powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2012

Wydanie 15-2012, 22 maja 2012
15-2012 Computerworld nr 15-2012
W centrum uwagi

Aplikacje w porządku

W Polsce piractwa komputerowego najczęściej dopuszczają się przedsiębiorcy. W ubiegłym roku zapłacili 1,7 mln zł odszkodowań. Najwyższa ugoda opiewała na 300 tys. zł. Audyt legalności oprogramowania chroni firmę przed takimi kłopotami. Czytaj więcej »

Wiadomości

Podział MSWiA na MSW i MAC zagrożeniem dla bezpieczeństwa?

Eksperci mają wątpliwości, czy podział Ministerstwa Spraw Wewnętrznych i Administracji na Ministerstwo Spraw Wewnętrznych i Ministerstwo Administracji i Cyfryzacji jest bezpieczny - podał Dziennik Gazeta Prawna. Podział odbył się pół roku temu, ale projekt zmian w ustawie nadal leży w Sejmie. Czytaj więcej »

Firmy marnują pieniądze na marketing w społecznościach

Według analityków Gartnera, większość firm prowadzących działania marketingowe w ramach internetowych społeczności nie analizuje wskaźników ich efektywności. Połowa kampanii nie przynosi oczekiwanych korzyści. Czytaj więcej »

Polski system ERP rozpozna mowę i pismo odręczne

Nowa wersja rozwijanego przez BMS Creative oprogramowania wspierającego zarządzanie jest jednym z nielicznych, dostępnych na polskim rynku rozwiązań wykorzystujących mechanizmy rozpoznawania mowy i pisma ręcznego. Czytaj więcej »

Dane o skazanych będą przekazywane elektronicznie

W Krajowym Rejestrze Karnym został uruchomiony europejski system przekazywania informacji z rejestrów karnych. System opiera się na elektronicznej wymianie pomiędzy organami centralnymi państw członkowskich UE takich informacji, jak dane personalne skazanych czy treść orzeczenia karnego. Czytaj więcej »

60 mln zł dotacji na prace nad zastosowaniem grafenu

Narodowe Centrum Badań i Rozwoju GRAF-TECH przyjmuje wnioski o dofinansowanie rozwiązań z wykorzystaniem grafenu. Na realizacje projektu można dostać do 5 mln zł. Czytaj więcej »

Ameryka mobilizuje cyberobronę

Jeżeli w amerykańskiej debacie o zagrożeniach z cyberprzestrzeni uda się przekonać sceptyków, stworzone zostaną modelowe mechanizmy partnerstwa publiczno-prywatnego w sprawach bezpieczeństwa. Czytaj więcej »

Prawo do samoobrony

W polityce międzynarodowej cyberbezpieczeństwo zaczyna się traktować na równi z kontrolą arsenałów jądrowych. Groźba globalnego konfliktu zbrojnego spowodowanego atakiem cybernetycznym wymusza na państwach współpracę i wymianę informacji o narodowych strategiach w tym zakresie. Czytaj więcej »

Od lipca tańszy roaming w UE

Za dwa lata maksymalne koszty rozmów, wiadomości SMS i transmisji danych w roamingu mają być niemal o 50% niższe niż obecnie. Czytaj więcej »

Informacje będzie walutą przyszłości

Za kilkanaście lat towarzyszyć wszystkim mają czujniki i urządzenia rejestrujące zmiany w otaczającej nas rzeczywistości. Zgromadzone informacje zmienią realia prowadzenia biznesu. Czytaj więcej »

Asseco Poland planuje kolejne przejęcia

Czekając na decyzję dotyczącą Sygnity, kierownictwo firmy rozmawia o przejęciu rosyjskiego producenta oprogramowania. Nieoficjalnie mówi się też o dwóch polskich firmach: ZETO Koszalin i Centrum Informatyki ZETO w Białymstoku. Czytaj więcej »

Rusza program promocji polskich firm ICT

Ministerstwo Gospodarki chce pomóc w wykreowaniu polskich marek, które będą rozpoznawalne na świecie. Firmy z sektora ICT mogą liczyć na wsparcie finansowe na promocję. Czytaj więcej »

Durka i Kowalski szukają inwestycji

Roman Durka były szef Fujitsu Technology Solutions w Polsce i Jarosław Kowalski kierujący Novell Polska, będą wspierać fundusz Runicom w poszukiwaniu inwestycji na polskim rynku IT. Czytaj więcej »

Enface: Michał Wroczyński

… prezes zarządu Fido Intelligence, z wykształcenia lekarz, terapeuta poznawczo-behawioralny, doradca społeczny Ministra Administracji i Cyfryzacji. Czytaj więcej »

Technologie

Od pomysłu do kampanii

Nową formą akcji marketingowych staje się łączenie informacji transakcyjnych z promocyjnymi (transpromo). Jej skuteczność zależy od dobrej analizy informacji o klientach. Czytaj więcej »

NOWOŚCI RYNKOWE

Czytaj więcej »

Licznik czy tykająca bomba

Dostawcy energii dążą do zdalnego odczytywania liczników energii elektrycznej w modelu online. Należy jednak zastanowić się nad bezpieczeństwem takiego rozwiązania. Czytaj więcej »

Zarządzanie

Liczy się czas i informacja

Wygodne narzędzia dla klientów oraz optymalizacja procesu dostarczania przesyłek - to główne zadania informatyki w firmie Siódemka. Czytaj więcej »

Warbud z elektroniczną kancelarią

Warbud, jedna z największych firm budowlanych w Polsce, zautomatyzowała proces zarządzania dokumentami za pomocą systemu Xpertis CRM Express dostarczonego przez Macrologic. Rejestracja dokumentów odbywa się przy wykorzystaniu czytników kodów kreskowych i urządzeń wielofunkcyjnych. Czytaj więcej »

Holenderski operator wybrał krakowskie data center

KPN, holenderski operator telefonii komórkowej i stacjonarnej, wybrał Comarch Data Center do hostowania swojego systemu Fulfillment Automation. Czytaj więcej »

Aflofarm z Microsoft Dynamics AX

Producent leków, kosmetyków i suplementów diety wdrożył system Microsoft Dynamics AX rozbudowany o rozwiązania przygotowane pod kątem wymagań branży farmaceutycznej. Firma szukała zintegrowanego rozwiązania, które pozwoliłoby na zarządzanie wszystkimi obszarami działalności. Czytaj więcej »

ZM Postęp z nową wersją aplikacji QAD

Zakłady Metalowe Postęp, producent elementów metalowych dla sektora motoryzacyjnego, wprowadziły najnowszą wersję systemu QAD Enterprise Applications. Firma wdrożyła aplikację QAD w 1999. Oprogramowanie zapewnia kompleksowe wsparcie strategicznych i operacyjnych procesów (dystrybucja, produkcja, finanse). Czytaj więcej »

GTS połączył ambasady Republiki Czeskiej

Czeskie Ministerstwo Spraw Zagranicznych przedłużyło kontrakt z firmą GTS Central Europe, która dostarcza usługi telekomunikacyjne dla Ministerstwa od 2009. Czytaj więcej »

Jak pogrzebano projekt pl.ID

Projekt pl.ID tylko formalnie dotyczył nowego blankietu dowodu osobistego. Szanse usprawnienia pracy administracji i ułatwienia życia obywatelom pogrzebano wraz z odwołaniem przetargu. Czytaj więcej »

Bezpieczeństwo
Nie używam profilu zaufanego na ePUAP

Nie używam profilu zaufanego na ePUAP

Zaniechania, jakich dopuszczono się w trakcie wdrażania profilu zaufanego, powodują, że korzystanie z tego rozwiązania nie jest bezpieczne - twierdzi autor jego koncepcji. Czytaj więcej »

Lottomat w dłoni

Przenośny terminal pozwala łatwiej dotrzeć do klientów gier losowych na Dalekim Wschodzie. Do jego stworzenia polski oddział GTECH wykorzystał smartfony z systemem Android. Czytaj więcej »

Kiedy dane wyciekają z firmy

Przypadek, a nie celowe działanie pracowników, jest najczęstszą przyczyną wycieku danych z firmy. Czytaj więcej »

Opinie

Siedem

Na początku kwietnia władze Sony ogłosiły, że strata firmy za rok 2012 sięga nieomal siedmiu miliardów dolarów. Zapewne nie tylko mnie liczba "siedem" kojarzy się z grzechami głównymi. Na przykładzie Sony można doskonale pokazać, jakie grzechy producenta sprawiają, że gigant przeżywa trudności. Czytaj więcej »

Kolektywnie

W dzisiejszych czasach człowiek jest traktowany przyjaźnie tylko tam, gdzie chcą od niego uzyskać jakieś korzyści. W przeciwnym wypadku to zwyczajny intruz, zwłaszcza jeśli ma jakieś roszczenia. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...