hipermarkety Sieci komputerowe - źródło: IDG.pl

No item elements found in rss feed.
No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Następna

Konwergencja mobilnej i stacjonarnej komunikacji

Czeska spółka Data Communication wspólnie z RCS Polska wchodzą na polski rynek ze zintegrowanym systemem telekomunikacyjno-dyspozytorskim typu Radiovoice.
2009-11-20 12:07:29 (źródło: IDG.pl)

Sun zmodyfikował macierze dyskowe Sun Storage 7000

Sun zmodyfikował macierze dyskowe linii Sun Storage 7000 i twierdzi, że są to obecnie jedne z najwydajniej pracujących urządzeń tego typu na świecie. Macierz Sun Storage 7410 (mająca wysokość 4U) pracuje dwa razy szybciej niż poprzedni model rozwiązania i może przechowywać do 576 TB danych.
2009-11-20 11:04:54 (źródło: IDG.pl)

Sun zmodyfikowa? macierze dyskowe Sun Storage 7000

Sun zmodyfikowa? macierze dyskowe linii Sun Storage 7000 i twierdzi, ?e s? to obecnie jedne z najwydajniej pracuj?cych urz?dze? tego typu na ?wiecie. Macierz Sun Storage 7410 (maj?ca wysoko?? 4U) pracuje dwa razy szybciej ni? poprzedni model rozwi?zania i mo?e przechowywa? do 576 TB danych.
2009-11-20 11:04:54 (źródło: IDG.pl)

Microsoft: W Windows 7 nie ma żadnego backdoora

Koncern z Redmond wydał oświadczenie, w którym zdecydowanie zaprzeczył plotkom, w myśl których amerykańska Narodowa Agencja Bezpieczeństwa (NSA) doprowadziła do umieszczenia w kodzie Windows 7 tzw. backdoora. "Nigdy tego nie zrobiliśmy i nigdy nie zrobimy" - mówi rzeczniczka Microsoftu.
2009-11-20 08:08:18 (źródło: IDG.pl)

Microsoft: W Windows 7 nie ma ?adnego backdoora

Koncern z Redmond wyda? o?wiadczenie, w którym zdecydowanie zaprzeczy? plotkom, w my?l których ameryka?ska Narodowa Agencja Bezpiecze?stwa (NSA) doprowadzi?a do umieszczenia w kodzie Windows 7 tzw. backdoora. "Nigdy tego nie zrobili?my i nigdy nie zrobimy" - mówi rzeczniczka Microsoftu.
2009-11-20 08:08:18 (źródło: IDG.pl)

Quest Software oferuje zarz?dzanie systemami w formule SaaS

Spó?ka udost?pni?a wersj? beta swojego pierwszego zestawu rozwi?za? do zarz?dzania ?rodowiskiem Windows, oferowanego w formule Software as a Service. Quest OnDemand, hostowany na platformie cloud computing Windows Azure, ma bezpiecznie zarz?dza? ?rodowiskami IT z wykorzystaniem Microsoft Windows Identity Foundation (WIF) i Active Directory Federation Services (ADFS) 2.0.
2009-11-19 12:50:04 (źródło: IDG.pl)

Quest Software oferuje zarządzanie systemami w formule SaaS

Spółka udostępniła wersję beta swojego pierwszego zestawu rozwiązań do zarządzania środowiskiem Windows, oferowanego w formule Software as a Service. Quest OnDemand, hostowany na platformie cloud computing Windows Azure, ma bezpiecznie zarządzać środowiskami IT z wykorzystaniem Microsoft Windows Identity Foundation (WIF) i Active Directory Federation Services (ADFS) 2.0.
2009-11-19 12:50:04 (źródło: IDG.pl)

Diskeeper 2010 eliminuje konieczno?? defragmentacji dysku

Firma Diskeeper udost?pni?a oprogramowanie, które ma zapobiega? 85 proc. fragmentacji dysków twardych w systemach Microsoft Windows, zapewniaj?c tym samym wzrost wydajno?ci i eliminuj? w praktyce automatyczne lub r?cznie wykonywanie defragmentacji.
2009-11-19 11:45:05 (źródło: IDG.pl)

Diskeeper 2010 eliminuje konieczność defragmentacji dysku

Firma Diskeeper udostępniła oprogramowanie, które ma zapobiegać 85 proc. fragmentacji dysków twardych w systemach Microsoft Windows, zapewniając tym samym wzrost wydajności i eliminują w praktyce automatyczne lub ręcznie wykonywanie defragmentacji.
2009-11-19 11:45:05 (źródło: IDG.pl)

Cyberatak do wynaj?cia

Armie z?o?one z komputerów zombie (botnety) mog? skutecznie zak?óci? dzia?anie banków, mediów czy nawet instytucji rz?dowych. Gdy zmasowanym atakiem zostanie obj?ty ca?y kraj, poradzenie sobie z chaosem staje si? kwesti? nadrz?dn?. W najnowszym raporcie McAfee, dwudziestu specjalistów z by?ym zast?pc? dyrektora agencji bezpiecze?stwa narodowego USA na czele, analizuje potencjalne zagro?enie cyberwojnami na ?wiecie.
2009-11-18 15:20:07 (źródło: IDG.pl)

Cyberatak do wynajęcia

Armie złożone z komputerów zombie (botnety) mogą skutecznie zakłócić działanie banków, mediów czy nawet instytucji rządowych. Gdy zmasowanym atakiem zostanie objęty cały kraj, poradzenie sobie z chaosem staje się kwestią nadrzędną. W najnowszym raporcie McAfee, dwudziestu specjalistów z byłym zastępcą dyrektora agencji bezpieczeństwa narodowego USA na czele, analizuje potencjalne zagrożenie cyberwojnami na świecie.
2009-11-18 15:20:07 (źródło: IDG.pl)

Blue Coat: nowe urz?dzenie do zabezpieczania ruchu WWW

Firma udost?pni?a now? bram? do zabezpieczania ruchu WWW, która ma zapewnia? wi?ksz? przepustowo?? i skalowalno?? ni? dotychczas oferowane produkty.
2009-11-18 12:49:11 (źródło: IDG.pl)

