powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2015

Wydanie 19/2015, 21 października 2015
19/2015 Computerworld nr 19/2015
Centrum danych

Za i przeciw wirtualizacji

Wirtualizacja serwerów przynosi szereg korzyści i otwiera drogę w kierunku budowy własnej chmury. Nie można jednak zapominać, że z tą technologią wiążą się również pewne wady i wyzwania. Czytaj więcej »

Chłodzenie i zasilanie w małych serwerowniach

Chłodzenie i zasilanie w małych serwerowniach

Planowanie, projektowanie oraz instalowanie systemów chłodzenia i zasilania dla małych, rozproszonych środowisk IT wymaga specyficznego podejścia, innego niż w przypadku dużych obiektów takich jak centra przetwarzania danych. Czytaj więcej »

Wysoka dostępność. Przykłady rozwiązań, technologii i sprzętu.

Wysoka dostępność. Przykłady rozwiązań, technologii i sprzętu.

Każdy administrator wie, że „pojedynczy punkt awarii” może być poważnym zagrożeniem dla ciągłości pracy systemów informatycznych firmy. Tym bardziej, gdy działalność przedsiębiorstwa opiera się na udostępnianiu danych klientom, każda niedostępność usług może okazać się katastrofalna w skutkach. Z pomocą i to skuteczną, przychodzą rozwiązania High Availability (HA) w... Czytaj więcej »

Sieci
Wi-Fi – problemy i praktyczne rozwiązania

Wi-Fi – problemy i praktyczne rozwiązania

Sieci bezprzewodowe Wi-Fi: co warto wiedzieć o ich podstawowych parametrach i jak można je mierzyć by optymalnie skonfigurować konwergentną strukturę integrująca dane, głos oraz wideo. Czytaj więcej »

Wi-Fi na właściwym miejscu

Wi-Fi na właściwym miejscu

Prawidłowo rozmieszczenie punktów dostępowych ma zasadnicze działanie dla wydajnego działania sieci bezprzewodowej. Jeśli mówimy o sieci składającej się z wielu urządzeń, jest to dość trudna sztuka. Czytaj więcej »

Zdalny dostęp do firmowych plików

Zdalny dostęp do firmowych plików

Producenci macierzy opracowali różne sposoby dostępu do danych przez użytkowników pracujących poza biurem. Czasem jednak trudniejsze od włączenia odpowiednich funkcji w macierzy może się okazać uzyskanie dostępu do firmowej sieci. Czytaj więcej »

W centrum uwagi
Drony na polskim niebie

Drony na polskim niebie

Coraz więcej firm decyduje się na zakup dronów lub usług z ich udziałem. To atrakcyjna alternatywa wobec tradycyjnego rynku lotniczego i praktyczne uzupełnienie zobrazowań satelitarnych. Podstawą jest jednak sprawne przetwarzanie pozyskanych danych oraz analiza informacji. Czytaj więcej »

Jakie drony chce kupić MON

Jakie drony chce kupić MON

Ministerstwo Obrony Narodowej w Planie Modernizacji Technicznej Sił Zbrojnych zadeklarowało zakup w latach 2013–2022 bezzałogowców za około 2,5 mld zł. Czytaj więcej »

Wiadomości
Komu grozi technologiczne bezrobocie

Komu grozi technologiczne bezrobocie

W wyniku robotyzacji i automatyzacji pracy w ciągu 10-20 lat może zniknąć 700 zawodów. Problem ten dotknie wszystkie kraje. W Polsce, aż jedna trzecia zawodów jest zagrożona technologicznym bezrobociem. Jednocześnie o 500% wzrasta zapotrzebowanie na specjalistów związanych z cyfrowym biznesem. Czytaj więcej »

EN FACE: Marcin Brysiak...

EN FACE: Marcin Brysiak...

...Prezes Zarządu spółki forDrivers, który stworzył start-up, żeby skłonić kierowców do bezpieczniejszej jazdy Czytaj więcej »

Transformacje Agile  w dużych organizacjach

Transformacje Agile w dużych organizacjach

Polskie firmy na co dzień stosują zwinne zarządzanie. Udowodnili to zarówno uczestnicy, jak i prelegenci piątej już konferencji Computerworlda „Agile w biznesie”, która odbyła się 22 i 23 września br. Podczas spotkania przedstawiono liczne studia przypadku z dużych polskich i zagranicznych firm. Czytaj więcej »

Wspólnota cyberobrony

Wspólnota cyberobrony

Zagrożenia z cyberprzestrzeni dotyczą wszystkich użytkowników, największych firm, państw, najsilniejszych armii świata. Potrzebne są środki zaradcze i powszechnie rozumiane zasady bezpiecznego korzystania z informacji. To wspólne wielowątkowe wyzwanie na lata. Czytaj więcej »

Technologie
Oszustwa, grube oszustwa i testy

Oszustwa, grube oszustwa i testy

Omijanie testów i benchmarków ma dość długą historię. Ostatnie problemy Vokswagena udowodniły, że nawet w motoryzacji nowoczesne oprogramowanie może wykryć prowadzenie testów i odpowiednio zmienić pracę silnika. Podobne sztuczki stosowano także w IT. Czytaj więcej »

Jak obronić firmę – 6 porad

Jak obronić firmę – 6 porad

Obrona przed dzisiejszymi atakami staje się coraz trudniejsza, a sam atak – prostszy do wykonania. Przedstawiamy 6 porad jak obronić najważniejsze zasoby IT w firmie przed cyberprzestępcami. Czytaj więcej »

Doradcy Alior Banku z aplikacją na tablecie

Doradcy Alior Banku z aplikacją na tablecie

Dzięki aplikacji opracowanej w Cupertino, doradcy w Alior Banku będą mogli obsługiwać klientów private bankingu poza oddziałami. Oprogramowanie powstało przy współpracy firm IBM oraz Apple. Czytaj więcej »

Długa droga do chmury hybrydowej

Długa droga do chmury hybrydowej

Aby osiągnąć zwrot z inwestycji (ROI) w hybrydowe środowiskowe chmurowe, trzeba mieć opracowaną solidną strategię, aby uniknąć szeregu pułapek. Czytaj więcej »

Big Data odmieni działy IT

Big Data odmieni działy IT

Przez ostatnie kilka lata rozwiązania Big Data szybko rozprzestrzeniały się w przedsiębiorstwach. Również działy IT nie mogły się jej oprzeć. Inicjatywy związane z danymi mają potencjał, aby dokonać transformacji działów IT, pełniących dziś rolę wsparcia biznesu, aby stały się centrami zysków. Czytaj więcej »

Jak upilnować licencje

Jak upilnować licencje

Oprogramowanie jest dość dziwnym środkiem trwałym – jego śledzenie jest trudne, licencje komercyjne mają wiele modeli i są niesłychanie kosztowne. Czasami jeden błąd może nieść ze sobą olbrzymie straty i na takie potknięcie klientów czekają producenci oprogramowania, planując audyty. Czytaj więcej »

6 ważnych kwestii w umowach na usługi z chmury

6 ważnych kwestii w umowach na usługi z chmury

Chmurowa infrastruktura i aplikacje są częścią architektury IT prawie w każdej firmie. Nawiązując relacje z dostawcami tych usług, warto nie tylko uważnie czytać, ale również negocjować warunki kontraktu, określającego parametry SLA, kwestie bezpieczeństwa, ochrony prywatności, czy warunki wypowiedzenia. Czytaj więcej »

Dryfująca platforma usług medycznych

Dryfująca platforma usług medycznych

Największy system informatyczny w Polsce i jeden z największych w Europie, czyli „Elektronicznej platforma gromadzenia, analizy i udostępniania zasobów cyfrowych o zdarzeniach medycznych” ma ruszyć w grudniu 2015 r. Na dwa miesiące przed godziną zero jest więcej wątpliwości niż rozstrzygnięć. Czytaj więcej »

DDoS dla każdego

DDoS dla każdego

Badania z wykorzystaniem specjalnych informatycznych przynęt, tzw. honeypot, przeprowadzone przez specjalistów zajmujących się bezpieczeństwem pokazały, że do przygotowania ataków DDoS wystarczą niewielkie umiejętności. Czytaj więcej »

Wersjonowanie podstawą wydajności

Wersjonowanie podstawą wydajności

Przez ostatnie pięć lat DevOps zataczał coraz szersze kręgi, przynosząc ścisłą współpracę miedzy działami rozwoju i operacji, przed którymi stawiał wspólny cel: szybsze tworzenie kodu o lepszej jakości. Kluczem do sukcesu DevOps jest wdrożenie i stosowanie się do jednej z najistotniejszych praktyk: wersjonowania wszystkiego. Czytaj więcej »

Wydajność mierzona wdrożeniami

Wydajność mierzona wdrożeniami

O wydajności pracy IT najlepiej świadczą dwie metryki: częstotliwość oraz czas trwania wdrożeń. W firmach, które zdecydowały się na wdrożenie DevOps, te parametry są dziesiątki razy lepsze niż w tych, które nadal pracują „po staremu”. Czytaj więcej »

Zarządzanie
Jak zapewnić sukces mobilności

Jak zapewnić sukces mobilności

Stosowanie założeń BYOD wciąż budzi kontrowersje w niektórych obszarach, jak służba zdrowia czy instytucje publiczne. Jednak w większości organizacji ta koncepcja ma duże szanse stać się dominującym modelem korzystania z urządzeń, o ile będzie wdrażana zgodnie z dobrymi praktykami. Czytaj więcej »

Internet poleci Lufthansą

Internet poleci Lufthansą

Lufthansa zapowiada, że w lecie przyszłego roku zaoferuje szerokopasmowy internet podróżującym rejsami krótkiego i średniego zasięgu. Czytaj więcej »

Telefon do chmury

Telefon do chmury

Krakowska Spółdzielcza Kasa Oszczędnościowo-Kredytowa wymieniła infrastrukturę telekomunikacyjną na system Unified Communications as a Service. Czytaj więcej »

Śląski klaster obliczeniowy

Śląski klaster obliczeniowy

Do końca roku Qumak zbuduje na Uniwersytecie Śląskim Platformę Analiz i Archiwizacji Danych zarządzaną przez Uniwersytet Śląski. Czytaj więcej »

Komunikator w mBanku

Komunikator w mBanku

Jeden z trzech największych banków w Polsce wdrożył rozwiązanie Microsoft Skype dla firm, żeby usprawnić wymianę informacji między 6 tys. pracowników w Polsce, Czechach i na Słowacji. Czytaj więcej »

MASPEX szkoli się z mHR

MASPEX szkoli się z mHR

Grupa Maspex Wadowice korzysta z oprogramowania firmy BPSC SA do zarządzania systemem szkoleń 1400 pracowników. Czytaj więcej »

System informatyczny w szpitalu kolejowym

System informatyczny w szpitalu kolejowym

Szpital Kolejowy w Wilkowicach-Bystrej będzie korzystał z systemu Asseco Medical Management Solutions. Informatyzacja szpitala za 1,5 mln zł umożliwi posługiwanie się elektroniczną dokumentacją medyczną. Czytaj więcej »

Praca w terenie  pod ścisłą kontrolą

Praca w terenie pod ścisłą kontrolą

Usprawnienie zarządzania zwiększającą się liczbą osób pracujących zdalnie oraz konieczność poprawy produktywności pracowników terenowych coraz częściej skłania firmy do wdrożeń systemów Field Service Management. Rokrocznie rynek tych rozwiązań rośnie o 12 procent. Czytaj więcej »

Biletomaty z BLIKIEM

Biletomaty z BLIKIEM

Polski Standard Płatności wraz z firmą Mera Systemy wprowadza system płatności mobilnych BLIK do biletomatów w największych polskich miastach. Czytaj więcej »

IFA – czyli już po wakacjach...

IFA – czyli już po wakacjach...

Berlińskie targi elektroniki i technicznego sprzętu domowego IFA każdego roku są pierwszą dużą imprezą tego typu po wakacjach. Inaugurują one także sezon konferencyjny, gdyż towarzyszą im liczne seminaria i konferencje. Pośród tych ostatnich uwagę zwróciło wystąpienie wysokiego rangą przedstawiciela Microsoftu, firmy, którą dotąd trudno było tam w ogóle zauważyć. Poza... Czytaj więcej »

Bezpieczeństwo
Zarządzanie zaporą - najlepsze praktyki

Zarządzanie zaporą - najlepsze praktyki

Niedbała czy błędna konfiguracja zapór sieciowych to okazja dla włamywaczy. Dlatego tak ważne jest stosowanie określonego zestawu reguł zarządzania firewallami. Czytaj więcej »

Opinie
Zwolnienie z myślenia

Zwolnienie z myślenia

Nowe przepisy zabraniają karmić szkolne dzieci przesolonymi, przesłodzonymi i zbyt tłustymi potrawami. Czytaj więcej »

Sposób na awarie

Sposób na awarie

Mimo że na co dzień nie zajmuję się świadczeniem serwisu komputerowego, to od czasu do czasu się przydarzy. Trzeba się naonczas wykazać, że jest się prawdziwym mężczyzną i wziąć sprawy we własne ręce. Jako żywo, więcej uznania człowiek doznaje, gdy naprawi komuś jakąś usterkę techniczną, niż gdy wyprodukuje program, który rzeźbi przez rok. Ludzkość nie docenia trudu... Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...