powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2016

Wydanie 12/2016, 21 listopada 2016
12/2016 Computerworld nr 12/2016
Wiadomości
Zawód na całej linii

Zawód na całej linii

Nie trzeba już wchodzić w posiadanie cudzego dowodu osobistego, aby dokonać oszustwa. Dużo prościej jest pozyskać odpowiednio spreparowany egzemplarz opatrzony przydomkiem „kolekcjonerski”. Czytaj więcej »

Najlepsze dyski SSD

Najlepsze dyski SSD

Dysk SSD w dużym stopniu poprawia wydajność komputera, co przekłada się bezpośrednio na wygodę pracy, a co za tym idzie – zwiększa produktywność. Na dysku SSD nie powinniśmy oszczędzać, jednocześnie nie ma sensu, aby kupować możliwie najdroższy model do zadań typowo biurowych. Co wybrać? Czytaj więcej »

Technologie
Dekonstrukcja i przebudowa - ERP nowej ery

Dekonstrukcja i przebudowa - ERP nowej ery

Współczesne systemy ERP stają się platformą do zbierania i analizowania informacji ze wszystkich obszarów organizacji i źródeł zewnętrznych. Jak nigdy dotąd usprawniają zarządzanie przedsiębiorstwem i wspomagają proces podejmowania decyzji. Czytaj więcej »

ITSM - czyli skuteczne zarządzanie usługami IT

ITSM - czyli skuteczne zarządzanie usługami IT

Cyfrowa transformacja biznesu pociąga za sobą konieczność budowy sprawnych działów wsparcia IT. Wymagają one nie tylko dużej wiedzy od pracowników IT, ale też wdrożeń systemów ułatwiających pracę service desk. Czytaj więcej »

In-memory - czyli bez zbędnego pośrednictwa

In-memory - czyli bez zbędnego pośrednictwa

Rozwiązania typu in-memory to przykład idealnego dopasowania istniejących, rzeczywistych potrzeb biznesowych i możliwości oferowanych przez najnowsze technologie. Czytaj więcej »

Blockchain – wyjaśniamy w 10 minut

Blockchain – wyjaśniamy w 10 minut

Łańcuch bloków – blockchain – nie jest pojęciem nowym. Technologia ta od kilku lat jest podstawą jednego z kluczowych zjawisk z pogranicza IT i finansów, czyli wirtualnej waluty Bitcoin. Nie wszyscy jednak rozumieją, czym dokładnie jest blockchain, co czyni go bezpiecznym i dlaczego to rozwiązanie może zmienić świat. Czytaj więcej »

Bezpieczeństwo
Bezpieczeństwo: przewodnik prezentujący producentów i ich ofertę

Bezpieczeństwo: przewodnik prezentujący producentów i ich ofertę

Prezentujemy pierwszą wersję przewodnika po produktach, które pozwalają na zabezpieczenie firmowych zasobów IT, systemów chmurowych, sieci i aplikacji przed atakami i innymi zewnętrznymi lub wewnętrznymi zagrożeniami. Czytaj więcej »

Czego o bezpieczeństwie nie powie Ci dostawca usług

Czego o bezpieczeństwie nie powie Ci dostawca usług

Przed zawarciem umowy z zewnętrznym dostawcą usług IT często padają pytania o jego podejście do bezpieczeństwa informacji. Praktyka pokazuje, że należy krytycznie podchodzi do udzielanych odpowiedzi, ponieważ zdarza się w nich bagatelizowanie poważnych zagrożeń, z których część może mieć negatywny wpływ na klientów. Czytaj więcej »

Bezpieczny komputer to podstawa

Bezpieczny komputer to podstawa

Bez skutecznego zabezpieczenia urządzeń końcowych nie da się osiągnąć wysokiego poziomu bezpieczeństwa. Jednym z niezbędnych, ale często zaniedbywanych elementów, jest zadbanie o zarządzanie aktualizacjami. Czytaj więcej »

Czy biznes może zrozumieć bezpieczeństwo?

Czy biznes może zrozumieć bezpieczeństwo?

Osoby zajmujące się zarządzaniem ryzykiem nie działają w próżni - są częścią biznesu lub instytucji. Dlatego wszystko, co robią, powinno przynosić korzyści biznesowe. Podchodząc w ten sposób do bezpieczeństwa, można zjednać sobie przedstawicieli biznesu, zamiast mieć w nich oponentów. Czytaj więcej »

Bezpieczeństwo w mobilnej firmie

Bezpieczeństwo w mobilnej firmie

W każdej firmie stosowane są dziś urządzenia mobilne. Na nich przechowywane są dane służbowe, takie jak loginy i hasła oraz poufne dokumenty. Wiele firm wciąż nie troszczy się o odpowiednie bezpieczeństwo zasobów mobilnych. Jak to zmienić? Czytaj więcej »

Uczenie maszynowe w walce z cyberatakami

Uczenie maszynowe w walce z cyberatakami

Inteligentne technologie to szansa na większe bezpieczeństwo sieci korporacyjnych. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...