powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2010

Wydanie 14/15-2010, 13 kwietnia 2010
14/15-2010 Computerworld nr 14/15-2010
Prawo
Zgodnie z przeznaczeniem

Zgodnie z przeznaczeniem

Przyjęcie, że korzystanie z oprogramowania w modelu SaaS wkracza w sferę chronioną prawami autorskimi nie oznacza, że konieczne jest uzyskanie licencji. Czytaj więcej »

Wiadomości

7 grzechów bezpieczeństwa w chmurach

Specjaliści Cloud Security Alliance, we współpracy z HP, przygotowała listę zagrożeń dla danych i systemów umieszczanych w chmurze. Czytaj więcej »

2010 rokiem mobilnych aplikacji

Liczba aplikacji dla urządzeń mobilnych, pobieranych przez użytkowników ze sklepów ich producentów będzie w 2010 r. ponad dwukrotnie większa niż w roku ubiegłym - prognozują analitycy ABI Research. Użytkownicy kupują coraz więcej aplikacji, ponieważ kupują coraz więcej smartphone'ów. ABI Research przypomina, że tylko w ubiegłym roku sprzedaż najdroższych smartphone'ów... Czytaj więcej »

W 2011 r. skończą się dotacje dla firm

Kończą się pieniądze, które Ministerstwo Rozwoju Regionalnego może przeznaczyć na dotacje dla firm. Czytaj więcej »

Duża aktualizacja systemu Epicor 9

Z końcem kwietnia udostępniona została aktualizacja funkcjonalna dla zintegrowanej platformy biznesowej Epicor 9. Wersja 9.05 wprowadza nowe rozwiązania branżowe, funkcje związane z księgowością oraz mechanizmy związane z obsługą urządzeń mobilnych. Nowa wersja systemu została oficjalnie udostępniona w ponad 50 krajach, w tym na rynku polskim. Czytaj więcej »

Microsoft kończy wsparcie kilku systemów operacyjnych

Z dniem 13 lipca br. koncern zakończy wsparcie dla: Windows XP Service Pack 2 (SP2), Windows 2000 Professional i Windows Server 2000. Czytaj więcej »

Novell: NetWare odchodzi na emeryturę

Firma poinformowała o zakończeniu w marcu br. bezpłatnego wsparcia technicznego dla użytkowników systemów sieciowych NetWare. Czytaj więcej »

ZUS - prawdziwe porażki i sukcesy

ZUS - prawdziwe porażki i sukcesy

Procesu informatyzacji ZUS-u nie można rozpatrywać w izolacji od całości reformy systemu ubezpieczeń społecznych. Czytaj więcej »

Siedmiu wspaniałych

Grupa TP finalizuje wybór strategicznych partnerów informatycznych. W pierwszej fazie wyłoniła trzy firmy. W kolejnej, podpisze cztery kolejne umowy. Czytaj więcej »

Metodyczna droga do sukcesu

Na powodzenie projektu składa się ciężka praca całego zespołu. Im bardziej efektywny zespół, tym większy sukces. Mało kto pamięta jednak, o usprawnieniu najbardziej oczywistych etapów projektu - jego początku i końca. Czytaj więcej »

Potencjał trwania Grupy TP

Nasz superoperator, Telekomunikacja Polska, przedstawił niedawno swój plan strategiczny. Na stronie inwestorskiej TP można znaleźć sześciominutowy spot prezesa Macieja Wituckiego. Inwestorzy mogą być jednak nieco zdezorientowani, ponieważ prezes nie zwraca się wcale do nich, ale do pracowników. Czytaj więcej »

Winien czy nie?

Wyrok Europejskiego Trybunału Sprawiedliwości w sprawie usługi AdWords nie rozstrzyga jednoznacznie kwestii odpowiedzialności Google za ochronę znaków towarowych. O tym będą decydować sądy w poszczególnych krajach Unii Europejskiej. Czytaj więcej »

Zostawiamy w Internecie bezcenne ślady

Zostawiamy w Internecie bezcenne ślady

Eksperci spodziewają się, że klasyczne oprogramowanie klasy CRM już niedługo zyska możliwość automatyzacji śledzenia klientów w oparciu o wpisy zamieszczane w serwisach społecznościowych. Czytaj więcej »

Najważniejszy rok ostatnich trzech lat

Rośnie liczba wdrożeń i sprzedaż oprogramowania. Największe koncerny branży IT notują rekordowe wyniki sprzedaży. Czy to początek ożywienia? Czytaj więcej »

EN FACE: Grzegorz Marczak...

...autor znanego bloga Antyweb.pl, współtwórca pytamy.pl, szef jednego z zespołów informatycznych w Philip Morris Polska Distributions Sp. Z o.o. Czytaj więcej »

Technologie

Uprościć i usprawnić

Gdy firma zastanawia się nad usprawnieniem swojej pracy, zazwyczaj myśli o zmianach personalnych lub organizacyjnych, rzadko analizując jak naprawdę działa. Praktyka pokazuje, że optymalizacja procesów biznesowych przynosi zaskakująco dobre efekty. Czytaj więcej »

RIA dla biznesu

RIA dla biznesu

Już wkrótce światło dzienne ujrzy kolejna wersja ważnej dla firmy Microsoft platformy Silverlight. Ma to związek z premierą Visual Studio 2010. Czytaj więcej »

Zasilanie odporne na awarie

Inżynierowie i naukowcy opracowują i wdrażają wciąż nowe technologie i rozwiązania, które mają zapewnić niezawodną i efektywną pracę systemów gwarantowanego zasilania. Czytaj więcej »

Zarządzanie

Europejski problem z innowacjami

Europejczycy od lat głowią się, co zrobić, by dogonić innowacyjne Stany Zjednoczone i Japonię. Winą obarczają własną, niewielką skłonność do ryzyka, brak kultury przedsiębiorczości i niewystarczające nakłady na badania i rozwój. Czytaj więcej »

Warunki udanego projektu

Warunki udanego projektu

Co jest konieczne, by prowadzony w organizacji projekt zakończył się sukcesem? Mówi o tym 7 zasad, które znalazły się w nowej wersji PRINCE2. Czytaj więcej »

Zła obsługa, realne straty

Zła obsługa, realne straty

Odchodzenie klientów z powodu złej obsługi powoduje straty liczone w miliardach euro. Czego naprawdę oczekują konsumenci, by być zadowoleni z kontaktów z firmą? Czytaj więcej »

Mały może więcej

Mały może więcej

Czyli blaski i cienie pracy informatyka w niewielkiej firmie. Czytaj więcej »

W środku czy na zewnątrz?

W podejściu do decyzji o outsourcingu w instytucjach finansowych dominuje stanowisko pragmatyczne. Ocenia się długofalowe, biznesowe konsekwencje konkretnych rozwiązań w konkretnych warunkach. Czytaj więcej »

Bezpieczeństwo

Co było, co będzie?

Od kilku lat nasila się trend komercjalizacji ataków internetowych. Obecnie cyberprzestępcy działają w sposób zorganizowany i stosują wszelkie dostępne metody pozyskiwania pieniędzy za pośrednictwem Internetu. Potwierdzają to wyniki tegorocznego raportu CERT Polska. Czytaj więcej »

25 najpoważniejszych błędów programistów

25 najpoważniejszych błędów programistów

Przedstawiamy listę 25 najważniejszych błędów programistycznych, które według organizacji MITRE przyczyniają się do powszechnej podatności oprogramowania na ataki. Czytaj więcej »

Opinie

Zabawy myszką

Jesienią ubiegłego roku media doniosły, że informatycy są uważani za najlepszych kochanków. Czytaj więcej »

Specjalizacja

Wydaje się, że do pełnienia roli informatyka nie jest wymagane ukończenie studiów specjalistycznych z tej dziedziny. Taki jest upowszechniony pogląd i praktyka zdaje się to potwierdzać. W takim razie zastanawiające jest, co robią ludzie po studiach informatycznych. Czytaj więcej »

Widmo uwolnione

Na tegorocznych poznańskich targach Mediaexpo połączono główny temat, czyli przekaz telewizyjny z technikami druku średnio- i wielkoformatowego. W sumie całość była trochę jak ten pasztet z konia i zająca - powierzchnia zajmowana przez drukarstwo była jak jego format - wielka, 5, może 10 razy większa niż obszar medialny, wliczając weń nawet salkę konferencyjną. Czytaj więcej »

Prywatna prywatność, czyli dwa na trzy

Jakiś czas temu zadzwonił do mnie znajomy i podnieconym głosem zapytał, co ja na to. A ja mu na to, że nie wiem, o jakie "to" chodzi. Okazało się, że znajomemu przestała podobać się polityka firmy Google w stosunku do prywatności, a szczególnie w przypadku nowej usługi Buzz. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...