Nowe rozwiązanie UTM Nowe urządzenia oznaczone symbolem XP oferują dużą elastyczność w kwestii połączeń sieciowych dzięki wprowadzeniu slotu I/O, w którym można umieścić dodatkowe porty miedziane lub światłowodowe (1G/10G). W efekcie, rozbudowa infrastruktury sieciowej staje się prostsza i znacznie tańsza. Zobacz więcej na temat: Cyberoam internet utm
10 sposobów, by spodobać się Google W dobie rosnącej konkurencji o wyborze firmy do współpracy czy sklepu, w którym dokona się zakupu, często decyduje widoczność w sieci. Ponieważ kluczowa jest tutaj wysoka pozycja w wyszukiwarce Google, przedstawiamy zwarty poradnik przeznaczony dla tych, którzy chcą wspomóc pozycjonowanie własnych stron www. Zobacz więcej na temat: google internet mapa strony pozycjonowanie strona www
Ericsson: prognoza ruchu w sieci Według prognoz firmy Ericsson do roku 2018, mobilne komputery będą generować ok. 11 GB transferu danych miesięcznie, podczas gdy smartfony około 2 GB. Zobacz więcej na temat: ericsson internet smartfony urządzenia mobilne
Prywatna chmura wolna od malware Platforma została stworzona z myślą o użytkownikach, którzy nie mogą korzystać z publicznej chmury obliczeniowej. WF-500 chroni przed atakami na firmową sieć oraz pozwala wykrywać i analizować złośliwe oprogramowanie na prywatnej platformie w oparciu o rozwiązanie WildFire. Urządzenie jest kompatybilne z firewallem nowej generacji Palo Alto Networks, zapewniając w ten sposób całkowitą ochronę sieci. Zobacz więcej na temat: bezpieczeństwo chmura chmura prywatna firma malware oprogramowanie Palo Alto Networks
Firma której nie widać Riverbed to firma innowacyjna, dzięki której dane w sieci przyspieszają. Efekty pracy trudno zobaczyć, ale warto o nich przeczytać. Zobacz więcej na temat: cztery firma innowacje internet riverbed wywiad
Najgroźniejsze botnety są w Polsce Eksperci CERT Polska zidentyfikowali najgroźniejsze botnety w polskich sieciach komputerowych: Virut, DSNChanger i ZeuS to trzy botnety, które najczęściej atakowały użytkowników polskich sieci komputerowych w 2012 roku – wynika z raportu zespołu CERT Polska, działającego w ramach instytutu badawczego NASK. Zobacz więcej na temat: bezpieczeństwo botnet cert nask virut
Jak zidentyfikować klientów ze złośliwym IP Identyfikacja nieprawidłowego zachowania urządzeń podłączonych do sieci to kluczowe zadanie dla każdego przedsiębiorstwa, które chce się zabezpieczyć przed zaawansowanymi zagrożeniami o długotrwałym działaniu (ang. Advanced Persistent Threats – APT). Zobacz więcej na temat: advanced persistent apt bezpieczeństwo firma fortinet internet
Kłopoty z polityką zgodności Wszyscy chcielibyśmy wierzyć, że nasze sieci są w pełni bezpieczne, a polityki i procedury bezpieczeństwa są zgodne ze standardami nałożonymi przez regulacje prawne w naszej branży. Niestety nie zawsze wszystko to, w co wierzymy, jest prawdą. Zobacz więcej na temat: audyt badanie bezpieczeństwa bezpieczeństwo polityka zgodności
Ultraszybki przesył danych bez zakłóceń Żyjemy w środowisku, w którym szybkość przesyłu danych ma ogromne znaczenie, a niektóre z informacji są często warte miliony dolarów. W takich przypadkach sieci o prędkości 100G stają się naturalnym wyborem, a nie rzadkością jak było do tej pory. Zobacz więcej na temat: Ekinops internet przesył danych
Huawei MBB & FBB Roadshow 2013 W maju na Politechnice Warszawskiej Huawei zaprezentował szerokie portfolio rozwiązań dla mobilnych i stacjonarnych sieci szerokopasmowych, dedykowanych operatorom i firmom oferujących dostęp do sieci i usługi szerokopasmowe. Zobacz więcej na temat: firma huawei roadshow