Technologie
Wifi 6 generacji 802.11ax
802.11ax zwany wi fi 6 generacji to kolejna odsłona standardu sieci bezprzewodowej. Standard został zaprojektowany w taki sposób aby bezproblemowo obsługiwać większą ilość urządzeń przez jeden punkt dostępowy z wyższymi prędkościami. Standard czerpie z technik wykorzystywanych przez swoich poprzedników jak 802.11ac oraz n
Czytaj więcej o WiFi 6 generacji 802.11axCisco Umbrella
Inspekcja protokołu DNS jako metoda podnosząca bezpieczeństwo informatyczne w organizacji. System ochrony stacji roboczej jest jednym z istotniejszych elementów systemu informatycznego w kontekście zabezpieczenia przed nieautoryzowanym dostępem. W epoce wszechobecnych i wyrafinowanych zagrożeń oraz zważywszy na niską świadomość użytkowników systemów informatycznych zapobieganie zagrożeniom za pomocą jedynie oprogramowania antywirusowego może być niewystarczające.
Więcej o CISCO UmbrellaCzy migrować serwery do chmury ?
Chmura obliczeniowa to modny kierunek w rozwoju usług informatycznych. Najwięksi światowi gracze jak Microsoft, czy Amazon inwestują ogromne środki w rozwój technologii umożliwiającej wirtualizację środowiska IT w firmie i szeroko je promują.
Czytaj więcej o zasadności migracji danych do chmuryMacierz dyskowa
W każdej firmie powinna znaleźć się przestrzeń do gromadzenia danych. W zależności od koncepcji, czy dana firma korzysta z rozwiązań chmurowych czy decyduje się na utrzymanie własnej infrastruktury IT powinna wybrać macierz dyskowa lub zestaw macierzy do przechowywania danych.
Więcej o macierzach dyskowychvSAN klaster dwuwęzłowy
vSAN to rozwiązanie firmy VMWare służące do wdrożenia infrastruktury hyperconwerygentnej. Platforma zawiera w sobie element umożliwiające programowe definiowanie warstwy obliczeniowej, sieciowej oraz warstwy nośników danych.
Więcej o usłudze vSANBezpieczeństwo stacji roboczych
Zapewnienie bezpieczeństwa stacji lokalnych oraz użytkowników w sieci komputerowej w firmie stanowi jedno z ważniejszych zadań administratora systemu komputerowego. Prawidłowo skonstruowana polityka bezpieczeństwa it w firmie powinna uwzględniać szereg aspektów, a jej przygotowanie powinno bazować na audycie informatycznym .
Więcej o zapewnieniu bezpieczeństwa stacji roboczych.Filtry antyspamowy i antywirusowy poczty elektronicznej - CISCO ESA
Serwery poczty elektronicznej nie zawiera w sobie żadnych zabezpieczeń przed SPAM'em czy złośliwym oprogramowaniem. Niezależnie od tego czy korzystamy z darmowych opensoursowych rozwiązań pocztowych opartych o system Linux czy komercyjnych systemów jak Microsoft Exchange potrzebujemy zewnętrznego systemu kontroli treści w celu weryfikacji wiadomości pocztowych w kontekście wirusów czy SPAMU
Więcej o CISCO ESA - Filtry antyspamowy i antywirusowy poczty elektronicznejAzure Site Recovery oraz Azure Backup - ochrona danych w firmie
Usługi chmurowe Microsoft Azure udostępniają narzędzia do zachowania ciągłości pracy firmy i odzyskiwani danych po awarii. Zachowanie ciągłości pracy ma krytyczne znaczenie dla aplikacji biznesowych. Brak dostępu do krytycznych aplikacji biznesowych często wiąże się z przestojem pracy w firmie oraz dużymi kosztami.
Więcej o Azure Site Recovery oraz Azure BackupMicrosoft Exchange Online - serwer poczty elektronicznej w chmurze Azure
Microsoft Exchange Online to usługa poczty e-mail i kalendarza klasy biznesowej dedykowana dla firm serwowana w chmurze Azure. Firmy korzystające z chmury Azure nie muszą inwestować pieniędzy we własne serwery, cała infrastruktura potrzebna do bezpiecznej wymiany informacji w sieci Internet za pośrednictwem poczty elektronicznej serwowana jest przez firmę Microsoft.
Więcej o serwerze poczty elektronicznej w chmurze Azure - Micrsoft Exchange OnlineNarzędzia do archiwizacji danych
Opis strategi, narzędzi i technik informatycznych do archiwizacji danych firmowych. Dane firmy zapisane na serwerach i macierzach dyskowych są jedną z cenniejszych wartości jakie firma posiada, dlatego powinny być właściwie zabezpieczone przed zdarzeniami losowymi lub umyślnym działaniem.
Więcej o narzędziach do archiwizacji danychVPN - Bezpieczne połączenie oddziałów firmy
Opis technologi VPN do realizacji bezpiecznego połączenia oddziałów firmy oraz zapewnienia bezpiecznej komunikacji dla pracy zdalnej. Bezpieczna infrastruktura teleinformatyczna to jeden z ważniejszych aspektów każdej organizacji. Powinno być zapewnione na każdym poziomie struktury informatycznej w tym w sieciach komputerowych.
Więcej o tunelach VPNProtokoły routingu - Wymiana danych pomiędzy oddziałami firmy
Wykorzystanie protokołów routingu (RIP, OSPF, EIGRP) do określenia polityk wymiany ruchu pomiędzy oddziałami firmy. Wymiana informacji w sieciach komputerowych pomiędzy odległymi podsieciami np. oddziałami firmy, wymaga prawidłowej konfiguracji routingu pakietów IP. Routing może zostać skonfigurowany ręcznie na urządzeniach brzegowych lub można wdrożyć jeden z dostępnych protokołów routingu
Więcej o wymianie danych pomiędzy oddziałami firmySerwer poczty elektronicznej opartej o Linux
Darmowe oprogramowanie systemowe Linux świetnie się nadaje do uruchomienia systemu poczty elektronicznej. Pakiety wchodzące w skład oprogramowania tworzą grupę aplikacji spełniająca wszystkie potrzeby klienta, a jednocześnie nie są obarczone licencjami na oprogramowanie.
Więcej o poczcie elektronicznej w Linux.Administracja serwerami Linux i Windows
Zauważalną tendencją na rynku IT jest migracja usług do chmur obliczeniowych, jednak z technicznego punktu widzenia chmury obliczeniowe czy serwery znajdujące się w firmie wymagają odpowiedniego podejścia jeśli chodzi o administrację serwerami Linux bądź Windows.
Administracja serwerami Linux i WindowsKontroler sieci bezprzewodowej WLAN
Cechy oraz funkcjonalność zarządzalnej sieci bezprzewodowej WiFi. Stabilna sieć bezprzewodowa ma szczególne znaczenie w przypadku rozwiązań przemysłowych, środkiem do celu może być wdrożenie kontrolera sieci WiFi.
Więcej o kontrolerze sieci bezprzewodowejSegmentacja lokalnej sieci komputerowej
Wirtualne sieci lokalne (VLAN) umożliwiają podział fizycznej sieci komputerowej na logiczne, odizolowane segmenty. Fizyczna sieć komputerowa może być podzielona na logiczne segmenty, gdzie ruch będzie odseparowany i możliwy jedynie wewnątrz określonego segmentu.
Więcej o lokalnej sieci komputerowej