Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Akamai - Security
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2005
Wydanie 17-2005
Wydanie 17-2005, 25 kwietnia 2005
prenumerata klasyczna
prenumerata elektroniczna
Wiadomości
Bezpieczeństwo 3D
BRE Bank jest pierwszym polskim bankiem, którego kartami Visa i MasterCard będzie można realizować płatności internetowe w technologii 3D Secure.
Linux otwiera drzwi
Tylko niewielka część przychodów Novella pochodzi ze sprzedaży Linuxa, ale wizerunek sprzymierzeńca open source wyraźnie służy całej firmie.
Nowe priorytety PZU
Grupa PZU wstrzymuje niektóre projekty informatyczne, które miało prowadzić konsorcjum CSC-Prokom i dąży do obniżenia kosztów utrzymania informatyki.
Marka Orange w Polsce
Sanjiv Ahuja, dyrektor wykonawczy Orange, podpisał umowę z zarządem Centertela, na mocy której polski operator będzie mógł korzystać z marki Orange na polskim rynku (o możliwości wejścia Orange do Polski pisaliśmy w CW 8/2004). Za korzystanie z marki Orange PTK Centertel zapłaci 1,6% swoich przychodów (ok. 80-90 mln zł w 2004 r.). Umowa została zawarta na 10 lat z możliwością jej przedłużenia.
Centrum obsługi dla Philipsa
Atos Origin tworzy w Bydgoszczy centrum do obsługi stacji roboczych dla Philipsa. Firma podpisała z Dell Computer pięcioletni kontrakt na dostawę usług zarządzania komputerami osobistymi i siecią LAN dla Philipsa. W związku z tym projektem planowany jest wzrost zatrudnienia w Atos Origin w Polsce do ok. 200 osób.
Zmiany kadrowe
JEAN-MARC VIGNOLLES został prezesem zarządu PTK Centertel. Od kwietnia 2001 roku pełnił funkcję wiceprezesa tej firmy odpowiedzialnego za działalność operacyjną.
Canon silniejszy w Europie
Rynek europejski stał się najważniejszym obszarem sprzedaży produktów dla Canona. Jego udział w obrotach tej firmy zwiększył się w 2004 r. do 31%, przewyższając obroty na rynku amerykańskim (30%). Według danych Canona, firma ma ponad 18-proc. udział w rynku kopiarek monochromatycznych, zajmując pierwszą pozycję wśród producentów tego typu sprzętu w Europie.
Więcej możliwości z komórki
Ericsson promuje rozwiązanie pozwalające na budowanie aplikacji przeznaczonych dla małych i średnich przedsiębiorstw bazujących na technologii UMTS. Zdaniem przedstawicieli firmy potencjał na rynku przedsiębiorstw - zwłaszcza tych mniejszych, zatrudniających do 100 pracowników - jest nadal niewykorzystany. Operatorom wprowadzającym nowe technologie sieciowe tak naprawdę brakuje narzędzi pozwalających na obsługę klientów w zakresie rozwiązań IT.
Optix dla Telmaxu
Telmax zawarł przedwstępną umowę kupna od Prokom Software pakietu 66% akcji spółki Optix Polska, producenta systemów IT do zarządzania dokumentami. Wartość transakcji wyniesie 16,6 mln zł. Zapewne m.in. z tym związana jest nowa emisja 1,2 mln akcji Telmaxu.
ENISA: Chętni do agencji
Europejska agencja ds. bezpieczeństwa sieciowego ENISA prowadzi rekrutację ekspertów. Chodzi o stanowiska - w tym pracę w charakterze niezależnego współpracownika - związane ściśle z podstawowym obszarem działalności agencji, czyli bezpieczeństwem teleinformatycznym i działaniami promocyjnymi w zakresie profilaktyki bezpieczeństwa.
Technologie
Graficzny mariaż
Adobe Reader i Macromedia Flash to dwa programy, które występują na większości współczesnych komputerów osobistych. Połączenie się ich producentów stwarza poważną konkurencję dla Microsoftu.
Zarządzanie w odcinkach
Microsoft prezentuje kolejne aplikacje mające wejść w skład pakietu System Center 2005.
Drobne poprawki
IBM oferuje nowy mechanizm do zarządzania partycjami Linux i nowe narzędzia do ochrony danych na serwerach iSeries/i5.
InfiniBand na celowniku
Przejęcie Topspin przez Cisco ułatwi integrację serwerów i pamięci masowych różnych producentów.
Osiem w jednym
Wraz z wprowadzeniem dwurdzeniowych procesorów Opteron HP zwiększa gęstość mocy obliczeniowej w serwerach klasy blade.
Tanie przetwarzanie
ActiveGrid oferuje rozwiązanie łączące zalety serwerów aplikacji i idei przetwarzania rozproszonego.
Zarządzanie
Doradztwo dla początkujących
Krótki przewodnik po najpopularniejszych usługach konsultingowych.
Usługi dobrze regulowane
ITIL to kompletna koncepcja zarządzania usługami IT, wokół której w ciągu ostatnich trzech lat powstał cały segment firm doradczych.
Palcem po mapie
Rysowanie mapy procesów, czyli diagramu ilustrującego przebieg wszystkich ważnych działań biznesowych w firmie, jest zdroworozsądkowym sposobem zrozumienia, jak firma działa.
Potrzebna rada
Doradztwo przy wyborze systemów informatycznych to w istocie zbiór usług o zróżnicowanym charakterze: od analizy potrzeb klienta, przez przygotowanie przetargu i negocjacje z dostawcami, aż po końcowy audyt.
Przestępstwo kontrolowane
Audyt bezpieczeństwa to test sieci i systemów informatycznych, umożliwiający określenie podatności organizacji na atak hakera, awarie techniczne i katastrofy naturalne.
Zachęcić do inwestycji
Ministerstwo Gospodarki i Pracy pracuje nad ustawą o wspieraniu działalności innowacyjnej.
Konteksty
Technologia człowiek i religia
Można się zastanawiać, co czeka nas dalej - zmiana cywilizacyjna czy nowy cykl rozwojowy?
Samotny inteligentny tłum
Polskie społeczeństwo w znacznej części wkroczyło już do ponowoczesności, ale jego przywódcy i pasterze nadal tkwią w epoce przemysłowej. Próbują kierować światem, który już dawno odszedł. Najwyższy czas, żeby oni odeszli wraz z nim
Bezpieczeństwo
Bezpieczna sieć
Jeśli możliwe są skuteczne ataki na usługi kluczowe dla działania Internetu, ochrona sieci firmowej powinna zostać wnikliwie przeanalizowana. Bardzo często administratorom wydaje się, że zrobili wszystko, co do nich należy - choć tak nie jest.
Punkt widzenia
Giełda & Giełda
Mieszkający w Szkocji przyjaciel, Szkot zresztą z urodzenia i nazwiska rodowego, od dawna uważa, że jego krajowi bliżej do Brukseli niż do Westminsteru. Nie on jeden tak uważa - od czasu gdy Szkocja ma nowe źródło bogactwa, jakim jest ropa naftowa z Morza Północnego, wielu szkockich nacjonalistów chciałoby oderwania kraju od Zjednoczonego Królestwa (co musiałoby skutkować zmianą flagi państwowej tego ostatniego, z której ubyłby krzyż św. Andrzeja) i podporządkowania się bezpośrednio Wspólnocie Europejskiej.
Więcej luzu
Kiedy uczęszczałem na naukę jazdy samochodem, wykładowca przekonywująco omawiał znaczenie linii ciągłej, ostrzegając, że jest ona naszpikowana kolcami. Oczywiście był to żart grubymi nićmi szyty, niemniej poprzez swą jaskrawość miał zapaść kursantom w pamięć raz na zawsze, utrwalając zamierzone skojarzenia. Teraz chyba inaczej nauczają, gdyż według obserwacji czynionych w ostatnich latach twierdzę, że linia ciągła jest jedynie po to, aby pijanym kierowcom wskazywać - jak gwiazda polarna żeglarzom - właściwy kurs. Innych zastosowań dla niej nie znajduję, bo trzeźwi kierowcy zazwyczaj ją ignorują.
Purpurowa ciekawość
Wdawnych czasach, kiedy jeszcze komputery nie zawładnęły naszym życiem, przyjęcie na studia można było załatwić tradycyjną łapówką. Pewien cwaniak wykombinował, że zamiast trudzić się szukaniem na uczelni kontaktów, którym dałoby się wręczyć kopertę, prościej będzie obstawiać dzianych rodziców zdających. Przekupił sekretarkę, dostał listę kandydatów i jeszcze przed egzaminami zaproponował kilkudziesięciu osobom pomoc.
Zawartość cukru w cukrze
W technologii cyfrowej kocham w zasadzie wszystko, z wyjątkiem jednego - możliwości łatwego kopiowania zawartości z miejsca na miejsce. Wiem - to dzięki temu mamy rozpowszechnianie programów; muzykę na CD oraz filmy na DVD; transmisję obrazu, głosu i dźwięku; telefonię komórkową oraz fotografię cyfrową... Cały nasz zdigitalizowany świat nie istniałby, gdyby nie możliwość nieograniczonego przenoszenia zawartości cyfrowej na różne nośniki i w różne miejsca bez utraty jakości zapisu.
Raport Computerworld
Cyfrowa twierdza czy handlowa ulica?
Świat Internetu i komputerów ani nie jest rajem dla przestępców - jak przedstawiają to niektóre firmy i media - ani nie jest też miejscem, gdzie można by czuć się całkiem bezpiecznie. Wbrew temu, co twierdzą optymiści, nie ma powrotu do czasów niemal całkowitego bezpieczeństwa. Ale też - na przekór pesymistom - radykalna poprawa jest możliwa i najbardziej od nas samych zależy, do jakiego stopnia to bezpieczeństwo poprawimy.
Bezpiecznie (w przybliżeniu)
Bezpieczeństwo jest nierozerwalnie związane z ryzykiem, co sugeruje, że można mu przypisać zakres potencjalnych strat i wycenić je. Myślenie o bezpieczeństwie w kategoriach absolutnego zabezpieczenia się przed określoną kategorią zdarzeń negatywnych nie ma sensu.
Meandry kryptografii
Kryptografia towarzyszy nam niemal wszędzie, a jednak nie czujemy się bezpieczni. Być może dlatego, że wielu ludziom wciąż wydaje się, że ich świetne pomysły są na pewno lepsze niż standardy.
Otwarcie czyli bezpiecznie
Inwencja "łamaczy" wydaje się nie mieć granic. Architektury, algorytmy, szyfry, systemy, aplikacje itd., które zwykliśmy uważać za bezpieczne, okazują się z biegiem czasu podatne na różnego rodzaju działania zaczepne. Czy z metod, jakimi posługują się "łamacze", producenci oprogramowania mogą wyciągnąć jakieś wnioski?
Ściana już nie parzy
Zapory sieciowe (firewall) stały się standardowym wyposażeniem sieci, a mimo to fala zagrożeń płynących z Internetu wciąż wzrasta. Zamiast je forsować, włamywacze sięgają po techniki, dzięki którym obecność zapory, czy nawet kilku, niewiele znaczy. Stawienie czoła zagrożeniom jest możliwe, ale wymaga pewnej mobilizacji - nie w kwestii narzędzi, lecz ludzi.
Cicha agentura
Programy umożliwiające dostęp do systemu operacyjnego bez wiedzy administratora istnieją "od zawsze", a w każdym razie od czasu, gdy zaczęły się poważniejsze włamania internetowe. To, że oprogramowanie skanujące ich nie wykrywa, nie oznacza, że ich nie ma.
Wiedzieć wcześniej
Rosnąca liczba ataków komputerowych sprawia, że coraz większą wartość w ochronie informacji mają wczesne informacje o potencjalnym zagrożeniu dla zasobów komputerowych.
W sieci iluzji
Sieci WLAN okrzyknięto tanią alternatywą dla sieci tradycyjnych. To jednak pozory. Gdy uwzględnić oczywiste wymagania odnośnie do bezpieczeństwa, przewaga kosztowa WLAN nie jest już taka oczywista - o ile w ogóle istnieje.
Nowe narzędzia
Przedstawiamy subiektywny przegląd narzędzi związanych z szeroko rozumianym bezpieczeństwem.
Temat tygodnia
Nadciąga azjatycka lawina
Przetarg na nowe częstotliwości UMTS może doprowadzić do największych zmian na polskim rynku telefonii komórkowej od czasu pojawienia się 10 lat temu operatorów GSM.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »