powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2013

Wydanie 17-2013, 3 września 2013
17-2013 Computerworld nr 17-2013
W centrum uwagi
Koniec przesuwania pudeł

Koniec przesuwania pudeł

Tylko cztery działające w Polsce firmy informatyczne mają przychody przekraczające 3 mld zł rocznie. Trzy spośród nich to dystrybutorzy. Dawno odeszli od prostych usług logistycznych. Obsługują wielkie korporacje, oferują doradztwo wdrożeniowe, eksportują. I rosną w tempie przekraczającym 20% rocznie. Czytaj więcej »

Wiadomości
Steve Ballmer przechodzi na emeryturę

Steve Ballmer przechodzi na emeryturę

Zupełnie niespodziewane ogłoszenie dyrektora zarządzającego Microsoftu. Steve Ballmer powiedział, że w ciągu dwunastu miesięcy przejdzie na emeryturę. Czytaj więcej »

Internet.org, czyli sieć dla wszystkich

Największe firmy sektora IT łączą siły i tworzą partnerstwo mające doprowadzić do udostępnienia internetu wszystkim ludziom na świecie. Czytaj więcej »

Google Glass dopiero w 2014 roku

Google Glass dopiero w 2014 roku

Praktycznie nie ma już szans na to, by Google Glass zadebiutowało w tym roku kalendarzowym. Czytaj więcej »

Laptopy z dotykowymi ekranami? Nie tak prędko

Laptopy z dotykowymi ekranami? Nie tak prędko

Microsoft i producenci laptopów cierpią z powodu niskiej sprzedaż urządzeń mogących podkreślić atuty Windows 8. Czytaj więcej »

Polska gości 35. Międzynarodową Konferencję Rzeczników Ochrony Danych i Prywatności

To największe, coroczne spotkanie poświęcone zagadnieniom związanym z ochroną danych osobowych i prywatności. Czytaj więcej »

Zarobić na PRISM

Nietrudno było przewidzieć, że skutki ujawnienia informacji o amerykańskim PRISM śledzącym internautów mogą być głębsze niż dyskusja o uprawnieniach służb specjalnych. Dla niektórych to pretekst, by zakwestionować bezpieczeństwo handlu elektronicznego z USA. Czytaj więcej »

Jedno wspólne centrum dla rzadowej informatyki?

Jedno wspólne centrum dla rzadowej informatyki?

Czy ministerstwa i ich agendy będą potrafiły sprawnie zarządzać miliardami euro na projekty związane z rozwojem społeczeństwa cyfrowego i elektronicznej administracji? Czytaj więcej »

Unia reguluje identyfikację elektroniczną

Unia reguluje identyfikację elektroniczną

Unijne rozporządzenie unormuje świadczenie usług zaufania i identyfikacji elektronicznej. Czy polskie mechanizmy identyfikacyjne, takie jak ePUAP, są gotowe do integracji z nowymi rozwiązaniami? Czytaj więcej »

En face: Marek Sadowski...

En face: Marek Sadowski...

... prezes zarządu Robotics Inventions, firmy specjalizującej się w robotyce autonomicznej Czytaj więcej »

Technologie
BYOD w środowisku Windows

BYOD w środowisku Windows

Najnowsze wersje systemów serwerowych i klienckich Microsoftu otrzymały opcje, które można wykorzystać do pracy w modelu BYOD. Czytaj więcej »

Lenovo przywraca Menu Start w swoich komputerach

Lenovo przywraca Menu Start w swoich komputerach

Niski wzrost sprzedaży komputerów z systemem Windows 8 sprawił, że największy producent komputerów na świecie postanowił wprowadzić klasyczne menu Start oraz sklep z desktopowymi aplikacjami. Czytaj więcej »

Zarządzanie
Firma bez prądu: bezpieczeństwo infrastruktury IT

Firma bez prądu: bezpieczeństwo infrastruktury IT

Ryzyka awarii systemów IT nie można całkowicie wyeliminować, ale należy je identyfikować i ograniczać, korzystając z rozwiązań referencyjnych. Aby zminimalizować skutki braku prądu trzeba uwzględnić taką sytuację w planach eskalacyjnych firmy. Czytaj więcej »

Miara dojrzałości

W drugiej połowie lat 50. na drogach i ulicach Polski zaczęły się pojawiać nowe samochody osobowe importowane z Zachodu. W osiągach niewiele były lepsze od modeli własnych czy z krajów ościennych, ale biły je w jednym: skala ich szybkościomierzy znacznie przewyższała ich rzeczywiste możliwości. Czytaj więcej »

System Comarchu dla austriackiej telewizji

System Comarchu dla austriackiej telewizji

Comarch zakończył wdrożenie systemu do zarządzania klientami i rozliczania płatności Comarch Smart BSS Suite w austriackiej spółce Simpli Services. Czytaj więcej »

NextiraOne zbuduje Data Center w Katowicach

NextiraOne zbuduje Data Center w Katowicach

NextiraOne Polska podpisała umowę z Parkiem Naukowo-Technologicznym „Euro-Centrum” w Katowicach na zaprojektowanie i zbudowanie Data Center. Czytaj więcej »

Bolarus usprawnia produkcję z Microsoft Dynamics AX

Bolarus usprawnia produkcję z Microsoft Dynamics AX

Jedne z największych w Polsce producentów urządzeń chłodniczych dla handlu, usług oraz medycyny, Bolarus, wdrożył system klasy ERP – Microsoft Dynamics AX 2009. Czytaj więcej »

Nowa aplikacja mobilna ING BankMobile HD na tablety

Nowa aplikacja mobilna ING BankMobile HD na tablety

ING Bank Śląski udostępnił aplikację ING BankMobile HD przygotowaną na tablety z systemem iOS oraz Android. Program jest rozwinięciem aplikacji bankowości mobilnej na telefony, poszerzonym o nowe funkcje. Czytaj więcej »

Wirtualne dojrzewanie

Wirtualne dojrzewanie

Platforma VMware vSphere 5.5 niesie sporo zmian użytecznych dla szerokiego grona klientów. Nowości dotyczą skalowania, dostępności, monitorowania aplikacji i zarządzania sieciami wirtualnymi. Pojawił się także nowy mechanizm obsługi buforów Flash. Czytaj więcej »

Nieulotne trzęsienie ziemi

Nieulotne trzęsienie ziemi

Systemy pamięci masowych czeka duża zmiana technologiczna. Na szczęście dla klientów, skok odbywa się w ramach konsorcjum obejmującego czołowych dostawców technologii, systemów operacyjnych i środowiska open source. Czytaj więcej »

Bezpieczeństwo
Czy polskim firmom grozi atak kierowany?

Czy polskim firmom grozi atak kierowany?

Ofiarami ataków kierowanych padło wiele firm, także przedsiębiorstwa z sektora bezpieczeństwa i obronności. Przedstawiamy anatomię ataku oraz metody ochrony, które minimalizują ryzyko. Czytaj więcej »

Zapomnij o zero-day. Szykuj się na ZMap

Zapomnij o zero-day. Szykuj się na ZMap

Zagrożenia klasy zero-day zostaną wkrótce relegowane do kategorii niezbyt pilnych. Hakerzy mają już narzędzie, przy którym atak dnia zerowego wygląda jak osobowy przy Pendolino. Czytaj więcej »

Jak nie dać się złowić na konferencji bezpieczeństwa

Jak nie dać się złowić na konferencji bezpieczeństwa

Uczestnicy większości konferencji na temat ochrony posługują się pocztą elektroniczną, korzystają z sieci społecznościowych. Niektóre spotkania wymagają jednak zachowania dużej ostrożności. Czytaj więcej »

Pięć wskazówek związanych z kopią bezpieczeństwa

Ochrona danych przed utratą w przypadku awarii to klucz do planów ciągłości działania. Nadal jednak firmy nie zwracają na backup dostatecznej uwagi. Czytaj więcej »

Opinie

Chęć pomocy

Mimo że w dużych firmach na pierwszej linii kontaktu z klientem ciągle mamy jeszcze ludzką obsługę, to nie zawsze wykazuje ona ludzkie odruchy. Wiadomo – procedury mówią co można, co należy, a od czego się wzbraniać. Czytaj więcej »

Najnowsza wersja przeszłości

Najnowsza wersja przeszłości

Pod koniec czerwca wydarzeniem tygodnia w mediach społecznościowych była historia Ewy T., nauczycielki i ministerialnej ekspertki. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...