powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2011

Wydanie 06-2011, 8 marca 2011
06-2011 Computerworld nr 06-2011
W centrum uwagi
Jak zbudować informatyczną organizację wsparcia

Jak zbudować informatyczną organizację wsparcia

Kiedy dział IT rzeczywiście koncentruje się na wspomaganiu procesów biznesowych, a nie na obsłudze systemów i narzędzi? Czytaj więcej »

Wiadomości

McAfee już oficjalnie własnością koncernu Intel

Z końcem lutego br. zakończone zostały formalne procedury towarzyszące przejęciu firmy McAfee przez koncern Intel. Czytaj więcej »

SAP Business Objects 4.0 już w maju

Platforma SAP Business Objects 4.0 ma łączyć typowe mechanizmy Business Intelligence z funkcjonalnościami z zakresu zarządzania informacjami EIM. Czytaj więcej »

Czy w UE wolno sprzedawać używane oprogramowanie?

Trybunał Sprawiedliwości Unii Europejskiej ma zdecydować, czy europejskie przepisy dopuszczają handel używanym oprogramowaniem. Czytaj więcej »

Siła branżowych stowarzyszeń

Nie skreślałbym tak do końca sędziwych stowarzyszeń inżynierskich z roli reprezentanta branży informatycznej w Polsce, bo - jak przychodzi co do czego - to zwykle właśnie im udaje się wyprodukować jakieś konstruktywne stanowisko w spornych sprawach. Mamy ich w Polce co najmniej dwa - Polską Izbę Informatyki i Telekomunikacji oraz Polskie Towarzystwo Informatyczne. Czytaj więcej »

Facebook i Twitter na barykadach krajów arabskich

Gorączkę rewolucyjną w autokratycznych państwach arabskich Afryki Północnej rozpalił brak akceptacji dla korupcji władzy i ubóstwo społeczeństwa odciętego od możliwości decydowania o państwie. Czytaj więcej »

Trzecia Irlandia

Przed kryzysem - poza budownictwem - Irlandia stała informatyką, w której to branży nawet przeciętni fachowcy mogli dotąd liczyć na pracę i niezłe zarobki. Czytaj więcej »

Technologia dla demokracji

Otwarte technologie, otwarte standardy i otwarte granice to główne kwestie poruszane podczas rozpoczęcia tegorocznych targów CeBIT 2011. Czytaj więcej »

Porozmawiajmy o informatyzacji

Porozmawiajmy o informatyzacji

W Polsce narzeka się na brak publicznej dyskusji o projektach IT prowadzonych przez polskie ministerstwa. Zebraliśmy pytania od czytelników, które przesłaliśmy do MSWiA. Opisujemy, co dzieje się w kluczowych projektach i zachęcamy do dyskusji. Czytaj więcej »

EN FACE: Michał Świętek...

... prezes Dysant Software, której platforma programistyczna Dysant Framework dla Lotus Domino wykorzystywana jest przez firmy z 31 krajów. Czytaj więcej »

Technologie
Backup do chmury

Backup do chmury

Oferta kopii bezpieczeństwa w modelu cloud jest coraz szersza, usługi te stały się na tyle tanie i dostępne, że wiele firm może w ten sposób uzupełnić własny system backupu. Bezpieczeństwo backupu online zależy między innymi od modelu świadczenia tej usługi. Czytaj więcej »

Codzienny biznes wymaga ochrony

Codzienny biznes wymaga ochrony

Procedury i inwestycje związane z utrzymaniem ciągłości działania w wielu firmach są traktowane jako potrzebne, ale rzadko wykorzystywane, a przez to nie mające przełożenia na procesy biznesowe w organizacji. Czytaj więcej »

Zarządzanie

Jak monitorować procesy technologiczne bez udziału człowieka

Temu celowi służą procesy Machine-to-Machine, zwane w skrócie M2M. Wycenia się, że zapotrzebowanie na tego typu usługi będzie rosnąć nawet o 20% rocznie. Czytaj więcej »

Miasta przyszłości

Miasta przyszłości

Miasta przyszłości, znane z filmów science-fiction powoli schodzą na ziemię. Nowe podejście do urbanistyki to konieczność - współczesne, przeludnione miasta muszą stać się przejezdne, emitować mniej dwutlenku węgla i ułatwiać mieszkańcom życie na każdym kroku. Firmy z branży technologicznej już liczą przyszłe zyski - bez najnowocześniejszych rozwiązań IT nie powstanie... Czytaj więcej »

Orlando Magic chce lepiej poznać preferencje kibiców

Jeden z czołowych klubów ligi NBA, Orlando Magic, wdrożył system SAS Analytics, aby lepiej poznać preferencje swoich kibiców, zoptymalizować proces obsługi imprez w nowo powstałej hali Amway Center oraz zwiększyć wpływy ze sprzedaży biletów, gadżetów i działań sponsoringowych. Czytaj więcej »

Business Intelligence pomógł złapać mordercę

Analitycy policyjni w Szwecji wykorzystali narzędzia analityczne QlikView w trwającym ponad rok postępowaniu kryminalnym, doprowadzając do schwytania seryjnego mordercy. Czytaj więcej »

Bank Zachodni WBK wdraża scentralizowaną hurtownię danych

Bank Zachodni WBK, trzeci co do wielkości bank w Polsce, wybrał system Teradata Data Warehouse Appliance jako platformę, która ma rozszerzyć możliwości systemu Business Intelligence. Czytaj więcej »

Polfa Łódź usprawnia sprzedaż i logistykę

Wdrożenie rozwiązań Emigo, Integra i Ipocrates w Polfie Łódź umożliwi lepsze zarządzanie działem sprzedaży, gospodarką magazynową, co może przynieść znaczne oszczędności. Czytaj więcej »

Bezpieczeństwo

Narzędzia ochrony przed wyciekiem danych DLP w modelu open source

Systemy klasy DLP są zazwyczaj skomplikowanymi pakietami komercyjnymi, działającymi non stop. Zupełnie inaczej działa OpenDLP, oprogramowanie przeznaczone do wykrywania wrażliwych informacji, rozwijane jako open source. Czytaj więcej »

Tylko istotne dane

Tylko istotne dane

Intruz kradnący informację z firmy zazwyczaj jest postrzegany jako hacker przełamujący zabezpieczenia, zapory sieciowe i pobierający przez Internet wszystkie dane z firmy. Nic bardziej błędnego. Droga włamania jest inna, ponadto nie opłaca się kraść wszystkich informacji. Czytaj więcej »

Opinie

Co słychać na ekranie

Czytanie o zdarzeniu nigdy nie generuje takich samych odczuć jak bezpośrednie w nim uczestnictwo. Gdyby tak nie było, nie moglibyśmy z obawy o własne zdrowie psychiczne czytywać pozycji wojennych i kryminalnych. W podobnym stopniu jak czytanie oddziałuje przekaz wizualny. Czytaj więcej »

Prohibicja

Z okazji dnia św. Walentego pamiętano o kartkach i serduszkach, ale ja chciałbym dziś przypomnieć inną tradycję: masakrę, w której Al Capone rozprawił się ze swoimi przeciwnikami uzyskując monopol na handel alkoholem i zostając na długie lata królem przestępczego podziemia. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...