Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
tożsamość
Temat: tożsamość
Lepsza kontrola dostępu dla HP-UX
Józef Muszyński
Hewlett-Packard opracował nowe mechanizmy programowe, które mają umożliwić łatwiejszą kontrolę bezpiecznego dostępu do maszyn HP-UX.
Poznacie go po uszach jego
Tomasz Cichocki
Szykuje się rewolucja w dziedzinie automatycznej identyfikacji ludzi. Naukowcy z Uniwersytetu Southampton opracowali nowoczesną metodę rozpoznawania osób za pomocą biometrycznych pomiarów kształtu ucha.
Jak to w Polsce jest z e-administracją
Jarosław Ochab
Dlaczego rozwój elektronicznej administracji w Polsce jest tak powolny? Zdaniem urzędników hamulcem jest wciąż brak środków na realizację tego typu projektów oraz ograniczony dostęp obywateli do sieci i wysokie koszty korzystania z internetu. Ale czy na pewno są to najważniejsze przeszkody?
Po e-mail jednak z dowodem?
Jarosław Ochab
Przegłosowana przez Sejm ustawa telekomunikacyjna została odebrana z ulgą. Ostatecznie wykreślono z niej bowiem szereg zapisów niekorzystnych zarówno dla operatorów jak i konsumentów. Polskie portale zwracają jednak uwagę na problemy z interpretacją nowego prawa. Mimo zapewnień Ministerstwa Infrastruktury – z treści przyjętego aktu wciąż nie wynika jaki jest np. status poczty elektronicznej.
Nowa specyfikacja dla tożsamości sfederowanej
Józef Muszyński
W środowiskach dynamicznego e-biznesu niezbędna jest szybka i efektywna reakcja na zdarzenia. Firmy spoglądające w przyszłość projektują swoje rozproszone usługi w oparciu o zasadę sterowania przez zdarzenia. Strategia taka zapewnia, że istotne zdarzenia – w systemach aplikacyjnych i komponentach – są komunikowane w czasie rzeczywistym odpowiednim stronom.
Tożsamość od Novella
Computerworld
Novell zaprezentował platformę exteNd 5. Jedną z najważniejszych nowości są narzędzia programistyczne ułatwiające integrację aplikacji za pomocą usług sieciowych.
Ofiary kradzieży tożsamości mówią
Szymon Augustyniak
Według badania przeprowadzonego na zlecenie Federalnej Komisji Handlu (FTC), w ciągu ostatnich pięciu lat, łącznie 27,3 mln Amerykanów padło ofiarą kradzieży tożsamości. Znacznie dotkliwsze straty finansowe wynikają z zakładania nowych rachunków, czy wynajmowania domów w imieniu ofiary, niż z pasywnego pasożytowania w oparciu o skradzione uprawnienia.
Autor Blastera namierzony
Andrzej Maciejewski
PAP: FBI ustaliła tożsamość autora wirusa komputerowego - "Blaster" - który przed tygodniem błyskawicznie sparaliżował kilkaset tysięcy komputerów.
Porządki w rejestrach
Adam Jadczak
MSWiA zapowiada daleko idące zmiany w organizacji rejestrów państwowych. W resorcie przygotowano dokument zatytułowany ‘Program rozwoju rejestrów i dokumentów osobistych z nimi związanych'. Wśród wymienionych w nim projektów, zaplanowanych na lata 2002-2005, są m.in. budowa systemu Centralnej Ewidencji Pojazdów i Kierowców, Centralnej Ewidencji Wydanych i Utraconych Dokumentów oraz modernizacja sieci PESEL-NET2 i Powszechnego Elektronicznego Systemu Ewidencji Ludności (PESEL).
e-podpis przyjęty
Przemysław Gamdzyk
Sejm przeważającą większością głosów przyjął ustawę o podpisie elektronicznym. Teraz trafi ona pod obrady senatu.
PolCard wprowadza dodatkowe zabezpieczenie dla płatności internetowych
Jarosław Ochab
Transakcje sieciowe realizowane za pomocą kart płatniczych Visa, MasterCard, Diners Club i JCB, zabezpieczone będą koniecznością podania dodatkowego kodu weryfikującego tożsamość posiadacza karty.
Dziurawa specyfikacja PGP
Przemysław Gamdzyk
Kryptolodzy z czeskiej firmy ICZ utrzymują, że odnaleźli poważną lukę w systemie OpenPGP, umożliwiającą odczytywanie elektronicznych kluczy prywatnych.
Poprzednia
strona
1
2
3
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »