powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2010

Wydanie 34-2010, 21 września 2010
34-2010 Computerworld nr 34-2010
Prawo

Nie do wszystkich krajów

Jak spółki IT mogą bezpiecznie przekazywać innym spółkom dane osobowe zawarte w zamówieniach. Czytaj więcej »

W centrum uwagi

Firma w chmurach

Usługi cloud computing kojarzone są głównie z wynajmem mocy obliczeniowej. Tymczasem oferta dostawców wykracza poza miejsce na serwerze i obejmuje komplet usług niezbędnych do pracy całej firmy. Czytaj więcej »

Rewolucja przyjdzie z chmury

O popularności cloud computing zdecyduje przede wszystkim rachunek ekonomiczny - twierdzą uczestnicy redakcyjnej debaty Computerworld. Czytaj więcej »

Wiadomości

Innowacyjność i infrastruktura

XX Forum Ekonomiczne w Krynicy zdominowało pytanie, co ma być ważniejsze w perspektywie finansowej UE 2014-2020 - innowacyjność czy infrastruktura. Jeśli nawet postawi się znak równości między nimi, nie wiadomo jak zbilansować oba obszary. Czytaj więcej »

Co wolno obywatelowi?

Wprowadzenie w Internecie instytucjonalnych form blokowania stron oferujących treści, które uznaje się za społecznie szkodliwe, zawsze prowokuje zgodny front oporu u obrońców wolności obywatelskich. Walka o podstawowe wartości wydaje się ważniejsza niż doraźne załatwianie spraw, z którymi nie radzą sobie instytucje państwa, nie nadążające za nowoczesnością. Czytaj więcej »

Innowacyjna Gospodarka na półmetku

Zainteresowanie przedsiębiorców dotacjami z Programu Innowacyjna Gospodarka jest duże. Ale czy pieniądze z tego programu są naprawdę dobrze wydawane przez Ministerstwo Rozwoju Regionalnego i PARP? Czytaj więcej »

EN FACE: Piotr Szostak...

... prezes zarządu firmy Comtica i współzałożyciel Streemo, firmy działającej na rynku social media. Czytaj więcej »

Technologie

Otwarte aplikacje deweloperskie

Aby wyróżnić najlepsze produkty rozwijane w modelu open source, Infoworld przyznaje coroczne nagrody Best of Open Source Software Awards (tzw. Bossie). Prezentujemy następną kategorię - narzędzia deweloperskie. Czytaj więcej »

Pozostać na ziemi

Nie wszystkie aplikacje warto przenosić do środowiska cloud computing. Przedstawiamy zastosowania, w których przetwarzanie w chmurze nie jest dobrym wyborem. Czytaj więcej »

ARM kontra x86

Procesor ARM RISC zbliża się powoli do stanu, w którym może być alternatywą dla procesorów x64 w środowisku serwerowym. Czytaj więcej »

MTS: chmura w centrum uwagi

Microsoft Technology Summit odbędzie się po raz piąty. Tegoroczna edycja będzie koncentrować się wokół cloud computing. Czytaj więcej »

Zarządzanie

Rok spokojnego słońca

Po wielkim projekcie kdpw_stream czas na wykorzystanie doświadczeń z jego przeprowadzenia w kolejnych działaniach Krajowego Depozytu Papierów Wartościowych. Czytaj więcej »

Konfrontacja zadań, synteza i inspiracja

Rok 2011 będzie w Klubie CIO stał pod znakiem spotkań ukierunkowanych na poszukiwanie nowych odpowiedzi na stare i nowe pytania wchodzące w zakres zainteresowań szefa informatyki. Czytaj więcej »

Korzyści z analityki społecznej

Korzyści z analityki społecznej

Fizyka ma swoje teleskopy, zderzacz hadronów i nowoczesne laboratoria. Biologia dzięki odczytaniu sekwencji genomu stała się w części nauką informatyczną. Wraz z coraz szerszym zakresem computingu w badaniach wszystkie nauki staną się poniekąd naukami informatycznymi. Czytaj więcej »

Bezpieczeństwo

Botnet w Polsce

Dotychczas większość przestępców wolała atakować komputery w krajach zachodnich. Na początku września badacze firmy Trend Micro odkryli zarządzany z Ukrainy botnet składający się w całości z komputerów w Polsce. Jest to bezpośrednia konkurencja popularnego ZeuSa, znanego także jako ZBOT. Czytaj więcej »

Jak zabezpieczyć serwer HTTPS

Serwer związany z usługami internetowymi bardzo często korzysta z szyfrowania danych za pomocą SSL. Ochrona jego bezpieczeństwa jest o wiele trudniejsza niż w środowisku, które nie szyfruje danych. Czytaj więcej »

Opinie

Etyka informatyka

Ponad 10 lat temu w Polskim Towarzystwie Informatycznym pojawił się pomysł stworzenia kodeksu etycznego informatyka. W projekcie znalazły się zasady stanowiące połączenie ogólnej przyzwoitości ("nie obiecywać klientowi niemożliwego"), normy o charakterze prawnym ("nie korzystać z kradzionego oprogramowania", "nie włamywać się"), aż po zalecenia charakterystyczne dla dziedziny... Czytaj więcej »

Proces legalizacji

Wielu użytkowników ciągle jeszcze nie rozumie zasad przechowywania informacji. Dla nich, jeśli coś nie jest namacalne jak książka czy gazeta, to w zasadzie jest niczym. Wynikać powinno z tego, że ich myśli także są niczym. Czytaj więcej »

Na pomoc? Komu?

Ta wiadomość zelektryzowała wszystkich: giełdy, rynek informatyczny, działające na nim firmy małe i duże, jak i przeciętnych konsumentów z tej branży. Kupno firmy McAfee przez Intela, za prawie 8 mld. dolarów, kojarzy mi się z podobną transakcją sprzed kilku lat, kiedy to Symantec, za blisko dwa razy tyle, przejął Veritas Software. Podobną, bo - w pierwszej reakcji - wydającej... Czytaj więcej »

694. "Coś się komuś ROI"

Kiedy człowiek robi się stary i pamięć zaczyna zawodzić (na szczęście skleroza nie boli), to jest w tym pewien głębszy sens. Bowiem pamiętanie wszystkiego, co wydarzyło się w przeszłości, może być nieprzyjemne. Na przykład, gdy po raz drugi, a bywa i trzeci, człowiek dowiaduje się o rewelacyjnych nowościach zarządzania. Jak tego roku, gdy wszyscy robią, mówiąc po polsku z... Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...