W stronę 802.11ax
Na rynku rozwiązań Wi-Fi nastąpiło znaczne ożywienie. Standard 802.11n ustępuje stopniowo miejsca rozwiązaniom 802.11ac Wave1, a w 2015 roku powinny pojawić się urządzenia 802.11ac Wave2.... 329

Obalamy mity o dyskach SSD
Pomimo tego, że popyt na dyski SSD ciągle rośnie i cieszą się one dużym wzięciem, ale na ich temat wciąż krąży dużo mitów dyskredytujących ich zastosowania. Są to np. uporczywie... 17 915 11

Kropla drąży skałę
Szereg spektakularnych włamań do sieci korporacyjnych w ostatnich miesiącach pokazuje, że atakujący potrafią umiejętnie prowadzić długotrwałą infiltrację. Tymczasem wiele firm koncentruje... 171

Druga rewolucja w wirtualizacji serwerów
Nawet w świecie pełnym wirtualizacji przenoszenie aplikacji w miejsca, gdzie akurat są potrzebne, wciąż sprawia kłopoty. Wkrótce wszelkie problemy z tym związane mogą zniknąć za sprawą... 2 444

Koniec silosów, stawiamy na ponadresortowość

Budując e-usługi administracji dla obywateli, powinniśmy zachować liberalne podejście. Tam, gdzie się tylko... 1 107

Wydatki firm na IT w 2014 roku

W ubiegłym roku małe i średnie przedsiębiorstwa przeznaczyły na zakupy IT średnio 481 tys. zł. Znacznie większe... 918

Microsoft udostępnił trzy aplikacje Office (Word, Excel i Powerpoint) dla mobilnych urządzeń pracujących pod kontrolą systemu operacyjnego Android (Google). Zaprezentował też nowe aplikacje Outlook, które można uruchamiać na urządzeniach Android i iOS (Apple). Wszystkie trzy aplikacje Office można już pobierać z witryny Play (Google). 1 071

W Sieci pojawiły się ostatnio pogłoski o tym, że IBM zamierza w najbliższym czasie zredukować znacznie zatrudnienie i przymierza się do masowych zwolnień. I chociaż firma zaprzecza cały czas, że ma takie plany, to wielu analityków sądzi, że jest to tylko dobra mina do złej gry i firma rzeczywiście chce podreperować w ten sposób swoje finanse i opracowała już plan, po zrealizowaniu którego wielu jej pracowników będzie się musiało pożegnać z pracą. 275

Automatyzacja będzie najważniejszym zjawiskiem definiującym przyszłość obsługi klienta w szerokim horyzoncie czasowym. Systemy informatyczne takie jak: inteligentne wyszukiwarki wiedzy, wirtualni konsultanci lub samoobsługowe aplikacje mobilne, przejmą większość prostych, powtarzalnych interakcji z klientami. Reklama

Olbrzymia popularność nowego smartfona iPhone 6 spowodowała, że Apple umocnił swoją pozycję na tym rynku. Firma poinformowała ostatnio, że w ostatnim kwartale 2014 roku sprzedała 74,5 mln mobilnych urządzeń iPhones. Jednak pierwsze miejsce na liście największych producentów smartfonów oraz telefonów komórkowych zajmuje obecnie Samsung (za Strategy Analytics), który sprzedał w tym samym czasie 95 mln takich mobilnych urządzeń. 3 213

Wykryto lukę bibliotekach Linuksa … CompFort Meridian Polska ma nowego prezesa… PayPal też nie chce działać na Krymie… Facebook coraz bardziej mobilny i dochodowy… Aplikacja MakoLab na Microsoft Azure… UOKiK: Asseco może przejąć Unizeto Technologies… Poczta elektroniczna od Amazona… Spadają zyski Samsunga z produkcji smartfonów… 797


Biblioteka IT
Raport Gartnera: analiza rynku producentów oprogramowania Firewall dla sektora biznesowego.

W bezpłatnym raporcie Gartnera znajduje się szczegółowy opis producentów oprogramowania Firewall dla biznesu wraz z wyszczególnieniem mocnych oraz słabych stron oferowanych przez nich...

pobierz materiał

Sponsor: Palo Alto Networks

Analiza Total Economic Impact dla pamięci masowej IBM Storwize V7000 z funkcją Real-time Compression

Pamięć masowa Storwize V7000 z funkcją Real-time Compression umożliwia ograniczenie kosztów i zwiększenie efektywności pamięci masowej.

pobierz materiał

Sponsor: IBM

E-seminaria
Szybka, bezpieczna i skuteczna integracja chmury prywatnej i publicznej

Integracja chmury prywatnej i publicznej to konieczne ryzyko biznesowe dla wielu przedsiębiorstw oraz wyzwanie dla działów IT.Odpowiedzią na problemy związane z tego typu integracją może być...

zarejestruj się

Organizator: Comparex, IDG Poland

Techworld 2015

Uzupełnieniem stacjonarnych wystąpień w ramach konferencji Techworld 2015 będą e-seminaria dostarczane online przez Internet. W tej elektronicznej formie dostarczymy informacji związanej z tymi...

zarejestruj się

Organizator: Computerworld

Nowa wersja złośliwego oprogramowania CTB-Locker od kilku dni szczególnie intensywnie atakuje polskich użytkowników, tak twierdzą przedstawiciele firmy ESET prezentując niepokojące statystyki. Potwierdza je rosnąca liczba wpisów na polskich forach internetowych. 2 331 3

