powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2005

Wydanie 17-2005, 25 kwietnia 2005
17-2005 Computerworld nr 17-2005
Wiadomości

Bezpieczeństwo 3D

BRE Bank jest pierwszym polskim bankiem, którego kartami Visa i MasterCard będzie można realizować płatności internetowe w technologii 3D Secure. Czytaj więcej »

Linux otwiera drzwi

Tylko niewielka część przychodów Novella pochodzi ze sprzedaży Linuxa, ale wizerunek sprzymierzeńca open source wyraźnie służy całej firmie. Czytaj więcej »

Nowe priorytety PZU

Grupa PZU wstrzymuje niektóre projekty informatyczne, które miało prowadzić konsorcjum CSC-Prokom i dąży do obniżenia kosztów utrzymania informatyki. Czytaj więcej »

Marka Orange w Polsce

Sanjiv Ahuja, dyrektor wykonawczy Orange, podpisał umowę z zarządem Centertela, na mocy której polski operator będzie mógł korzystać z marki Orange na polskim rynku (o możliwości wejścia Orange do Polski pisaliśmy w CW 8/2004). Za korzystanie z marki Orange PTK Centertel zapłaci 1,6% swoich przychodów (ok. 80-90 mln zł w 2004 r.). Umowa została zawarta na 10 lat z możliwością... Czytaj więcej »

Centrum obsługi dla Philipsa

Atos Origin tworzy w Bydgoszczy centrum do obsługi stacji roboczych dla Philipsa. Firma podpisała z Dell Computer pięcioletni kontrakt na dostawę usług zarządzania komputerami osobistymi i siecią LAN dla Philipsa. W związku z tym projektem planowany jest wzrost zatrudnienia w Atos Origin w Polsce do ok. 200 osób. Czytaj więcej »

Zmiany kadrowe

JEAN-MARC VIGNOLLES został prezesem zarządu PTK Centertel. Od kwietnia 2001 roku pełnił funkcję wiceprezesa tej firmy odpowiedzialnego za działalność operacyjną. Czytaj więcej »

Canon silniejszy w Europie

Rynek europejski stał się najważniejszym obszarem sprzedaży produktów dla Canona. Jego udział w obrotach tej firmy zwiększył się w 2004 r. do 31%, przewyższając obroty na rynku amerykańskim (30%). Według danych Canona, firma ma ponad 18-proc. udział w rynku kopiarek monochromatycznych, zajmując pierwszą pozycję wśród producentów tego typu sprzętu w Europie. Czytaj więcej »

Więcej możliwości z komórki

Ericsson promuje rozwiązanie pozwalające na budowanie aplikacji przeznaczonych dla małych i średnich przedsiębiorstw bazujących na technologii UMTS. Zdaniem przedstawicieli firmy potencjał na rynku przedsiębiorstw - zwłaszcza tych mniejszych, zatrudniających do 100 pracowników - jest nadal niewykorzystany. Operatorom wprowadzającym nowe technologie sieciowe tak naprawdę brakuje... Czytaj więcej »

Optix dla Telmaxu

Telmax zawarł przedwstępną umowę kupna od Prokom Software pakietu 66% akcji spółki Optix Polska, producenta systemów IT do zarządzania dokumentami. Wartość transakcji wyniesie 16,6 mln zł. Zapewne m.in. z tym związana jest nowa emisja 1,2 mln akcji Telmaxu. Czytaj więcej »

ENISA: Chętni do agencji

Europejska agencja ds. bezpieczeństwa sieciowego ENISA prowadzi rekrutację ekspertów. Chodzi o stanowiska - w tym pracę w charakterze niezależnego współpracownika - związane ściśle z podstawowym obszarem działalności agencji, czyli bezpieczeństwem teleinformatycznym i działaniami promocyjnymi w zakresie profilaktyki bezpieczeństwa. Czytaj więcej »

Technologie

Graficzny mariaż

Adobe Reader i Macromedia Flash to dwa programy, które występują na większości współczesnych komputerów osobistych. Połączenie się ich producentów stwarza poważną konkurencję dla Microsoftu. Czytaj więcej »

Zarządzanie w odcinkach

Microsoft prezentuje kolejne aplikacje mające wejść w skład pakietu System Center 2005. Czytaj więcej »

