powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2002

Wydanie 46-2002, 16 grudnia 2002
46-2002 Computerworld nr 46-2002
Prezentacje firmowe

Referencja z wdrożenia HP w Urzędzie Pracy w Iławie

HPRozwiązania HP umożliwiły stworzenie nowoczesnego środowiska do obsługi krytycznych aplikacji w Powiatowym Urzędzie Pracy w Iławie. Wdrożenie serwerów blade, wirtualnej macierzy i biblioteki taśmowej zrealizowano w zaledwie jeden weekend, nie zakłócając normalnego trybu pracy urzędu. Zapraszamy do zapoznania się ze szczegółowym opisem tego ciekawego projektu.

Wiadomości

Z czym na podbój świata

Nic nie wskazuje na to, aby eksport produktów informatycznych był wizytówką polskiej branży IT. Czytaj więcej »

Racjonalne przejęcie

IBM przejął producenta narzędzi do modelowania aplikacji Rational Software. Tym samym firma pokazała, że zbyt wcześnie pozbawiono ją szans w wyścigu o rząd dusz programistów. Czytaj więcej »

System na bank szyty

Instytucje finansowe stawiają na wielokanałowy dostęp klienta do banku. Ma im w tym pomóc oczywiście informatyka. Czytaj więcej »

Optimus kończy wewnętrzne porządki

Być może jeszcze w tym roku Optimus uzyska zgodę na redukcję 35 mln zł długu wobec fiskusa. Rozwiązanie problemu z nie zapłaconym podatkiem VAT pozwoliłoby uruchomić rezerwę finansową w wysokości 35 mln zł. Dzięki temu firma odnotowałaby pierwszy od 1,5 roku zysk netto. Zdaniem kierownictwa firmy zapewniłoby to możliwość działania na kolejne 1,5 roku. Czytaj więcej »

Powiaty winią Prokom

Z analizy przeprowadzonej na zlecenie Związku Powiatów Polskich wynika, że po stronie Związku ani współpracujących z nim firm Pixel Technology i TBD Polska nie było uchybień w realizacji obsługi informatycznej tegorocznych wyborów samorządowych. Czytaj więcej »

Apetyt rośnie w miarę jedzenia

Z Moniką Płocke, dyrektorem IT w Nordea Bank Polska SA, rozmawia Sławomir Kosieliński. Czytaj więcej »

Elektronizacja dokumentów bankowych

Zgodnie z uchwałą Krajowej Izby Rozliczeniowej 1 lipca 2004 r. przestanie funkcjonować system Sybir służący do papierowych rozliczeń międzybankowych. Czytaj więcej »

Kłótnia powodem problemów z dostępem

W ostatnich tygodniach użytkownicy Internetu stali się ofiarami kolejnego sporu w sieci. Tym razem pokłóciły się firmy ATM (operator sieci ATMAN) i GTS Internet Partners. Czytaj więcej »

Prokom kupuje Softbank

W tym tygodniu Prokom Software kupi od Aleksandra Lesza, prezesa Soft-banku, pierwszy pakiet akcji jego firmy (9,99%). Wartość transakcji wyniesie prawie 21 mln zł. Po jej zakończeniu Prokom będzie posiadał 19,2%, a Aleksander Lesz ok. 22,9% akcji Softbanku. Czytaj więcej »

Telbank dla Tel-Energo

Narodowy Bank Polski przyznał Tel-Energo wyłączność na negocjacje w sprawie kupna akcji Bankowego Przedsiębiorstwa Telekomunikacyjnego Telbank. Firma ma odkupić od NBP 74% akcji Telbanku. CAIB oszacował wartość Tel-Energo na 400 mln zł. Czytaj więcej »

Technologie

Druga Java w telefonach

Sun zaprezentował nową wersję Java dla urządzeń przenośnych MIDP 2.0. Czytaj więcej »

Lepszy rodzaj inwestycji

Veritas Software zachęca klientów do inwestowania w systemy do zarządzania pamięciami masowymi. Czytaj więcej »

Open source nie całkiem za darmo

Na początku grudnia br. zaprezentowano wersję 1.0 programu Firma opartego na polskiej platformie open source - Left-Hand. To system bazowy, który pozwala na łatwe tworzenie aplikacji przeznaczonych do zarządzania przedsiębiorstwem. Czytaj więcej »

Opóźnione dostawy nowych okien

Microsoft modyfikuje plany dotyczące wprowadzania nowych wersji Windows. Czytaj więcej »

Telefon zawsze pika dwa razy

Integracja specjalizowanych rozwiązań do masowej wysyłki SMS-ów z aplikacjami biznesowymi na ogół nie jest skomplikowanym przedsięwzięciem od strony technicznej. Najtrudniej o pomysł, jak wykorzystać ten tani i szybki sposób komunikowania się z pracownikami, klientami i partnerami biznesowymi. Czytaj więcej »

Krótka wiadomość do agenta

Raz w miesiącu, niemal jednocześnie z telefonów agentów ubezpieczeniowych Grupy Allianz dobiega charakterystyczny sygnał zwiastujący nadejście wiadomości. Ten SMS, dla wielu najważniejszy w całym miesiącu, informuje agenta o wysokości przyznanej mu prowizji. Czytaj więcej »

Serwery blade czy nie blade

Brak standardów, mimo skalowalności i niskiego kosztu implementacji, powoduje, że serwery blade są uważane za technologię niedojrzałą. Czytaj więcej »

Burza w pamięciach

Nowe macierze Hitachi Thunder 9500 V obsługują zbiory danych do 32 TB. Czytaj więcej »

Zarządzanie

Kotły, turbiny i klawiatury

W elektrociepłowni są dwa kluczowe obszary - zarządzanie przepływem gotówki i remontami - w których można się popisać wykorzystaniem narzędzi informatycznych. Czytaj więcej »

Konteksty

Niepowtarzalna ewolucja

Wobec pojawiania się coraz bardziej złożonych i technologicznie doskonalszych maszyn warto zastanowić się nad ich miejscem i rolą w ogólnym procesie ewolucji kosmiczno-przyrodniczej. Czytaj więcej »

Polacy nie gęsi i swój lengłydż mają...

Internet jest narzędziem uniwersalnym, ale już na poziomie języka ujawniają się różnice kulturowe: na przykład polska "małpka", to rosyjska "sobaka", a po węgiersku "robak". Jeszcze przyjemniej brzmi po rosyjsku link: "zsyłka". Musi być ten link mrozoodporny. Czytaj więcej »

Cybergeografia

Przestrzeń Internetu można zobaczyć na ekranie komputera - najdalsze zakątki Sieci odległe są zaledwie o jedno kliknięcie myszką. Choć codziennie zanurzamy się w tym oceanie informacji, niewiele jeszcze potrafimy powiedzieć na temat jego struktury i prawideł rozwoju. Czytaj więcej »

Nowe sieci

Howard Rheingold, amerykański teoretyk mediów elektronicznych, uznawany za "ojca duchowego" społeczności wirtualnych (w 1993 r. napisał słynną pracę The Virtual Community), zapowiada nowy przełom społeczny, który ma się dokonać za sprawą komunikacji bezprzewodowej. Jego zdaniem mobilne urządzenia elektroniczne wywołają zdecydowanie większe zmiany niż Internet. Czytaj więcej »

Szóste wyzwanie

Rozpoczął się VI Program Ramowy Unii Europejskiej. Niestety wygląda na to, że polskim firmom będzie znacznie trudniej sprostać wymogom tego projektu. Czytaj więcej »

Punkt widzenia

Biseptol dosłuchawkowo

Przypominam sobie lata 80., kiedy do Rumunii jeździło się z plecakami pełnymi biseptolu. Ponieważ Geniusz Karpat w trosce o przyrost naturalny zabronił Rumunom stosowania środków antykoncepcyjnych, polski biseptol - stosowany, jak słyszałem, bynajmniej nie doustnie - osiągał na czarnym rynku zawrotne ceny. Nie znam skuteczności tego specyfiku, ale jedno jest pewne - niejedna krajowa... Czytaj więcej »

Jak pisać, to pisać

Wielu ludzi używa komputera jako ekwiwalentu maszyny do pisania. Nie ma w tym nic zdrożnego, bo jest to narzędzie jak najbardziej godne polecenia, chociaż nie tylko do tego celu. Udało mi się w życiu odżegnać kilka starszych osób parających się zawodowo pisaniem od przesiadki na komputer, który to cel jakimś dziwnym trafem zaczął im przyświecać po siedemdziesiątce. Czytaj więcej »

*#06#

Gdy brytyjska policja powołała grupę o nazwie Computer Crime Squad, a było to z górą dziesięć lat temu, jednym z pierwszych (a może w ogóle pierwszym?) jej szefów był człowiek o francuskim imieniu Noel i, jakby polskim, nazwisku Bonczoszek. Czytaj więcej »

Składka od dziadka

Kiedy do naszych drzwi puka św. Mikołaj, to nigdy nie wiemy dla kogo puka. Parę lat temu przyszła do mnie do pracy żona znajomego i zapytała, czy nie udałoby się znaleźć jakiegoś zbędnego komputera. W dużym laboratorium zawsze jakieś komputery walają się pod ręką, więc na pytanie odpowiedziałem zapytaniem, dla kogo i po co miałby być znaleziony ów komputer. Dowiedziałem... Czytaj więcej »

Raport Computerworld

Siła koncepcji

Bezpieczeństwo jest sprawą zbyt skomplikowaną, by można je rozpatrywać jedynie w kontekście produktów. Wybór konkretnych rozwiązań powinien wynikać nie tyle z zakresu ich funkcji, ile z dopasowania do całościowej koncepcji systemu bezpieczeństwa. Czytaj więcej »

Zapór pełna gama

3Com wprowadził trzy nowe rozwiązania firewall, specjalizowany firewall dla sieci wewnętrznych oraz bramy dla modemów xDSL, modemów kablowych i sieci Wireless LAN. Czytaj więcej »

ManHunt w czasie rzeczywistym

Nowy system Symanteca do wykrywania zagrożeń sieciowych zintegrowano z IDS. Działa w sieciach o przepustowości 1-2 Gb/s. Czytaj więcej »

Ochrona synchroniczna

Nowości firmy Panda Software obejmują rozwiązania począwszy od produktów przeznaczonych dla pojedynczych komputerów, skończywszy na systemach korporacyjnych. W pierwszej grupie mieści się nowa, polskojęzyczna wersja systemu antywirusowego Panda Antivirus Titanium przeznaczona dla użytkowników indywidualnych. Pakiet kosztuje ok. 120 zł. Czytaj więcej »

Zabezpieczenia na granicach

Nokia oferuje rozwiązania zaporowe będące efektem współpracy z Check Point. Czytaj więcej »

Wszystko pod jednym dachem

Najnowsza wersja zintegrowanego pakietu bezpieczeństwa firmy Internet Security System jest już w końcowych testach. W wersji 2.0 firma ISS dokonała pełnej integracji wszystkich produktów: systemu wykrywania włamań, firewall itp. w ramach jednej konsoli. Dotychczas były one integrowane jedynie na poziomie danych, a poszczególnymi produktami trzeba było zarządzać oddzielnie. Czytaj więcej »

Mapa awarii

Oprogramowanie NetCrunch krakowskiej firmy AdRem Software to przede wszystkim narzędzie do kontroli pracy urządzeń SNMP i szybkiego wykrywania awarii sieciowych. Czytaj więcej »

Przyspieszone sygnatury

Cisco oferuje nowe wersje serwera Secure ACS oraz IDS Sensor dla urządzeń serii 4200. Czytaj więcej »

Na wirusa i hakera

Network Associates oferuje system ePolicy Orchestrator do zarządzania ochroną systemów IT. Jak zapewniają przedstawiciele producenta, Orchestrator umożliwia zarządzanie regułami ochrony, aktualizowanie oprogramowania i tworzenie graficznych raportów dotyczących pracy aplikacji antywirusowych, zapór firewall i oprogramowania IDS. Czytaj więcej »

Trend Micro w małej sieci

Trend Micro przedstawiła ofertę dla małych firm i użytkowników indywidualnych. Czytaj więcej »

Zdalne dylematy

Wybór rozwiązania umożliwiającego bezpieczny dostęp do zasobów sieci firmowej wcale nie jest oczywisty. Trzeba wziąć pod uwagę m.in. docelowy model przetwarzania i rodzaj udostępnianych zdalnie aplikacji. Czytaj więcej »

Filtrowanie nie zawsze dostępne

Systemy zaporowe odporne na wszelkie awarie istnieją, ale tylko w teorii. W praktyce można jedynie minimalizować skutki potencjalnych awarii, odpowiednio projektując rozwiązanie firewall. Czytaj więcej »

Bezpieczeństwo zintegrowane

W pracach nad rozwojem systemów wykrywania włamań dominują trzy kierunki: poszukiwanie skuteczniejszych metod rozpoznawania ataków, poprawa wydajności oraz integracja z innymi systemami bezpieczeństwa. Czytaj więcej »

Ochrona niezupełnie doskonała

Mimo postępów w dziedzinie wydajności i precyzji, systemy wykrywania włamań pozostawiają wiele do życzenia. Dopracowania wymagają m.in. metody wykrywania włamań i reakcji na nie. Czytaj więcej »

Użytkowniku, broń się sam

Zapobieganie, a tym bardziej skuteczne reagowanie na ataki DDoS to walka z wiatrakami, do której nie kwapią się ani producenci sprzętu sieciowego, ani dostawcy usług internetowych. Być może nadszedł czas, by z problemem poradzili sobie użytkownicy Internetu. Czytaj więcej »

Ochrona selektywna

Standardy XML Encryption i XML Signature pozwalają zabezpieczać całość bądź tylko część informacji zawartych w komunikatach XML. Czytaj więcej »

Kosmiczna bzdura?

Mogłoby się wydawać, że łączność satelitarna jest bezpieczna już ze swojej natury. To tylko pozory. W praktyce możliwe jest nie tylko podsłuchanie transmisji i podszycie się pod nadawcę lub odbiorcę, ale nawet przejęcie kontroli nad satelitą lub jego trwałe uszkodzenie - i to przy stosunkowo niewielkich nakładach. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...