Maj 2009

Temat numeru Bierz, co najlepsze Biblioteka dobrych zasad Pierwsza pomoc SLA – droga do porozumienia Zgodnie z ISO/IEC 20000 IT w praktyce Bezpieczniej z TrueCryptem Za darmo do urzędu Technologie sieciowe Ósma ekspedycja Ogłaszam alarm Aktualizacje pod kontrolą Prawo E-obieg dokumentów a ochrona danych Cyberprzestępstwa w kodeksie karnym E-urząd Aby połączyć się z urzędnikiem, wybierz…

Kwiecień 2009

Temat numeru Odcisk palca zamiast hasła Moc dobrego hasła Hasło a polityka bezpieczeństwa Na pomoc w pamiętaniu IT w praktyce Nowa mikroarchitektura Urzędowe netmaluchy Za darmo do urzędu Technologie sieciowe Uważaj na arkusze Pancerna muszelka Prawo Po co ustawa ujednolicająca Zakres licencji na oprogramowanie Wynagrodzenia samorządowców Listy czytelników E-urząd Jak obejść kryzys w IT Specyfikacja…

Marzec 2009

Temat numeru Portal szyty na miarę Prawo autorskie w Sieci IT w praktyce Opteronowa rewolucja Szyfrowanie na wszelkie zło Licencje pod automatyczną kontrolą Za darmo do urzędu Technologie sieciowe Historia matką przyszłości Urząd bez kabli Zasilanie w serwerowni Listy od czytelników Prawo IT Telepraca nie dla wszystkich Dla kogo informatyzacja E-urząd Kancelaria Premiera na nowej…

Luty 2009

Temat numeru Linux do zadań specjalnych Zrozumieć konsolę Wychowani na Linuksie Serwer na każdą okazję IT w praktyce Nowe oblicze Otwartego Biura Obraz jak brzytwa Z Outlookiem da się żyć Technologie sieciowe Opływowe serwerownie Po drugiej stronie kabla Prawo IT Przestępstwo prawie doskonałe Między wyjątkiem a zasadą równoważności E-urząd Cała prawda o e-skrzynkach Urzędowy news…

Styczeń 2009

Temat numeru Dylematy e-urzędnika Jak wnieść e-wniosek Podanie, jakie jest… Prawo do e-doręczenia IT w praktyce Biurowa symfonia Jakieś zasady muszą obowiązywać Darmowa wirtualizacja dla każdego Atomowe biuro Technologie sieciowe Załatać włamywacza Jak urządzić serwerownię Czy serwer się nie nudzi Prawo Niszczenie urzędowych informacji a prawo Strzeżone dane osobowe Informacja pod specjalnym nadzorem E-urząd Administracja…

Grudzień 2008

Temat numeru I kto za tym wszystkim stoi Ostatnia linia obrony Skazani za śmieci Poczytaj mi spam Uwolnij skrzynkę IT w praktyce Mistrz Xeon Pececie, wylecz się sam Wiórki prawdy Za darmo do urzędu Technologie sieciowe Wojna o kilobity Telefonia IP w urzędzie Prawo (Po)prawny podpis złóż E-obieg bez barier Korupcji stop E-urząd Prawdziwa postać…

Listopad 2008

Temat numeru Leć do Afryki, twoje dane już tam są Dane nie do utracenia Kasuj do końca Usuń zanim wyrzucisz IT w praktyce Laptop na smyczy Pamięć zastrzeżona/ Przez USB na ekran Za darmo do urzędu Technologie sieciowe Subtelne ataki IPsec na rozłąkę Analiza logów systemowych Prawo IT (Prze)skok na Skype’a Wadliwy program i co…

Październik 2008

Temat numeru E-urząd po polsku Od pomysłu po audyt Klamory w e-urzędzie Diabeł tkwi w szczegółach Zależny niezależny Na wdrożeniowe kłopoty IT w praktyce Z twardzielem bez stresu Drukarnia na biurku Za darmo do urzędu Technologie sieciowe Wielkie łatanie DNS Konfi guracja bezpiecznego, zdalnego serwera logów Bezpieczniej bez kabli Prawo IT Jak zarządzać ochroną informacji…

Wrzesień 2008

Temat numeru Kiedy policja wkracza do urzędu (Prze)szukaj, aż znajdziesz Zatrzymanie rzeczy Kto podłożył pluskwę pod biurkiem IT w praktyce Dane, które mogą zniknąć Wielki Akrobata i jego naśladowcy Za darmo do urzędu Technologie sieciowe Byle nie gadać za dużo Sposób na wydajne aplikacje sieciowe Udostępnienie Internetu w sieci lokalnej Prawo IT E-pomyłki petenta Fucha…

Sierpień 2008

Temat numeru Zagadki w licencjach Microsoftu Licencje według Microsoftu Dura lex sed Microsoft IT w praktyce Kręgosłup peceta Ciąć, drzeć, ćwiartować Elektroniczne tablice Technologie sieciowe Pod parasolem centrali Filtrowanie ruchu – konfiguracja firewalla Jak wybrać urządzenie UTM Fikcja certyfi kacji Prawo IT Dyskusyjna e-decyzja Czy doręczać pisma elektronicznie Czy rzeczywiście liczy się tylko e-mail Wydruk…