Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2012
Wydanie 27-2012
Wydanie 27-2012, 9 października 2012
prenumerata klasyczna
prenumerata elektroniczna
W centrum uwagi
Infrastruktura krytyczna pod ostrzałem
Ćwiczenia Cyber-EXE pokazały, jakie mogą być skutki ataku cyberterrorystów na infrastrukturę krytyczną: sieci energetyczne i gazowe. Wnioski z ćwiczeń mogą okazać się przydatne dla wielu przedsiębiorstw i organizacji. Pozwolą lepiej przygotować się na atak o niezwykłej sile pochodzący z internetu.
Wiadomości
Na jedną osobę przypadnie 6 urządzeń i 66% biurka
Według badania firmy Citrix, do roku 2020 organizacje zredukują powierzchnię biurową niemal o jedną piątą (17%).
MSW: wkrótce powstanie w Polsce TETRA
Podczas odbywającej się w Instytucie Łączności konferencji TETRA Forum, Roman Dmowski, minister spraw wewnętrznych, poinformował, że po 12 latach przygotowań do budowy ogólnopolskiej sieci TETRA dla służb porządku publicznego i ratowniczych w Polsce MSW niedługo powinno przystąpić do wyboru partnera, który wreszcie zrealizuje sieci w formie projektów pilotażowych w 2-3 dużych miastach.
Komisja Europejska chce standaryzacji podejścia do cloud computing
Komisarze Unii Europejskiej nawołują do stworzenia spójnych zasad świadczenia usług w modelu cloud computing. We wrześniu opublikowano w dokumencie "Wyzwolenie potencjału cloud computing w Europie" unijne wytyczne dla zbudowania jednolitego standardu w zakresie umów SLA dla chmury obliczeniowej. Komisja Europejska zamierza także promować wykorzystanie modelu cloud w instytucjach publicznych.
Uhonorowaliśmy zwycięzców konkursu Lider Informatyki 2012
Do udziału w tegorocznym konkursie zgłosiło się blisko 100 firm i instytucji. Do finału jury zakwalifikowało 19 z nich. Na uroczystym spotkaniu nagrodziliśmy zwycięzców w każdej z siedmiu kategorii: Bankowość i finanse, Handel i usługi, Małe i średnie przedsiębiorstwa, Opieka zdrowotna, Przemysł, Sektor publiczny i Sektor użyteczności publicznej.
Kogo będą zatrudniać CIO
Jedna trzecia szefów IT, ankietowanych przez amerykańską redakcję Computerworld, będzie w najbliższym czasie zwiększać zatrudnienie w swoich działach.
Rekomendacje dla bankowej informatyki
Komisja Nadzoru Finansowego aktualizuje zalecenia dotyczące systemów informatycznych i telekomunikacyjnych stosowanych przez polskie banki.
Zarządzanie kryzysowe po nowemu
Z Michałem Bonim, ministrem administracji i cyfryzacji, rozmawiamy o podziale kompetencji między MAC i MSW, bezpieczeństwie w państwie, Informatycznym Systemie Osłony Kraju, łączności dla służb specjalnych i telefonie 112.
Informacja zmaterializowana przez prosumenta
Cykl tworzenia innowacji oraz ich realizacji ulega przyspieszeniu, stanowiąc wyzwanie dla tradycyjnie działających firm. Jednocześnie powstają technologie zacierające granice między projektantami a użytkownikami.
Grać by przetrwać
Podczas IX konferencji "Wolność i Bezpieczeństwo" przeprowadzono pierwsze w Polsce ćwiczenia ochrony infrastruktury krytycznej przed atakiem cybernetycznym.
EN FACE: Bartosz Ostrowski...
... pracownik Zakładu Elektroniki Medycznej na Politechnice Łódzkiej, współtwórca urządzenia pomagającego osobom niewidomym w poruszaniu się dzięki przekształceniu obrazu 3D w dźwięk 3D
Technologie
Powódź informacji
Różne źródła dużych ilości danych sprawiają, że firmy mają problemy z ich pozyskiwaniem, formatowaniem i przechowywaniem. Oto najważniejsze bariery do pokonania w procesie korzystania z Big Data.
Centralna ochrona dla firm
IBM otworzył we Wrocławiu nowe Operacyjne Centrum Bezpieczeństwa. Jego zadaniem jest wsparcie techniczne dla klientów w analizie zagrożeń i zarządzania potencjalnie groźnymi sytuacjami.
Prywatna chmura od Oracle
Podczas konferencji Oracle OpenWorld zapowiedziano wprowadzenie na rynek nowych rozwiązań w zakresie usługi Oracle Cloud.
Zarządzanie
Prywatna chmura dealera Mercedes-Benz
Największa na Dolnym Śląsku sieć dealerska Mercedes Benz, należąca do spółki Mirosław Wróbel, już niebawem będzie dysponować własnym środowiskiem cloud computing. Realizowany przez T-Systems projekt zakłada, że do prywatnej chmury obliczeniowej przeniesione zostaną wszystkie kluczowe systemy IT firmy Mirosław Wróbel.
InsERT dla dystrybutora artykułów dziecięcych
Grapol to dynamicznie rozwijający się dystrybutor artykułów dziecięcych.
Lepsza współpraca producenta napojów z partnerami
Firma Hoop Polska wdraża platformę integracyjną, która ma pozwolić na zautomatyzowanie wymiany danych handlowych z dystrybutorami.
Usprawnienie administracji AGH
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie wdrożyła dedykowane narzędzia biznesowe firmy Partners in Progress.
Kierunek: wzrost biznesu
Przedsiębiorstwa z sektora MŚP chętnie sięgają po technologie, które pozwolą im nie tylko obniżać koszty, ale także zwiększać produktywność bez wzrostu zatrudnienia.
IT szuka utraconych złotówek
Spółdzielnia Mleczarska z Rypina korzysta z zaawansowanych systemów IT do zarządzania przedsiębiorstwem i analiz rynku. Pozwala to zwiększać rentowność produkcji i zyski ze sprzedaży.
W poszukiwaniu kreatywności
Kreatywność jest największą przewagą konkurencyjną, jaką dała nam Matka Natura. Co możemy zrobić, żeby jak najlepiej spożytkować ją w pracy menedżera?
Bazy danych - jakie i dla kogo
Rynkowa oferta rozwiązań bazodanowych jest szeroka i wciąż się zmienia. Radzimy, jakie bazy danych wybrać w zależności od potrzeb organizacji oraz na co zwracać uwagę przy ich zakupie.
NOWOŚCI RYNKOWE
Bezpieczeństwo
Nowe wyzwanie dla szefów IT
Urządzenia mobilne szturmem zdobywają firmy. Wielu szefów IT nie wie, jak zarządzać ryzykiem związanym z ich wykorzystaniem. Podajemy kilka przykładów różnych podejść do tej kwestii.
Opinie
W restauracji
Na V Kongresie itSMF wdałem się w dyskusję na temat informatycznej organizacji usługowej, a konkretnie, co jest ważniejsze: usługa czy proces? Pojawiła się analogia restauracji i mój adwersarz argumentował, że klienci przychodzą na obiad skuszeni kartą dań, a nie wyglądem kuchni - więc usługa jest ważniejsza.
Przynależność
Czasami warto należeć do takiej czy innej organizacji. Zawsze to jakoś konsoliduje ludzi wokół wspólnej sprawy, dając wsparcie, chociażby tylko w sferze ducha.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »