Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Biblioteka IT
Biblioteka IT
Twoje centrum wiedzy o rozwiązaniach IT. Szczegółowe specyfikacje, case study, prezentacje. Zdobądź informacje dzięki którym podejmiesz właściwe decyzje. Pobierz dokumenty typu whitepaper, raporty, obejrzyj webcasty.
IT w handlu: raport specjalny
Możliwość zbierania punktów i wymiana ich na nagrody nie daje firmom gwarancji lojalności klientów. Inwigilacja - zanosi się na rychły koniec anonimowych zakupów. Sprawią to nowoczesne techniki gromadzenia danych o klientach. E-commerce: przybywa nowatorskich projektów, takich jak social shopping. Nowoczesny sklep – czy już czas na czytniki RFID?
Microsoft Forefront
Przez ostatnie dwudziestolecie złodzieje danych opracowali wiele metod stosowanych obecnie przy próbach przechwycenia informacji lub zakłócenia pracy atakowanych instytucji. Żadna instytucja nie powinna czuć się w 100% bezpieczna, ponieważ bezpieczeństwo to nie stan, ale proces.
Raport specjalny: Przegląd systemów ERP
Jedyny niezależny przegląd dostępnego w Polsce oprogramowania MRP II/ERP. Nasz raport jest autorskim opracowaniem, a nie zlepkiem bezkrytycznie powielonych informacji nadesłanych przez producentów. Zapoznaj się z bardzo szczegółowym opisem funkcjonalności, aż 38 systemów.
Gadżety wpomagające biznes
Na rynku przybywa urządzeń elektronicznych, mniej lub bardziej przydatnych w biznesie. Niektóre ich funkcje nie są tylko niepotrzebnymi bajerami, stanowiąc całkiem użyteczne narzędzie w pracy menedżera.
Jak wygląda Bank 2.0
Zdaniem ekspertów: co ma biznes do informatyki? Jakie rozwiązania informatyczne zwiększają konkurencyjność na rynku usług finansowych? Ile kosztuje utworzenie nowego banku w Polsce? Niektóre banki chcą wykorzystać ITIL do wsparcia innych procesów biznesowych w organizacji. Jak wykrywać pralnie pieniędzy ?
Raport Telekomunikacja - rozwiązania mobilne
Mobilny CRM Handlowcy Grupy Paradyż mają na palmtopach wszystko, co jest potrzebne do obsługi procesu sprzedaży. Internet, VPN, telefon w pakiecie - Telepizza Poland zunifikowała infrastrukturę. Czy iPhone nadaje się do korporacji? Astra2Connect - tripleplay z orbity.
Bezpieczeństwo informacji: raport specjalny
Jak polskie urzędy dbają o bezpieczeństwo systemów IT? Administratorzy zauważają tylko to, co jest łatwe do zauważenia. Hierarchia urzędu powoduje, że z poziomu działu informatyki możliwości reagowania na naruszenia bezpieczeństwa ograniczają się do kwestii ściśle technicznych.
Nowoczesne centrum danych: raport
A co mnie obchodzi energia! Eksplozja danych - jak poradzić sobie z bezustannym wzrostem ilości gromadzonych informacji. Projekt konsolidacji IT może nieprzynieść oczekiwanych efektów, jeśli jego autor zbyt skoncentruje się na technologii. Systemy pamięci masowej – najnowsze trendy.
IT w energetyce: raport
Przedsiębiorstwa energetyczne zwolniły tempo inwestycji w IT. Kiedy doczekamy się wdrożeń systemów zdalnego odczytu energii, ciepła i gazu? Świetlane perspektywy dla dostawców aplikacji - grupy energetyczne muszą ujednolicić systemy rozliczeniowe. Producenci ERP oczekują decyzji w sprawie wielkich kontraktów w energetyce.
Bezpieczeństwo informacji w administracji publicznej w Polsce
Bezpieczeństwo informacji w administracji publicznej w Polsce - raport specjalny Computerworld zawierający wyniki badań ankietowych przeprowadzonych wśród 172 jednostek administracji rządowej i samorządowej.
Strategie Outsourcingu
Kompletny przewodnik dla menedżerów poparty doświadczeniami polskich i międzynarodowych korporacji.
SOA, czyli architektura biznesu
Co to jest SOA i jak przekonać zarząd do inwestycji w ten model. SOA w administracji, czyli architektura zorientowana na obywatela. Kilka słów o tym czym nie jest SOA.
Poprzednia
strona
1
...
108
109
110
111
112
113
114
115
116
117
Następna
strona
Katalog tematyczny
Aplikacje dla przedsiębiorstw
Bezpieczeństwo
Big Data
BYOD
CIO Insight
Cloud Computing
Datacenter
IT w Twoim sektorze
Praca/Kariera
Sieci/Telekomunikacja
Składowanie danych
Sprzęt
Zarządzanie IT
Zarządzanie organizacją
Najpopularniejsze
Home office ma ukryte koszty biznesowe
Python - podstawy, czyli gdzie stawiać pierwsze kroki
Darmowy VPN - czy warto go używać?
CPU Z – sprawdź komponenty PC w łatwy sposób
Bootstrap 4 to framework, który zdecydowanie warto znać
Low-code – nowy sposób na sukces w zarządzaniu procesami
Reklama zamknie się za 15 sekund. Przejdź do serwisu »