powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2017

Wydanie 02/2017, 23 stycznia 2017
02/2017 Computerworld nr 02/2017
W centrum uwagi
Technologiczne trendy 2017

Technologiczne trendy 2017

W 2017 r. coraz więcej firm będzie stawiać na Internet rzeczy i uczenie maszynowe. Chmura zaczyna być traktowana jako rozwiązanie o lepsze niż wdrożenia on-premise. Rzeczywistość wirtualna da początek nowym produktom i zmieni interfejsy dotąd rozwijanych aplikacji. Na czoło priorytetów w IT wysuwa się cyberbezpieczeństwo. Czytaj więcej »

Wiadomości
Nie tylko talent

Nie tylko talent

Jak zrobić karierę w IT? Takie pytanie zadaje sobie mnóstwo ludzi, zwłaszcza tych dopiero startujących w branży. Starsi już pogodzili się ze swym losem i nie liczą na zbyt radykalną zmianę kursu, który do tej pory obrali. Czytaj więcej »

Technologie
IoT 2017 – nadchodzi kolejna Rewolucja Przemysłowa 4.0

IoT 2017 – nadchodzi kolejna Rewolucja Przemysłowa 4.0

IoT, czyli internet rzeczy pojawia się we wszystkich prognozach na 2017 rok wymieniających najważniejsze nowe technologie. IoT ma wkrótce doprowadzić do globalnej transformacji gospodarki i biznesu. Czytaj więcej »

Komputery PC w 2017 roku: jakich zmian i innowacji można oczekiwać

Komputery PC w 2017 roku: jakich zmian i innowacji można oczekiwać

Systematyczny spadek popytu na sprzęt PC zmienia obraz rynku, ale jednocześnie powoduje pojawienie się wielu nowych, innowacyjnych rozwiązań na które warto zwrócić uwagę. Czytaj więcej »

Sztuczna inteligencja: cieszyć się czy bać?

Sztuczna inteligencja: cieszyć się czy bać?

Niechybnym znakiem, że technologia dojrzewa, jest pojawianie się jej w mediach popularnych. W ostatnim roku nie było chyba gazety, która nie poświęciłaby sztucznej inteligencji choć trochę miejsca. Czytaj więcej »

Darmowe narzędzia cyberbezpieczeństwa

Darmowe narzędzia cyberbezpieczeństwa

Rynek narzędzi do cyberbezpieczeństwa oferuje więcej darmówek niż można to sobie wyobrazić. Czytaj więcej »

Big Data w prognozach na 2017

Big Data w prognozach na 2017

W 2016 r. zaszły istotne zmiany w rozwiązaniach analitycznych i Big Data. W 2017 r. można spodziewać się jeszcze większych „atrakcji”. Na jakie trendy powinni zwracać uwagę dyrektorzy IT i osoby zajmujące się systemami analitycznymi? Czytaj więcej »

2017 - pięć trendów w sieciach i bezpieczeństwie

2017 - pięć trendów w sieciach i bezpieczeństwie

W nadchodzących miesiącach niemal ze 100% pewnością możemy spodziewać się kolejnych ataków DDoS z wykorzystaniem Internetu Rzeczy, ale są też mniej oczywiste choć również prawdopodobne trendy, jak wyraźne zwiększenie zainteresowania rozwiązaniami SDN. Czytaj więcej »

Storage w chmurze

Storage w chmurze

Jak wybrać dostawcę usług przechowywania danych w chmurze? Przed podjęciem decyzji musimy przeanalizować kilka ważnych czynników. Czytaj więcej »

Zarządzanie
Biznes w pajęczynie czujników

Biznes w pajęczynie czujników

Umiejętne wykorzystanie internetu rzeczy pozwala na oferowanie nowych produktów i usług. Daje też szansę na stworzenie nowych modeli biznesowych. Czytaj więcej »

E-mail do lamusa. Co w zamian?

E-mail do lamusa. Co w zamian?

Komunikacja e-mailowa może codziennie pochłaniać nawet jedną czwartą czasu pracy. Coraz więcej firm dochodzi do wniosku, że trzeba zastąpić pocztę elektroniczną innym narzędziem, które poprawi produktywność. Z czego korzystać, jeśli nie chcemy i możemy zrezygnować z e-maili? Czytaj więcej »

Rewolucja w ochronie danych osobowych

Rewolucja w ochronie danych osobowych

Rozporządzenie ogólne o ochronie danych osobowych jest zmianą rewolucyjną, stawiającą nowe fundamenty dla systemu ochrony danych osobowych w Unii Europejskiej. To duże wyzwanie organizacyjne i finansowe. Na dostosowanie się do nowych regulacji przedsiębiorcy mają czas do 25 maja 2018 roku. Czytaj więcej »

Automatyzacja procesów biznesowych w firmach

Automatyzacja procesów biznesowych w firmach

Prezentujemy przegląd nowoczesnych narzędzi, które pozwalają zautomatyzować wiele czynności – szczególnie w sprzedaży i marketingu. Dzięki nim małe firmy są w stanie działać, jak duże przedsiębiorstwa, a korporacje mogą zwolnić wiele zasobów i uzyskać realne oszczędności finansowe. Czytaj więcej »

Bezpieczeństwo
5 złotych reguł skutecznego zarządzania cyberbezpieczeństwem

5 złotych reguł skutecznego zarządzania cyberbezpieczeństwem

Jak odnaleźć odpowiedź na pytanie, czy wdrożony zestaw zabezpieczeń jest uzasadniony biznesowo i skutecznie przeciwdziała aktualnym zagrożeniom? Nie ma na to gotowej recepty, ale mogą pomóc poniższe zasady. Czytaj więcej »

CISO bez budżetu? To się może udać…

CISO bez budżetu? To się może udać…

Coraz więcej firm tworzy w swoich strukturach stanowisko CISO (Chief Information Security Officer – szef działu bezpieczeństwa informacji), często jednak w pierwszej fazie działalności okazuje się, że taki specjalista nie ma właściwie do dyspozycji żadnych funduszy. To komplikuje działanie, ale nie znaczy, że CISO ma związane ręce. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    5 kroków do skutecznego wprowadzenia polityki BYOD w firmie

    Rynek urządzeń mobilnych rozwija się w tempie błyskawicznym, zmieniając przy okazji rzeczywistość prowadzenia biznesu. Kluczowym zadaniem,...