powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2010

Wydanie 05/06-2010, 9 lutego 2010
05/06-2010 Computerworld nr 05/06-2010
Prawo
Sztuka kar umownych

Sztuka kar umownych

Z pozoru proste i przejrzyste zapisy o karach umownych, w praktyce rodzą szereg pytań i wątpliwości. Jak sobie z nimi poradzić? Czytaj więcej »

Wiadomości

Mamy dobre zaplecze do zmian!

O planach rozwoju systemu Xpertis rozmawiamy z Renatą Łukasik, dyrektor ds. oprogramowania użytkowego w Macrologic. Czytaj więcej »

Oprogramowanie używane nawet za 50% ceny

Niemiecka firma wchodzi na polski rynek z oprogramowaniem pozyskiwanym od przedsiębiorstw, które redukują miejsca pracy i chcą upłynnić zainwestowane środki, zmieniających oprogramowanie na aktualniejsze, bądź tych ogłaszających upadłość. Czytaj więcej »

EVER chce konkurować z międzynarodowymi korporacjami

Inwestycja w rozwój technologii, projekty współfinansowane ze środków unijnych i ekspansja na rynki krajów ościennych to aktualne plany firmy EVER. To polska, prywatna spółka koncentrująca się na opracowywaniu i produkcji systemów zasilania awaryjnego. Czytaj więcej »

System mobilnego uwierzytelniania

Nowe rozwiązanie PWPW pozwala na samodzielne generowanie kodów i haseł, np. do kont bankowych. Czytaj więcej »

SAP: nie będzie zmian w zasadach wsparcia technicznego

Klienci niemieckiego koncernu znowu będą mogli wybierać między dwoma programami. Do oferty SAP wraca bowiem Standard Support. Czytaj więcej »

Miliardy na badania i rozwój

Miliardy na badania i rozwój

Polskie przedsiębiorstwa wydają za mało na prace badawczo-rozwojowe. Zwykle poniżej 1% przychodów. Ta tendencja musi ulec zmianie, aby polska gospodarka stała się innowacyjna. Czytaj więcej »

Związek Oracle i Sun zawarty

Po trwających rok staraniach Oracle zamknął transakcję przejęcia Suna. Firma ta konsekwentnie realizuje plan podboju rynku sprzętowego - zaostrzając konkurencję z HP i IBM. Kurczy się jednocześnie grono firm, które mogą konkurować z Oracle. Czytaj więcej »

W drodze do e-cła

W drodze do e-cła

Rozpoczęty w 2009 r. projekt e-Cło ma doprowadzić do tego, że działania z zakresu handlu i cła będą się odbywały bez użycia papieru i konieczności wizyt w urzędach. Czytaj więcej »

Lotus bardziej mobilny

IBM wysłuchał głosu pracowników mobilnych korzystających z jego systemów pracy grupowej, którzy coraz częściej komunikują się ze sobą za pomocą urządzeń przenośnych. Czytaj więcej »

Pod hiszpańskim przewodem

Pod hiszpańskim przewodem

Ostatnie uderzenie zegara na Puerta del Sol obwieszczające objęcie przez Hiszpanię przewodnictwa Unii Europejskiej przypomniało, że Polska będzie miała okazję do podobnego święta za niespełna 550 dni. Jeżeli jest cokolwiek, co Polska mogłaby przy tej okazji wnieść do polityki europejskiej, należało zacząć nad tym pracować już dawno. Czytaj więcej »

Contact center w modelu SaaS

Sprzedażą systemu SAP Business Communications Management (BCM) w modelu usługowym zajmie się polska spółka ComTrust. Jej działalność obejmie całą Europę. Czytaj więcej »

Żyjemy w jednym świecie

Z Michałem Serzyckim, Generalnym Inspektorem Ochrony Danych Osobowych, rozmawia Andrzej Gontarz. Czytaj więcej »

ENFACE: Łukasz Miler...

...właściciel i prezes szczecińskiej firmy Vivio, zajmując się produkcją gier społecznościowych. Czytaj więcej »

Technologie

Android w natarciu

Potencjalne zastosowania urządzeń mobilnych wydają się być ograniczone tylko i wyłącznie wyobraźnią projektantów. Nie dziwi więc, że producenci systemów operacyjnych zaciekle konkurują o dominację na tym rynku. Czytaj więcej »

Dowody z komputera

Zbieranie materiałów dowodowych dotyczących przestępstw komputerowych jest dość skomplikowane i zawiera wiele pułapek. Nawet niewielkie przeoczenie może sprawić, że wartość zebranych materiałów będzie bardzo niska. Czytaj więcej »

Wirtualne środowisko i prawdziwa kawa

Przy migracji do środowiska wirtualizowanego osiąga się wymierne korzyści biznesowe. Dla firmy Strauss Cafe najważniejsze było zapewnienie wysokiej dostępności aplikacji biznesowych bez wdrażania wielu klastrów, elastyczność systemu IT oraz bardzo dobre zarządzanie skonsolidowanymi zasobami. Czytaj więcej »

Zarządzanie

Porozmawiajmy o liczbach

Trudności związane z wdrożeniem nowego systemu informatycznego stały się w Wydawnictwach Szkolnych i Pedagogicznych impulsem do tworzenia nowej kultury korporacyjnej, której podstawą jest komunikacja oparta o dane. Czytaj więcej »

Firma z polecenia

Firma z polecenia

Referencje nadal są jednym z najsilniejszych instrumentów obniżania ryzyka związanego z wdrożeniem systemu informatycznego. O ile wie się, gdzie ich szukać, o co zapytać i na co zwrócić uwagę. Czytaj więcej »

Granice zintegrowanego zarządzania

Granice zintegrowanego zarządzania

Efektywne zarządzanie przedsiębiorstwem produkcyjnym oznacza również pełną wiedzę na temat jego technicznych procesów wytwórczych. Taki poziom zapewnia integracja znanych pakietów IT, wykraczająca jednak poza sferę systemów ERP. Czytaj więcej »

Projekt symulowany

Projekt symulowany

Jak najlepiej sprawdzić, co szwankuje w organizacji w zakresie zarządzania projektami? Zrealizować symulowany projekt pod okiem trenera. Wyniki mogą być zaskakujące. A przy tym - o czym przekonaliśmy się na własnej skórze - jest to świetna zabawa. Czytaj więcej »

Bezpieczeństwo
Groźny gromowładny

Groźny gromowładny

Jednym z najbardziej rozpowszechnionych narzędzi do kradzieży haseł dostępowych do kont bankowości elektronicznej jest trojan ZeuS, znany także jako Zbot i Wnspoem. Stanowi dość poważne zagrożenie dla użytkowników w wielu krajach. Czytaj więcej »

Masowa wirtualizacja: czy to bezpieczne?

Gdy dokonuje się konsolidacji wielu systemów, działających w różnych strefach usługowych, pojawia się pytanie o ryzyko biznesowe związane z bezpieczeństwem takiej instalacji. Czytaj więcej »

Klaster pod ochroną

Klaster pod ochroną

Po wdrożeniu klastra zmieniają się zasady zarządzania bezpieczeństwem infrastruktury serwerowej. Większość firm zapomina jednak, by na nowo określić reguły bezpieczeństwa. Czytaj więcej »

Na zasadzie synergii

Ira Winkler, prezes Internet Security Advisors Group, w rozmowie z Marcinem Marciniakiem ujawnia tajniki metod szpiegowskich w sieci. Czytaj więcej »

Opinie

Czarnowidztwo?

Czytaj więcej »

Ile kosztuje klient, czyli pa(n)zernick tonie

Dzisiejszy felieton jest naturalną konsekwencją poprzedniego tekstu o tym, jak artysta może zarobić w internecie. Czytaj więcej »

Pięć dusz informatyka

Spór między ateistami i agnostykami z jednej, a religią z drugiej strony dotyczy nie tylko tego, czy Bóg istnieje, ale także czy istnieje dusza. Czytaj więcej »

Papierowe dowody

W życiu trzeba mieć nieraz niezłe papiery. Jednak w dzisiejszych czasach znacznie częściej przydaje się wiedza i technologiczne obycie aniżeli wygrzebany skądś papier - przynajmniej w tej komercyjnej a nie politycznej sferze naszej egzystencji. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...