powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2011

Wydanie 01-2011, 11 stycznia 2011
01-2011 Computerworld nr 01-2011
Prawo
Pułapki w umowach o pozycjonowanie

Pułapki w umowach o pozycjonowanie

Jakich kruczków prawnych, dla zdjęcia z siebie odpowiedzialności za rezultaty pozycjonowania, używają firmy świadczące tego typu usługi i jak się przed nimi uchronić? Czytaj więcej »

W centrum uwagi
Regiony innowacji regionami rozwoju

Regiony innowacji regionami rozwoju

Innowacje to priorytet rozwojowy Unii Europejskiej. Zasadnicze znaczenie dla ich realizacji będzie miało wykorzystanie technik informacyjno-komunikacyjnych (ICT). Program "Unia Innowacji" jest komplementarny do Agendy Cyfrowej. Czytaj więcej »

Wiadomości

2011 r.: mobilne przestrogi

Wzrost liczby wirusów, robaków, złośliwych kodów - to powtarzane od lat przez ekspertów rynku IT przestrogi, mające uświadomić użytkownikom powagę sytuacji. W 2011 r. jednym z głównych celów hakerów, crackerów i innych cyberprzestępców mają stać się smartfony. Ich popularność rośnie bowiem lawinowo, systematycznie opracowywane są kolejne wersje mobilnych systemów... Czytaj więcej »

Rok 2011 w branży ERP

Wszyscy liczący się gracze na rynku ERP zapowiadają na ten rok istotne zmiany w systemach. Według analityków, 2011 przyniesie jednak zmiany rynkowe sięgające znacznie dalej. Czytaj więcej »

Państwowa przyszłość sieci i chmur

Przyszłość Internetu uwikłała się w politykę, odkąd politycy dostrzegli, że systemy informacyjne dostępne za pomocą sieci szerokopasmowych mogą mieć wpływ na tempo wzrostu PKB. Czy zdiagnozowanie tej korelacji jest słuszne, nie jest jeszcze pewne, ale pewne jest, że cieszy ona i polityków, którzy dostają nowe zabawki, i dostawców tych zabawek. Czytaj więcej »

Firmy doceniają nowe technologie, ale ostrożnie je wdrażają

Motorola Solutions zaprezentował wyniki badań z użyciem technologii komunikacyjnych w regionie EMEA. Czytaj więcej »

Dać babci Internet

Europejska Agenda Cyfrowa za jeden z głównych celów uznała wzmocnienie umiejętności wykorzystywania technologii cyfrowych. W Polsce powstał podobny projekt - Polska Cyfrowa Równych Szans. Czytaj więcej »

Trwa jeden z największych przetargów w administracji publicznej

Ministerstwo Spraw Wewnętrznych i Administracji ogłosiło przetarg na dostarczenie kart chipowych na potrzeby projektu nowego dowodu osobistego - PL.ID. Zgłosiło się sześć firm, które walczą o jeden z największych kontraktów ostatnich lat. Przetarg ma być wart prawie 400 mln zł. Czytaj więcej »

Kim zostaniesz w przyszłości?

Dziś praca w IT skierowana jest głównie do programistów, administratorów i menedżerów IT. Niebawem mogą ich zastąpić Cloud Computing Engineer, Website Acceleration Engineer i Cyber Security Specialist. Czytaj więcej »

IT chce pomagać

Firmy teleinformatyczne - posiadające rozwiązania, które mogą pomóc rozwiązać problem zmian klimatycznych - łączą siły i chcą działać na rzecz ratowania klimatu. Czytaj więcej »

Model biznesowy dla sieci 4G/IP

Uruchamianie kolejnych sieci LTE oznacza nie tylko satysfakcję użytkownika z możliwości łączy szerokopasmowych 4G. Z perspektywy operatorów to przede wszystkim potrzeba wypracowania nowych modeli biznesowych. Czytaj więcej »

Ewolucja zamiast rewolucji

Mimo wielu różnic, Microsoft i VMware podobnie traktują model cloud computing. Ma to być środek pozwalający na świadczenie usług IT w sposób tańszy i bardziej efektywny. Jednak obie firmy proponują odmienny sposób dojścia do niego. Czytaj więcej »

Jak dzięki komórce usprawnić robienie rodzinnych zakupów

Z Kamilem Janiszewskim, współzałożyciel łódzkiej firmy Listonic, producentem systemu mobilnych list zakupów rozmawiamy o tym dlaczego mężczyźni powinni korzystać z takich narzędzi i o kulinarnych blogerkach. Czytaj więcej »

Technologie
Pamięci NAS dla sektora MSP

Pamięci NAS dla sektora MSP

Prezentujemy osiem urządzeń NAS, które sprawdzą się w firmach z sektora MSP jako serwer plików klasy entry-level, nieduża przestrzeń dyskowa do małych aplikacji oraz w innych zastosowaniach. Czytaj więcej »

Dzień Microsoft SQL Server

Microsoft SQL Server skupia grono specjalistów entuzjastów wokół stowarzyszenia Polish SQL Server User Group. Organizacja ta przygotowała konferencję poświęconą nowościom w Microsoft SQL Server i zagadnieniom związanym z eksploatacją oprogramowania. Czytaj więcej »

Szybciej, taniej, oszczędniej

W przenośnych komputerach dyski półprzewodnikowe stają się standardem i można oczekiwać dalszego wprowadzania tej technologii, w miarę rozwoju i spadku cen. Czytaj więcej »

500 GB z pojedynczego talerza

Firmy prześcigają się w ofertach dysków o coraz większej pojemności. Czytaj więcej »

Nowa beta Chrome - Flash w piaskownicy

Często atakowaną wtyczką przeglądarki jest Flash. Aby zmniejszyć ryzyko wykorzystania luki w bezpieczeństwie tej wtyczki, firma Google opracowała izolację zasobów w przeglądarce Chrome. Czytaj więcej »

Sad za wysokim murem

Firma Apple postanowiła usunąć ze swych witryn opcję pobierania aplikacji dla systemu MacOS X, gdy tylko uruchomi sklep z aplikacjami dla tej platformy. Czytaj więcej »

Wejście Brocade Encryption Switch

NetApp kończy wsparcie dla urządzenia DataFort. Użytkownicy mogą migrować do produktów firmy Brocade. Czytaj więcej »

Zarządzanie
Spory o przyszłość Internetu

Spory o przyszłość Internetu

Musimy pozbyć się iluzji, że będziemy mieć wpływ na kształtowanie tej przestrzeni, raczej powinniśmy starać się poznać jej prawa samoregulacji i samoorganizacji, specyfikę tworzących się tam fluktuacji ładu. Czytaj więcej »

Zielarze sięgają po ERP

Zielarze sięgają po ERP

Wdrożenie systemu ERP w Herbapolu Wrocław to zmiana nabytych przez 50 lat przyzwyczajeń. Będziemy mieli okazję na bieżąco śledzić przebieg wdrożenia. Z końcem 2010 roku zakończyła się koncepcyjna faza projektu. Czytaj więcej »

Energetyka dla prosumenta

Energetyka dla prosumenta

Współczesna energetyka podąża w kierunku inteligentnych sieci. Musi jednak minąć co najmniej 5-10 lat, abyśmy jako konsumenci energii zauważyli znaczące zmiany. Czytaj więcej »

Inteligentne liczniki w praktyce

Inteligentne liczniki w praktyce

Wdrożenie systemu inteligentnego opomiarowania w Energa-Operator jest pierwszym w Polsce projektem tego rodzaju. Czytaj więcej »

Mobilny sprzedawca

Mobilny sprzedawca

Nie ma jednego, uniwersalnego modelu działania mobilnego sprzedawcy i systemu IT na jego potrzeby. Czytaj więcej »

Bezpieczeństwo
Szyfrowany krajobraz

Szyfrowany krajobraz

Obecnie wykorzystywane algorytmy szyfrujące są uznawane za bezpieczne. Niebawem jednak popularny algorytm RSA będzie można złamać bardzo szybko przy użyciu komputera kwantowego. Technologia ta zmieni całkowicie krajobraz szyfrowanej informacji. Czytaj więcej »

Stały klucz - stałe kłopoty

Obecnie większość urządzeń korzysta z administracyjnego interfejsu webowego, który zabezpieczany jest za pomocą SSL. Jeśli producent wpisze klucze szyfrujące na stałe w firmware, urządzenie będzie miało poważną lukę w bezpieczeństwie. Czytaj więcej »

Opinie

Globalne przeciekanie

Jak co roku, Mikołaj około listopada zaczął na dobre sposobić się do roznoszenia gwiazdkowych prezentów. Ten rok nie był taki zły jak poprzedni; w paczkach dla dzieci i dorosłych było bogaciej i Mikołaj z radością myślał o uśmiechniętych buziach, które czekają go w domach na całym świecie. Czytaj więcej »

Opcja

Skoro pojawiło się coś takiego jak bezpieczne logowanie, to znaczy, że musi istnieć przeciwwaga w postaci niebezpiecznego logowania. Czy ktoś byłby tak nierozsądny, aby korzystać z tej drugiej metody? Owszem, zdarza się. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...