Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
Poradnik
Temat: Poradnik
Szybkie sposoby na sprawdzenie czy smartfon został zainfekowany
Najlepsze ukryte funkcje w iOS 16
Android - najlepsze aplikacje zwiększające bezpieczeństwo
Daniel Olszewski
Android jako najpopularniejszy system operacyjny narażony jest na wiele zagrożeń. Z pomocą przychodzą aplikacje, które pozwalają zwiększyć bezpieczeństwo systemu. Z których programów warto korzystać?
Poradnik dla młodzieży o dezinformacji i fake newsach o Ukrainie
Anna Ładan
Instytut Kościuszki opublikował poradnik dla młodzieży o tym, jak walczyć z dezinformacją związaną z inwazją na Ukrainę
Ten portal wspiera zdalną pracę nauczycieli
Janusz Chustecki
Ministerstwo Cyfryzacji przypomina, że od dwóch tygodni działa portal „zdalnelekcje”, który do dzisiaj odwiedziło ponad 2 mln osób i który wygenerował przez ten czas 38 mln odsłon. Portal cały czas jest aktualizowany i np. obecnie można na nim znaleźć przykładowy „plan lekcji” na najbliższe pięć dni.
Materiał promocyjny
Kryteria wyboru komputera
Computerworld
Komputer jest rzeczą nieodzowną w codziennym funkcjonowaniu każdej instytucji publicznej oraz edukacyjnej. Jego wykorzystanie usprawnia czynności związane z zarządzaniem i administracją, umożliwia swobodny przepływ informacji oraz pozwala na korzystanie z możliwości oferowanych przez internet i współczesne technologie.
TCO składowania danych
Wiesław Pawłowicz
Jak planować storage i zarządzać kosztami składowania danych w przedsiębiorstwie? Kalkulatory i najważniejsze fakty.
Pakiet zabezpieczający już nie opcjonalny
Grzegorz Kubera
Obecnie nie możemy już zabezpieczyć komputera wyłącznie oprogramowaniem antywirusowym. W internecie czai się tak dużo i tak różnych zagrożeń, że sam antywirus nie zapewniłby należytej ochrony. Dlaczego warto stawiać na pakiet typu Security Suite i na co zwracać uwagę przy wyborze?
5 złotych reguł skutecznego zarządzania cyberbezpieczeństwem
Michał Kurek
Jak odnaleźć odpowiedź na pytanie, czy wdrożony zestaw zabezpieczeń jest uzasadniony biznesowo i skutecznie przeciwdziała aktualnym zagrożeniom? Nie ma na to gotowej recepty, ale mogą pomóc poniższe zasady.
Plan na wszelki wypadek
Marcin Marciniak
Planowanie ciągłości działania oraz odtwarzania poawaryjnego umożliwi firmom przygotowanie się na nieoczekiwane zdarzenia.
Wybierz odpowiedni system do telekonferencji
Kristin Burnham
Spotkania z pracownikami rozproszonymi po całym świecie mogą przebiegać sprawniej i skuteczniej dzięki zastosowaniu odpowiedniego sprzętu i oprogramowania.
JAK TO ZROBIĆ: Starsze programy w Windows 7
IDG News Service, Wiktor Szpunar
Windows 7 zyskuje popularność z każdym miesiącem. Zmieniamy system dla większej szybkości i stabilności, nowych funkcji czy pakietu Essentials. Niektórych do zmiany zmusił też kupiony laptop lub nowy sprzęt w biurze. Co jednak ze starym oprogramowaniem? Czy Siedem sobie z nim radzi?
Reklama zamknie się za 15 sekund. Przejdź do serwisu »