hipermarkety Sieci komputerowe - źródło: IDG.pl

No item elements found in rss feed.
No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Następna

Wzrost spamu z Google Gmail

Spam pochodzący z domeny Google Gmail podwoił się w ciągu ostatniego miesiąc, co pokazuje, że spamerzy nadal znajdują sposoby pokonywania techniki CAPTCHA stosowanej przy rejestracji kont pocztowych.
2008-03-11 14:11:42 (źródło: IDG.pl)

Ericsson przepowiada koniec hotspotów

Ericsson twierdzi, że publiczne punkty dostępowe (hotspot) Wi-Fi nie mają przyszłości i ich liczba zacznie z czasem maleć, podobnie jak ma to miejsce w przypadku budek telefonicznych. Powód - rozwój mobilnych systemów szerokopasmowego dostępu do internetu.
2008-03-11 13:52:13 (źródło: IDG.pl)

Quest Software poszerza ofertę rozwiązań zarządzania tożsamością

W lutym br. firma zakończyła proces przejęcia dostawcy rozwiązań do zarządzania identyfikacją i dostępem użytkowników, firmy PassGo Technologies. Zawarła także porozumienie z firmą Evidian, dotyczące dystrybucji jej produktów oraz sprzedaży licencji oprogramowania.
2008-03-11 12:38:48 (źródło: IDG.pl)

(Nie)bezpieczne e-banki?

Według badań, przeprowadzonych przez TNS OBOP na zlecenie F-Secure, dotyczących bezpieczeństwa bankowości elektronicznej niemal 80% użytkowników wyraża obawy o odpowiednią ochronę stanu swoich kont. Jedynie 1 osoba na 10 jest zadowolona z rodzaju wdrożonych zabezpieczeń.
2008-03-11 12:01:56 (źródło: IDG.pl)

Alcatel-Lucent OmniAccess 780

Alcatel-Lucent wprowadza na rynek dwa nowe modele wielousługowych routerów z serii OmniAccess 700 Unified Service Gateway: OmniAccess 740 i 780, zaprojektowanych pod kątem potrzeb oddziałów firm.
2008-03-11 11:23:44 (źródło: IDG.pl)

Poprawki dla systemu IOS dwa razy w roku

Idąc w ślady takich firm jak Microsoft czy Oracle, Cisco postanowił publikować aktualizacje i poprawki bezpieczeństwa usprawniające pracę szeregu swoich produktów (głównie routerów i przełączników) w regularnych odstępach czasu.
2008-03-11 11:16:33 (źródło: IDG.pl)

3Com wirtualizuje routery

3Com wprowadza do swoich routerów mechanizm pozwalający wirtualizować zasoby sieciowe. Nowa technologia została opracowana przez firmę LineSider Technologies.
2008-03-11 09:24:45 (źródło: IDG.pl)

Aktualizacja: CeBITowa nawigacja po technologiach

Tegoroczne hanowerskie targi CeBIT (4-9 marca) zdominowały rozwiązania z zakresu telematyki i systemów globalnej nawigacji satelitarnej oraz najnowocześniejsze technologie mobilne (szerokopasmowy dostęp do internetu, telewizja DVB-H, systemy HSDPA/HSUPA/Super 3G). Zwiedzający mogą korzystać z urządzeń GPS wewnątrz kilkunastu hal wystawowych, a do miana hitów imprezy pretendują takie wydarzenia, jak: pokaz samochodu jadącego bez kierowcy w środku czy symulacja działania europejskiego systemu Galileo.
2008-03-10 16:37:46 (źródło: IDG.pl)

Karty z technologią RFID łatwe do sfałszowania?

Najnowsze badania wykazały, że karty z zaszyfrowanym czipem RFID mogą nie być tak bezpieczne, jak do tej pory sądzono.
2008-03-10 14:11:18 (źródło: IDG.pl)

Energooszczędne, szybkie połączenia optyczne

Naukowcy z IBM zaprezentowali prototypową, energooszczędną technologię, która pozwala przenosić bardzo szybko olbrzymie ilości danych z jednego miejsca w drugie. Technologia może w przyszłości znaleźć zastosowanie w wielu urządzeniach elektronicznych, począwszy od telefonów komórkowych, a skończywszy na superkomputerach.
2008-03-10 13:33:26 (źródło: IDG.pl)

Na ścieżce do CCNA - routery

Rozpoczynając drogę do certyfikacji Cisco zaczyna się od podstaw czyli certyfikatu CCNA. Decydując się na naukę we własnym zakresie, bez zapisywania na kursy koniecznością jest zbudowanie własnego mini-labu. Istnieją co prawda całkiem niezłe symulatory (np. Dynagen/Dynamips - www.dynagen.org), które pozwalają na "poczucie" sprzętu z wyższej półki, ale oczywiście nic nie zastąpi żywego organizmu. Problem polega na tym, że będąc na początku drogi trudno jest bezbłędnie dobrać odpowiednie składniki.
2008-03-10 13:18:51 (źródło: IDG.pl)

Na ścieżce do CCNA - rutery

Rozpoczynając drogę do certyfikacji Cisco zaczyna się od podstaw czyli certyfikatu CCNA. Decydując się na naukę we własnym zakresie, bez zapisywania na kursy koniecznością jest zbudowanie własnego mini-labu. Istnieją co prawda całkiem niezłe symulatory (np. Dynagen/Dynamips - www.dynagen.org), które pozwalają na "poczucie" sprzętu z wyższej półki, ale oczywiście nic nie zastąpi żywego organizmu. Problem polega na tym, że będąc na początku drogi trudno jest bezbłędnie dobrać odpowiednie składniki.
2008-03-10 13:18:51 (źródło: IDG.pl)

