X
Software Functionality Revealed in Detail
We’ve opened the hood on every major category of enterprise software. Learn about thousands of features and functions, and how enterprise software really works.
Get free sample report

Compare Software Solutions
Visit the TEC store to compare leading software solutions by funtionality, so that you can make accurate and informed software purchasing decisions.
Compare Now
 

 serveur proxy

Explorez nos modèles d'appels d'offres (AO)

Les modèles d'AO de TEC comprennent des listes de milliers de caractéristiques et de fonctionnalités concernant plus de 40 catégories de logiciels. Obtenez les listes d'exigences/de fonctionnalités les plus complètes qui soient dans l'industrie.

Explorez nos modèles dès maintenant
Comparez les solutions logicielles

Comparez les principales solutions en explorant des milliers de caractéristiques et de fonctionnalités. Les rapports de comparaison de TEC vous fournissent une multitude de détails que vous ne trouverez pas ailleurs.

Comparez dès maintenant

Documents connexes » serveur proxy

Check Point en tête du marché de pare-feu


Avec un effectif de 800 employés et plus, Check Point continue à voir des revenus records de vente des solutions de sécurité pare-feu et l'information connexe.

serveur proxy  pare-feu réseau,pointsec cryptage,pare-feu serveur appareils pare-feu,logiciel pare-feu du serveur /> Check Point en tête du marché des pare-feu L.         Taylor - Juillet 25, 2000 vendeur         Genesis         Check Point Software Technologies basée israélienne, Ltd, dont le siège         à la périphérie de Tel Aviv, a été fondée en 1993. Le 28 Juin 1996, Check         Point a lancé son introduction en bourse sur le NASDAQ sous le symbole CHKP Pour en savoir plus

Mes ingénieurs réseau parlons Implémentation du système DNS Split. Qu'est-ce que cela signifie?


Vous avez entendu dire que quelque chose appelé split DNS peuvent accélérer sites Internet. Qu'est-ce que cela signifie et comment ça marche?

serveur proxy  utilisateur. Lorsque         le serveur DNS externe reconnaît une requête à la clientèle à partir d''Internet,         il effectue le DNS lookup publique comme d''habitude, trouver le site grâce à son         client mappages aux serveurs DNS racines sur Internet. Lorsque le DNS externe         serveur reçoit la réponse, il transmet la demande sur le site,         qui à son tour retourne sur le bureau de la demande client, via le         Inte Pour en savoir plus

Firewall Cowboyz Préparer le terrain pour Convict Innocent gratuit


Cowboyz.com construit et vend des appareils de sécurité abordable pour les petites et moyennes entreprises. Quand il n'est pas le déploiement de pare-feu, ce fournisseur de pare-feu de petit-temps donne quelque chose en retour en prenant des avis et d'aider à rétablir la justice à un forçat faussement accusé.

serveur proxy  Cowboyz Préparer le terrain pour Convict Innocent gratuit Firewall Cowboyz Préparer le terrain pour Convict Innocent Free L.         Taylor         -         18 août 2000 événement         Résumé         Dans un étrange-mais-vrai tournure des événements, un fournisseur de pare-feu est responsable de         contribuer à aider à la libération d''un homme innocent qui a passé 10 ans de trop         longtemps incarcéré au Texas. Pour en savoir plus

Audits de la circulation font pas bon ménage étranges: Partie II - Le processus d'audit


Avec un trafic étant la pierre angulaire d'un site e-commerce de l'équipage du marketing sait que les chiffres de trafic vont être vérifiés. Et ils se tournent vers le CIO pour s'assurer que les chiffres vont réussir l'examen. S'il ya un problème avec les chiffres, le CIO peut être blâmé. Il est donc important de comprendre ce que les vérificateurs veulent voir, et pour s'assurer que votre procédures de collecte et de communication sont appropriées. Le plus grand danger est d'avoir à retraiter les chiffres que vous avez déjà fourni aux annonceurs.

