REKLAMA

Przegląd prasy, wtorek

Puls Biznesu: Asseco zainteresowane start-upami

Moda na start-upy dotarła do Asseco Poland. W październiku informatyczny gigant sfinalizował zakup małej krakowskiej spółki Modulus. To pierwszy polski start-up, w który zdecydowała się zainwestować rzeszowska firma. I jak się okazuje, nie będzie ostatnim. – Jesteśmy zainteresowani kolejnymi inwestycjami w młode, początkujące firmy z branży IT –deklaruje Marek Panek, wiceprezes Asseco Poland. Wyjaśnia, że Asseco od dłuższego czasu uważnie śledzi, co dzieje się w polskim środowisku start-upów. Niestety, do tej pory informatyczny gigant nie znalazł żadnej dopiero zaczynającej przygodę z biznesem młodej firmy, która – w jego ocenie – dobrze by rokowała na przyszłość.

Więcej w: Asseco wchodzi w start-upy (dostęp płatny)

Puls Biznesu: O dzierżawie sprzętu IT

Z zaawansowanych urządzeń i oprogramowania można korzystać bez ponoszenia nadmiernych kosztów. To dobra wiadomość dla mniejszych firm, których często nie stać na zakup rozwiązań IT. Ale dzierżawę powinny rozważyć też korporacje. Przedmiotem dzierżawy może być wszystko: komputery, rzutniki, drukarki. Po co kupować na okazjonalną prezentację zaawansowany technologicznie projektor Full HD, który kosztuje kilkanaście tysięcy złotych, skoro profesjonalne wypożyczalnie wyceniają dobę korzystania z urządzenia na 250 zł?

Więcej w: Przedsiębiorcy wolą wynająć, niż mieć (dostęp płatny)

Rzeczpospolita: Powrót Merlina

Niewielu wierzyło w udany powrót jednego z najstarszych e-sklepów na rynek. Teraz Merlin zaskakuje bardzo ambitnymi planami rozwoju. Merlin wiosną tego roku wrócił na rynek po zawirowaniach spowodowanych kłopotami właściciela, czyli spółki Czerwona Torebka. Markę wydzierżawiła nieznana szerzej na rynku Topmall, spółka sprzedająca produkty przez internet, ale głównie na rynki wschodnie. Sprzedaż ruszyła, Merlin szybko zaczął realizować po kilkadziesiąt tysięcy zamówień miesięcznie.

Więcej w: Merlin wydobył się z kłopotów, teraz chce kupować (dostęp płatny)

Rzeczpospolita: O ochronie danych

Weryfikując tożsamość użytkownika warto korzystać z dwuetapowej autoryzacji – radzą eksperci Liczba cyberataków w minionym roku wzrosła w Polsce o niemal połowę, a głównym ich źródłem byli pracownicy. Często nieświadomie otwierają drzwi złośliwemu oprogramowaniu, co ma potem niebagatelne konsekwencje. Tymczasem ryzyko nieautoryzowanego dostępu do firmowych zasobów rośnie wraz ze wzrostem odsetka osób pracujących zdalnie. Najczęściej są to pracownicy branży IT, telekomunikacyjnej, usług finansowych czy prawnych.

Więcej w: Firmowe dane pod lupą (dostęp płatny)

Rzeczpospolita: O atakach na sieci SDN

Sieci zdefiniowane programowo powinny być dodatkowo chronione, gdyż coraz częściej będą celem ataków. W ciągu najbliższych trzech lat sieci SDN (Software Defined Networks) planuje wdrożyć 75 proc. firm na świecie – twierdzą analitycy firmy Gartner. Można w ciemno założyć, że wzrost ich popularności spowoduje, że coraz częściej będą stawały się celem ataków cyberprzestępców. Dlatego też odpowiednie ich zabezpieczenie będzie coraz ważniejsze. Rodzaje ataków na SDN są podobne do tych skierowanych na inne systemy komputerowe. Można do nich przykładowo wprowadzić malware, które spowoduje całkowitą zmianę sposobu pracy aplikacji i w rezultacie zacznie ona wykradać dane przechowywane w pamięci urządzenia, którym zarządza.

Więcej w: Gdzie tkwią słabe punkty sieci SDN (dostęp płatny)

Rzeczpospolita: Rozmowa o sieciach SDN

Sieci SDN można określić jako sieci programowalne, czyli takie, których sposób działania, a nawet kształt (topologię), można definiować, pisząc oprogramowanie, bez konieczności wymiany sprzętu sieciowego. Co więcej, na tym samym sprzęcie można zaimplementować wiele równoległych sieci. Jedną z korzyści zastosowania tej technologii powinno więc być obniżenie kosztów utrzymania i rozwoju sieci, ale ten aspekt wcale nie musi być najistotniejszy – mówi Łukasz Mendyk, menedżer Comarchu ds. rozwoju systemów do utrzymania i zarządzania siecią.

Więcej w: Nowe technologie pomagają transformować gospodarkę (dostęp płatny)

Rzeczpospolita: O zaletach sieci SDN

Sieci nowej generacji sterowane za pomocą oprogramowania są elastyczne, skalowalne i szybkie. Pozwalają na znaczne zwiększenie wydajności bez konieczności inwestowania w drogie urządzenia. I pozwalają stawić wyzwanie potrzebom współczesnych technologii. Wraz z rozwojem takich rozwiązań jak chmura, wirtualizacja, internet rzeczy wzrastają wymagania wobec sieci komputerowych. Użytkownicy chcą, by sieci można było dostosowywać do zmieniających się warunków związanych z przepustowością oraz lokalizacją. Tradycyjne technologie nie są w stanie sprostać niektórym z tych wymagań, ale sieci SDN już tak. Sieci zdefiniowane programowo (SDN – Software Defined Network) są niezwykle elastyczne dzięki możliwości m.in. sterowania przepustowością z poziomu oprogramowania, niezależnie od ilości oddziałów firm i odległości między nimi.

Więcej w: Sieć jak kameleon czyli gdy program zastępuje sprzęt (dostęp płatny)

Rzeczpospolita: Korzyści z sieci SDN

Sieci programowane pozwolą znacząco obniżyć koszty. Przedsiębiorcy dostają do ręki coraz ciekawsze narzędzia, dzięki którym mogą obniżać koszty i zwiększać efektywność swojego biznesu. Mowa tu m.in. o sieciach definiowanych programowo. – Obserwując światowe trendy i to, co robią najwięksi gracze (np. eBay), można śmiało stwierdzić, że z czasem architektura SDN zastąpi tradycyjne podejście do realizacji usług sieciowych i bezpieczeństwa w większości centrów danych – uważa Przemysław Misiak, ekspert firmy Infradata. Proces ten obserwujemy również w Polsce.

Więcej w: Rewolucja w sieciach zatacza coraz szersze kręgi (dostęp płatny)

Rzeczpospolita: O technologicznym postępie

Każda technologia ma swój próg rozwoju. Od momentu stworzenia pierwszego programowalnego komputera u schyłku II wojny światowej postęp w tej materii odbywał się głównie poprzez wdrażanie albo nowych rozwiązań fizycznych (lampy próżniowe, tranzystory, mikroprocesor itd.), albo logicznych (inna logika działania znanych rozwiązań). Ale każde rozwiązanie fizyczne napotyka barierę nie do przejścia, która w imię postępu zmusza naukowców do spojrzenia na problem od zupełnie nowej strony.

Więcej w: Gdy logika staje się technologią (dostęp płatny)

Dziennik Gazeta Prawna: Zwodnicze świąteczne promocje operatorów

W ramach umowy nie zmieniamy warunków, a dostajemy nowy numer telefonu? Abonament jest tańszy, ale tylko w okresie świątecznym, a kolejne 23 okresy rozliczeniowe są znacznie droższe niż obecna umowa? Korzystając z promocji telekomów należy uważać – ostrzega Federacja Konsumentów.

Więcej w: Operatorzy muszą zarobić na świętach? Konsumenci im w tym pomagają

Dziennik Gazeta Prawna: Co z dyrektywą o retencji danych telekomunikacyjnych?

Czy można kogoś skazać na podstawie billingów, skoro dyrektywa stanowiąca podstawę prawną przechowywania danych telekomunikacyjnych jest nieważna? To jedno z pytań, na które ma odpowiedzieć Trybunał Sprawiedliwości Unii Europejskiej. Dwa lata temu luksemburski trybunał stwierdził, że dyrektywa 2006/24/WE o retencji danych telekomunikacyjnych zbytnio ingeruje w prawo do prywatności i wykracza poza granice tego co niezbędne do zapewniania bezpieczeństwa. Dyrektywa została uznana za nieważną, a tym samym państwa UE straciły podstawę prawną do krajowych regulacji przewidujących gromadzenie danych telekomunikacyjnych, takich jak choćby billingi.

Więcej w: TSUE oceni, czy służby mogą mieć dostęp do billingów (dostęp płatny)

Dziennik Gazeta Prawna: Kontrowersyjny cyberwindykator

Przedsiębiorcy coraz częściej korzystają ze sztucznej inteligencji, np. do rozmów z dłużnikami. Może to być ryzykowne, zwłaszcza gdy przetwarzane są dane biometryczne. Program wykorzystujący sztuczną inteligencję prowadzi Alior Bank. Komputerowy system już nie tylko przeprowadza ankiety, ale także bierze udział w procesie windykacji wierzytelności. Wymierne rezultaty działania nowej technologii pozytywnie zaskoczyły nawet specjalistów ją wdrażających. Pilotażowy program wykazał, że skuteczność w odzyskiwaniu należności wzrosła o 10 proc., a koszty obsługi spadły aż pięciokrotnie (można zatrudnić mniej ludzi do wykonywania tej pracy).

Więcej w: Cyberwindykator musi mieć nadzór człowieka (dostęp płatny)