Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2015
Wydanie 01-02/2015
Wydanie 01-02/2015, 28 stycznia 2015
prenumerata klasyczna
prenumerata elektroniczna
Aktualności
Zarządzanie zakupami technologicznymi w administracji publicznej
Samsung bierze kurs na przedsiębiorstwa
Big Data: 5 prognoz na 2015 rok
Ile będzie kosztował Windows 10?
W centrum uwagi
Podnieść firmę z kolan
Niejednokrotnie zdarzają się ataki, które kończą się przejęciem znaczących zasobów IT w przedsiębiorstwie. Przykładem może być niedawne przejęcie przez włamywaczy kontroli nad systemami IT w Sony Pictures. Przedstawiamy przykłady działań, jakie trzeba podjąć po podobnym zdarzeniu.
Wiadomości
Startuje Program Polska Cyfrowa
Ministerstwo Administracji i Cyfryzacji poinformowało o rozpoczęciu wdrażania programu Funduszy Europejskich 2014-2020 – pierwszym etapem będzie ogłoszenie, jeszcze w tym roku, pierwszego konkursu w ramach Programu Polska Cyfrowa.
Informatyk potrzebny od zaraz
Osoby z kompetencjami w IT to wciąż mocno poszukiwana grupa pracowników. Przedstawiamy zestawienie 10 profesji informatycznych, których dyrektorzy IT będą najpilniej poszukiwać w 2015 roku.
Ochrona danych – prawo i praktyka
W Europejskim Dniu Ochrony Danych Osobowych – 28 stycznia - odbywa się konferencja naukowa „Ochrona danych osobowych – najnowsze krajowe i europejskie regulacje prawne”. Ponadto osobom odwiedzającym w tym dniu GIODO eksperci udzielają praktycznych porad, jak skutecznie strzec prywatności.
Telewizja, internet i komórki
Jeszcze nie mieliśmy w Polsce okazji przywyknąć do nowej telewizji cyfrowej, a Komisja Europejska ogłosiła w styczniu konsultacje, co dalej z przeznaczeniem telewizyjnego pasma. Przyjęło się, że to państwo rządzi częstotliwościami, ale czy tak będzie zawsze?
Koniec silosów, stawiamy na ponadresortowość
Iwona Wendel, wiceminister infrastruktury i rozwoju, mówi w rozmowie z Tomaszem Bitnerem: Budując e-usługi administracji dla obywateli, powinniśmy zachować liberalne podejście. Tam, gdzie się tylko będzie to opłacało, warto posłużyć się infrastrukturą prywatną.
EN FACE: KAJETAN TERLECKI...
… Service Manager w firmie Geopryzmat, który chciałby, aby geodezja i służby publiczne w większym stopniu korzystały z nowoczesnych technologii pomiarowych.
IT wobec giełdowych zawirowań
Indeks WIG-Informatyka skupiający firmy informatyczne notowane na Giełdzie Papierów Wartościowych w Warszawie stracił w 2014 roku prawie 0,8%. Czy polskie IT może być dobrą inwestycją?
Technologie
Te narzędzia szyfrowania danych spędzały sen z powiek informatykom z NSA
Z najnowszych ujawnionych przez Snowdena, a opublikowanych przez Der Spiegel dokumentów wynika, że w styczniu 2012 roku agencja NSA wytypowała trzy projekty i narzędzia używane do szyfrowania i generalnie ochrony danych, które utrudniają jej najbardziej pracę (czytaj nie pozwalają jej skutecznie śledzić internautów). Są to: sieć Tor (The Onion Router), linuksowa dystrybucja aplikacji Tails (The Amnesic Incognito Live System) i TrueCrypt (narzędzie do szyfrowania dysków).
Bitcoin wchodzi do polskich firm
Chociaż regulatorzy rynku finansowego w Polsce nie uznają obecnie bitcoina za środek płatniczy, ani za instrument finansowy wciąż przybywa podmiotów realizujących transakcje bitmonetami. Pod względem popularności tej waluty mierzonej przez Bitcoin Market Potential Index mamy największy potencjał w Unii Europejskiej.
Administracja potrzebuje sprawnej infrastruktury
Budowa rozwiązań IT w organizacjach z sektora publicznego jest jednym z trudniejszych zadań. Oprócz problemów ściśle technologicznych i organizacyjnych, dział IT musi zmierzyć się z ograniczeniami nakładanymi przez przepisy. W praktyce oznacza to, że bardzo rzadko udaje się wdrożyć wszystkie rozwiązania na czas, zgodnie z pierwotnymi założeniami i w ramach zaplanowanego budżetu.
Architektura mikrousług
Koncepcja budowania rozproszonych aplikacji złożonych z wielu komponentów ma długą historię. Najczęściej przejawiała się ona w formie SOA (Service-Oriented Architecture). Ta architektura szczyty popularności święciła 8 lat temu, obecnie powraca w postaci mikrousług.
AudIT 2014: Zmiany niewielkie, ale znaczące
Pracownicy firm informatycznych nadal mogą się uważać za uprzywilejowanych na rynku pracy. Większość z nich jest zadowolona zarówno z tego, co robi, jak i z tego, dla kogo pracuje.
Zarządzanie
Asseco w kosmosie
Asseco Poland dokona migracji symulatorów statków kosmicznych używanych przez Europejską Agencję Kosmiczną do nowej platformy opartej na technologii RAP (Remote Application Platform).
BGK przez internet
CA Consulting, spółka należąca do grupy Comarch, podpisała z Bankiem Gospodarstwa Krajowego umowę na wdrożenie i serwis aplikacji bankowości elektronicznej.
Bilet w telefonie
Przewozy Regionalne wspólnie z firmą CallPay udostępniły aplikację CallPay Kolej do wyszukiwania połączeń i sprzedaży biletów.
Inteligentna komunikacja w Rzeszowie
Hiszpańska firma ACISA na wiosnę uruchomi w stolicy podkarpacia Rzeszowski Inteligentny System Transportowy (RIST).
SAP wspiera węgierskiego producenta mleka
Spółka Comtrust, partner SAP specjalizujący się w rozwiązaniu SAP Contact Center wdroża SAP w Sole-Mizo, węgierskiej firmie z Grupy Bonafarm.
Śmieci, tzn. odpady
Można by rzec, że zmieniło się niewiele, bo, tak jak był na podwórku, pod wiatą, jeden uniwersalny pojemnik na śmieci (przepraszam, odpady), tak jest.
Wydatki firm na IT w 2014 roku
W ubiegłym roku małe i średnie przedsiębiorstwa przeznaczyły na zakupy IT średnio 481 tys. zł. Znacznie większe wydatki deklarowały duże firmy – ponad 3,1 mln zł.
Ekspresowe rozliczenia w KIR
KIR (Krajowa Izba Rozliczeniowa), jest kluczową instytucją infrastrukturalną polskiego sektora bankowego, której priorytetowym obszarem działania są usługi z zakresu rozliczeń i płatności. Obsługiwany przez KIR system przelewów natychmiastowych Express Elixir, to jedno z najnowocześniejszych tego typu rozwiązań w skali światowej. Pozwala on na realizację przelewu z banku do banku w czasie liczonym w sekundach.
Biznes przedefiniowany przez technologię
Zmiany w sposobie dostarczania rozwiązań teleinformatycznych oraz użytkowania ich – tak przez konsumentów, jak i organizacje – doprowadzą do fundamentalnych zmian w prowadzeniu biznesu. Co to oznacza dla menedżerów i konstruowanych przez nich długofalowych strategii biznesowych?
Opinie
Ktoś posprząta
Można zamieść śmieci pod dywan, zakładając, że nikt tam nie zajrzy i sprawa nie wyjdzie na światło dzienne. Wychodząc z podobnego założenia, można nie malować ściany za meblami, bo przecież nikt tego fragmentu nie będzie widział. Niedoróbki będą utajnione, dopóki komuś nie przyjdzie do głowy zmiana aranżacji pomieszczenia.
Detoks. Jak to łatwo powiedzieć
A gdyby tak rzucić to wszystko i wyjechać gdzieś, hen, daleko? Bieszczadzka połonina? Mazurskie ostępy? Cicha zatoczka na Pojezierzu Drawskim? A może po prostu wyłączyć się z sieci, chociaż na jakiś czas?
Reklama zamknie się za 15 sekund. Przejdź do serwisu »