powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2017

Wydanie 01/2017, 1 stycznia 2017
01/2017 Computerworld nr 01/2017
W centrum uwagi
Trudna droga do Przemysłu 4.0

Trudna droga do Przemysłu 4.0

Wiele fabryk w Polsce stosuje już rozwiązania z kategorii Przemysłu 4.0. Jednak polska gospodarka ma jeszcze wiele barier do pokonania na drodze do czwartej rewolucji przemysłowej. Czytaj więcej »

Wiadomości
Powrót do rzeczywistości

Powrót do rzeczywistości

Nie wiem, czy świat wirtualnych znajomości to naprawdę to, na co ludzie czekają. Po okresie zachłystywania się nierzeczywistą ułudą część użytkowników przeprasza się z realem, widząc, że prawdziwe życie to jednak coś innego niż to w sieci. Czytaj więcej »

Dziewięć korzyści bycia pustelnikiem

Dziewięć korzyści bycia pustelnikiem

Naprawdę myślisz, że grozi nam przeludnienie? Ludzi przybywa, to fakt, ale czy sądzisz, że tak będzie zawsze? A gdyby okazało się, że musimy zmierzyć się z samotnością? Nie przez dzień, tydzień czy rok, ale przez całe życie? Czytaj więcej »

Technologie
Zero zaufania w sieci lokalnej

Zero zaufania w sieci lokalnej

Model bezpieczeństwa Zero Trust, rozszerzenie koncepcji znanej jako segmentacja sieci, zakłada, że każda z jej stref jest niezaufana, nawet jeśli fizycznie znajduje się w obrębie siedziby firmy. Czytaj więcej »

Kompetencje, bez których chmura hybrydowa nie będzie bezpieczna

Kompetencje, bez których chmura hybrydowa nie będzie bezpieczna

Chmura hybrydowa przynosi wiele korzyści, ale także znacznie komplikuje kwestie związane z zabezpieczeniem danych i aplikacji. W związku z tym potrzebni są pracownicy z nowymi kwalifikacjami, którzy poradzą sobie z zapewnieniem bezpieczeństwa takiego środowiska. Czytaj więcej »

Parszywa dwunastka cyberbezpieczeństwa

Parszywa dwunastka cyberbezpieczeństwa

Codziennie słyszymy o nowych lukach w zabezpieczeniach. Równie groźne, a może groźniejsze, są problemy wynikające z utrzymywania przestarzałego sprzętu i oprogramowania. Oto lista 12 urządzeń i aplikacji, których używanie stanowi realne zagrożenie. Czytaj więcej »

Sztuczna inteligencja w służbie hakerów

Sztuczna inteligencja w służbie hakerów

Eksperci prognozują, że przyszłością wojen cybernetycznych będą starcia między maszynami. Czytaj więcej »

VR i AR w biznesie

VR i AR w biznesie

Technologie virtual reality i augmented reality będą stosowane nie tylko w branży gier. Można je wykorzystać w szkoleniach, marketingu czy przy tworzeniu i wizualizacji produktów, a w przyszłości w czynnościach serwisowych o rozbudowanej procedurze. Czytaj więcej »

Zarządzanie
Infrastruktura cyfrowej transformacji

Infrastruktura cyfrowej transformacji

Według Patricii Florissi, wiceprezeski i globalnej CTO odpowiedzialnej za sprzedaż w Dell EMC, nadchodząca cyfrowa era to nie kwestia wielkich danych, sieci społecznościowych czy innych technologii. To efekt gwałtownego rozwoju wszystkich tych elementów naraz. Szczegóły przedstawiła podczas konferencji Dell EMC Forum 2016 w Warszawie. Czytaj więcej »

6 najczęściej popełnianych błędów przy wdrażaniu DevOpsa

6 najczęściej popełnianych błędów przy wdrażaniu DevOpsa

Jest wiele błędów, którego mogą spowodować, że wdrażanie procesów DevOps może rozbić się o skały. Część z tych problemów występuje regularnie, a znając je, można ich uniknąć. Czytaj więcej »

Stare systemy mogą być źródłem oszczędności

Stare systemy mogą być źródłem oszczędności

Efektywne zarządzanie starymi systemami może przynieść oszczędności, które można przeznaczyć na sfinansowanie innowacyjnych projektów. Mogą to być znaczne korzyści, ale nie przyjdą same – trzeba aktywnie szukać sposobów, jak je osiągnąć. Czytaj więcej »

Jak przekonać zarząd do finansowania nieplanowanych projektów IT

Jak przekonać zarząd do finansowania nieplanowanych projektów IT

W większości przedsiębiorstw zawsze znajdą się skądś pieniądze na niezaplanowane wydatki. Trzeba jednak mieć ciekawy projekt, żeby móc zrobić coś poza rocznym budżetem. Czytaj więcej »

Biznes z chmurą AWS

Biznes z chmurą AWS

Większość osób postrzega Amazon jako firmę, która prowadzi największy sklep internetowy. Dla przedsiębiorców Amazon to jednak coraz częściej magazyn, który dostarcza infrastrukturę chmurową do wynajęcia. Czytaj więcej »

Zarządzanie projektami 2.0

Zarządzanie projektami 2.0

W zarządzaniu projektami trzeba skoncentrować się na opanowaniu kilku czynności. Przygotowaliśmy porady na temat zarządzania, ale też polecamy kilka narzędzi, które usprawnią pracę, zwłaszcza w małej i średniej firmie. Czytaj więcej »

Bezpieczeństwo
Infrastruktura cyfrowej transformacji

Infrastruktura cyfrowej transformacji

Według Patricii Florissi, wiceprezeski i globalnej CTO odpowiedzialnej za sprzedaż w Dell EMC, nadchodząca cyfrowa era to nie kwestia wielkich danych, sieci społecznościowych czy innych technologii. To efekt gwałtownego rozwoju wszystkich tych elementów naraz. Szczegóły przedstawiła podczas konferencji Dell EMC Forum 2016 w Warszawie. Czytaj więcej »

Kto i na ile odpowiada za cyberbezpieczeństwo w firmie

Kto i na ile odpowiada za cyberbezpieczeństwo w firmie

Zapewnianie cyberbezpieczeństwa w organizacji dotyczy nie tylko firmowych danych czy ciągłości działania systemów ICT, ale także osobistej odpowiedzialności pracowników. Czy w przypadku incydentu pracownicy będą w stanie wykazać i udowodnić, że we właściwy sposób zaopiekowali się cyberbezpieczeństwem? Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...