Narzędzia osobiste
Integrator nrI/2017(137)
 
 

Wydanie 2008

01.11.2008

Ochrona przed wyciekiem poufnych informacji- rozwiązanie DLP firmy Websense

Jedną z najważniejszych funkcji zabezpieczeń w dzisiejszych czasach jest ochrona tajemnic organizacji oraz poufnych danych przed zamierzonym lub przypadkowym wyciekiem. Według badań producentów rozwiązań bezpieczeństwa sieciowego, utrata poufnych danych i danych firmowych jest drugim najpoważniejszym zagrożeniem tuż po zagrożeniu atakami wirusów. Zagrożenie to jest uważane za poważniejsze od spamu, oprogramowania szpiegującego czy phishingu. Wyniki badań dowodzą także, że pracownicy nie posiadają wiedzy, jakiego rodzaju dane firmowe są poufne lub zastrzeżone oraz na jakich zasadach mogą być rozpowszechniane.

Zobacz więcej

01.11.2008

Agregacja usług na routerach - rodzina Cisco ASR

W dobie szybkiego rozwoju usług sieciowych routery narażone są na coraz większe obciążenie. Koniecznym staje się agregowanie coraz większej ilości usług na pojedynczych urządzeniach. Zmusza to producentów do zwiększania ich wydajności, ale jednocześnie do spełniania oczekiwań rynku odnośnie ograniczenia kosztów samego sprzętu, jak i jego eksploatacji. Odpowiedzią firmy Cisco na rosnące wymagania Klientów jest opracowanie routerów serii ASR (Aggregation Services Router). Posiadają one dużą wydajność i pozwalają na oferowanie dużej ilości różnorodnych usług realizowanych bezpośrednio na routerach.

Zobacz więcej

01.11.2008

Cisco Service Exchange Framework - indywidualne zarządzanie użytkownikami sieci

Cisco Service Exchange Framework, jako warstwa serwisowa (service layer) sieci IP Cisco następnej generacji (IP NGN), jest platformą umożliwiającą operatorom telekomunikacyjnym oferowanie indywidualnych usług swoim abonentom. Tzw. "Experience Providers" odróżniają się od konkurencji tym, jak efektywnie świadczą usługi oraz potrafią nazwać spójny odbiór ich jakości, począwszy od warstwy aplikacyjnej przez sieciową do różnych urządzeń końcowych. Aby to osiągnąć, niezbędne jest zrozumienie, kim są abonenci, jakich używają usług i jakie polityki powinny zarządzać ich kontami.

Zobacz więcej

01.09.2008

Mechanizmy bezpieczeństwa IOS i metody ich wykorzystania

Częstym błędem popełnianym w trakcie procesu planowania systemu zabezpieczeń jest pomijanie istotnych elementów systemu teleinformatycznego, budujących jego infrastrukturę. Urządzenia takie jak routery czy przełączniki zarządzalne mogą stać się takim samym celem ataków sieciowych czy nadużyć jak inne kluczowe elementy systemu teleinformatycznego (tj. serwery, aplikacje biznesowe), przez co powinny zostać zabezpieczone adekwatnie do roli, jaką pełnią w danym systemie teleinformatycznym. Ponadto urządzenia budujące infrastrukturę systemu, mogą świadczyć liczne usługi w dziedzinie budowy systemu zabezpieczeń. Te dwa aspekty pracy urządzeń sieciowych wymuszają z jednej strony konieczność uruchomienia mechanizmów, pozwalających je ochronić, z drugiej zaś strony pozwalają (w zależności od możliwości technicznych danego elementu) wykorzystać ich funkcjonalności do ochrony innych części i zasobów systemu.

Zobacz więcej

01.09.2008

Świat technologii Cisco Unified Communications 7.0

Świat technologii związanych z wymianą informacji podlega ciągłej ewolucji. Pojawiają się nowe wersje obecnych na rynku produktów oraz zupełnie nowe rozwiązania, spełniające wymagania i oczekiwania Klientów. Wraz z rozwojem systemów Unified Communications firmy Cisco Systems daje się zauważyć pewne tendencje, które pokazują, w jakim kierunku zmierza obecnie świat w zakresie rozwiązań komunikacyjnych. Poniższy artykuł opisuje główne zmiany oraz nowości jakie znalazły się w ofercie firmy Cisco Systems wraz z odsłoną najnowszej wersji 7.0.

Zobacz więcej

01.09.2008

Cisco NAC Appliance i jego możliwości

NAC Appliance - czyli pełna kontrola dostępu do zasobów sieciowych oraz ochrona przed zagrożeniami pochodzącymi z wnętrza infrastruktury. Według wszelkich prawideł projektowych Kompletny System Bezpieczeństwa dotyczy nie tylko aspektów zabezpieczeń przed atakami z zewnątrz ale i z wewnątrz sieci. Wielowarstwowe modele projektowania infrastruktury bezpieczeństwa sieciowego nakazują aby polityki bezpieczeństwa były egzekwowane już na stacjach końcowych (PC, PDA, GSM). W takim przypadku skutecznym uzupełnieniem standardowych mechanizmów zabezpieczeń - jest system pełnej kontroli dostępu do infrastruktury sieciowej, w zależności od poziomu bezpieczeństwa stacji końcowych.

Zobacz więcej

01.07.2008

Projektowanie wygodnych serwisów "dla ludzi"?

Każda aplikacja czy rozwiązanie komunikacyjne, a tym bardziej rozwiązanie o zabarwieniu społecznościowym, wymaga od projektantów - oprócz niezawodności i wysokiej jakości technicznej samego rozwiązania informatycznego - czegoś znacznie więcej. Podobnie jak budynek użyteczności publicznej - a nawet prywatny duży lub mały dom oprócz tego, że powinien być postawiony w zgodzie ze sztuką budowlaną i wykonany w najlepszych dostępnych technologiach, powinien także być funkcjonalny, użyteczny oraz dobrze, aby zachwycał swoich gości ładnym wyglądem i spójnym wykończeniem.

Zobacz więcej

Akcje Dokumentu

Nasze cookies są bezpieczne! Korzystamy z nich w minimalnym zakresie tak, aby nasz serwis był jak najlepiej dopasowany do potrzeb Użytkowników. Warunki przechowywania oraz dostępu do plików cookies, można zmienić w ustawieniach przeglądarki. Domyślne ustawienia popularnych przeglądarek pozwalają na zapisywanie cookies. Więcej informacji w naszej polityce cookies.

[X] Zaakceptuj, by informacja więcej się nie pojawiała