hipermarkety Sieci komputerowe - źródło: IDG.pl

No item elements found in rss feed.
No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Następna

Bezpieczeństwo w eterze

Mogłoby się wydawać, że wraz z wprowadzeniem WPA2, PEAP, TTLS, EAP/TLS nasza sieć będzie odporna na wszelkie ataki. Niestety, tak nie jest! Musimy być świadomi, że pojawiają się nowe zagrożenia. Wiele zależy od poprawnej konfiguracji urządzeń. Mówi o tym Joshua Wright, autor wielu publikacji związanych z bezpieczeństwem sieci bezprzewodowych.
2008-05-05 00:00:00 (źródło: IDG.pl)

ABC Wirtualizacji - Desktopy

Niektórzy żartują, że desktopy pozazdrościły serwerom sukcesu, który te odniosły w wirtualizacji i same też chcą się wirtualizować. Jednak przychodzi im to z trudem - oszczędności wynikające z wirtualizacji trudniej jest udowodnić, a i użytkownicy nie zawsze mogą być zadowoleni z tego rozwiązania. Czy zatem wirtualizacja desktopów przyjmie się? Gartner twierdzi, że do 2010 r. wszystkie nowe instalacje PC będą związane z pewną formą wirtualizacji.
2008-05-05 00:00:00 (źródło: IDG.pl)

Darmowe DNS - zbyt piękne, by było prawdziwe?

Odkąd przestaliśmy być dziećmi, brutalne życie uczy nas, że nie ma nic za darmo. Czy jest więc możliwe, by krytyczne usługi sieciowe takie jak DNS były dostępne bez żadnych opłat? Oferują je dwie amerykańskie firmy: OpenDNS i NeuStar.
2008-05-05 00:00:00 (źródło: IDG.pl)

Ochrona ruchu webowego

Od pewnego czasu jesteśmy świadkami przeobrażania internetu. Web 2.0 to usługi tworzone i aktualizowane przez użytkowników sieci (np. portale wiki, blogi, pod/webcasty, portale społecznościowe). Prowadzone cyklicznie badania statystyczne pokazują, że obecnie ok. 40% firm wykorzystuje dobrodziejstwa Web 2.0 w swoich działaniach biznesowych, z czego lwią część stanowią komunikatory i blogi. Jak łatwo sobie wyobrazić, takie serwisy to również duże możliwości nadużyć.
2008-05-05 00:00:00 (źródło: IDG.pl)

Wideokonferencje przyszłości bez rujnowania budżetu

Firmy mogą uzyskać 80-90% funkcjonalności wideokonferencyjnych systemów teleobecności (telepresence) poprzez rozbudowanie swoich istniejących rozwiązań wideokonferencyjnych - uważają analitycy z firm specjalizujących się w systemach ujednoliconej komunikacji (unified communications).
2008-05-05 00:00:00 (źródło: IDG.pl)

Idą superkomputery

Obok najpopularniejszego cytatu z Billa Gatesa, mówiącego, że 640 kB pamięci operacyjnej wystarczy dla każdego, popularny jest również ten, że na światowym rynku jest miejsce dla co najwyżej pięciu komputerów. Zdanie to przypisywane jest Thomasowi J. Watsonowi, ówczesnemu szefowi IBM-a, który tę funkcję sprawował w latach 1914-1956. I mimo iż nie ma dowodów na to, że to akurat on powiedział to zdanie, to do T. J. Watsona - twórcy wykorzystywanej do dzisiaj przez IBM-a koncepcji THINK - pasuje ono jak ulał. I, co więcej, może okazać się prawdziwe!
2008-05-05 00:00:00 (źródło: IDG.pl)

Stan i prognozy bezpieczeństwa

Z końcem roku 2006 liczba zgromadzonych przez 20 lat próbek kodów złośliwych wynosiła 250 tys., jednak już pod koniec roku 2007 wzrosła do ok. pół miliona, co oznacza, że w ciągu zaledwie roku powstało ich tyle samo, co przez ostatnich 20 lat.
2008-05-05 00:00:00 (źródło: IDG.pl)

Ochrona poczty przed spamem

Nie jest najważniejsze to, czy wystarczająco walczy się ze spamem, ale raczej czy produkty, których się używa, nie zawierają zbyt wielu ukrytych luk w kodach, pozwalających spamerom i operatorom botnetów na wejście do ich sieci.
2008-05-05 00:00:00 (źródło: IDG.pl)

Dane cenniejsze niż złoto

Nieustannie zwiększający się wolumen podstawowych danych zmusza firmy do poszukiwania nowych sposobów zapewnienia im bezpieczeństwa. Są one jednym z najcenniejszych zasobów przedsiębiorstwa. Regulacje rządzące przechowywaniem, bezpieczeństwem i wyszukiwaniem informacji przewidują teraz poważne kary za niewłaściwe obchodzenie się z nimi.
2008-05-05 00:00:00 (źródło: IDG.pl)

UTM, czyli integracja ochrony

Małe i średnie firmy stawiają na UTM (Unified Threat Management) głównie z powodu mniejszych kosztów i uproszczonego konfigurowania urządzeń wielofunkcyjnych. Jakie jest jednak miejsce zintegrowanych rozwiązań w sieciach dużych przedsiębiorstw? Czy mogą zapewnić im skuteczną ochronę obwodową?
2008-05-05 00:00:00 (źródło: IDG.pl)