Blue Coat: nowe urządzenie do zabezpieczania weba

Firma udostępniła nowe urządzenia bramowe do zabezpieczania weba, które mają zapewniać większą przepustowość i skalowalność niż dotychczas oferowane produkty.
2009-11-18 12:49:11 (źródło: IDG.pl)

Blue Coat: nowe urządzenie do zabezpieczania ruchu WWW

Firma udostępniła nową bramę do zabezpieczania ruchu WWW, która ma zapewniać większą przepustowość i skalowalność niż dotychczas oferowane produkty.
2009-11-18 12:49:11 (źródło: IDG.pl)

Cyber-Ark: narz?dzie do zarz?dzania systemami Windows i Unix

Spó?ka Cyber-Arc Software udost?pni?a ulepszon? wersj? oprogramowania Privileged Identity Management Suite, wzbogacon? o nowe mechanizmy zapewniaj?ce zarz?dzanie uprzywilejowanymi kontami w ?rodowiskach Windows i Unix za pomoc? jednego narz?dzia.
2009-11-18 11:44:06 (źródło: IDG.pl)

Cyber-Ark: narzędzie do zarządzania systemami Windows i Unix

Spółka Cyber-Arc Software udostępniła ulepszoną wersję oprogramowania Privileged Identity Management Suite, wzbogaconą o nowe mechanizmy zapewniające zarządzanie uprzywilejowanymi kontami w środowiskach Windows i Unix za pomocą jednego narzędzia.
2009-11-18 11:44:06 (źródło: IDG.pl)

Microsoft: 64-bitowy Windows jest bezpieczniejszy

Użytkownicy korzystający z 64-bitowej wersji Windows są zdecydowanie mniej narażeni na atak złośliwego kodu, niż ci, którzy używają wersji 32-bitowej - twierdzą przedstawiciele Microsoftu, powołując się na statystyki aplikacji MSRC. Niezależni specjaliści przyznają, że zagrożenie jest w tym przypadku rzeczywiście nieco mniejsze - ale sytuacja nie jest aż tak dobra, jak życzyłby sobie tego Microsoft.
2009-11-18 07:26:48 (źródło: IDG.pl)

Wideo: 61 produktów i rozwi?za? u?atwiaj?cych wspó?prac? w firmie - konferencja Cisco

Cisco Systems zaprezentowa?o w tym tygodniu 61 nowych produktów oraz rozwi?za? u?atwiaj?cych wspó?prac? przedsi?biorstwo.
2009-11-17 15:25:00 (źródło: IDG.pl)

Wideo: 61 produktów i rozwiązań ułatwiających współpracę w firmie - konferencja Cisco

Cisco Systems zaprezentowało w tym tygodniu 61 nowych produktów oraz rozwiązań ułatwiających współpracę przedsiębiorstwo.
2009-11-17 15:25:00 (źródło: IDG.pl)

Złudne poczucie bezpieczeństwa

Wiele produktów mających wzmocnić ochronę naszego komputera czy sieci przed wirusami, robakami, atakami nie działa tak, ja obiecują producenci - do takich wniosków doszli eksperci ICSA Labs. Trudny proces uzyskania certyfikatu tej organizacji, bez żadnych modyfikacji i ulepszeń, przeszło jedynie 27 proc. programów antywirusowych i 2 proc. firewalli.
2009-11-17 13:39:39 (źródło: IDG.pl)

Z?udne poczucie bezpiecze?stwa

Wiele produktów maj?cych wzmocni? ochron? naszego komputera czy sieci przed wirusami, robakami, atakami nie dzia?a tak, ja obiecuj? producenci - do takich wniosków doszli eksperci ICSA Labs. Trudny proces uzyskania certyfikatu tej organizacji, bez ?adnych modyfikacji i ulepsze?, przesz?o jedynie 27 proc. programów antywirusowych i 2 proc. firewalli.
2009-11-17 13:39:39 (źródło: IDG.pl)

VeriSign poprawi bezpieczeństwo domen .com i .net

Ponad 95 milionów witryn internetowych - w tym 80 milionów używających nazw .com i 15 milionów używających nazw .net - będzie mieć dostęp do nowych mechanizmów zabezpieczeń, które ochronią wizytujących przed nieświadomym skierowaniem ich do ośrodków zajmujących się atakami phishingi czy pharmingiem.
2009-11-17 10:37:03 (źródło: IDG.pl)

VeriSign poprawi bezpiecze?stwo domen .com i .net

Ponad 95 milionów witryn internetowych - w tym 80 milionów u?ywaj?cych nazw .com i 15 milionów u?ywaj?cych nazw .net - b?dzie mie? dost?p do nowych mechanizmów zabezpiecze?, które ochroni? wizytuj?cych przed nie?wiadomym skierowaniem ich do o?rodków zajmuj?cych si? atakami phishingi czy pharmingiem.
2009-11-17 10:37:03 (źródło: IDG.pl)

Proofspace czyli minutowe klucze RSA

Pomysł znakowania czasem za pomocą tymczasowych kluczy RSA brzmi dość niezwykle - przyzwyczailiśmy się do tego pary kluczy generujemy na rok, dwa lata, 10 lat. Tymczasem wdrożony przez firmę Proofspace system Transient Key stosuje klucze RSA o czasie życia rzędu jednej minuty.
2009-11-17 10:34:59 (źródło: IDG.pl)

Powstanie Academica - Cyfrowa Wypożyczalnia Publikacji Naukowych

170 tysięcy najważniejszych publikacji naukowych zostanie zeskanowanych i udostępnionych badaczom przez Bibliotekę Narodową za pośrednictwem sieci bibliotek naukowych i akademickich. Projekt, sfinansowany ze środków Unii Europejskiej kosztuje 34 mln zł.
2009-11-17 10:04:35 (źródło: IDG.pl)

Powstanie Academica - Cyfrowa Wypo?yczalnia Publikacji Naukowych

170 tysi?cy najwa?niejszych publikacji naukowych zostanie zeskanowanych i udost?pnionych badaczom przez Bibliotek? Narodow? za po?rednictwem sieci bibliotek naukowych i akademickich. Projekt, sfinansowany ze ?rodków Unii Europejskiej kosztuje 34 mln z?.
2009-11-17 10:04:35 (źródło: IDG.pl)

