Środowy Przegląd Prasy

Pozoranci obiecują cuda w chmurze... Pracownicy używający tabletów są bardziej wydajni... IDC przewiduje, że 2015 rok będzie czasem nowych technologii... Allegro zmienia partnera usług kolokacji... Inteligentne urządzenia zapoczątkują nową erę... Ograniczenie wydatków na IT możliwe nawet w małych firmach... Nadciągają kłopoty z płatnościami kartą w Internecie... Irańscy hakerzy od lat infiltrowali duże firmy... Microsoft kupił start-up Acompli... Król piratów zapowiedział, że w USA powstanie Partia Internetowa...

COMPUTERWORLD

Bajki o chmurze, czyli oferta pozorantów

Rosnąca popularność usług chmurowych doprowadziła do pojawienia się na rynku nowej grupy firm, tzw. „pozorantów” lub „udawaczy”, czyli niedoświadczonych deweloperów oprogramowania, składających klientom obietnice bez pokrycia. Ich oferty pozornie mogą się wydawać idealnym rozwiązaniem, ale wystarczy kilka pytań, aby obnażyć niewiedzę przedstawicieli firm. I tak np. „udawacze” często składają swoim klientom niemożliwe do zrealizowania obietnice dotyczące czasu pracy, tymczasem ekspert nigdy nie obieca, że sieć będzie dostępna przez więcej niż 99,99% czasu. Zgodność z przepisami i regulacjami branżowymi to podstawa - profesjonaliści wiedzą, że taki wymóg to standard i udostępniają swoim klientom raporty sporządzone przez niezależnych audytorów. „Pozoranci” zazwyczaj deklarują, że nigdy nie doszło u nich do naruszenia danych, unikając jednocześnie rozmowy o tym, jakie środki pozwalają na aktywne zapobieganie włamaniom. Natomiast profesjonaliści od razu zaczną podkreślać, jakie działania pozwoliły im uniknąć naruszeń – prawdopodobnie wymienią niezależne testy penetracyjne. „Pozoranci” zawsze też będą przekonywać klientów, że rozwiązania zaadaptowane do pracy w chmurze, choć niestworzone specjalnie pod tym kątem, będą spełniać zadanie. Profesjonaliści wiedzą jednak, że jeśli aplikacja nie została od samego początku zaprojektowana pod kątem chmury obliczeniowej, prawdopodobnie nie będzie wystarczająco skalowalna. „Pozoranci” niechętnie dzielą się również referencjami, a profesjonaliści bez problemu przekazują kontakt do swoich klientów, wiedząc, że chętnie opowiedzą oni o swoich pozytywnych doświadczeniach z firmą. Źródło: Dostawcy chmury: jak odróżnić pozoranta od profesjonalisty?

Wydajny pracownik z tabletem

60 proc. polskich pracodawców twierdzi, że osoby korzystające w pracy z tabletów są bardziej efektywne - wynika z badania przeprowadzonego na zlecenie Panasonica. Takiego zdania jest również 33 proc. pracowników. Tablety służą im najczęściej do przeglądania dokumentów w podroży, zapewnia także dostęp do poczty elektronicznej. Jednocześnie znajduje wiele specjalistycznych zastosowań. Co piątemu pracownikowi tablet służy do przyjmowania płatności od klientów, a 15 proc. wykorzystuje go jako czytnik kodów kreskowych. Nieco rzadziej używany jest System Informacji Geograficznej (GIS), pozwalający na gromadzenie i przetwarzanie danych przestrzennych. Źródło: Wydajniejsi na tabletach

Zobacz również:

  • IDC CIO Summit – potencjał drzemiący w algorytmach

RZECZPOSPOLITA

Prognoza IDC: Nowy rok, nowe technologie

Według prognoz IDC, 2015 rok upłynie pod znakiem odchodzenia od starych technologii na rzecz nowych. Wydatki na sektor IT wzrosną w ujęciu ogólnym o 3,8 proc., natomiast na wiodące marki przeznaczone zostanie o 13 proc. więcej niż w obecnym roku. Tak silny wzrost będzie dotyczyć przechowywania danych w chmurze, urządzeń mobilnych, internetowych społeczności i tzw. big data. Pozostałe segmenty mają wpaść w zapaść, o której analitycy mówią wprost: recesja. IDC grupuje wymienionych liderów rozwoju technologii w segment nazywany zbiorczo „trzecią platformą". Ma być to przykład osiągania synergii za pośrednictwem gadżetów łączączych siły w rozmaitych chmurach, obracających dane i dających możliwości społecznościowe, do tego w duchu wszechobecnej mobilności. Prognoza IDC zakłada, że 2015 rok przyniesie zmniejszenie kosztów baz danych wykorzystywanych do cloud computingu. Liczyć będą się jedynie najwięksi gracze w rodzaju Amazonu, Google'a, Microsoftu i IBM. Pozostali nie będą w stanie dotrzymać tempa. Oczywiście w tle pojawia się ponownie chiński cień – rywalami amerykańskich gigantów staną się Alibaba, Baidu i Tencent, potentaci chińskiego e-handlu, sieciowego wyszukiwania oraz społeczności. To spośród tej trójki wyłoni się kolejny wielki gracz, który na przestrzeni kolejnych 3, 4 lat będzie w stanie stanąć do walki z liderami z USA. Źródło: Nowy rok pod znakiem technologii

Allegro nie będzie już korzystało z usług kolokacji w Beyond.pl

Największa spółka e-commerce w Polsce będzie korzystała z usług kolokacji w data center należącym do firmy Taleks. Kontrakt obejmuje też świadczenie usług outsourcing IT i obowiązuje do końca 2018 r. Strony szacują, że jego wartość wyniesie 12,4 mln zł netto. Rzeczywista wartość umowy zależała będzie jednak od faktycznej liczby urządzeń Allegro kolokowanych w data center Taleksu oraz od ilości i zakresu świadczonych usług towarzyszących. - W przypadku współpracy z Allegro nasze strategie i oczekiwania się rozminęły. Wypowiedzieliśmy umowę z czysto biznesowych powodów – twierdzi Michał Grzybkowski, prezes Beyond.pl.

Deklaruje, że Beyond.pl ma obecnie ponad 2,5 tys. klientów, a w jej portfelu usług coraz większą rolę odgrywa chmura obliczeniowa (e24cloud.com), która generuje ponad 60 proc. przychodów. Źródło: Allegro przenosi się do data center Taleksu

Nowe urządzenia atrakcyjnym celem dla hakerów

– Akcesoria, takie jak inteligentne zegarki, mają podobne systemy operacyjne jak smartfony. To oznacza, że stanowią atrakcyjny cel dla cyberprzestępców – mówi w rozmowie z „Rz” Marco Preuss z Kaspersky Lab. - Możemy jednak założyć, że w 2015 r. będzie dochodzić do coraz bardziej ukierunkowanych i wyrafinowanych ataków. Przygotowując nasze raporty możemy wskazać, że wiele komentarzy w odkrywanym przez nas złośliwym oprogramowaniu jest napisanych w określonym języku. Tyle tylko, że bazując na samym języku nie da się określić konkretnego kraju. Cyberprzestępcy mogą przecież np. korzystać z outsourcingu. W świecie cyfrowym bardzo łatwo ukryć swoje prawdziwe pochodzenie i „podszyć się" pod kogoś innego. Jeśli natrafiamy na jakieś wskazówki czy metadane, zamieszczamy je w naszych raportach, ale nie jest to równoznaczne ze wskazaniem na konkretne państwo czy osoby. Źródło: Inteligentne urządzenia to początek nowej ery

GAZETA PRAWNA

Wydatki na IT można ograniczyć

Badania pokazują, że wydatki na IT w przedsiębiorstwach często pochłaniają ponad połowę wszystkich pieniędzy przeznaczonych na inwestycje, a często nie przynoszą zakładanych efektów. Firmy chcące ograniczyć te koszty wybierają najczęściej rozwiązania chmurowe i wirtualizację serwerów. Optymalizacja platform wirtualnych może zmniejszyć budżet przeznaczony na sprzęt o 30 proc. i koszty działań operacyjnych o 26 proc. – Korzyści wynikające z samej wirtualizacji serwerów, do których należą m.in.: konsolidacja, optymalizacja budżetów nakładów inwestycyjnych i kosztów operacyjnych, niezależność od sprzętu czy w końcu szybsze dostarczanie usług IT na rynek, są już powszechnie znane i wykorzystywane przez wiele organizacji – ocenia Krzysztof Waszkiewicz, Business Solutions Architect z firmy VMware. Jego zdaniem istnieje jednak wiele obszarów, które można tak zoptymalizować, że wydatki przeznaczone na rozwiązania IT w firmie da się jeszcze ograniczyć. Takie możliwości daje np. platforma vSOM. – Dzięki niej można skonsolidować serwery fizyczne, czyli zmniejszyć ich liczbę, a co za tym idzie zapotrzebowanie na zasilanie czy klimatyzację, co w ostateczności daje konkretne oszczędności w budżetach kosztowych – stwierdza Waszkiewicz. Źródło: Zaoszczędzić na IT mogą nawet najmniejsze firmy