Kontrola dostępu do sieci - kierunki rozwoju NAC

Architektura NAC (Network Access Control), w najbardziej podstawowej formie, wymusza stosowanie polityki bezpieczeństwa, obowiązującej w organizacji, w systemach próbujących podłączyć się do sieci lub chcących uzyskać dostęp do określonej jej części. Systemy NAC ustalają stan bezpieczeństwa urządzenia i - w ramach kontroli dostępu - na tej podstawie podejmują decyzje.
2008-05-05 00:00:00 (źródło: IDG.pl)

Nowe technologie w zabezpieczaniu zasilania

Aby zapewnić bezpieczeństwo danych przetwarzanych w systemie teleinformatycznym, nie wystarczy zastosowanie oprogramowania antywirusowego czy zapory ogniowej. Konieczne jest również zapewnienie fizycznego bezpieczeństwa infrastruktury teleinformatycznej. Jednym z głównych zagrożeń fizycznych, na które może być narażony system teleinformatyczny, są zakłócenia zasilania.
2008-05-05 00:00:00 (źródło: IDG.pl)

Dyski obsługujące szyfrowanie danych

Aby chronić należycie poufne informacje, można się zaopatrzyć w dysk twardy szyfrujące dane. Jedna z angielskich firm zaprezentowała ostatnio taki dysk, który można zainstalować w notebooku nie modyfikując jego warstwy sprzętowej, systemu BIOS oraz nie instalując dodatkowego oprogramowania.
2008-05-02 11:51:44 (źródło: IDG.pl)

Alcatel-Lucent ciągle na minusie

Strata netto firmy Alcatel-Lucent wyniosła w pierwszym kwartale 2008 r. 181mln euro. Jest to już piąty z kolei kwartał, w którym firma odnotowuje stratę. okres strat od początku zeszłego roku.
2008-05-02 10:28:46 (źródło: IDG.pl)

Konwerter mediów z obsługą PoE

W sieciach LAN istnieje nieraz konieczność zmiany medium i przejścia ze światłowodu na okablowania miedziane. Przydatne są wtedy konwertery mediów, takie jak np. FTP-802 produkowany przez tajwańską firmę Planet.
2008-05-02 09:48:10 (źródło: IDG.pl)

Polska usługa antyspamowa

Antyspam.net to usługa filtrowania poczty elektronicznej dostępna na rynku polskim od 2007 roku.
2008-04-30 13:46:16 (źródło: IDG.pl)

Dwadzieścia darmówek do zarządzania siecią

Już od dawna osoby zarządzające infrastrukturą IT sięgają po narzędzia typu "open source" szukając pomocy w rozwiązywaniu bolączek dnia codziennego bez konieczności wydawania setek tysięcy euro. Aplikacje takie nierzadko pozwalają na szybkie załatanie dziur bezpieczeństwa i... wcale nie trzeba ich ujmować w budżecie na nadchodzący rok. Poniżej przedstawiamy 20 narzędzi, które naszym zdaniem stanowią swoisty niezbędnik sieciowca. Niektóre są dobrze znane, inne trochę mniej, a wszystkie łączy cena - 0 złotych.
2008-04-30 12:55:03 (źródło: IDG.pl)

Bezpłatne narzędzie diagnostyczne

Firma ESET udostępniła pełną wersję bezpłatnego narzędzia diagnostycznego ESET SysInspector, które pozwala użytkownikowi prześwietlić działanie komputera.
2008-04-30 12:39:17 (źródło: IDG.pl)

Router dla MSP z zaporą UTM

Użytkownicy niewielkich sieci LAN poszukują często routera, który zawiera dodatkowo mechanizmy chroniące system informatyczny przed różnymi zagrożeniami. Router taki produkuje firma DrayTek. Jest to urządzenie VigorPro 5300, zawierające zaporę typu UTM (Unified Threat Management).
2008-04-30 11:22:59 (źródło: IDG.pl)

Zarządzanie Linuksem w środowiskach heterogenicznych

Novell podjął współpracę Microsoftem nad stworzeniem zaawansowanych mechanizmów do zarządzania, opartych na rozwiązaniach open source i standardach branżowych.
2008-04-30 10:33:14 (źródło: IDG.pl)

Zasady walki z zagrożeniami

Wirtualne serwery, strony internetowe, telefony komórkowe, PDA stają się coraz popularniejsze. Dzięki nim nasza praca jest łatwiejsza. Niestety, istnieje także druga strona medalu. Nowe technologie to nowe cele ataku! Na szczęście, w większości przedsiębiorstw z branży IT są osoby odpowiedzialne za bezpieczeństwo. Z czym przyjdzie im się zmierzyć w nadchodzącym czasie? Jak wygrać kolejne bitwy? Co zdaniem analityków będzie naszym problemem?
2008-04-30 09:50:47 (źródło: IDG.pl)

Wydajny przełącznik dla centrów danych

W centrach danych muszą pracować wydajne przełączniki, takie jak np. Summit X650, najnowszy produkt firmy Extreme. Urządzenie ma wysokość 1U i zawiera 24 porty Ethernet 10 Gb/s.
2008-04-30 09:24:39 (źródło: IDG.pl)

Hyper-V będzie gotowy już latem br.

