powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2002

Wydanie 25-2002, 24 czerwca 2002
25-2002 Computerworld nr 25-2002
Wiadomości

e-państwo, e-rząd, e-obywatel

Przedstawiciele samorządu lokalnego w Polsce chcą podjąć prace nad stworzeniem elektronicznego rządu. Liczą na współpracę z rządem i środowiskiem biznesu. Czytaj więcej »

Rynek dla małych i dużych

Zamówienia publiczne realizowane na platformie handlu elektronicznego dopóty pozostaną mrzonką, dopóki administracja rządowa i samorządowa nie zostaną zmuszone do oszczędzania. Czytaj więcej »

SOS W SMS

W Urzędzie Miasta Sopot powstał Zintegrowany System Ratownictwa Wodnego. Czytaj więcej »

Latem klienci wybierają Mazury

Należąca do Prokomu firma Combidata została autoryzowanym partnerem szkoleniowym Oracle Polska z zakresu technologii. Czytaj więcej »

Czy byk znów się rozpędzi?

Po kilku latach dryfowania Bull opracował nową strategię, którą zaczyna wprowadzać w życie, także w Polsce. Czytaj więcej »

Pierwszy duży kontrakt Kolporter Info

Polskie Składy Budowlane, ogólnopolska sieć sprzedaży materiałów budowlanych, podpisały umowę na obsługę informatyczną z kieleckim Kolporter Info. Firma została wydzielona z Grupy Kapitałowej Kolporter, drugiego pod względem wielkości krajowego dystrybutora prasy. Przedmiotem umowy jest kompleksowa informatyzacja Grupy PSB, w której skład wchodzi ponad 200 małych i średnich... Czytaj więcej »

JDEdwards - piąta wersja efektem integracji systemów

Na dorocznej konferencji użytkowników systemu JDEdwards - Focus 2002 - firma przedstawiła szczegóły dotyczące integracji aplikacji CRM, opracowanej przez przejętą za 86 mln USD firmę YouCentric z własnymi systemami ERP i SCM. Nowy system JDEdwards 5 tworzą aplikacje ERP, SCM i CRM wraz z oprogramowaniem analitycznym, narzędziami służącymi do integracji i wspierającymi pracę... Czytaj więcej »

Niebieska marchewka

Nowy program partnerski IBM ma na celu zwerbowanie dotychczasowych partnerów Hewlett-Packarda i Compaqa. Czytaj więcej »

Raport Ernst & Young: bezpieczeństwo systemów IT

<i>"Stosunek niektórych instytucji do bezpieczeństwa informatycznego można uznać za nieodpowiedzialny, a braki w wyposażeniu i zarządzaniu systemami zabezpieczeń są alarmujące"</i> - takie są wnioski z opracowanego przez Ernst & Young raportu Global Information Security Survey 2002. Raport powstał na podstawie badań ankietowych, przeprowadzonych w październiku i... Czytaj więcej »

OCE razem z MAN Roland

OCE Poland i MAN Roland zawarły umowę dotyczącą współpracy w Polsce w zakresie dystrybucji sprzętu dla firm poligraficznych. Wspólny ma być również marketing i udział w targach, a także szkolenia dla handlowców i konsultantów. Jedynie serwis i sprzedaż materiałów eksploatacyjnych pozostaną w gestii dotychczasowych dostawców. Obie firmy chcą dzięki tej umowie skuteczniej... Czytaj więcej »

Kiedy w branży naprawdę drgnie

Branża informatyczna wypatruje ożywienia rynku. Optymiści oceniali, że przyniesie je już II kwartał 2002 r. Czytaj więcej »

Wywiad tygodnia

Globalna komunikacja, lokalna tożsamość

Z Wojciechem Pelcem, redaktorem naczelnym internetowego Miejskiego Informatora Multimedialnego w Poznaniu, rozmawia Andrzej Gontarz. Czytaj więcej »

Technologie

Duży rynek małych serwerów

Najwięksi producenci sprzętu na czele z Hewlett-Packardem i Sun Microsystems toczą zaciekłą walkę o rynek najmniejszych unixowych serwerów klasy low-end. Czytaj więcej »

