Sieci komputerowe - źródło: IDG.pl
No item elements found in rss feed.No item elements found in rss feed.
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Następna
Nowe rozwiązania HP i F5 do zarządzania aplikacjami i sieciami
HP zaprezentował technologię do automatycznego konfigurowania aplikacji oraz sieci i oferuje oparte na niej nowe rozwiązania HP FlexNetwork (opracowane we współpracy z firmą F5 Networks, specjalizującą się w projektowaniu oprogramowania typu ADN; Application Delivery Networking). Rozwiązania pozwalają zarządzać wszystkimi procesami konfigurowania sieci i aplikacjami z poziomu jednej konsoli zarządzania HP Intelligent Management Center. Przeczytaj całą wiadomość na idg.pl2012-05-30 12:21:29 (źródło: IDG.pl)
Od preformy do kabla
Kierunki rozwoju techniki wytwarzania światłowodów i podstawy fizyczne transmisji optycznej to temat konferencji zorganizowanej w maju przez C&C Partners Telecom. Przeczytaj całą wiadomość na idg.pl2012-05-30 11:31:25 (źródło: IDG.pl)
RIM zapowiada stratę i zwolnienia pracowników
Przedstawiciele Research In Motion (RIM) ostrzegli, że firma może w tym kwartale odnotować stratę operacyjną. Jednocześnie poinformowano o nawiązaniu współpracy z dwoma bankami inwestycyjnymi, które mają pomóc RIM w wypracowaniu nowej strategii rozwoju i odbudowaniu silnej pozycji na rynku urządzeń mobilnych. Wśród rozważanych rozwiązań jest m.in. licencjonowanie systemu Blackberry OS innym producentom sprzętu. Przeczytaj całą wiadomość na idg.pl2012-05-30 09:29:33 (źródło: IDG.pl)
42 nowości EMC do budowy hybrydowych chmur i zarządzania Big Data
Na konferencji EMC World 2012 zaprezentowano aż 42 nowe produkty i ulepszone wersje wcześniej dostępnych rozwiązań. Nowe macierze klasy enterprise z serii VMAX mają przyspieszyć proces transformacji systemów IT i biznesu do modelu chmury hybrydowej, zaś platforma analityczna Greenplum, połączona ze skalowalnym systemem NAS EMC Isilon, ma pomóc w zmierzeniu się z Big Data. Przeczytaj całą wiadomość na idg.pl2012-05-29 14:33:54 (źródło: IDG.pl)
Cambium Networks rozwija działalność na polskim rynku
Cambium Networks (producent infrastruktury telekomunikacyjnej i dostawca szerokopasmowych sieci bezprzewodowych, w przeszłości część firmy Motorola Solutions) rozwija działalność na polskim rynku. Firma kieruje swoją ofertę zarówno do przedsiębiorstw prywatnych, jak również do sektora publicznego, w tym jednostek samorządowych. Przeczytaj całą wiadomość na idg.pl2012-05-29 12:02:21 (źródło: IDG.pl)
Flame - cyberbroń groźniejsza od Duqu i Stuxneta
Specjaliści Kaspersky Lab wykryli wysoce wyrafinowane szkodliwe oprogramowanie. Zdaniem badaczy nowo wykryty złośliwy kod przewyższa pod względem złożoności i funkcjonalności wszystkie inne znane do tej pory zagrożenia tego typu. Przeczytaj całą wiadomość na idg.pl2012-05-29 09:43:38 (źródło: IDG.pl)
TACK TLS - nowy pomysł na bezpieczny SSL
Pojawiła się kolejna propozycja rozszerzenia protokołu TLS (Transport Layer Security), które powinno umożliwić przeglądarkom wykrywanie i blokowanie fałszywych certyfikatów SSL. W procedurze walidacji certyfikatów SSL, rozszerzenie TACK TLS łączy klucz publiczny z kluczami generowanymi przez właściciela domeny. Przeczytaj całą wiadomość na idg.pl2012-05-29 08:45:00 (źródło: IDG.pl)
Cisco rezygnuje z tabletu Cius
Wszystko wskazuje na to, że Cisco zamierza wycofać z oferty biznesowy tablet Cius oparty na Androidzie - mimo iż od premiery urządzenia nie minął jeszcze nawet rok. Z wyjaśnień przedstawicieli firmy wynika, że główną przyczyną tej decyzji będzie fakt, iż większość zamiast korzystać wymiennie z dwóch tabletów (prywatnego i biznesowego) woli używać w pracy swojego prywatnego urządzenia. Przeczytaj całą wiadomość na idg.pl2012-05-28 11:22:02 (źródło: IDG.pl)
Tablet Cisco Cius przegrywa z trendem BYOD
Wszystko wskazuje na to, że Cisco zamierza wycofać z oferty biznesowy tablet Cius oparty na Androidzie - mimo iż od premiery urządzenia nie minął jeszcze nawet rok. Z wyjaśnień przedstawicieli firmy wynika, że główną przyczyną tej decyzji będzie fakt, iż większość zamiast korzystać wymiennie z dwóch tabletów (prywatnego i biznesowego) woli używać w pracy swojego prywatnego urządzenia. Przeczytaj całą wiadomość na idg.pl2012-05-28 11:22:02 (źródło: IDG.pl)
ZyXEL NWA1121-N1: Punkt dostępowy do dużych pomieszczeń
ZyXEL wprowadził na rynek bezprzewodowy punkt dostępowy NWA1121-N1 przeznaczony do instalacji w biurach, hotelach, uczelniach i galeriach handlowych. Rozwiązanie może też obsługiwać publiczne sieci bezprzewodowe. Przeczytaj całą wiadomość na idg.pl2012-05-28 11:08:12 (źródło: IDG.pl)
Rozwiązania RFID/WLAN firmy AeroScout do automatycznego lokalizowania osób i zasobów
Na polskim rynku pojawiły się rozwiązania firmy AeroScout, dzięki którym użytkownicy mogą za pomocą systemu tagów i sieci Wi-Fi lokalizować położenie ludzi i zasobów oraz śledzić różnego rodzaju parametry takie jak temperatura czy wilgotność. Przeczytaj całą wiadomość na idg.pl2012-05-28 09:54:12 (źródło: IDG.pl)
Oryginalne centra danych
Centra danych powinny być bezpieczne, niezawodne, dobrze (ale nie nadmiernie) chłodzone, redundantne... tak, to wszystko wiemy. Nie znaczy to jednak, że nie mogą być przy tym oryginalne. Przeczytaj całą wiadomość na idg.pl2012-05-25 19:45:00 (źródło: IDG.pl)
Aż 95% systemów SAP jest podatnych na atak
Argentyńska firma Onapsis zbadała stan bezpieczeństwa systemów SAP - okazało się, że ponad 95% sprawdzonych systemów było podatnych na jakąś formę ataku informatycznego. W zdecydowanej większości przypadków powodem takiego stanu rzeczy jest fakt, że administratorzy nie instalują na czas poprawek. Przeczytaj całą wiadomość na idg.pl2012-05-25 10:21:39 (źródło: IDG.pl)
ESET udostępnia nowe wersje NOD32 Antivirus i Smart Security
Firma Eset udostępniła wersje testowe najnowszej edycji swoich dwóch rozwiązań - programu antywirusowego ESET NOD32 Antivirus 6 oraz pakietu bezpieczeństwa ESET Smart Security 6. Nowością jest funkcja Anti-Theft pozwalająca w razie kradzieży lub zgubienia laptopa na zlokalizowanie skradzionej maszyny, a nawet sprawdzenie, kto posługuje się komputerem. Przeczytaj całą wiadomość na idg.pl2012-05-25 09:43:01 (źródło: IDG.pl)
Forrester typuje 5 zanikających i 5 rozwojowych technologii bezpieczeństwa
Wraz z ewolucją zagrożeń, zmieniają się technologie bezpieczeństwa. Analitycy Forrester Research przygotowali raport TechRadar w którym typują 5 technologii, których znaczenie będzie rosło oraz 5 kolejnych, które najlepsze dni mają już za sobą. Czy mają rację? Przeczytaj całą wiadomość na idg.pl2012-05-25 09:00:00 (źródło: IDG.pl)
Windows 8, czyli koniec zapętlonych restartów?
Najnowsza wersja Windows wyposażona zostanie w zabezpieczenie, dzięki któremu w przypadku wystąpienia poważnego błędu system nie ugrzęźnie w niekończącej się pętli restartów. W przypadku wystąpienia takiego błędu - tzn. więcej niż dwóch następujących bezpośrednio po sobie restartów - Windows 8 automatycznie przywoła nowe menu, w którym dostępne będą narzędzia do naprawy i odzyskiwania systemu. Przeczytaj całą wiadomość na idg.pl2012-05-24 11:24:00 (źródło: IDG.pl)
CloudEngine 12800 - wydajny przełącznik HUAWEI dla dużych centrów danych
Firma HUAWEI zaprezentowała podczas targów Interop w Las Vegas nową generację przełączników do centrów danych - CloudEngine 12800. To jedne z najsilniejszych, dostępnych obecnie na rynku przełączników, które mają przepustowość 48 Tb/s. Przeczytaj całą wiadomość na idg.pl2012-05-24 11:19:26 (źródło: IDG.pl)
CVRF 1.1 - aktualizacja standardu zgłaszania luk
Common Vulnerability Reporting Framework (CVRF) - platforma do raportowania i udostępniania informacji o lukach bezpieczeństwa w oprogramowaniu - została uaktualniona do wersji 1.1. Wprowadzone zmiany mają ułatwić korzystanie z niego przez niezależnych specjalistów bezpieczeństwa. Przeczytaj całą wiadomość na idg.pl2012-05-24 11:03:31 (źródło: IDG.pl)
D-Link DWS-3160: Przełącznik i kontroler sieci WiFi w jednym
D-Link poszerzył ofertę o nowe gigabitowe przełączniki typu L2+ (urządzenia operujące w drugiej i trzeciej warstwie modelu OSI), które obsługują sieci kablowe oraz bezprzewodowe i zarządzają nimi. Przeczytaj całą wiadomość na idg.pl2012-05-24 09:36:56 (źródło: IDG.pl)
Alcatel-Lucent 7950 XRS - najwydajniejszy router na świecie?
Firma Alcatel Lucent zapowiedziała rodzinę internetowych routerów rdzeniowych - 7950 XRS, opartą na układach FP3 400G. Według producenta urządzenie zapewnia zwiększenie przepustowości, sprawności i elastyczności w warstwie rdzeniowej Internetu, pozwalając przy tym na zmniejszenie zużycia energii. Przeczytaj całą wiadomość na idg.pl2012-05-23 12:08:26 (źródło: IDG.pl)
Serwery HP ProLiant Gen8 już dostępne
HP rozszerzył linię ProLiant o serwery Gen8 (ósmej generacji), wśród których znajdują się systemy stelażowe, wolno stojące i kasetowe. Serwery wyposażone są w intelowskie procesory Xeon E5-2400 i E5-4600 oraz w procesory AMD Opteron z serii 6200. Przeczytaj całą wiadomość na idg.pl2012-05-23 10:52:35 (źródło: IDG.pl)
SpyEye - trojan, który podgląda internautów. Dosłownie.
Pojawił się nowy wariant konia trojańskiego SpyEye, wykorzystywanego przez przestępców m.in. do wykradania haseł i loginów do e-banków. Najnowsze wydanie wyposażone jest w nowatorską funkcję - możliwość uzyskiwania dostępu do mikrofonu i kamery podłączonych do komputera użytkownika. Innymi słowy, SpyEye jest w stanie podglądać i podsłuchiwać internautów. Przeczytaj całą wiadomość na idg.pl2012-05-23 10:06:52 (źródło: IDG.pl)
Chmury open source rywalizują o wsparcie
W ciągu niecałych dwóch miesięcy po zmianie przez Citrix modelu licencji oprogramowania open source CloudStack na Apache 2.0, dostawcy chmur zaczęli wspierać to oprogramowanie. Citrix CloudStack jest pierwszą platformą cloud computing, zgłoszoną do Apache Software Foundation. Przeczytaj całą wiadomość na idg.pl2012-05-23 09:00:00 (źródło: IDG.pl)
F-Secure: Zagrożenia mobilne w pierwszym kwartale 2012
Firma F-Secure opublikowała raport omawiający najistotniejsze kwestie dotyczące zagrożeń mobilnych, zaobserwowanych podczas pierwszych trzech miesięcy 2012 r. Wynika z niego, że liczba groźnych dla urządzeń mobilnych programów wzrasta lawinowo. Dotyczy to szczególnie smartfonów pracujących pod kontrolą Google Android. Przeczytaj całą wiadomość na idg.pl2012-05-23 08:04:41 (źródło: IDG.pl)
Aktualizacja: Motorola Mobility została przejęta przez Google
Chiński urząd ds. regulacji rynku wydał zgodę na przejęcie przez Google firmy Motorola Mobility - poinformowali w sobotę przedstawiciele Google. Transakcja, (zapowiedziana w sierpniu ubiegłego roku) została dziś sfinalizowana. Przeczytaj całą wiadomość na idg.pl2012-05-22 16:50:32 (źródło: IDG.pl)
NetCrunch - wersja demo oferowana w chmurze
AdRem Software (producent oprogramowania do monitorowania sieci) umożliwia użytkownikom testowanie oprogramowania NetCrunch w chmurze. Technologię, dzięki której możliwe jest sprawdzenie możliwości programu (bez potrzeby pobierania i instalowania wersji demonstracyjnej) dostarczyła wrocławska firma OXYCOM. Przeczytaj całą wiadomość na idg.pl2012-05-22 13:34:19 (źródło: IDG.pl)
NetCrunch - wersja testowa w chmurze OXYdemo
AdRem Software (producent oprogramowania do monitorowania sieci) umożliwia użytkownikom testowanie oprogramowania NetCrunch w chmurze. Technologię, dzięki której możliwe jest sprawdzenie możliwości programu potrzeby instalowania wersji demonstracyjnej dostarczyła wrocławska firma OXYCOM. Przeczytaj całą wiadomość na idg.pl2012-05-22 13:34:19 (źródło: IDG.pl)
Chmura, wirtualizacja, optymalizacja - Seminarium Networlda już za tydzień
Czy, gdzie i kiedy warto korzystać z możliwości, jakie daje wirtualizacja, optymalizacja oraz usługi cloud computing? Jakie są zalety i wady zastosowania takich rozwiązań w centrum danych? O tym na seminarium Networlda. Przeczytaj całą wiadomość na idg.pl2012-05-22 11:47:55 (źródło: IDG.pl)
Linux 3.4 - szybka premiera kolejnej wersji kernela
Choć od udostęnienia poprzedniej "dużej" wersji kernela Linuksa minęły zaledwie dwa miesięce, to Linus Torvalds - koordynujący pracę nad OS-em - udostępnił właśnie kolejne wydanie, oznaczone numerem 3.4. Najważniejsze nowości to obsługa nowych układów graficznych NVIDII i Intela, usprawniony system plików oraz nowe rozwiązania z zakresu bezpieczeństwa. Przeczytaj całą wiadomość na idg.pl2012-05-22 11:02:28 (źródło: IDG.pl)
Języków programowania nie można zastrzec
Trybunał Sprawiedliwości Unii Europejskiej zdecydował, że funkcja programu komputerowego oraz język programowania, w którym napisano aplikację, nie mogą być chronione prawem autorskim. Przeczytaj całą wiadomość na idg.pl2012-05-22 09:59:58 (źródło: IDG.pl)
Pamięci masowe i ukryte koszty eksplozji danych
Pamięć masowa wykorzystywana w środowisku produkcyjnym jest rozbudowywana w miarę potrzeb, które ostatnio bardzo rosną. Jednak nieco w cieniu pozostaje kwestia pamięci pomocniczej - niezbędnej do zapewnienia bezpieczeństwa danych. Przeczytaj całą wiadomość na idg.pl2012-05-22 09:00:00 (źródło: IDG.pl)
Kierunki rozwoju systemów telekomunikacyjnych na Avaya Forum 2012
Dominującymi tematami warszawskiej konferencji Avaya Forum 2012 były prezentacja zalet i możliwości ujednoliconych systemów komunikacji oraz rosnąca rola mediów społecznościowych i technologii mobilnych w systemach typu contact center. Przeczytaj całą wiadomość na idg.pl2012-05-21 13:00:52 (źródło: IDG.pl)
Zgoda Chin na przejęcie Motoroli przez Google
Chiński urząd ds. regulacji rynku wydał zgodę na przejęcie przez Google firmy Motorola Mobility - poinformowali w sobotę przedstawiciele Google. Sfinalizowanie transakcji, (zapowiedzianej w sierpniu ubiegłego roku) powinno nastąpić w ciągu najbliższych kilku dni. Przeczytaj całą wiadomość na idg.pl2012-05-21 10:34:03 (źródło: IDG.pl)
Knowledge Graph - informacje kontekstowe w wyszukiwarce Google
Google wprowadza do swojej wyszukiwarki nowe rozwiązanie o nazwie Knowledge Graph (graf wiedzy). Nowa technologia jest opracowywana przez koncern od dwóch lat i ma pozwolić użytkownikom na uzyskanie informacji kontekstowych o wyszukiwanych frazach. Przeczytaj całą wiadomość na idg.pl2012-05-18 12:51:51 (źródło: IDG.pl)
Knowledge Graph - nowość w wyszukiwarce Google
Google wprowadza do swojej wyszukiwarki nowe rozwiązanie o nazwie Knowledge Graph (graf wiedzy). Nowa technologia jest opracowywana przez koncern od dwóch lat i ma pozwolić użytkownikom na uzyskanie informacji kontekstowych o wyszukiwanych frazach. Przeczytaj całą wiadomość na idg.pl2012-05-18 12:51:51 (źródło: IDG.pl)
Wyniki Akademickich Mistrzostw Świata W Programowaniu Zespołowym ogłoszone
Troje studentów z Sankt Petersburg University of IT Mechanics and Optics zostało zwycięzcami Akademickich Mistrzostw Świata w Programowaniu Zespołowym 2012. Najlepsza drużyna z Polski, reprezentacja Uniwersytetu Warszawskiego znalazła się na drugim miejscu. Przeczytaj całą wiadomość na idg.pl2012-05-18 12:20:59 (źródło: IDG.pl)
Dell prezentuje nowe serwery PowerEdge
Dell zaprezentował 9 nowych serwerów PowerEdge: trzy serwery kasetowe, cztery stelażowe oraz dwa serwery wolno stojące. Urządzenia wyposażono w procesory Intel Xeon E5-2400 oraz Xeon E5-4600. Przeczytaj całą wiadomość na idg.pl2012-05-18 11:23:23 (źródło: IDG.pl)
Google Knowledge Graph - nowość w popularnej wyszukiwarce
Google implementuje do swojej wyszukiwarki Knowledge Graph (graf wiedzy). Nowa technologia jest opracowywana przez koncern od dwóch lat i ma pozwolić użytkownikom na uzyskanie informacji kontekstowych o wyszukiwanych frazach. Przeczytaj całą wiadomość na idg.pl2012-05-18 10:51:51 (źródło: IDG.pl)
Rozstanie z Javą nie będzie proste
Dziurawa Java przyczyniła się do powstania kilkusettysięcznej armii komputerów zombie. Jej niedoskonałość znacząco wpłynęła na rozwój phishingu i innych form oszukiwania internautów. Mimo to, całkowita rezygnacja z Javy - postulowana przez niektórych specjalistów - nie wydaje się być operacją łatwą do przeprowadzenia, a jej końcowy efekt może rozczarować wielu użytkowników. Przeczytaj całą wiadomość na idg.pl2012-05-18 09:00:00 (źródło: IDG.pl)
Check Point: ThreatCloud czyli chmura w walce z cyberprzestępcami
Check Point ThreatCloud w czasie rzeczywistym dostarcza systemom bezpieczeństwa Software Blade Anti-Bot i Antivirus dane umożliwiające ochronę przed atakami. Przeczytaj całą wiadomość na idg.pl2012-05-17 12:21:13 (źródło: IDG.pl)
Przenośne dyski firmy DataLocker z szyfrowaniem danych i kontrolą dostępu
Na polskim rynku pojawiły się dyski twarde i napędy SSD produkowane przez amerykańską firmę DataLocker. Z racji wspieranych technologii (szyfrowanie danych i kontrola dostępu), są to rozwiązania przeznaczone dla użytkowników, którym zależy na bezpieczeństwie danych. Przeczytaj całą wiadomość na idg.pl2012-05-17 11:59:00 (źródło: IDG.pl)
CERN usprawnia tworzenie aplikacji
Europejska Organizacja Badań Jądrowych CERN wdrożyła rozwiązania firmy Electric Cloud - celem tej operacji było zautomatyzowanie i przyspieszenie procesu tworzenia aplikacji w ramach frameworka ROOT (z którego korzysta ok. 10 tys. użytkowników - głównie naukowców). Przeczytaj całą wiadomość na idg.pl2012-05-17 11:16:19 (źródło: IDG.pl)
CIC 4.0 w polskiej wersji
Interactive Intelligence wprowadziła na rynek polską wersję językową oprogramowania do obsługi ujednoliconej komunikacji IP - CIC 4.0 (Customer Interaction Center). Przeczytaj całą wiadomość na idg.pl2012-05-17 11:12:54 (źródło: IDG.pl)
Bezpieczeństwo IT. Co nam grozi?
Utrata danych, wycieki informacji, ataki APT, DoS czy DDoS, a także nowe wyzwania dotyczące zapewnienia bezpieczeństwa systemów zwirtualizowanych lub działających w chmurze - to obecnie główne wyzwania związane z zapewnieniem bezpieczeństwa w systemach IT. Radzenie sobie ze wszystkimi wymienionymi problemami jest równie ważne w przypadku dużych, korporacyjnych systemów, jak i firm z segmentu MSP. Przeczytaj całą wiadomość na idg.pl2012-05-17 08:30:00 (źródło: IDG.pl)
Nowy wariant Zeusa atakuje użytkowników Facebooka
W Sieci pojawił się nowy wariant trojana Zeus. Szkodnik wyświetla złośliwe reklamy użytkownikom odwiedzającym Facebooka oraz serwisy pocztowe Gmail, Yahoo i Hotmail. Celem owych reklam jest wyłudzenie danych kart płatniczych. Przeczytaj całą wiadomość na idg.pl2012-05-16 11:04:07 (źródło: IDG.pl)
Websense TRITON Mobile Security zapewnia bezpieczeństwo urządzeniom mobilnym
Firma Websense opracowała oprogramowanie przeznaczone dla urządzeń mobilnych. TRITON Mobile Security to zintegrowane rozwiązanie typu DLP (Data-Loss Prevention), będące nowym elementem firmowej architektury Websense TRITON. Przeczytaj całą wiadomość na idg.pl2012-05-16 10:11:13 (źródło: IDG.pl)
Emerson Network Power prezentuje pierwsze moduły platformy Trellis
Emerson Network Power wprowadza na rynek pierwsze moduły wchodzące w skład platformy Trellis, która służy do zarządzania infrastrukturą centrów danych (narzędzie z grupy DCIM; Data Center Infrastructure Management). Przeczytaj całą wiadomość na idg.pl2012-05-16 09:49:44 (źródło: IDG.pl)
Małe komórki, duży problem
Inwestowanie w małe stacje bazowe to odpowiedź operatorów sieci komórkowych na coraz większe problemy z zapewnieniem szybkiej, szerokopasmowej łączności mobilnej. Rozwiązania te są stosunkowo tanie i w zauważalny sposób polepszają efektywność widmową. Na drodze ich szerszej adaptacji stoją jednak problemy nie tylko techniczne, ale również prawne i ekonomiczne. Przeczytaj całą wiadomość na idg.pl2012-05-16 09:00:00 (źródło: IDG.pl)
Zaawansowane stacje Wi-Fi Ruckus Wireless