Zrywanie połączenia bezprzewodowego

Mam w domu ruter bezprzewodowy Linksys WRT54G z następującym firmwarem: v.1.00.7, Feb. 16 2006. Od jakiegoś czasu co chwilę tracę z nim łączność po WiFi. Kiedy ostatnio przyszedł do mnie znajomy i wspólnie korzystaliśmy z rutera łączność zanikała w obydwu komputerach mniej więcej w tym samym czasie. Czasami wszystko działa dobrze przez godzinę, a czasem przerwy następują co kilka minut. Chcieliśmy sprawdzić ze znajomym czy przypadkiem ktoś w okolicy nie korzysta z tego samego kanału - kanału 1. Znaleźliśmy tylko sieci pracujące na kanałach 6,10 i 11. Jako mechanizmu zabezpieczeń używam WEP-a ponieważ karta, którą mam w laptopie nie współpracuje z WPA. Co mogę zrobić w tej sytuacji?
2008-03-10 13:02:31 (źródło: IDG.pl)

Bojaźliwi Amerykanie?

Wielu zagrożeń nie dostrzegamy, nie są one według nas istotne. Po prostu nie są dla nas groźne. Nie na wszystkich stacjach benzynowych jest ostrzeżenie o niekorzystaniu z telefonu komórkowego. A jeśli nawet ono jest to czy wszyscy o tym pamiętają? Za oceanem agencje rządowe przyglądają się każdemu potencjalnemu zagrożeniu. Ze względu na 11 września 2001 r. nieustannie pod lupą jest bezpieczeństwo lotów. Być może właśnie dlatego Federalny Zarząd Lotnictwa FAA (Federal Aviation Administration) krytycznym okiem patrzy na laptopy i ich zasilanie.
2008-03-10 12:48:28 (źródło: IDG.pl)

Ochrona środowiska mobilnego

Korzyści, jakie daje wykorzystanie smartfonów i innych urządzeń mobilnych są trudne do zignorowania i przedsiębiorstwa nadal będą wyposażać swoich pracowników w takie urządzenia. To stawia nowe wyzwania przed osobami odpowiedzialnymi za bezpieczeństwo danych w przedsiębiorstwie.
2008-03-10 12:39:21 (źródło: IDG.pl)

Karta sieciowa 802.11n z interfejsem PCI-E

Tajwańska firma PLANET oferuje bezprzewodową kartę sieciową o nazwie WNL-9500. Karta jest wyposażona w złącze PCI Express i obsługuje połączenia pracujące zgodnie ze standardem 802.11n.
2008-03-10 11:53:51 (źródło: IDG.pl)

Archiware: uaktualnienie systemu archiwizacji dla przedsiębiorstw

Niemiecka firma Archiware włączyła szyfrowanie i ciągłą ochronę danych do nowej wersji jej systemu składowania, archiwizowania i synchronizacji dla przedsiębiorstw.
2008-03-10 11:45:59 (źródło: IDG.pl)

Bezprzewodowy system do zdalnego prowadzenia konferencji

Firma Aten wprowadziła do swojej oferty na początku marca nową konsolę o nazwie KE8220 Virtual VNC. Jest to bezprzewodowe urządzenie należące do linii ALTUSEN, pozwalające na podłączenie bezprzewodowo wielu notebooków do jednego projektora.
2008-03-10 09:46:31 (źródło: IDG.pl)

McAfee: bezpieczeństwo dla rozwiązań wirtualizacyjnych

Firma poinformowała o nawiązaniu z VMware współpracy ramowej, która ma na celu zwiększenie bezpieczeństwa rozwiązań wirtualizacyjnych.
2008-03-07 13:10:50 (źródło: IDG.pl)

Windows XP SP3 z NAP na horyzoncie

Niebawem pojawi się Windows XP Service Pack 3 wyposażony w funkcjonalność Network Access Protection (NAP), która jest firmową odmianą systemu NAC (Network Access Control).
2008-03-07 12:28:05 (źródło: IDG.pl)

Polacy zwyciężyli w kolejnej edycji Imagine Cup

Polska Drużyna InPUT, finaliści Microsoft Imagine Cup 2007 w kategorii Projektowanie Oprogramowania, zwyciężyli w trzeciej edycji programu Imagine Cup Innovation Accelerator w Mountain View w Kalifornii.
2008-03-07 11:34:39 (źródło: IDG.pl)

Hitachi: narzędzia do przeszukiwania danych niestrukturalizowanych

Hitachi Data Systems udostępniła narzędzia do wyszukiwania danych niestrukturalizowanych w aplikacjach przedsiębiorstwa, m.in. w Microsoft SharePoint.
2008-03-07 11:05:07 (źródło: IDG.pl)

Akceleratory WAN firmy Riverbed

Na polskim rynku pojawiły się rozwiązania firmy Riverbed - producenta urządzeń Steelhead, optymalizujących ruch w sieciach WAN.
2008-03-06 15:39:46 (źródło: IDG.pl)

Światłowody czy miedź?

