Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2009
Wydanie 06-2009
Wydanie 06-2009, 10 lutego 2009
prenumerata klasyczna
prenumerata elektroniczna
Wiadomości
Ile zarabia polski informatyk?
Mimo pierwszych objawów spowolnienia 2008 r. nadal był okresem dwucyfrowych wzrostów wynagrodzeń. Na czele najlepiej zarabiających nadal są pracownicy branży telekomunikacyjnej i IT.
IBM finansuje granty dla polskich uczelni
Interdyscyplinarne Centrum Modelowania Matematycznego i Komputerowego Uniwersytetu Warszawskiego otrzymało 11 tys. USD, a Katedra Informatyki Wydziału Elektrotechniki, Automatyki, Informatyki i Elektroniki Akademii Górniczo-Hutniczej - 10 tys. USD.
Faktury VAT będzie można słać mailem
Jeśli z dyrektywy o VAT znikną przepisy dotyczące dodatkowych wymagań wobec faktur elektronicznych, fakturę będzie można wysłać zwykłym mailem, bez konieczności użycia bezpiecznego podpisu elektronicznego.
Utracone dane biznesowe kosztują coraz więcej
Z analiz amerykańskiego Ponemon Institute wynika, że wzrasta średnia wysokość strat związanych z wyciekami danych. W ubiegłym roku wszystkie koszty związane z ujawnieniem pojedynczego rekordu danych przekroczyły 200 USD.
Sezon na cięcia
Przełom 2008 i 2009 roku zapisze się w historii branży IT jako czas restrukturyzacji i cięć zatrudnienia. Firmy IT zapowiedziały, a po części już zrealizowały plany zwolnienia prawie 190 tys. osób.
Ceną w kryzys
Z początkiem roku zaczęły obowiązywać nowe warunki wsparcia technicznego SAP. Najbardziej dotkliwą dla klientów zmianą jest 23-proc. podwyżka opłat.
W kręgu pięciu żywiołów
Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011 to pierwszy dokument w miarę całościowo obejmujący kwestie bezpieczeństwa przestrzeni cybernetycznej państwa.
EN FACE: prof. Jan Komorowski...
... bioinformatyk, dyrektor naukowy Centrum Bioinformatyki na Uniwersytecie w Uppsali, wykładowca na Interdyscyplinarnym Centrum Modelowania Matematycznego i Komputerowego Uniwersytetu Warszawskiego.
Technologie
Po pierwsze: informacja!
Co jest czynnikiem, który najlepiej zintegruje informatykę z biznesem? Informacja!
Porządki w relacjach
Po ośmiu latach działalności Expander podjął decyzję o wdrożeniu systemu CRM.
Klient 2.0
Producenci dostrzegli potencjał drzemiący w internetowych społecznościach wprowadzając nowe funkcje do systemów CRM.
Zarządzanie
Szybka ścieżka wzrostu
Dwa lata temu serwis nasza-klasa.pl to był jeden, wynajmowany serwer i czterech programistów, dziś firma korzysta z farmy 568 serwerów, a w dziale IT firmy pracuje już kilkudziesięciu specjalistów.
Dobry czas na...
Rzeczy, które warto robić w kryzysie.
Twoja ludzka postawa
Zespół projektowy, to zespół złożony z ludzi o różnych temperamentach i osobowościach. Sprawna realizacja projektu zależy w dużej mierze od wzajemnych relacji między nimi oraz postaw każdego z osobna.
Prawo
Prawo do ochrony
Istnieją sytuacje, w których można legalnie przetwarzać dane osobowe, nie przejmując się ustawowymi ograniczeniami.
Opinie
Duch na płycie głównej
Znudzony wojnami z własnym dziećmi o dostęp do komputera („idź sobie, tata, teraz gramy”) zakupiłem nową maszynę klasy PC.
Mistrz
Lokalny Informatyk szykował się już dosyć długo do tego występu. Chciałby zaprezentować całemu światu swoje umiejętności, a są one – jego zdaniem – zupełnie nieprzeciętne.
Burza
Burza z piorunami, nawet w gęstej i wysokiej zabudowie dużego miasta, skłania ludzi do zmiany zachowania.
Konkursomania
Ile razy, drogi Czytelniku, brałeś ostatnio udział w jakimś konkursie?
Reklama zamknie się za 15 sekund. Przejdź do serwisu »