powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2004

Wydanie 04-2004, 26 stycznia 2004
04-2004 Computerworld nr 04-2004
Wiadomości

Nowa szata UZP

Sejmowa Komisja Gospodarki przyjęła projekt Ustawy o zamówieniach publicznych. Wprowadza ona m.in. aukcję elektroniczną jako tryb postępowania o zamówienia publiczne. Czytaj więcej »

Przypowieść o cenie minimalnej

Odnosząc się do stanowiska zaprezentowanego w sprawie Ustawy o zamówieniach przez redaktora Sławomira Kosielińskiego (CW 37/2003) i Michała Rogalskiego, wiceprezesa Polskiej Izby Informatyki i Telekomunikacji (CW 46/2003), pozwalam sobie wtrącić swoje trzy grosze. Moim skromnym zdaniem obydwa stanowiska - i redaktora Kosielińskiego, i wiceprezesa Rogalskiego - są nie tylko nie sprzeczne,... Czytaj więcej »

Monachium, mamy problem

Głośny projekt wdrożenia Linuxa w monachijskich urzędach napotyka problemy. Zwolennicy open source nie dają jednak za wygraną. Czytaj więcej »

e-Strategia dla Polski

Rada Ministrów zaakceptowała ''Strategię informatyzacji Rzeczypospolitej Polskiej - ePolska na lata 2004-2006''. Czytaj więcej »

Wyborcze deja vu

Krajowe Biuro Wyborcze wybrało łódzką firmę Pixel Technology na wykonawcę systemu informatycznego Platforma Wyborcza. Firma wygrała, bo zaoferowała najniższą cenę - 3,3 mln zł (z tego 0,6 mln zł stanowi podatek VAT). Najdroższa oferta opiewała na 25,4 mln zł. Do przetargu nieograniczonego zgłosiły się cztery firmy. Przy wyborze największe znaczenie miała cena (60% wartości... Czytaj więcej »

NIK o IACS

Brak strategii, niecelowe i nierzetelne działania oraz częste zmiany na stanowiskach to wg Najwyższej Izby Kontroli główne przyczyny nieukończenia do tej pory prac nad systemem IACS. W połowie stycznia br. doszło do kolejnej już zmiany na stanowisku wiceprezesa odpowiedzialnego za wdrożenie tego systemu. Odkąd ARiMR pracuje nad wdrożeniem IACS, agencją kieruje już piąty prezes. Czytaj więcej »

Szansa na zwrot podatku

JTT Computer ma szansę na pomyślne rozstrzygnięcie sprawy zwrotu niesłusznie zapłaconego podatku VAT. Czytaj więcej »

520 mln USD za Internet Explorer

Amerykański sąd utrzymał w mocy niekorzystny dla Microsoftu wyrok w sprawie naruszeń praw patentowych związanych z mechanizmami odtwarzania plików multimedialnych w przeglądarce Internet Explorer. Czytaj więcej »

Plany informatyzacji Komendy Głównej Policji

Policja najpóźniej w kwietniu 2004 r. uruchomi System Meldunku Informacyjnego - system analityczny, który będzie wspomagał służby operacyjne policji i Centralnego Biura Śledczego przy rozwiązywaniu skomplikowanych spraw o zasięgu krajowym i międzynarodowym. System zbudowano z wykorzystaniem rozwiązań firm Memex i I2. Będzie on zasilany danymi z Krajowego Systemu Informacji Policyjnej... Czytaj więcej »

ComputerLand uniewinniony

Sąd Najwyższy - jako kolejna i ostatnia instancja - oddalił w całości roszczenia Prokom Software przeciwko ComputerLandowi. Utrzymał on w mocy wyrok Sądu Apelacyjnego w Warszawie z grudnia 2001 r. uznającego, że ''ubieganie się o status podwykonawcy w procesie komputeryzacji ZUS przez ComputerLand nie stanowiło czynu nieuczciwej konkurencji wobec wykonawcy generalnego Prokom Software''. Czytaj więcej »

Betacom na parkiet

Komisja Papierów Wartościowych i Giełd wyraziła zgodę na wprowadzenie do obrotu publicznego akcji firmy Betacom. Czytaj więcej »

Technologie

Wszechwiedzący system

Micromuse Netcool to wyjątkowo elastyczny system zarządzania infrastrukturą sieciową, z którego korzystają najwięksi polscy operatorzy. Czytaj więcej »

Towarzystwo Przyjaciół Javy

Java Tools Community to nowo powstałe zrzeszenie twórców narzędzi Java. Na razie brak w nim dwóch kluczowych graczy: IBM i Borlanda. Czytaj więcej »

Dla oddziału i centrali

Novell wprowadza na rynek Nsure Identity Manager 2 oraz Nterprise Branch Office 2. Czytaj więcej »

Czego może obawiać się szef IT

Wirus, trojan, robak, spam... i użytkownicy - to tradycyjnie już największe zagrożenia bezpieczeństwa sieci. Czytaj więcej »

Na platformie bezpieczniej

3Com wprowadza Security Switch - platformę wyposażoną w zintegrowany zestaw zabezpieczeń sieciowych. Czytaj więcej »

Itanium 2 przyspiesza

Intel zwiększa wydajność aplikacji 32-bitowych uruchamianych na komputerach z Itanium 2. Czytaj więcej »

Ależ nie, nadal wspieramy

Głosy użytkowników z krajów rozwijających się przekonały Microsoft do przedłużenia o ponad 2 lata okresu wsparcia dla Windows 98 i Windows 98 SE. Czytaj więcej »

Telefony z pogróżkami

Luka w niektórych implementacjach protokołu H.323 naraża firmy korzystające z rozwiązań VoIP na ataki hakerów. Czytaj więcej »

Nadążanie za gadaniem

IEEE opracuje standard przenoszenia sesji VoIP między stacjami WLAN. Czytaj więcej »

Windows zupełnie jak Unix

Windows Services for Unix 3.5 pozwala uruchamiać aplikacje Unix i Linux na Windows. Czytaj więcej »

Zarządzanie

Kilka kroków do zrobienia

Usługi EDI przekształciły się w rozbudowane platformy typu B2B. Wciąż jednak pozostaje miejsce na liczne usprawnienia. Czytaj więcej »

Konteksty

Urządzenia, których nie ma

Przepisy Ustawy o podpisie elektronicznym i towarzyszących jej rozporządzeń tak bardzo skomplikowały proces składania kwalifikowanego podpisu elektronicznego, że praktycznie go uniemożliwiły. Czytaj więcej »

Symulacja żywego

Nowa generacja rozwiązań bezpieczeństwa teleinformatycznego ma być efektem programu badawczego amerykańskiej agencji DARPA. Czytaj więcej »

Niedościgniona natura

Rozmowa z Lee Badgerem, szefem projektu Self-Regenerative Systems amerykańskiej agencji DARPA. Czytaj więcej »

Tyrania informacji

Dla dalszego sprawnego funkcjonowania społeczeństwa ery informacyjnej, zamiast coraz doskonalszych technik przekazu informacyjnego, będziemy potrzebowali bardziej skutecznych metod selekcji, wartościowania oraz racjonalnego wykorzystywania całej masy już dostępnych informacji. Czytaj więcej »

Punkt widzenia

Zimny turek, czyli przeprowadzka

Kiedy kilka lat temu znajoma zaprosiła mnie na turka, początkowo nie rozumiałem, o co może jej chodzić. Z kontekstu wynikało, że będziemy coś konsumować, ale delikatna Joasia zupełnie mi nie wyglądała na kanibalkę. Dopiero zrobienie tak zwanego tłumaczenia odwrotnego uspokoiło mnie, że w opałach będzie tylko ptak, rozmowa toczyła się bowiem w okolicach Święta Dziękczynienia Czytaj więcej »

Make love not war

Serwisy informacyjne doniosły, że Microsoft rozpoczął otwartą wojnę z Linuxem, finansując reklamy, w których stara się przekonać nie tyle, że jego systemy są dobre, ile że Linux jest zły. Środowisko open source nie pozostaje mu dłużne, uprawiając coraz silniejszy i coraz skuteczniejszy lobbing w celu szerokiego zastosowania tego typu systemów w jednostkach publicznych. Czytaj więcej »

Sposób na algorytm

W czasach, kiedy swą specjalistyczną wiedzę udostępniałem jeszcze za darmo, chciałem się zatrudnić w pewnej firmie software'owej. Warunkiem przebrnięcia kwalifikacji wstępnych było opracowanie jakiegoś bardziej złożonego algorytmu, leżącego w sferze zainteresowań produkcyjnych tej firmy. Musiał mój pomysł chyba wzbudzić uznanie, skoro znalazłem się w grupie kilku... Czytaj więcej »

