Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Alcatel-Lucent Enterprise - Bezpieczeństwo i automatyzacja sieci
Huawei - Pamięci masowe optymalne dla biznesu
TechData - Usprawnij działanie krytycznych aplikacji
Equinix - Digital first
Poly - Skuteczna współpraca
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise - Bezpieczeństwo i automatyzacja sieci
Huawei - Pamięci masowe optymalne dla biznesu
TechData - Usprawnij działanie krytycznych aplikacji
Equinix - Digital first
Poly - Skuteczna współpraca
TOP200
Archiwum
Newslettery
Strona główna
Temat
Państwo 2.0 2017
Temat: Państwo 2.0 2017
Państwowy software house z biznesowymi zasadami
Cybersuwerenność w praktyce
Streżyńska: Wybierzemy najlepsze rozwiązania
Tomasz Bitner, 28.03.2017
Lekką ręką wydawano pieniądze na IT. Wyceny były wyssane z palca. Teraz realizujemy 35 ważnych projektów, które zagwarantują, że obywatel i przedsiębiorca zostaną prawidłowo obsłużeni. Kolejne projekty ruszą, jeśli znajdą miejsce w informatycznej architekturze państwa. Ale takie wyceny jak kiedyś już nie wrócą – zapowiada minister cyfryzacji Anna Streżyńska w rozmowie z Tomaszem Bitnerem.
Budowanie cyfrowego zaufania
Grzegorz Stech, 23.03.2017
Technologia Blockchain może z powodzeniem być wykorzystana w sektorze publicznym. Nie tylko do usprawnienia procesów, ale też do budowania wiarygodności instytucji państwowych.
Wspólnie budujmy cybersuwerenność
Grzegorz Stech, 20.03.2017
W zapewnieniu cyberbezpieczeństwa państwa istotną rolę powinna odgrywać współpraca sektora publicznego i prywatnego. Ten ostatni ma zarówno kompetencje jak i ogromny potencjał, który można wykorzystać do budowania wspólnego bezpieczeństwa.
Ochronić dane firmy
Grzegorz Stech, 17.03.2017
Należy stale mówić i uczulać organizacje na problem wycieku informacji. Również dlatego, że w wielu przypadkach ataki na systemy są przypuszczane z wewnątrz firmy.
To ludzie budują bezpieczeństwo IT
Grzegorz Stech, 17.03.2017
Toczy się prawdziwa walka, globalne wydatki w dziedzinie bezpieczeństwa IT w ostatnich 8 latach wyniosły 300 mld USD, na najbliższe 4 kwota będzie znacznie większa.
E-transformacja tylko z obywatelami
Grzegorz Stech, 16.03.2017
W ciągu dwóch ostatnich lat Polska wykonała ogromny skok w rankingu oceniającym poziom narzędzi umożliwiającym obywatelom e-uczestnictwo w tworzeniu publicznej przestrzeni IT.
Gotowi na GDPR?
Grzegorz Stech, 16.03.2017
Jakie zmiany w firmach wymusi rozporządzenie GDPR i jak uchronić swoją organizację przed dotkliwymi karami?
Po pierwsze, służyć
Grzegorz Stech, 16.03.2017
Transformację cyfrową coraz częściej określa się jako kolejna falę rozwoju cywilizacyjnego. By spełniała swoją właściwą rolę, musi być działaniem kierowanym od organizacji do użytkownika.
Słabe ogniwa łańcucha
Grzegorz Stech, 16.03.2017
Niewielu przedsiębiorców ale również i pracowników administracji publicznej zdaje sobie sprawę, że firmowa drukarka może stać się furtką do danych organizacji. Ataki na urządzenia końcowe to jedno z mniej uświadamianych cyberzagrożeń.
Cyfryzacja ma służyć obywatelom
Grzegorz Stech, 15.03.2017
Sprawne państwo i sprawna administracja ma budować jakość i zaufanie obywateli do państwa. A budowa nowoczesnej administracji musi opierać się na cyfryzacji rozwiązań.
1
2
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »