Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
Państwo 2.0 2017
Temat: Państwo 2.0 2017
Państwowy software house z biznesowymi zasadami
Cybersuwerenność w praktyce
Streżyńska: Wybierzemy najlepsze rozwiązania
Tomasz Bitner
Lekką ręką wydawano pieniądze na IT. Wyceny były wyssane z palca. Teraz realizujemy 35 ważnych projektów, które zagwarantują, że obywatel i przedsiębiorca zostaną prawidłowo obsłużeni. Kolejne projekty ruszą, jeśli znajdą miejsce w informatycznej architekturze państwa. Ale takie wyceny jak kiedyś już nie wrócą – zapowiada minister cyfryzacji Anna Streżyńska w rozmowie z Tomaszem Bitnerem.
Budowanie cyfrowego zaufania
Grzegorz Stech
Technologia Blockchain może z powodzeniem być wykorzystana w sektorze publicznym. Nie tylko do usprawnienia procesów, ale też do budowania wiarygodności instytucji państwowych.
Wspólnie budujmy cybersuwerenność
Grzegorz Stech
W zapewnieniu cyberbezpieczeństwa państwa istotną rolę powinna odgrywać współpraca sektora publicznego i prywatnego. Ten ostatni ma zarówno kompetencje jak i ogromny potencjał, który można wykorzystać do budowania wspólnego bezpieczeństwa.
Ochronić dane firmy
Grzegorz Stech
Należy stale mówić i uczulać organizacje na problem wycieku informacji. Również dlatego, że w wielu przypadkach ataki na systemy są przypuszczane z wewnątrz firmy.
To ludzie budują bezpieczeństwo IT
Grzegorz Stech
Toczy się prawdziwa walka, globalne wydatki w dziedzinie bezpieczeństwa IT w ostatnich 8 latach wyniosły 300 mld USD, na najbliższe 4 kwota będzie znacznie większa.
E-transformacja tylko z obywatelami
Grzegorz Stech
W ciągu dwóch ostatnich lat Polska wykonała ogromny skok w rankingu oceniającym poziom narzędzi umożliwiającym obywatelom e-uczestnictwo w tworzeniu publicznej przestrzeni IT.
Gotowi na GDPR?
Grzegorz Stech
Jakie zmiany w firmach wymusi rozporządzenie GDPR i jak uchronić swoją organizację przed dotkliwymi karami?
Po pierwsze, służyć
Grzegorz Stech
Transformację cyfrową coraz częściej określa się jako kolejna falę rozwoju cywilizacyjnego. By spełniała swoją właściwą rolę, musi być działaniem kierowanym od organizacji do użytkownika.
Słabe ogniwa łańcucha
Grzegorz Stech
Niewielu przedsiębiorców ale również i pracowników administracji publicznej zdaje sobie sprawę, że firmowa drukarka może stać się furtką do danych organizacji. Ataki na urządzenia końcowe to jedno z mniej uświadamianych cyberzagrożeń.
Cyfryzacja ma służyć obywatelom
Grzegorz Stech
Sprawne państwo i sprawna administracja ma budować jakość i zaufanie obywateli do państwa. A budowa nowoczesnej administracji musi opierać się na cyfryzacji rozwiązań.
1
2
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »