powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2008

Wydanie 24-2008, 10 czerwca 2008
24-2008 Computerworld nr 24-2008
Wiadomości
Wyniki rankingu COMPUTERWORLD TOP200

Wyniki rankingu COMPUTERWORLD TOP200

W jakim tempie rośnie wartość polskiego rynku IT? Istnieją dwie wersje prawdy - dolarowa i złotówkowa. Czytaj więcej »

Lider Jakości 2008

Lider Jakości 2008

Gtech Polska (polskie centrum R&D światowej korporacji Gtech) został zwycięzcą tegorocznej edycji konkursu Lider Jakości. Finalistami konkursu zostały: Business Consulting Center, Macrologic i Software Mind. Czytaj więcej »

Kosztowne awarie systemów IT

Kosztowne awarie systemów IT

Z raportu EMC i IDC Poland wynika, że awaria sprzętu lub oprogramowania jest największym zagrożeniem dla utrzymania ciągłości dostępu do danych biznesowych. Czytaj więcej »

Wola Info przejmuje 100% udziałów w Noblestar Polska

Firma rozpoczyna tym samym budowę grupy kapitałowej. Do końca roku przewidziane są jeszcze dwie akwizycje. Czytaj więcej »

BPSC poczeka na giełdę rok

Chorzowska spółka zawiesiła ofertę publiczną. Nowy termin to drugi kwartał 2009 r. Czytaj więcej »

Miliard dolarów na podglądanie

Rynek oprogramowania nadzoru wideo ma urosnąć czterokrotnie do 2013 r. - prognozują analitycy ABI Research. Czytaj więcej »

Nowe pokolenie informatyków

Nowe pokolenie informatyków

Czy barcampy: nieformalne, cykliczne spotkania programistów, deweloperów, przedsiębiorców, funduszy VC mają szansę przekształcić się w ruch będący kontynuacją lub alternatywą dla Polskiego Towarzystwa Informatycznego? Czytaj więcej »

Twitter: kolejna rewolucja?

Twitter: kolejna rewolucja?

Czy połączenie komunikatora z blogiem może stanowić poważną konkurencję dla klasycznych mediów informacyjnych? Wiele wskazuje na to, że tak. Może być jednak też ich uzupełnieniem, również w biznesie. Pojawiło się wręcz pojęcie "Twitter economy". Czytaj więcej »

EnFace: Marek Szelągowski...

Przez wiele lat szef Biura Informatyki w firmie Budimex, obecnie prowadzi własną firmę doradczą i wdrożeniową (dynamic BPM) specjalizującą się w zarządzaniu procesowym Czytaj więcej »

Technologie
JUNOS kontra IOS

JUNOS kontra IOS

Konkurencja na rynku urządzeń sieciowych przesuwa się na poziom oprogramowania, które jest elementem trudniejszym do oceny. Przedstawiamy porównanie systemów Juniper i Cisco. Czytaj więcej »

Wirtualna konkurencja

Konkurencja na rynku rozwiązań do wirtualizacji to nie do końca dobra wiadomość dla użytkowników, którzy chcieliby mieć do dyspozycji standardową platformę. Czytaj więcej »

Hitachi modyfikuje USP

Hitachi ulepsza platformę i oprogramowanie do zarządzania pamięciami masowymi. Czytaj więcej »

Baza wielka jak Internet

Rozproszona, klastrowa baza danych, wyposażona w inteligentne mechanizmy zarządzania i skalowania systemu to oryginalna oferta firmy Aster Data Systems. Czytaj więcej »

Zarządzanie

Informatyczna firma windykacyjna

Określenie to - które przylgnęło do spółki KRUK - niesie za sobą szereg wyzwań, jakim musi sprostać Łukasz Neuman, CIO firmy. Czytaj więcej »

Portfel dobrych projektów

Portfel dobrych projektów

Wszyscy przekonali się już, że nawet najlepiej przeszkoleni i doświadczeni kierownicy projektów i pracownicy nie gwarantują organizacji sukcesu. Wiele zależy bowiem od dobrego planowania zawartości portfela projektów i jego spójności ze strategią firmy. Czytaj więcej »

Konteksty

eFaktury: trzecia droga

Unijna dyrektywa dopuszcza stosowanie innych niż kwalifikowany e-podpis i system EDI sposobów potwierdzania autentyczności elektronicznych faktur. W Polsce ich stosowanie jest jednak niezgodne z prawem. Czytaj więcej »

Veni, vidi, Wiki - część 2. WEB 2.0 jako "złodziejstwo"

Veni, vidi, Wiki - część 2. WEB 2.0 jako "złodziejstwo"

Nowa ekonomia to także wykorzystywanie potrzeb komunikacyjnych użytkowników dla celów ekonomicznych. Trudno sobie wyobrazić rynek bez relacji społecznych, a Web 2.0 te relacje pomnaża, a nie redukuje. Czytaj więcej »

Bezpieczeństwo
Tajna sieć

Tajna sieć

Przeprowadzone badania potwierdzają, że do tworzenia i zarządzania botnetami wykorzystywane są wysoko zaawansowane techniki. Czytaj więcej »

Punkt widzenia

Jedenaste: nie ufaj Beacie

Stałem się ostatnio szczęśliwym posiadaczem urządzenia GPS wraz z aplikacją typu atlas drogowy. Jazda z Beatą (czyli głosem prowadzącym) przyprawia mnie momentami o palpitację serca. Ostatnio np. w godzinach porannego szczytu przebijałem się przez centrum Gdańska. "Jedenaście. Kilometrów. Osiem. Minut. Do celu" - radośnie informowała mnie Beata, kiedy kwitłem dwudziestą minutę... Czytaj więcej »

Regulacje

No, wreszcie przyszła kryska na Matyska - stwierdził Lokalny Informatyk, obserwując zaostrzenia w przepisach dotyczących zwalczania palaczy tytoniu. Jednak uważa on, że jest to drobny krok, bo trzeba by zrobić porządek nie tyle z palaczami, co z innymi sprawami. Czytaj więcej »

Lublewo (prowokacja!)

Nie wiem, jak zabezpiecza się teczki z tajnymi dokumentami, by nie zajrzał do nich np. trzymający pieczę nad nimi archiwista. Bo chyba nie przy pomocy sznurka i laku, który od zawsze był składnikiem ksiąg i zeszytów zaliczanych do tajnych. Czytaj więcej »

Carly Revisited, czyli zwierzęta polityczne

W dzisiejszych czasach informacje dopadają człowieka w zupełnie dziwnych miejscach. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...