Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2013
Wydanie 17-2013
Wydanie 17-2013, 3 września 2013
prenumerata klasyczna
prenumerata elektroniczna
W centrum uwagi
Koniec przesuwania pudeł
Tylko cztery działające w Polsce firmy informatyczne mają przychody przekraczające 3 mld zł rocznie. Trzy spośród nich to dystrybutorzy. Dawno odeszli od prostych usług logistycznych. Obsługują wielkie korporacje, oferują doradztwo wdrożeniowe, eksportują. I rosną w tempie przekraczającym 20% rocznie.
Wiadomości
Steve Ballmer przechodzi na emeryturę
Zupełnie niespodziewane ogłoszenie dyrektora zarządzającego Microsoftu. Steve Ballmer powiedział, że w ciągu dwunastu miesięcy przejdzie na emeryturę.
Internet.org, czyli sieć dla wszystkich
Największe firmy sektora IT łączą siły i tworzą partnerstwo mające doprowadzić do udostępnienia internetu wszystkim ludziom na świecie.
Google Glass dopiero w 2014 roku
Praktycznie nie ma już szans na to, by Google Glass zadebiutowało w tym roku kalendarzowym.
Laptopy z dotykowymi ekranami? Nie tak prędko
Microsoft i producenci laptopów cierpią z powodu niskiej sprzedaż urządzeń mogących podkreślić atuty Windows 8.
Polska gości 35. Międzynarodową Konferencję Rzeczników Ochrony Danych i Prywatności
To największe, coroczne spotkanie poświęcone zagadnieniom związanym z ochroną danych osobowych i prywatności.
Zarobić na PRISM
Nietrudno było przewidzieć, że skutki ujawnienia informacji o amerykańskim PRISM śledzącym internautów mogą być głębsze niż dyskusja o uprawnieniach służb specjalnych. Dla niektórych to pretekst, by zakwestionować bezpieczeństwo handlu elektronicznego z USA.
Jedno wspólne centrum dla rzadowej informatyki?
Czy ministerstwa i ich agendy będą potrafiły sprawnie zarządzać miliardami euro na projekty związane z rozwojem społeczeństwa cyfrowego i elektronicznej administracji?
Unia reguluje identyfikację elektroniczną
Unijne rozporządzenie unormuje świadczenie usług zaufania i identyfikacji elektronicznej. Czy polskie mechanizmy identyfikacyjne, takie jak ePUAP, są gotowe do integracji z nowymi rozwiązaniami?
En face: Marek Sadowski...
... prezes zarządu Robotics Inventions, firmy specjalizującej się w robotyce autonomicznej
Technologie
BYOD w środowisku Windows
Najnowsze wersje systemów serwerowych i klienckich Microsoftu otrzymały opcje, które można wykorzystać do pracy w modelu BYOD.
Lenovo przywraca Menu Start w swoich komputerach
Niski wzrost sprzedaży komputerów z systemem Windows 8 sprawił, że największy producent komputerów na świecie postanowił wprowadzić klasyczne menu Start oraz sklep z desktopowymi aplikacjami.
Zarządzanie
Firma bez prądu: bezpieczeństwo infrastruktury IT
Ryzyka awarii systemów IT nie można całkowicie wyeliminować, ale należy je identyfikować i ograniczać, korzystając z rozwiązań referencyjnych. Aby zminimalizować skutki braku prądu trzeba uwzględnić taką sytuację w planach eskalacyjnych firmy.
Miara dojrzałości
W drugiej połowie lat 50. na drogach i ulicach Polski zaczęły się pojawiać nowe samochody osobowe importowane z Zachodu. W osiągach niewiele były lepsze od modeli własnych czy z krajów ościennych, ale biły je w jednym: skala ich szybkościomierzy znacznie przewyższała ich rzeczywiste możliwości.
System Comarchu dla austriackiej telewizji
Comarch zakończył wdrożenie systemu do zarządzania klientami i rozliczania płatności Comarch Smart BSS Suite w austriackiej spółce Simpli Services.
NextiraOne zbuduje Data Center w Katowicach
NextiraOne Polska podpisała umowę z Parkiem Naukowo-Technologicznym „Euro-Centrum” w Katowicach na zaprojektowanie i zbudowanie Data Center.
Bolarus usprawnia produkcję z Microsoft Dynamics AX
Jedne z największych w Polsce producentów urządzeń chłodniczych dla handlu, usług oraz medycyny, Bolarus, wdrożył system klasy ERP – Microsoft Dynamics AX 2009.
Nowa aplikacja mobilna ING BankMobile HD na tablety
ING Bank Śląski udostępnił aplikację ING BankMobile HD przygotowaną na tablety z systemem iOS oraz Android. Program jest rozwinięciem aplikacji bankowości mobilnej na telefony, poszerzonym o nowe funkcje.
Wirtualne dojrzewanie
Platforma VMware vSphere 5.5 niesie sporo zmian użytecznych dla szerokiego grona klientów. Nowości dotyczą skalowania, dostępności, monitorowania aplikacji i zarządzania sieciami wirtualnymi. Pojawił się także nowy mechanizm obsługi buforów Flash.
Nieulotne trzęsienie ziemi
Systemy pamięci masowych czeka duża zmiana technologiczna. Na szczęście dla klientów, skok odbywa się w ramach konsorcjum obejmującego czołowych dostawców technologii, systemów operacyjnych i środowiska open source.
Bezpieczeństwo
Czy polskim firmom grozi atak kierowany?
Ofiarami ataków kierowanych padło wiele firm, także przedsiębiorstwa z sektora bezpieczeństwa i obronności. Przedstawiamy anatomię ataku oraz metody ochrony, które minimalizują ryzyko.
Zapomnij o zero-day. Szykuj się na ZMap
Zagrożenia klasy zero-day zostaną wkrótce relegowane do kategorii niezbyt pilnych. Hakerzy mają już narzędzie, przy którym atak dnia zerowego wygląda jak osobowy przy Pendolino.
Jak nie dać się złowić na konferencji bezpieczeństwa
Uczestnicy większości konferencji na temat ochrony posługują się pocztą elektroniczną, korzystają z sieci społecznościowych. Niektóre spotkania wymagają jednak zachowania dużej ostrożności.
Pięć wskazówek związanych z kopią bezpieczeństwa
Ochrona danych przed utratą w przypadku awarii to klucz do planów ciągłości działania. Nadal jednak firmy nie zwracają na backup dostatecznej uwagi.
Opinie
Chęć pomocy
Mimo że w dużych firmach na pierwszej linii kontaktu z klientem ciągle mamy jeszcze ludzką obsługę, to nie zawsze wykazuje ona ludzkie odruchy. Wiadomo – procedury mówią co można, co należy, a od czego się wzbraniać.
Najnowsza wersja przeszłości
Pod koniec czerwca wydarzeniem tygodnia w mediach społecznościowych była historia Ewy T., nauczycielki i ministerialnej ekspertki.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »