Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Akamai - Security
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2013
Wydanie 03-2013
Wydanie 03-2013, 5 lutego 2013
prenumerata klasyczna
prenumerata elektroniczna
W centrum uwagi
Operacja Czerwony Październik
Czerwony Październik to jedna z najbardziej złożonych operacji cyberprzestępczych do tej pory. Napastnicy wykradli setki terabajtów danych, głównie z instytucji rządowych i palcówek dyplomatycznych. Choć nie potwierdzono u nas żadnych infekcji, Polska na pewno była na liście celów, a być może także wśród ofiar Czerwonego Października.
Polska na celowniku
Choć Polski nie ma na liście krajów, które zostały ucierpiały w wyniku operacji Czerwony Październik, nie oznacza to, że atak nas ominął. Z dużą dozą prawdopodobieństwa można stwierdzić, że byliśmy przynajmniej jednym z celów.
Wiadomości
Microsoft chce kupić Della?
Microsoft zamierza zainwestować 3 mld USD w akcje Della - wynika z nieoficjalnych informacji.
Polski syntezator mowy IVONA własnością Amazon.com
Amerykański koncern kupił firmę IVONA Software, której oprogramowanie przedstawiciele Amazon.com chwalą za wysoką jakość syntezy, efektywność mechanizmów analizy tekstu i łatwość obsługi.
HP walczy z polskimi dostawcami zamienników
Przedstawiciele HP Polska poinformowali o zawarciu ugody z polskimi dystrybutorami tuszy ActiveJet i TB Print. Ich producenci, Action i AB, zobowiązali się do zaprzestania sprzedaży wkładów atramentowych naruszających patenty HP.
Biurokraci organizują szerokopasmową pomoc
Komisja Europejska opublikowała nowe wytyczne na temat stosowania unijnych zasad pomocy publicznej w budowie sieci szerokopasmowych. Zawierają bardziej zrozumiałe wyjaśnienia sprawdzonego podejścia.
EN FACE: dr Szymon Chojnacki...
...twórca algorytmu będącego podstawą aplikacji Reterio, która umożliwia automatyczną i samodzielną aranżację wnętrz biurowych
Technologie
Krytyczne pięć procent
Na pytania Computerworld odpowiada Mohammed Amin, Senior Vice President w firmie EMC, odpowiedzialny za region TEEAM (Turcja, Europa Wschodnia, Afryka i Bliski Wschód).
Konieczna jest zmiana podejścia do cyberbezpieczeństwa
O zmieniających się motywacjach cyberprzestępców i metodach prowadzenia ataków mówi Raoul Chiesa, założyciel i prezes Security Brokers.
Smartfony pomogą usunąć skutki awarii
Coraz więcej firm uwzględnia urządzenia mobilne we własnych procedurach ratunkowych. Oto krótki przewodnik dla CIO, jak wykorzystać smartfony do zapobiegania kryzysom.
Cyberprzestępcy polubili Skype'a
Złośliwe oprogramowanie do kradzieży informacji z e-bankowości przystosowano do lepszego wykorzystania Skype’a, m.in. w celu jego udostępnienia w Sharepoincie i pakiecie Microsoft Office.
Zarządzanie
Wszystkie analizy w telefonie
Zdaniem ekspertów, narzędzia analityczne dla urządzeń mobilnych są wystarczająco dojrzałe, by zagościć w firmach. Mogą pomóc rozwiązać wiele problemów typowych dla dużych organizacji.
Analiza biznesowa ulepsza procesy IT
Usprawnianie pozyskiwania, konsolidacji, weryfikacji, zarządzania i realizacji wymagań IT jest równie ważne jak ulepszanie zarządzania finansami, marketingiem, sprzedażą i dostawami.
Carrefour z nową wersją systemu SAMBO
W sklepach sieci handlowej Carrefour Polska rozpoczęła się instalacja systemu eSAMBO, stworzonego w technologii Oracle przez firmę SKG.
Medicus On-Line usprawnia pracę w Szpitalu Bielańskim
Z końcem 2012 r. w warszawskim Szpitalu Bielańskim zakończyło się wdrożenie systemu informatycznego Medicus On-Line.
Bonus Systems porządkuje procesy handlowe dzięki CRM
Bonus Systems Polska to firma zajmująca się wprowadzaniem i obsługą nowoczesnych systemów motywacyjnych i premiowych.
Rodan będzie modernizował system ochrony roślin
Firma Rodan Systems podpisała z Głównym Inspektorem Ochrony Roślin i Nasiennictwa umowę na świadczenie usług konserwacji oraz modernizacji Zintegrowanego Systemu Informatycznego Ochrony Roślin i Nasiennictwa.
ING Bank Śląski udostępnił bankowość mobilną dla klientów korporacyjnych
ING Bank Śląski udostępnił klientom korporacyjnym aplikację bankowości mobilnej ING BusinessMobile na platformy iOS i Android, opartą na systemie Comarch Mobile Banking.
ERP Navireo wspiera producenta sprężyn
SPRINGS-POL, producent sprężyn do bram przemysłowych i garażowych, wdrożył system ERP Navireo firmy InsERT.
WiMAX pomaga łatać "białe plamy"
Operator INEA wdrożył sieć WiMAX, by uzupełnić zasięg, gdzie nie dociera za pomocą światłowodów lub par miedzianych. Trwa rozbudowa sieci, by zwiększyć przepustowość i wypełnić luki.
Niech żyje menu!
Nonszalancja, z jaką twórcy kolejnych, "lepszych" interfejsów podchodzą do przyzwyczajeń użytkowników, jest przerażająca.
Opinie
Słowo o pozycjonowaniu. Free MP3 download
Dzisiejszy felieton będzie o pozycjonowaniu. Otóż przeczytałem niedawno statystyki, że pierwszy rezultat w wynikach wyszukiwania Google zbiera 34% wszystkich kliknięć.
Algorytmy w pracy
Algorytmy układa się z namysłem, mozolnie i z trudem. A potem już jest tylko fajnie i łatwo. Są jednak algorytmy, których nie warto układać, bo nigdy na nic się nie przydadzą i nikt nie będzie chciał ich używać.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »