powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2014

Wydanie 03/2014, 3 lutego 2014
03/2014 Computerworld nr 03/2014
Analiza danych
Big data i co dalej?

Big data i co dalej?

Zbiory danych w przedsiębiorstwach pęcznieją z roku na rok. Dostawcy oferują technologie pozwalające na ich analizę. Czy firmy potrafią zrobić z tego użytek? Czytaj więcej »

Cloud Computing
Między funkcjonalnością, a bezpieczeństwem

Między funkcjonalnością, a bezpieczeństwem

Jakie są perspektywy cloud computingu? Jak konkretnie zdefiniować ten termin? Czy to tylko marketingowe hasło, trend, jaki dostawcy chcą narzucić swym klientom, czy też technologia, od której nie wolno się dystansować? Czytaj więcej »

Korporacyjna mobilność
Korzyści rosną wraz z ograniczaniem ryzyka

Korzyści rosną wraz z ograniczaniem ryzyka

Jednym z najgorętszych tematów 2013 r. w świecie IT był trend Bring Your Own Device. W parze z nim zawsze idzie bezpieczeństwo. Czy to trend, z którego firmy zaczną się wycofywać, ponieważ otwierając się na mobilność, zwłaszcza tę „prywatną”, narażają się na kłopoty? Czytaj więcej »

Marketing i IT
Wspólne zadania

Wspólne zadania

Działy marketingu mają coraz nowocześniejsze narzędzia technologiczne, ale by efektywnie z nich korzystać, powinny współpracować z IT. Pojawia się też potrzeba zatrudniania w firmach nowych specjalistów – CMT – Chief Marketing Technologist. Czytaj więcej »

Wiadomości
Nadchodzi rewolucja Internetu rzeczy

Nadchodzi rewolucja Internetu rzeczy

Z Generalnym Inspektorem Ochrony Danych Osobowych, dr. Wojciechem Rafałem Wiewiórowskim rozmawia Dorota Bogucka Czytaj więcej »

ENFACE: MAREK PRZYSTAŚ…

ENFACE: MAREK PRZYSTAŚ…

…założyciel startupu, studia tworzącego gry edukacyjne dla najmłodszych, który znalazł się w finale światowego konkursu LAUNCH Education & Kids i nawiązał współpracę z MacDonald’sem Czytaj więcej »

Igrzyska olimpijskie w chmurze

Rozpoczynające się już za kilka dni XXII Zimowe Igrzyska Olimpijskie firma NBC Olympics, część NBC Sports Group, będzie transmitowała dzięki oprogramowaniu chmurowemu Cisco. Czytaj więcej »

Skuteczniejsze zarządzanie Radpolem

W ciągu roku cztery podmioty należące do Grupy Radpol: fabryka w Człuchowie, Elektroporcelana Ciechów, Wirbet i Rurgaz zostaną wyposażone w rozwiązanie IFS Applications 8. Czytaj więcej »

Ekspresowy przelew

Alior Bank jest pierwszym bankiem w Polsce, którego klienci mogą korzystać z usługi PayU Express, która pozwala zrealizować płatność za zakupy internetowe za pomocą tylko jednego kliknięcia. Czytaj więcej »

Komunikacja pomaga PKP

Jeden z największych pracodawców w Polsce, zatrudniająca prawie 85 tys. osób Grupa PKP, buduje system komunikacji i współpracy, opierający się na wdrożeniu Active Directory oraz środowisk SharePoint, Exchange i Lync, a także platformy Microsoft Forefront Identity Manager 2010. Czytaj więcej »

Sage integruje Dierre

Producent drzwi antywłamaniowych oraz stolarki okiennej, firma Dierre podpisała umowę na zakup i wdrożenie systemu Sage ERP X3. Czytaj więcej »

Pelion na platformie Oracle

Pelion Healthcare Group, jeden z największych dystrybutorów farmaceutycznych w Polsce, rozpoczął budowę nowoczesnego centrum przetwarzania danych, którego podstawową platformą technologiczną będzie Oracle Exadata Database Machine. Czytaj więcej »

Pokonywanie szerokopasmowego dystansu

Różnej wagi przeszkody, na jakie natrafiają wykonawcy regionalnych sieci szerokopasmowych budowanych za pieniądze unijne, świadczą o tym, że wielu urzędników nie stara się pojąć znaczenia tych inwestycji dla mieszkańców. Czytaj więcej »

Technologie

Jak się bronić

W dobie ataków komercyjnych, o wysokim stopniu skomplikowania, realizowanych za pomocą złośliwego oprogramowania szczególnego znaczenia nabiera ochrona firmowych systemów IT. Tutaj zwykły antywirus nic nie zdziała. Czytaj więcej »

Misja: zwiększyć bezpieczeństwo danych użytkowników

Sektor finansowy, w którym działa Grupa Aviva, przykłada szczególną uwagę do bezpieczeństwa. W połowie ub. r. ubezpieczyciel zakończył wdrożenie, w którego ramach wymieniono sprzęt mobilny i wprowadzono nowoczesne rozwiązanie MDM (Mobile Device Management). Czytaj więcej »

Ataki DDoS są w modzie

W 2013 roku mogliśmy obserwować rosnącą liczbę ataków DDoS, które jednocześnie stawały się coraz bardziej wyrafinowane. Patrząc na rysujące się w tym okresie trendy, w 2014 roku przedsiębiorstwa mogą spodziewać się dalszego nasilenia tego typu zagrożenia. Czytaj więcej »

Koło ratunkowe – chmura publiczna

Zarządzanie planem przywracania po awarii w środowisku korporacyjnym jest niemałym wyzwaniem. Coraz częściej do tego środowiska wprowadza się architekturę chmury hybrydowej. Na pierwszy rzut oka planowanie na wypadek awarii staje się wtedy jeszcze bardziej złożone, jednak ta architektura niesie szereg korzyści w zakresie disaster recovery. Czytaj więcej »

Nie uzależniać się od dostawcy

Zainteresowanie technologią SDN sięga zenitu, a część producentów jest na dobrej drodze, aby oferować rozwiązania sieciowe nowej generacji. Jednak wśród ogólnych zachwytów umyka uwagi kilka istotnych kwestii. Najpoważniejszą z nich jest tzw. vendor lock-in, czyli przywiązanie użytkownika do produktów określonego dostawcy. Czytaj więcej »

Bezpieczeństwo
Infrastruktura IT w obliczu rosnących zagrożeń

Infrastruktura IT w obliczu rosnących zagrożeń

Biznes coraz częściej decyduje się na outsourcing usług IT. Pracownicy bez poinformowania i uzyskania zgody IT podłączają do firmowej sieci różne urządzenia. Jak wobec utraty panowania nad własną architekturą IT zachować bezpieczeństwo? Czytaj więcej »

Outsourcing
Dobry pomysł na IT

Dobry pomysł na IT

Globalny rynek outsourcingu IT rozwija się wolniej niż parę lat temu. Outsourcing pozostanie jednak świetnym rozwiązaniem do obsługi powtarzalnych procesów. Czytaj więcej »

Opinie

Gorący restart

W 1998 r. mój komputer miał kilkadziesiąt megabajtów pamięci operacyjnej, kartę graficzną z akceleratorem, dysk o pojemności 8 GB i procesor taktowany zegarem 330 MHz. Czytaj więcej »

Wolność już była?

Nigdy nie byłem zwolennikiem teorii spiskowych. Nawet wyśmiewałem się z tych, którzy wieścili ich istnienie. Niemniej w miarę upływu lat chyba będę musiał skorygować swoje stanowisko w tej sprawie. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...