-
Mercury Interactive w TP
Mercury Interactive, dostawca oprogramowania i usług w zakresie testowania oraz zarządzania wydajnością systemów informatycznych, podpisał umowę z Telekomunikacją Polską. Umowa obejmuje dostawę i instalację rozwiązań firmy Mercury Interactive do zarządzania procesem testowania (TestDirector), do testów funkcjonalnych (QuickTest Proffessional) oraz ...
-
ComArch: Disaster Recovery Center
W dniu dzisiejszym ComArch zaprezentował usługę Disaster Recovery dotyczącą zagadnień bezpieczeństwa systemów informatycznych, danych i zapewnienia ciągłości operacyjnej. Oferta Disaster Recovery firmy ComArch należy do pakietu usług outsourcingowych, które adresowane są również do sektora małych i średnich przedsiębiorstw. Usługa Disaster ...
-
Produkty roku 2002
... w specjalny panel z szeregiem złączy audio – Audigy 2 Drive. URZĄDZENIA STERUJĄCE, MANIPULATORY - Logitech Cordless Desktop Optical Zestaw zawierający bezprzewodowe mysz i klawiaturę. Wyposażona w system optyczny myszka działa bez podkładki – można jej używać praktycznie na każdym podłożu. MODEMY - Pentagram Dark 56i V.92 Wewnętrzny modem V.92 ...
-
Bezpieczna wiedza
Computer Service Support S.A. wspólnie z 3Com i Novell organizuje bezpłatne seminaria prezentujące najnowsze rozwiązania związane z bezpieczeństwem systemów informatycznych. Seminaria odbędą się w dniach 1-4 kwietnia br. kolejno w Gdańsku, Poznaniu, Wrocławiu i Warszawie. Pod hasłem "Bezpieczeństwo i niezawodność – najnowsze technologie i ...
-
Premiera Teleinfo 500
... informatyczny zanotował w 2003 r. prawie dziesięcioprocentową dynamikę wzrostu i osiągnął poziom niemal 13,7 mld zł, a rynek ... Natomiast nadal za największy problem sektora IT uważany jest niestabilny i nieprzewidywalny polski system prawny. W sektorze telekomunikacyjnym największy wzrost przychodów odnotowali operatorzy komórkowi. Na koniec roku ...
Tematy: teleinformatyka -
Elektroniczna Platforma Wspomagania Handlu
... zalicza się: EAN International – Międzynarodowe Stowarzyszenie EAN z siedzibą w Brukseli, które tworzy i zarządza globalnym systemem EAN•UCC. Jest to system identyfikacji i komunikacji dla dóbr, usług i lokalizacji, oparty na standardzie akceptowanym w handlu międzynarodowym, stosujący kody kreskowe EAN/UPC, standardowe Identyfikatory Zastosowania ...
-
Serwery HP w ING NN
Koma S.A., katowicki integrator systemów informatycznych, dostarczyła do ING Nationale - Nederlanden 60 serwerów HP. Kwota kontraktu to prawie 1,5 mln zł. Koma dostarczyła na potrzeby ING NN serwery HP w związku z modernizacją infrastruktury informatycznej. Dostawa objęła 49 serwerów HP DL360, które pracować będą w oddziałach ING NN. Do Centrali ...
-
Rozliczanie w Symfonii
... wspomagającego zarządzanie oraz usług informatycznych dla sektora MSP - wprowadził na rynek nową wersję programu Handel z linii SYMFONIA forte. System SYMFONIA forte pozwala na gromadzenie, przetwarzanie i udostępnianie danych w modelu ewidencji ilościowo-wartościowej. Rozwiązanie to umożliwia jednoczesną rejestrację ilości poszczególnych ...
-
SDK dla Performance Managera
Firma BMC Software, Inc., dostawca rozwiązań do zarządzania korporacyjnymi systemami informatycznymi, udostępniła BMC Performance Manager Developers Kit (SDK). Ten zestaw narzędzi dla programistów umożliwia partnerom, klientom i firmom trzecim tworzenie dodatkowych aplikacji dla środowiska BMC Performance Manager. Wprowadzony na rynek w maju b.r. ...
-
BMC integruje procesy biznesowe
BMC Software, dostawca rozwiązań do zarządzania korporacyjnymi systemami informatycznymi wzbogaciła BMC CONTROL-M o pakiet Business Process Integration Suite obsługujący oprogramowanie do przesyłania wiadomości, aplikacje Java oraz usługi webowe. Twórcy są zdania, że jest to pierwszy tego typu pakiet na rynku, który pozwala klientom integrować ...
-
Veracomp dystrybutorem LuxPro
... produktów. Pierwszy to odtwarzacz EZ Listen z funkcją nauki języków obcych. Drugim jest MP3 EZ Square, która posiada m.in. wyświetlacz OLED i system poprawy jakości dźwięku w oparciu o 24-bitowy procesor DSP. W pierwszym kwartale 2006, za sprawą Veracomp pojawią się na rynku kolejne modele. Tomasz ...
-
Kolejny superkomputer TASK
Politechnika Gdańska zawarła z firmą Intel porozumienie, które umożliwi budowę w Centrum Informatycznym Trójmiejskiej Akademickiej Sieci Komputerowej jednego z najpotężniejszych superkomputerów w Europie. Porozumienie jest kolejnym potwierdzeniem ścisłej współpracy Intel Technology Poland z Politechniką Gdańską. W ciągu ostatnich pięciu lat Intel ...
-
Ciemne strony internetu
... świadczyć, iż mimo opłacenia ubezpieczenia, nie dostał odszkodowania za skradziony samochód. Nie posiadał bowiem dowodu wpłaty raty polisy autocasco (czy system informatyczny PZU nie potrafił zweryfikować faktu opłacenia ubezpieczenia, czy też firma działała na szkodę klienta?). Jeśli tylko anty site przedstawia prawdę ...
-
Oddajemy dane za lepszą obsługę
Nie od dziś wiadomo, że konsumenci obawiają się ujawniać swoje dane osobowe. Okazuje się jednak, że obawy te nie do końca dotyczą systemów informatycznych, które miałyby służyć do weryfikacji tożsamości - wynika z badania przeprowadzonego na zlecenie firmy Unisys. Konsumenci nie mieliby nic przeciwko podaniu danych firmom czy instytucjom ...
-
Sieci rozproszone w biznesie VI 2006
Firma Oracle przedstawiła wyniki czwartych badań Oracle Grid Index dotyczących upowszechniania się na świecie modelu przetwarzania w sieciach grid, związanych z nim problemów technicznych oraz jego wpływu na gospodarkę. Badania potwierdziły, że model ten wchodzi właśnie w stadium dojrzałości, a architektura zorientowana na usługi (Service-Oriented ...
-
Relacje z klientem w e-biznesie
... spełnieniu których reklama będzie wyświetlana. Koszt kampanii reklamowej jest również dostosowywany do preferencji klienta. Reklamodawca określa proponowaną przez siebie cenę, system natomiast emituje kampanie, których deklarowana cena była najwyższa [11]. Tymoteusz Doligalski jest pracownikiem naukowym Katedry Marketingu Szkoły Głównej Handlowej ...
-
Adobe Acrobat 8
... chronionej zaporą, lub korzystać z niego jako usługi udostępnianej w hostingu przez firmę Adobe. Pierwsza metoda zapewnia lepszą kontrolę rozwiązania przez dział informatyczny firmy i ułatwia jego integrację z innymi używanymi systemami, co obniża całkowite koszty zakupu. W ramach Adobe Connect dostępne są również dodatkowe rozwiązania ...