LifeSize 220: wideokonferencje w Full HD

Firma LifeSize Communications wprowadza nową linię produktów do zestawiania wideokonferencj LifeSize 220. Wśród premier znalazł się pierwszy wideoterminal z wbudowanym mostkiem Full HD, potrafiący obsłużyć do 8 teminali wideo w jednym spotkaniu.
2009-11-16 15:12:42 (źródło: IDG.pl)

ESET: testy beta nowej wersji narz?dzia ochrony serwerów Exchange

Firma rozpocz??a testy beta najnowszej wersji programu do ochrony serwerów poczty elektronicznej - ESET Mail Security 4 for Microsoft Exchange.
2009-11-16 13:19:17 (źródło: IDG.pl)

ESET: testy beta nowej wersji narzędzia ochrony serwerów Exchange

Firma rozpoczęła testy beta najnowszej wersji programu do ochrony serwerów poczty elektronicznej - ESET Mail Security 4 for Microsoft Exchange.
2009-11-16 13:19:17 (źródło: IDG.pl)

Cisco daje za Tandberga dodatkowe 400 mln USD

Do 3,4 mld USD podwyższono stawkę oferowaną udziałowcom norweskiej firmy Tandberg. Nową ofertę zaakceptowali już posiadacze 40 proc. udziałów norweskiej spółki. Jednak aby fuzja obu firm doszła do skutku transakcję musi zaaprobować 90 proc. akcjonariuszy Tadberga. Według zapewnień kierownictwa Cisco kolejnych propozycji nie będzie.
2009-11-16 13:15:58 (źródło: IDG.pl)

Symantec: Facebook i Myspace nadal interesuj? cyberprzest?pców

Specjali?ci firmy Symantec od kilku miesi?cy informuj? o wzro?cie zainteresowania cyberprzest?pców serwisami spo?eczno?ciowymi, które ze wzgl?du na popularno?? i ogromn? liczb? u?ytkowników s? atrakcyjnym celem dla cyberprzest?pców. Na swoim blogu eksperckim - Symantec Security Response - firma poinformowa?a o kolejnych atakach wymierzonych w u?ytkowników popularnych serwisów spo?eczno?ciowych.
2009-11-16 12:13:31 (źródło: IDG.pl)

Symantec: Facebook i Myspace nadal interesują cyberprzestępców

Specjaliści firmy Symantec od kilku miesięcy informują o wzroście zainteresowania cyberprzestępców serwisami społecznościowymi, które ze względu na popularność i ogromną liczbę użytkowników są atrakcyjnym celem dla cyberprzestępców. Na swoim blogu eksperckim - Symantec Security Response - firma poinformowała o kolejnych atakach wymierzonych w użytkowników popularnych serwisów społecznościowych.
2009-11-16 12:13:31 (źródło: IDG.pl)

Rozwi?zanie do monitorowania serwerów oparte na oprogramowaniu Nagios

Firma Thomas-Krenn.AG (niemiecki producent serwerów i pami?ci masowych) wprowadzi?a do swojej oferty kompletne rozwi?zanie do monitoringu serwerów i us?ug sieciowych oparte na aplikacji Nagios.
2009-11-16 11:28:56 (źródło: IDG.pl)

Rozwiązanie do monitorowania serwerów oparte na oprogramowaniu Nagios

Firma Thomas-Krenn.AG (niemiecki producent serwerów i pamięci masowych) wprowadziła do swojej oferty kompletne rozwiązanie do monitoringu serwerów i usług sieciowych oparte na aplikacji Nagios.
2009-11-16 11:28:56 (źródło: IDG.pl)

Pierwsza luka "zero-day" w Windows

Microsoft oficjalnie potwierdził, że w Windows 7 wykryto pierwszą lukę typu "zero-day". Firma zapowiedziała już, że przygotuje uaktualnienie - choć jej przedstawiciele zastrzegają, że problem nie jest poważny i do tymczasowego zabezpieczenia się wystarczy zablokowanie odpowiednich portów w firewallu.
2009-11-16 07:20:06 (źródło: IDG.pl)

Symantec: obsługa MS Exchange Server 2010 w aplikacjach backup

Koncern wprowadza obsługę Microsoft Exchange Server 2010, i innych aplikacji firmy Microsoft, w swoim oprogramowaniu dla tworzenia kopii zapasowych i archiwizacji danych.
2009-11-13 13:39:03 (źródło: IDG.pl)

Symantec: obs?uga MS Exchange Server 2010 w aplikacjach backup

Koncern wprowadza obs?ug? Microsoft Exchange Server 2010, i innych aplikacji firmy Microsoft, w swoim oprogramowaniu dla tworzenia kopii zapasowych i archiwizacji danych.
2009-11-13 13:39:03 (źródło: IDG.pl)

Cisco w prze??cznikach Microsens

Microsens rozszerzy? funkcjonalno?? swych przemys?owych prze??czników optycznych Gigabit Ethernet z serii Profi Line o obs?ug? protoko?u CDP (Cisco Discovery Protocol).
2009-11-13 13:28:15 (źródło: IDG.pl)

Cisco w przełącznikach MICROSENS

Microsens rozszerzył funkcjonalność swych przemysłowych przełączników optycznych Gigabit Ethernet z serii Profi Line o obsługę protokołu CDP (Cisco Discovery Protocol).
2009-11-13 13:28:15 (źródło: IDG.pl)

Klienci 3Com zadowoleni z nadejścia HP

Szybki sondaż, przeprowadzony wśród amerykańskich klientów 3Com tuż po ogłoszeniu decyzji o kupnie firmy przez HP - http://www.networld.pl/news/352435/hp.przejmuje.3com.za.2.7.mld.usd.html, wskazuje na ciepłe przyjęcie nadchodzących zmian. Niewielka część bardziej sceptycznych głosów koncentruje się głównie wokół niepewnej przyszłości dublujących się produktów obu firm oraz utrzymania dotychczasowych relacji z klientami.
2009-11-13 13:16:58 (źródło: IDG.pl)