Miedź czy światłowody? Dyskusja trwała dopóty, dopóki nie wprowadzono 10-gigabitowych rozwiązań ze światłowodami Ethernet. Niemniej, jeszcze się nie skończyła. W świecie ośrodków przetwarzania danych ogólnie odnotowuje się mocne poparcie dla opcji światłowodów, ale jest oczywiste, że miedź nie straciła nic na atrakcyjności w tradycyjnych systemach biurowych.
2008-03-06 13:03:27 (źródło: IDG.pl)

Behawioralne wykrywania kodów złośliwych

Nowopowstała firma NovaShield zamierza w maju wypuścić swój pierwszy produkt do zabezpieczania pecetów, w postaci oprogramowania wykorzystującego metody behawioralne do przechwytywania, poddawania kwarantannie i usuwania kodów złośliwych, które nie są wykrywalne przez rozwiązania oparte na sygnaturach.
2008-03-06 12:44:34 (źródło: IDG.pl)

Zarządzanie załącznikami poczty elektronicznej

Firma Progient udostępniła oprogramowanie CFI Attachment Manager, które ma zmniejszyć obciążenie i złożoności zarządzania, jakie wnoszą do infrastruktury poczty elektronicznej załączniki.
2008-03-06 11:51:21 (źródło: IDG.pl)

Allied Telesis: przełączniki brzegowe AT-8000GS

Allied Telesis wprowadza na rynek nową serię stakowalnych gigabitowych przełączników zarządzalnych warstwy drugiej. Urządzenia zaprojektowano do wdrożenia na brzegu sieci.
2008-03-06 11:33:41 (źródło: IDG.pl)

SAP i Intel: specjalistyczne urządzenie dla ERP

Firmy zamierzają wspólnie oferować urządzenie aplikacyjne, oparte na procesorze Xenon, przeznaczone do pracy oprogramowania SAP Business All-in-One ERP.
2008-03-06 10:16:40 (źródło: IDG.pl)

Trojan Windows Mobile

Laboratorium firmy F-Secure namierzyło nowego trojana Windows Mobile, oznaczonego jako WinCE/InfoJack. Jest to nowy rodzaj robaka dla urządzeń mobilnych. Według F-Secure robak ten od dłuższego czasu był sprowadzany na pecety, ale teraz po raz pierwszy wykryto go w urządzeniu mobilnym.
2008-03-05 12:41:33 (źródło: IDG.pl)

Konwergencja skłania do współpracy

O roli konwergentnych systemów telekomunikacyjnych na współczesnym rynku, preferencjach dużych firm w zakresie wdrażania nowych technologii oraz "zielonym IT" rozmawiamy z Markiem Canepą, dyrektorem zarządzającym (CEO) Extreme Networks.
2008-03-05 12:05:10 (źródło: IDG.pl)

Microsoft uprości zarządzanie usługami katalogowymi

Firma przygotowuje kilka narzędzi i technologii projektowanych w celu ułatwienia zarządzania użytkownikami w Active Directory.
2008-03-05 11:57:58 (źródło: IDG.pl)

Guru Control Systems dystrybutorem produktów firmy Raritan w Polsce

Z początkiem roku 2008 scentralizowano kanał dystrybucyjny produktów firmy Raritan w Polsce. Wyłącznym dystrybutorem tych produktów w Polsce została Firma Guru Control Systems.
2008-03-05 11:13:41 (źródło: IDG.pl)

Języki skryptowe do semantycznych stron WWW

Języki skryptowe, które zdominowały projektowanie aplikacji internetowych, będą również stosowane w koncepcji "semantycznego weba".
2008-03-05 10:55:08 (źródło: IDG.pl)

Komunikacja IP w przedsiębiorstwie

Czym różni się VoIP od telefonii IP? Co z tym ma wspólnego ujednolicona komunikacja? Te i wiele innych pytań, zadaje sobie coraz więcej firm, które wiedzione chęcią oszczędności, bądź usprawnienia kanałów komunikacyjnych, chcą zainwestować w nowoczesne rozwiązania. O systemach komunikacji IP w przedsiębiorstwie rozmawialiśmy z przedstawicielami firm Avaya, Cisco Systems, Datera oraz Microsoft.
2008-03-05 08:59:18 (źródło: IDG.pl)

Co trzecia karta SIM została wyłączona

Szacuje się, że w 2007 roku co trzecia działająca w Polsce karta SIM została wyłączona, co oznacza, że z trzech największych sieci komórkowych z różnych powodów odeszło blisko 13,5 mln klientów.
2008-03-05 08:28:18 (źródło: IDG.pl)

CeBITowa nawigacja po technologiach

Tegoroczne hanowerskie targi CeBIT (4-9 marca) zdominowały rozwiązania z zakresu telematyki i systemów globalnej nawigacji satelitarnej oraz najnowocześniejsze technologie mobilne (szerokopasmowy dostęp do internetu, telewizja DVB-H, systemy HSDPA/HSUPA/Super 3G). Zwiedzający mogą korzystać z urządzeń GPS wewnątrz kilkunastu hal wystawowych, a do miana hitów imprezy pretendują takie wydarzenia, jak: pokaz samochodu jadącego bez kierowcy w środku czy symulacja działania europejskiego systemu Galileo.
2008-03-04 16:14:25 (źródło: IDG.pl)

Polkomtel: 1,37 mld zł zysku i 13,45 mln abonentów

Wzrost zysku netto i liczby klientów abonamentowych zarząd Polkomtela wymienia wśród najważniejszych wyników operatora w roku 2007. Spółka w ubiegłym roku zanotowała 1,37 mld zł zysku (1,12 mld zł rok wcześniej) oraz powiększyła o prawie milion do 5,8 mln liczbę klientów postpaid. Na koniec zeszłego roku Polkomtel miał 13,45 mln abonentów.
2008-03-04 15:54:02 (źródło: IDG.pl)

Firefox powiększa udział w rynku przeglądarek

Przeglądarka Mozilli osiągnęła w lutym br. ponad 17 proc. udziału w rynku przeglądarek. Jest to czwarty z kolei miesiąc, w którym ta przeglądarka open source osiągnęła wzrost udziału.
2008-03-04 13:30:38 (źródło: IDG.pl)

Microsoft poszerza ofertę hostingu dla biznesu

Firma zamierza jeszcze w tym roku umożliwić mniejszym firmom używanie niektórych kluczowych aplikacji poprzez internet.
2008-03-04 12:27:37 (źródło: IDG.pl)

