Artwork

Контент предоставлен The Oakmont Group and John Gilroy. Весь контент подкастов, включая эпизоды, графику и описания подкастов, загружается и предоставляется непосредственно компанией The Oakmont Group and John Gilroy или ее партнером по платформе подкастов. Если вы считаете, что кто-то использует вашу работу, защищенную авторским правом, без вашего разрешения, вы можете выполнить процедуру, описанную здесь https://ru.player.fm/legal.
Player FM - приложение для подкастов
Работайте офлайн с приложением Player FM !

Ep 196 How to take a Federal Network Above and Beyond

29:50
 
Поделиться
 

Manage episode 450919840 series 3610832
Контент предоставлен The Oakmont Group and John Gilroy. Весь контент подкастов, включая эпизоды, графику и описания подкастов, загружается и предоставляется непосредственно компанией The Oakmont Group and John Gilroy или ее партнером по платформе подкастов. Если вы считаете, что кто-то использует вашу работу, защищенную авторским правом, без вашего разрешения, вы можете выполнить процедуру, описанную здесь https://ru.player.fm/legal.

Connect to John Gilroy on LinkedIn https://www.linkedin.com/in/john-gilroy/

Want to listen to other episodes? www.Federaltechpodcast.com

Ep 196 How to take a Federal Network Above and Beyond

Today, we see our network being pushed and pulled in every direction: remote users demand access, millions of endpoints must be managed, and wireless networks abound. The Internet we use every day was designed for a much more humble requirement: essentially, bursts of communication between small entities.

Our interview with Dan DeBacker from Extreme Networks will define these new requirements and how innovation can keep you up to speed.

One of the best podcasts in Washington, DC, is “Feds at the Edge.” It recognizes the rapid decentralization of systems, which has reached the point where some organizations are considering doing the “compute” aspect of the network at the edge.

Let me state the obvious: a network that is not optimized will not allow speed to be efficiently achieved.

Hybrid networks can increase complexity to the point where speed degenerates and opportunities for malicious actors can appear.

During the interview, Dan DeBacker details how methods and techniques can be applied to carefully examine a network and ferret out stealth networks and areas that can “leak” access.

When a system is visible, it is easier to incorporate legacy networks and enhance connectivity between sites.

  continue reading

206 эпизодов

Artwork
iconПоделиться
 
Manage episode 450919840 series 3610832
Контент предоставлен The Oakmont Group and John Gilroy. Весь контент подкастов, включая эпизоды, графику и описания подкастов, загружается и предоставляется непосредственно компанией The Oakmont Group and John Gilroy или ее партнером по платформе подкастов. Если вы считаете, что кто-то использует вашу работу, защищенную авторским правом, без вашего разрешения, вы можете выполнить процедуру, описанную здесь https://ru.player.fm/legal.

Connect to John Gilroy on LinkedIn https://www.linkedin.com/in/john-gilroy/

Want to listen to other episodes? www.Federaltechpodcast.com

Ep 196 How to take a Federal Network Above and Beyond

Today, we see our network being pushed and pulled in every direction: remote users demand access, millions of endpoints must be managed, and wireless networks abound. The Internet we use every day was designed for a much more humble requirement: essentially, bursts of communication between small entities.

Our interview with Dan DeBacker from Extreme Networks will define these new requirements and how innovation can keep you up to speed.

One of the best podcasts in Washington, DC, is “Feds at the Edge.” It recognizes the rapid decentralization of systems, which has reached the point where some organizations are considering doing the “compute” aspect of the network at the edge.

Let me state the obvious: a network that is not optimized will not allow speed to be efficiently achieved.

Hybrid networks can increase complexity to the point where speed degenerates and opportunities for malicious actors can appear.

During the interview, Dan DeBacker details how methods and techniques can be applied to carefully examine a network and ferret out stealth networks and areas that can “leak” access.

When a system is visible, it is easier to incorporate legacy networks and enhance connectivity between sites.

  continue reading

206 эпизодов

Все серии

×
 
Loading …

Добро пожаловать в Player FM!

Player FM сканирует Интернет в поисках высококачественных подкастов, чтобы вы могли наслаждаться ими прямо сейчас. Это лучшее приложение для подкастов, которое работает на Android, iPhone и веб-странице. Зарегистрируйтесь, чтобы синхронизировать подписки на разных устройствах.

 

Краткое руководство

Слушайте это шоу, пока исследуете
Прослушать