powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2004

Wydanie 45-2004, 6 grudnia 2004
45-2004 Computerworld nr 45-2004
Prezentacje firmowe

Serwery - Poradnik kupującego

NetWorldNiezależnie od tego, czy prowadzimy mały biznes czy dział wewnątrz dużej korporacji, nie obędziemy się bez serwerów. Czy potrafimy określić, ile i jakich procesorów potrzebujemy, jakie dyski, ile pamięci RAM czy kart sieciowych?

Technologie - produkty

Macierze z dyskami SATA II

Infortrend wprowadził do oferty EonStor A12E-G 2121 - macierze dyskowe RAID iSCSI z dyskami standardu SATA-II. Czytaj więcej »

Przetwarzanie faktur

Xerox Business Services (XBS) wprowadził do oferty na polskim rynku system do automatyzacji przetwarzania faktur wykorzystujący oprogramowanie eFlow opracowane przez Top Image Systems. Czytaj więcej »

Bezpieczny dostęp z NSAS 3.0

Nokia oferuje nową wersję aplikacji NSAS 3.0 (Nokia Secure Access System) - oprogramowania umożliwiającego zabezpieczanie zdalnego dostępu do zasobów sieci firmowej za pośrednictwem przeglądarki WWW. Czytaj więcej »

Matrix.pl dla Basel II

Matrix.pl wprowadził do oferty system Euros przeznaczony do pomiarów i zarządzania ryzykiem operacyjnym w bankach i instytucjach finansowych. System jest rozwiązaniem opracowanym przez Matrix.pl, zgodnym z zaleceniami Bazylejskiego Komitetu Nadzoru Bankowego oraz Głównego Inspektoratu Nadzoru Bankowego. Czytaj więcej »

Technologie - w skrócie

Szybka taśma

Nowy napęd taśmowy IBM TotalStorage 3580 LTO3 jest - według firmy - ok. 20% szybszy od produktów oferowanych przez konkurencję (na razie napędy LTO3 produkuje firma Certance, przejęta niedawno przez Quantum). Czytaj więcej »

Oracle chce analizować

Narzędzia do analizy danych i raportowania Oracle były dotychczas dostępne jako element serwera aplikacyjnego (technologia Oracle Express). Firma poinformowała jednak, że zamierza wkrótce zaoferować je w formie samodzielnego produktu. Czytaj więcej »

Podwójne reguły w .Net

Niemal równocześnie dwie firmy - Fair Isaac i iLOG - oferujące systemy do definiowania i uruchamiania reguł biznesowych dla platformy J2EE zapowiedziały wprowadzenie na rynek wersji swoich produktów na platformę Microsoft .Net. Czytaj więcej »

Idą jak woda

Wartość sprzedaży serwerów z Linuxem na pokładzie po raz pierwszy w historii przekroczyła na świecie w trzecim kwartale br. 1 mld USD. Czytaj więcej »

Cisco na zakupach

Firma znana z licznych przejęć dokonała kolejnego zakupu. Tym razem za 74 mln USD kupiła Perfigo - firmę specjalizującą się w technologii do zabezpieczania urządzeń komputerowych pracowników zdalnych i mobilnych. Czytaj więcej »

Wiadomości

Kombajn na sznurku

Do 19 grudnia 2004 r. ma zostać wybrana nowa firma serwisująca system do personalizacji dowodów w miejsce Polskiej Wytwórni Papierów Wartościowych. To kolejna odsłona niekończącej się historii o skutkach pewnej fatalnej umowy z 2000 r. Czytaj więcej »

Trzy na trzy

Przed operatorami telewizji kablowej stoi nie lada wyzwanie: obrona przed rosnącą pozycją operatorów DSL i walka o rynek cyfrowej TV. Czytaj więcej »

PTI na Mazurach

Z biegiem lat coraz wyraźniejsza staje się obecność na Jesiennych Spotkaniach PTI ''czynników miękkich'', a więc wykładów i dyskusji prowadzonych przez przedstawicieli dziedzin dość odległych od samej informatyki. Na tegorocznych XX Jesiennych Spotkaniach Polskiego Towarzystwa Informatycznego wśród wykładowców pojawili się psycholodzy, socjolodzy, prawnicy, finansiści oraz... Czytaj więcej »

O usługach w dobrym towarzystwie

Osoby zainteresowane wiedzą z zakresu świadczenia usług IT zyskały kolejne forum wymiany doświadczeń. Po Help Desk Institute, którego polski oddział powstał w sierpniu br., w listopadzie założono polski oddział IT Service Management Forum (itSMF). Czytaj więcej »

Innowacje według rządu

Pod obrady Sejmu trafił rządowy projekt Ustawy o wspieraniu działalności innowacyjnej stworzony z myślą o stymulacji polskiego sektora badawczo-rozwojowego. Ustawa wprowadza korzystne zmiany w prawie podatkowym, umożliwiając równocześnie finansowanie działalności innowacyjnej z tzw. kredytu technologicznego. Czytaj więcej »

Przyspieszenie według QAD

''From 6 weeks to 6 hours'' (z sześciu tygodni do sześciu godzin) - tym hasłem reklamuje swój pakiet ERP - eB2 - firma QAD. Czytaj więcej »

Technologie

Awarią w awarię

Skoro awarie aplikacji są nie do uniknięcia, należy zrezygnować z ich doskonalenia i skupić się na szybkim odtwarzaniu - mówią twórcy koncepcji ROC - Recovery Oriented Computing. Czytaj więcej »

Wsparcie na odległość

Inquiero Technical Suport to internetowy system help desk umożliwiający przejmowanie kontroli nad komputerem użytkownika. Czytaj więcej »

Tanie jak żyletki

Dell postanowił uczynić swoje serwery kompaktowe (blade) sprzętem powszechnego użytku. Konkurenci nie mogą pozostać obojętni. Czytaj więcej »

Paliwo do komputera

Grupa działających pod egidą ONZ ekspertów specjalizujących się w zagadnieniach związanych z transportem materiałów niebezpiecznych zdecyduje wkrótce, czy dopuścić pojemniki zawierające metanol do przewożenia w samolotach cywilnych. Czytaj więcej »

Porozumienie ponad sieciami

Producenci rozwiązań dla sieci SAN dążą do jednolitego zarządzania konfiguracją urządzeń i ich zasobami w heterogenicznym środowisku. Czytaj więcej »

Zarządzanie

Konstelacje spod psiej gwiazdy

Śmiem twierdzić, że mrzonką jest wyobrażanie sobie poważnego projektu informatycznego trwającego krócej aniżeli pięć lat. Jeżeli ktoś twierdzi, że możliwe są projekty zamykające się w krótszym okresie, to nazwę go szarlatanem. Czytaj więcej »

Konteksty

Algorytmy twórczości

Z Januszem Byszewskim, kuratorem Laboratorium Edukacji Twórczej w Centrum Sztuki Współczesnej - Zamek Ujazdowski w Warszawie, rozmawia Andrzej Gontarz. Czytaj więcej »

Dowody cyberprzestępstwa

Od aktywnej postawy ofiary tzw. czynów zabronionych w Internecie zależy późniejsze ściganie i osądzenie sprawcy. Czytaj więcej »

Bezpieczeństwo

Przybornik do cerowania

Aktualizacja oprogramowania to nie cel, lecz środek do celu - eliminacji zagrożeń wynikających z wykrycia luk w zabezpieczeniach. W tym świetle wybór narzędzi musi być prowadzony w kontekście takich zagadnień, jak inwentaryzacja zasobów, monitorowanie stanu, zarządzanie konfiguracją, łatanie dziurawych aplikacji. Czytaj więcej »

Audyt zdemitologizowany

Negatywne komentarze odnoszące się do audytorów często swoje źródło mają w tym, że przekrojową wiedzę audytorów opartą na standardach konfrontuje się ze znacznie głębszą, ale ściśle techniczną wiedzą ekspertów i praktyków. Czytaj więcej »

Punkt widzenia

Nieoczekiwany zaszczyt

O mało nie spadłem z krzesła, kiedy przeczytałem artykuł ''Prestiżowa pokojowa'' zamieszczony w tygodniku Polityka. Artykułowi towarzyszy tabelka prestiżu społecznego zawodów. Na bardzo wysokim, szóstym miejscu znalazł się tam zawód określony jako informatyk - analityk komputerowy. Czytaj więcej »

Między dawnymi i młodszymi laty

W pierwszej chwili wydawało mi się, że tych dwóch spraw zupełnie nic nie łączy. Teraz, po kilku dniach, widzę jednak, że łączników jest sporo, mimo że epizody, o których myślę, dzieli przepaść czasu. Czytaj więcej »

Poszperać bezszelestnie

Archiwa gromadzące dziedzictwo narodowe powinny być otoczone szczególnym pietyzmem, to po pierwsze, a poza tym posiadać właściwe zabezpieczenia nośników informacji przed zniszczeniem. Jakże wiele bezcennych zasobów kultury świata odeszło w niebyt za sprawą kataklizmów, wojen i wandalizmu. Czytaj więcej »

jest cool

Wreszcie wyszło szydło z worka: jestem cool. Dosłownie, choć po chińsku. Jedna kobieta, zapewne chcąc być dla mnie miła, na wieść o tym fakcie oświadczyła, że ona zawsze wiedziała jaki jestem, tylko przez wrodzoną uprzejmość nie odzywała się. Czytaj więcej »

Raport Computerworld

Czasem boleśnie, ale do przodu

Outsourcing technologii informatycznych rozwija się na świecie coraz dynamiczniej, choć można powiedzieć, że zgodnie z krzywą Gartnera wszedł właśnie w fazę "rozwianych złudzeń". Czytaj więcej »

Rynek nad Wisłą

Najbardziej popularną usługą jest wynajem serwerów w centrum danych i administratorów zarządzających zdalnie systemami IT klienta. Coraz więcej firm ma już ponad 20 klientów korzystających z ich oferty outsourcingu. Czytaj więcej »

Nadal dojrzewający rynek

Zgodnie z badaniami Audytela, przedstawiciela Meta Group w Polsce, polski rynek outsourcingu dopiero zaczyna się rozwijać. Jego udział w budżetach IT największych działających w Polsce przedsiębiorstw jest nadal znikomy i wynosi przeciętnie 2,5-8,0%. Czytaj więcej »

Outsourcing z opcją wyjścia

Budimex w szerokim zakresie korzysta z outsourcingu. Pod opiekę firmy zewnętrznej oddał nie tylko sieć i serwery, ale także utrzymanie systemu SAP. Cały czas utrzymuje jednak liczny dział IT, którego pracownicy stale rozwijają się, uczestnicząc w projektach inicjowanych przez działy biznesowe firmy. Czytaj więcej »

Zgodnie z kontraktem

Od ponad roku wszystkie spółki Fiata w Polsce korzystają z outsourcingu IT IBM Polska. Najprostszą częścią kontraktu było przejęcie zasobów Fiata przez IBM i stopniowa modernizacja infrastruktury. Najtrudniejszą - poradzenie sobie ze zmianą kulturową i organizacyjną. Czytaj więcej »

Commerzbank sceptycznie o outsourcingu

Zdaniem nowego CIO Commerzbanku oddanie w outsourcing większości ogniw łańcucha tworzącego wartość dla banku, od obsługi centrum danych do rozwoju oprogramowania, nie jest rozsądne i grozi bankowi utratą kluczowych kompetencji. Czytaj więcej »

Stan wyczekiwania i niepewności

Z Markiem Rosińskim, partnerem kierującym działem prawa technologii w kancelarii prawnej Baker & McKenzie, partnerem wspierającym Forum Outsourcingu, rozmawia Adam Jadczak. Czytaj więcej »

Wewnętrzne centrum usług zamiast outsourcingu

Wydzielenie w przedsiębiorstwie autonomicznej, wyspecjalizowanej jednostki świadczącej usługi IT na rzecz wszystkich oddziałów i departamentów może być alternatywą dla outsourcingu. Czytaj więcej »

Outsourcing z ITIL pod ręką

Z Aidanem Lawesem, dyrektorem zarządzającym IT Service Management Forum, międzynarodowej organizacji zrzeszającej firmy oraz osoby wdrażające i stosujące metody zarządzania usługami informatycznymi na podstawie IT Infrastructure Library, rozmawia Dorota Konowrocka. Czytaj więcej »

Jak Przykładex z Integreksem

Opisany poniżej przypadek jest całkowicie autentyczny. Niestety, artykuł, który powstał po rozmowie z bohaterami tego tekstu, nigdy nie uzyskał autoryzacji. Dlatego w poniższym tekście nazwy firm zostały zmienione. Czytaj więcej »

Temat tygodnia

Nieograniczony nadzór

Nowe Prawo bankowe nie określa ściśle pojęcia outsourcingu, tak więc nadzór bankowy może podciągnąć pod nie praktycznie każdą umowę zawieraną przez bank z firmą informatyczną, w tym np. wdrożenie nowego systemu informatycznego, a nawet sprzedaż sprzętu komputerowego i licencji. Czytaj więcej »

Listy

Zabezpieczeni, ale przed czym

Właśnie dotarł do mnie Computerworld nr 42/2004, a w nim temat tygodnia - artykuł Moniki Stępień Zabezpieczeni, ale przed czym. Z ogólną tezą się zgadzam - audyt czy ocena bezpieczeństwa nie powinny być oderwane od rzeczywistości biznesowej. Czytaj więcej »

Pełna integracja

Ze zdumieniem przeczytałem w artykule Pełna integracja opublikowanym w Computerworld 42/2004, że ''(...) na polskim rynku ubezpieczeniowym nie ma drugiej firmy oferującej tak rozbudowane rozwiązanie, w którym dokument papierowy powstaje dopiero z chwilą wydrukowania gotowej polisy przez agenta''. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...