Microsoft poinformował wczoraj na targach Interop, że prace nad technologią Hyper-V (wirtualizowanie serwerów) dobiegają powoli końca i produkt wejdzie na rynek co najmniej kilka miesięcy wcześniej niż to pierwotnie przewidywano.
2008-04-30 08:59:02 (źródło: IDG.pl)

SPF i Sender-ID -jak to działa?

Czy istnieje mechanizm weryfikujący źródło przychodzących przesyłek e-mail na serwerze SMTP?
2008-04-29 15:44:46 (źródło: IDG.pl)

TCG poszerza zakres działania

Trusted Computing Group poszerza swój obszar zainteresowania NAC o monitorowanie zachowań urządzeń, które zostały dopuszczone do sieci (post-admission NAC).
2008-04-29 13:28:41 (źródło: IDG.pl)

Check Point: dostęp VPN dla iPhone

Firma udostępniła wsparcie dla iPhone zapewniające możliwość korzystania z narzędzi programowych Check Point VPN-1.
2008-04-29 12:24:06 (źródło: IDG.pl)

Hitachi buduje ekologiczne centrum danych

Firma Hitachi Data zamierza zbudować jedno z najbardziej ekologicznych centrów danych na świecie. Pod względem wydajności zużycia energii (współczynnik PUE; Power Usage Efficiency) centrum osiągnie wynik równy 1,6.
2008-04-29 11:54:50 (źródło: IDG.pl)

Komisja Europejska o nadużyciach w płatnościach elektronicznych

Komisja Europejska uważa, że pomimo podejmowania dużych wysiłków zmierzających do przyhamowania nadużyć w sferze płatności elektronicznych, przestępstwa te nadal kwitną i podkopują zaufanie użytkowników do zakupów w internecie.
2008-04-29 11:17:50 (źródło: IDG.pl)

Nowości dla MSP na targach Interop

Na odbywających się w tym tygodniu targach Interop 2008 (Las Vegas; 27 kwietnia - 2 maja) szereg firm prezentuje produkty przeznaczone dla małych i średnich firm. A oto kilka takich rozwiązań pokazanych przez Netgear.
2008-04-29 09:54:23 (źródło: IDG.pl)

Rośnie liczba użytkowników systemów mobilnych płatności

Analitycy Gartnera szacują, że w tym roku liczba osób regularnie korzystających z systemów płatności opartych na telefonii komórkowych w skali globalnej przekroczy 33 mln. W ciągu trzech kolejnych lat liczba ta ma się potroić. Dominują płatności autoryzowane przy pomocy wiadomości SMS.
2008-04-29 08:52:58 (źródło: IDG.pl)

Zatruwanie Storma

Grupa naukowców niemieckich udostępniła opracowanie o metodach aktywnego zwalczania botnetów, opisując przypadek zwalczania sieci używających worma Storm.
2008-04-28 14:37:21 (źródło: IDG.pl)

Przełączniki z portami PoE Plus

Na rynku pojawiły się nowe przełączniki zaprojektowane z myślą o obsłudze wymagających aplikacji sieciowych (np. przesyłających obrazy wideo), które obsługują technologię PoE Plus oraz ułatwiają przechodzenie na protokół IPv6.
2008-04-28 13:15:25 (źródło: IDG.pl)

Czy przechowywanie starej poczty naraża firmy na ryzyko?

Organizacje coraz częściej doceniają problem przechowywania danych. Jednak spotkać się można z opinią, iż przechowywanie starej poczty naraża firmę na ryzyko. W procesie wyszukiwania informacji w zbiorach archiwalnych można wykryć niewygodną wiadomości e-mail, która może zaszkodzić firmie np. w toczącej się przed sądem sprawie.
2008-04-28 12:51:15 (źródło: IDG.pl)

McAfee: modułowy zestaw do ochrony sieci

Firma udostępniła nowy zestaw Total Protection for Network, który ma ograniczyć kłopoty związane z wdrażaniem, utrzymywaniem i zarządzaniem wieloma rozwiązaniami zabezpieczeń.
2008-04-28 12:04:57 (źródło: IDG.pl)

Sun kupuje projektanta procesorów

Sun wykupił w zeszłym tygodniu niewielką firmę Montalvo Systems, specjalizującą się w projektowaniu mikroprocesorów. Cena transakcji nie została jak dotąd ujawniona.
2008-04-28 11:19:55 (źródło: IDG.pl)

Skype testuje aplikację dla telefonów komórkowych

Skype zaprezentował wersję beta oprogramowania klienckiego przeznaczonego dla telefonów komórkowych, które obsługuje rozmowy oraz inne funkcjonalności oferowane przez popularną aplikację VoIP.
2008-04-28 09:48:39 (źródło: IDG.pl)

Wyszkolony w sztukach samoobrony. Nowy Windows Serwer 2008. - link sponsorowany

Zmienia zasady gry za pomocą innowacji zapewniających Ci solidne podstawy nawet przy największym obciążeniu pracą.
2008-04-26 00:01:56 (źródło: IDG.pl)

Rynek CRM: 14 proc. wzrost w roku 2008

Według szacunków Gartnera, rynek oprogramowania CRM (Customer Relationship Management) wzrośnie w tym roku o 14,2 proc., osiągając obroty 8,9 mld USD.
2008-04-25 14:24:59 (źródło: IDG.pl)

Windows XP SP3 uzupełnia architekturę NAC Microsoftu

Udostępnienie SP3 dla Windows XP istotnie zwiększy liczbę punktów końcowych funkcjonujących w sieciach przedsiębiorstw, gotowych do współpracy w ramach architektury NAP.
2008-04-25 13:40:21 (źródło: IDG.pl)

AVG AntiVirus Free 8.0

AVG Technologies udostępnia z dniem 25 kwietnia br. najnowszą wersję bezpłatnego oprogramowania zapewniającego podstawowe zabezpieczanie przed wirusami i spyware - AVG AntiVirus Free 8.0.
2008-04-25 13:04:25 (źródło: IDG.pl)

Narzędzie do monitoringu i zarządzania VMware

Nowa wersja rozwiązania Quest Software Foglight zawiera m.in. moduły przeznaczone do monitorowania i zarządzania infrastrukturą wirtualną, zbudowaną w oparciu o VMware ESX Server.
2008-04-25 12:11:32 (źródło: IDG.pl)

Jak chronić dane przesyłane przez światłowody?

Na odbywających się w tym tygodniu w Londynie targach Infosecurity Europe Show szwajcarska firma InfoGuard (specjalizująca się w szyfrowaniu danych) zaprezentowała sprzęt pozwalający wykradać dane przesyłane przez światłowód oraz swoje najnowsze rozwiązania zapobiegające tego rodzaju włamaniom.
2008-04-25 11:42:58 (źródło: IDG.pl)

Rynek Web 2.0 - 4,6 miliarda USD w 2013 roku

Według najnowszego raportu Forrester Research, rynek technologii Web 2.0, takich jak wiki, blogi i sieci społecznościowe, osiągnie w roku 2013 wartość 4,6 mld USD.
2008-04-25 10:53:53 (źródło: IDG.pl)

Przełączniki do wirtualizowania centrów danych

Administratorzy wirtualizujący serwery dobrze wiedzą, jak dużą rolę odgrywają przełączniki przy budowaniu tego rodzaju środowisk. Urządzenia dedykowane do obsługiwania takich środowisk opracowała firma Blade Network Technologies, wyposażając je w porty obsługujące połączenia FCoE (Fibre Channel over Ethernet).
2008-04-25 09:40:46 (źródło: IDG.pl)

Twoja drukarka - otwarte wrota dla hakera?

W 2003 roku, pewien pracownik laboratorium należącego do Ministerstwa Zdrowia w Ontario w Kandzie próbował wysłać faksu do gabinetu lekarskiego. Niestety urzędnik pomylił się i zamiast 5 wcisnął numer 8 wysyłając w ten sposób dane medyczne do lokalnej stacji benzynowej. Właściciel stacji przekazał faks znajomemu lekarzowi, który niewiele myśląc zgłosił naruszenie aktu "Freedom of Information and Protection of Privacy".
2008-04-24 15:45:03 (źródło: IDG.pl)

Jak rozwiązywać problemy w sieciach lokalnych?

Pomimo nieustannej ewolucji technologii, proste metody rozwiązywania problemów sieciowych nie zmieniają się. Dostępne są lepsze analizatory, monitory sieci, sniffery, ale rzeczywiste podstawy, sprowadzające się do zrozumienia zasad pracy sieci, pozostają bez zmian. Procedury rozwiązywania problemów będą z pewnością udoskonalane, w celu opracowania prawidłowych reakcji dla nowych technologii. Wyzwaniem jest jednak nie poddawanie się ogólnemu zachwytowi na widok najnowszych urządzeń. W przypadku rozwiązywania problemów sieciowych, nie ma złotego środka. Przedstawione poniżej rady z pewnością nie zawierają wszystkich możliwych sposobów rozwiązań poszczególnych usterek. Reprezentują jednak większość prostych czynności, które powinny zostać wykonane przy rozwiązywaniu problemu.
2008-04-24 13:48:55 (źródło: IDG.pl)

FBI chce monitorować całą Sieć

Dyrektor FBI, Robert Mueller, występując przed Komitetem Sprawiedliwości Izby Reprezentantów zaproponował nadanie FBI dodatkowych uprawnień, pozwalających im na monitorowanie całej Sieci.
2008-04-24 12:40:47 (źródło: IDG.pl)

Układy scalone Ethernet 10 Gb/s

Coraz więcej firm podejmuje produkcję układów scalonych obsługujących połączenia Ethernet 10 Gb/s. Do grona producentów takich rozwiązań dołączyły ostatnio firmy Aquantia i Fujitsu Microelectronics America.
2008-04-24 09:49:11 (źródło: IDG.pl)

Google oskarżony o defraudację

W Kalifornii złożono pozew zbiorowy przeciwko firmie Google. Koncern oskarżono o defraudację związaną z funkcjonowaniem jego systemu reklamowego.
2008-04-24 09:38:35 (źródło: IDG.pl)

Wydrukują Wikipedię

We wrześniu tego roku na półki niemieckich księgarń ma trafić papierowe wydanie Wikipedii. Z informacji Gazety.pl wynika, że w książce mają się znaleźć streszczenia 50 tys. najczęściej wyszukiwanych haseł z niemieckojęzycznej wersji internetowej encyklopedii.
2008-04-24 08:19:58 (źródło: IDG.pl)

Odchodzą od Tele2

Szwedzki operator alternatywny po raz pierwszy podał dokładne dane dotyczące spółki. Wynika z nich, ze traci on klientów.
2008-04-24 07:58:06 (źródło: IDG.pl)

Aktualizacja: Service Pack 3 do XP już gotowy - 29 kwietnia do pobrania

Service Pack 3 do Windows XP osiągnął status "release to manufacturing". Oznacza to, że prace nad nim zostały zakończone i lada dzień zbiorczy zestaw łat i poprawek zostanie udostępniony. Użytkownicy Microsoft Download Center będą mogli skorzystać z SP3 29 kwietnia - wtedy też zostaną uaktualnione bazy wiedzy. Wersję zintegrowaną z Windows XP lada dzień otrzymają partnerzy OEM i klienci korporacyjni. Subskrybenci MSDN i TechNetu uzyskają dostęp do SP3 w maju.
2008-04-23 23:20:17 (źródło: IDG.pl)

Aktualizacja: Service Pack 3 do XP już gotowy - 29 kwietnia do pobrania w MSDC

Service Pack 3 do Windows XP osiągnął status "release to manufacturing". Oznacza to, że prace nad nim zostały zakończone i lada dzień zbiorczy zestaw łat i poprawek zostanie udostępniony. Użytkownicy Microsoft Download Center będą mogli skorzystać z SP3 29 kwietnia - wtedy też zostaną uaktualnione bazy wiedzy. Wersję zintegrowaną z Windows XP lada dzień otrzymają partnerzy OEM i klienci korporacyjni. Subskrybenci MSDN i TechNetu uzyskają dostęp do SP3 w maju.
2008-04-23 23:20:17 (źródło: IDG.pl)

Spokojny sen administratora to mrzonka?

Osoby zarządzające sieciami mają na głowie utrzymanie wieloskładnikowych systemów IT, sen z powiek spędza im także nieustanne dbanie o odpowiedni poziom zabezpieczeń swoich maszyn. A wszystko to w dobie recesji gospodarczej, gdy budżety firm na wydatki informatyczne są pod ścisłą kontrolą.
2008-04-23 16:02:57 (źródło: IDG.pl)

Cisco Systems najlepszym pracodawcą w Polsce

Polski oddział Cisco został uznany tegorocznym najlepszym pracodawcą na podstawie badania przeprowadzaonego przez firmę Hewitt Associates. Dwie poprzednie edycje wygrał polski oddział firmy Microsoft, który tym razem uplasował się na trzecim miejscu. Aż cztery firmy spośród dwunastu laureatów konkursu działają w branży IT.
2008-04-23 14:09:31 (źródło: IDG.pl)

HP ProCurve - przełączniki zgodne z systemem NAP

HP ProCurve (sieciowy oddział Hewlett Packard) poinformował wczoraj oficjalnie, że produkowane przez niego urządzenia sieciowe są zgodne z opracowanym przez Microsoft rozwiązaniem NAC (kontrolowanie dostępu do sieci).
2008-04-23 11:12:10 (źródło: IDG.pl)

Miniaturowa pamięć NAS

Użytkownicy ceniący miniaturyzację będą mogli niedługo kupić najmniejszą na świecie pamięć masową NAS. LinkStation Mini składa się z dwóch 2,5-calowych dysków o pojemności 500 GB, a jego producentem jest firma Buffalo Technology.
2008-04-23 09:51:38 (źródło: IDG.pl)

ICM i IBM pracują nad systemami hybrydowymi

Interdyscyplinarne Centrum Modelowania Matematycznego i Komputerowego Uniwersytetu Warszawskiego (ICM) rozpoczyna bliską współpracę z polskim oddziałem IBM. Jej efektem mają być m.in. prace naukowe zakresu rozwoju i wykorzystania systemów hybrydowych, a także szkolenia z zakresu programowania w oparciu o architekturę Cell Broadband Engine.
2008-04-23 08:30:24 (źródło: IDG.pl)

Telefonia komórkowa zwalnia

I kwartał br. był najsłabszy w tym stuleciu pod względem liczby pozyskanych nowych klientów telefonii komórkowej. Od początku roku przybyło jedynie 228,6 tys. aktywnych kart SIM. Tak słabe wyniki są efektem intensywnego odłączania nieaktywnych kart pre-paid przez liderów rynku komórkowego - PTK Centertel i Polkomtel.
2008-04-23 08:18:29 (źródło: IDG.pl)

KRRiT: telewizja mobilna będzie koncesjonowana

Krajowa Rada Radiofonii i Telewizji stwierdziła wczoraj (22 kwietnia), że telewizja mobilna powinna podlegać koncesjonowaniu. Stanowisko KRRiT jest reakcją na działania UKE, który ogłosił konsultacje, mające być wstępem do przetargu na uruchomienie cyfrowej telewizji mobilnej w Polsce.
2008-04-23 08:13:49 (źródło: IDG.pl)

Snickers Mobile - następny operator komórkowy

Firma Mars postanowiła zostać operatorem komórkowym. Nowa sieć nosić będzie niezwykle charakterystyczną nazwę: Snickers Mobile.
2008-04-23 01:24:46 (źródło: IDG.pl)

Inotel uruchamia wysokiej rozdzielczości telewizję IPTV

Poznański operator telefonii VoIP w najbliższym czasie zaoferuje swoim klientom dostęp do kanałów telewizyjnych w technologii IPTV. Docelowo odbiorcoy IPTV będą mogli prowadzić wideorozmówy i przegląć strony internetowe za pośrednictwem telewizora.
2008-04-22 16:24:36 (źródło: IDG.pl)

Blue Coat przejmuje Packeteer

Blue Coat Systems zawarła porozumienie o przejęciu, za kwotę ok. 268 mln. USD, firmy Paketeer, znanej na rynku z rozwiązań optymalizacji ruchu WAN.
2008-04-22 13:37:05 (źródło: IDG.pl)

Cisco IOS i Juniper JUNOS - dwa różne podejścia

Dwie główne cechy, które różnią systemy operacyjne Cisco IOS i Juniper Networks JUNOS, stosowane w routerach i przełącznikach obu firm, to ich pochodzenie oraz liczba wersji dostępna na rynku. Trzecia to architektura.
2008-04-22 12:29:32 (źródło: IDG.pl)

Przemysłowy przełącznik Ethernet

Sieci Ethernet są coraz szerzej wykorzystywane w warunkach przemysłowych. Wiąże się to z koniecznością stosowania pyłoszczelnych przełączników odpornych na wstrząsy czy temperaturę. Urządzenie takie ma w swojej ofercie firma ICDAS.
2008-04-22 11:04:35 (źródło: IDG.pl)

Dawny bunkier w roli centrum danych i... podgrzewacza wody

Pływacy w Zurychu będą mieli tego lata okazję delektować się ciepłą wodą w basenie dzięki niecodziennemu źródłu zasilania. Nadmiar ciepła wydzielany z mieszczącego się w podziemnym bunkrze centrum danych jest kumulowany i przekazywany do sąsiadującego z nim basenu. Instalacja ta to część projektu sprawnego wykorzystywania energii prowadzonego przez firmę GIB-Services.
2008-04-22 10:43:01 (źródło: IDG.pl)

Punkt dostępowy z czterema układami radiowymi

Meru (producent rozwiązań WLAN) zaprezentował punkt dostępowy 802.11 zawierający cztery układy radiowe oraz narzędzie "virtual-reality", które mierzy siłę sygnałów radiowych i prezentuje w trybie graficznym topologię sieci WLAN.
2008-04-22 09:49:47 (źródło: IDG.pl)

Service Pack 3 do XP już gotowy - 29 kwietnia do pobrania w MSDC

Service Pack 3 do Windows XP osiągnął status "release to manufacturing". Oznacza to, że prace nad nim zostały zakończone i lada dzień zbiorczy zestaw łat i poprawek zostanie udostępniony. Użytkownicy Microsoft Download Center będą mogli skorzystać z SP3 29 kwietnia - wtedy też zostaną uaktualnione bazy wiedzy. Wersję zintegrowaną z Windows XP lada dzień otrzymają partnerzy OEM i klienci korporacyjni. Subskrybenci MSDN i TechNetu uzyskają dostęp do SP3 w maju.
2008-04-22 00:06:36 (źródło: IDG.pl)

IDC: rośnie wolumen globalnej informacji cyfrowej

Liczba światowej informacji cyfrowej w roku 2007 została oszacowana na 281 exabajtów (281 miliardów gigabajtów), czyli prawie 45 GB w przeliczeniu na głowę każdego mieszkańca Ziemi. Badania przeprowadziła IDC, na zlecenie firmy EMC.
2008-04-21 13:49:34 (źródło: IDG.pl)

Forrester: nie pomijać Windows Vista!

Według raportu przedstawionego przez Forrester Research, firmy powinny się dobrze zastanowić zanim zdecydują się pominąć uaktualnienie Windows XP do Vista, a nawet powinny wykonać taką migrację jak najszybciej.
2008-04-21 12:21:12 (źródło: IDG.pl)

IBM przechodzi na technologię 32 nm

IBM poinformował, że wspólnie z sześcioma partnerami zakończył prace badawcze nad technologią high-k/metal, która pozwoli budować wydajne i energooszczędne układy scalone produkowane w oparciu o technologię 32 nanometrów.
2008-04-21 11:54:18 (źródło: IDG.pl)

IBM kupuje Diligent Technologies

IBM zdecydował się kupić kolejną firmę (Diligent Technologies) specjalizującą się w produkcji oprogramowania obsługującego systemy pamięci masowych. Jak na razie wielkość transakcji nie została ujawniona.
2008-04-21 09:54:54 (źródło: IDG.pl)

Komórka z BlackBerry i Windows Mobile?

