powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2007

Wydanie 16-2007, 17 kwietnia 2007
16-2007 Computerworld nr 16-2007
Prezentacje firmowe

Ekspert w telekomunikacji

NextiraOneNextiraOne Polska - spadkobierca m.in. Alcatel e-Business Distribution - ma już prawie 20-letnie doświadczenie we wdrażaniu kompleksowych rozwiązań teleinformatycznych z zakresu zintegrowanych sieci transmisji głosu i danych, systemów obsługi klienta call contact center, WFM, bezpieczeństwa sieci, systemów i informacji oraz rozwiązań zintegrowanej komunikacji (Unified Communications). Oto...

Technologie - w skrócie

Mobilny WiMAX trafia pod strzechy

Obserwatorzy rynku telekomunikacyjnego przekonują, że mobilna wersja standardu WiMAX (IEEE 802.16e) coraz częściej przekształca się z czystej teorii w praktyczne wdrożenia. Czytaj więcej »

SafeBoot w notebookach HP

Hewlett-Packard oraz Safe-Boot International zawarły porozumienie, dzięki któremu przeznaczone dla użytkowników biznesowych notebooki HP będą sprzedawane z preinstalowanym oprogramowaniem SafeBoot, umożliwiającym m.in. zaszyfrowanie zawartości dysku. Czytaj więcej »

Nowe procesory UltraSparc

Sun wprowadził do oferty nowe, wydajniejsze procesory UltraSparc IV+. Czytaj więcej »

Wiadomości

Wspieranie uczelnianego biznesu

Wdrażanie i promocja uczelnianych odkryć i badań naukowych oraz ich komercjalizacja to główne cele Laboratorium Akademickiego Biznesu - bizLAB powstającego przy Uniwersytecie Jagiellońskim. Czytaj więcej »

Zmiany kadrowe

Andrzej Molski objął funkcję dyrektora zarządzającego polskiego biura CA. Czytaj więcej »

SIS II: wyjście awaryjne

Zaoferowany przez Portugalczyków system SISone4ALL ma umożliwić już od przyszłego roku obywatelom Polski i innych nowych krajów Unii Europejskiej swobodne podróże w strefie Schengen. Czytaj więcej »

Nowe centrum Google we Wrocławiu

Wrocław jest drugim po Krakowie miastem, w którym powstanie centrum Google. Czytaj więcej »

Kontrakty wdrożenia

Software AG za 546 mln USD przejmuje webMethods. Jest to część nowej strategii stworzenia grupy niewielkich, europejskich producentów oprogramowania skoncentrowanych wokół idei SOA... Czytaj więcej »

Komitet ds. informatyzacji rozpoczął prace

Tuż po tym jak rząd przyjął rozporządzenie w sprawie Planu Informatyzacji Państwa, odbyło się inauguracyjne posiedzenie Komitetu RM ds. Informatyzacji i Łączności, podczas którego powołano nowe zespoły zadaniowe. Czytaj więcej »

Telekomunikacja na przednówku

Telekomunikacja na przednówku

Najstarszym polskim operatorem - Telekomunikacją Polską, w tym jedną z największych firm Europy Środkowo-Wschodniej i jedną z najważniejszych zagranicznych inwestycji France Telecom, od niedawna kieruje Maciej Witucki. Czytaj więcej »

Klient w zasięgu zwrotu

Liczba i poziom technologiczny działających w Polsce call/contact center szybko rośnie, ale nadal daleko nam pod tym względem do rozwiniętych rynków. Czytaj więcej »

Bitowy ból głowy

Czy to możliwe, że już w 2000 r. mówiliśmy o zalewie informacji? W czasach informacji z łatwością generowanej, a następnie wszem i wobec publikowanej przez każdego użytkownika komputera kwestia bit literacy zaczyna być równie paląca jak globalne ocieplenie. Czytaj więcej »

Bezpieczeństwo IT w przekroju

Wartość rynku bezpieczeństwa: sprzęt i oprogramowanie Czytaj więcej »

