powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2008

Wydanie 14-2008, 1 kwietnia 2008
14-2008 Computerworld nr 14-2008
Wiadomości
IX Mistrzostwa PTI w narciarstwie alpejskim

IX Mistrzostwa PTI w narciarstwie alpejskim

Na szczycie Skrzycznego w Szczyrku stawiło się w tym roku ponad 130 zawodników, i to mimo mało sprzyjających warunków atmosferycznych i braku śniegu. Czytaj więcej »

1,34 mld USD w serwisy Web 2.0

Rok 2007 był rekordowy pod względem wielkości inwestycji w serwisy typu Web 2.0 . Całkowita kwota inwestycji wyniosła 1,34 mld USD i była dwukrotnie wyższa niż w 2006 r., wynika z analizy Dow Jones VentureSource. Czytaj więcej »

Nowa Rada Informatyzacji

Znamy nowy skład Rady Informatyzacji. Czytaj więcej »

Mobilny e-podpis

Bezpieczny Mobilny Podpis Elektroniczny opracowywany przez MobiTrust ma być tańszą i bardziej dostępną alternatywą dla oferowanego w Polsce podpisu elektronicznego. Czytaj więcej »

Wielkie żniwa e-podpisu

Z elektronicznej komunikacji z ZUS korzysta 800 tys. firm. Gdy wejdzie w życie obowiązek stosowania bezpiecznego e-podpisu, wiele z nich będzie musiało nabyć certyfikaty kwalifikowane. Czytaj więcej »

Cyberdemokracja

Podejmując dyskusję o dopuszczeniu głosowania przez Internet, należałoby rozważyć, jak się ma ono do konstytucyjnej zasady równości. Dla wielu polskich wyborców będzie to przecież forma praktycznie niedostępna. Czytaj więcej »

EnFace: Dariusz Kupiecki...

...w branży od zawsze. Kiedyś szef Rządowego Centrum Informatycznego PESEL, później CIO w Allianz, a obecnie dyrektor ds. projektów korporacyjnych odpowiedzialny m.in. za program pobudzania innowacyjności. Odsunął się lekko na bok, gdyż jak twierdzi, czas ustąpić miejsca młodemu pokoleniu. Czytaj więcej »

Technologie
Światłowody opanują rynek

Światłowody opanują rynek

Terabitowe sieci optyczne to względnie bliska perspektywa, jeśli tylko wymagania rynku operatorów telekomunikacyjnych będą rosły tak szybko, jak dotąd. Czytaj więcej »

W trybie non stop

Contact center - ze względu na strategiczne znaczenie - musi posiadać scenariusze i procedury ratunkowe na wypadek zdarzeń, które mogłyby zakłócić zdalną obsługę klienta i sprzedaż produktów. Czytaj więcej »

Zarządzanie

Być jak Marek Kondrat

Pierwsze dwa miejsca w rankingu największych banków są od lat obsadzone. Za plecami PKO BP i Pekao SA trwa konkurencja o miano numeru 3. Jedną z coraz bardziej liczących się w tej grze instytucji jest ING Bank Śląski. Czytaj więcej »

Cała prawda o szkoleniach ITIL - Jak zdobyć certyfikat ITIL V3

Cała prawda o szkoleniach ITIL - Jak zdobyć certyfikat ITIL V3

ITIL V3 daje szansę na uaktualnienie wiedzy i tytułów. Głęboką ewolucję przechodzi też proces certyfikacji. Czytaj więcej »

Konteksty
Stetoskop i czytnik

Stetoskop i czytnik

Podpis elektroniczny mógłby pozwolić prowadzić dokumentację medyczną tylko w formie cyfrowej. W praktyce są jednak problemy z jego zastosowaniem. Czytaj więcej »

Bezpieczeństwo
Nie ufaj przeglądarce

Nie ufaj przeglądarce

Błędy i luki w popularnych językach AJAX i JavaScript ułatwiają ataki na użytkowników. Dużą winę za istniejące zagrożenia ponoszą też programiści nie dbający o bezpieczeństwo kodu. Czytaj więcej »

Nieszczęsny SNMP

Nieszczęsny SNMP

Protokół SNMP może być poważną luką w bezpieczeństwie systemu i dlatego warto rozważyć, czy wyłączenie jego obsługi nie będzie korzystne dla systemu IT. Czytaj więcej »

Punkt widzenia

Make war not love

Widziałem niedawno kalendarz Microsoftu na rok 2008. Na rysunku sygnowanym przez Andrzeja Mleczkę widać nieprzebrane morze pingwinów w antarktycznym amfiteatrze. Naczelny Pingwin mówi do nich: "Nie ma innego wyjścia. Musimy kupić oprogramowanie Microsoft!". Aluzja jest czytelna, zaś dowcip przedni. Czytaj więcej »

Regulamin

Gdy przełożeni nie radzą sobie z rozwiązywaniem problemów z personelem, wprowadzają działania dyscyplinujące. Takie przykręcenie śruby miałoby zniechęcić podwładnych do niemiłych oku Dyrekcji zachowań. Jednak nosił wilk razy kilka... Czytaj więcej »

Przecieki

Mieliśmy kiedyś słynną listę, najpierw potajemnie wyniesioną, a potem z hukiem opublikowaną w Internecie. Ten niesławny przypadek daje nam chyba pierwsze miejsce na świecie w tej mało zaszczytnej konkurencji. Czytaj więcej »

Dajmy się uwieść marzeniom

Włączam komputer guzikiem pod stołem. Czarny ekran niepokoi. Czekam. Długo to trwa. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...