Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2010
Wydanie 14/15-2010
Wydanie 14/15-2010, 13 kwietnia 2010
prenumerata klasyczna
prenumerata elektroniczna
Prawo
Zgodnie z przeznaczeniem
Przyjęcie, że korzystanie z oprogramowania w modelu SaaS wkracza w sferę chronioną prawami autorskimi nie oznacza, że konieczne jest uzyskanie licencji.
Wiadomości
7 grzechów bezpieczeństwa w chmurach
Specjaliści Cloud Security Alliance, we współpracy z HP, przygotowała listę zagrożeń dla danych i systemów umieszczanych w chmurze.
2010 rokiem mobilnych aplikacji
Liczba aplikacji dla urządzeń mobilnych, pobieranych przez użytkowników ze sklepów ich producentów będzie w 2010 r. ponad dwukrotnie większa niż w roku ubiegłym - prognozują analitycy ABI Research. Użytkownicy kupują coraz więcej aplikacji, ponieważ kupują coraz więcej smartphone'ów. ABI Research przypomina, że tylko w ubiegłym roku sprzedaż najdroższych smartphone'ów wzrosła aż o 20%.
W 2011 r. skończą się dotacje dla firm
Kończą się pieniądze, które Ministerstwo Rozwoju Regionalnego może przeznaczyć na dotacje dla firm.
Duża aktualizacja systemu Epicor 9
Z końcem kwietnia udostępniona została aktualizacja funkcjonalna dla zintegrowanej platformy biznesowej Epicor 9. Wersja 9.05 wprowadza nowe rozwiązania branżowe, funkcje związane z księgowością oraz mechanizmy związane z obsługą urządzeń mobilnych. Nowa wersja systemu została oficjalnie udostępniona w ponad 50 krajach, w tym na rynku polskim.
Microsoft kończy wsparcie kilku systemów operacyjnych
Z dniem 13 lipca br. koncern zakończy wsparcie dla: Windows XP Service Pack 2 (SP2), Windows 2000 Professional i Windows Server 2000.
Novell: NetWare odchodzi na emeryturę
Firma poinformowała o zakończeniu w marcu br. bezpłatnego wsparcia technicznego dla użytkowników systemów sieciowych NetWare.
ZUS - prawdziwe porażki i sukcesy
Procesu informatyzacji ZUS-u nie można rozpatrywać w izolacji od całości reformy systemu ubezpieczeń społecznych.
Siedmiu wspaniałych
Grupa TP finalizuje wybór strategicznych partnerów informatycznych. W pierwszej fazie wyłoniła trzy firmy. W kolejnej, podpisze cztery kolejne umowy.
Metodyczna droga do sukcesu
Na powodzenie projektu składa się ciężka praca całego zespołu. Im bardziej efektywny zespół, tym większy sukces. Mało kto pamięta jednak, o usprawnieniu najbardziej oczywistych etapów projektu - jego początku i końca.
Potencjał trwania Grupy TP
Nasz superoperator, Telekomunikacja Polska, przedstawił niedawno swój plan strategiczny. Na stronie inwestorskiej TP można znaleźć sześciominutowy spot prezesa Macieja Wituckiego. Inwestorzy mogą być jednak nieco zdezorientowani, ponieważ prezes nie zwraca się wcale do nich, ale do pracowników.
Winien czy nie?
Wyrok Europejskiego Trybunału Sprawiedliwości w sprawie usługi AdWords nie rozstrzyga jednoznacznie kwestii odpowiedzialności Google za ochronę znaków towarowych. O tym będą decydować sądy w poszczególnych krajach Unii Europejskiej.
Zostawiamy w Internecie bezcenne ślady
Eksperci spodziewają się, że klasyczne oprogramowanie klasy CRM już niedługo zyska możliwość automatyzacji śledzenia klientów w oparciu o wpisy zamieszczane w serwisach społecznościowych.
Najważniejszy rok ostatnich trzech lat
Rośnie liczba wdrożeń i sprzedaż oprogramowania. Największe koncerny branży IT notują rekordowe wyniki sprzedaży. Czy to początek ożywienia?
EN FACE: Grzegorz Marczak...
...autor znanego bloga Antyweb.pl, współtwórca pytamy.pl, szef jednego z zespołów informatycznych w Philip Morris Polska Distributions Sp. Z o.o.
Technologie
Uprościć i usprawnić
Gdy firma zastanawia się nad usprawnieniem swojej pracy, zazwyczaj myśli o zmianach personalnych lub organizacyjnych, rzadko analizując jak naprawdę działa. Praktyka pokazuje, że optymalizacja procesów biznesowych przynosi zaskakująco dobre efekty.
RIA dla biznesu
Już wkrótce światło dzienne ujrzy kolejna wersja ważnej dla firmy Microsoft platformy Silverlight. Ma to związek z premierą Visual Studio 2010.
Zasilanie odporne na awarie
Inżynierowie i naukowcy opracowują i wdrażają wciąż nowe technologie i rozwiązania, które mają zapewnić niezawodną i efektywną pracę systemów gwarantowanego zasilania.
Zarządzanie
Europejski problem z innowacjami
Europejczycy od lat głowią się, co zrobić, by dogonić innowacyjne Stany Zjednoczone i Japonię. Winą obarczają własną, niewielką skłonność do ryzyka, brak kultury przedsiębiorczości i niewystarczające nakłady na badania i rozwój.
Warunki udanego projektu
Co jest konieczne, by prowadzony w organizacji projekt zakończył się sukcesem? Mówi o tym 7 zasad, które znalazły się w nowej wersji PRINCE2.
Zła obsługa, realne straty
Odchodzenie klientów z powodu złej obsługi powoduje straty liczone w miliardach euro. Czego naprawdę oczekują konsumenci, by być zadowoleni z kontaktów z firmą?
Mały może więcej
Czyli blaski i cienie pracy informatyka w niewielkiej firmie.
W środku czy na zewnątrz?
W podejściu do decyzji o outsourcingu w instytucjach finansowych dominuje stanowisko pragmatyczne. Ocenia się długofalowe, biznesowe konsekwencje konkretnych rozwiązań w konkretnych warunkach.
Bezpieczeństwo
Co było, co będzie?
Od kilku lat nasila się trend komercjalizacji ataków internetowych. Obecnie cyberprzestępcy działają w sposób zorganizowany i stosują wszelkie dostępne metody pozyskiwania pieniędzy za pośrednictwem Internetu. Potwierdzają to wyniki tegorocznego raportu CERT Polska.
25 najpoważniejszych błędów programistów
Przedstawiamy listę 25 najważniejszych błędów programistycznych, które według organizacji MITRE przyczyniają się do powszechnej podatności oprogramowania na ataki.
Opinie
Zabawy myszką
Jesienią ubiegłego roku media doniosły, że informatycy są uważani za najlepszych kochanków.
Specjalizacja
Wydaje się, że do pełnienia roli informatyka nie jest wymagane ukończenie studiów specjalistycznych z tej dziedziny. Taki jest upowszechniony pogląd i praktyka zdaje się to potwierdzać. W takim razie zastanawiające jest, co robią ludzie po studiach informatycznych.
Widmo uwolnione
Na tegorocznych poznańskich targach Mediaexpo połączono główny temat, czyli przekaz telewizyjny z technikami druku średnio- i wielkoformatowego. W sumie całość była trochę jak ten pasztet z konia i zająca - powierzchnia zajmowana przez drukarstwo była jak jego format - wielka, 5, może 10 razy większa niż obszar medialny, wliczając weń nawet salkę konferencyjną.
Prywatna prywatność, czyli dwa na trzy
Jakiś czas temu zadzwonił do mnie znajomy i podnieconym głosem zapytał, co ja na to. A ja mu na to, że nie wiem, o jakie "to" chodzi. Okazało się, że znajomemu przestała podobać się polityka firmy Google w stosunku do prywatności, a szczególnie w przypadku nowej usługi Buzz.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »