Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2011
Wydanie 31-2011
Wydanie 31-2011, 15 listopada 2011
prenumerata klasyczna
prenumerata elektroniczna
Prawo
GIODO: profilowanie klientów tylko po powiadomieniu
Z dr. Wojciechem Rafałem Wiewiórowskim, Generalnym Inspektorem Ochrony Danych Osobowych, rozmawiamy o prawnych aspektach profilowania klientów i integracji danych.
W centrum uwagi
Biznes wychodzi z objęć systemu
Monolityczne rozwiązania wspierające zarządzanie to przeszłość. Dziś liczą się: wszechstronność, otwartość na zmiany, prostota obsługi, możliwości integracyjne. Wybór najlepszego systemu ERP staje się coraz trudniejszy.
Wiadomości
Asseco i Comarch w 100 europejskich producentów oprogramowania
Na pierwszym miejscu 6. edycji rankingu europejskich producentów oprogramowania Truffle100 znalazł się oczywiście SAP.
CIA monitoruje treść serwisów społecznościowych
W tak zmiennych czasach, wiarygodnym i aktualnym źródłem informacji o nastrojach społecznych jest dla CIA monitoring sieci społecznościowych, w tym Twittera i Facebooka.
Bill Gates i Mark Zuckerberg wśród najbardziej wpływowych ludzi na świecie
Obaj znaleźli się w pierwszej 10. rankingu "The World's Most Powerful People 2011" opublikowanego przez Forbes.
Media społecznościowe i chmura groźne dla firmowych danych
Firmy coraz częściej udostępniają pracownikom tablety i smartfony.
Niesprawiedliwa neutralność
Proponując abonentom opcję blokowania reklam, T-Mobile sprowokował w Polsce gwałtowną reakcję obronną mediów internetowych.
Co się stanie z projektami MSWiA
Przetargi, które nadzorował były dyrektor CPI MSWiA, aresztowany w związku z zarzutami o korupcję, mogą zostać unieważnione. Choć CBA nie chce wstrzymywać tych już prowadzonych.
Kto zostanie ministrem cyfryzacji
8 listopada, po pierwszym posiedzeniu Sejmu, Donald Tusk zacznie tworzyć nowy rząd. Sprawdzamy, kto ma największe szanse na objęcie ministerstwa ds. cyfryzacji.
Przegrupowanie w polskim oddziale CA Technology
Po przejęciu przez Midis Group, polski oddział firmy przeszedł reorganizację, planuje dwukrotne zwiększenie zatrudnienia i docieranie bezpośrednio do klientów.
Sieciowa walka trwa
Zdrowy rozsądek, współpraca i dobre rozpoznanie atakującego pomagają zwalczać cyberzagrożenia.
Czy Nokia jest skazana na klęskę?
Fiński producent przez lata uchodził za symbol innowacyjności. Dziś ustępuje na rynku smartfonów Apple i Samsungowi, a jego nowe produkty nie budzą entuzjazmu klientów.
EN FACE: dr inż. Jan Bis,,,
... prezes Stowarzyszenia ProCAx, przez 30 lat nauczyciel akademicki WAT, współwłaściciel firmy szkoleniowej BREBISTOM, animator technik CAx
Technologie
Tablety w korporacji, czyli jak bezpiecznie korzystać z nich w organizacji
Gdy proponuje się używanie tabletów lub smartfonów w firmie, zazwyczaj dział IT odmawia...
NOWOŚCI RYNKOWE
Bezpieczna chmura
Operator usług cloud computing przechowuje dane różnych użytkowników i dlatego może być celem ataku z zewnątrz. Aby minimalizować ryzyko, należy dokonać selekcji dostawców, eliminując tych, którzy nie zapewnią oczekiwanego poziomu bezpieczeństwa danych.
Zarządzanie
Innowacje można okiełznać
Odnoszące największe sukcesy firmy globalne mają klarowną strategię i taktykę opracowywania nowych produktów.
Chuligani pod stałym nadzorem
Osoby z zakazami stadionowymi podczas EURO 2012 będą mogły zostać objęte dozorem elektronicznym.
Prawda o wirtualnej rzeczywistości
Współczesnemu człowiekowi coraz częściej towarzyszy niepokój o granice rzeczywistości zdominowanej przez media cyfrowe. Te lęki dobrze pokazuje współczesny polski film.
Technologie samopokazu
Czyli rzecz o tym, jak cyfryzacja wydziera tajemnice ludziom i światu.
E-urząd w województwie lubuskim
Urząd Marszałkowski Województwa Lubuskiego uruchomi system e-urząd, który ma usprawnić komunikację między mieszkańcami a urzędem.
Akcesoria dla niemowląt zarządzane systemem ERP
Firma Canpol, działająca na rynku akcesoriów dla niemowląt, wdrożyła najnowszą wersję systemu ERP do zarządzania przedsiębiorstwem Asseco Softlab ERP.
SMYK wchodzi do Internetu
Sklep SMYK, prowadzący sprzedaż produktów dla dzieci w wieku 0-14 lat, uruchomił sprzedaż internetową.
Instytut Fizyki Polskiej Akademii Nauk pracuje już na SIMPLE.ERP
W Instytucie Fizyki Polskiej Akademii Nauk zakończyło się wdrożenie "Zintegrowanego Systemu Informatycznego" SIMPLE.ERP.
Analizy porównawcze niemieckich kas LBS
Grupa niemieckich kas oszczędnościowych LBS wdroży system klasy Business Intelligence, InForum BI Studio, przeznaczony do prowadzenia analiz porównawczych dla poszczególnych kas z grupy.
Ekspansja PayU na Wschód
Firma zajmująca się kompleksową obsługą płatności online wchodzi na rynek rosyjski.
Bezpieczeństwo
Facebook i ataki
Serwisy społecznościowe cieszą się dużą popularnością wśród włamywaczy. Oto zagadnienia związane z atakami kierowanymi przeciw użytkownikom Facebooka.
Ochrona serwera przed przejęciem
Jednym ze skutecznych ataków przeciw domenie Windows jest "przekazanie skrótu". Przedstawiamy zarówno sam atak, jak i metody obrony przed nim.
Opinie
Ukryte pragnienia
Jedna z bardziej inspirujących fraz w historii innowacyjności to zdanie wypowiedziane przez Henry Forda: "Gdybym pytał klientów, czego potrzebują, powiedzieliby, że szybszych koni". Jeśli dziś - po śmierci Steve Jobsa - wszyscy zachwycają się jego geniuszem biznesowym, to nie powinni zapominać, że siła Mr Apple nie polegała na zaspokajaniu potrzeb klientów. Polegała na wyprzedzaniu ich i kreowaniu rozwiązań, których klienci zaczynali pragnąć dopiero wtedy, gdy znalazły się na rynku.
Na skróty
Ostatnie, sensacyjne dosyć, doniesienia o przekroczeniu prędkości światła przez neutrina można traktować sceptycznie zastanawiając się, czy metoda pomiaru jest rzeczywiście adekwatna i nie obarczona systematycznym błędem. Niemniej sprawa jest rozwojowa i na pewno nie powiedziano tu jeszcze ostatniego słowa.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »