powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2012

Wydanie 03-2012, 14 lutego 2012
03-2012 Computerworld nr 03-2012
W centrum uwagi

Wchodzimy na rynek Enterprise

Z Bartłomiejem Ślawskim, Enterprise Business Country Managerem w firmie Huawei, rozmawia Przemysław Gamdzyk Czytaj więcej »

Wejście smoka

Wejście smoka

Chińska firma Huawei wybiła się na pozycję jednego z liderów rynku dostawców rozwiązań telekomunikacyjnych dla operatorów. Teraz skutecznie walczy o rynek przedsiębiorstw i aspiruje do grona czołowych producentów smartfonów. Jak udało się jej to osiągnąć w rekordowo krótkim czasie? Czytaj więcej »

Konkurencja: nie możemy rywalizować

Ofensywa Huawei sprawiła, że zdobycie nowych kontraktów na rynku operatorskim stało się trudne - twierdzą konkurenci. Ale marka, sprzęt dostępowy, rozwiązania stacjonarne - to według nich, a także samego Huawei, słabe strony w ofercie chińskiej firmy. Czytaj więcej »

Znajomość chińskiego niekoniecznie

W branży telekomunikacyjnej krążą anegdoty związane z kulturowymi zderzeniami polsko-chińskimi. Jednak do pracy w Huawei nie jest potrzebny język Państwa Środka, a sama firma rozrosła się już do międzynarodowej korporacji. Czytaj więcej »

Wiadomości

Comarch: Po rynku niemieckim przyszedł czas na inwestycje we Francji

Strategia rozwoju Comarchu na rynku francuskim będzie odbiciem wcześniejszych inwestycji w Niemczech. Trzonem oferty Comarch SAS we Francji będą systemy billingowe, usługi data center oraz oprogramowanie biznesowe. Czytaj więcej »

Polskie stoisko i giełda kooperacyjna Future Match 2012

Zieleń ma - jak mówią projektanci - lepiej pasować do tegorocznego hasła przewodniego "Poland land of opportunities". Czytaj więcej »

Kolejne porozumienie TP z UKE

Telekomunikacja Polska i Urząd Komunikacji Elektronicznej zawarły porozumienie w wyniku, którego operator do końca I kwartału 2013 r. zbuduje 220 tys. szerokopasmowych łączy internetowych o przepływności nie mniejszej niż 30 Mb/s, czyli będzie spełniało wymogi Agendy Cyfrowej. Czytaj więcej »

CSIOZ rozstrzyga ostatnie przetargi na P1

Centrum Systemów Informacyjnych Ochrony Zdrowia rozstrzygnęło ostatnie przetargi na budowę Elektronicznej Platformy Gromadzenia, Analizy i Udostępniania Zasobów Cyfrowych o Zdarzeniach Medycznych (P1). Czytaj więcej »

Ministerstwo reformowania rządzenia

Premier wspiera lojalnie w kryzysie najbliższego współpracownika, Michała Boniego, przyjmując na siebie atak oburzonych internautów podczas debaty o ACTA. Czytaj więcej »

MSW unieważni przetarg na pl.ID?

Rośnie ryzyko unieważnienia przetargu na dowody osobiste. Krajowa Izba Odwoławcza odrzuciła odwołanie Sygnity, które nie zgodziło się na dłuższy termin składania ofert na dostawę blankietów. Czytaj więcej »

Korupcja upadla całą branżę

Korupcja upadla całą branżę

Antykorupcyjna kampania nie oczyści rynku, zmiecie co najwyżej tych, którzy przez łapówkarstwo szukali drogi na skróty. Czytaj więcej »

EN FACE: Henryk Kułakowski...