Drobne poprawki

IBM oferuje nowy mechanizm do zarządzania partycjami Linux i nowe narzędzia do ochrony danych na serwerach iSeries/i5. Czytaj więcej »

InfiniBand na celowniku

Przejęcie Topspin przez Cisco ułatwi integrację serwerów i pamięci masowych różnych producentów. Czytaj więcej »

Osiem w jednym

Wraz z wprowadzeniem dwurdzeniowych procesorów Opteron HP zwiększa gęstość mocy obliczeniowej w serwerach klasy blade. Czytaj więcej »

Tanie przetwarzanie

ActiveGrid oferuje rozwiązanie łączące zalety serwerów aplikacji i idei przetwarzania rozproszonego. Czytaj więcej »

Zarządzanie

Doradztwo dla początkujących

Krótki przewodnik po najpopularniejszych usługach konsultingowych. Czytaj więcej »

Usługi dobrze regulowane

ITIL to kompletna koncepcja zarządzania usługami IT, wokół której w ciągu ostatnich trzech lat powstał cały segment firm doradczych. Czytaj więcej »

Palcem po mapie

Rysowanie mapy procesów, czyli diagramu ilustrującego przebieg wszystkich ważnych działań biznesowych w firmie, jest zdroworozsądkowym sposobem zrozumienia, jak firma działa. Czytaj więcej »

Potrzebna rada

Doradztwo przy wyborze systemów informatycznych to w istocie zbiór usług o zróżnicowanym charakterze: od analizy potrzeb klienta, przez przygotowanie przetargu i negocjacje z dostawcami, aż po końcowy audyt. Czytaj więcej »

Przestępstwo kontrolowane

Audyt bezpieczeństwa to test sieci i systemów informatycznych, umożliwiający określenie podatności organizacji na atak hakera, awarie techniczne i katastrofy naturalne. Czytaj więcej »

Zachęcić do inwestycji

Ministerstwo Gospodarki i Pracy pracuje nad ustawą o wspieraniu działalności innowacyjnej. Czytaj więcej »

Konteksty

Technologia człowiek i religia

Można się zastanawiać, co czeka nas dalej - zmiana cywilizacyjna czy nowy cykl rozwojowy? Czytaj więcej »

Samotny inteligentny tłum

Polskie społeczeństwo w znacznej części wkroczyło już do ponowoczesności, ale jego przywódcy i pasterze nadal tkwią w epoce przemysłowej. Próbują kierować światem, który już dawno odszedł. Najwyższy czas, żeby oni odeszli wraz z nim Czytaj więcej »

Bezpieczeństwo

Bezpieczna sieć

Jeśli możliwe są skuteczne ataki na usługi kluczowe dla działania Internetu, ochrona sieci firmowej powinna zostać wnikliwie przeanalizowana. Bardzo często administratorom wydaje się, że zrobili wszystko, co do nich należy - choć tak nie jest. Czytaj więcej »

Punkt widzenia

Giełda & Giełda

Mieszkający w Szkocji przyjaciel, Szkot zresztą z urodzenia i nazwiska rodowego, od dawna uważa, że jego krajowi bliżej do Brukseli niż do Westminsteru. Nie on jeden tak uważa - od czasu gdy Szkocja ma nowe źródło bogactwa, jakim jest ropa naftowa z Morza Północnego, wielu szkockich nacjonalistów chciałoby oderwania kraju od Zjednoczonego Królestwa (co musiałoby skutkować zmianą... Czytaj więcej »

Więcej luzu

Kiedy uczęszczałem na naukę jazdy samochodem, wykładowca przekonywująco omawiał znaczenie linii ciągłej, ostrzegając, że jest ona naszpikowana kolcami. Oczywiście był to żart grubymi nićmi szyty, niemniej poprzez swą jaskrawość miał zapaść kursantom w pamięć raz na zawsze, utrwalając zamierzone skojarzenia. Teraz chyba inaczej nauczają, gdyż według obserwacji czynionych w... Czytaj więcej »

Purpurowa ciekawość

Wdawnych czasach, kiedy jeszcze komputery nie zawładnęły naszym życiem, przyjęcie na studia można było załatwić tradycyjną łapówką. Pewien cwaniak wykombinował, że zamiast trudzić się szukaniem na uczelni kontaktów, którym dałoby się wręczyć kopertę, prościej będzie obstawiać dzianych rodziców zdających. Przekupił sekretarkę, dostał listę kandydatów i jeszcze... Czytaj więcej »

Zawartość cukru w cukrze

W technologii cyfrowej kocham w zasadzie wszystko, z wyjątkiem jednego - możliwości łatwego kopiowania zawartości z miejsca na miejsce. Wiem - to dzięki temu mamy rozpowszechnianie programów; muzykę na CD oraz filmy na DVD; transmisję obrazu, głosu i dźwięku; telefonię komórkową oraz fotografię cyfrową... Cały nasz zdigitalizowany świat nie istniałby, gdyby nie możliwość... Czytaj więcej »

Raport Computerworld

Cyfrowa twierdza czy handlowa ulica?

Świat Internetu i komputerów ani nie jest rajem dla przestępców - jak przedstawiają to niektóre firmy i media - ani nie jest też miejscem, gdzie można by czuć się całkiem bezpiecznie. Wbrew temu, co twierdzą optymiści, nie ma powrotu do czasów niemal całkowitego bezpieczeństwa. Ale też - na przekór pesymistom - radykalna poprawa jest możliwa i najbardziej od nas samych zależy,... Czytaj więcej »

Bezpiecznie (w przybliżeniu)

Bezpieczeństwo jest nierozerwalnie związane z ryzykiem, co sugeruje, że można mu przypisać zakres potencjalnych strat i wycenić je. Myślenie o bezpieczeństwie w kategoriach absolutnego zabezpieczenia się przed określoną kategorią zdarzeń negatywnych nie ma sensu. Czytaj więcej »

Meandry kryptografii

Kryptografia towarzyszy nam niemal wszędzie, a jednak nie czujemy się bezpieczni. Być może dlatego, że wielu ludziom wciąż wydaje się, że ich świetne pomysły są na pewno lepsze niż standardy. Czytaj więcej »

Otwarcie czyli bezpiecznie

Inwencja "łamaczy" wydaje się nie mieć granic. Architektury, algorytmy, szyfry, systemy, aplikacje itd., które zwykliśmy uważać za bezpieczne, okazują się z biegiem czasu podatne na różnego rodzaju działania zaczepne. Czy z metod, jakimi posługują się "łamacze", producenci oprogramowania mogą wyciągnąć jakieś wnioski? Czytaj więcej »

Ściana już nie parzy

Zapory sieciowe (firewall) stały się standardowym wyposażeniem sieci, a mimo to fala zagrożeń płynących z Internetu wciąż wzrasta. Zamiast je forsować, włamywacze sięgają po techniki, dzięki którym obecność zapory, czy nawet kilku, niewiele znaczy. Stawienie czoła zagrożeniom jest możliwe, ale wymaga pewnej mobilizacji - nie w kwestii narzędzi, lecz ludzi. Czytaj więcej »

Cicha agentura

Programy umożliwiające dostęp do systemu operacyjnego bez wiedzy administratora istnieją "od zawsze", a w każdym razie od czasu, gdy zaczęły się poważniejsze włamania internetowe. To, że oprogramowanie skanujące ich nie wykrywa, nie oznacza, że ich nie ma. Czytaj więcej »

Wiedzieć wcześniej

Rosnąca liczba ataków komputerowych sprawia, że coraz większą wartość w ochronie informacji mają wczesne informacje o potencjalnym zagrożeniu dla zasobów komputerowych. Czytaj więcej »

W sieci iluzji

Sieci WLAN okrzyknięto tanią alternatywą dla sieci tradycyjnych. To jednak pozory. Gdy uwzględnić oczywiste wymagania odnośnie do bezpieczeństwa, przewaga kosztowa WLAN nie jest już taka oczywista - o ile w ogóle istnieje. Czytaj więcej »

Nowe narzędzia

Przedstawiamy subiektywny przegląd narzędzi związanych z szeroko rozumianym bezpieczeństwem. Czytaj więcej »

Temat tygodnia

Nadciąga azjatycka lawina

Przetarg na nowe częstotliwości UMTS może doprowadzić do największych zmian na polskim rynku telefonii komórkowej od czasu pojawienia się 10 lat temu operatorów GSM. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...