Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


31.08.2020

Konferencja PIKE 2020 „Nowy...

Polska Izba Komunikacji Elektronicznej wraz z Polską Fundacją Wspierania Rozwoju...
31.08.2020

Sprawna migracja

Oracle Cloud VMware Solution
31.08.2020

Aktywne cybergangi

Grupa Lazarus
31.08.2020

Coraz groźniej

Ransomware
31.08.2020

Analityka w chmurze

SAS Viya 4
31.08.2020

Fujitsu

Fujitsu zaprezentowało odświeżone portfolio biurowych komputerów stacjonarnych Esprimo...
31.08.2020

Monitory dla biura

EIZO FlexScan
27.08.2020

ABBYY FineReader Server –...

Obecna sytuacja na świecie spowodowała, że musieliśmy się odnaleźć w nowych realiach...
27.08.2020

E-commerce ratuje gospodarkę

W tym roku rodzimy handel elektroniczny odnotowuje najwyższy – od kilkunastu lat –...

Temat numeru

Zarządzanie warstwą fizyczną sieci

03-09-2012

Wielu producentów systemów okablowania strukturalnego udostępnia narzędzia pozwalające na jego nadzorowanie, nie są one jednak powszechnie wykorzystywane. Tymczasem nawet do 60% problemów z funkcjonowaniem sieci powstaje właśnie w jej warstwie fizycznej.

dostępny w wydaniu papierowym

Monitoring i konfiguracja infrastruktury sprzętowej

03-09-2012

Jednym z aspektów administrowania infrastrukturą IT jest śledzenie stanu serwerów, macierzy, przełączników i innych urządzeń działających w serwerowni. Skutecznym sposobem na walkę z awariami jest stworzenie centralnego punktu monitoringu oraz zarządzania sprzętem.

dostępny w wydaniu papierowym

Anonimowość w sieci

01-08-2012

Rządy i korporacje śledzą ludzi na każdym kroku, a anonimowość w internecie to fikcja. Serwery proxy oraz sieć anonimowa Tor to najważniejsze narzędzia dostępne dla każdego, kto wymaga wyższego poziomu prywatności podczas korzystania z zasobów internetu.

dostępny w wydaniu papierowym

Antyphishing użytkownika sieci firmowej

01-08-2012

Prywatność w internecie to coraz modniejszy temat. Jeszcze kilka lat temu nikt specjalnie nie zastanawiał się, jakie ślady zostawia po sobie w sieci i jak mogą one zostać wykorzystane. Dzisiaj regularnie pojawiają się doniesienia o śledzących nasze działania korporacjach i potencjalnych zyskach, jakie z takiej działalności czerpią.

dostępny w wydaniu papierowym

Omijanie zabezpieczeń dostępu do internetu

01-08-2012

W wielu organizacjach przyjęte polityki bezpieczeństwa ograniczają aktywność pracowników w sieci. Zdarzają się jednak osoby, które nie zamierzają poddawać się ograniczeniom. Znajomość stosowanych przez nie metod jest podstawą skutecznego przeciwdziałania próbom naruszenia przyjętych zasad.

dostępny w wydaniu papierowym

Komunikacja IPv6 w sieciach IPv4

02-07-2012

Na wdrożenie protokołu IPv6 w działającej sieci trzeba zarezerwować sobie więcej niż kilka dni. Jest to proces wieloetapowy uzależniony od przygotowania infrastruktury  sieciowej i aplikacji. Podpowiadamy, jak zapewnić spójność działania naszej sieci  i z jakich rozwiązań korzystać.

dostępny w wydaniu papierowym

Bezpieczeństwo w IPv6

02-07-2012

Czy wprowadzając nowy protokół, całkowicie musimy zrewidować swoją wizję zapewnienia bezpieczeństwa sieci? Czy wypracowane nawyki i wdrożone procedury można wyrzucić do kosza? Na szczęście nie. IPv6 to po prostu nowy protokół, którego mechanizmów działania musimy się nauczyć.

dostępny w wydaniu papierowym

Skazani na IPv6

02-07-2012

Wzrost liczby hostów IPv4 oraz brak zainteresowania rynku migracją na IPv6 sprawiły, że konieczne stało się opracowanie mechanizmów przejścia, które zapewnią współistnienie obu sieci. Ruch IPv6 jest enkapsulowany w pakietach IPv4, a następnie przesyłany między stronami tunelu przez internet za pomocą takich mechanizmów jak 6to4, Teredo oraz IP-HTTPS.

dostępny w wydaniu papierowym

Tunelowanie transmisji w kanałach SSH

01-06-2012

OpenSSH umożliwia tworzenie wirtualnych sieci prywatnych (VPN) z wykorzystaniem mechanizmu tunelowania danych w protokole SSH. Oprogramowanie ma wbudowane wsparcie dla interfejsów TUN/TAP, które zapewniają pełne przekazywanie pakietów IP w bezpiecznym szyfrowanym kanale łączącym dwie podsieci.

dostępny w wydaniu papierowym

Zdalny dostęp do sieci

01-06-2012

Coraz więcej firm umożliwia pracownikom telepracę albo decyduje się na wykorzystanie pracowników mobilnych. By zapewnić im szybki i bezpieczny zdalny dostęp do narzędzi pracy, takich jak systemy EPR czy CRM, wykorzystuje się dial-up VPN.

dostępny w wydaniu papierowym
1  Poprzednia  29  30  31  32  33  34  35  36  37  Następna  37

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"