serveur proxy  en cache entre votre serveur et le         le navigateur de l''utilisateur - dans la machine de l''utilisateur. Sites Web veulent certainement la revendication         vues de pages mises en cache ou des annonces dans le cadre de leur trafic, mais, par définition,         Celles-ci ne peuvent être estimées. Donc, encore une fois, comment chiffres fiables peuvent être générés? Comment         pour se préparer à un audit: Know Thy trafic Il         est Pour en savoir plus

Saudi Arabian Network Security Provoque des considérations locales


La sécurité Internet en Arabie saoudite ne va pas négligé. Les Saoudiens étant trop zélés et paranoïaque, ou sont-ils pratiquaient la sécurité du réseau intelligent?

serveur proxy  Solaris à l''aide         le serveur proxy freeware connu comme Squid. Le pare-feu se situe à l''         Université King Abdul Aziz pour la science et la technologie (KACST). Pour garder         nations étrangères de visualisation différents sites saoudiennes, le massives         pare-feu bloque ports TCP / IP 80 et 443 pour toutes les connexions entrée en         le comté. Ports 40 et 443 sont les ports HTTP et HTTPS respectivement.          L'' Pour en savoir plus

Sendmail prend la sécurité au niveau supérieur avec la version 3.0 pour Windows NT


Sendmail 3.0 inclut l'agent de Sendmail de transfert des messages, un serveur de liste de diffusion, un serveur POP3 et un message Store.

serveur proxy  3.0 pour Windows NT serveur de courrier sortant,serveur de messagerie redhat,smtp relais,mail Windows Server,sendmail statut,serveur mail linux,MTA sendmail /> événement   Résumé   Le 20 Septembre 1999 Sendmail publié Sendmail 3.0 pour la plate-forme NT Server.   Le produit cible les petites et moyennes organisations et fournisseurs de services Internet   et offre une interopérabilité avec Sendmail Open Source couplé avec familier   NT outils et interfaces d''administration. Sendmail Pour en savoir plus

Évaluation des risques de sécurité et de gestion dans la sécurité des applications Web


Les sociétés sont à risque parce que les applications Web et les serveurs rendent vulnérables aux pirates informatiques et cyber-escrocs. Toutefois, les entreprises peuvent effectuer des évaluations des risques de sécurité qui atténuent les risques en appliquant des politiques de gestion des risques de sécurité conçues pour protéger les données d'une entreprise.

serveur proxy  une société quand un serveur Web est violé ou, en cas d''attaque perturbe la disponibilité des systèmes critiques Web? Quels sont les coûts associés à un pirate ou un concurrent arracher des informations exclusives ou des listes de clients à partir d''un serveur Web non sécurisé? Comment la gestion des risques de sécurité Web est effectuée dépend entièrement de connaître les réponses à ces questions. Le risque équation d''évaluation de sécurité Ces risques peuvent être vus plus Pour en savoir plus

Étude de cas: s'embarque du Collège communautaire sur la mise en oeuvre Financial Reporting System


Le Nova Scotia Community College (NSCC) a mis sur Business Objects pour créer un système d'information financière qui irait en temps réel, plutôt que de prendre semaines pour générer des rapports. Toutefois, l'environnement NSCC a présenté son propre ensemble unique de défis.

serveur proxy  rapports, un environnement de serveur plus stable est nécessaire pour répondre aux besoins des utilisateurs supplémentaires, qui avaient grandi en nombre à plus de 200. En outre, la décision a été prise d''acheter des licences supplémentaires et de mettre en œuvre Crystal Enterprise, avec des mises à niveau ultérieures que de nouvelles versions seront disponibles. Maintenant, une version de la déclaration de revenus est créé comme un rapport axé invité, pour permettre à chaque utilisateur Pour en savoir plus

Tempest crée une théière sécurisé


Tempest Software a annoncé la sortie de TMS (Tempest Messenger System) version 3.1.1. Le produit permet aux fournisseurs et aux clients d'interroger les bases de données d'entreprise sans accès direct sur le web réelle ou les serveurs de base de données. Un pare-feu est placé entre l'Internet et les systèmes internes et le pare-feu est configuré pour permettre aucun trafic entrant. Ce produit devrait s'avérer être une grande gêne pour les pirates partout.

serveur proxy  complètement. aide         TSWEG, le serveur Web (s) peut être placé derrière un pare-feu qui permet pas d''         les connexions entrantes que ce soit, de fixation toutes les connexions de base de données, mots de passe,         HTML et des scripts. Dans le même temps TSWEG permet aux développeurs et aux administrateurs         pour distribuer le trafic entrant à travers de multiples copies du serveur Web,         qui peut fonctionner sur des machines Pour en savoir plus

IBM continue RS/6000 Focus Performance


IBM vient de publier les résultats de référence pour son serveur Unix milieu de gamme, le RS6000 M80, montrant à être performant dans le traitement des transactions et les services Web.

serveur proxy  IBM         nouveau M80 serveur RS/6000 avec des microprocesseurs de cuivre donnent aujourd''hui une nouvelle transaction         traitement de dossier pour les serveurs de milieu de gamme, surperformant de plus en plus         des systèmes coûteux de Hewlett-Packard et Sun Microsystems. suite         la tête de sa cousine de calcul - le record RS/6000 S80 - l''         cuivre infusé M80 occupe maintenant le poste de chef de file pour les serveurs Pour en savoir plus

Microsoft Exchange 2000 Mérites optimisme prudent


Le plus gros problème de Exchange 2000 n'est pas la technologie, mais une planification détaillée et structurée.

serveur proxy  niveau de base, un serveur e-mail ciblées à l''   messagerie a besoin de grandes et petites entreprises. La version initiale de   Bourse était une première étape solide dans l''environnement de messagerie d''entreprise, mais   est tombé court dans plusieurs besoins architecturaux stratégiques, y compris ses informations   magasin, ou base de données. Exchange 4.0 a une limite de stockage de 16 Go inattendu,   qui a attiré de nombreux intégrateurs de systèmes et les administrateurs au Pour en savoir plus

Home Depot déplace tous ses briques et de mortier sur le Web


Home Depot sélectionne JRun Java Servlet Allaire et Java Serveur Pages Engine pour offrir un contenu et des informations aux acheteurs.

serveur proxy  virtuelles Java et Web   serveurs. En standardisant sur JRun, Home Depot peut profiter de la technologie   pour construire des applications web pour tout, depuis les kiosques en magasin pour l''entreprise   intranets vers des sites e-commerce. marché   Incidence Si   vous avez déjà passé une heure errer dans un magasin Home Depot, vous applaudissez   l''arrivée des kiosques. En outre, cette annonce représente deux importants   questions. Le premier, est le plus grand détaillant en Pour en savoir plus

Héritage Single Sign-On: Novell, Evidian, IBM, PassGo, ou Computer Associates?


Comme la complexité des systèmes d'entreprise augmente, les utilisateurs sont souvent obligés de se rappeler les mots de passe de plus en plus. Comme la demande pour les utilisateurs augmente, de nombreux utilisateurs choisissent d'écrire leurs mots de passe, et, ce faisant, compromettre la sécurité.

serveur proxy  toutes les plateformes de serveur ou avec toutes les plateformes clientes. En outre, pas tous héritage single sign-on les produits sont en mesure de procéder à l''authentification pour chaque application. évolutivité et la haute disponibilité La prochaine question que vous devez considérer est l''évolutivité. Traditionnellement, beaucoup de single sign-on simplement les produits n''évoluent pas bien pour les grandes organisations. Bien que chaque connexion sur un seul fournisseur publie une sorte Pour en savoir plus

Monté en rack hausse des ventes


Serveurs rack optimisés auraient augmenté leurs ventes unitaires de trimestre en trimestre, plus de 50%

serveur proxy  supplémentaire à ajouter         un serveur est nettement plus faible pour ces unités, ce qui les rend souhaitable         pour les entreprises s''attendant à une croissance saine, mais toujours en regardant les dollars. Quelle que soit         la raison pour laquelle, nous nous attendons à des vendeurs et des consommateurs afin d''accroître leur attention sur         serveurs montés en rack dans l''année à venir. utilisateur         Recommandations Pour en savoir plus