Klienci 3Com zadowoleni z nadej?cia HP

Szybki sonda?, przeprowadzony w?ród ameryka?skich klientów 3Com tu? po og?oszeniu decyzji o kupnie firmy przez HP - http://www.networld.pl/news/352435/hp.przejmuje.3com.za.2.7.mld.usd.html, wskazuje na ciep?e przyj?cie nadchodz?cych zmian. Niewielka cz??? bardziej sceptycznych g?osów koncentruje si? g?ównie wokó? niepewnej przysz?o?ci dubluj?cych si? produktów obu firm oraz utrzymania dotychczasowych relacji z klientami.
2009-11-13 13:16:58 (źródło: IDG.pl)

Novell: tworzenie aplikacji .NET dla Linuksa za pomocą Microsoft Visual Studio

Firma udostępniła komercyjne rozwiązanie ułatwiające tworzenie aplikacji .NET dla systemów Linux, UNIX i Mac OS X w środowisku Microsoft Visual Studio.
2009-11-13 12:24:05 (źródło: IDG.pl)

Novell: tworzenie aplikacji .NET dla Linuksa za pomoc? Microsoft Visual Studio

Firma udost?pni?a komercyjne rozwi?zanie u?atwiaj?ce tworzenie aplikacji .NET dla systemów Linux, UNIX i Mac OS X w ?rodowisku Microsoft Visual Studio.
2009-11-13 12:24:05 (źródło: IDG.pl)

Energooszczędny przełącznik 10 Gb/s dla centrów danych

Fujitsu podjął produkcję przełącznika Ethernet 10 Gb/s wspierającego funkcjonalności, dzięki którym może obsługiwać wymagające aplikacje uruchamiane w centrach danych, zasługując jednocześnie na miano "zielonego" rozwiązania.
2009-11-13 12:12:02 (źródło: IDG.pl)

Energooszcz?dny prze??cznik 10 Gb/s dla centrów danych

Fujitsu podj?? produkcj? prze??cznika Ethernet 10 Gb/s wspieraj?cego funkcjonalno?ci, dzi?ki którym mo?e obs?ugiwa? wymagaj?ce aplikacje uruchamiane w centrach danych, zas?uguj?c jednocze?nie na miano "zielonego" rozwi?zania.
2009-11-13 12:12:02 (źródło: IDG.pl)

AirMagnet Enterprise z obsługą 802.11n

Spółka Passus wprowadziła na rynek nową wersję rozwiązania AirMagnet Enterprise obsługującą standard 802.11n. Dodatkowe zmiany zaszły w aplikacji AirWise, którą wzbogacono o funkcje instruktażowe dla "n-ki", udoskonalone środowisko testowe oraz 40 nowych alarmów z zakresu bezpieczeństwa i wydajności.
2009-11-13 11:58:24 (źródło: IDG.pl)

AirMagnet Enterprise z obs?ug? 802.11n

Spó?ka Passus wprowadzi?a na rynek now? wersj? rozwi?zania AirMagnet Enterprise obs?uguj?c? standard 802.11n. Dodatkowe zmiany zasz?y w aplikacji AirWise, któr? wzbogacono o funkcje instrukta?owe dla "n-ki", udoskonalone ?rodowisko testowe oraz 40 nowych alarmów z zakresu bezpiecze?stwa i wydajno?ci.
2009-11-13 11:58:24 (źródło: IDG.pl)

Intel i AMD kończą wieloletni spór

Intel i AMD doszły do porozumienia i ogłosiły, że kończą trwający od wielu lat spór dotyczący takich kwestii, jak ochrona własności intelektualnych, patenty i licencje. Porozumienie przewiduje, że Intel zapłaci firmie AMD odszkodowanie w wysokości 1,25 mld USD i godzi się respektować w przyszłości uzgodnione przez obie strony metody postępowania. Analitycy sądzą, że porozumienie może rozwiązać szereg problemów z jakimi borykają się użytkownicy zainteresowani technologiami wirtualizowania serwerów.
2009-11-13 00:24:37 (źródło: IDG.pl)

Intel i AMD ko?cz? wieloletni spór

Intel i AMD dosz?y do porozumienia i og?osi?y, ?e ko?cz? trwaj?cy od wielu lat spór dotycz?cy takich kwestii, jak ochrona w?asno?ci intelektualnych, patenty i licencje. Porozumienie przewiduje, ?e Intel zap?aci firmie AMD odszkodowanie w wysoko?ci 1,25 mld USD i godzi si? respektowa? w przysz?o?ci uzgodnione przez obie strony metody post?powania. Analitycy s?dz?, ?e porozumienie mo?e rozwi?za? szereg problemów z jakimi borykaj? si? u?ytkownicy zainteresowani technologiami wirtualizowania serwerów.
2009-11-13 00:24:37 (źródło: IDG.pl)

VMware: uaktualniony produkt wirtualizacji desktopa

Firma uaktualniła narzędzie wirtualizacji dektopa - VMware View - dodając nowy protokół PCoIP w celu podniesienia wydajności, zwłaszcza w zakresie renderingu grafiki.
2009-11-12 13:26:18 (źródło: IDG.pl)

ISCOM 2924GF - uniwersalny przełącznik Gigabit Ethernet

Salumanus (dystrybutor komponentów i urządzeń do systemów teleinformatycznych) wprowadził do swojej oferty przełączniki chińskiej firmy RAISECOM. Flagowym produktem tej firmy jest przełącznik warstwy drugiej ISCOM 2924GF. Urządzenie zawiera 20 portów SFP obsługujących światłowody oraz 4 porty combo (Ethernet 10/100/1000Base-T i 1000Base-X) obsługujące połączenia miedziane.
2009-11-12 12:27:38 (źródło: IDG.pl)

ISCOM 2924GF - uniwersalny prze??cznik Gigabit Ethernet

Salumanus (dystrybutor komponentów i urz?dze? do systemów teleinformatycznych) wprowadzi? do swojej oferty prze??czniki chi?skiej firmy RAISECOM. Flagowym produktem tej firmy jest prze??cznik warstwy drugiej ISCOM 2924GF. Urz?dzenie zawiera 20 portów SFP obs?uguj?cych ?wiat?owody oraz 4 porty combo (Ethernet 10/100/1000Base-T i 1000Base-X) obs?uguj?ce po??czenia miedziane.
2009-11-12 12:27:38 (źródło: IDG.pl)

Symantec: system składowania danych dla małych firm

Firma wprowadziła na rynek oprogramowanie Backup Exec System Recovery 2010 przeznaczone dla małych firm, które automatyzuje proces tworzenia kopii zapasowej całego systemu albo poszczególnych plików i folderów bez zakłócania pracy użytkownika.
2009-11-12 12:18:49 (źródło: IDG.pl)

Symantec: system sk?adowania danych dla ma?ych firm

Firma wprowadzi?a na rynek oprogramowanie Backup Exec System Recovery 2010 przeznaczone dla ma?ych firm, które automatyzuje proces tworzenia kopii zapasowej ca?ego systemu albo poszczególnych plików i folderów bez zak?ócania pracy u?ytkownika.
2009-11-12 12:18:49 (źródło: IDG.pl)

HP przejmuje 3Com za 2,7 mld USD

Wchłonięcie 3Com przez HP może zmienić kształt obecnego rynku IT, zwłaszcza w obszarze sieciowym - rozwiązań dla centrów danych oraz przełączników i routerów ethernetowych klasy korporacyjnej. Przejęcie stanowi także element walki z konkurencją, której głównym przedstawicielem jest Cisco wraz ze swoimi nowymi partnerami (m.in. EMC, VMware).
2009-11-12 12:09:17 (źródło: IDG.pl)

Intel zapowiada nowe napędy SSD

Intel przygotowuje się do wprowadzenia na rynek tanich napędów SSD o pojemności 40 GB, które będą instalowane w serwerach, pełniąc w nich rolę elementu "boot drive" (dysk rozruchowy). Napędy (kosztujące ok. 120 USD) będą mogły być stosowane również w notebookach i netbookach.
2009-11-12 10:33:59 (źródło: IDG.pl)

Intel zapowiada nowe nap?dy SSD

Intel przygotowuje si? do wprowadzenia na rynek tanich nap?dów SSD o pojemno?ci 40 GB, które b?d? instalowane w serwerach, pe?ni?c w nich rol? elementu "boot drive" (dysk rozruchowy). Nap?dy (kosztuj?ce ok. 120 USD) b?d? mog?y by? stosowane równie? w notebookach i netbookach.
2009-11-12 10:33:59 (źródło: IDG.pl)

Nie ma odwrotu od SaaS

Analitycy są zgodni, co do terminu, w którym nastąpi masowa wręcz adaptacja modelu usług Software as a Service (oprogramowanie jako usługa). Według Gartnera w 2013 r. przychody z rynku SaaS przekroczą 14 mld USD, a specjaliści Research and Markets prognozują, że już rok później korzystanie z takiego modelu pracy stanie się integralną i zwyczajną częścią prowadzenia biznesu w korporacjach.
2009-11-10 16:33:11 (źródło: IDG.pl)

Juniper zapowiada nowe otwarcie

Juniper ogłosił z wielką pompą pod koniec października br. nową strategię "The New Network", prezentując jednocześnie wiele nowych rozwiązań sprzętowych i programistycznych. Firma wybrała na miejsce tego wydarzenia, które zbiegło się z 40. rocznicą powstania internetu, nowojorską giełdę. Jest to od 1996 r., momentu założenia firmy, najważniejsze wydarzenie w jej historii.
2009-11-10 14:38:46 (źródło: IDG.pl)

CA: zarządzanie kluczami szyfrowania dla taśm magnetycznych

Firma udostępniła oprogramowanie do zarządzania kluczami szyfrowania, które ma wspomagać automatyzację przechowywania i dystrybucji kluczy szyfrujących dla różnych systemów szyfrowania taśm magnetycznych.
2009-11-10 14:14:30 (źródło: IDG.pl)

CA: zarz?dzanie kluczami szyfrowania dla ta?m magnetycznych

Firma udost?pni?a oprogramowanie do zarz?dzania kluczami szyfrowania, które ma wspomaga? automatyzacj? przechowywania i dystrybucji kluczy szyfruj?cych dla ró?nych systemów szyfrowania ta?m magnetycznych.
2009-11-10 14:14:30 (źródło: IDG.pl)

LTE Connected Car, czyli usługi szerokopasmowe w samochodzie

Alcatel-Lucent przedstawił koncepcyjny pojazd LTE Connected Car wyposażony w samochodowy system komunikacji szerokopasmowej opracowany wspólnie z organizacją ng Connect Program. Dzięki połączeniu technologii Long Term Evolution (sieci komórkowe) z Wi-Fi (wewnątrz samochodu) kierowca i pasażerowie mają szybki dostęp do wielu usług internetowych.
2009-11-10 13:55:11 (źródło: IDG.pl)

LTE Connected Car, czyli us?ugi szerokopasmowe w samochodzie

Alcatel-Lucent przedstawi? koncepcyjny pojazd LTE Connected Car wyposa?ony w samochodowy system komunikacji szerokopasmowej opracowany wspólnie z organizacj? ng Connect Program. Dzi?ki po??czeniu technologii Long Term Evolution (sieci komórkowe) z Wi-Fi (wewn?trz samochodu) kierowca i pasa?erowie maj? szybki dost?p do wielu us?ug internetowych.
2009-11-10 13:55:11 (źródło: IDG.pl)

Quest Software: nowe narzędzia do zarządzania SQL Server

Firma poszerza ofertę oprogramowania narzędziowego przeznaczonego do zarządzania SQL Server o dwa rozwiązania: nową wersję Spotlight on SQL Server Enterprise z funkcją monitorowania i analizowania systemów Business Intelligence (BI) oraz Foglight for SQL Server do wykrywania, diagnostyki i rozwiązywania problemów wydajnościowych SQL Server.
2009-11-10 13:20:22 (źródło: IDG.pl)

Quest Software: nowe narz?dzia do zarz?dzania SQL Server

Firma poszerza ofert? oprogramowania narz?dziowego przeznaczonego do zarz?dzania SQL Server o dwa rozwi?zania: now? wersj? Spotlight on SQL Server Enterprise z funkcj? monitorowania i analizowania systemów Business Intelligence (BI) oraz Foglight for SQL Server do wykrywania, diagnostyki i rozwi?zywania problemów wydajno?ciowych SQL Server.
2009-11-10 13:20:22 (źródło: IDG.pl)