Dość poważną lukę w bezpieczeństwie jednej z kluczowych bibliotek w wielu dystrybucjach Linuksa wykryli badacze firmy Qualys. Poprawka usuwająca lukę jest już dostępna. 1 256

Od 1 lutego prezesem CompFort Meridian Polska będzie Mariusz Karol Kaczmarek. Zastąpi on na tym stanowisku Maartena Goslingsa (założyciela firmy). 945 1


Dyski SSD – lepsze, niż opinia o nich… IBM Identity Mixer skuteczniej ochroni nasze dane w sieci… Kupujemy więcej smartfonów. Także dlatego, że są tańsze… Rekordowa sprzedaż iPhone’ów, spadek popularności iPadów… Google ma problem z YouTube… Sony sprzedaje mniej smartfonów i zwalnia… W kwietniu wreszcie poznamy Apple Watch… 1 386

IBM ogłosił wprowadzenie nowego rozwiązania w chmurze, pozwalającego na lepszą ochronę prywatności w sieci. Produkt noszący nazwę Identity Mixer skierowany jest do deweloperów, a jego działanie oparte jest o algorytm kryptograficzny, pozwalający chronić dane użytkowników Internetu, takie jak data urodzenia, adres domowy czy numer karty kredytowej. 1 071

Program Operacyjny Polska Cyfrowa – trzy osie, wiele podmiotów, jeden cel… Jak po cyberataku odbudować IT w firmie… Badanie „AudIT 2014”: są powody do zadowolenia, ale i niepokojące sygnały… IBM zaprzecza, że zamierza zwolnić co czwartego pracownika… Foxconn też chce zwalniać… Ubezpieczenie zapewni pomoc po kradzieży tożsamości w sieci… Przybywa witryn z więcej niż milionem użytkowników. Google nadal liderem… Vivaldi – nowy konkurent Spartana… Huawei planuje sprzedać 100 mln smartfonów… 1 175

Optymalizacja przestrzeni dyskowej to parasol, pod którym kryją się różne rozwiązania redukujące ilość danych, jak deduplikacja czy kompresja. Istotną rolę odgrywa również thin provisioning, dzięki któremu nie dochodzi do niepotrzebnego rezerwowania miejsca na dyskach. 401

Najnowsze blogi

zobacz więcej »
  • IBM komentuje poprzedni wpis Bywalca

    Po poprzednim wpisie otrzymaliśmy komentarz firmy IBM. Komentarz nie został podpisany przez nikogo szczególnego, a w zasadzie nie został podpisany. To znaczy, właściwie został podpisany trzema...

  • Błąd trudny do wykorzystania

    Specjaliści z Qualysa znaleźli błąd w linuksowych bibliotekach glibc – przepełnienie bufora w funkcji gethostbyname(). Błąd ten ochrzczono duchem. Przyjrzyjmy się czy bardzo ten duch...

A gdyby tak rzucić to wszystko i wyjechać gdzieś, hen, daleko? Bieszczadzka połonina? Mazurskie ostępy? Cicha zatoczka na Pojezierzu Drawskim?
A może po prostu wyłączyć się z sieci, chociaż na jakiś czas? 176

Pracownicy firm informatycznych nadal mogą się uważać za uprzywilejowanych na rynku pracy. Większość z nich jest zadowolona zarówno z tego, co robi, jak i z tego, dla kogo pracuje. 617

Oprogramowanie sprawdzi, czy grozi ci cyberatak... Hakerzy przyczynili się do przyspieszenia Zegara Zagłady... Jest już update Windowsa 10... Spożywcze e-zakupy w Polsce warte są już 500 mln zł... Allegro też będzie zarabiało na reklamach... Niemiecka autostrada dla pojazdów bez kierowcy... Ford stawia na nowe technologie i inwestuje w Dolinie Krzemowej... Chińczycy kupują więcej iPhone'ów niż Amerykanie... 1 134

Fujitsu Laboratories jest twórcą narzędzia, które śledzi komputerową aktywność użytkownika (badając jak korzysta on z poczty elektronicznej, przeglądarek oraz myszy i klawiatury) i ocenia na tej podstawie, czy jest on podatny na cyberataki. Firma twierdzi, że jest narzędzie klasy „enterprise”, a więc szczególnie przydatne dla biznesu. 1 184

Praca w IT
  • Koniec silosów, stawiamy na ponadresortowość

    Koniec silosów, stawiamy na ponadresortowość

    Budując e-usługi administracji dla obywateli, powinniśmy zachować liberalne podejście. Tam, gdzie się tylko będzie to opłacało, warto posłużyć się infrastrukturą prywatną – stwierdza Iwona Wendel, wiceminister infrastruktury i rozwoju, w rozmowie z Tomaszem Bitnerem. 1 107

  • EN FACE: KAJETAN TERLECKI...

    EN FACE: KAJETAN TERLECKI...

    … Service Manager w firmie Geopryzmat, który chciałby, aby geodezja i służby publiczne w większym stopniu korzystały z nowoczesnych technologii pomiarowych. 230 1

Raport specjalny: Raport Computerworld: Banking (Re)Invented


W raporcie Banking (Re)Invented by Technology pokazujemy, jak sektor bankowy wykorzystuje IT do budowania przewagi konkurencyjnej, redukcji kosztów czy zwiększania satysfakcji i lojalności swoich klientów, wskazując najciekawsze przykłady zachodzących w nim zmian.

Computerworld nr 01-02/2015