Baza pod kontrolą

IBM wprowadza 20 nowych narzędzi wspomagających zarządzanie bazami DB2. Czytaj więcej »

Strach ma wielkie oczy

Marek Sell, twórca programu antywirusowego mks_vir, stwierdził niedawno na łamach Computerworld (16/2002), że istotnie wzrasta liczba wirusów linuxowych, miesięcznie przybywa ich 20-30. Zaciekawiony i lekko zaniepokojony - przecież chodzi o system, na którym pracuję - rozpocząłem poszukiwania krwiożerczych wirusów. Czytaj więcej »

Bez kabli bez problemow

Nadzieją na podwyższenie standardu bezpieczeństwa w lokalnych sieciach bezprzewodowych jest nowy protokół 802.1x. Czytaj więcej »

Java i .Net w drodze do bezpiecznych systemów

Nawet najnowocześniejsze systemy komputerowe muszą w pewien sposób współpracować z istniejącymi już rozwiązaniami. Dotyczy to zwłaszcza komponentów warstwy środkowej, sięgających do danych zgromadzonych w różnych systemach. Czytaj więcej »

Serwery w kieszeni

Narzędzia firmy Expand Beyond umożliwiają zarządzanie serwerami z wykorzystaniem komputerów naręcznych Palm i Pocket PC. Czytaj więcej »

FireWire, dawniej IEEE 1394

FireWire jest oficjalną nazwą handlową szeregowego interfejsu IEEE 1394. Czytaj więcej »

Zarządzanie

Wyciskanie... z dostawcy i systemu

Wrocławski dystrybutor artykułów elektroinstalacyjnych TIM SA jest pierwszą firmą w tej branży, która wdrożyła zintegrowany system wspomagający zarządzanie. W przeciwieństwie do wielu polskich przedsiębiorstw, TIM SA przystąpiła do projektu ze świadomością własnych celów i oczekiwań, a jednocześnie z wiedzą o związanych z nim zagrożeniach. Mimo to wdrożenie okazało się... Czytaj więcej »

Siedzący może więcej

Dzięki dobrej organizacji pracy trzech informatyków TIM SA sprawnie obsługuje centralę i 22 oddziały regionalne firmy. Czytaj więcej »

Nie boję się wyzwań

Z Krzysztofem Foltą, prezesem zarządu i dyrektorem generalnym wrocławskiej firmy TIM SA, rozmawia Tomasz Marcinek. Czytaj więcej »

Konteksty

Mnożenie wiedzy

Czy komputer i sieć pomnażają kapitał ludzki czy wprost przeciwnie prowadzą do jego dewaluacji? Czytaj więcej »

Poza techniką

Tym większe będziemy mieli szanse na skuteczne wykorzystanie technik informacyjnych, im lepiej poznamy społeczne i kulturowe ramy ich stosowania. Czytaj więcej »

Wysiłek rozmowy

Z doktorem Włodzimierzem Głodowskim z Instytutu Dziennikarstwa Uniwersytetu Warszawskiego rozmawia Andrzej Gontarz. Czytaj więcej »

Ludzie i informacje

Z profesorem Tadeuszem Kłopotowskim z Instytutu Biochemii i Biofizyki Polskiej Akademii Nauk rozmawia Andrzej Gontarz. Czytaj więcej »

Punkt widzenia

Jeszcze o tym samym

W ubiegłym tygodniu pisałem w tym miejscu o stronach sieciowych, do oglądania których trzeba dysponować najnowszymi wersjami przeglądarek. Ten felieton jest pewnego rodzaju kontynuacją tamtego - traktuje on m.in. o usługach, które są dostępne za pośrednictwem Sieci i telefonów. Czytaj więcej »

Jak Fredro z Mickiewiczem, czyli lodówka

Odnoszę wrażenie, że jestem bardzo staro-świecki. Przejawia się to między innymi poprzez moje zainteresowania pozazawodowe. Dzisiejsi nowocześni młodzi uprawiają sporty ekstremalne albo podróżują w takie miejsca, o których nigdy nawet nie słyszałem. A ja lubię czytać biografie. Czytaj więcej »

Narzędzie zbrodni

Smutek, a jednocześnie irytację wywołały u mnie dwie informacje z ostatniego miesiąca. Pierwsza z nich mówiła, że pewien Chińczyk poznawał młode dziewczyny za pośrednictwem Internetu, następnie umawiał się z nimi na spotkania, a potem je mordował. Druga, że zabójca holenderskiego polityka, Pima Fortuyna, korzystał z Internetu, aby określić moment, gdzie i kiedy będzie mógł... Czytaj więcej »

Tytuł

Jak sprzedawcy w księgarni może nie bulwersować facet, który prosząc o książkę wymawia dla normalnego człowieka niezrozumiałe zaklęcie "SQL serwer poproszę". Gdyby tytuły brzmiały zgoła przystępniej i bardziej zrozumiale dla zwykłego zjadacza chleba, np. Maszyna programowalna do obsługi dużej ilości danych, mniej byłoby dziwnych spojrzeń. Czytaj więcej »

Raport Computerworld

Inspekcja, detekcja, protekcja

W wielu firmach firewall jest jedynym zabezpieczeniem stosowanym do ochrony sieci lokalnych. Nie sprawdza się on jednak w przypadku, gdy włamania dokonywane są z wnętrza sieci. Dlatego administratorzy powinni stosować również inne elementy ochrony, a także właściwie zaprojektować sieć LAN, tak by nie była możliwa jakakolwiek ingerencja w przesyłane dane. Czytaj więcej »

Niebezpieczne pogaduszki

Specjaliści spodziewają się, że popularne komunikatory internetowe (Instant Messaging) będą najwygodniejszym, obok poczty elektronicznej, sposobem na rozprzestrzenianie się wirusów i koni trojańskich oraz dokonywanie włamań do komputerów użytkowników. Sprzyja temu sposób ich konstrukcji. Twórcy tych aplikacji kładą nacisk na skalowalność rozwiązania, marginalizując aspekt... Czytaj więcej »

Niespodziewany atak z powietrza

Gil Shwed, prezes firmy Check Point Software, lidera w zakresie systemów firewall i VPN, jako główne zagrożenie dla bezpieczeństwa sieci wskazuje obecnie technologie bezprzewodowe. Rozwiązania te są na tyle tanie i łatwe w użyciu, że często ich instalacja odbywa się bez wiedzy administratorów, a przy pracy w standardowej konfiguracji dostęp do sieci może uzyskać każdy, kto... Czytaj więcej »

Tanie filtrowanie brzydkich stron

Nawet najmniejsza firma może niewielkim kosztem, przy użyciu narzędzi open source i wyposażonego w dwie karty sieciowe serwera z procesorem Celeron, wdrożyć rozwiązanie umożliwiające analizowanie i filtrowanie ruchu internetowego. Czytaj więcej »

Zaufanie, polityka i filtrowanie

Narzędzia do filtrowania dostępu do WWW pozwalają blokować przeglądanie "niepoprawnych" stron, np. pornograficznych, oraz ograniczać czas, który pracownicy spędzają na czytaniu internetowych wydań gazet, uczestniczeniu w internetowych aukcjach lub dokonywaniu transakcji w wirtualnych bankach. Czytaj więcej »

Kicia, Justyna, misio i psina

Zarządzanie hasłami jest jednym z najczęstszych zajęć administratorów. Brak odgórnych regulacji w zakresie "siły" haseł stanowi zaproszenie dla włamywaczy. Czytaj więcej »

Bardzo niechciana korespondencja

Wyszukiwanie wirusów dołączonych do załączników poczty elektronicznej nie jest już jedynym zadaniem, jakie stawia się współczesnym systemom filtrowania korespondencji. Obecnie oczekuje się od nich również ochrony przed spamem, przesyłaniem przez pracowników niepożądanych treści, a także rozpowszechnianiem w jawny sposób poufnych informacji. Czytaj więcej »

Bezpieczeństwo w standardzie

ISO 17799 to pierwszy ogólnoświatowy standard, umożliwiający weryfikację bezpieczeństwa systemów informatycznych. Jest on na tyle ogólny, że zawarte w nim zalecenia mogą być wykorzystane przez dowolną organizację, bez względu na jej wielkość czy specyfikę działalności. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...