WNUMERZE WIADOMOŚCI 4iPhone rozpędzi gospodarkę USA. Po premierze nowego telefonu Apple’a kry- BLOGI tycy stwierdzili, że to próba przepakowania znanych pomysłów w nowe pudełko. WIEMY GDZIE TRAFIŁ EKSPREZES SYGNITY Rozejrzyj się, jesteś w ukrytej ka- 6 Norbert Biedrzycki został ogłoszony no- merze. Kamer y wrosły na stałe w krajobraz wym prezesem Grupy ABC Data. Pełnić infrastruktury miejskiej. Część z nich obowiązki będzie od listopada br. działa w sieci miejskiego monitoringu, który Dotychczasowy prezes Michał Rumiński w przestrzeni publicznej patrzy na wszystko. oraz członek zarządu Konrad Sitnik złożyli rezygnacje. Na pewno Norbert PESEL i CEPiK zostaną przebu- 7 Biedrzycki będzie musiał posprzątać dowane. Dzięki zmianom w rejestrach po nieudanej inwestycji ABC Data obywateli i pojazdów Skarb Państwa w Rumunii. Będzie mógł wykorzystać ma oszczędzić w ciągu pięciu lat nawet doświadczenia w Sygnity… 120 mln zł. Bywalec, blog redakcyjny Computerworld 7 Polska przejmuje obsługę biznesu. Eksperci Związku Liderów Sektora Usług ŚWIATŁOWÓD W KAŻDYM DOMU Biznesowych w Polsce przewidują, że za w centrum (KTÓRY CZYNI SZALONYM) kilka lat możemy stać się liderem zaawanso- uwagi 16 Ministerstwo Administracji i Cyfryzacji wanych usług dla biznesu. zaproponowało właśnie, by każdy nowy dom wielorodzinny miał dostęp do Ultrabook zrozumie mowę i gest. 8 Trojan zamiast kreta Internetu i to, jak wynika z cytowanych Podczas konferencji IDF 2012 Intel wypowiedzi, „po kablu” (światłowodzie). zaprezentował wizję rozwoju technologii Przestępcy coraz rzadziej potrzebują współpracowników Propozycja jest opisana sensownie, mobilnych. wewnątrz firmy, by wykraść z niej informacje. Trojany są MAiC ogólnie prezentuje dość wysoki poziom uzasadnienia i konsultacji Komisja Europejska nie cofnie skuteczne, tańsze i trudne do wykrycia. Działy IT muszą 9 projektów na tle innych resortów. dotacji na IT. Do końca września br. dostosować politykę bezpieczeństwa do nowych zagrożeń. Równocześnie jednak brak dostępu do dostaniemy od Komisji Europejskiej decyzję sieci w nowo budowanych blokach nie potwierdzającą wznowienie płatności dla jest jakimś bulwersującym całą Polskę dużych projektów informatyzacji admini- problemem – ludzie podłączają zwykle stracji i inwestycji firm. 10 22 kablówki i lokalni operatorzy, w skraj- nych przypadkach po Wi-Fi lub 3G ZARZĄDZANIE – zwłaszcza, jeśli dociągnięcie światłowo- du do danego miejsca byłoby zwyczajnie 12 ERP u dentysty. System ERP pomaga bardzo drogie. przychodni Prestige Dent planować cały Kravietz, blog Pawła Krawczyka proces leczenia stomatologicznego, jego o bezpieczeństwie IT koszty i harmonogram. TESTUJĘ NOWY SERWER En face. Konrad „ksy” Latkowski 14 ITIL: korzyści i mity Indywidualizacja dla mas Od dłuższego czasu testuję wydanie o Manubii, o wejściu na rynki zagraniczne, próbne serwera Windows 2012. Testy Zasady ITIL pozwalają właściwie Nowe rozwiązania CRM pozwalają indy- o programie BizSparkPlus, o chmurze, prowadzę w wirtualizowanym środo- kształtować procesy w firmie. Sukces widualizować oferty dla klientów w czasie o networkingu. wisku VMware. Scenariusz wdrożenia w ich wdrożeniu wymaga elastyczności rzeczywistym. Przykład Della pokazuje, zakładał przechowywanie maszyny wir- i traktowania biblioteki ITIL jako zbioru że w ten sposób można zwiększyć przy- Projekty i wdrożenia. PKP PLK tualnej na macierzy dyskowej połączonej 21 wskazówek. chody i zyski. usprawnia zakupy... System zarządzania z komputerem za pomocy popularnego zmianą w Lubelskiem... IPN z nową siecią protokołu iSCSI. Zasoby są składowane korporacyjną... Karta aglomeracyjna dla 26 Od mainframe’a do Windows zaszyfrowanie rozmowy w normalnym na nowym filerze firmy Synology (Di- Poznania. w 85 tys. osobogodzin. Agencja kanale głosowym. skStation DS412 z dwoma dyskami WD rządowa stanu Ohio przeprowadziła RED po 2 TB). Po szybkim wykreowaniu TECHNOLOGIE migrację z maszyny mainframe do środo- 30 Przed kradzieżą nie uchroni PIN targetu iSCSI, skonfigurowałem maszynę wiska rozproszonego . ani RFID. Coraz więcej fałszywych hostującą (szumnie brzmi, to po prostu W ten sposób chce zaoszczędzić transakcji kartami płatniczymi przeprowa- mój laptop) za pomocą narzędzia isc- Nowości rynkowe. Przedstawiamy 24 1 mln USD rocznie. dzanych jest tak, że dla banku wyglądają sadm, wykreowałem maszynę wirtualną sześć darmowych serwerów poczty elek- jak potwierdzone przez właściciela karty. (1,5 GB RAM) i uruchomiłem instalację. tronicznej: HmailServer, , TechnoBlog, subiektywne SmarterMail, Zarafa, Citadel, . BEZPIECZEŃSTWO FELIETONY spojrzenie na technologię, blog Marcina Marciniaka 25 Od chmury do analizy danych. 28 Szyfrowane rozmowy przez te- Kerrie Holley, IBM Fellow, CTO w IBM lefon GSM. Większość bezpiecznych 15 Jakub Chabik Global Business Services, opowiada rozmów w GSM wykorzystuje kodowane Wszystkie blogi na: Piotr Kowalski o przyszłości przetwarzania informacji. połączenia CSD. Tańszą alternatywą jest 15 www.computerworld.pl/blogi