-
Rosnąca cyberprzestępczość a ochrona danych
... . "Zamiast uderzać w niewinnych ludzi jak w przypadku samochodów – pułapek, cyberterroryści wolą sparaliżować wrogie państwo, poprzez atak na jego system informatyczny" – ostrzega Bógdał – Brzezińska. W opisywanym „mechanizmie ataku cybernetycznego”, naukowcy zwracają uwagę przede wszystkim na strategiczne znaczenie telekomunikacji (linie ...
-
Bezpieczeństwo systemów informatycznych: rodzaje zagrożeń
Digitalizacja gospodarki, wraz ze wszystkimi możliwościami i korzyściami, niesie jednak za sobą konieczność zmagania się z dotychczas nieznanymi zagrożeniami. Ich źródło tkwi w specyfice najistotniejszego zasobu jakim stała się informacja. Z tego powodu organizacje kładą coraz większy nacisk na szeroko rozumiane bezpieczeństwo systemów ...
-
Internet i komputery w Polsce - raport 2007
... punktów procentowych, a Extranet był używany w przedsiębiorstwach dużych pięć razy częściej niż w małych. W 2007 r. systemów ERP [ang. Enterprise Resource Planning - system informatyczny do planowania zasobów przedsiębiorstwa] używało co drugie duże przedsiębiorstwo w Polsce, co czwarte średnie i niespełna co dziesiąte małe. Oprogramowanie CRM [ang ...
-
Dyrektorzy IT a firmowy Internet
Według badań McAfee, dotyczących kwestii bezpieczeństwa związanych z wykorzystaniem Internetu w pracy, przed osobami odpowiedzialnymi za prawidłowe zarządzanie systemami informatycznymi w firmie bądź instytucji stoi wyjątkowo trudne zadanie. W przeszłości jedyna styczność pracowników z informatyką ograniczała się do działań kilku maniaków ...
-
Internet i komputery w Polsce - raport 2008
... dużych blisko trzy razy częściej niż w małych. W 2008 r. co drugie przedsiębiorstwo w Polsce używało systemów ERP (ang. Enterprise Resorce Planning – system informatyczny do planowania zasobów przedsiębiorstwa), w tym co czwarte średnie przedsiębiorstwo i niespełna co ósme małe. Oprogramowanie CRM (ang. Customer Relatioship Management) służące ...
-
Technologia biometryczna Finger Vein
Już wkrótce dostęp do kont bankowych, nieruchomości, systemów informatycznych, a nawet pojazdów będzie możliwy poprzez wykorzystanie naszych unikalnych danych biometrycznych, a niewygodne piny i tokeny bezpowrotnie odejdą w niepamięć. Przełomem w zastosowaniu biometrii okazało się opracowanie przez japońską firmę Hitachi technologii biometrycznej, ...
-
MSP: wirtualizacja serwerów opłacalna
Firma VMware Inc. przedstawiła wyniki kompleksowego badania wydajności operacyjnej, przygotowania na wypadek awarii i wykorzystania technologii wirtualizacji w małych i średnich firmach (MSP). Badanie wykazało, że w ciągu ostatnich dwóch lat wskutek wypadków lub awarii w jednej trzeciej (33%) MSP wystąpiły przestoje systemów informatycznych, a co ...
-
Aktualizacja oprogramowania a ataki hakerów
Według badań przeprowadzonych przez firmę Symantec, ponad jedna trzecia (35 proc.) europejskich przedsiębiorstw podaje zagrożenia związane z atakami hakerów na nowe oprogramowanie jako główną przyczynę wątpliwości towarzyszących aktualizacji oprogramowania. W ostatnich latach osoby podejmujące decyzje dotyczące systemów informatycznych częściej ...
-
Symantec: nowe pakiety zabezpieczające
... , firma Symantec opracowała cztery pakiety zabezpieczające: Opracowywanie i egzekwowanie reguł informatycznych — pakiet Control Compliance Suite 10.0 zapewnia lepszy wgląd w system informatyczny przedsiębiorstw i zagrożenia związane ze zgodnością z przepisami, co gwarantuje lepszą ochronę przy niższym koszcie. Ochrona informacji — pakiet Data Loss ...
-
Cloud computing a bezpieczeństwo danych
... powinny być stosowane. Przed udostępnieniem ważnych lub poufnych informacji należy ocenić zagrożenia związane z innymi podmiotami. W ramach tej procedury dział informatyczny oraz specjaliści ds. bezpieczeństwa danych powinni przeprowadzić szczegółową analizę i audyt kwalifikacji dostawcy zabezpieczeń. Przed wdrożeniem technologii w modelu „cloud ...
-
Dotacje unijne jako źródło finansowania
... dla każdego programu (za wyjątkiem programów Europejskiej Współpracy Terytorialnej) i w którym znajduje się szczegółowy opis priorytetów. Według danych wygenerowanych przez Krajowy System Informatyczny KSI SIMIK 07-13, od początku uruchomienia powyższych programów w Polsce do końca stycznia 2010 roku złożono 106,3 tys. wniosków, które przeszły ...
-
Tabnabbing - nowa technika phishingu
... informatycznych obejmujący okres od kwietnia do czerwca 2010 r. Raport informuje m.in. o nowej, potencjalnie niebezpiecznej technice phishingu: Tabnabbing. Tabnabbing wykorzystuje system przeglądania kart w nowoczesnych przeglądarkach, dając użytkownikom wrażenie, że znajdują się na znajomej stronie internetowej takiej jak Gmail, Hotmail czy ...
-
Świat: wydarzenia tygodnia 23/2011
Bezpieczeństwo systemów informatycznych stało się jednym z kluczowych problemów praktycznie we wszystkich obszarach życia społecznego. Szczególnie problem ten jest widoczny w działalności współczesnych firm, niezależnie od ich wielkości i branży. Firmy są żywotnie zainteresowane tym, by posiąść informacje pozwalajace im utrzymać lub nawet ...
-
Zarządzanie projektem informatycznym
... często liczą, że oceniający projekt nie będąc w stanie objąć całości i przepuszczą proponowane rozwiązania oraz zakupy inwestycyjne, niekoniecznie związane z projektem. W konsekwencji system bywa wyposażany również w funkcje zbędne, które mogą, ale nie muszą się przydać w przyszłości. Trzeba jednak pamiętać, że takie zabiegi są ...
-
Logistyka w firmie - informacje praktyczne
... Informacja czwarta – Zarządzanie logistyką obejmuje wszystkie poziomy zarządzania firmą. Na poziomie funkcjonalnym realizowane są następujące działania: system informatyczny, działalność operacyjna, wyposażenie, struktury organizacyjne. Na wyższym poziomie – strukturalnym – menedżerowie zajmują się operacjami magazynowymi, zarządzaniem transportem ...
-
Rynek pracy IT w Polsce
... (40% ogłoszeń z branży). Na połowę mniej propozycji zatrudnienia mogą liczyć administratorzy sieci. Firmy najdłużej poszukują osób na stanowiska software developer, system administrator oraz programista Python. Trudności z rekrutacją występują również w przypadku administratorów sieci oraz architektów IT.
-
Facebook a prywatność w sieci
... Diaz, ekspert z Kaspersky Lab. „Nie chodzi tu jednak o wyświetlanie reklam, ale o profilowanie użytkowników. Wyobraź sobie, że prosisz o pożyczkę w swoim banku. System informatyczny tego banku może mieć dostęp do Twojego profilu online i nie jest ważne, co powiesz - dostaniesz pożyczkę tylko wtedy, gdy komputer ...
-
Smartfon HUAWEI Ascend P2
... jest w stanie ściągnąć filmy w jakości HD i w mgnieniu oka pobrać filmiki online, strony internetowe, utwory muzyczne lub eBooki. Opracowany przez HUAWEI system "swift sharing" wspiera pobieranie i wysyłanych danych przez Wi-Fi dwa do trzech razy szybciej niż smartfony innych producentów. Dzięki modułowi NFC ...