spis treśœci - e
Transkrypt
spis treśœci - e
18 WNUMERZE WIADOMOŚCI stawia na rozwój na rynkach 6 Tieto lokalnych. Tieto Poland chce wejść do pierwszej trójki największych firm w Polsce oferujących usługi integracji i doradztwa w IT. gia Oracle w pigułce. Polska 8 Strate konferencja Oracle Day to okazja do omówienia planów i nowości zaprezentowanych podczas Oracle Open World. Wyzwanie: eksplozja danych. Nie 8 zatrzymamy ich przyrostu, a ludzie będą chcieli szybkich odpowiedzi z przetwarzania Big Data – mówi prezes Oracle Corporation. ofertę dostosowaną do 9 Mamy polskich potrzeb. Prezes Oracle Polska spodziewa się wzrostu zainteresowania maszynami zintegrowanymi, architekturą zorientowaną na usługi i chmurą. Kto się boi Międzynarodowego 10 Związku Telekomunikacyjnego. MAC zmieniło zdanie w kwestii rozszerzenia mandatu ITU na gospodarowanie adresami identyfikacyjnymi w internecie. mało wiedzą o cyfryzacji. 12 Polacy Choć działania związane z budową społeczeństwa informacyjnego i cyfryzacją trwają w Polsce już kilkanaście lat, Polacy wciąż niewiele na ten temat wiedzą. w centrum uwagi :GURĝHQLDZFKPXU]H Polskie firmy sięgają do chmur, bo twardo stąpają po ziemi. Korzystanie z nowego sposobu dostarczania usług informatycznych zaczęło się opłacać. 22 potrzebują dialogu z klienta13 Firmy mi. Social media oraz kanał mobilny nie są optymalnie wykorzystane w procesie obsługi klienta. w rękach Centralnego 14 pl.ID Ośrodka Informatyki. Projekt nowych dowodów osobistych wrócił do do MSW. Przestanie zajmować się nim Centrum Projektów Informatycznych przy MAC. Potrzebne procedury IT: nowe kontra stare Inżynieria wymagań obejmuje kluczowe dla projektów IT obszary: analizę biznesową, techniki sprzedaży, metodyki agile, zarządzanie itp. Czy od razu należy wymieniać starszy sprzęt? Czasami opłaca się go eksploatować, ale w taki sposób, by nie powodował dużych kosztów. TECHNOLOGIE dostał zadyszki na Face33 Hadoop booku. Facebook musi analizować 105 Asseco i Comarch. Przycho14 Sukcesy dy Asseco ze sprzedaży oprogramowania zapewniły mu 7 miejsce w rankingu Truffle 100. Na 50 miejscu znalazł się Comarch. Nowości rynkowe. NextiraOne oferuje face. Michał Karandziej o Quadrocop- 28 16 En VDI... 60-rdzeniowy procesor Intela... terze, o latających rojach, o komercjalizacji projektów, o robotach na światowym poziomie. ZARZĄDZANIE Baza danych in-memory w SQL Server… Macierz Storwize V3700 firmy IBM. zbliżyć IT do biznesu. Na styku 29 Jak IT z odbiorcą usług często pojawiają się nieporozumienia i problemy. sieci badań. Do obsługi ponad 100 24 Wlaboratoriów medycznych sieć DIAGNOSTYKA stworzyła autorski system. musi działać cały czas. Do 30 Serwer firm oczekujących wysokiej niezawodności HP kieruje nową platformę Odyssey. i wdrożenia. ERP wspiera 26 Projekty chemię budowlaną... CRM we wrocławskim urzędzie... Piękniejsze róże dzięki ERP... Prognoza pogody z chmury. terabajtów danych co pół godziny. To chyba największy klaster Apache Hadoop na świecie, który doszedł do granic możliwości oprogramowania. dane w chmurze. 34 Bezpieczne Niektóre usługi przechowywania danych w chmurze wyróżnia gwarancja, że operator nie ma dostępu do danych użytkownika. FELIETONY Sterowniki dla Windows RT. Ze 17 Jakub Chabik 33 względu na brak sterowników nie zawsze 17 Piotr Kowalski będzie można skorzystać z portu USB. BLOGI POLSKA JAKO WYBÓR I DOBRY INTERES W trakcie, gdy ogólnokrajowe media przygotowują się do relacjonowania żenującej nawalanki, jaka niechybnie będzie miała miejsce w Warszawie, w Gdańsku najspokojniej trwają przygotowania do Parady Niepodległości. Po raz dziesiąty ulicami Starego i Głównego Miasta przejdzie barwny korowód, a w nim bractwa kurkowe, rycerze, żołnierze, ułani, stare samochody, postaci z epoki i wielu zwykłych gdańszczan, którzy tego dnia zechcą wspólnie cieszyć się z niepodległości. To największa w Polsce impreza, której sukces bierze się głównie z faktu, że organizowana jest oddolnie, przez pasjonatów z sektora pozarządowego, choć przy przychylności władz miejskich. Patronem tegorocznej uroczystości będzie adm. Arend Dickmann, dowódca polskiej floty z czasów bitwy pod Oliwą. Gratuluję organizatorom wyboru postaci, bo świetnie nadaje się ona do prezentowania uwspółcześnionej wersji polskości. Rewers, blog Jakuba Chabika BOHICA Po raz kolejny w sieci krąży eksploit wykorzystujący podatność dnia zerowego Adobe Readera. Tym razem nie potrzebuje w ogóle włączonego Javascriptu, obchodzi również zabezpieczenie sandbox. Do wprowadzania złośliwego oprogramowania cyberprzestępcy używają nie tylko eksploitów wykorzystujące podatność Javy, ale także specjalnie przygotowanych plików PDF. Obchodzą one zabezpieczenia wprowadzone przez Adobe w przeglądarce Reader X i XI, umożliwiając instalację złośliwego oprogramowania mimo włączonych ustawień Protected Mode i Protected View, które dotąd w miarę skutecznie blokowały ataki polegające na kodzie JavaScript. Eksploit ten był omawiany na kilku rosyjskojęzycznych forach i jest już dostępny w zmodyfikowanej wersji narzędzia Blackhole. Jego szacowana cena na czarnym rynku oscyluje między 30 a 50 tys. USD. Obecnie eksploit ten jest wykorzystywany do instalacji złośliwego oprogramowania kierowanego przeciw użytkownikom bankowości elektronicznej. Mechanizm ataku zakłada zamknięcie przeglądarki po załadowaniu złośliwego kodu. Technoblog, blog Marcina Marciniaka Wszystkie blogi na: www.computerworld.pl/blogi