Ruckus Wireless zaprezentował nowe stacje dostępowe - ZoneFlex 7982 Smart Wi-Fi będące trójstrumieniowymi urządzeniami 802.11n przeznaczonymi dla firm telekomunikacyjnych lub dużych przedsiębiorstw. Przeczytaj całą wiadomość na idg.pl2012-05-15 14:25:57 (źródło: IDG.pl)
Sun ZFS Backup Appliance - kopie zapasowe dla systemów Oracle
Sun ZFS Backup Appliance to nowe zintegrowane rozwiązanie do tworzenia kopii zapasowych dla systemów Oracle Exadata, Exalogic Elastic Cloud i SPARC SuperCluster T4-4, które według producenta, zapewnia wydajność odtwarzania danych po awarii nawet 4-krotnie większą od konkurencyjnych produktów oferowanych przez NetApp i EMC. Przeczytaj całą wiadomość na idg.pl2012-05-15 13:39:21 (źródło: IDG.pl)
NetIQ AGS 6 do ochrony firmowych danych i kontroli dostępu do zasobów IT
Firma NetIQ wprowadziła na rynek oprogramowanie AGS 6 (Access Governance Suite 6), które pozwala kontrolować dostęp użytkowników do zasobów IT oraz zarządzać posiadanymi przez nich uprawnieniami. Przeczytaj całą wiadomość na idg.pl2012-05-15 09:36:22 (źródło: IDG.pl)
Riverbed Steelhead 150 w wersji sprzętowej i wirtualnej
Riverbed Technology wprowadził do oferty akcelerator Steelhead 150. Rozwiązanie dostępne jest w dwóch wersjach - sprzętowej i wirtualnej. Przeczytaj całą wiadomość na idg.pl2012-05-15 09:10:06 (źródło: IDG.pl)
Ponad 3 tysiące nowych domen dziennie z.pl na końcu
Liczba nowych nazw w domenie .pl rośnie w rekordowym tempie - wynika z raportu opublikowanego przez instytut badawczy NASK. W I kwartale 2012 r. zarejestrowano ponad 300 tys. nowych nazw, co stanowi najlepszy wynik w historii. Przeczytaj całą wiadomość na idg.pl2012-05-14 12:56:18 (źródło: IDG.pl)
Adobe jednak przygotuje i udostępni poprawki do CS5
Adobe kilka dni temu potężnie wzburzyło użytkowników i specjalistów ds. bezpieczeństwa - oświadczając, że nie zamierza załatać luk w starszych wersjach programów Illustrator, Flash Professional CS5.5 oraz Photoshop CS5, a klienci którzy chcą czuć się w pełni bezpieczni, powinni kupić najnowszą wersję danego produktu. Fala krytyki sprawiła, że firma zmieniła zdanie. Przeczytaj całą wiadomość na idg.pl2012-05-14 10:54:28 (źródło: IDG.pl)
Adobe zmienia zdanie - poprawki do CS5 będą. Za darmo
Firma Adobe kilka dni temu potężnie wzburzyła użytkowników i specjalistów ds. bezpieczeństwa - oświadczając, że nie zamierza załatać luk w starszych wersjach Illustratora, Flash Professional CS5.5 oraz Photoshopa CS5, a klienci którzy chcą czuć się w pełni bezpieczni, powinni kupić najnowszą wersję danego produktu. Fala krytyki sprawiła, że Adobe zmieniła zdanie. Przeczytaj całą wiadomość na idg.pl2012-05-14 10:54:28 (źródło: IDG.pl)
Adobe jednak przygotuje poprawki do CS5. Za darmo
Firma Adobe kilka dni temu potężnie wzburzyła użytkowników i specjalistów ds. bezpieczeństwa - oświadczając, że nie zamierza załatać luk w starszych wersjach programów Illustrator, Flash Professional CS5.5 oraz Photoshop CS5, a klienci którzy chcą czuć się w pełni bezpieczni, powinni kupić najnowszą wersję danego produktu. Fala krytyki sprawiła, że Adobe zmieniła zdanie. Przeczytaj całą wiadomość na idg.pl2012-05-14 10:54:28 (źródło: IDG.pl)
VioStor VS-8148U-RP Pro &8722; rejestrator obrazów wideo firmy QNAP
Firma QNAP Security zaprezentowała rejestrator do budowania systemów monitoringu NVR VioStor VS-8148U-RP Pro. Urządzenie może odbierać i rejestrować obrazy wideo odbierane z kamer IP oraz zarządzać nimi. Rozwiązanie zostało zamknięte w obudowie typu rack i może obsługiwać do 48 kamer IP. Przeczytaj całą wiadomość na idg.pl2012-05-14 10:10:00 (źródło: IDG.pl)
Różne rodzaje chmur
Każda rozwijająca się firma musi w pewnym momencie podjąć decyzję dotyczącą modernizacji lub rozbudowy systemu IT. W obecnej sytuacji pojawia się podstawowe pytanie: czy inwestować we własne zasoby informatyczne, czy może lepiej skorzystać z oferty zewnętrznych dostawców dostarczających potrzebne usługi. Przeczytaj całą wiadomość na idg.pl2012-05-14 00:00:00 (źródło: IDG.pl)
Jak zwiększyć efektywność chmur
Dodatkowym efektem popularyzacji modeli usługowych jest wzrost zainteresowania technologiami optymalizacji łączy WAN. Efektywność działania systemów chmurowych w bezpośredni sposób zależy bowiem od wydajności dostępu do sieci rozległej. Przeczytaj całą wiadomość na idg.pl2012-05-14 00:00:00 (źródło: IDG.pl)
Jak się poruszać po wirtualnym świecie?
Wirtualizacja to technika, która powoli opanowuje wszystkie segmenty rynku IT, a jej zalet nie można lekceważyć niezależnie od wielkości firmy. To przede wszystkim nowe możliwości względnie szybkiej i elastycznej modyfikacji funkcji systemu IT i dopasowania go do zmieniających się wymagań biznesowych. Przeczytaj całą wiadomość na idg.pl2012-05-14 00:00:00 (źródło: IDG.pl)
Koniec Windows XP początkiem problemów?
Microsoft oficjalnie potwierdził, że za dwa lata definitywnie zakończy się era Windows XP - systemu operacyjnego, który zyskał uznanie tak wielu konsumentów i segmentu biznesowego. Jeszcze do tej pory, według marcowych danych NetMarketShare.com, udziały rynkowe XP szacowane są na poziomie 43%. I choć odsetek ten będzie się systematycznie zmniejszać, to z chwilą zaprzestania wspierania systemu przez koncern z Redmond mogą nastać złote czasy dla cyberprzestępców. Przeczytaj całą wiadomość na idg.pl2012-05-14 00:00:00 (źródło: IDG.pl)
NAS - kupować czy budować?
Rozwiązania NAS (Network Attached Storage) cieszą się coraz większą popularnością wśród małych i średnich przedsiębiorstw. Obok szereguOprócz wielu gotowych rozwiązań, w przypadku mniejszych instalacji równie dobrze mogą się sprawdzić się także otwarte narzędzia programowe. Jak w każdej dziedzinie współczesnego IT, tak i na rynku mniejszych pamięci masowych producenci oferują nam także rozwiązania kuszące słowem "chmura". Przeczytaj całą wiadomość na idg.pl2012-05-14 00:00:00 (źródło: IDG.pl)
IPoDWDM i OTN - 100 Gb/s i więcej
Od lat nieustannie rosnąca liczba internautów (do końca roku ma zbliżyć się do 3 mld) oraz informacji krążących w internecie wywołują gwałtowny wzrost ruchu IP w globalnej sieci i powodują, że nasila się presja na zwiększanie przepustowości infrastruktury transportowej. To wymusza poszukiwanie i wdrażanie coraz wydajniejszych rozwiązań komunikacyjnych. Złożone struktury IPoDWDM oraz platformy optyczne OTN/DWDM mają sprostać wyzwaniom związanym z niekończącym się zapotrzebowaniem na pasmo. Przeczytaj całą wiadomość na idg.pl2012-05-14 00:00:00 (źródło: IDG.pl)
Mobile Device Management: od systemu do systemu
Odnotowywane są kolejne rekordy popytu na smartfony i tablety, z których pracownicy korzystają w różnych miejscach i obcych sieciach - zarówno do celów prywatnych, jak i służbowych. Firmowe działy IT zmuszone są stawić czoła zmianom dokonującym się w środowisku IT. Pomóc im w tym może wdrażanie rozwiązań MDM (Mobile Device Management), służących do centralnego zarządzania smartfonami i tabletami. Umożliwiają one zwiększenie kontroli i zabezpieczeń urządzeń uzyskujących dostęp do firmowych zasobów. Przeczytaj całą wiadomość na idg.pl2012-05-14 00:00:00 (źródło: IDG.pl)
Analiza logów: potencjał do wykorzystania
Zbieranie i analiza logów komputera oraz urządzeń może bardzo pomóc w rozwiązywaniu problemów dotyczących bezpieczeństwa informacji, zarządzania operacjami, monitorowania aplikacji i lokalizacji problemów systemu, a także w audytach zgodności. Dlaczego tak niewiele organizacji korzysta z tych możliwości? Przeczytaj całą wiadomość na idg.pl2012-05-14 00:00:00 (źródło: IDG.pl)
Jak skutecznie bronić się przed atakami DoS/DDoS?
Ataki Denial of Service (DoS) i Distributed Denial of Service (DDoS) znane są od wielu lat, jednak w ostatnich miesiącach ich popularność wzrosła za sprawą ruchu Anonymous. Warto przypomnieć, na czym polegają zagrożenia tego typu i w jaki sposób ewoluowały. Po serii ataków, także na polskie witryny, jak grzyby pod deszczu na rynku zaczęły pojawiać się rozwiązania, które według ich dostawców - zapewniają skuteczną ochronę. Czy faktycznie po ich zakupie można czuć się bezpiecznym? Czy obrona przed DoS/DDos jest możliwa? Przeczytaj całą wiadomość na idg.pl2012-05-14 00:00:00 (źródło: IDG.pl)
Darmowe i komercyjne narzędzia do monitoringu infrastruktury IT
Wdrażanie technik wirtualizacyjnych, konieczność redukowania kosztów oraz zwiększania elastyczności systemów - te tendencje w świecie IT sprawiają, że jeszcze bardziej wzrasta znaczenie monitoringu infrastruktury fizycznej, odgrywającego kluczową rolę w utrzymaniu ciągłości pracy systemów informatycznych w firmie. Z pomocą przychodzą tu zarówno bezpłatne, jak i komercyjne narzędzia. Prezentujemy kilka z nich. Przeczytaj całą wiadomość na idg.pl2012-05-14 00:00:00 (źródło: IDG.pl)
EMC VNXe 3100: NAS i SAN dla średnich firm
EMC jest największym dostawcą pamięci masowych dla przedsiębiorstw, a jego przychody ze sprzedaży storageâu są większe niż zsumowane przychody dwóch najpoważniejszych konkurentów (IBM i NetApp). Jednak chociaż serie Symmetrix i VNX są tak popularne wśród dużych klientów, to firma EMC nie jest postrzegana jako dostawca dla średnich firm (o małych w ogóle zapomnijmy). Zmienić to ma seria produktowa VNXe, która swoją premierę miała w zeszłym roku. Przeczytaj całą wiadomość na idg.pl2012-05-14 00:00:00 (źródło: IDG.pl)
Facebook zdradza sekrety udanego centrum danych
Jak zaprojektować dobre centrum danych? Zobaczmy jakie rozwiązania zastosował Facebook w swoim data center. Przeczytaj całą wiadomość na idg.pl2012-05-12 11:00:00 (źródło: IDG.pl)
Raport Symantec o bezpieczeństwie w roku 2011. Polska botnetowym rajem?
Liczba ataków z wykorzystaniem złośliwego oprogramowania wzrosła o 81%. Polska "awansowała" i znajduje się w czołówce najbardziej zagrożonych krajów w regionie. Przeczytaj całą wiadomość na idg.pl2012-05-11 12:06:20 (źródło: IDG.pl)
AirMax5N - zewnętrzny punkt dostępowy CPE firmy AirLive
Tajwańska firma AirLive poszerzyła ofertę o zewnętrzny punkt dostępowy AirMax5N - 802.11a/n 1T1R. To bezprzewodowe urządzenie końcowe CPE (Customer Premises Equipment) typu all-in-one operujące w paśmie częstotliwości od 5,1 GHz do 5,8 GHz, w obudowie zbudowanej z materiałów odpornych na działanie promieniowania UV. Producent wyposażył urządzenie w pasywny port PoE, pozwalający zasilać go poprzez kabel Ethernet. Przeczytaj całą wiadomość na idg.pl2012-05-11 11:52:53 (źródło: IDG.pl)
Tańszy roaming w Unii Europejskiej
Parlament Europejski zdecydował, że od 1 lipca 2012 r. znacząco obniżone zostaną koszty korzystania z roamingu. Przedstawiciele unijnej inicjatywy Digital Agenda for Europe szacują, że redukacja cen pozwoli często podróżującym po Europie użytkownikom zaoszczędzić nawet 1000 euro rocznie. Przeczytaj całą wiadomość na idg.pl2012-05-11 10:29:57 (źródło: IDG.pl)
Zarządzanie heterogenicznym środowiskiem wirtualizacji
Wirtualizacja serwera staje się techniką niezbędną niemal w każdej organizacji. Chociaż na rynku dominuje nadal VMware vSphere, to jednak Citrix XenServer, Microsoft Hyper-V i Red Hat KVM mają już też cechy z nim równorzędne. W rezultacie rywalizacja na rynku platform wirtualizacji skupia się teraz bardziej na kolejnym froncie wirtualizacji: zarządzaniu hiperwizorami. Przeczytaj całą wiadomość na idg.pl2012-05-11 09:00:00 (źródło: IDG.pl)
Cisco i TP przetestowały transmisję 100 Gb/s w sieciach DWDM
