spis treśœci - e

Transkrypt

spis treśœci - e
18
WNUMERZE
WIADOMOŚCI
stawia na rozwój na rynkach
6 Tieto
lokalnych. Tieto Poland chce wejść do
pierwszej trójki największych firm w Polsce
oferujących usługi integracji i doradztwa w IT.
gia Oracle w pigułce. Polska
8 Strate
konferencja Oracle Day to okazja do omówienia planów i nowości zaprezentowanych
podczas Oracle Open World.
Wyzwanie: eksplozja danych. Nie
8 zatrzymamy
ich przyrostu, a ludzie będą
chcieli szybkich odpowiedzi z przetwarzania
Big Data – mówi prezes Oracle Corporation.
ofertę dostosowaną do
9 Mamy
polskich potrzeb. Prezes Oracle Polska
spodziewa się wzrostu zainteresowania
maszynami zintegrowanymi, architekturą
zorientowaną na usługi i chmurą.
Kto się boi Międzynarodowego
10 Związku
Telekomunikacyjnego.
MAC zmieniło zdanie w kwestii rozszerzenia mandatu ITU na gospodarowanie
adresami identyfikacyjnymi w internecie.
mało wiedzą o cyfryzacji.
12 Polacy
Choć działania związane z budową społeczeństwa informacyjnego i cyfryzacją
trwają w Polsce już kilkanaście lat, Polacy
wciąż niewiele na ten temat wiedzą.
w centrum
uwagi
:GURĝHQLDZFKPXU]H
Polskie firmy sięgają do chmur, bo twardo stąpają po
ziemi. Korzystanie z nowego sposobu dostarczania usług
informatycznych zaczęło się opłacać.
22
potrzebują dialogu z klienta13 Firmy
mi. Social media oraz kanał mobilny nie
są optymalnie wykorzystane w procesie
obsługi klienta.
w rękach Centralnego
14 pl.ID
Ośrodka Informatyki. Projekt nowych
dowodów osobistych wrócił do do MSW.
Przestanie zajmować się nim Centrum
Projektów Informatycznych przy MAC.
Potrzebne procedury
IT: nowe kontra stare
Inżynieria wymagań obejmuje kluczowe
dla projektów IT obszary: analizę biznesową, techniki sprzedaży, metodyki agile,
zarządzanie itp.
Czy od razu należy wymieniać starszy
sprzęt? Czasami opłaca się go eksploatować, ale w taki sposób, by nie powodował
dużych kosztów.
TECHNOLOGIE
dostał zadyszki na Face33 Hadoop
booku. Facebook musi analizować 105
Asseco i Comarch. Przycho14 Sukcesy
dy Asseco ze sprzedaży oprogramowania
zapewniły mu 7 miejsce w rankingu Truffle
100. Na 50 miejscu znalazł się Comarch.
Nowości rynkowe. NextiraOne oferuje
face. Michał Karandziej o Quadrocop- 28
16 En
VDI... 60-rdzeniowy procesor Intela...
terze, o latających rojach, o komercjalizacji
projektów, o robotach na światowym
poziomie.
ZARZĄDZANIE
Baza danych in-memory w SQL Server…
Macierz Storwize V3700 firmy IBM.
zbliżyć IT do biznesu. Na styku
29 Jak
IT z odbiorcą usług często pojawiają się
nieporozumienia i problemy.
sieci badań. Do obsługi ponad 100
24 Wlaboratoriów
medycznych sieć DIAGNOSTYKA stworzyła autorski system.
musi działać cały czas. Do
30 Serwer
firm oczekujących wysokiej niezawodności HP kieruje nową platformę Odyssey.
i wdrożenia. ERP wspiera
26 Projekty
chemię budowlaną... CRM we wrocławskim urzędzie... Piękniejsze róże dzięki
ERP... Prognoza pogody z chmury.
terabajtów danych co pół godziny.
To chyba największy klaster Apache
Hadoop na świecie, który doszedł do
granic możliwości oprogramowania.
dane w chmurze.
34 Bezpieczne
Niektóre usługi przechowywania danych
w chmurze wyróżnia gwarancja, że
operator nie ma dostępu do danych
użytkownika.
FELIETONY
Sterowniki dla Windows RT. Ze
17 Jakub Chabik
33 względu
na brak sterowników nie zawsze
17 Piotr Kowalski
będzie można skorzystać z portu USB.
BLOGI
POLSKA JAKO WYBÓR
I DOBRY INTERES
W trakcie, gdy ogólnokrajowe media
przygotowują się do relacjonowania żenującej nawalanki, jaka niechybnie będzie
miała miejsce w Warszawie, w Gdańsku
najspokojniej trwają przygotowania do
Parady Niepodległości. Po raz dziesiąty
ulicami Starego i Głównego Miasta przejdzie barwny korowód, a w nim bractwa
kurkowe, rycerze, żołnierze, ułani, stare
samochody, postaci z epoki i wielu
zwykłych gdańszczan, którzy tego dnia
zechcą wspólnie cieszyć się z niepodległości. To największa w Polsce impreza,
której sukces bierze się głównie z faktu,
że organizowana jest oddolnie, przez
pasjonatów z sektora pozarządowego,
choć przy przychylności władz miejskich.
Patronem tegorocznej uroczystości będzie
adm. Arend Dickmann, dowódca polskiej
floty z czasów bitwy pod Oliwą. Gratuluję organizatorom wyboru postaci, bo
świetnie nadaje się ona do prezentowania
uwspółcześnionej wersji polskości. Rewers, blog Jakuba Chabika
BOHICA
Po raz kolejny w sieci krąży eksploit
wykorzystujący podatność dnia zerowego Adobe Readera. Tym razem
nie potrzebuje w ogóle włączonego
Javascriptu, obchodzi również zabezpieczenie sandbox. Do wprowadzania
złośliwego oprogramowania cyberprzestępcy używają nie tylko eksploitów
wykorzystujące podatność Javy, ale także
specjalnie przygotowanych plików PDF.
Obchodzą one zabezpieczenia wprowadzone przez Adobe w przeglądarce
Reader X i XI, umożliwiając instalację
złośliwego oprogramowania mimo
włączonych ustawień Protected Mode
i Protected View, które dotąd w miarę
skutecznie blokowały ataki polegające
na kodzie JavaScript. Eksploit ten był
omawiany na kilku rosyjskojęzycznych
forach i jest już dostępny w zmodyfikowanej wersji narzędzia Blackhole.
Jego szacowana cena na czarnym rynku
oscyluje między 30 a 50 tys. USD. Obecnie eksploit ten jest wykorzystywany do
instalacji złośliwego oprogramowania
kierowanego przeciw użytkownikom
bankowości elektronicznej. Mechanizm
ataku zakłada zamknięcie przeglądarki
po załadowaniu złośliwego kodu.
Technoblog, blog Marcina Marciniaka
Wszystkie blogi na:
www.computerworld.pl/blogi

Podobne dokumenty