Jubileuszowa i już europejska

Tak się jakoś porobiło, że konferencje i seminaria naukowe chcą mieć u nas jako oprawę palmy i dywany drogiego hotelu, co z pewnością winduje koszty uczestnictwa w takiej imprezie, ale już niekoniecznie jej poziom. Sądząc po minionym dopiero co roku, stawka rzędu 1500 zł za dzień uczestnictwa w konferencji (bez noclegów!) nie była wcale czymś wyjątkowym. Czytaj więcej »

Raport Computerworld

Standard, dobry przewodnik

Prowadzenie audytu bezpieczeństwa teleinformatycznego bez korzystania ze sprawdzonych standardów mija się z celem. Bez nich nie da się rzetelnie zweryfikować jakości systemu bezpieczeństwa. Czytaj więcej »

Bubel na zamówienie

Przetarg publiczny to w praktyce najgorsza z możliwych metod wyłaniania wykonawcy audytu bezpieczeństwa teleinformatycznego. Czytaj więcej »

Atak na zamówienie

Zlecając na zewnątrz analizę stanu bezpieczeństwa organizacji, trzeba mieć na uwadze nie tylko ocenę słabości poszczególnych systemów, ale także działanie zabezpieczeń jako systemu naczyń połączonych. Czytaj więcej »

Telefon z zapalnikiem

Telefonia IP to atrakcyjny pomysł na obniżkę kosztów lub wprowadzenie usług uniwersalnej komunikacji. Źle zabezpieczone usługi głosowe w sieci IP to jednak tykająca bomba. Czytaj więcej »

Korzyści z włamania

Wykonywanie testów penetracyjnych istotnie różni się od wszelkich innych usług informatycznych. Brak standardów oceny kwalifikacji potencjalnych wykonawców i trudności z uzyskaniem referencji to nie jedyne wyzwania stojące przed zlecającym, a mimo to usługi te są zamawiane. Tym odważnym wypada doradzić negocjowanie nie tylko zakresu prac i ceny, ale przede wszystkim pisemnej oceny... Czytaj więcej »

Absolutny brak pewności

Praktyka dowodzi, że dostępność kodu źródłowego wpływa na poprawę jakości oprogramowania. Nie oznacza to jednak, że oprogramowanie open source jest wolne od wad i luk w zabezpieczeniach. Czytaj więcej »

Dziura na radarze

Skanery zabezpieczeń pozwalają regularnie sprawdzać stan zabezpieczeń środowiska informatycznego pod kątem znanych słabości. Z oceny stanu bezpieczeństwa człowieka nie da się jednak wyeliminować - zebrane wyniki ktoś musi sprawdzić i zinterpretować. Czytaj więcej »

Zabezpieczone systemy, zasznurowane usta

Prawie każde większe przedsiębiorstwo ma stanowisko albo dział zajmujący się bezpieczeństwem systemów informatycznych, tzw. Security Office. Nie ma chyba drugiej komórki w służbach IT, która tak starannie zarządzałaby komunikacją, tj. planowała, co powiedzieć, a co powinno pozostać w ukryciu. Tym bardziej że w ukryciu pozostaje naprawdę wiele. Czytaj więcej »

Menedżer, nie oficer

Bezpieczeństwo to jedna ze sfer działalności firmy, która wciąż nie doczekała się zrębów jednolitych standardów organizacyjnych. Liczba pomysłów na cele, zakres kompetencji czy strukturę działów bezpieczeństwa jest niemal równa liczbie firm je posiadających. Czytaj więcej »

Wirtualne przestępstwo, wirtualna kara

Od wejścia w życie nowelizacji kodeksu karnego nakładającej kary na sprawców przestępstw komputerowych minęło już pięć lat. W tym czasie nie wzrosły istotnie ani wykrywalność sprawców, ani też odsetek skutecznie skazanych. Być może nie tędy droga? Czytaj więcej »

Temat tygodnia

Referencje na sprzedaż

Firmy, które udzielają referencji producentom oprogramowania czy firmom wdrożeniowym, nie zawsze robią to bezinteresownie. To zaś sprawia, że wielu klientów w coraz mniejszym stopniu polega na referencjach. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...