powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2014

Wydanie 09/2014, 30 kwietnia 2014
09/2014 Computerworld nr 09/2014
W centrum uwagi

Porządki w odziedziczonych aplikacjach

Zmieniające się potrzeby biznesu powodują, że w firmach ciągle pojawiają się nowe aplikacje. Z czasem niektóre tracą rację bytu, inne wykorzystywane są rzadko lub w ogóle. Dla działu IT stanowią kłopot, bo ich utrzymanie sporo kosztuje. Fachowcy radzą, jak zidentyfikować technologiczny spadek, wyrzucić starocie i przekonać biznes, że też tego chce. Czytaj więcej »

Wiadomości
ENFACE: BARTOSZ CIEPLUCH...

ENFACE: BARTOSZ CIEPLUCH...

…pierwszy Polak i najmłodszy w historii Dyrektor Europejskiego Centrum Oprogramowania i Inżynierii Nokia Solutions and Networks we Wrocławiu oraz członek zarządu polskiego oddziału NSN Czytaj więcej »

Odpowiedzialność za bezpieczeństwo przechodzi do biznesu

Rola dyrektora ds. bezpieczeństwa informacji w firmie gwałtownie się zmienia. Skoro nie może opanować wszystkich pojawiających się technologii, będzie musiał ocenić ich przydatność od strony biznesowej. Czytaj więcej »

Agile a kłopoty z testowaniem wydajności

Natura metodyki Agile sprawia, że w prowadzonych zgodnie z nią projektach programistycznych pojawia się problem, jak prowadzić testy wydajności tworzonego oprogramowania. Co ciekawe, jeśli potraktować testy wydajności jako oddzielny projekt, doskonale nadają się one do realizacji według wspomnianej metodyki. Czytaj więcej »

Retencja z problemami

Zakwestionowanie ważności unijnej dyrektywy o retencji danych nie unieważnia automatycznie przepisów wprowadzonych w państwach europejskich, ale jest ważnym powodem, by wznowić debatę o uprawnieniu państwa do naruszenia prywatności. Czytaj więcej »

Wszystko o branży ICT w Computerworld TOP200

Tegoroczny Computerworld TOP200, który ukaże się pod koniec czerwca, to już 23. edycja prestiżowego, dorocznego raportu, opisującego koniunkturę polskiej branży teleinformatycznej. Czytaj więcej »

Wyjątkowo groźna luka w OpenSSL

Aż 65% serwerów w sieci jest narażonych na poważny atak i przechwycenie kluczy szyfrujących przez napastnika. Specjaliści sugerują sprawdzenie występowania podatności w serwerach webowych lub innych urządzeniach wykorzystujących OpenSSL i załatanie luki. Czytaj więcej »

Amerykańska ugoda HP nie zamyka infoafery

Na początku kwietnia polską branżę IT zelektryzowała wiadomość o ugodzie HP z amerykańską komisją papierów wartościowych, zawartej w związku ze stosowaniem przez ten koncern praktyk korupcyjnych na szeroką skalę. Co dalej? Czytaj więcej »

Technologie
Skalowalne bazy SQL

Skalowalne bazy SQL

Bazy danych SQL postrzega się jako bardzo kosztowne w rozbudowie. Opinie, że skalują się one tylko w górę, co jest rzeczywiście mało ekonomiczne, są jednak przesadzone. Skalowanie bazy SQL wszerz jest możliwe i, co więcej, przynosi sporo korzyści. Czytaj więcej »

Nie brońmy się przed chmurą

Mając świadomość zagrożeń związanych z chmurami publicznymi, IT bywa niechętne wykorzystaniu tych usług w organizacjach. Taka postawa grozi jednak eskalacją zagrożeń, ponieważ biznes bywa skłonny do ignorowania zakazu i potrafi samodzielnie zapewnić sobie do nich dostęp. Czytaj więcej »

Big Data w służbie bezpieczeństwa

Firmy szukają nowych sposobów na wykorzystanie potencjału tkwiącego w danych. Jednym z pomysłów jest zaprzęgniecie analityki Big Data do wykrywania anomalii wskazujących na włamania do systemów informatycznych. Na rynku pojawiły się już pierwsze produkty, oferujące takie możliwości. Czytaj więcej »

Bezpieczeństwo w pudełku

Bezpieczeństwo w pudełku

Na rynku oprócz programów można znaleźć coraz więcej urządzeń, które pomagają w zapewnieniu bezpieczeństwa informatycznego w firmie. Przedstawiamy przegląd takich urządzeń. Czytaj więcej »

Hybryda - pomost do chmur

Hybryda - pomost do chmur

Chmura hybrydowa jest coraz częściej spotykanym modelem użytkowania informatyki. Współistnieje tu w ramach tej samej organizacji, zarówno tradycyjna informatyka in-house jak i prywatna oraz publiczna chmura. To sposób na optymalizację kosztów IT i bezpieczeństwo danych Czytaj więcej »

Zarządzanie

Kanonizacja w 4K ultra HD

Ceremonia kanonizacji bł. Jana XXIII i bł. Jana Pawła II 27 kwietnia będzie transmitowana z Pl. Św. Piotra w rozdzielczości 4K Ultra HD przy użyciu kamer Sony PMW-F55 rozmieszczonych w konfiguracji studyjnej. Czytaj więcej »

Informatyczne zarządzanie ratownictwem medycznym

Konsorcjum firm Pentegy i Globema podpisało umowę z Centrum Projektów Informatycznych na realizację ogólnokrajowego Systemu Wspomagania Dowodzenia Państwowego Ratownictwa Medycznego (SWD PRM). Czytaj więcej »

PFRON w chmurze GTS

Dostawca zintegrowanych usług telekomunikacyjnych oraz centrum danych GTS Poland wdrożył dla Państwowego Funduszu Rehabilitacji Osób Niepełnosprawnych usługę prywatnej chmury. Czytaj więcej »

SIMPLE na Uniwersytecie Warmińsko-Mazurskim

Władze Uniwersytetu Warmińsko-Mazurskiego w Olsztynie wybrały firmę SIMPLE do budowy zintegrowanego systemu informatycznego zarządzania uczelnią w ramach realizacji projektu „Wzmocnienie potencjału adaptacyjnego UWM w Olsztynie”. Czytaj więcej »

Infovide-Matrix w Centralnym Biurze Antykorupcyjnym

Spółka Infovide-Matrix, wiodący dostawca usług doradczych i rozwiązań IT w Polsce podpisała w konsorcjum z KBJ Sp. z o.o. umowę ze Skarbem Państwa - Szefem Centralnego Biura Antykorupcyjnego na serwis i aktualizację systemu SAP. Czytaj więcej »

Szyna Comarchu w Europie

Comarch wdrożył w Towarzystwie Ubezpieczeń Europa szynę ESB. Rozwiązanie jest częścią zintegrowanego systemu informatycznego Comarch NonLife Insurance. Czytaj więcej »

Przykazania Nowego Stylu IT

Nowy Styl IT oznacza udział firmowego działu IT w kreowaniu biznesu. Według HP to coraz powszechniejsze zjawisko. Czytaj więcej »

Infrastruktura wirtualna

Po wirtualizacji serwerów działy IT przystępują do optymalizacji środowiska desktopów, wychodząc poza proste rozwiązania terminalowe. Optymalna wirtualizacja wymaga kwalifikowanego porównywania architektur uniwersalnych z implementacjami hybrydowymi. Czytaj więcej »

Pan z dzwonkiem

Zbiegały się w tym miejscu trzy drogi. A może tylko dwie, bo jedna zataczała łagodny łuk, a druga do niej dołączała. I były tylko trzy grupy zabudowań w pobliżu: dworzec kolejowy, gospoda i gospodarstwo rolne jej właściciela. Nieco dalej stał budynek, w którym mieszkało kilka kolejarskich rodzin, a jeszcze trochę dalej był nasz – czyli mój i brata – teren ośrodka maszyn... Czytaj więcej »

Opinie

Backup, głupcze

Mój znajomy prowadzi małą firmę konsultingową. Wszystko ma legalne, w tym oprogramowanie antywirusowe. Nawet dał się skusić na antywirusa z ofertą internetu z kablówki, co okazało się bez sensu, bo antywirusy stoczyły widowiskową walkę o panowanie nad jego niewielkim komputerowym królestwem. Wygrał ten kupiony przez internet, kablówkowy poległ bez szans. Czytaj więcej »

Null, czyli stan informatyki

Jako klient firm stosujących informatykę, chciałbym podzielić się moimi uwagami dotyczącymi jakości raportów generowanych przez oprogramowanie. Prawdopodobne przyczyny tego stanu rzeczy wynikają raczej z bylejakości i braku wyobraźni. Czyżby były to objawy walki o koszty? Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...