Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Sieci SAN wykorzystujące technologie Fibre Channel są podstawą większości dużych środowisk produkcyjnych, a protokół FC stał się synonimem wydajności i stabilności działania. Jednak koszty jego wdrożenia i utrzymania często przekraczają możliwości mniejszych organizacji, które chciałyby korzystać z dobrodziejstw sieci SAN. Tańszą alternatywą jest wykorzystanie protokołu iSCSI.
Sieci umożliwiające współdzielenie pamięci masowych określa się wspólnym terminem SAN (Storage Area Networks). Obejmuje on wiele technologii fizycznych i protokołów transportowych, a ich dokładna znajomość może znacznie ułatwić wybór właściwego rozwiązania.
Współczesny rynek i działające na nim firmy ulegają coraz częstszym i dynamiczniejszym zmianom, za którymi muszą też nadążać systemy informatyczne. Aby jednak aktualizacja tych systemów i implementacje poprawek nie odbijały się negatywnie na płynności działania firmy, niezbędne jest ich odpowiednie przygotowanie i wcześniejsze przetestowanie. Z pomocą przychodzą środowiska testowe.
Systemy realizujące kompleksowe wdrażanie poprawek do oprogramowania różnych producentów zdobywają coraz większą popularność. Nic dziwnego, pozwalają bowiem na automatyczną kontrolę wersji oraz skuteczną ochronę przed zagrożeniami.
Zarządzanie zmianami i konfiguracją jest integralną częścią procesu kontroli działania systemów informatycznych. Celem jest identyfikacja wymagań i monitorowanie zmian w systemie, aby nie zmniejszały one skuteczności zabezpieczeń.
Usługa Windows Server Update Services jest stosowana powszechnie do wdrażania i aktualizacji oprogramowania firmy Microsoft. Nie wszyscy jednak znają „drugie oblicze” tej usługi, pozwalające na alternatywną formę publikacji oprogramowania firm trzecich w organizacji.
Windows Server 2012 stanowi trzon prywatnych i publicznych chmur tworzonych na bazie rozwiązań Microsoftu, dzięki którym działy IT w organizacjach i dostawcy usług hostingowych mogą udostępniać klientom zasoby obliczeniowe w cloudowym modelu IaaS.
Współczesne systemy bezpieczeństwa wykorzystują mechanizmy przetwarzania w chmurze do szybszego i skuteczniejszego reagowania na pojawiające się zagrożenia. Immunet oraz Panda Cloud Antivirus/Office Protection to programy antywirusowe, które działają w pełnym modelu chmury.
Wraz ze wzrostem popularności usług chmurowych pojawiają się rozwiązania zapewniające ochronę, do których administrator ma dostęp z poziomu przeglądarki internetowej. Zabezpieczane są w ten sposób nie tylko stacje robocze, ale także tablety i smartfony.
Coraz więcej rozwiązań umożliwia automatyczną identyfikację człowieka – za pomocą odcisku palca czy skanu siatkówki oka. Kiedy i jak możemy dla celu identyfikacji wykorzystać dane biometryczne?
Transmisje online zapewnia: StreamOnline