Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2012
Wydanie 05-2012
Wydanie 05-2012, 6 marca 2012
prenumerata klasyczna
prenumerata elektroniczna
W centrum uwagi
Konsumeryzacja. Pracownicy będą rządzić firmowym IT
Internet, smartfony, tablety zmieniają oczekiwania nie tylko klientów, ale także pracowników. W firmie chcieliby korzystać z takich samych rozwiązań jak w domu. Biznes widzi w tym szansę na podniesienie efektywności. Dla działów IT to zupełnie nowe wyzwanie.
Wiadomości
14. edycja Cisco Forum
W dniach 21-23 marca br. w Hotelu Mercure Kasprowy w Zakopanem odbędzie się kolejna edycja Cisco Forum, konferencji poświęconej zagadnieniom technicznym związanym z sieciami i infrastrukturą teleinformatyczną. Wśród tematów: sieci bez granic, sieci IP następnej generacji, wirtualizacja i narzędzia do współpracy.
Google po raz kolejny na celowniku Komisji Europejskiej
Komisja Europejska rozważa uruchomienie postępowania sprawdzającego, czy Google nie wykorzystuje informacji o użytkownikach swoich serwisów w sposób niezgodny z unijnymi przepisami antymonopolowymi oraz prawem ochrony danych osobowych.
Na świecie będzie więcej urządzeń mobilnych niż ludzi
Z prognoz Cisco zawartych w raporcie Global Mobile Data Traffic Update 2011-2016, wynika że ogólnoświatowy ruch w sieciach mobilnych wzrośnie w tych latach aż 18-krotnie i osiągnie w roku 2016 wielkość 130 eksabajtów rocznie.
Czy Polska powinna włączyć się w kosmiczny wyścig
Technologie satelitarne wymagają najwyższej jakości ze względu na ekstremalne warunki i ciągłą eksploatację. Firmy sektora kosmicznego to najwyższa liga, do której Polska powinna dołączyć.
Rząd zadowolony z działania e-myta
Już w 2012 roku przychody z Elektronicznego Systemu Poboru Opłat viaTOLL na drogach w Polsce mają przewyższyć koszty jego wdrożenia i eksploatacji.
Unia zmieni prawo o zamówieniach
Komisja Europejska chce, żeby w zamówieniach częściej stosować negocjacje i komunikację elektroniczną. Większą szansę na kontrakty będą mieć małe i średnie firmy.
Idealny programista znad Wisły
Czy polscy programiści wyróżniają się na arenie międzynarodowej? Czy ich wysokie umiejętności przekładają się na kariery zawodowe?
Sygnity i Asseco w sektorze publicznym
Podobno jednym z powodów ogłoszenia przez Asseco wezwania na akcje Sygnity była pozycja drugiej firmy w administracji publicznej. Oto porównanie ich kontraktów za rok 2011.
En face: Michał Nedoszytko
… kardiolog, entuzjasta programowania, twórca internetowej wyszukiwarki leków refundowanych bartoszmowi.pl
Technologie
Chmurę już mamy, ale jej nie widzimy
Znaczna część polskich przedsiębiorstw korzysta już z technologii cloud computing, nawet o tym nie wiedząc.
NOWOŚCI RYNKOWE
Zarządzanie
ERP w kompleksie młynów zbożowych
Młyny Szczepanki to jedna z kilkudziesięciu firm działających w ramach kompleksu rolniczego wyspecjalizowanego w przetwórstwie zbóż, dystrybucji chemikaliów rolniczych i pasz, a także hodowli bydła.
Comarch CDN XL wsparciem dla dystrybutora marki Puma
Za wdrożeniem zintegrowanego rozwiązania przemawiała przede wszystkim konieczność usprawnienia procesów związanych z obsługą magazynu.
PKP CARGO na bazie danych Oracle
Zatrudniająca ponad 20 tys. osób spółka PKP CARGO obsługuje ponad 56% ruchu towarowego w kraju.
WMS u dystrybutora ceramiki i armatury łazienkowej
Consus jest jednym z największych dystrybutorów płytek ceramicznych i armatury łazienkowej na polskim rynku.
Nowy system dla mieszkańców Warszawy
Rozwiązanie, które zostanie wdrożone w warszawskim Centrum Komunikacji z Mieszkańcami, ma w znacznym stopniu ułatwić mieszkańcom stolicy kontakt z Urzędem Miasta.
Radni i posłowie z tabletami
Popularne wśród konsumentów i firm urządzenia wchodzą do administracji. W służbowe tablety wyposażanych jest coraz więcej polityków. Ułatwia to ich pracę i przynosi oszczędności.
Informatyka na celowniku
Bumar ma być nowoczesną, konkurencyjną, sprawnie zarządzaną korporacją. Do osiągnięcia tego celu potrzebuje informatyki.
Centrum medyczne do zadań specjalnych
iMed24, spółka zależna Comarch, otworzyła placówkę medyczną, w której poza leczeniem pacjentów są testowane prototypowe rozwiązania informatyczne dla służby zdrowia.
Czy bezrobocie to wina komputerów?
Trudno jest udowodnić związki między produktywnością a stosowaniem technologii IT. Czy takie relacje istnieją w odniesieniu do miejsc pracy i poziomu bezrobocia?
Sposób na tańsze testy
Testowanie aplikacji przed wdrożeniem pozwala uniknąć późniejszych awarii i strat, ale generuje koszty. Jak je uzasadnić przed działem finansowym?
Six Sigma sprawdza się w IT
O sukcesie decyduje przede wszystkim umiejętność zastosowania poszczególnych metod i narzędzi w specyficznym środowisku IT.
Bezpieczeństwo
Pięć kroków do właściwego oprogramowania
Wskazujemy kwestie, na jakie warto zwrócić uwagę, myśląc o wdrożeniu nowego systemu IT.
Wirtualne ataki, realne zagrożenie
Włamując się na rządowy serwer, przestępcy mogą opóźnić publikację nowych przepisów. Umieszczenie prowokacyjnych treści może doprowadzić nawet do ataków terrorystycznych.
Citadel czyli fabryka botnetów
Okryty złą sławą trojan ZeuS, któremu w zeszłym roku udało się pokonać zabezpieczenia banków internetowych, wyewoluował właśnie w kompletną platformę do tworzenia botnetów.
Opinie
Czas ersatzu
Z wzrastającym niesmakiem patrzę na rubryki technologiczne mediów popularnych oraz portali.
Więcej uczuć, proszę
Podobno teraz już się nie programuje, lecz rozwija aplikacje. Nie pracuje się już w dziale, a w departamencie.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »