Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Akamai - Security
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2004
Wydanie 43-2004
Wydanie 43-2004, 22 listopada 2004
prenumerata klasyczna
prenumerata elektroniczna
Wiadomości
Rok wyborów, rok cudów
W kampaniach wyborczych można obiecywać "złote góry". Co tym razem zadeklarują partie polityczne przed przyszłorocznymi wyborami do Sejmu i Senatu w zakresie rozwoju społeczeństwa informacyjnego?
Kosmiczna pomyłka
Z Mark MacGannem, dyrektorem generalnym European Industry Association EICTA, rozmawia Przemysław Gamdzyk.
Rychły Upadek Medycyny
Decyzja o budowie scentralizowanego systemu dla Narodowego Funduszu Zdrowia to sygnał, że planowany z rozmachem projekt RUM nigdy nie zostanie zakończony.
Mistrzostwa w programowaniu
Już po raz drugi Poznań stanie się na dwa dni stolicą młodych programistów. Wszystko to za sprawą Mistrzostw Wielkopolski w Programowaniu Zespołowym (MWPZ), zorganizowanych wspólnie przez Instytut Informatyki Politechniki Poznańskiej, Wydział Matematyki i Informatyki Uniwersytetu im. Adama Mickiewicza i Oddział Wielkopolski Polskiego Towarzystwa Informatycznego.
CSS konsoliduje rynek
Computer Service Support nabył 100% udziałów w firmach AT REGE (wartość transakcji wyniosła 4 mln zł) i ArtCom (ok. 5,8 mln zł). Na lata 2005-2007 planowana jest akwizycja co najmniej trzech kolejnych spółek, na zakup których CSS przeznaczy ponad 30 mln zł.
Kontrakty, wdrożenia
Bank Polskiej Spółdzielczości podpisał z COMP Rzeszów umowę o wartości 5 mln zł na wdrożenie scentralizowanego systemu defBank Pro...
13-proc. wzrost branży IT w Polsce
Według prognoz IDC, w ciągu czterech kolejnych lat polski rynek IT ma rosnąć 13% rocznie. Jest to najbardziej dynamiczne tempo rozwoju wśród krajów regionu EMEA (Europa, Bliski Wschód i Afryka). Według raportu IDC, aż 1,5 mld USD (ponad 5 mld zł) trafi w ciągu czterech lat do budżetu państwa polskiego z tytułu odprowadzanych przez krajowe firmy informatyczne podatków od działalności gospodarczej.
BT przejmuje Infonet
Transakcja ta to kolejny etap realizacji - przyjętej przez BT - strategii koncentrującej się na potrzebach międzynarodowych korporacji w zakresie technologii informatycznych i usług sieciowych.
Wyniki za III kwartał 2004
Po trzech kwartałach 2004 r. Grupa Prokom Software osiągnęła przychody w wysokości 971 mln zł (969 mln zł rok wcześniej). W tym okresie Grupa miała 11 mln zł straty wobec 39 mln zł zysku przed rokiem, na co wpływ miały m.in. odpisy na spadek wartości Ster-Projektu - przeżywającej problemy spółki, w której Prokom Software ma udziały...
Zmiany kadrowe
PIOTR RYSAK został dyrektorem Departamentu Informatyki w spółkach Grupy Generali.
Technologie
Aplikację widzę doskonałą
Pomysłów na to, jak sztukę tworzenia oprogramowania przekształcić w powtarzalny proces przemysłowy, jest wiele. Na drodze do realizacji tego ideału stoją oczywiście ludzie oraz... ich skłonność do innowacji.
Bluetooth kontratakuje
Organizacja Bluetooth SIG opublikowała plany rozwoju technologii Bluetooth na najbliższe 3 lata.
Kopiowanie trzy razy taniej
Hewlett-Packard zaprezentował serię 14 nowych produktów: urządzeń wielofunkcyjnych, skanerów sieciowych, oprogramowania i akcesoriów, które będą wprowadzane na rynek w najbliższych miesiącach. Najważniejszym elementem tej serii jest seria urządzeń LaserJet 4345mfp, które drukują, kopiują i skanują z prędkością 43 str. A4/min.
Zarządzanie
Nadrabianie zaległości
Na informatyzację dziekanatów 4 mln zł zamierza przeznaczyć Uniwersytet Jagielloński, który wraz z Uniwersytetem Śląskim, Politechniką Warszawską i Uniwersytetem Marii Curie-Skłodowskiej chce wdrożyć zintegrowany system zarządzania uczelnią. Od trzech lat duży projekt wdrożenia systemu zintegrowanego realizuje Politechnika Wrocławska. Równie forsownie informatyzują się pozostałe uczelnie. Wszystko po to, by pozyskać nowych studentów i sprostać kolejnym wymogom Ministerstwa Edukacji i Sportu.
Zdrowa żywność
Wykorzystywanie globalnych standardów dla zachowania bezpieczeństwa konsumenta czy też elektronicznych katalogów zawierających standardowo identyfikowane produkty, to wymierne rezultaty funkcjonowania zintegrowanych łańcuchów dostaw już ''jutro''.
Konteksty
Na tropach e-Smętka
Strategie informatyzacji muszą się wpisywać w warunki rozwoju społeczno-gospodarczego regionu. Inaczej trudno będzie je zrealizować. Jaką rolę techniki informacyjne mogą odgrywać w najbliższej przyszłości w województwie warmińsko-mazurskim - regionie stawiającym przede wszystkim na rozwój turystyki i przetwórstwa rolno-spożywczego?
Bezpieczeństwo
Miękki czynnik bezpieczeństwa
Wszyscy dobrze wiedzą o siedmiowarstwowym podziale w modelu sieci. Ataki kierowane przeciwko systemom podłączonym do sieci mogą być realizowane w różnych warstwach - zapominamy jednak, jak niebezpieczne mogą okazać się te podejmowane w warstwie ósmej...
Kwantowa ochrona
Z Burtonem Kaliskim, dyrektorem laboratoriów badawczych firmy RSA Security, rozmawia Paweł Krawczyk.
Punkt widzenia
Tak mi się napisało...
Minęło już pół roku od poszerzenia Unii Europejskiej, co dla tego rodzaju zmiany jest czasem zbyt krótkim, by pokusić się o formułowanie jakichkolwiek wniosków o tym, co w związku z tym trwale zmieniło się w mentalności zjednoczonych Europejczyków. Bo zapewne nie zdążyło zmienić się nic.
Usługi za bilet do kina
Wycena usługi informatycznej nie jest sprawą łatwą. Sprawdza się tu ogólna zasada, że usługa jest tyle warta, ile chce za nią zapłacić klient. Okazuje się jednak, że jest to tylko półprawda. Znalazłem bowiem miejsce w sieci, gdzie wykonawców można pozyskać jeszcze taniej, czasami wręcz prawie za darmo.
Psa urok
To, co jest najbardziej fascynujące w informatyce, to fakt, że w tak niecodzienny sposób łączy wynalazki amatorów z efektami badań zespołów naukowych. Produkty projektów badawczych finansowanych przez ogromne środki z przemysłu bądź z wojska na równych prawach współegzystują z wynalazkami przypadkowymi, dokonanymi niejako ''przy okazji''.
Piramida hopsa, czyli sen komputera
Może to na skutek kabalistycznego numeru 444 obecnego felietonu jego temat został wymyślony w trybie emulacji. Dokładniej to miałem ponury sen.
Raport Computerworld
Rynek euroentuzjastów
Rok 2004 będzie najlepszy od dawna - jak jeden mąż zeznają producenci i dystrybutorzy aplikacji biznesowych. Składa się na to szereg czynników, z których najważniejsze to pełne otwarcie europejskich granic gospodarczych i nadzieje przedsiębiorców na dofinansowania inwestycji IT z funduszy unijnych. Poprawa kondycji krajowej gospodarki pozwala producentom oprogramowania snuć optymistyczne plany na najbliższą przyszłość, nawet mimo wiszącej w powietrzu wojny cenowej.
Przez pryzmat finansów
Mimo że systemy klasy MRP II/ERP okrzepły na przestrzeni minionych lat w swej funkcjonalności, ciągle jednak w nich i w ich otoczeniu zachodzą istotne zmiany i udoskonalenia. Spójrzmy, jak dziś wyglądają możliwości systemów tej klasy.
Cele, efekty, komunikacja
Sukces lub porażka wdrożenia systemu ERP w przedsiębiorstwie są uzależnione nie tylko od jego narzędzia, które zostanie ostatecznie zastosowane. Również, czy raczej przede wszystkim, istotne jest właściwe przeprowadzenie przedsięwzięcia. W odpowiedniej fazie projektu należy zadbać o właściwe określenie celów, komunikację z właściwymi osobami i... zawsze wiedzieć, czy wdrożenie idzie dobrze czy źle.
Najsłabsze ogniwo
Duże firmy, dla których metody zarządzania obsługiwane przez zaimplementowane systemy ERP są niewystarczające, a czasy oczekiwań na zmiany w oprogramowaniu zbyt długie, szukają innych rozwiązań. O teorii ograniczeń TOC (Theory of Constraints) dyskutują: Sławomir Trautman, zajmujący się od wielu lat zastosowaniami informatycznymi, i Zenon Parol, do niedawna konsultant w obszarze systemów ERP, obecnie certyfikowany konsultant TOC.
Klient zawsze traci
Fuzje i przejęcia dostawców ERP oznaczają jedno - kłopoty dla ich klientów. Niezależnie od tego, czy kupiliśmy system od dostawcy, który jest podmiotem czy przedmiotem transakcji, możemy spodziewać się perturbacji ze wsparciem i opóźnień w dostarczaniu nowych funkcjonalności. Dlatego warto zawczasu zminimalizować ryzyko wystąpienia podobnych problemów.
Popyt na wspomaganie
Jeśli przyjąć, że o stanie rynku ERP pośrednio świadczą liczba i jakość nowości funkcjonalnych wprowadzanych przez dostawców, mamy właśnie do czynienia z prawdziwą prosperity.
Temat tygodnia
Do czego służą konferencje
Konferencje mają w sobie coś z atmosfery dawnych książek kucharskich. Za każdym razem z tego samego przepisu można upichcić zupełnie inną potrawę.
Bezpieczeństwo - w skrócie
Groźne indeksy
Narzędzia do indeksowania zasobów PC, takie jak Google Desktop Search, stwarzają zagrożenie dla przedsiębiorstw korzystających ze zdalnego dostępu SSL.
McAfee tropi szpiegów
Użytkownicy McAfee VirusScan Enterprise Edition 7.1 lub 8.0i w przyszłym miesiącu będą mogli dokupić nowy moduł McAfee Anti-Spyware Enterprise Edition Module.
Bezpieczniejsze punkty
Cisco Systems wprowadziło na rynek dwie stacje bazowe WLAN: Aironet 1130AG i 1230AG.
Superbezpieczna Fedora
Red Hat opublikował Fedora Core 3 - dystrybucję Linuxa opartą na Security Enhanced Linux (SE Linux).
Poprawki bez zaskoczenia
Od grudnia br. Microsoft będzie z trzydniowym wyprzedzeniem informować na swojej witrynie o publikowanych co miesiąc uaktualnieniach zabezpieczeń.
Wirus się nie przeciśnie
Najnowsza wersja SonicOS pozwala wyposażyć wszystkie modele zapór ogniowych i sprzętu VPN produkowanych przez SonicWall w możliwość ochrony antywirusowej
Mobilna ochrona
Niedawno Symantec opublikował oprogramowanie Symantec Client Security dla dwóch modeli telefonów komórkowych ( Nokia 9500 i 9300 Communicator - pracujących pod kontrolą systemu operacyjnego Symbian.
Dwa razy jedno hasło
Firmy Imprivata i RSA niemal równocześnie zaprezentowały nowe produkty obsługujące technologię jednokrotnego logowania w sieciach korporacyjnych.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »