Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2010
Wydanie 29/30-2010
Wydanie 29/30-2010 , 31 sierpnia 2010
prenumerata klasyczna
prenumerata elektroniczna
Prawo
Precyzyjna umowa o dzieło
Jak prawidłowo uregulować kwestię praw autorskich oraz innych praw i obowiązków między twórcą serwisu internetowego a firmą, która z niego korzysta?
W centrum uwagi
Informacje ukryte w społecznościach
Serwisy społecznościowe są prawdziwą kopalnią informacji o potencjalnych klientach, ich preferencjach oraz opiniach na temat różnych producentów. Informacje te trzeba jednak najpierw wyśledzić, a potem odpowiednio zinterpretować.
W trosce o udane relacje
Czego brakuje w typowym systemie klasy CRM? Ogólnego spojrzenia na jakość relacji, ich dynamikę oraz wpływ na otoczenie, a przede wszystkim informacji zwrotnych dotyczących odczuć klientów. Właśnie w tym tkwi siła rozwiązań klasy CEM.
Wsparcie w walce o nowych klientów
Uwolnienie rynku obrotu energią elektryczną dla ENERGA-OBRÓT oznaczało możliwość pozyskania nowych klientów. W praktyce nie udałoby się to bez narzędzia CRM.
Wiadomości
Asseco nadal będzie zajmować się KSI ZUS
10 października br., po 14 latach kończy się umowa z Asseco na wdrożenie, administrację i eksploatację Kompleksowego Systemu Informatycznego Zakładu Ubezpieczeń Społecznych.
Orlen, Citibank i Pekao wśród nominowanych do tytułu
18 firm i instytucji znalazło się w gronie finalistów tegorocznej edycji konkursu.
Sygnity realizuje nową strategię i łączy się z Winuelem
Jak zapowiadał w lipcu Norbert Biedrzycki, prezes zarządu Sygnity, jednym z elementów nowej strategii jest fuzja ze spółkami zależnymi i skupienie się na sektorze utilities.
Dyrektor finansowy - nowy zwierzchnik... IT?
W czasach, gdy jedną z podstawowych operacji IT przeprowadzanych w korporacjach było automatyzowanie procesów biznesowych, naturalnym wydawał się fakt, iż szefowie działów IT byli rozliczani przez dyrektorów finansowych.
OpenSolaris bez wsparcia Oracle
Oracle nie zamierza dłużej rozwijać - przejętej wraz z Sun Microsystems - platformy OpenSolaris. Będzie koncentrować się tylko na komercyjnej, zamkniętej wersji systemu.
TETRA znowu w grze
Polska - ostatnia w Europie - po 10 latach ogłasza przetarg na budowę systemu cyfrowej radiowej łączności dla służb porządkowych i ratowniczych. To ostatni moment, aby zdążyć z budową systemu, bez którego nie da się bezpiecznie zorganizować EURO 2012.
Prywatność w cyfrowym świecie
Z Wojciechem Wiewiórowskim, Generalnym Inspektorem Ochrony Danych Osobowych rozmawiamy o cloud computing, serwisach społecznościowych i danych udostępnianych przez urzędy w Internecie.
Trudna droga do informatyzacji
Po ośmiu miesiącach zakończył się jeden z głównych przetargów w projekcie informatyzacji polskiej służby zdrowia - na budowę i wdrożenie prototypu e-recepty. W całej Polsce elektroniczne recepty mają się pojawić dopiero w 2014 r.
E-myto będzie także na polskich drogach
Z opóźnieniem ruszył przetarg na budowę elektronicznego systemu poboru opłat na polskich drogach. Istnieją obawy, że system nie będzie - zgodnie z założeniami - gotowy na 1 lipca 2011 r.
Program Antywirusowy w każdym procesorze
Intel chce kupić McAfee za 7,7 mld USD. Jeśli transakcja dojdzie do skutku, to - wraz z oprogramowaniem antywirusowym - w rękach Intela znajdą się rozwiązania z zakresu szyfrowania i bezpieczeństwa danych oraz systemy dla urządzeń mobilnych.
SAP ujawnia zamiary wobec Sybase
Niemiecki gigant zamierza wykorzystać rozwiązania Sybase do umocnienia pozycji na rynku mobilnym, a także zintegrować bazy Sybase m.in. z SAP Business Suite.
Geosocialgames
Z połączenia Facebooka, smartfonów z GPS i mechanizmów rządzących grami powstają aplikacje, w których świat rzeczywisty przenika się z wirtualnym w coraz bardziej interesujący sposób.
Kto po Marku Hurdzie?
Wśród jego następców wymieniani są byli prezesi Palma i Compaqa, wiceprezesi firmy oraz osoby spoza niej. Każda z kandydatur to odmienna strategia rozwoju HP.
EN FACE: Tomasz Klekowski...
... dyrektor Intela na region Europy Środkowo-Wschodniej, odpowiadający za działania m.in. w Polsce, Albanii, Bułgarii, Macedonii, Rumunii, Serbii i Słowenii.
Technologie
Tradycyjny backup czy replikacja?
Replikacja danych między urządzeniami lub nawet centrami przetwarzania danych jest stosowana coraz częściej. Niektóre organizacje zaczynają traktować ją jako zamiennik wykonywania kopii bezpieczeństwa. Czy może zastąpić tradycyjny backup, czy go uzupełnić?
Klucz szyfrujący zawsze obecny na dysku
Firma Toshiba opracowała dysk wyposażony w sprzętowe szyfrowanie danych wbudowane w napęd.
Szybka i nieduża macierz SSD
Macierz oferowana przez Nimbus Data Systems posiada maksymalną pojemność do 100 TB NAND Flash, obsługuje połączenia iSCSI, NFS i CIFS.
Power7 dla małych, średnich i korporacji
Gdy firma IBM zaprezentowała procesor Power7, spodziewano się premiery najnowszych serwerów high end. Obecna premiera uzupełnia portfolio nie tylko o sprzęt o najwyższej wydajności i skalowalności, ale także nieduże serwery dla sektora MSP.
Oracle ujawnił część planów dotyczących produktów Sun
W centrum zainteresowania Oracle znalazły się przede wszystkim: język Java, baza MySQL, układy SPARC oraz system Solaris.
Zarządzanie
CIO niejedno ma imię
O potrzebie posiadania sformalizowanych struktur służących nastawieniu firmy na tory innowacyjności rozmawiamy z Sergiuszem Sawinem, Chief Innovation Architectem i współzałożycielem firmy Innovatika, specjalizującej się w projektowaniu i doskonaleniu procesów innowacji.
Dramatyczny wzrost wydajności dzięki IT
Aby firmy potrafiły szybko i elastycznie reagować na zmienne potrzeby rynku, potrzebna jest metoda tworzenia "oprogramowania jednorazowego", tak jak się robi jednorazowe maszynki do golenia, pieluchy i sztućce.
W drodze do proaktywnego IT
Jak zmienić dział IT z grupy pasjonatów technologii, którzy nie mogą się opędzić od petentów, w dział konsultingu, który wspiera biznes?
Bezpieczeństwo
Czarna dziura kontra botnety
Głównym zagrożeniem bezpieczeństwa danych przetwarzanych w komputerach firm jest złośliwe oprogramowanie. Jedną z metod ograniczania jego szkodliwości jest blokowanie ruchu za pomocą techniki DNS Blackholing.
Kradzione kliknięcia pilnie sprzedam
Odwiedziny serwisu przekładają się na konkretne dochody z reklam na nim wyświetlanych, zatem przekierowanie ruchu do innych serwerów może przynosić pieniądze przestępcom. Taki ruch można sprzedać, a do generowania kliknięć może posłużyć sieć przejętych komputerów-zombie.
Generator liczb losowych w procesorze
Badacze firmy Intel opracowują cyfrowy generator liczb losowych, który będzie można wbudować w mikroprocesory. Jest to bardzo trudne zadanie, gdyż od jakości tych liczb zależy bezpieczeństwo szyfrowanej informacji.
Na celowniku: SCADA
Automatyka przemysłowa rzadko bywała celem ataków. Obecnie włamywacze interesują się także tym elementem infrastruktury firm.
Opinie
Antenka
I znów felietonowy kierat zaczyna się kręcić. Niby ciągle wakacje i lato jeszcze w pełni, ale już rano trzeba włączać światło.
Ja p....ę (i 17 znajomych też)
Mecz o trzecie miejsce pomiędzy Urugwajem a Niemcami oglądałem w namiocie telewizyjnym rozbitym na kempingu w nadmorskiej miejscowości.
Jak zostałem rewolucjonistą
Śpieszę donieść wszystkim Czytelnikom, że udało mi się przeżyć wakacje oraz rejs opisany w ostatnim felietonie przedwakacyjnym. Ba, dostałem nawet po raz pierwszy w życiu medal - za spędzenie 21 dni w strefie arktycznej. Ale prawdziwe zaskoczenie spowodowała informacja od sponsora mego wyjazdu.
Intuicyjne wdrażanie
Według niektórych, pozyskanie i wdrożenie nowego rozwiązania nie musi być poparte wnikliwą analizą przygotowawczą. Nie lubią oni tracić czasu i pieniędzy na etapy wstępne, sądząc, że z wdrożenia i tak zawsze musi przecież być jakiś efekt.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »