rzecz jasna, nic takiego nie miało miejsca. Do wpisu przyznali się hakerzy z nieznanej szerzej Syryjskiej Armii Elektronicznej, którym udało się włamać do profilu AP. Wpis został stosunkowo szybko usunięty, zdążył jednak wywołać gwałtowną reakcję - z nowojorskiej giełdy w kilka sekund "ulotniło się" 136 mld dolarów. I chociaż po dementi indeksy unormowały się, sytuacja doskonale opisuje stan, w jakim znalazła się nasza cywilizacja.



Routery otwarte na open source

Fri, 10 May 2013 00:00:00 +0200

Standardowe oprogramowanie dostarczane wraz popularnymi routerami bezprzewodowymi może w wielu przypadkach okazać się niewystarczające dla bardziej wymagających użytkowników. Brak obsługi IPSec, IPv6 czy potrzeba uruchomienia bardziej zaawansowanego firewalla może skłonić do wymiany oprogramowania firmware routera na jedną z otwartych dystrybucji - DD-WRT, OpenWRT czy Tomato.



Bezpieczeństwo Windows Servera 2012

Fri, 10 May 2013 00:00:00 +0200

Niektórzy administratorzy jeszcze nie zdążyli przyzwyczaić się całkiem do Windows Server 2008, a już pojawia się kolejna zmiana - Windows Server 2012. Zmiana, która także w obszarze bezpieczeństwa niesie za sobą sporo nowego. Może nie jest to rewolucja, ale z pewnością krok we właściwym kierunku. Spójrzmy, na jakie nowości możemy przygotować się w nowym serwerowym Windows.