powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2008

Wydanie 46-2008, 16 grudnia 2008
46-2008 Computerworld nr 46-2008
Wiadomości

Pracownicy gotowi kraść informacje

Jak wynika z raportu przygotowanego przez Cyber-Ark Software, aż 71% twierdzi, że na pewno wykradną z pracy cenne dane, jeśli pracodawca będzie chciał ich zwolnić bez żadnej zapowiedzi i wypowiedzenia. Czytaj więcej »

TechData myśli o przejęciu

Być może szykuje się kolejne przejęcie w branży IT. Czytaj więcej »

200 mln euro na dostęp do Internetu

Ruszył nabór wniosków o dofinansowanie realizacji projektów ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach działania 8.4. Czytaj więcej »

Nie będzie dowodów biometrycznych

Ministerstwo Spraw Wewnętrznych i Administracji wycofuje się z pomysłu wprowadzenia biometrycznych dowodów osobistych. Miały one zawierać m.in. odciski palców właściciela i być wydawane od 2011 r. Czytaj więcej »

Powstanie cyfrowe archiwum mediów publicznych

Nowy projekt ustawy medialnej zaproponowany przez PO zakłada powołanie Archiwum Misji Publicznej, które w Internecie udostępniać ma archiwalne programy, filmy i seriale telewizyjne oraz audycje radiowe. Czytaj więcej »

Windows 7 beta tuż, tuż

Za miesiąc możemy się już spodziewać wersji beta 1 systemu Windows 7. Mają ją otrzymać jako pierwsi uczestnicy cyklu konferencji MSDN Developer Conference. Czytaj więcej »

Nowa danina na ekologię

Nowa danina na ekologię

Wprowadzający sprzęt na polski rynek - o ile nie korzystają z usług organizacji odzysku - muszą przeznaczyć na kampanie edukacyjne co najmniej 0,1% przychodów z tytułu wprowadzenia sprzętu osiąganych w danych roku. Czytaj więcej »

Rozmnażanie przez podział

Osłabienie zdolności dominującego operatora telekomunikacyjnego do tworzenia barier rynkowych przez wymuszony podział funkcjonalny zostanie prawdopodobnie wprowadzone na listę narzędzi regulacyjnych, jakimi dysponują regulatorzy w ramach reformy unijnego pakietu regulacyjnego. Czytaj więcej »

Wirtualizacja a pamięci masowe

Ostatni akcent naszej konferencji „Wirtualizacja i centralizacja zasobów IT” dotyczył współdziałania rozwiązań wirtualizacyjnych na poziomie serwerów z rozwiązaniami wirtualizującymi na poziomie macierzy. Czytaj więcej »

EN FACE: Anna Katarzyna Nietyksza………

...prezes zarządu Eficom. W Paryżu studiowała prawo, nauki polityczne i iberystykę. Dzisiaj zamierza wykorzystać znajomość języka hiszpańskiego (i salsy) we wprowadzaniu firm latynoskich na rynek UE. Jej spółka zaś doradza tym, co chcą pozyskać fundusze strukturalne. Czytaj więcej »

Technologie

Miedź wiecznie żywa

Z Marcusem Weldonem, CTO w Alcatel-Lucent, rozmawiamy o technologii łącz internetowych i rosnących potrzebach rynku. Czytaj więcej »

Trzeci Python

Trzeci Python

Bardzo popularny język programowania Python, razem z wersją 3, został mocno zmieniony. Jest to pierwsza zmiana w historii projektu, która łamie zasadę zgodności wstecz. Czytaj więcej »

Administrator pod kontrolą

Administrator pod kontrolą

Administrator jako superużytkownik teoretycznie może przejrzeć wszystkie dane firmowe. Choć jest to osoba zaufana, firma powinna jednak mieć kontrolę także nad nim. Czytaj więcej »

Darmowa analiza sieci

NetWitness oferuje bezpłatną wersję narzędzia do skanowania, analizowania i raportowania ruchu sieciowego. Czytaj więcej »

Zarządzanie
Otwarty świat

Otwarty świat

Strategic Architect Forum to elitarna konferencja, na którą Microsoft zaprasza czołowych architektów, aby rozmawiać o wizji informatyki na następnych kilka lat. Czytaj więcej »

Komunikacja w rozproszonych zespołach

Komunikacja w rozproszonych zespołach

Nie każdy jest w stanie przyzwyczaić się do pracy w rozproszonym zespole. Dlatego należy przestrzegać swoistych reguł i dobrych praktyk. Mechanizmy komunikacji muszą być prostsze i bardziej jednoznaczne. Czytaj więcej »

Konteksty
Ludzkie problemy

Ludzkie problemy

Mam procesy, mam narzędzia... Wszystko powinno więc działać jak w szwajcarskim zegarku...! Tylko dlaczego tak nie jest?! Czytaj więcej »

Bezpieczeństwo

Pożyteczne szkolenia z hackingu

Nic tak nie otwiera oczu na bezpieczeństwo systemów IT, jak praktyka i sprawdzenie „na żywo” metod, którymi posługują się przestępcy. Czytaj więcej »

Szyfrowanie oparte na tożsamości

Szyfrowanie oparte na tożsamości

IBE to - konkurencyjna w stosunku do PKI - koncepcja, która może się przyczynić do popularyzacji mechanizmów szyfrowania treści przesyłanych w Internecie. Czytaj więcej »

Od kłódki do kamery

Chociaż poświęca się wiele uwagi zabezpieczeniom sieci komputerowej, w której przetwarza się dane firmowe, często zapomina się o tym, że równie ważne jest bezpieczeństwo techniczne. Czytaj więcej »

DLP w standardzie

Microsoft kupuje licencję na technologię RSA DLP i zamierza zintegrować ją we własnym oprogramowaniu. Może to zwiększyć popularność tej technologii. Czytaj więcej »

Opinie

GOTCHA!

Zwątpiłem ostatnio, czy jestem człowiekiem. Usiłowałem dodać komentarz do jednego z utworów oferowanych w serwisie Wrzuta.pl. Serwis wyposażony jest w mechanizm weryfikujący, czy jestem człowiekiem czy robotem (CAPTCHA). Pomimo trzech prób, nie udało mi się go przejść. Czytaj więcej »

Kablo-motanie

Lokalny Informatyk uważa, że manipulowanie kablami sieci komputerowej jest o tyle trudne, że zasadniczo trzeba orientować się, jaki kabel w jakie gniazdo wetknąć. Jeżeli nie ma się tej wiedzy, efekty bywają często opłakane. Czytaj więcej »

Wybory i e-

O ostatnich amerykańskich wyborach powiedziano, pokazano i napisano więcej już niż wszystko. Trzymając się z dala od polityki, trafiłem gdzieś nawet na nagłówek „Internet przetrzymał wybory”. Czytaj więcej »

Zamknięte koło

Czasami mamy jakąś niedokończoną sprawę, która tyle odleżała się, że aż o niej zapomnieliśmy. W tym przypadku zaszłość dotyczyła pierwszego komputera osobistego, którego zakup zmienił moje życie. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...