powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2009

Wydanie 42-2009, 17 listopada 2009
42-2009 Computerworld nr 42-2009
Prezentacje firmowe

Ataki kierowane groźniejsze niż przypuszczasz

FireEyeCoraz więcej szefów IT jest świadomych zagrożeń jakie niosą ze sobą nowego rodzaju ataki typu „APT”. Wciąż jednak niewielka liczba organizacji jest przed nimi odpowiednio zabezpieczona. Dzięki lekturze raportu firmy FireEye poznasz bliżej sposób realizacji ataków kierowanych i dowiesz się jakie narzędzia mogą im zapobiegać.

Prawo
Rejestrować czy nie rejestrować?

Rejestrować czy nie rejestrować?

Propozycje zmian przepisów prawa prasowego budzą wiele kontrowersji wśród osób prowadzących serwisy internetowe. Czy ich rejestracja jest naprawdę potrzebna i czemu ma faktycznie służyć? Czytaj więcej »

Wiadomości

Ericsson ma w Polsce nowego prezesa

Staffan Henriksson zastąpił na stanowisku prezesa polskiego oddziału Larsa E. Svenssona, który odchodzi na emeryturę po 41 latach pracy w firmie Ericsson. Lars E. Svensson został odznaczony Krzyżem Oficerskim Orderu Zasługi Rzeczpospolitej Polskiej przyznawanym przez Prezydenta RP. Czytaj więcej »

Rozmowa szefów SAP i Oracle na temat fuzji z Sunem

Jak podaje The Wall Street Journal - krótko po tym, gdy Komisja Europejska zablokowała fuzję Sun-Oracle - Léo Apotheker, CEO firmy SAP zaproponował szefowi Oracle spotkanie i dyskusję o planowanej fuzji i innych "aktualnych sprawach". Czytaj więcej »

Początki branży IT: jak to było 20 lat temu

To były czasy! Radość działania, zdumiewające tempo wydarzeń, wielkie marże, liczni klienci, brak pojęcia kontroli kosztów, szalone imprezy, fantastyczne pomysły, brak świadomości barier wzrostu, słowem młodość. Branży IT oczywiście. To se ne vrati, pane Hawranek - jak mawiają Czesi. Czytaj więcej »

W stronę procesów i społeczności

Niemiecki gigant zamierza w większym stopniu koncentrować się na informatycznej obsłudze procesów biznesowych i wspieraniu społeczności użytkowników biznesowych. Czytaj więcej »

Z podwójną energią

Z podwójną energią

Inteligentne sieci energetyczne - smart grids - pozwolą zaspokoić zwiększony popyt na energię, zwiększyć udział odnawialnych źródeł energii i spełnić wymogi Unii Europejskiej. Doprowadzą też do pełnej konkurencji - klient zapłaci za zużycie naprawdę potrzebnej energii. Czytaj więcej »

EN FACE: Kamila Kaszkiel...

... koordynator Ogólnopolskiego Programu Mentoringowego dla Młodych Przedsiębiorców - Youth Business Poland, prezes warszawskiej fundacji Instytut Innowacji. Czytaj więcej »

Technologie
Z góry i z dołu

Z góry i z dołu

Centralny system wymiany informacji medycznych będzie działał sprawnie, gdy w dostatecznym stopniu zostaną zinformatyzowane poszczególne placówki służby zdrowia, dostarczające odpowiednich danych. Czytaj więcej »

Rewolucja dla programistów

Rewolucja dla programistów

Od producentów środowisk programistycznych oczekuje się, że dostarczą narzędzi, pozwalających programować coraz wydajniej. Warto przyjrzeć się również ofercie mniejszych firm. Czytaj więcej »

Backup w pudełku

Backup w pudełku

Integracja i deduplikacja to według Fujitsu i Symantec, recepta na nowoczesny system do backupu, zarówno dla małych, jak i dużych firm. Czytaj więcej »

Prąd ze skrzynki

Aby zapewnić niezawodne przetwarzanie danych, infrastruktura IT musi być wyposażona w system zasilania gwarantowanego. Jednym z jego elementów jest zasilacz awaryjny, który dostarcza energii elektrycznej wtedy, gdy prądu nie ma w ogóle lub jakość zasilania z sieci jest niewystarczająca. Czytaj więcej »

Zarządzanie

Opoka cyfrowego kontynentu

W świecie nowych technologii, gdy wszystko pędzi przed siebie z prędkością światła, warto mieć swoich zaufanych przewodników. W polskim Kościele są nimi Fundacja "Opoka" i jej portal. Dzięki nim, sieć stała się kolejnym medium ewangelizacyjnym. Czytaj więcej »

Liberalizm ery Internetu

Liberalizm ery Internetu

Brak kultury kooperacji i wzajemnego zaufania uniemożliwia naszym firmom przystosowanie się do liberalizmu ery Internetu, który słowo "konkurencja" zastąpił słowami "współpraca" i "samoorganizacja". Czytaj więcej »

Z jednego miejsca

Z jednego miejsca

Wiele obszarów zarządzania systemami BI wykracza poza standardowe funkcje działu IT. Niektóre firmy decydują się na powołanie osobnego centrum kompetencyjnego Business Intelligence. Czytaj więcej »

Bezpieczeństwo
Raport z cyberprzestępczego podziemia

Raport z cyberprzestępczego podziemia

Cyberprzestępcy radzą sobie coraz lepiej z kradzieżą pieniędzy i informacji o transakcjach elektronicznych oraz z organizowaniem nielegalnego przepływu gotówki. Tworzą niewidoczne, bardzo dobrze zorganizowane podziemne struktury. Jak one działają? Czytaj więcej »

Opinie

O . O

Już dawno temu pisał poeta: "nie sądź nikogo po minie, bo się w sądzeniu poszkapisz". Znaleźli się później jednak i tacy, którzy wokół wyglądu i wyrazu twarzy budowali całe teorie, czego obiegową emanacją jest powiedzenie "pięć lat (więzienia) za samą twarz". Czytaj więcej »

Jak dr Strangelove bolszewika pogonił

Wymawiając nazwisko Johna von Neumanna myślimy najczęściej o komputerze, w którym program i dane przechowywane są w jednej pamięci. Od ekspresu do kawy po największe superkomputery jest ona elementem naszej codzienności. Czytaj więcej »

Dwaj felietoniści, czyli sequel

Całkiem niedawno miałem przyjemność poznać osobiście kolegę z łamów (pozdrawiam pana Jakuba!). Okazją była kawa, którą zostałem poczęstowany w ramach barteru za nieodpłatne przekazanie domeny chabik.pl, o nabyciu której pisałem jakiś czas temu. Czytaj więcej »

Praca

Żona Lokalnego Informatyka uważa, że te dwie godziny dziennie jakie spędza on za kółkiem z powodu dojazdów do miejsca zatrudnienia i z powrotem, to żadna praca, bo przecież prowadzenie auta nie jest żadną pracą, tylko przyjemnością. Co innego godziny spędzane przed ekranem komputera. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...