WiVision chroni sieci WLAN przed włamaniami

AirPatrol (firma zajmująca się systemami wykrywającymi włamania do sieci bezprzewodowych) zaprezentowała produkt o nazwie WiVision (oprogramowanie plus czujniki) , rywalizujący na rynku z rozwiązaniami tak znanych dostawców takich systemów, jak AirDefense i AirMagnet.
2008-03-04 11:52:50 (źródło: IDG.pl)

NAC "na żądanie"

Mirage Networks i Security on Demand wspólnie oferują usługi NAC, o nazwie NAC on Demand, które mają eliminować znaczące koszty urządzeń NAC i uwalniać biznes od kłopotów związanych z utrzymywaniem infrastruktury NAC.
2008-03-04 11:25:04 (źródło: IDG.pl)

IETF i ITU opracują wspólnie standard MPLS

Dwie czołowe organizacje zajmujące się standardami opracują wspólnie propozycję nowego standardu MPLS. Jest to bardzo ważna kwestia, ponieważ brak takiego standardu może w przyszłości doprowadzić do poważnych kłopotów wynikających z braku zgodności rozwiązań stosowanych w tym obszarze przez różne firmy telekomunikacyjne.
2008-03-04 09:16:21 (źródło: IDG.pl)

25 wpadek informatycznych wszech czasów

Spróbujmy sobie wyobrazić, jak wyglądałaby branża IT, gdyby Gary Kildall zaakceptował ofertę IBM dotyczącą licencjonowania jego komputerowego systemu operacyjnego dla trzymanego w ścisłej tajemnicy nowego projektu IBM. CP/M stałby się OS-em dostarczanym z oryginalnym IBM PC, a świat być może nawet nie poznałby nazwiska konkurenta Kildalla, którym był nikt inny tylko Bill Gates.
2008-03-03 15:19:18 (źródło: IDG.pl)

Symantec: produkty do szyfrowania w punktach końcowych sieci

Firma uczyniła pierwszy krok na drodze do szyfrowanego desktopa, wypuszczając pod swoją marką dwa produkty do szyfrowania punktów końcowych licencjonowane od GuardianEdge. Celem ostatecznym firmy jest zintegrowanie możliwości szyfrowania w ich własnych produktach ochrony desktopa.
2008-03-03 13:10:32 (źródło: IDG.pl)

Coraz więcej rozwiązań zgodnych z NAP

Wielu dostawców środków bezpieczeństwa zapowiada ostatnio kompatybilność swoich produktów z kluczowym mechanizmem bezpieczeństwa Windows Server 2008 - kontrolą dostępu do sieci w wydaniu Microsoftu (NAP - Network Admission Protection).
2008-03-03 12:26:39 (źródło: IDG.pl)

Bezprzewodowy router ADSL

D-Link wprowadził na rynek nowy router bezprzewodowy DSL-2640B. Urządzenie wspiera standard Wireless G i może obsługiwać połączenia internetowe ADSL (np. TP, Netia czy Tele 2).
2008-03-03 11:36:51 (źródło: IDG.pl)

CeBIT: targi pod znakiem ekologii

Obserwatorzy twierdzą, że na rozpoczynających się jutro w Hanowerze targach CeBIT głośno będzie o ekologicznej inicjatywie Climate Savers Computing Initiative, którą wspierają czołowi dostawcy rozwiązań działających w branży informatycznej.
2008-03-03 09:30:26 (źródło: IDG.pl)

WiMAX i telewizja mobilna

Bezprzewodowe sieci dostępowe standardów IEEE 802.16d/e oraz sposoby wykorzystania aplikacji szerokopasmowych (w tym telewizji mobilnej) zdominowały pierwszą Akademię Inżynierów Telekomunikacji, zorganizowaną pod auspicjami miesięcznika NetWorld 24 stycznia 2008 r. w Warszawie. Cykl wykładów zakończyła ożywiona debata na temat przyszłości radiowych sieci dostępowych w Polsce i na świecie.
2008-03-03 00:00:00 (źródło: IDG.pl)

ROI w systemach UC

Na początku jako jedną z głównych zalet VoIP wymieniano obniżenie kosztów za połączenie. Obecnie jednak ceny połączeń stacjonarnych PSTN i VoIP kształtują się na zbliżonym poziomie i w wielu przypadkach argument oszczędzania na kosztach połączeń nie ma racji bytu. Co zatem sprawia, że coraz więcej firm inwestuje w komunikację IP?
2008-03-03 00:00:00 (źródło: IDG.pl)

Debata over IP

Czym różni się VoIP od telefonii IP? Co ma z tym wspólnego ujednolicona komunikacja? Te i wiele innych pytań zadaje sobie coraz więcej firm, które wiedzione chęcią oszczędności bądź usprawnienia kanałów komunikacyjnych chcą zainwestować w nowoczesne rozwiązania. O systemach komunikacji IP w przedsiębiorstwie rozmawialiśmy z przedstawicielami firm Avaya, Cisco Systems, Datera oraz Microsoft.
2008-03-03 00:00:00 (źródło: IDG.pl)

Wdrażanie pakietowych usług głosowych

Technologia transmisji głosu w sieciach IP wydaje się łatwa do wdrożenia - w rzeczywistości tak nie jest. Wiele działów IT nie rozumie, co oznacza dostarczenie usługi głosowej na zadowalającym poziomie.
2008-03-03 00:00:00 (źródło: IDG.pl)

Telefonia IP - własna czy w outsourcingu?