Pierwsza na rynku pamięć flash/USB 3.0

Spółka Super Talent zaprezentowała urządzenie SuperSpeed USB 3.0 RAIDDrive, twierdząc iż jest to pierwsza na rynku pamięć flash/USB pracująca zgodnie ze standardem USB 3.0. Pamięć może przesyłać dane 10 razy szybciej niż produkty USB 2.0.
2009-11-10 13:15:18 (źródło: IDG.pl)

Pierwsza na rynku pami?? flash/USB 3.0

Spó?ka Super Talent zaprezentowa?a urz?dzenie SuperSpeed USB 3.0 RAIDDrive, twierdz?c i? jest to pierwsza na rynku pami?? flash/USB pracuj?ca zgodnie ze standardem USB 3.0. Pami?? mo?e przesy?a? dane 10 razy szybciej ni? produkty USB 2.0.
2009-11-10 13:15:18 (źródło: IDG.pl)

Fortinet: wielofunkcyjna zapora ogniowa dla średnich przedsiębiorstw

Firma wprowadziła na rynek nowe urządzenie z rodziny systemów zintegrowanego zarządzania zagrożeniami (UTM) FortiGate, przeznaczone dla segmentu średnich i dużych przedsiębiorstw. FortiGate-1240B zapewnia zaporę ogniową o przepustowości 40 Gb/s oraz 16 Gb/s IPSec VPN.
2009-11-10 12:14:52 (źródło: IDG.pl)

Fortinet: wielofunkcyjna zapora ogniowa dla ?rednich przedsi?biorstw

Firma wprowadzi?a na rynek nowe urz?dzenie z rodziny systemów zintegrowanego zarz?dzania zagro?eniami (UTM) FortiGate, przeznaczone dla segmentu ?rednich i du?ych przedsi?biorstw. FortiGate-1240B zapewnia zapor? ogniow? o przepustowo?ci 40 Gb/s oraz 16 Gb/s IPSec VPN.
2009-11-10 12:14:52 (źródło: IDG.pl)

VVX 1500 D - biznesowy, dwuprotokołowy (H.323/SIP) telefon firmy Polycom

Polycom poszerza ofertę swoich telefonów o najnowszy biznesowy model Polycom VVX 1500 D, działający w technologii dual-stack (to jest obsługujący protokoły H.323 i SIP). Jest to rozwiązanie dedykowany dla dużych organizacji, które planują w przyszłości migrację komunikacji wizualnej i telefonicznej do jednej platformy UC.
2009-11-10 11:46:36 (źródło: IDG.pl)

VVX 1500 D - biznesowy, dwuprotoko?owy (H.323/SIP) telefon firmy Polycom

Polycom poszerza ofert? swoich telefonów o najnowszy biznesowy model Polycom VVX 1500 D, dzia?aj?cy w technologii dual-stack (to jest obs?uguj?cy protoko?y H.323 i SIP). Jest to rozwi?zanie dedykowane dla du?ych organizacji, które planuj? w przysz?o?ci migracj? komunikacji wizualnej i telefonicznej do jednej platformy UC.
2009-11-10 11:46:36 (źródło: IDG.pl)

Rekordowy wzrost produkcji procesorów dedykowanych komputerom PC

Firma analityczna IDC opublikowała raport, w którym podsumowuje sytuację panującą w trzecim kwartale br. na rynku procesorów instalowanych w komputerach PC. Wynika z niego, że producenci sprzedali w tym okresie rekordową liczbę układów CPU, głównie dzięki rosnącemu popytowi na procesory instalowane w komputerach typu netbook.
2009-11-10 00:42:56 (źródło: IDG.pl)

IBM: projektowanie oprogramowania w chmurach

Firma udostępniła wersję beta nowych usług przeznaczonych dla programistów, którzy chcą tworzyć i wdrażać aplikacje w publicznych lub prywatnych clouds.
2009-11-09 13:25:49 (źródło: IDG.pl)

Kolejne przełączniki D-Link uzyskały certyfikat IPv6 Ready

Firma D-Link poinformowała, że produkowane przez nią przełączniki linii xStack DGS-3400, xStack DES-3200, xStack DES-3528/52, DGS-3610 i DES-7200 uzyskały od organizacji IPv6 Forum certyfikaty potwierdzające iż są to produkty zgodne z wymogami stawianymi przez testy IPv6 Ready Core Logo Phase 2.
2009-11-09 12:55:59 (źródło: IDG.pl)

Kolejne prze??czniki D-Link uzyska?y certyfikat IPv6 Ready

Firma D-Link poinformowa?a, ?e produkowane przez ni? prze??czniki linii xStack DGS-3400, xStack DES-3200, xStack DES-3528/52, DGS-3610 i DES-7200 uzyska?y od organizacji IPv6 Forum certyfikaty potwierdzaj?ce i? s? to produkty zgodne z wymogami stawianymi przez testy IPv6 Ready Core Logo Phase 2.
2009-11-09 12:55:59 (źródło: IDG.pl)

Uniwersalny chipset Kilmer Peak obsługujący połączenia WiMAX

Intel podjął produkcję zapowiadanego od wielu miesięcy układu scalonego Kilmer Peak, który może obsługiwać bezprzewodowe połączenia WiMAX wykorzystujące trzy częstotliwości: 2,3, 2,5 oraz 3,5 GHz. Produkowane do tej pory przez Intel układy WiMAX wspierały tylko połączenia WiMAX/2,5 GHz.
2009-11-09 12:24:39 (źródło: IDG.pl)

Uniwersalny chipset Kilmer Peak obs?uguj?cy po??czenia WiMAX

Intel podj?? produkcj? zapowiadanego od wielu miesi?cy uk?adu scalonego Kilmer Peak, który mo?e obs?ugiwa? bezprzewodowe po??czenia WiMAX wykorzystuj?ce trzy cz?stotliwo?ci: 2,3, 2,5 oraz 3,5 GHz. Produkowane do tej pory przez Intel uk?ady WiMAX wspiera?y tylko po??czenia WiMAX/2,5 GHz.
2009-11-09 12:24:39 (źródło: IDG.pl)