Technologie
Moda na miniaturyzację

Moda na miniaturyzację

Mikro- i miniwieże zaczynają znikać z systemów korporacyjnych. Przychodzi czas na miniaturowe terminale i systemy wyposażone w płyty typu SFF. Czytaj więcej »

Bezpieczna otwartość

Technologie open source w coraz większym stopniu wpływają na działanie biznesu. Tymczasem rozwiązania z zakresu bezpieczeństwa oparte na open source wciąż traktowane są z nieufnością. Czytaj więcej »

Po przejęciu NuView, McData i Silverback Brocade zmienia strategię

Gdyby firma Brocade Communications Systems koncentrowała się tylko na rynku przełączników SAN FC (Fibre Channel), jej obroty byłyby ograniczone do poziomu wartości tego rynku wynoszącej ok. 1,8 mld USD. Czytaj więcej »

Zarządzanie
Angielska szkoła zarządzania

Angielska szkoła zarządzania

Historycznie rozróżnia się dwie szkoły zarządzania - hiszpańską i angielską. Firmy informatyczne działały dotychczas według szkoły hiszpańskiej. Czas, aby nauczyły się szkoły angielskiej. Czytaj więcej »

Organizacja, głupcze!

Kluczowym wyzwaniem, przed którym stają firmy, jest dziś odpowiednia organizacja działów analizy danych. Czytaj więcej »

Konteksty

Pełna integracja

Z Wojciechem Głownią, dyrektorem zarządzającym Avaya Poland, rozmawia Andrzej Gontarz. Czytaj więcej »

Zmierzyć informację

Technologie informatyczne dają możliwość zapisu, gromadzenia i przetwarzania teoretycznie nieograniczonej ilości informacji. Bieżące i minione dane mogą się znaleźć w dowolnym, ogólnie dostępnym systemie. Nie jest jednak łatwo ani określić łączną ilość informacji, ani też przewidzieć, czy będzie się ona powiększała, czy też może rozpraszała. Czytaj więcej »

Bezpieczeństwo
Jak zmylić zabezpieczenia

Jak zmylić zabezpieczenia

Zaawansowane rootkity to najgroźniejsza broń w rękach hakerów. Zdaniem ekspertów ds. bezpieczeństwa w najbliższym czasie nowe generacje tego typu kodów mogą przysporzyć użytkownikom wielu poważnych problemów, zwłaszcza że wciąż brakuje narzędzi umożliwiających efektywną ochronę przed tego typu zagrożeniami. Czytaj więcej »

Punkt widzenia

Fontograf, czyli wadliwy ogonek

Pisanie blogu ma tę zaletę w stosunku do felietonów, że reakcja czytelników jest natychmiastowa. Czytaj więcej »

Szczypta marketingu

Zarządzanie przedsięwzięciami projektowymi to taka dziwna działka, której umiejętne uprawianie potrafi wynosić na szczyty, a niepowodzenia na tej niwie - bywa, ale tylko bywa, że spędzają w niebyt. Skąd taka asymetria i co oznacza umiejętne uprawianie? Czytaj więcej »

O tym, co po 'e'

Zapadł mi w pamięci wywiad z prezesem sklepu Merlin.pl, opublikowany w szczycie internetowych bankructw. Prezes mówił w nim, że jego firma, dziękuję, ma się dobrze, a to dlatego, że on nigdy nie uwierzył, że prowadzi jakiś dotcom. Zawsze po prostu prowadził księgarnię, tylko ludzie wchodzili do niej innymi drzwiami. Czytaj więcej »

Protezy

Współczesna technologia coraz śmielej wspomaga człowieka próbując sprzęgać go z interfejsem elektronicznym, co pozwala na sterowanie urządzeniami przy pomocy myśli lub impulsów nerwowych. Czytaj więcej »

