powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2009

Wydanie 05-2009, 3 lutego 2009
05-2009 Computerworld nr 05-2009
Wiadomości

Ericsson otworzył w Polsce centrum Global Service Delivery

Do końca roku Ericsson planuje zatrudnić kolejnych 50 pracowników. Czytaj więcej »

Powstaje internetowy skarbiec polszczyzny

Trwa projekt Narodowy Korpus Języka Polskiego, którego celem jest stworzenie internetowego skarbca polszczyzny. Czytaj więcej »

Czy tylko PIT-37 będzie bez e-podpisu?

W kolejnej odsłonie sondowania opinii publicznej Ministerstwo Finansów zaproponowało, aby zamiast rezygnować całkowicie z podpisu kwalifikowanego w deklaracjach podatkowych zrobić to tylko dla deklaracji PIT-37, składanych corocznie przez większość Polaków. Czytaj więcej »

Sygnity: umowa na Syriusz

Centrum Rozwoju Zasobów Ludzkich w Ministerstwie Pracy i Polityki Społecznej podpisało z Sygnity na dostawę i wdrożenie oprogramowania Syriusz dla Publicznych Służb Zatrudnienia. Czytaj więcej »

WiMAX Forum inicjuje Global Roaming Program

WiMAX Forum podjęło inicjatywę, która może sprawić, że sieci WiMAX zaczną w przyszłości rywalizować na dobre z sieciami komórkowymi. Czytaj więcej »

Strategiczna wizja nadchodzącym kryzysem

Strategiczna wizja nadchodzącym kryzysem

Nie zgadzam się na traktowanie recesji jedynie jako argumentu do cięcia kosztów i ograniczania wydat¬ków, a nie powodu do zmiany całościowej wizji sposobu działania. Czytaj więcej »

Klęska Internetu?

Klęska Internetu?

Co zostało z nadziei na demokratyzującą i kontrolującą media rolę Internetu po latach jego funkcjonowania? Czytaj więcej »

Internet rozszerza nasze działania

O ochronie i definicji danych osobowych w dobie Internetu rozmawiamy z Michałem Serzyckim, Generalnym Inspektorem Ochrony Danych Osobowych. Czytaj więcej »

Układanie worków z cyberpiaskiem

Układanie worków z cyberpiaskiem

Opracowana nowelizacja Prawa telekomunikacyjnego, nad którą obecnie pracuje Sejm, definiuje w nieco zmodyfikowany sposób powinności operatorów w związku z możliwością wystąpienia sytuacji szczególnych zagrożeń. Czytaj więcej »

EN FACE: Piotr Pietrzak...

... uzyskał tytuł Chief Technologist of the Year 2008 w IBM. Czytaj więcej »

Technologie
(Nie)czytelne archiwum

(Nie)czytelne archiwum

Archiwum elektroniczne - w przeciwieństwie do tego papierowego - boryka się z problemem zapewnienia czytelności i wiarygodności składowanych tam dokumentów. Czytaj więcej »

Obraz widziany w szklanej kuli

Obraz widziany w szklanej kuli

Deloitte opublikował raport „TMT Predictions 2009”. Opisuje on najważniejsze z trendów w branżach technologii, mediów i telekomunikacji. Czytaj więcej »

Zarządzanie

Ewolucja roli Informatyki

Informatyka w Multimedia Polska przeszła ewolucję od etapu spontaniczności do pełnego wsparcia biznesu. Czytaj więcej »

Deadline

Deadline

Czas jest ciągle największym wrogiem ludzi tworzących oprogramowanie. To zagrożenie jest często wzmagane przez nieodpowiedzialny marketing. Czytaj więcej »

Po co te standardy?

Po co te standardy?

Chociaż ITIL powstał na potrzeby administracji publicznej, polskie urzędy dopiero zaczynają się nim interesować. Czytaj więcej »

W domu, ale w pracy

W domu, ale w pracy

Nowoczesne technologie pozwalają rozluźnić relacje między pracownikiem a biurem. Czy jednak zawsze zdalna praca przekłada się na korzyści biznesowe? Czytaj więcej »

Tymczasowy informatyk

Tymczasowy informatyk

Co zrobić w momencie kiedy potrzeby biznesowe wymuszają rozwój środowiska IT lub kompetencji departamentu IT, ale środków na dodatkowy etat nie ma? Czytaj więcej »

Bezpieczeństwo

Warstwa chroniąca aplikacje

Do ochrony wrażliwych sieci powszechnie używa się zapór sieciowych i urządzeń typu IPS. Oprócz nich rozwijana jest technologia analizy pracy aplikacji. Czytaj więcej »

Bezpieczeństwo wirtualizacji

Bezpieczeństwo wirtualizacji

Wirtualizacja wkracza do firm, obsługując coraz bardziej skomplikowane procesy biznesowe. Warto więc zastanowić się nad przyszłością jej i bezpieczeństwem przetwarzanych danych. Czytaj więcej »

Wespół, w zespół...

W celu zapewnienia skutecznego bezpieczeństwa w dużych przedsiębiorstwach, system NAC można zintegrować z narzędziem badającym stan aktualności programu antywirusowego i ze skanerem podatności, a także urządzeniem IPS. Czytaj więcej »

Prawo

Prawo do ochrony

Dla oceny, czy adres IP należy traktować jak dane osobowe, ważna jest realna, istniejąca w danym czasie i w odniesieniu do konkretnego administratora możliwość powiązania go z konkretną osobą fizyczną. Czytaj więcej »

Opinie

Interfejs użytkownika/systemu

W październiku tego roku naukowcy z UCLA odkryli, że aktywność mózgu przy przeszukiwaniu Internetu jest większa, co zasadniczo poprawia nasze zdrowie - szczególnie w starszym wieku. Czytaj więcej »

Trochę logicznie

Półśrodki są może dobre, ale nie w informatyce. Czasami użytkownicy domagają się, aby oprogramowanie działało raz logicznie a drugi raz nie, w zależności od potrzeb. Czytaj więcej »

Dziadkotronika?

Gdy w gronie kilku osób w podobnym wieku zaczynałem kiedyś pracę, nasz ówczesny szef był o niecałe 10 lat od nas starszy, wyglądał jeszcze młodziej, był postępowy, innowacyjny i młody duchem. Czytaj więcej »

Sikanie na deskę, czyli SDK

Każdy, kto nawet tylko czasami bywa w tak zwanym wielkim świecie, zapewne zauważył, że w publicznie dostępnych toaletach można znaleźć zasikane deski, rozrzucony papier toaletowy i muszle zatkane dziwnymi rzeczami, wrzuconymi do nich przez samych klientów. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...