Wymiećmy spod kołdry brudy informatyzacji

W 2009 roku udzielając wywiadu Gazecie zwróciłem uwagę na fakt, że: - Patologiczne są przetargi, w których wykonawca systemu sam sobie robi analizę wymagań. Z całym szacunkiem, nie widziałem jeszcze wykonawcy, który by w takiej analizie napisał: "niniejszym stwierdzam, że moje rozwiązanie się tu nie nadaje". Słyszałem za to: "ukręcimy łeb każdemu przetargowi, który ma oddzieloną specyfikację wymagań od wykonania na dwa przetargi" (na szczęście coraz rzadziej się to udaje). Powód był prosty - firmy się obawiały, że mniej zarobią. (Wymiećmy spod kołdry brudy informatyzacji). Świeży przykład. W pewnym przetargu wymagania opisane całkiem przyzwoicie…

Czytaj dalejWymiećmy spod kołdry brudy informatyzacji

IV Kongres Bezpieczeństwa Sieci już za nami! Tegoroczna edycja zgromadziła ponad 700 uczestników.

Trwający dwa dni Kongres składał się z trzech równoległych konferencji - Network Security GigaCon, Firewall&VPN GigaCon, Secure Mail GigaCon, w ramach których firmy tworzące rozwiązania dla bezpieczeństwa prezentowały swoje produkty, a eksperci wygłosili wykłady merytoryczne. Sponsorami konferencji były firmy: HP, IMNS Polska, Sonicwall, Qualys, Axence, Mediarecovery, MKS oraz firmom uczestniczącym Sun Capital, dotCOM, Kaspersky Lab, Ascomp, Entrasys, Trend Micro, Ed&r, Wheel, CryptoTech, CTS, EtherWerX.

Czytaj dalejIV Kongres Bezpieczeństwa Sieci już za nami! Tegoroczna edycja zgromadziła ponad 700 uczestników.

Koniec treści

Nie ma więcej stron do załadowania