Płatności kartą w Internecie zagrożone

Czy niektóre banki zablokują możliwość płacenia kartami w internecie? Takie konsekwencje mogą mieć opóźnienia we wdrożeniu najnowszych rekomendacji Komisji Nadzoru Finansowego. Zaleca ona, by płatności plastikami w Internecie zabezpieczone były tzw. silnym uwierzytelnianiem klienta. Pod tą nazwą kryje się procedura opierająca się na co najmniej dwóch elementach autoryzacyjnych. Wśród nich może być hasło statyczne, hasło jednorazowe otrzymywane np. SMS-em oraz biometria, czyli np. odcisk palca. Dziś kartami większości banków można zapłacić, podając dane zapisane na plastiku, czyli jego numer i datę ważności, oraz trzy ostatnie cyfry kodu znajdującego się na rewersie. A taki sposób autoryzacji nie spełnia wymogów rekomendacji KNF. Banki muszą więc go zmienić, i to przed końcem stycznia przyszłego roku. Obecnie kilka instytucji (m.in. Millennium, Śląski i Citi Handlowy) spełnia już wymogi KNF w zakresie dwuelementowego zabezpieczania, a kilka innych prowadzi prace nad jego wdrożeniem (np. Raiffeisen Polbank). Chodzi o system 3DSecure. Dzięki niemu użytkownik karty dokonując płatności kartą w sieci, na pewnym etapie transakcji proszony jest o podanie kodu jednorazowego, wysłanego do niego SMS-em na numer telefonu zarejestrowanego w systemie bankowym. – Obecnie prowadzimy prace nad dostosowaniem się do wymogów KNF – informuje enigmatycznie Krzysztof Olszewski, rzecznik prasowy mBanku. Z kolei przedstawiciel ZBP zapewnia, że prowadzone są konsultacje z KNF, których celem jest wypracowanie rozwiązania pozwalającego bankom na działanie zgodnie z rekomendacjami. Źródło: Kartą w internecie już nie zapłacimy? KNF domaga się nowych zabezpieczeńl

PULS BIZNESU

Światowe firmy infiltrowane przez irańskich hakerów

Irańscy hakerzy w ciągu minionych dwóch lat infiltrowali niektóre czołowe światowe spółki z segmentu energetycznego, transportowego i infrastrukturalnego, informuje Reuters. Jak wynika z raportu Cylane, amerykańskiej firmy z sektora bezpieczeństwa cybernetycznego część z nich mogła być narażona na fizyczne zagrożenie. Celem ataków – jak wymienia raport – były przede wszystkim firmy kosmiczne, porty i linie lotnicze, uniwersytety, koncerny energetyczne, szpitale, operatorzy telekomunikacyjni. Zlokalizowane były one głównie w USA, Izraelu, Chinach, Arabii Saudyjskiej, Indiach, Niemczech, Francji i Wielkiej Brytanii. Źródło: Irańscy hakerzy szpiegują największe światowe firmy

Kolejna firma przejęta przez Microsoft

Microsoft za 200 mln USD przejął mały start-up o nazwie Acompli, który stworzył aplikację na urządzenia mobilne z systemem operacyjnym iOS od Apple i Android opracowanym przez Google. Za główny cel Acompli postawił sobie dostarczanie użytkownikom innowacyjnych aplikacji mobilnych, które zapewniają usługę e-mail. Źródło: Microsoft inwestuje w e-mail

W USA powstanie Partia Internetowa

Kim Datcom, założyciel serwisu Megaupload, nazywany królem piratów, zapowiedział utworzenie w USA Partii Internetowej. Bloomberg przypomina, że przedsiębiorcy oskarżanemu o piractwo grozi ekstradycja z Nowej Zelandii do USA. Partia ma rozpocząć działalność w 2015 r. Dotcom założył już wcześniej partię polityczną, której start w wyborach parlamentarnych w Nowej Zelandii zakończył się jednak fiaskiem. Król piratów wyłożył na działanie ugrupowania 2,4 mln USD z własnej kieszeni, ale teraz zapewnia, że partia w USA będzie finansowana i prowadzona przez obywateli amerykańskich. Dotcom ma pomóc w public relations. Źródlo: Kim Dotcom zapowiada partię internetową w USA

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200