Firmy Cisco i TP przeprowadziły pierwsze w Polsce testy przepustowości 100 Gb/s na dużych dystansach. Ich głównym celem było sprawdzenie możliwości transmisji danych z taką przepustowością w systemach DWDM starszego typu, zaprojektowanych z myślą o przesyłaniu danych z szybkością sięgającą maksymalnie 10 Gb/s. Przeczytaj całą wiadomość na idg.pl2012-05-10 11:24:04 (źródło: IDG.pl)
Cisco i TP przetestowały transmisję 100 Gb/s na dużych dystansach
Cisco Poland i Telekomunikacja Polska przeprowadziły pierwsze w Polsce testy przepustowości 100 Gb/s na dużych dystansach. Ich głównym celem było sprawdzenie możliwości transmisji danych z taką przepustowością w systemach DWDM starszego typu, zaprojektowanych z myślą o przesyłaniu danych z szybkością sięgającą maksymalnie 10 Gb/s. Przeczytaj całą wiadomość na idg.pl2012-05-10 11:24:04 (źródło: IDG.pl)
DNSCrypt - darmowe narzędzie do szyfrowania zapytań DNS dla Windows
OpenDNS udostępnił windowsowe wydanie narzędzia, służącego do szyfrowania zapytań DNS. Program DNSCrypt na razie dostępny jest w wersji testowej. Przeczytaj całą wiadomość na idg.pl2012-05-10 10:22:43 (źródło: IDG.pl)
Aktualizacja: PHP wymaga łatania. Znów
PHP Group pracuje nad poprawką dla języka PHP, która ma usunąć z niego dwie poważne luki w zabezpieczeniach. Jedną z nich organizacja próbowała już załatać kilka dni temu, ale udostępniona 3 maja łatka okazała się nieskuteczna. Przeczytaj całą wiadomość na idg.pl2012-05-10 09:40:14 (źródło: IDG.pl)
WiFi: certyfikacja Passpoint ruszy latem
Nadzorowany przez organizację Wi-Fi Alliance program Passpoint - którego celem jest sprawienie, by hotspoty WiFi funkcjonowały na zasadach zbliżonych do sieci komórkowych i LTE - prawdopodobnie rozpocznie wydawanie certyfikatów dla sprzętu i usług zgodnych z jego specyfikacją już latem tego roku. Przeczytaj całą wiadomość na idg.pl2012-05-09 11:58:44 (źródło: IDG.pl)
Jabra Supreme UC - zestaw słuchawkowy dla mobilnego biznesu
Jabra Supreme UC pracuje podobnie jak wprowadzony na rynek w 2011 r. zestaw Jabra Supreme, oferując jednak nowe możliwości, głównie dzięki obsłudze technologii Unified Communication (zunifikowana komunikacja). Przeczytaj całą wiadomość na idg.pl2012-05-09 11:28:49 (źródło: IDG.pl)
Trend Micro przedstawia Deep Discovery - rozwiązanie chroniące firmy przed atakami APT
Deep Discovery zapobiega zagrożeniom wykorzystującym techniki APT (Advanced Persistent Threats). Najnowszy produkt Trend Micro oferuje narzędzia do wykrywania różnego rodzaju ataków (w tym tzw. ataków ukierunkowanych) oraz rejestruje podejrzaną aktywność hakerów na obszarze całej sieci. Oprogramowanie prowadzi również analizy, które mogą pomóc w zapobieganiu podobnym atakom w przyszłości. Przeczytaj całą wiadomość na idg.pl2012-05-09 09:04:19 (źródło: IDG.pl)
Prawo Mooreâa zagrożone?
Michio Kaku, profesor fizyki teoretycznej i znany popularyzator nauki, twierdzi, że w ciągu 10 lat prawo Mooreâa przestanie obowiązywać. Przyczyną będzie kres możliwości technologii opartej na krzemie. Przeczytaj całą wiadomość na idg.pl2012-05-09 08:30:00 (źródło: IDG.pl)
PHP wymaga łatania. Znów
PHP Group pracuje nad poprawką dla języka PHP, która ma usunąć z niego dwie poważne luki w zabezpieczeniach. Jedną z nich organizacja próbowała już załatać kilka dni temu, ale udostępniona 3 maja łatka okazała się nieskuteczna. Przeczytaj całą wiadomość na idg.pl2012-05-08 10:26:03 (źródło: IDG.pl)
Urządzenia mobilne: jaka strategia dla BYOD?
Chronić dane czy kontrolować urządzenia mobilne? Jak umożliwić pracę prywatnych urządzeń bez narażania firmowych danych? Przeczytaj całą wiadomość na idg.pl2012-05-08 09:00:00 (źródło: IDG.pl)
Google naruszyło własność intelektualną Oracle
Sąd uznał, że firma Google naruszyła prawa autorskie wykorzystując platformę JAVA w systemie Android, jednak nie był w stanie zdecydować czy wykorzystanie to jest chronione klauzulą "fair use" Przeczytaj całą wiadomość na idg.pl2012-05-07 20:57:18 (źródło: IDG.pl)
Oracle radzi by rozstać się ze starą Javą
Przedstawiciele Oracle - firmy, która obecnie odpowiedzialna jest za rozwijanie środowiska Javy, zalecili użytkownikom, by zainstalowali Java Platform SE 7, a także by odinstalowali stare wersje oprogramowania. Przeczytaj całą wiadomość na idg.pl2012-05-07 10:29:39 (źródło: IDG.pl)
APC StruxureWare Data Center Operation Suite v7.1 - nowa wersja narzędzia DCIM
Firma Schneider Electric zaprezentowała StruxureWare Data Center Operation Suite v7.1 - oprogramowanie DCIM (Data Center Infrastructure Management; zarządzanie infrastrukturą centrum danych) oferujące narzędzia do zarządzania zmianami, pozwalające personalizować sposoby organizacji pracy i działań serwisu. Przeczytaj całą wiadomość na idg.pl2012-05-07 09:44:01 (źródło: IDG.pl)
Google Drive uwypukla słabe strony publicznych chmur obliczeniowych
Pod koniec kwietnia koncern Google uruchomił własną usługę przechowywania danych w publicznej chmurze obliczeniowej. Serwis o nazwie Drive wzbudził wiele kontrowersji, głównie za sprawą niejasności w zapisach regulaminowych. Według specjalistów są one jednak zbliżone do tych zawartych w konkurencyjnych usługach (Dropbox, Microsoft Skydrive czy Apple iCloud), a wszelkie wątpliwości wynikają z niedoskonałości i słabego stopnia zabezpieczeń publicznego cloud computingu. Przeczytaj całą wiadomość na idg.pl2012-05-07 09:00:00 (źródło: IDG.pl)
Microsoft zapowiada na wtorek 7 biuletynów bezpieczeństwa, zamyka sprawę wycieku danych z MAPP
W kilka godzin po zapowiedzi pakietu aktualizacji na majowy "Patch Tuesday", Microsoft wyjaśnia okoliczności najgłośniejszej w tym roku afery związanej z wyciekiem danych pozwalających na przygotowanie niebezpiecznego eksploita. Przeczytaj całą wiadomość na idg.pl2012-05-04 11:33:41 (źródło: IDG.pl)
Samsung Galaxy S III - najnowszy smartfon Samsunga pojawi się w sprzedaży jeszcze w maju
Samsung wprowadza na rynek nowy smartfon Galaxy S III. Urządzenie wyposażono w czterordzeniowy procesor, ekran o przekątnej 4,8 cala o rozdzielczości 1280x720 pikseli i wiele przydatnych aplikacji, w tym z oprogramowanie do rozpoznawania głosu. Przeczytaj całą wiadomość na idg.pl2012-05-04 11:02:04 (źródło: IDG.pl)
Open source: zmierzch ery GPL? Nie do końca...
Od kilku miesięcy w społeczności open source trwa debata na temat licencji - jedna z głównych tez brzmi: GNU General Public License (GPL) gwałtownie traci na popularności, przede wszystkim na rzecz Apache License. Ale to twierdzenie u wielu komentatorów wywołuje ostry sprzeciw. Jak jest naprawdę? Przyjrzyjmy się bliżej tej sprawie. Przeczytaj całą wiadomość na idg.pl2012-05-04 09:00:00 (źródło: IDG.pl)
BlackBerry OS 10 dobrze przyjęty przez deweloperów. RIM wraca do gry?
Firma Research in Motion pokazała wczesną wersję platformy BlackBerry OS 10. System, który zaprezentowano na prototypowym smartfonie RIM spotkał się z ciepłym przyjęciem developerów i użytkowników BB zgromadzonych na imprezie BlackBerry World. Przeczytaj całą wiadomość na idg.pl2012-05-02 10:51:26 (źródło: IDG.pl)
BlackBerry OS 10 ciepło przyjęty przez deweloperów. RIM wraca do gry?
Firma Research in Motion pokazała wczesną wersję BlackBerry OS 10. System zaprezentowano na prototypowym smartfonie RIM i spotkał się on z ciepłym przyjęciem uczestników imprezy BlackBerry World. Przeczytaj całą wiadomość na idg.pl2012-05-02 10:51:26 (źródło: IDG.pl)
Ciepłe przyjęcie BlackBerry OS 10. RIM wraca do gry?
Firma Research in Motion zaprezentowała wczesną wersję platformy BlackBerry OS 10. System, który zaprezentowano na prototypowym smartfonie RIM spotkał się z ciepłym przyjęciem developerów i użytkowników BB zgromadzonych na imprezie BlackBerry World. Przeczytaj całą wiadomość na idg.pl2012-05-02 10:51:26 (źródło: IDG.pl)
HP oferuje nowe usługi dla przedsiębiorstw do przetwarzania danych w chmurach
Firma HP rozszerzyła ofertę usług dla przedsiębiorstw o trzy nowe pozycje do przetwarzania danych w chmurach. Są to usługi pozwalające zarządzać prywatną chmurą, zapewniające ciągłość prowadzenia biznesu oraz kontrolujące system ujednoliconej komunikacji. Przeczytaj całą wiadomość na idg.pl2012-05-02 10:08:38 (źródło: IDG.pl)
Serwery "zombie" w centrum danych
Serwery nie przyłączone do sieci ale podłączone do zasilania produkują ciepło, zużywają energię nie dając w zamian nic. Niestety znajdują się w niejednej serwerowni i problem ten nie dotyczy tylko dużych centrów danych. Przeczytaj całą wiadomość na idg.pl2012-05-02 09:00:00 (źródło: IDG.pl)
ROVER - prosty sposób na słabość BGP?
Specjaliści ds. bezpieczeństwa analizują nowe rozwiązanie, które być może pozwoli na skuteczne rozwiązanie pewnego błędu projektowego protokołu BGP. Błąd ów może zostać wykorzystany m.in. do poważnego zakłócenia funkcjonowania globalnej sieci oraz przechwytywania poufnych informacji. Rozwiązaniem może być technologia o nazwie ROVER. Przeczytaj całą wiadomość na idg.pl2012-04-30 10:18:11 (źródło: IDG.pl)
Cetekom PBX - polski GUI do centralki Asterisk
Polska firma Cetekom wprowadziła na rynek nakładkę graficzną (GUI) na rdzeń programowy centralki telefonicznej Asterisk, która pozwala użytkownikom zarządzać systemami komunikacyjnymi w podobny sposób, jak robią to znane nakładki Trixbox czy Elastix. Przeczytaj całą wiadomość na idg.pl2012-04-30 09:46:36 (źródło: IDG.pl)
Bezpieczeństwo WiFi - bezprzewodowe testy penetracyjne
Prezentujemy zestaw narzędzi pomocny w sprawdzeniu poziomu zabezpieczeń sieci WiFi. Warto sprawdzić jaki jest samemu, nim zrobią to włamywacze. Przeczytaj całą wiadomość na idg.pl2012-04-27 20:51:16 (źródło: IDG.pl)
IBM: PureSystems - platforma do budowy centrów danych
Nowa zintegrowana platforma IBM do budowy centrów danych klasy midrange umożliwiająca szybkie wdrożenie typowych zestawów popularnych aplikacji biznesowych. Jest to oferta konkurencyjna w stosunku do zintegrowanych platform, takich jak HP Coverged Cloud, Dell Virtual Integrated System, Cisco UCS czy Oracle Cloud Computing. Przeczytaj całą wiadomość na idg.pl2012-04-27 15:11:19 (źródło: IDG.pl)
IBM PureSystems
Nowa zintegrowana platforma IBM do budowy centrów danych klasy midrange umożliwiająca szybkie wdrożenie typowych zestawów popularnych aplikacji biznesowych. Jest to oferta konkurencyjna w stosunku do zintegrowanych platform, takich jak HP Coverged Cloud, Dell Virtual Integrated System, Cisco UCS czy Oracle Cloud Computing. Przeczytaj całą wiadomość na idg.pl2012-04-27 15:11:19 (źródło: IDG.pl)