Intelowska platforma Pine Trail i komputery typu nettop

Procesor Atom odniósł na rynku netbooków niekwestionowany sukces, czego przykładem mogą być chociażby netbooki linii AspireOne produkowane przez firmę Acer, nie wymieniając innych produktów tego typu. Intel uważa, że podobne wydarzenie może mieć miejsce na rynku komputerów desktop typu nettop. Wszystko za sprawą nowej platformy Pine Trail.
2009-11-09 11:03:16 (źródło: IDG.pl)

Dziura w protokołach SSL i TLS

Poważny błąd w mechanizmie renegocjacji protokołu TLS (Transpor Layer Security) umożliwia przeprowadzenie ataku MITM i w rezultacie wstrzyknięcie wybranego tekstu jawnego do zaszyfrowanego strumienia danych.
2009-11-09 10:23:16 (źródło: IDG.pl)

Dziura w protoko?ach SSL i TLS

Powa?ny b??d w mechanizmie renegocjacji protoko?u TLS (Transpor Layer Security) umo?liwia przeprowadzenie ataku MITM i w rezultacie wstrzykni?cie wybranego tekstu jawnego do zaszyfrowanego strumienia danych.
2009-11-09 10:23:16 (źródło: IDG.pl)

Internet mobilny HSPA+ (900 MHz) sięga 21 Mb/s

HSPA+ 900 MHz - to sieć bezprzewodowa przeznaczona do transportu danych, wdrażana w rozszerzonej technologii Evolved HSPA i operująca na częstotliwości 900 MHz. Inwestycja jest realizowana w Polsce przy współpracy dwóch spółek - Aero2 oraz Sferia.
2009-11-09 09:43:46 (źródło: IDG.pl)

Internet mobilny HSPA+ (900 MHz) si?ga 21 Mb/s

HSPA+ 900 MHz - to sie? bezprzewodowa przeznaczona do transportu danych, wdra?ana w rozszerzonej technologii Evolved HSPA i operuj?ca na cz?stotliwo?ci 900 MHz. Inwestycja jest realizowana w Polsce przy wspó?pracy dwóch spó?ek - Aero2 oraz Sferia.
2009-11-09 09:43:46 (źródło: IDG.pl)

Wirtualizacja serwerów staje się standardem

Ponad połowę nowych serwerów włączonych do pracy w 2009 r. będą stanowiły jednostki wirtualne - twierdzą analitycy TheInfoPro. Za trzy lata odsetek ten ma sięgnąć 80%. Popytowi na rozwiązania wirtualne będzie towarzyszył dynamiczny wzrost zapotrzebowania na kolejne wersje "hypervisorów", umożliwiające pracę wielu systemów operacyjnych na jednej, fizycznej maszynie.
2009-11-09 00:00:00 (źródło: IDG.pl)

Kolejne generacje interfejsów

Rozwój technologii i wzrost wydajności elementów z których budowane są serwery wymusza konieczność modyfikacji złącz i interfejsów, które służą do komunikacji między nimi, a także wymiany danych z urządzeniami peryferyjnymi i systemami zewnętrznymi. Stąd też systematycznie pojawiają się na rynku kolejne generacje interfejsów, które mają zapewnić zrównoważone zwiększanie przepustowości dopasowane do rosnących parametrów pojedynczych elementów systemu.
2009-11-09 00:00:00 (źródło: IDG.pl)

Wolnostojące, stelażowe i kasetowe

Podstawowe architektury serwerów czyli komputery wolnostojące, stelażowe i kasetowe zewnętrznie nie zmieniają się od wielu lat, choć nie oznacza to, że producenci sprzętu nie wprowadzają istotnych modyfikacji i ulepszeń.
2009-11-09 00:00:00 (źródło: IDG.pl)

Technologie, procesory, architektury

Rynek procesorów dla komputerów PC jest obecnie zdominowany przez Intela, z którym konkuruje praktycznie tylko AMD, a w pewnym stopniu również VIA, koncentrująca się jednak na platformach zawierających układy wbudowane. W przypadku serwerów wybór jest większy i choć procesory Intel Xeon i AMD Opteron dominują na rynku masowym, to Intel Itanium, IBM Power lub wersje układów SPARC oferowane przez Fujitsu i Sun Microsystems wciąż znajdują wielu odbiorców w segmencie systemów klasy high-end.
2009-11-09 00:00:00 (źródło: IDG.pl)

Wydajność, oszczędność, niezawodność

Ewolucja technologii i nowe pomysły wciąż zwiększają wydajność komputerów, ale producenci nie zapominają o oszczędnościach, które mogą zmniejszyć koszty wytwarzania i zwiększyć atrakcyjność ich oferty na kurczącym się ostatnio rynku serwerowym.
2009-11-09 00:00:00 (źródło: IDG.pl)

Co z tym zielonym?

Tytuł, wbrew pozorom, nie ma bezpośredniego związku z dolarem amerykańskim, którego rychły koniec przepowiadali niedawno dziennikarze "The Independent". Choć nie brakuje głosów mówiących o tym, iż w niedalekiej przyszłości wszyscy będziemy musieli pokochać język chiński i codzienną porcję ryżu, to na potrzeby tego opracowania przyjmijmy, że bardziej prawdopodobne jest globalne ocieplenie Ziemi i skutki tegoż kreowane przez większość mediów.
2009-11-09 00:00:00 (źródło: IDG.pl)

Więcej, taniej, szybciej

Operatorzy telekomunikacyjni potrzebują technologii, która bardzo sprawnie wykorzysta istniejące światłowody. Optymalizacja przesyłania danych istniejącymi łączami jest istotnym wyzwaniem technologicznym.
2009-11-09 00:00:00 (źródło: IDG.pl)

Wirtualizacja serwerów staje si? standardem

Ponad po?ow? nowych serwerów w??czonych do pracy w 2009 r. b?d? stanowi?y jednostki wirtualne - twierdz? analitycy TheInfoPro. Za trzy lata odsetek ten ma si?gn?? 80%. Popytowi na rozwi?zania wirtualne b?dzie towarzyszy? dynamiczny wzrost zapotrzebowania na kolejne wersje "hypervisorów", umo?liwiaj?ce prac? wielu systemów operacyjnych na jednej, fizycznej maszynie.
2009-11-09 00:00:00 (źródło: IDG.pl)

Dlaczego MPLS odniósł sukces?

Ewolucja, jaką obecnie przechodzi internet, wiąże się przede wszystkim ze wzrostem zainteresowania usługami szerokopasmowymi. Sieć korzystająca z protokołu IP znakomicie spełniała swoją rolę w tradycyjnej transmisji danych, jednak coraz powszechniejsze korzystanie z multimediów wymusza konieczność podniesienia jakości usług, coraz częściej świadczonych w czasie rzeczywistym. Do takich aplikacji są potrzebne sprawniejsze algorytmy transportu przez sieć, a jednym z nich jest protokół z etykietowaniem MPLS.
2009-11-09 00:00:00 (źródło: IDG.pl)

Wolnostoj?ce, stela?owe i kasetowe

Podstawowe architektury serwerów czyli komputery wolnostoj?ce, stela?owe i kasetowe zewn?trznie nie zmieniaj? si? od wielu lat, cho? nie oznacza to, ?e producenci sprz?tu nie wprowadzaj? istotnych modyfikacji i ulepsze?.
2009-11-09 00:00:00 (źródło: IDG.pl)

Cyber-crime znaczy biznes

Jak wyobrażamy sobie cyberprzestępcę? To ktoś, kto tworzy trojana albo fałszywą stronę bankową, za ich pomocą kradnie nasze dane, wreszcie używa ich do wyprowadzenia pieniędzy z naszego konta. W rzeczywistości taki ktoś w zasadzie już nie istnieje...
2009-11-09 00:00:00 (źródło: IDG.pl)

Wydajno??, oszcz?dno??, niezawodno??

Ewolucja technologii i nowe pomys?y wci?? zwi?kszaj? wydajno?? komputerów, ale producenci nie zapominaj? o oszcz?dno?ciach, które mog? zmniejszy? koszty wytwarzania i zwi?kszy? atrakcyjno?? ich oferty na kurcz?cym si? ostatnio rynku serwerowym.
2009-11-09 00:00:00 (źródło: IDG.pl)

E-banking - świadomy użytkownik i bezpieczny portal

W pełni skuteczna obrona przed opisywanymi w artykule "E-banking na celowniku" zagrożeniami jest w zasadzie niemożliwa. W większości przypadków obowiązek redukcji ryzyka spoczywa na użytkowniku, który niestety dość beztrosko podchodzi do kwestii bezpieczeństwa swoich pieniędzy w internecie. Skoro wymagamy od banków pancernych sejfów, otwieranych po przebrnięciu przez określone z góry procedury, to równie surowo powinniśmy traktować nasze komputery - zalogowanie się do banku = otwarcie sejfu.
2009-11-09 00:00:00 (źródło: IDG.pl)

Wi?cej, taniej, szybciej

Operatorzy telekomunikacyjni potrzebuj? technologii, która bardzo sprawnie wykorzysta istniej?ce ?wiat?owody. Optymalizacja przesy?ania danych istniej?cymi ??czami jest istotnym wyzwaniem technologicznym.
2009-11-09 00:00:00 (źródło: IDG.pl)

E-banking na celowniku

W ciągu ostatnich kilkunastu miesięcy banki oprócz kryzysu musiały borykać się z rosnącą falą ataków internetowych - choć wymierzonych nie bezpośrednio w nie same, to ich klientów. Na świecie spustoszenie siał i nadal stanowi zagrożenie malware zBot, który na liście swoich celów umieścił także największe banki w Polsce. Do nieszablonowych pomysłów na atakowanie bankowości internetowej można również zaliczyć: Mebroot, Sinowal i Limbo 2. Jaki jest modus operandi tego złośliwego oprogramowania? Co jeszcze znajduje się w arsenale przestępców? Czy są skuteczne sposoby obrony?
2009-11-09 00:00:00 (źródło: IDG.pl)

Dlaczego MPLS odniós? sukces?

Ewolucja, jak? obecnie przechodzi internet, wi??e si? przede wszystkim ze wzrostem zainteresowania us?ugami szerokopasmowymi. Sie? korzystaj?ca z protoko?u IP znakomicie spe?nia?a swoj? rol? w tradycyjnej transmisji danych, jednak coraz powszechniejsze korzystanie z multimediów wymusza konieczno?? podniesienia jako?ci us?ug, coraz cz??ciej ?wiadczonych w czasie rzeczywistym. Do takich aplikacji s? potrzebne sprawniejsze algorytmy transportu przez sie?, a jednym z nich jest protokó? z etykietowaniem MPLS.
2009-11-09 00:00:00 (źródło: IDG.pl)

Jak zmiksować Bluetooth z Wi-Fi?

Bluetooth 3.0 + High Speed (HS), czyli trzecia generacja popularnej technologii, pozwala na bezprzewodową transmisję danych z szybkością 24 Mb/s, a taka przyda się przy korzystaniu z nowych usług, takich jak: synchronizacja list odtwarzania między PC a odtwarzaczami MP3, kopiowanie zdjęć cyfrowych, transmisje wideo. Mały pobór energii oraz zwiększona wydajność - to główne zalety wersji 3.0.
2009-11-09 00:00:00 (źródło: IDG.pl)

E-banking - ?wiadomy u?ytkownik i bezpieczny portal

W pe?ni skuteczna obrona przed opisywanymi w artykule "E-banking na celowniku" zagro?eniami jest w zasadzie niemo?liwa. W wi?kszo?ci przypadków obowi?zek redukcji ryzyka spoczywa na u?ytkowniku, który niestety do?? beztrosko podchodzi do kwestii bezpiecze?stwa swoich pieni?dzy w internecie. Skoro wymagamy od banków pancernych sejfów, otwieranych po przebrni?ciu przez okre?lone z góry procedury, to równie surowo powinni?my traktowa? nasze komputery - zalogowanie si? do banku = otwarcie sejfu.
2009-11-09 00:00:00 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Następna



komputery, oprogramowanie