powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2015

Wydanie 03-04/2015, 18 lutego 2015
03-04/2015 Computerworld nr 03-04/2015
W centrum uwagi
Innowacyjność  w czasach wstrząsu

Innowacyjność w czasach wstrząsu

Żyjemy w czasach wielkiej zmiany. Dzisiejsi giganci rynku obrócą się w gruzy, start-upy staną się korporacjami, praca będzie luksusem, a sztuczna inteligencja konkurencją.

Jak zapewnić przetrwanie sobie i swojej firmie? Czytaj więcej »

Wiadomości
Mniejsze budżety nie zahamują inwestycji w IT

Mniejsze budżety nie zahamują inwestycji w IT

Mimo sporej niepewności w 2014 r. kolejne 12 miesięcy powinno być dla IT stosunkowo spokojne. Mimo że budżety pozostaną na zbliżonym, a nawet nieco niższym poziomie, przedstawiciele działów informatycznych są przekonani, że będą w stanie realizować potrzeby biznesu. Czytaj więcej »

Unia zmieni przepisy o ochronie danych osobowych

Unia zmieni przepisy o ochronie danych osobowych

Unia Europejska pracuje nad prawem, które będzie lepiej chroniło dane. Problem w tym, że zanim nowe przepisy wejdą w życie, to już będą nieaktualne. Przedsiębiorcy obawiają się, że zbyt restrykcyjne ograniczenia uczynią e-biznes nieopłacalnym. Czytaj więcej »

Być w sieci neutralnym

Być w sieci neutralnym

Kiedy Europa toczy intelektualne spory o sposobach gwarantowania wolności w intrenecie poprzez wdrożenie zasady neutralności sieci, Amerykanie spróbują przetestować, jak na neutralności internetu najlepiej zarobić. Czytaj więcej »

Technologie
Mała serwerownia, duże korzyści

Mała serwerownia, duże korzyści

Okazuje się, że praktyki zarządzania dużymi serwerowniami mogą przynieść jeszcze lepsze rezultaty w małych środowiskach. Uczmy się więc od lepszych, aby zmierzyć się z wyzwaniami towarzyszącymi zapotrzebowaniu na coraz większą moc obliczeniową. Czytaj więcej »

Obrona sieci przed długotrwałymi atakami

Obrona sieci przed długotrwałymi atakami

Cyberprzestępcy potrafią umiejętnie prowadzić długotrwałą infiltrację, tymczasem wiele firm koncentruje się na ochronie tylko brzegu sieci. Czytaj więcej »

Aplikacje chmurowe pod kontrolą

Aplikacje chmurowe pod kontrolą

Olbrzymi wzrost cloud computingu przyniósł obawy, że przedsiębiorstwa wdrażają te technologie, ignorując lub w ogóle pomijając kwestie dotyczące monitorowania i kontrolowania związanych z nimi wydatków. Firmy rozwijają się i pracownicy coraz częściej korzystają z wielu usług chmurowych bez uzyskania na to zgody działu IT. Czytaj więcej »

Ekonomia oprogramowania

Ekonomia oprogramowania

W świecie IT mamy bardzo ciekawe czasy. Nastała bowiem nowa era, w której oprogramowanie rozwala dotychczasowy ład i porządek. Szereg projektów, w tym wiele open source, zmienia ekonomię informatycznego świata. Czytaj więcej »

Technologie, które zastąpią SSD

Technologie, które zastąpią SSD

Takie technologie jak RRAM mają ambicję zastąpić dyski SSD, ale przed nimi jeszcze daleka droga. Producenci wciąż wprowadzają udoskonalenia w technologii Flash. Czytaj więcej »

Kalkulacja kosztów kradzieży danych

Kalkulacja kosztów kradzieży danych

Oszacowanie, jakie straty finansowe poniosła organizacja w wyniku kradzieży danych, jest złożonym zadaniem. Warto jednak je podjąć, ponieważ może to pomóc w przekonaniu zarządu do zwiększenia wydatków na bezpieczeństwo. Czytaj więcej »

Spark zamiast Hadoopa

Spark zamiast Hadoopa

Za sprawą Hadoopa miniony rok przyniósł rewolucję w przetwarzaniu dużych zbiorów danych. Jednak to nie koniec zmian. Obecnie na scenę wkracza jego następca - Apache Spark – oferujący jeszcze większe możliwości w zakresie analizy danych. Czytaj więcej »

Wydarzenia
ENFACE: MICHAŁ LISIECKI...

ENFACE: MICHAŁ LISIECKI...

...Dyrektor gdańskiego oddziału firmy EPAM Systems, gdzie wprowadza Activity Based Office, a poza pracą eksperymentuje z softwarem. Czytaj więcej »

Zarządzanie
Mobilność pod nadzorem

Mobilność pod nadzorem

Środowiska mobilne w firmach wymagają kompleksowego zarządzania jakie zapewniają systemy Enterprise Mobile Management. Pod kontrolą EMM prócz sprzętu mobilnego, aplikacji i danych znajdą się niedługo urządzenia związane z Internetem Rzeczy. Czytaj więcej »

Trzeci wymiar w inżynierii i historii

Trzeci wymiar w inżynierii i historii

Skanowanie 3D ma bardzo szeroki zakres zastosowań. Rynek ten rośnie niezwykle szybko, zwłaszcza w segmencie usług tzw. inżynierii odwrotnej. Czytaj więcej »

Oracle konsoliduje systemy Grupy SGB

Oracle konsoliduje systemy Grupy SGB

Spółdzielcza Grupa Bankowa zbudowała platformę integracyjną działającą w modelu SOA z komponentów Oracle. Czytaj więcej »

Guliwer likwiduje szkody

Guliwer likwiduje szkody

Towarzystwo Ubezpieczeń i Reasekuracji WARTA S.A. wprowadziło system zarządzania likwidacją szkód Guidewire ClaimCenter®. Czytaj więcej »

Hurtownia danych z Poznania do Cottbus

Hurtownia danych z Poznania do Cottbus

Niemiecki zarządca nieruchomości Gebäudewirtschaft Cottbus będzie kolejnym użytkownikiem systemu InForum BI Studio, produkowanego przez polską firmę DomData AG. Czytaj więcej »

Platforma Ericsson dla Polkomtela

Platforma Ericsson dla Polkomtela

Ericsson podpisał umowę z firmą Polkomtel na wdrożenie nowej platformy Next Generation IN-Prepaid oraz na utrzymanie istniejącej platformy NGIN-Postpaid. Czytaj więcej »

Comarch rozlewa Ustroniankę

Comarch rozlewa Ustroniankę

Producent wód mineralnych oraz napojów Ustronianka Sp. z o.o. i Comarch SA podpisały umowę na wdrożenie systemu Comarch ERP XL. Czytaj więcej »

Asseco w zabrzańskim szpitalu

Asseco w zabrzańskim szpitalu

Szpital Specjalistyczny w Zabrzu wprowadza system informatyczny Asseco – AMMS. Wyposażenie i oprogramowanie będzie kosztowało prawie 2,7 mln zł brutto. Czytaj więcej »

Technologia w służbie tradycji

Technologia w służbie tradycji

System ERP pomaga Zakładowi Masarskiemu Różycki&Wilkowski sprostać ostrym wymaganiom sanitarnym i lepiej gospodarować surowcami. Czytaj więcej »

Misja

Misja

W latach 70. zbudowaliśmy w Polsce najwyższą wtedy konstrukcję inżynierską na świecie – radiowy maszt nadawczy w Gąbinie koło Płocka. Całość została zaprojektowana i zbudowana w Polsce, zagraniczne były tylko izolatory, na których stał maszt, oraz same nadajniki (też wówczas największe na świecie). Wysokość masztu była bliska połowie długości nadawanej fali, co dawało... Czytaj więcej »

Opinie
Ostrzeżenie przed młotkiem

Ostrzeżenie przed młotkiem

Jeśli wierzycie, że Bill Gates w 1981 r. powiedział: „640 KB pamięci operacyjnej powinno każdemu wystarczyć”, to daliście się nabrać. Nie powiedział. Ale od lat chodzi z łatką faceta bez wyobraźni. Ciężko mu pewnie z tego powodu. Dzwoni do niego Zuckerberg albo Larry Ellison i śmieje się do słuchawki: „Hej, Bill, podobno nie wierzysz też, że iPhone jest lepszy od Windowsa... Czytaj więcej »

Nowocześnie bez strachu

Nowocześnie bez strachu

Z biegiem lat, wraz z rozwojem technologii cyfrowych, coraz więcej nakładów czynimy na zabezpieczenia. Wynikać z tego może prosta zależność, że świat cyfrowy jest nam wrogi i z każdej strony czai się zło. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...