Może już wkrótce będziesz mógł kupić telefon pracujący pod kontrolą dwóch systemów operacyjnych. Umożliwić ma to technologia firmy VirtualLogix. Wykorzystuje ona rozwiązania wirtualizacyjne.
2008-04-21 09:13:35 (źródło: IDG.pl)

Zaleje nas deszcz operatorów MVNO

Mimo niezbyt optymistycznych wyników działających na rynku wirtualnych operatorów, lista chętnych na rozpoczęcie działalności jako MVNO w Polsce wydłuża się i pojawiają się na niej coraz bardziej znane na rynku firmy.
2008-04-21 08:16:11 (źródło: IDG.pl)

Microsoft: "mobilny" RFID w BizTalk Server

Firma uzupełnia repertuar technologii RFID zawarty w BizTalk Server o funkcje mobilności.
2008-04-18 14:04:57 (źródło: IDG.pl)

Jak to było w Wirtpolu

Jak to było w Wirtpolu - czyli jak Nowacki i Dyra zabrali się do wdrożenia projektu wirtualizacji...
2008-04-18 13:49:02 (źródło: IDG.pl)

Uproszczone wdrażanie NAP dla MŚP

Nowopowstała firma Napera zamierza uprościć ustawianie NAP (Network Access Protection) w środowiskach małych i średnich przedsiębiorstw.
2008-04-18 13:38:02 (źródło: IDG.pl)

GFI EventsManager w wersji 8.0

Produkt firmy GFI Software wykrywa próby naruszenia infrastruktury IT na podstawie analizy rejestru zdarzeń.
2008-04-18 12:12:39 (źródło: IDG.pl)

SANS Institute odkrywa tajemnicę ataków na witryny

SANS Institute ujawnił wyniki swoich badań, którym nadał roboczy kryptonim "rare gem". Rzuciły one nowe światło na następującą kwestię: w jaki sposób od początku br. doszło do ponad 20 tysięcy włamań na różne witryny WWW?
2008-04-18 11:27:12 (źródło: IDG.pl)

Inauguracja 10 Gigabit Ethernet Storage Alliance

Powstało stowarzyszenie 10 Gigabit Ethernet Storage Alliance, utworzone przez Nimbus Data Systems (dostawca pamięci masowych) razem z siedmioma innymi firmami projektującymi i produkującymi tego rodzaju rozwiązania.
2008-04-18 09:53:19 (źródło: IDG.pl)

Hasła, loginy, pogubić się można!

Przeciętny użytkownik internetu, który codziennie korzysta z usług bankowości elektronicznej, forów internetowych, płatności online musi niejednokrotnie zapamiętać kilkadziesiąt różnych nazw uwierzytelniających jego osobę. Zwykłe ludzkie lenistwo powoduje zaś, że często minimalizujemy wysiłek umysłowy i korzystamy z tych samych par "login/hasło" na różnych stronach internetowych. Poziom bezpieczeństwa tych ostatnich pozostawia jednak wiele do życzenia, a my narażamy się w ten sposób na utratę cennych danych.
2008-04-17 15:28:57 (źródło: IDG.pl)

Pięć serwerów Della z czterordzeniowymi Opteronami

Dell umieścił na swojej witrynie informację o dostępności pięciu nowych serwerów PowerEdge opartych na najnowszym, czterordzeniowym procesorze AMD. Tym samym liczba serwerów z układami Opteron, produkowanych przez firmę Dell, wzrosła do 13.
2008-04-17 13:37:06 (źródło: IDG.pl)

816 milionów użytkowników bankowości mobilnej w 2011 r.

Według prognoz Juniper Research, do roku 2011 liczba użytkowników urządzeń mobilnych wykorzystywanych w bankowości online zwiększy się dziesięciokrotnie, osiągając wartość 816 milionów.
2008-04-17 12:40:18 (źródło: IDG.pl)

Bezpieczeństwo "Unified Communications"

Postępująca konwergencja w sieciach IP, wprowadzanie UC (Unified Communications) oraz w zasadzie powszedniość typowych rozwiązań VoIP powodują konieczność spojrzenia uważnym okiem na kwestie bezpieczeństwa. Jednakże w chwili obecnej można zaobserwować trend polegający raczej na dążeniu do szybkiej i zakrojonej na jak najszerszą skalę ekspansji samej koncepcji UC, niż na przywiązywaniu wagi do spraw bezpieczeństwa. Ten etap przyjdzie zapewne później. A problemy związane z bezpieczeństwem nie są wcale potencjalne, czy wydumane. Może o tym świadczyć chociażby przykład wypuszczonej niedawno przez Cisco łaty na podatność przepełnienia stosu w narzędziu Unified Communications Manager.
2008-04-17 11:56:54 (źródło: IDG.pl)

Kamery IP do monitorowania wnętrz

Coraz więcej firm decyduje się na monitorowanie oparte na sieciowych kamerach IP. Na rynku pojawiły się nowe urządzenie tego typu: kamery kopułowe P3301-V oraz P3301 produkowane przez szwedzką firmę Axis. Są to kamery do instalowania wewnątrz budynków (sklepy, szkoły, banki czy lotniska), zdolne przesyłać wiele strumieni H.264 lub Motion JPEG jednocześnie.
2008-04-17 11:48:01 (źródło: IDG.pl)

Novell uruchamia program "SUSE Appliance"

Programu adresowany jest do producentów oprogramowania. Ma ułatwiać tworzenie urządzeń programowych łączących aplikacje producentów i system SUSE Linux Enterprise w zintegrowany pakiet, gotowy do wdrożenia.
2008-04-17 11:31:41 (źródło: IDG.pl)

Włamania przy użyciu procesora

Przez lata włamywacze przejmowali kontrolę nad komputerem, wyszukując słabe punkty (czyli dziury)w oprogramowaniu, które zarządza systemem. Ostatnio pojawiła się informacja, że można sobie wyobrazić inną metodę, polegającą na przejęciu kontroli nad procesorem i następnie włamaniu się do systemu.
2008-04-17 09:51:37 (źródło: IDG.pl)

Wspólne prace nad rozwojem LTE

Najwięksi gracze na rynku telekomunikacyjnym będą wspólnie pracować nad rozwojem technologii sieci komórkowych standardu LTE/SAE (Long Term Evolution/Service Architecture Evolution), optymalizując jednocześnie koszty jej dalszego licencjonowania, użytkowania i wykorzystywania praw intelektualnych (IPR - Intellectual Property Rights) przez operatorów.
2008-04-16 14:57:26 (źródło: IDG.pl)

ECI Telecom otwiera polski oddział

Izraelski koncern telekomunikacyjny oficjalnie ogłosił powołanie spółki ECI Telekom Polska. Będzie ona pełnić rolę przedstawicielstwa koncernu na region Europy Środkowo-Wschodniej.
2008-04-16 14:46:52 (źródło: IDG.pl)

CheckPoint: UTM dla średniego biznesu i oddziałów zamiejscowych

Firma wprowadza trzy nowe urządzenia ochronne serii UTM-1, przeznaczone dla średniego biznesu i oddziałów zamiejscowych dużych przedsiębiorstw, oraz nową bramę obrzeża sieci o nazwie Power-1, z ograniczona liczbą funkcji, ale o dużej przepustowości.
2008-04-16 14:00:55 (źródło: IDG.pl)

Routery dla domu i małych biur

Na rynku pojawiły się dwa nowe urządzenia przeznaczone dla użytkowników sieci domowych i małych biur, które obsługują połączenia ADSL i pozwalają budować sieć WLAN. Ich producentem jest Linksys, a urządzenia noszą nazwy WAG160N i WRT160N.
2008-04-16 13:31:11 (źródło: IDG.pl)

Problem z siecią bezprzewodową

Próbujemy przyłączyć komputer Pentium III pracujący pod kontrolą systemu Windows 2000 do sieci przy użyciu bezprzewodowej karty sieciowej USB. Bezprzewodowy router Linksys udostępniający sieć jest skonfigurowany do wykorzystania klucza WEP. Oprogramowanie karty sieciowej USB pokazuje, że połączenie jest ustanowione z doskonałą siłą sygnału, ale PC połączony bezprzewodowo niestety nie może uzyskać dostępu do internetu. Co należy zrobić?
2008-04-16 12:44:34 (źródło: IDG.pl)

Oracle centralizuje ochronę aplikacji

Firma zamierza scentralizować procesy bezpieczeństwa aplikacji - uwierzytelnianie, autoryzację, administrowania użytkownikiem, zarządzania rolami, itp. - w ramach Service-Oriented Security (SOS).
2008-04-16 12:30:46 (źródło: IDG.pl)

Światowe poradniki bezpieczeństwa

Sprawdziliśmy, jakie strony związane z bezpieczeństwem IT cieszą się dużą popularnością wśród internautów za Oceanem. Znalazły się tutaj zarówno strony organizacji typu non-profit, jak i gigantów branży IT. Oto kilkanaście najpopularniejszych.
2008-04-16 11:36:55 (źródło: IDG.pl)

Sposób na zwiększenie wydajności pamięci NAS

Efektywność pracy pamięci masowych NAS można zwiększać na różne sposoby. Jednym z nich jest zainstalowanie w systemie urządzenia do kompresowania danych. Firma Storwize opracowała takie urządzenia, które pracują w trybie in-line i mają przepustowość rzędu 500 MB/s.
2008-04-16 11:35:06 (źródło: IDG.pl)

Krótko: France Telecom przejmie TeliaSonera?

Francuski telekom jest zainteresowany kupnem skandynawskiego operatora TeliaSonera. Transakcja może sięgnąć 30 mld euro. W ten sposób powstałaby największa w Europie firma świadcząca usługi telekomunikacyjne.
2008-04-16 10:58:02 (źródło: IDG.pl)

Juniper Networks: nowa rodzina urządzeń IDP

Firma wprowadza nową rodzinę urządzeń do wykrywania i zapobiegania atakom na sieci (IDP), cechujących się dużą przepustowością i gęstością portów.
2008-04-16 10:55:42 (źródło: IDG.pl)

Cisco/NAC będzie zgodny z systemem Microsoft/NAP

Cisco informuje, że w ciągu najbliższego miesiąca skończy prace nad swoim rozwiązaniem NAC, które będzie zgodne z opracowanym przez Microsoft systemem NAP.
2008-04-16 09:48:21 (źródło: IDG.pl)

Windows XP SP3 już w najbliższy poniedziałek

Możliwe, że Microsoft już w poniedziałek (21 kwietnia) rozpocznie rozpowszechnianie pakietu Service Pack 3 dla Windows XP. SP3 dla polskiej wersji językowej ma zostać udostępniony dwa tygodnie później. W pierwszej kolejności poprawki trafią do dostawców komputerów oraz użytkowników sieci TechNet i MSDN.
2008-04-16 08:45:00 (źródło: IDG.pl)

Oracle: archiwizowanie treści i poczty elektronicznej dla przedsiębiorstw

Firma zapowiedziała dwa produkty przeznaczone do archiwizowania treści i wiadomości poczty elektronicznej w przedsiębiorstwie.
2008-04-15 14:04:38 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Następna



komputery, oprogramowanie