sprzęt

Teraz czas na oferty w przetargu na pracownie multimedialne dla bibliotek szkolnych

Arbitrzy uznali, że uchybienia w przetargu na pracownie informatyczne dla szkolnych bibliotek są mało istotne. Problem związany był w umieszczeniu w Specyfikacji Istotnych Warunków Zamówienia wymogu wskazania nazwisk i kwalifikacji osób, które miałyby wykonać usługę. Zamówienie zaś dotyczy dostaw sprzętu, nie zaś usług, zatem wymogu tego nie powinno się stawiać. Broniąc zamówienia Ministerstwo Edukacji Narodowej argumentowało, że zaszła "oczywista omyłka".

Policja odzyskała laptopa

Pamiętam taką sytuację, gdy na jednej z konferencji skradziono laptopa, którego ktoś pozostawił w czasie przerwy licząc, że nic się nie może stać - w końcu kto na takiej konferencji chciałby popełnić coś niecnego. Laptop zniknął i nigdy się nie dowiedzieliśmy co się z nim stało - został najprawdopodobniej skradziony. Teraz spieszę donieść, że jest przykład na to, że Policja odzyskała laptopa utraconego w podobnych okolicznościach. Możliwe to było dzięki zapisowi z "monitoringu".

Donos jako forma hackingu systemu (prawnego)

Jak się bawić w takich, domorosłych hackierów systemu, to właściwie dlaczego nie pełną gębą? Ciekawe co by się stało, gdyby ktoś pod wpływem lektury przepisów art. 304. kodeksu postępowania karnego i art. 269b. kodeksu karnego postanowił złożyć zawiadomienie do prokuratury lub na Policję o możliwości popełnienia przestępstwa... Ostatnio jestem przepracowany i takie nieodpowiedzialne wizje przychodzą mi do głowy. Proszę potraktować ten tekst jako felieton, bo nie chciałbym, aby ktoś uznał, że jątrzę i podpuszczam. A potem musiałbym się przemykać szybko na ulicy, by mnie jakiś przedsiębiorca nie zatłukł deską z gwoździem, bo komuś namieszałem w głowie.

Odpowiedzialność za LiveUpdate definicji malware

"Oprogramowanie dostarczane jest "as is", a producent nie ponosi odpowiedzialności za jego działanie..." Umowy licencyjne bardzo starają się wyłączyć wszelką odpowiedzialność "producentów oprogramowania". Ale jak to z tym jest? Pojawiło się doniesienie dotyczące działań pewnego chińskiego prawnika, który postanowił dochodzić roszczeń przeciwko Symantec'owi. Nie ma zbyt wiele tego typu spaw. W sygnalizowanej chodzi o to, że chiński prawnik stara się wykazać związek pomiędzy zdalną aktualizacją oprogramowania, a tym, że w wyniku tej aktualizacji jego komputer przestał działać - wobec czego poniósł szkody.

Zręby informatyzacji Białorusi - projekt ustawy

Dostępne jest angielskojęzyczne tłumaczenie białoruskiego projektu ustawy zajmującej się szeroko pojętym obiegiem informacji (w tym jej wyszukiwaniem, przechowywaniem, wykorzystywaniem, też transmitowaniem i otrzymywaniem) oraz informatyzacją rozumianą jako tworzenie zasobów do przetwarzania informacji, systemów teleinformatycznych i sieci...

Ktoś wie, kto potem używa tych dysków?

Oczywiście mógłbym wyrazić oburzenie, że są tacy programiści, którzy produkują "nielegalne edytory tekstu", albo "nielegalne programy" i jeszcze wprowadzają je do obrotu, ale nie będę się tym razem tego czepiał. Ciekawe natomiast jest to, co się dzieje ze sprzętem, którego przepadek orzeknie sąd w wyniku postępowania?

IKP: spotkanie z przedsiębiorcami - operatorami infrastruktury

A więc coś się dzieje w "infrastrukturze krytycznej państwa" (por. Hasło na dziś: Infrastruktura Krytyczna Państwa). 3 dni temu (23 kwietnia) odbyło się kolejne spotkanie w Ministerstwie Spraw Wewnętrznych i Administracji, chociaż pierwsze spotkanie z przedsiębiorcami - operatorami infrastruktury krytycznej w Polsce. Kończy się też proces legislacyjny związany z ustawą o zarządzaniu kryzysowym.

Hasło na dziś: Infrastruktura Krytyczna Państwa

Nowe hasło, nowe wyzwania. Może to hasło nie jest takie nowe (bo o infrastrukturze krytycznej mówi się od kilku dobrych lat, więc to żadne novum, ale...) Sejm przyjął niedawno ustawę z dnia 16 marca 2007 r. o zarządzaniu kryzysowym, która obecnie jest w Senacie (do Senatu została przekazana w dniu 19 marca 2007 r., w jutrzejszym porządku obrad, tj. 12 kwietnia, w czasie 31. posiedzenie Senatu, ustawa o zarządzaniu kryzysowym znalazła się w pierwszym punkcie). Jednocześnie i równolegle z procesem legislacyjnym, bo 4 kwietnia, odbyło się międzyresortowe spotkanie poświęcone ochronie infrastruktury krytycznej. Mówiono o opracowaniu Krajowego Planu Ochrony Infrastruktury Krytycznej, a taka potrzeba ma wynikać z ustawy.

Jaka karta ELS?

przerobiony wzór ELSOdnosi się wrażenie, że jak dotąd, na stronach VaGla.pl prezentowano (oraz komentowano) jeden punkt widzenia problemu zakupu 1 miliona Elektronicznych Kart Studenta (ELS). Szereg artykułów i komentarzy ukazywało problem z punktu widzenia rozżalonych pomysłodawców rozwiązania. Istnieje również inny punkt widzenia, reprezentowany przez ludzi, profesjonalnie zajmujących się na co dzień kartami elektronicznymi w Polsce. Niniejszy artykuł jest próbą pokazania drugiej, technologicznej strony problemu przetargu ELS oraz sensowności jego realizowania w założeniach stworzonych przez Politechnikę Poznańską (PP).

Na tapecie: centralne zakupy sprzętu komputerowego dla szkół

NIK o zakupach sprzętu dla szkółDzisiaj w Sejmie odbyło się posiedzenie połączonych sejmowych komisji: Komisji ds Kontroli Państwowej oraz Komisji Edukacji, Nauki i Młodzieży. Komisje rozpatrzyły informację Najwyższej Izby Kontroli o wynikach kontroli pn. „Realizacja centralnych zakupów sprzętu komputerowego dla szkół i placówek oświatowych” wraz ze stanowiskiem Ministra Edukacji Narodowej. Wcześniej zaś NIK zwołała konferencję prasową, na której wyniki kontroli ogłosiła. Generalna ocena tych zakupów jest negatywna. Wczoraj złożono w prokuraturze doniesienia o popełnieniu przestępstwa...