powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2008

Wydanie 35-2008, 30 września 2008
35-2008 Computerworld nr 35-2008
Wiadomości

Wynagrodzenia członków zarządów spółek IT

W tegorocznej edycji raportu firmy Sedlak & Sedlak uwzględnione zostały dane pochodzące z 26 spółek IT notowanych na warszawskiej giełdzie. Czytaj więcej »

G1 konkurencją dla iPhone'a

Google wyrusza na podbój rynku komórkowego. Czytaj więcej »

QAD zwiększa zatrudnienie w Polsce

Firma rozbudowuje struktury w Europie Środkowo-Wschodniej. Czytaj więcej »

Liderzy Informatyki 2008

W tegorocznej edycji konkursu zwyciężyli: Czytaj więcej »

Petrotel w Grupie Dialog

Telefonia Dialog zawarła z PKN Orlen warunkową umowę sprzedaży udziałów w tej spółce. Czytaj więcej »

Siedmiu na 900 MHz

Siedem firm złożyło oferty w przetargu na dwie rezerwacje częstotliwości z zakresu 880, 1-890, 1 MHz i 925, 1-935, 1 MHz. Są to: Czytaj więcej »

Rząd w sieci Plus

Polkomtel wygrał przetarg o wartości 9,5 mln zł na świadczenie usług telefonii komórkowej i dostawę telefonów dla 44 jednostek administracji publicznej. Czytaj więcej »

Cisco przejmuje Jabbera

Przejęcie producenta Jabber XCP... Czytaj więcej »

Hipoteki straszą IT

Hipoteki straszą IT

Kryzys w USA wstrząsnął światem bankowości i finansów. Czy do grona ofiar dołączą firmy informatyczne? Czytaj więcej »

Ostatnie słowo należy do prokuratora

Ostatnie słowo należy do prokuratora

Podatność na zmiany kadrowe o charakterze politycznym oraz niedostateczne umiejętności wykorzystania procedur udzielania zamówień publicznych to największe zagrożenia projektów IT w administracji rządowej w ocenie rzeczoznawców PTI i PIIT. Czytaj więcej »

Czas na mobilność

IV Konferencja Computerworld Mobile & Wireless World 2008 była okazją do dyskusji nad biznesowymi korzyściami wynikającymi z zastosowania rozwiązań mobilnych. Nie zabrakło ciekawych przykładów wdrożeń. Czytaj więcej »

EnFace: Bartosz Górczyński...

EnFace: Bartosz Górczyński...

...prezes polskiego oddziału ITSMF, popularyzator biblioteki ITIL, a zawodowo szef CT Partners, spółki wchodzącej w skład Grupy Infovide-Matrix. Czytaj więcej »

Technologie
Światłowód zamiast miedzi

Światłowód zamiast miedzi

Choć to nieunikniony kierunek rozwoju systemów telekomunikacyjnych, trudno przewidzieć, które z wielu rozwijanych obecnie technologii NGA znajdą masowe zastosowanie. Czytaj więcej »

Optymalizacja WAN

Optymalizacja WAN

Optymalizacja łączy WAN nie zawsze może zastąpić inwestycje w rozbudowę infrastruktury i zwiększenie fizycznej przepustowości sieci, ale jest to technologia, która umożliwia bardziej efektywne i ekonomiczne wykorzystanie dostępnych zasobów. Czytaj więcej »

Embarcadero Delphi i C++

Na rynek trafiły najnowsze wersje narzędzi Delphi i C++ Builder. To pierwsza odsłona popularnych środowisk programistycznych z logo nowego właściciela. Czytaj więcej »

Zarządzanie

Dzień zero

Bank tworzony przez Grupę Allianz Polska otrzymał licencję operacyjną od Komisji Nadzoru Finansowego. Thomas Ruedesheim - który ostatnie 18 miesięcy poświęcił na budowę systemów Allianz Banku - może dalej rozwijać swoje dzieło. Czytaj więcej »

Zintegrowany ogląd

Rozwiązania klasy Business Intelligence są narzędziami stricte biznesowymi. Nie służą do operacyjnej obsługi działalności firmy, lecz wspomagają zarządzanie nią w kluczowych obszarach. Czytaj więcej »

Konteksty
Zintegrowane bezpieczeństwo

Zintegrowane bezpieczeństwo

Przykłady ostatnich mistrzostw piłkarskich i igrzysk olimpijskich pokazują, że TETRA stała się już trwałym elementem systemów łączności wielkich imprez sportowych. Czytaj więcej »

Nie wszystko pod ochroną

Domena publiczna oznacza wszystkie dobra, które nie są chronione przez prawo autorskie, czy szerzej - prawo własności intelektualnej. Jak pojemny w praktyce jest ten termin i jakie ma znaczenie dla sektora IT? Czytaj więcej »

Bezpieczeństwo
Bezpieczeństwo do wynajęcia

Bezpieczeństwo do wynajęcia

Systematycznie rośnie oferta usług składowania i zabezpieczania danych przez firmy zewnętrzne. Coraz częściej towarzyszą jej dodatkowe funkcjonalności, w rodzaju kompresji lub deduplikacji danych. Czytaj więcej »

Przemysłowa luka

Kontrolery zarządzające procesami w przemyśle z reguły pracują w sieci. Tymczasem oprogramowanie zawiera luki, które mogą posłużyć do ataku na system firmy. Czytaj więcej »

Punkt widzenia

Cyfrowe uspokajacze

Parę razy podczas wakacji zagranicznych zatrzymywałem się na dużych kempingach o tzw. wysokim standardzie i zawsze dziwiłem się przebywającym tam Niemcom, Holendrom, Włochom czy Austriakom. Czytaj więcej »

Przesada

W niektórych firmach nie docenia się znaczenia informatyki. W innych natomiast widzi się w informatyce przyczyny wszelkich niepowodzeń. Żadna z tych postaw nie jest dobra, ale niestety o lepszą dosyć trudno. Czytaj więcej »

O IFA raz jeszcze

Jak to ci Niemcy robią, że w tak interesującą i bogatą wystawę, jaką jest coroczna, odbywana u schyłku lata Internationale Funk Ausstellung, potrafią wtopić jeszcze drugą imprezę na ten sam temat i równie interesującą, o czym świadczy kręcący się na niej tłum. Czytaj więcej »

Konstytucja, czyli bootstrap

Od ponad dwustu lat konstytucje są podstawą samookreślenia się narodów. Niektórzy, jak Jaron Lanier, porównując konstytucję do ludzkiego systemu operacyjnego, używają określenia "otwarty" w sensie dalszych możliwości ewolucji. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...