Wielu administratorów odwleka wdrożenie systemów komunikacji UC, obawiając się powodzenia wdrożenia i problemów technicznych, które mogą wystąpić. Inną barierą jest konieczność zainwestowania w często nietanią infrastrukturę. Propozycją dla nich jest zlecenie realizacji i utrzymania takiego systemu przez firmę zewnętrzną w modelu outsourcingu komunikacyjnego.
2008-03-03 00:00:00 (źródło: IDG.pl)

Czy wciąż boimy się komunikacji IP?

TNS OBOP przeprowadził w listopadzie 2007 r., na zlecenie firmy IPFON, badanie reprezentatywnej próby 1001 Polaków w wieku powyżej 15 roku życia. Respondenci zostali zapytani o to, czy wiedzą, czym jest telefonia internetowa (tzw. VoIP). Podobnie jak rok temu badanie pokazało, że z telefonii VoIP korzysta regularnie jedynie 1% Polaków.
2008-03-03 00:00:00 (źródło: IDG.pl)

Komunikacja firmowa - wszystkie drogi prowadzą do IP

Migracja w stronę protokołu IP to dla małych firm najczęściej obniżenie kosztów połączeń i masowe przestawienie się na używanie popularnych komunikatorów internetowych. Większe spółki inwestują w centra telefoniczne oraz systemy ujednoliconej komunikacji, chcąc wyprzedzić konkurencję i wprowadzić kolejne udogodnienia dla klientów. Specjaliści podkreślają, że czas tradycyjnych rozwiązań telekomunikacyjnych nieuchronnie przemija, choć w dalszym ciągu bronią się one wysokim stopniem bezpieczeństwa i niezawodnością.
2008-03-03 00:00:00 (źródło: IDG.pl)

Kto ma wiedzę, ten ma władzę

Ta maksyma stała się szczególnie aktualna w dzisiejszej erze internetu. A że władzy często się boimy, zaczynamy bać się tych, co mają wiedzę. Widać to czasem lokalnie (casus Naszej Klasy, gdzie różne służby dostały bardzo fajne narzędzie, pokazujące - kto, kogo i skąd zna), ale też globalnie. Upust swoim obawom dali kilka miesięcy temu austriaccy naukowcy. W pracy "Raport o niebezpieczeństwach i możliwościach płynących z dużych wyszukiwarek, a szczególnie z Google" nie zostawili suchej nitki na żadnej z witryn, której zadaniem jest zbieranie informacji, przechowywanie ich i udostępnianie w przetworzonej formie. A przecież to właśnie na tym polega IT...
2008-03-03 00:00:00 (źródło: IDG.pl)

Trendy w sieciach optycznych

Wdrażane zamiast PDH bardziej skuteczne przekazy synchroniczne SDH nie są przydatne w narastającym ruchu internetowym o nieprzewidywalnej długości pakietów. Dla takich aplikacji opracowana w szczegółach struktura transportowa SDH jest nieefektywna z powodu wysokich kosztów urządzeń towarzyszących, znacznej nadmiarowości metod ramkowania (wynikającej z rozbudowanych mechanizmów zarządzania siecią SDH) oraz złożonej procedury podziału i składania pakietów w każdym punkcie styku z siecią IP. Ta nadmiarowość metod ramkowania staje się dzisiaj uciążliwa, zwłaszcza w kontekście powszechnego instalowania traktów i pierścieni optycznych o wysokiej niezawodności.
2008-03-03 00:00:00 (źródło: IDG.pl)

Zdarzenia, incydenty i zarządzanie

Kiedy organizacja, a wraz z nią struktura informatyczna zaczynają się rozrastać, pojawiają się problemy, które spędzają sen z powiek osób odpowiedzialnych za bezpieczeństwo IT. Objęcie czujnym okiem kilku systemów bezpieczeństwa, kilkudziesięciu serwerów, kilkuset urządzeń sieciowych, z których każde generuje tony informacji w różnych formatach - to prawdziwa "Mission Impossible". Prezentujemy bardzo ogólne spojrzenie na "Incident Management", zagadnienie na tyle skomplikowane, że nie mieści się w całości w tym krótkim opracowaniu.
2008-03-03 00:00:00 (źródło: IDG.pl)

Gdy program jest wadliwy

Ujawnienie wady programu rozpoczyna proces eliminowania zagrożeń dla użytkowników. W praktyce nie zawsze to producent rozwiązania IT jako pierwszy ma świadomość zaistnienia takich luk. Do rzadkości nie należą także sytuacje, w których korzystający z aplikacji o ich wadach dowiadują się dopiero wtedy, gdy na rynku pojawiają się odpowiednie patche. Jak przedstawia się więc prawna strona uzyskiwania informacji o wadach projektów IT, upubliczniania ich i reagowania na stwierdzone błędy?
2008-03-03 00:00:00 (źródło: IDG.pl)

SOA: marzenia o wspólnym języku biznesu i IT

Service Oriented Architecture (SOA) nie jest rewolucyjnie nową technologią, która będzie wymagać nauczenia się wszystkiego od początku. Jest ewolucyjnym krokiem w kierunku współdziałania, zapewniając szybką reakcję na zmieniające się wymogi biznesu i szybkie rozpoznawanie jego potrzeb. I ta cecha jest cenna dla biznesu, który zawsze marzył o technologicznej strukturze dostatecznie elastycznej w reakcjach na zmieniające się procesy biznesowe.
2008-03-03 00:00:00 (źródło: IDG.pl)

ABC Wirtualizacji: Serwery

W większości dzisiejszych centrów danych panuje chaos. Wiele starych, a przy tym nie w pełni wykorzystywanych serwerów, którymi zarządzanie staje się coraz bardziej skomplikowane, nie ułatwia pracy administratorom. Zaczyna brakować miejsca, klimatyzacja pracuje pełną parą, a rachunki za prąd są coraz wyższe. Jest tylko jedno rozwiązanie tych problemów - wirtualizacja.
2008-03-03 00:00:00 (źródło: IDG.pl)

Sieci bezprzewodowe dla przemysłu

Decyzja o wdrożeniu bezprzewodowej technologii w środowisku przemysłowym to wybór strategiczny. Taka infrastruktura daje więcej korzyści przedsiębiorstwu, niż tylko pozbycie się kabli. Prawidłowa decyzja pomoże zwiększyć bezpieczeństwo, zoptymalizować sieć oraz zapewnić kompatybilność na każdym poziomie. Kilka organizacji branżowych próbuje przeforsować swój standard bezprzewodowej sieci przemysłowej. Czy w tym wyścigu zwycięży ZigBee? Zapewne technologia ta będzie koegzystować z powszechnie już stosowanymi sieciami WiFi.
2008-03-03 00:00:00 (źródło: IDG.pl)

Ethernet - 35 lat w doskonałej kondycji

Przez ubiegłe 35 lat kolejne wersje standardu Ethernet były zawsze dziesięciokrotnie szybsze od swego poprzednika, począwszy od 10 Mb/s, aż do przewidywanej za 2 lata szybkości 100 Gb/s. Za każdym razem trwała jednakże dyskusja, czy technika będzie w stanie spełnić te założenia i zaspokoić narastające oczekiwania operatorów sieci.
2008-03-03 00:00:00 (źródło: IDG.pl)

Serwery Office: Groove Server 2007

Office Groove 2007 może wydawać się aplikacją wyłącznie kliencką, ale w przedsiębiorstwach z dużą liczbą użytkowników właściwym wyborem jest Groove Server.
2008-03-03 00:00:00 (źródło: IDG.pl)

Kasetowe serwery dla mniejszych

Technologia blade zdominowała plany na przyszłość w dużych centrach danych. Jednak w ostatnim roku po raz pierwszy średnie i mniejsze firmy mogą wkroczyć na terytorium serwerów kasetowych. W dodatku bez obaw dotyczących chłodzenia i poboru mocy, tak charakterystycznych dla centrów danych w przedsiębiorstwach. Przedstawiamy wyniki testów dwóch mniejszych systemów: HP BladeSystem c3000 i Sun Blade 6000.
2008-03-03 00:00:00 (źródło: IDG.pl)

Pierwszy produkt DLP Trend Micro

Firma wprowadziła na rynek Trend Micro LeakProof 3.0, pierwsze rozwiązanie do ochrony przed wyciekiem danych oparte na technologii przejętej wraz z firmą Provilla.
2008-02-29 14:10:04 (źródło: IDG.pl)

14 największych wyzwań inżynierii w XXI wieku?

Fundacja National Science Foundation ogłosiła niedawno 14 największych wyzwań inżynierii w XXI wieku, które - jeżeli udałoby się je zrealizować - znacznie poprawiłyby jakość naszego życia. Jednak to nie wszystko, fundacja chce również żebyśmy ocenili, które z tych wyzwań powinny być najważniejsze.
2008-02-29 13:46:27 (źródło: IDG.pl)

Epicor Software: nowa generacja SOA

Firma udostępniła Epicor Internet Component Enviroment (ICE) 2.0, który według zapewnień firmy jest rozwiązaniem SOA nowej generacji, przeznaczonym do budowania dynamicznych aplikacji biznesowych, wykorzystującym możliwości Microsoft Windows Server 2008, SQL Server 2008 i Visual Studio 2008.
2008-02-29 13:45:09 (źródło: IDG.pl)

Wi-Fi czy WeFi?

Portale społecznościowe przeżywają prawdziwe oblężenie. Każdy słyszał o naszej-klasie. Tymczasem na rynku pojawiło się narzędzie, które stara się w inny sposób wykorzystać chęć ludzi do łączenia się w grupy. Mowa o WeFi, którego celem jest budowa darmowej sieci Wi-Fi o globalnym zasięgu. Jednak już A. Smith zauważył, że "nie ma darmowych obiadów". W czym zatem tkwi haczyk?
2008-02-29 13:33:47 (źródło: IDG.pl)

Pamięci NAS obsługujące ramki Jumbo

Amerykańska firma Buffalo wprowadziła na rynek pamięć masową NAS o nazwie TeraStation Pro II Rackmount (do instalowania w stelażu), oferując użytkownikom trzy modele rozwiązania wspierające pojemności 1, 2 i 4 TB.
2008-02-29 13:13:22 (źródło: IDG.pl)

Jak biznes powinien postrzegać NAC

W najnowszym raporcie Yankee Group sugeruje, iż nie powinno się traktować NAC jako oddzielnego systemu bezpieczeństwa, ale raczej zbiór zadań, które muszą być wykonywane w całej architekturze sieci bez względu na to, jaki realny sprzęt ją tworzy.
2008-02-29 12:22:28 (źródło: IDG.pl)

Usługi bezpieczeństwa Kaspersky Lab

W drugim kwartale br. firma wprowadzi na rynek polski nowe usługi dla biznesu: Kaspersky Hosted Security Services.
2008-02-29 11:57:12 (źródło: IDG.pl)

Windows Server 2008 i backup danych

Dostawcy pamięci masowych i narzędzi do wykonywania kopii zapasowych danych przekonują, że oferowane przez nich produkty są przygotowane do pracy pod kontrolą systemu operacyjnego Windows Server 2008.
2008-02-29 11:35:09 (źródło: IDG.pl)

Nowe macierze Infortrend

Na polskim rynku pojawiły się dwie nowe macierze RAID marki Infortrend z serii Cube: EonStor A08S-C2131 oraz A08S-C2132 SAS-to-SATA II. Nowe urządzenia mogą zawierać 8 dysków SATA-II o łącznej pojemność do 8 TB.
2008-02-29 09:39:02 (źródło: IDG.pl)

SUSE Linux dla sklepów

Novell udostępnił SUSE Linux Enterprise w wersji "Point of Service", zoptymalizowanej pod kątem zastosowania w systemach informatycznych obsługujących handel detaliczny.
2008-02-28 14:04:32 (źródło: IDG.pl)

10 sposobów na zwiększenie efektywności energetycznej centrum danych

Niezależnie od tego, czy firma wkroczyła na ścieżkę zwiększenia efektywności energetycznej centrum danych, czy dopiero zaczyna zbierać informacje na ten temat, chcielibyśmy zaprezentować 10 technik, wykorzystywanych w celu uzyskania znacznych oszczędności energii. Przedstawione metody są proste funkcjonalnie, dostępne i łatwe w implementacji.
2008-02-28 13:55:57 (źródło: IDG.pl)

Satelita - japoński sposób na internet

Japonia wystrzeliła kilka dni temu satelitę, za pośrednictwem którego będą oferowane usługi szerokopasmowego dostępu do internetu. Transmisja danych będzie porównywalna z szybkością oferowaną przez naziemne systemy dostępowe oparte na połączeniach światłowodowych.
2008-02-28 13:14:52 (źródło: IDG.pl)

Intel prezentuje nowe procesory dla systemów wbudowanych

Intel poszerzył ofertę o cześć nowych układów scalonych (pięć procesorów i chipset) przeznaczonych do budowania systemów komputerowych typu embedded (wbudowanych).
2008-02-28 12:30:14 (źródło: IDG.pl)

Autoresponder wykorzystywany przez spamerów

Według informacji podanych przez McAfee Avert Labs, spamerzy wymyślili kolejną sztuczkę mającą na celu zmylenie filtrów antyspamowych, wykorzystując mechanizm poczty elektronicznej pozwalający na automatyczne powiadomienia o niedostępności lub nieobecności adresata.
2008-02-28 12:20:35 (źródło: IDG.pl)

AVG 8.0 Internet Security

Czeska firma AVG Technologies (dawniej Grisoft) udostępniła nową wersję swojego pakietu ochrony przed zagrożeniami internetowymi - AVG 8.0, przeznaczoną dla użytkowników indywidualnych oraz z sektora MŚP.
2008-02-28 11:56:40 (źródło: IDG.pl)

VMware ESX 3i ułatwi wirtualizowanie serwerów

VMware informuje, że okrojona wersja jego nadzorcy (hypervisor) będzie dołączana do serwerów oferowanych przez firmy HP, Dell, IBM, Fujitsu i Siemens. Będzie to oprogramowanie o nazwie VMware ESX 3i (program o wielkości 32 MB) znajdujące się w dołączanej do serwera pamięci USB.
2008-02-28 11:17:22 (źródło: IDG.pl)

NextiraOne Polska miała dobry rok

Przychody spółki w 2007 r. wyniosły 247,9 milionów zł, co stanowi 27-proc. wzrost w stosunku do poprzedniego okresu rozliczeniowego. NextiraOne odnotowała największy popyt na rozwiązania z zakresu komunikacji IP, transmisji danych oraz w segmencie emerging products (rozwiązania bezprzewodowe, mobilne, bazy danych).
2008-02-28 10:43:34 (źródło: IDG.pl)

EMC - wirtualna biblioteka taśmowa dla systemów zSeries

EMC zdecydował się zadebiutować na rynku wirtualnych bibliotek taśmowych obsługujących systemy typu mainframe, prezentując produkt o nazwie EMC DLm.
2008-02-28 09:42:35 (źródło: IDG.pl)

Meru Networks wchodzi do Polski

Firma jest producentem bezprzewodowych urządzeń sieciowych. W Polsce dystrybucją rozwiązań Meru Networks zajmie się Konsorcjum FEN. Obie firmy chcą stworzyć sieć partnerską złożoną z ok. 30 integratorów.
2008-02-27 14:35:39 (źródło: IDG.pl)

Dobry rok dla serwerów

Analitycy IDC podsumowali ostatni kwartał ubiegłego roku pod względem sprzedaży serwerów i osiąganych z tego tytułu przychodów producentów. W IV kw. 2007 r. na rynek trafiło o 9 proc. więcej wysokowydajnych komputerów niż rok wcześniej, a dostawcy zarobili 15,7 miliardów USD (wzrost o 2,4 proc.). W całym ubiegłym roku sprzedano 8 milionów sztuk serwerów (więcej o 6,7 proc. niż w 2006 r.) o łącznej wartości 54,4 miliardów USD (wzrost o 3,6 proc.). Eksperci prognozują, że w bieżącym roku może jednak nastąpić zahamowanie popytu na nowe serwery.
2008-02-27 14:34:25 (źródło: IDG.pl)

Microsoft uaktualnia .Net Micro Framework

Microsoft udostępnił uaktualniona wersję .Net Micro Framework - platformy do projektowania aplikacji zagnieżdżanych w różnych urządzeniach, takich jak punkty kasowe czy zautomatyzowane urządzenia użytku domowego.
2008-02-27 14:06:40 (źródło: IDG.pl)

Urządzenie wspierające pracę sieci ISP

Firma Juniper zaprezentowała urządzenie obsługujące ruch generowany przez jej wydajne routery należące do linii T, które są używane przez operatorów sieci telekomunikacyjnych.
2008-02-27 13:22:24 (źródło: IDG.pl)

KE: Microsoft zapłaci kolejną karę w wysokości 899 mln euro

W dniu premiery Windows Server 2008, Komisja Europejska poinformowała o nałożeniu na Microsoft następnej kary - w rekordowej wysokości 899 mln euro - za uchylanie się od realizacji zaleceń KE z 2004 roku.
2008-02-27 13:22:14 (źródło: IDG.pl)

