powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2012

Wydanie 19-2012, 19 czerwca 2012
19-2012 Computerworld nr 19-2012
W centrum uwagi

Wojny w cyberprzestrzeni

Wirus Stuxnet zachwiał irańskim programem nuklearnym, niszcząc ponad 1 tys. wirówek oczyszczających uran. Flamer wstrzymał prace kilku terminali naftowych. Plan cybernetycznego uderzenia na Iran zaakceptował prezydent Bush w 2006 r. Cyberprzestrzeń stała się polem bitwy. Jak przygotować się na atak, by ochronić krytyczną infrastrukturę? Czytaj więcej »

Wiadomości

Netia, Dialog i Crowley pod jedną marką

Przejęte przez Netię Telefonia Dialog i Crowley Data Poland znikną z rynku. Ze względu na większą rozpoznawalność czołową marką będzie Netia. Proces zmian ma potrwać dwa lata. Czytaj więcej »

MAiC: jak pomagać w budowie sieci szerokopasmowych?

Departament Telekomunikacji Ministerstwa Administracji i Cyfryzacji przypomina, że do połowy sierpnia można zgłaszać uwagi do projektu wytycznych Komisji Europejskiej w sprawie sieci szerokopasmowych. Czytaj więcej »

Oracle uruchamia usługi oparte na platformie Oracle Public Cloud

Do oferty amerykańskiego koncernu trafiły pierwsze usługi bazujące na środowisku, które posadowiono na farmie serwerów Exadata i Exalogic. W ramach środowiska Oracle Public Cloud oferowana będzie ponad setka aplikacji biznesowych. Czytaj więcej »

Ponad 130 pasjonatów dwóch kółek na II Zlocie Motocyklowym Branży IT

W dniach 25-27 maja br. w Lidzbarku Welskim odbył się II Zlot Motocyklowy Branży IT. Czytaj więcej »

ENISA wspiera przygotowania polskich ćwiczeń z ochrony infrastruktury krytycznej w cyberprzestrzeni

Europejska Agencja Bezpieczeństwa Sieci i Informacji - ENISA pomoże w przygotowaniach do pierwszych polskich ćwiczeń z ochrony infrastruktury krytycznej w cyberprzestrzeni. Czytaj więcej »

QAD finalizuje przejęcie producenta narzędzi SCM

Zakup DynaSys ma pozwolić na uzupełnienie możliwości oprogramowania QAD o mechanizmy SCM (Supply Chain Management) wspierające prognozowanie, planowanie i optymalizację przebiegu łańcuchów dostaw. QAD zapłaciła za francuską spółkę ok. 6 mln euro. Czytaj więcej »

Szerokopasmowe sieci samorządowe... mają być

Operatorzy samorządowych sieci szerokopasmowych nie stali się poważnymi graczami. Projekty infrastrukturalne programowane w funduszach unijnych na lata 2007-2013 przeciągają się do granic ryzyka. Dopiero zaczynają wkraczać w fazę wykonawczą. Czytaj więcej »

Analogowy tygrys, biurokratyczny smog

Na rozwój Polski Cyfrowej w latach 2007-2013 przeznaczono 6 mld euro. W perspektywie finansowej 2014-2020 mówi się o podobnej kwocie. Jak wydaliśmy fundusze i czy nowe wydamy z głową? Czytaj więcej »

Polskie IT wychodzi na prostą

Połowa przedstawicieli największych firm informatycznych w Polsce uważa, że koniunktura na rynku jest dobra lub bardzo dobra. Wyniki branży uzasadniają ten optymizm: w 2011 r. jej przychody wzrosły o 8,3%. Czytaj więcej »

Wydajność i dostęp

O obecnych i przyszłych rozwiązaniach składowania danych rozmawiamy z dr. Josephem Regerem, CTO firmy Fujitsu Technology Solutions. Czytaj więcej »

Unia przerwie impas w sprawie e-podpisu

Nowe rozporządzenie znosiłoby krajowe regulacje, włącznie z polską ustawą o e-podpisie i regulacjami dotyczącymi jego stosowania w innych aktach prawnych. Czytaj więcej »

EN FACE: Marcin Borecki...

... twórca start-upu PlaceChallenge, który pozyskał 200 tys. USD od hiszpańskiego funduszu Mola Czytaj więcej »

Technologie

Efektywność energetyczna w cenie

W centrach przetwarzania danych tylko część energii służy do zasilania serwerów. Pozostała jest wydatkowana na utrzymanie centrum. Im ten wydatek jest mniejszy, tym serwerownia sprawniejsza. Czytaj więcej »

Łamanie haseł w praktyce

Gdy standardowe metody z wykorzystaniem popularnych zbiorów haseł nie przynoszą rezultatów, badacze sięgają po skróty tworzone na podstawie dzieł światowej literatury. Czytaj więcej »

Zasób do szybkiego odtworzenia

Wykonywanie kopii bezpieczeństwa, choć jest podstawową usługą IT, nadal sprawia liczne problemy. Pokazujemy, jak sobie z nią radzić w różnych środowiskach. Czytaj więcej »

Zarządzanie

Wytwarzanie przyszłości

Systemy wytwórcze powinny być integrowane z całością oprogramowania przedsiębiorstwa. Jakie cechy będzie miała organizacja fabryki przyszłości? Czytaj więcej »

PKP Cargo Tabor-Pomorski z systemem ERP

Nowo powstała spółka, wydzielona z PKP Cargo, do której głównych zadań należy naprawa taboru kolejowego, wdrożyła system Comarch OPT!MA. Czytaj więcej »

Mobilna obsługa magazynu w Comitor

Firma Comitor, polski importer i dystrybutor wyposażenia kuchennego niemieckiej marki Blanco, zakończyła uruchamianie mobilnej obsługi magazynu w ramach systemu Impuls 5. Czytaj więcej »

Sprawne zarządzanie informatyką w Kredyt Banku

W ciągu trzech miesięcy Kredyt Bank dokonał standaryzacji w zakresie narzędzi do zarządzania pulą 5,5 tys. stacji roboczych w całej organizacji. Czytaj więcej »

Kapsztad usprawnia obsługę odbiorców energii elektrycznej

Wydział usług energetycznych Urzędu Miasta Kapsztadu wdrożył oprogramowanie SAP Advanced Metering Infrastructure Integration for Utilities. Czytaj więcej »

COIG zapewni obsługę informatyczną Kompanii Węglowej

Kompania Węglowa podpisała umowę z Centralnym Ośrodkiem Informatyki Górnictwa (COIG) na obsługę informatyczną. Czytaj więcej »

W stałym kontakcie na odległość

Wykorzystanie standardu PMBOK może pomóc w zapewnieniu skutecznej komunikacji między członkami zespołu rozproszonego. Czytaj więcej »

W jednym systemie

Rozbudowa grupy, planowanie produkcji i mobilność pracowników to najważniejsze wyzwania, które musi wspierać IT w Grupie Kapitałowej Lubawa SA. Czytaj więcej »

By informacja była wartościowa

W dużych firmach zaledwie 10% plików jest wykorzystywanych na bieżąco. Dotarcie do potrzebnych danych wymaga odpowiedniego zarządzania jej zasobami. Czytaj więcej »

Jak domek z kart

System Powiadamiania Ratunkowego jest konstrukcją skomplikowaną i niestabilną. Wyjęcie z niej jednego elementu może grozić zawaleniem całości. Czytaj więcej »

Bezpieczeństwo

Czy sprzęt gwarantuje bezpieczeństwo?

Przełamanie zabezpieczeń procesorów kryptograficznych firmy Actel wywołało obawy o produkowane w Chinach układy dla wojska i infrastrukturę krytyczną w Ameryce oraz Europie. Czytaj więcej »

Opinie

Pies i dwa koty

W starym kawale mąż wraca pijany do domu z zapchlonym i kudłatym kundlem, mówiąc, że kupił go za dwieście złotych i że to świetny interes, bo jutro sprzeda go za dwa tysiące. Kiedy następnego dnia wraca do domu bez psa, żona pyta: "No i co, sprzedałeś tego kundla za dwa tysiące?". On na to: "Tak, oczywiście!". "To gdzie te pieniądze?" - pyta ona. "Wiesz, kupiłem dwa koty po... Czytaj więcej »

Biuro projektowe tańca i baletu

Jeszcze całkiem niedawno słowo "projekt" brzmiało dumnie i wzbudzało ogólny szacunek. Wykonywano projekty maszyn, urządzeń, konstrukcji różnego typu, w tym także architektoniczne. Dzisiaj pojęcie projektu mocno się spauperyzowało, przechodząc związaną z tym dewaluację. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...