Корпоративные сети

Тестирование практичности для пользователя

Чтобы выполнить свое предназначение, технологии обеспечения безопасности должны быть просты в использовании. Даже в рамках короткого тестирования у клиентов можно с достаточной точностью определить, в какой мере продукт пригоден к применению.

Информационные угрозы и уязвимости: итоги, тенденции, прогнозы

Круг проблем информационной безопасности уже не ограничивается задачами защиты от вирусов и проникновений извне, как это было лет пять тому назад. Опасность внутренних утечек информации в компаниях стала не менее серьезна, чем внешние угрозы. Кроме того, в последние годы киберпреступность превратилась в профессиональное и коммерческое занятие, а ее методы стали более изощренными и скрытыми.

WLAN при непогоде

Инфраструктуры WLAN, развернутые вне помещений, должны быть надежными. Производители компонентов для промышленных сетей Ethernet имеют большой опыт, поэтому предлагают разнообразное оборудование, пригодное для наружного использования. Хотя компоненты для промышленных беспроводных локальных сетей частично рассчитаны на дополнительные требования, такие, например, как детерминированная передача данных, все они поддерживают стандарты WLAN, определенные IEEE 802.11, и поэтому могут использоваться в офисе.

Электронный завхоз ищет место работы

Понятие «управление основными фондами» (Facility Management, FM) имеет множество определений. Однако рынок, не имеющий четкого общепринятого названия, поражает конкретикой своих объемов продаж: по сведениям различных источников, в одной только Германии ежегодный доход поставщиков продуктов и услуг FM составляет от 50 до 55 млрд евро. Причем сектор услуг находится явно на подъеме.

Большая крыша с множеством дыр

Предприятиям приходится управлять все большим количеством объектов, поэтому требования к соответствующему программному обеспечению неуклонно возрастают. В настоящий момент технологии компьютеризированного управления основными фондами (Computer Aided Facility Management, CAFM) производят впечатление бездонной бочки. Ни одна из представленных на рынке систем не может охватить все возможные потребности. Кроме того, все очевиднее становится необходимость сближения управления ИТ и CAFM.

Тонкие клиенты на пути к массовости

Тонкий клиент - это не просто бездисковый ПК или компьютер, лишенный движущихся частей. Говорить о ТК отдельно от сервера и сети бессмысленно. Такое устройство обладает более продолжительным, по сравнению с ПК, сроком службы (до 10 лет), расходует значительно меньше электроэнергии (4-10 Вт), не создает шума, не всасывает пыль и в конечном итоге значительно меньше загрязняет окружающую среду.

Множество путей в будущее

Разрабатываемый стандарт для транспорта по магистрали провайдера (Provider Backbone Transport, PBT) должен способствовать принятию Ethernet в качестве транспортной технологии операторских сетей. Те, кто уже занимается построением или эксплуатацией сети Carrier Ethernet, должны учитывать некоторые важные аспекты, чтобы позднее переход на PBT не был сопряжен с проблемами. Для существующих сетей SONET/SDH имеются различные стратегии их поэтапной миграции на новую технологию.

Службам Ethernet нужен SLA

С тех пор, как стало ясно, что Ethernet представляет собой выгодную альтернативную транспортную технологию для городских/региональных/глобальных сетей, провайдеры услуг стараются превзойти друг друга, делая своим клиентам все новые предложения. Пользователи ждут от них надежных, четко определенных услуг. Для этого провайдерам необходимо предоставить гарантию их качества - соглашение об уровне сервиса.

Безопасность в промышленных сетях Ethernet

Безопасность в промышленных сетях ? вопрос, скорее, не технологии, а философии компании. Любое решение начинается с планирования сети и нуждается в регулярном пересмотре.

Контроль пользовательского доступа

Как пресечь возникновение внутренних инцидентов из-за нарушения безопасности? Самый лояльный пользователь, ничего не подозревая, может принести в офис зараженный вирусами ноутбук, и они начнут свободно распространяться после подключения к локальной сети и прохождения аутентификации. Ответ очевиден - необходимо решение для контроля состояния рабочей станции перед предоставлением доступа в сеть.