powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2009

Wydanie 15-2009, 14 kwietnia 2009
15-2009 Computerworld nr 15-2009
Wiadomości

Aastra: znana oferta pod nową marką w Polsce

Od niedawna w Warszawie działa biuro firmy Aastra, która - mimo, że nie była znana pod tą marką - to biorąc pod uwagę ofertę usług i produktów ma w Polsce klientów od 20 lat. Wszyscy starzy i nowi klienci nadal będą obsługiwani m.in. przez dotychczasowych partnerów Damowo, MCX, Unicom i DGT. Szefem polskiego biura został Tomasz Łodziński. Czytaj więcej »

AssecoBS wchłonęło Anica System

Z początkiem kwietnia br. nastąpiło połączenie spółek Asseco Business Solutions i Anica System. Fuzja jest elementem strategii rozwoju Asseco BS. Ma na celu m.in. rozszerzenie oferty spółki o usługi integracyjne oraz systemy mobilne i faktoringowe. Czytaj więcej »

Nowy ład

Nowy ład

Rozmowa z Anną Sieńko, nową dyrektor generalną IBM Polska o jej wizji firmy i planach ekspansji polskiego oddziału. Czytaj więcej »

Szerokopasmowa dostępność

Szerokopasmowa dostępność

Podstawowej przyczyny niskiej pozycji Polski w międzynarodowych rankingach usług szerokopasmowych upatruje w tym, że prawie połowa Polaków deklaruje badaniach ankietowych, że w nie widzi realnych korzyści z posiadania Internetu. Czytaj więcej »

Na dwóch nogach

Rozmowa z Didierem Lamouche, dyrektorem zarządzającym Bulla. Czytaj więcej »

Transakcja ze znakiem zapytania

Perspektywę przejęcia Suna przez IBM rynek wita z mieszanymi uczuciami. Czytaj więcej »

Polityczna rewolucja Internetu

Polityczna rewolucja Internetu

Rozwój sieci i wolnego oprogramowania przyczyniły się do zanegowania tradycyjnego pojęcia władzy opartej na ściśle zdefiniowanej hierarchii. Czytaj więcej »

EN FACE: Marek Staniewski...

EN FACE: Marek Staniewski...

... dyrektor Wydziału Informatyki Urzędu Miasta Bydgoszczy Czytaj więcej »

Technologie
Cloud computing wg Microsoftu

Cloud computing wg Microsoftu

Windows Azure jest platformą przeznaczoną dla rozwiązań działających w chmurze. Do pisania rozwiązań na tę platformę wystarczy znajomość .NET. Czytaj więcej »

Program w paczce

Dzisiejsze aplikacje są sprzedawane w postaci pakietów i wymagają spełnienia wielu warunków, by działały poprawnie. Firma Novell rozpoczęła prace nad standardem dostarczania aplikacji, który nie ma tych wad. Czytaj więcej »

Gdy trzeba zrobić mniej za mniej

Spowolnienie to dobra chwila, aby specjalista IT mógł pokazać swoją wartość. Prezentujemy 16 sposobów na osiągnięcie takich samych lub lepszych efektów mniejszym kosztem. Czytaj więcej »

Zarządzanie
Dlaczego jednak warto studiować MBA

Dlaczego jednak warto studiować MBA

Z prof. Witoldem Bieleckim, prorektorem Akademii Leona Koźmińskiego, rozmawia Dorota Konowrocka. Czytaj więcej »

Z umowami w porządku

Z umowami w porządku

Zarządzanie kontraktami, to w polskich firmach temat praktycznie nieznany. Warto się nim jednak zainteresować chociażby po to, by wzmocnić swoją pozycję w negocjacjach z dostawcami usług IT. Czytaj więcej »

Zadanie nie dla informatyków

Zadanie nie dla informatyków

Z Tomaszem Wielickim, profesorem systemów informacyjnych w Craig School of Business, California State University, rozmawia Andrzej Gontarz. Czytaj więcej »

Orientacja na klienta

Obszarem, gdzie obecnie szczególnie wyraźnie widać korzyści z zastosowania narzędzi analitycznych jest marketing oraz relacje z klientami. Czytaj więcej »

Bezpieczeństwo
Gdy palec jest kluczem

Gdy palec jest kluczem

Systemy biometryczne są uznawane za wyposażenie firmy - niekoniecznie potrzebne, sprawiające sporo kłopotów przy wdrożeniu oraz kosztowne. Nie zawsze jest to prawda. Czytaj więcej »

Uwaga na ukryte dane

Uwaga na ukryte dane

W dokumentach znajduje się wiele niewidocznych informacji. Takie pliki mogą powiedzieć znacznie więcej o procesie tworzenia dokumentu, niż życzy sobie firma, która go publikuje. Czytaj więcej »

Atak na VoIP

Atak na VoIP

Użytkownicy sieci VoIP zauważyli od pewnego czasu tak zwane głuche telefony, wskazujące na próby połączeń z zewnątrz. Jest to efekt skanowania sieci w poszukiwaniu otwartych serwerów usług głosowych telefonii internetowej - pierwszy symptom działania przestępców. Czytaj więcej »

Opinie

Tesco z zamachem

W latach 70-tych, kiedy w naszej sieci elektrycznej, w domach i przedsiębiorstwach, mieliśmy 220/380 V, brytyjczycy mieli 240/415. Potem przyszła Europa i zrównała wszystkich (niemal) do poziomu 230/400. Czytaj więcej »

Podlewanie

Opowiadając o rewolucji informacyjnej mamy tendencję do przeceniania odkryć technologicznych, a niedoceniania zjawisk towarzyszących informatyce. Niedawno pisałem o "kolegokracji", czyli trochę anarchistycznym, a trochę arystokratycznym modelu zarządzania. Dzisiaj czas na równie istotny element: fundusze wysokiego ryzyka. Czytaj więcej »

(S)chabik.pl, czyli gapowaty goguś

Uwielbiam dyskusje z kolegą z łamów, bo są one niekonstruktywne. Weźmy na przykład sprawę domen maxiking.pl oraz gmail.pl, którym kolega Chabik poświęcił felieton jakiś czas temu. Z pustej ciekawości sprawdziłem, że osoba rejestrująca pierwszą domenę zmieniła niedawno nazwę swej firmy z "Kash" na "Max i King". Czytaj więcej »

Awanturnik

Najlepsze zasady bywają wymyślane na samej górze. Może nie tyle najlepsze, co najbardziej przestrzegane. No, może nie tyle przestrzegane, co najważniejsze. Zresztą, aby być w zgodzie z prawdą, należałoby jednak powiedzieć, że zasady te są do niczego, ale nie wolno ich krytykować. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...