Raport Computerworld
Wieści z linii frontu

Wieści z linii frontu

Prędkość infekcji oraz różnorodność złośliwego oprogramowania stawia bardzo wysoką poprzeczkę dla technologii ochrony. Wiadomo na pewno, że przy typowych konfiguracjach czas od zgłoszenia do aktualizacji typowego programu antywirusowego jest zbyt długi. Czytaj więcej »

Pod nieustannym ostrzałem

Pod nieustannym ostrzałem

Aktualizowane i łatane na czas systemy oraz chroniące komputery w sieci oprogramowanie nie dają już gwarancji 100-proc. bezpieczeństwa. Instalacja aplikacji z wiarygodnego źródła oraz wizyty wyłącznie na sprawdzonych witrynach czasem również nie wystarczą, aby ochronić się przed poważnymi zagrożeniami w sieci. Czytaj więcej »

Paragraf kontra haker

Paragraf kontra haker

Wraz z systematyczną i nieuniknioną popularyzacją sieci radiowych ich bezpieczeństwo i zagrożenia pozostaną w najbliższych latach częstym tematem analiz, działań i nowych pomysłów. Czytaj więcej »

Furtka w eterze

Furtka w eterze

Media i dostawcy urządzeń WLAN nie w pełni uwrażliwili użytkowników sieci bezprzewodowych na kwestie bezpieczeństwa komunikacji. Czytaj więcej »

Edukacja daje bezpieczeństwo

Małe i średnie firmy w Europie nie przywiązują dostatecznej wagi do szkolenia nowych pracowników. Braki edukacyjne bezpośrednio wpływają na wzrost ryzyka związanego z bezpieczeństwem i ochroną krytycznych danych. Czytaj więcej »

Mobilne (nie)bezpieczeństwo

Mobilne (nie)bezpieczeństwo

Telefon komórkowy, a zwłaszcza tzw. smartphone, przestał już być tylko urządzeniem do dzwonienia i wysyłania komunikatów SMS. Przechowujemy w nich cenne dane, nie tylko osobiste, ale także firmowe. Komórki bardzo się zmieniły, podczas gdy wiele osób wciąż zapomina, że one również mogą stać się celem przestępców wykradających informacje. Autorzy wirusów i hakerzy coraz... Czytaj więcej »

Hasło w portfelu

Hasło w portfelu

Kradzież tożsamości i wykorzystanie jej do przestępczych celów nie jest nowością związaną z rosnącą popularnością Internetu i technologii IT. Systematycznie jednak rosną obawy, że rozwój i upowszechnienie technologii hakerskich może wkrótce zagrozić popularyzacji handlu internetowego i bankowości online, powodując odwrót od klasycznych metod zawierania transakcji. Czytaj więcej »

Outsourcing

Paradoks ceny

Cena nie powinna być podstawowym kryterium wyboru dostawcy usług outsourcingowych. Eksperci Gartnera doradzają, aby odbiorcy skupiali się na wskaźniku Total Cost of Sourcing, na który składa się znacznie więcej elementów niż tylko koszt zakupu usługi. Czytaj więcej »

Bezpieczeństwo - w skrócie

Bezpieczne programowanie

SANS Institute przy współpracy z koalicją skupiającą 360 dużych użytkowników systemów IT oraz dostawców oprogramowania uruchomił program oceny i certyfikacji programistów pod kątem znajomości zasad bezpiecznego programowania. Czytaj więcej »

Kod JavaScript botnet wyciekł do Internetu

Billy Hoffman z Spy Dynamics, specjalista zajmujący się badaniem zagrożeń, zaprezentował na konferencji Shmoocon w USA kod oprogramowania nazwanego Jikto Czytaj więcej »

OpenOffice z krytycznymi lukami

Pod koniec marca ujawniono, że w pakietach Sun Microsystems StarOffice i OpenOffice organizacji OpenOffice.org wykryte zostały krytyczne błędy umożliwiające hakerom przejęcie kontroli nad komputerami przy wykorzystaniu odpowiednio spreparowanych dokumentów lub umieszczonych w nich adresów URL. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...