Czwartkowy Przegląd Prasy

IBM ma nowy program pocztowy dla przedsiębiorstw… Rola działów IT coraz większa –wynika z badania EMC… W Szczytnie policja będzie uczyć walki z cyberprzestępczością… Oprogramowanie Google opisuje to, co widzi… Cyberataki zagrożeniem dla państwa… Zabezpieczenie banków najlepiej sprawdzą hakerzy… W Nowym Jorku przerobią budki telefoniczne na hotspoty… Foxconn produkuje tablet z logo Nokii…

COMPUTERWORLD

Nowy program pocztowy IBM

IBM zaprezentował program pocztowy Verse, który oprócz poczty oferuje narzędzia analityczne oraz moduły wspierające grupy robocze czy media społecznościowe. Verse pojawi się oficjalnie w ofercie IBM w pierwszym kwartale 2015 r. Rozwiązanie klasy enterprise będzie najpierw dostępne w postaci usługi oferowanej przez IBM Cloud Marketplace. Firma udostępni je też jako aplikacje iOS i Android, które będą oferować te same opcje co desktopowa wersja przeglądarkowa. Interfejs Verse łączy wiadomości pocztowe w innymi informacjami pozyskiwanymi z różnych zewnętrznych i wewnętrznych źródeł. Użytkownicy mają tu dostęp bezpośrednio ze strony e-mail do takich np. zasobów, jak kalendarz czy pliki współużytkowane z innymi użytkownikami. Kalendarz nie jest tu wyświetlany w postaci oddzielnej strony, ale jako dodatkowe okienko widoczne poniżej poczty. Źródło: Verse – najnowszy program pocztowy IBM dla przedsiębiorstw

Badanie EMC: Rośnie rola działów IT w polskich firmach

Firma EMC opublikowała wyniki badania przeprowadzonego w Polsce, w którym wzięły udział osoby odpowiedzialne za podejmowanie decyzji w sprawach IT. Zapytano ich o opinię na temat informatyki jako czynnika umożliwiającego transformację biznesu w epoce megatrendów takich jak chmura, technologie mobilne i społecznościowe oraz wielkie zbiory danych. Okazuje się, że wymienione megatrendy zmieniły oczekiwania klientów i użytkowników. Dotychczas działy IT koncentrowały się na zapewnianiu oszczędności i obniżaniu kosztów. Badanie EMC Forum pokazało jednak, że w Polsce dział IT jest obecnie postrzegany jako strategiczny czynnik umożliwiający rozwój biznesu i lepszy kontakt z klientami. Respondenci dostrzegają wpływ technologii na opracowywanie nowych produktów i usług (43%) i poprawę obsługi klienta (38 %). Blisko 51% ankietowanych postrzega informatykę jako kluczowy czynnik rozwoju biznesu. Natomiast 61% postrzega automatyzację (np. pamięci masowe, którymi steruje oprogramowanie) jako niezbędny czynnik rozwoju biznesu. Niepokoi jednak, że 62% ankietowanych nie wierzy, że ich dział IT dysponuje niezbędnymi kwalifikacjami, pozwalającymi firmie dotrzymać kroku innowacjom w ciągu najbliższych dwóch lat. Źródło: EMC zbadał stosunek polskich firm do nowych technologii

Zobacz również:

  • IBM podpisało z armią amerykańską intratny kontrakt

RZECZPOSPOLITA

W Szczytnie będą uczyć walki z cyberprzestępczością

Przy Wyższej Szkole Policji w Szczytnie powstaje Centrum Analityczno-Wywiadowcze i Doskonalenia Zwalczania Cyberprzestępczości. Tworzą je wspólnie m.in. PwC, Stowarzyszenie Dystrybutorów Programów Telewizyjnych Sygnał, czy Grupa Allegro. Centrum ma prowadzić szkolenie i doskonalenie zawodowe służb mundurowych, badania naukowe i prace rozwojowe nad problematyką cyberprzestępczości oraz organizować wykłady, konferencje i seminaria naukowe, a także konsultacje w zakresie rozwiązywania problemów związanych ze zwalczaniem cyberprzestępczości. Źródło: Policja szykuje się do walki z cyberprzestępcami

Oprogramowanie widzi obraz i go opisuje

Specjaliści Google opracowali oprogramowanie, które jest w stanie opisać to, co widzi na zdjęciu i przy okazji coraz rzadziej się myli. System korzysta z dwóch sieci skonstruowanych na wzór połączeń nerwowych, z których jedna zajmuje się rozpoznawaniem tego, co widzi, a druga opisuje to słowami. Nad tym wynalazkiem pracowało w laboratorium Google czterech naukowców: Oriol Vinyals, Alexander Toshev, Samy Bengio i Dumitru Erhan. Na firmowym blogu umieścili informacje o tym, na czym polega wykorzystana technologia. Pomysł opisywania zawartości obrazów powstał w trakcie prac nad doskonaleniem automatycznego tłumaczenia. Pierwotnie miało dotyczyć jedynie przechodzenia między językami, ale informatycy wpadli na pomysł, żeby dane wejściowe z języka, który miał zostać przetłumaczony na inny, zastąpić zdjęciem. Odpowiadająca za zrozumienie słów sieć rekurencyjna (RNN – Recurrent Neural Network) została zastąpiona przez tzw. sieć splotową (CNN – Convolutional Neural Network) i okazało się, że można rozpocząć testowanie rozpoznawania obrazów na poziomie wyższym niż dotychczas. Źródło: Obraz wart tysiąc słów

Cyberataki groźne dla państwa

Funkcjonowanie najważniejszych z punktu widzenia bezpieczeństwa państwa obiektów, instalacji, usług oraz urządzeń jest coraz bardziej uzależnione od rozwiązań teleinformatycznych. Dlatego cyberataki stają się coraz poważniejszym zagrożeniem – wynika z raportu Instytutu Kościuszki „Bezpieczeństwo infrastruktury krytycznej wymiar teleinformatyczny", przygotowanego we współpracy m.in. z Rządowym Centrum Bezpieczeństwa i firmą doradczą EY. - Infrastrukturę krytyczną można porównać do systemu naczyń połączonych. Gdy w jednym miejscu nastąpi wyciek, można go zastopować. Inaczej jest, jeśli takich wycieków w tym samym momencie powstaje więcej. Podobnie jest w infrastrukturze krytycznej, tamowanie zagrożenia jest łatwe, jeśli wiemy, gdzie wystąpiło naruszenie bezpieczeństwa i jeśli jest to zdarzenie jednorazowe - mówi dr Aleksander Poniewierski, partner zarządzający Działem Doradztwa Informatycznego EY. W 2007 roku cyberatak w Estonii na kilka dni sparaliżował kraj. Nie funkcjonowała sieć internetowa, przestały działać systemy banków, strony parlamentu czy mediów. Zawiódł też system zarządzający dostawami energii. Przez jakiś czas nie działał nawet telefon alarmowy 112. - Dlatego państwo, będąc odpowiedzialnym za bezpieczeństwo swoich obywateli, musi wspierać podmioty, które są właścicielami infrastruktury krytycznej, aby zapewnić nie tylko funkcjonowanie infrastruktury, ale także ciągłość oferowanych przez nią usług tak, by ewentualne skutki zagrożeń, jakie niesie ona dla zdrowia i życia ludzkiego oraz dla środowiska naturalnego były minimalne – dodaje Janusz Skulich, dyrektor Rządowego Centrum Bezpieczeństwa. Źródło: Polska zagrożona cyberatakami

PULS BIZNESU

Hakerzy sprawdzą zabezpieczenia banków

W ciągu najbliższych kilku miesięcy hakerzy będą atakowali systemy komputerowe brytyjskich banków, usiłując wykraść informacje o milionach klientów. Tym razem chodzi o całkiem legalne przetestowanie zabezpieczeń w bankach. Inicjatorem przetestowania przez hakerów zabezpieczeń banków jest Bank of England, który w czerwcu br. przedstawił ramowe zasady radzenia sobie z cybernetycznymi zagrożeniami, obejmujące m.in. dzielenie się przez rząd z instytucjami finansowymi informacjami wywiadowczymi istotnymi dla bezpieczeństwa systemów komputerowych. Źródło: Hakerzy przetestują zabezpieczenia systemów bankowych

Hotspot z budki telefonicznej

W Nowym Jorku postanowiono przekształcić bezużyteczne już budki telefoniczne je w hotspoty wi-fi, zapewniające bezprzewodowy dostęp do szerokopasmowego Internetu. Realizacja tego projektu, nazwanego LinkNYC, ma ruszyć na początku przyszłego roku. Tysiące hotspotów w całym mieście zapewni bezpłatny dostęp do Internetu, bezpłatne rozmowy krajowe, możliwość doładowania akumulatorów smartfonów i tabletów, skorzystania z planu miasta itp. W Nowym Jorku jest obecnie ok. 8400 budek telefonicznych. LinkNYC ma zostać sfinansowany z wpływów z reklam prezentowanych na displayach umieszczonych w dawnych budkach telefonicznych. Koszty realizacji szacuje się na ponad 200 milionów dolarów. Źródło: Budki telefoniczne w Nowym Jorku staną się hotspotami wi-fi

Nokia od Foxconna

Nokia zaprezentowała tablet działający na systemie operacyjnym Android . Urządzenie oznaczone jako N1, produkowane i sprzedawane przez koncern Foxconn Technology Group, kosztuje 249 USD plus podatek. Ma 7,9-calowy ekran i ma aluminiową obudowę. Sprzedaż tabletu ruszy w Chinach w pierwszym kwartale, ale Nokia spodziewa się, że gadżet będzie dostępny także na innych rynkach. Foxconn korzysta z marki Nokia, wzornictwa fińskiej firmy i interfejsu Z Launcher na zasadach licencji. Źródło: Nokia powraca z tabletem

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200