... prezes firmy MASSPAY, wcześniej kierujący mPay, właściciel międzynarodowych patentów na systemy płatności mobilnych. Czytaj więcej »

Skutki ACTA dla IT

Spójrzmy, jak wygląda ACTA z perspektywy fundamentalnych swobód gospodarczych pod kątem potrzeb sektora informatycznego. Czytaj więcej »

Technologie
Jak usprawnić data center

Jak usprawnić data center

Wzrost zapotrzebowania na moc obliczeniową wymaga rozwoju centrów przetwarzania danych. Poprawę sprawności energetycznej można uzyskać przez lepsze wykorzystanie istniejących rozwiązań. Czytaj więcej »

Jak usprawnić backup w firmie

Jak usprawnić backup w firmie

Kopia bezpieczeństwa w skomplikowanym środowisku IT może być dużym wyzwaniem. Przedstawiamy typowe problemy, z którymi musi się borykać dział IT. Czytaj więcej »

Zarządzanie

Metody z biznesu pomogą państwu

Wbrew pozorom, przygotowanie przez rząd strategii długo- i średniookresowych nie oznacza, że zaimplementowano koncepcję architektury korporacyjnej państwa. Czytaj więcej »

Z bankiem w kieszeni

Z bankiem w kieszeni

Sektor finansowy coraz chętniej sięga po mobilne kanały kontaktu z klientem. Kreuje to nowy rynek rozwiązań. Czytaj więcej »

Kapitał ludzki Bumaru pod kontrolą nowego systemu HR

Na początku stycznia br. zakończyło się wdrożenie opartego na rozwiązaniach SAP oprogramowania wspierającego zarządzanie kapitałem ludzkim w firmie Bumar. Czytaj więcej »

Systemy Sagra Technology ułatwiają sprawną sprzedaż dermokosmetyków

Uruchomione w firmie Bio-Profil Polska rozwiązania firmy Sagra Technology pozwalają na zwiększenie efektywności pracy przedstawicieli zajmujących się sprzedażą produktów i zabiegów dermokosmetycznych. Czytaj więcej »

Antalis wdraża contact center i telefonię IP

Antalis Poland, dystrybutor opakowań i materiałów poligraficznych, wykorzysta System Customer Interaction Center (CIC) firmy Interactive Intelligence do obsługi contact center oraz firmowej telefonii IP. Czytaj więcej »

Connector Enterprise usprawni współpracę w Atlasie

W Grupie Atlas, działającej na rynku chemii budowlanej, wdrożona zostanie platforma wymiany danych Connector Enterprise firmy Asseco Business Solutions. Czytaj więcej »

Zbudują Gdańską Platformę Edukacyjną

Gdańska Platforma Edukacyjna ma umożliwić komunikację pomiędzy urzędami, szkołami, nauczycielami, uczniami i ich rodzicami, a także zarządzanie placówkami oświatowymi oraz wspomaganie ich pracy zarówno w zakresie działalności dydaktycznej, administracyjnej, jak i finansowej. Czytaj więcej »

Groupon stawia na mobilność

Firma wykorzystuje popularność smartfonów i umożliwia korzystanie ze swoich aplikacji mobilnych zarówno klientom, jak i partnerom. Czytaj więcej »

Inwentaryzacja zasobów IT to tylko początek

Inwentaryzacja zasobów IT to tylko początek

Systemy do zarządzania oprogramowaniem pozwalają na optymalizację inwestycji w rozwiązania IT oraz zabezpieczenie interesów firmy w zakresie zapisów umów licencyjnych. Czytaj więcej »

Bezpieczeństwo

Walka polityczna czy terroryzm?

W dyskusjach o atakach na strony rządowe pojawia się często słowo "cyberterroryzm". Czy jest ono w tym kontekście uprawnione? Gdzie jest granica między działaniami sieciowych aktywistów a terrorystami? Czytaj więcej »

Bezpieczeństwo rządowych stron

Zespół zadaniowy ds. ochrony portali rządowych opublikował wytyczne. Trudno stwierdzić, że to najlepsze rekomendacje, jakie można było przy okazji zaistniałych ataków wypracować. Czytaj więcej »

Opinie

Nekrotechnomancja

Warto obejrzeć filmy "Tron: dziedzictwo" oraz "Prawdziwe męstwo" jeden po drugim. W obu gra Jeff Bridges, tylko że w jednym ma 60 lat, a w drugim - zależnie od sceny - zdarza mu się mieć albo 60, albo 20. Czytaj więcej »

Księgi transakcji

Gdybyż tworzenie programów było tak proste jak pisanie zwykłego tekstu. Mielibyśmy wtedy już wszystko w zasadzie napisane. Wystarczy spojrzeć, ile jest na świecie powieści. Każda to jakiś program, chociaż niekoniecznie jest algorytmicznie poprawna i spójna. Ale za to, podobnie jak oprogramowanie, wirtualna. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...