powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2009

Wydanie 08-2009, 24 lutego 2009
08-2009 Computerworld nr 08-2009
Wiadomości

Polskie firmy IT w Europie Środkowej i Wschodniej

Region Europy Środkowej i Wschodniej (CEE) od czasu przystąpienia Polski do Unii Europejskiej w maju 2004 r. coraz częściej staje się obszarem docelowym eksportu polskiej myśli IT. Czytaj więcej »

Zapchane firmowe sieci

Według badań przeprowadzonych przez Blue Coat System, menedżerowie odpowiedzialni za sprawy związane z IT mają coraz mniejszą kontrolę nad zarządzanymi przez siebie sieciami. Czytaj więcej »

Nowy standard zarządzania kluczami szyfrującymi

Grupa dostawców pod przewodnictwem IBM, HP i EMC zaproponowała nowy standard, który ma zapewnić współpracę ich pakietów programowych do zarządzania szyfrowaniem. Czytaj więcej »

Nie będzie fuzji

Action, Vobis i PC Factory poinformowały, że ze względu na kryzys na rynku walutowym, niestabilność złotówki, negatywne zmiany na giełdach światowych a w szczególności GPW, kierownictwo spółek podjęło jednomyślną decyzję o zaprzestaniu dalszych prac nad potencjalną konsolidacją. Czytaj więcej »

Motorola dla straży granicznej

Na potrzeby Straży Granicznej zainstalowano system komunikacji wykorzystujący szerokopasmowe łącza punkt-punkt bazujące na technologii firmy Motorola. Czytaj więcej »

Ataki na komórki

McAfee poinformował, że w ostatnim roku nastąpił znaczny wzrost liczby zaatakowanych oraz zainfekowanych telefonów komórkowych. Czytaj więcej »

Czas żelaznej damy

Czas żelaznej damy

Anna Sieńko będzie nową dyrektor generalną IBM Polska. Zastępuje na tym stanowisku Dariusza Fabiszewskiego, który odchodzi z korporacji. Czytaj więcej »

Bezprzewodowa Barcelona

Bezprzewodowa Barcelona

Kongres GSM w Barcelonie zdominowały informacje o kolejnych producentach komputerów wchodzących na rynek komórkowy, a wszyscy naśladują iPhone'a. Czytaj więcej »

Wysyp premier

Wysyp premier

W drugim kwartale br. na polski rynek wejdą dwa systemy ERP, które będą rywalizować o średnich klientów. Oba mają charakteryzować się dużą elastycznością. Czytaj więcej »

Szkolenia drogą do kariery

Prawo popytu i podaży funkcjonuje również w odniesieniu do rynku pracy IT. Zmiana koniunktury na rynku przekłada się na zmianę oczekiwań wobec pracowników. Czytaj więcej »

EN FACE: Dr inż. Bożena Skibicka...

EN FACE: Dr inż. Bożena Skibicka...

... prezes zarządu Stowarzyszenia Praktyków Zarządzania Wiedzą; przewodnicząca rady nadzorczej firmy MIS. Czytaj więcej »

Technologie
Przełączniki i routery

Przełączniki i routery

Większy wybór i dostępność bardziej zaawansowanych funkcji i technologii to wynik konkurencji i walki o utrzymanie przychodów, która zaostrza się wśród producentów urządzeń sieciowych. Czytaj więcej »

Od projektu do eksploatacji

Przy projektowaniu zasilania należy wziąć pod uwagę więcej czynników niż tylko te, najbliżej związane z komputerami (wentylacja, chłodzenie), czy z samym urządzeniem (moc maksymalna, pojemność akumulatorów). Czytaj więcej »

Start do backupu danych online

Start do backupu danych online

Backup online może nieść ze sobą porównywalny poziom ryzyka, co zamknięta platforma składowania danych. Przedstawiamy porady bezpiecznego outsourcingu kopii danych. Czytaj więcej »

Zarządzanie
Zmiana na lepsze

Zmiana na lepsze

Renegocjowanie kontraktów outsourcingowych wymaga odpowiedniego przygotowania organizacji i uwzględnienia czynników mających istotny wpływ na nowy kształt umowy. Czytaj więcej »

Młodszy brat

Narzędzia Enterprise 2.0 staną się bardziej popularne w firmach, gdy do pracy pójdą dzisiejsze nastolatki. Czytaj więcej »

Według licencji

Koncepcja e-administracji implikuje konieczność zmian nie tylko organizacyjnych, ale także sięgnięcie po właściwe instrumenty prawne. Poczesne miejsce zajmują przy tym zasady, na jakich będzie udostępniane oprogramowanie użyteczne dla sektora publicznego. Czytaj więcej »

Precz z ERP!

Wdrożeniem ERP można dziś nazwać dokładnie wszystko. Nie ma w tym już jednak żadnej treści. Czytaj więcej »

Publiczno-prywatne bezpieczeństwo

Publiczno-prywatne bezpieczeństwo

Rozmowa z Timem Bloechlem, kierującym w Microsoft światowym zespołem ds. bezpieczeństwa publicznego, bezpieczeństwa narodowego i obronności. Czytaj więcej »

Bezpieczeństwo

Red Hat czasu rzeczywistego

Firma ogłosiła wydanie nowej wersji swojego systemu Enterprise MRG Linux. Czytaj więcej »

Dwa komputery w jednym

Jak połączyć bardzo długi czas pracy na bateriach z dostępem do Internetu i firmowej poczty elektronicznej, nie tracąc dużej wydajności, dostępnej na żądanie? Czytaj więcej »

Ewolucja złośliwości

Era statycznych wirusów, których jedynym zadaniem było rozpowszechnianie się i ewentualne zniszczenia, jest już dawno za nami. Czytaj więcej »

Zagrożenia i zabezpieczenia

Zagrożenia i zabezpieczenia

Prezentujemy przegląd pięciu systemów zabezpieczających firmowe komputery z naciskiem na funkcje przydatne administratorom. Czytaj więcej »

Opinie

Rdzewiejąc

Jedną z ulubionych zabaw pisarzy fantastyki jest zmiana jednego, prostego parametru w prawach natury lub zachowaniach społecznych i następnie opisywanie zjawisk, które miałyby miejsce w takim świecie. Czytaj więcej »

Uprawnienia na urlopie

Zła organizacja pracy przyczyną wypadków! Takie hasła znane są sprzed lat kilkudziesięciu, kiedy to w wielu zakładach pracy wisiały stosowne plakaty uświadamiające. Czytaj więcej »

Zasady użytkowania muzyki

Nie ściągam filmów z Internetu, bo - mimo, że jestem przeciwieństwem śpiocha - przy tzw. komedii romantycznej zasypiam najdalej po 15 minutach, a jak mówią ci, którzy wiedzą - im komedia lepsza, tym wcześniej. Czytaj więcej »

Licencja na zabijanie - rynku

Z pobieżnych obserwacji siebie samego oraz znajomych i kolegów w trakcie procesu kupowania dowolnego oprogramowania wiem jasno, że nikt prawie nie czyta tekstów licencji. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...