EMC planuje wydanie oprogramowania dla serwisów online

EMC zamierza jeszcze w tym roku wydać oprogramowanie serwisów online wykorzystując technologie przejętej firmy Pi.
2008-02-27 12:30:24 (źródło: IDG.pl)

Zarządzanie jednym z głównych wątków VMworld

Podczas europejskiej edycji imprezy VMworld, która rozpoczyna się w tym tygodniu, VMware zademonstruje nowe narzędzia do zarządzania w obszarze wirtualizacji.
2008-02-27 11:57:58 (źródło: IDG.pl)

Nowa wersja Avaya Communication Manager

Avaya wprowadziła na rynek nowe wersje systemów telefonii IP działające w oparciu o kompleksową infrastrukturę wykorzystującą funkcjonalność protokołu SIP (Session Initiation Protocol). Wśród nich jest najnowsza wersja systemu telefonii IP o nazwie Avaya Communication Manager 5.0.
2008-02-27 11:19:14 (źródło: IDG.pl)

Windows Server 2008: Core zamiast dodatków i PowerShell jako WinBash

Przyszło nowe. Dziś o 18:00 czasu polskiego w Los Angeles odbędzie się ogólnoświatowa premiera systemu Windows Server 2008, zwanego często w skrócie "Windows 2008" albo roboczo "Longhorn". Oprócz niego zadebiutują też Visual Studio 2008 o roboczej nazwie "Orcas" i SQL Server 2008 ("Katmai"), który jednak oficjalnie pojawi się dopiero w II połowie bieżącego roku. Te trzy produkty wyznaczają plany Microsoftu na najbliższą przyszłość: stworzenie infrastruktury IT w przedsiębiorstwie ma być proste, szybkie i wygodne dzięki daleko idącej integracji wszystkich narzędzi. Wraz z premierą Windows Servera rusza też kampania "Better together" chwaląca współpracę systemu z Vistą. Jak jest w rzeczywistości? Sprawdźmy!
2008-02-27 10:00:01 (źródło: IDG.pl)

IBM prezentuje nowy system mainframe

IBM poszerzył ofertę o nowy komputer mainframe oznaczony symbolem System z10, oparty na czterordzeniowych układach CPU. Firma informuje, że system ma moc obliczeniową odpowiadającą 1500 serwerom x86.
2008-02-27 09:35:06 (źródło: IDG.pl)

Krytyczna luka w VMware

Luka w oprogramowaniu wirtualizacji dla Windows pozwala napastnikowi na wykorzystanie gościnnego systemu operacyjnego do modyfikowanie lub dodawanie plików do związanego z nim hostowego systemu operacyjnego.
2008-02-26 14:11:32 (źródło: IDG.pl)

Przychody na rynku RFID przekroczą w tym roku miliard USD

Firma badawcza Gartner prognozuje, że przychody na rynku RFID osiągną 1,2 miliarda USD w 2008 r., co oznacza 31 proc. wzrost w stosunku do roku ubiegłego.
2008-02-26 13:59:03 (źródło: IDG.pl)

Adaptery Ethernet 10 Gb/s do obsługi wirtualnych maszyn

Neterion wzbogacił ofertę o nową linię adapterów sieciowych Ethernet 10 Gb/s, które wspierają funkcjonalności zwiększające znacznie wydajność układów I/O używanych przez wirtualne maszyny.
2008-02-26 13:07:14 (źródło: IDG.pl)

Trend Micro kupuje Identum

Trend Micro przejmuje dostawcę oprogramowania szyfrowania poczty elektronicznej, firmę Identum.
2008-02-26 12:35:15 (źródło: IDG.pl)

ITIL - magiczne cztery litery

Wszyscy się cieszymy słysząc, że Polska jest krajem bardzo atrakcyjnym i wiele firm postanowiło właśnie tu zainwestować. Tworzone oddziały zachodnich przedsiębiorstw to przede wszystkim nowe miejsca pracy. Można dostrzec także inne skutki. W ostatniej dekadzie znacząco zmieniła się kadra kierownicza. Nie brzmią już tajemniczo takie skróty jak ITIL, PMP, CMMI, Prince2, CoBIT i inne. Liczba osób posiadających certyfikaty z wymienionych dziedzin stale rośnie. Skąd ta popularność? Jaki jest ich wpływ na funkcjonowanie firmy? Czy w ogóle mają sens?
2008-02-26 12:34:22 (źródło: IDG.pl)

Google jako skaner "słabych punktów"

Grupa hakerów działająca pod nazwą Cult of the Dead Cow (CDC) udostępniła narzędzie, które przekształca Google w automatyczny skaner słabych punktów, punktując witryny pod względem wrażliwych informacji, takich jak hasła czy nieszczelności serwera.
2008-02-26 11:51:55 (źródło: IDG.pl)

Cisco zapowiada nowy procesor sieciowy

Cisco pracuje nad nowym, 40-rdzeniowym procesorem sieciowym, przeznaczonym prawdopodobnie (gdyż firma nie chce tego oficjalnie potwierdzić) do instalowania w routerach linii CRS-1.
2008-02-26 11:38:40 (źródło: IDG.pl)

HP - wirtualna macierz dyskowa EVA4400

HP zaprezentował nową wirtualną macierz dyskową o nazwie HP StorageWorks 4400 Enterprise Virtual Array (EVA4400), przeznaczoną dla firm o średniej wielkości zainteresowanych zbudowaniem lub modyfikacją sieci pamięci masowej SAN.
2008-02-26 09:40:21 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 Następna



komputery, oprogramowanie