Konferencje
Biblioteka IT
Wiadomości
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Konferencje
Praca w IT
Przemysł 4.0
Digital Leaders
Praca w IT
Badanie AudIT
Archiwum
Prenumerata
Strefy tematyczne
Cisco Firepower
Cisco NGFW
HPE Infrastruktura
IFS Applications
SAP Analityka Big Data
E-Seminaria
Gorące tematy:
Nowy numer
Przemysl 4.0
Computerworld TOP200
Państwo 2.0
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Data Center
Agile
Strona główna
Wiadomości
Wiadomości
Ta technologia może zastąpić tunele VPN
Co zrobić z chwilą wygaśnięcia wsparcia technicznego pakietu Office 2010?
Pekin zamierza wypowiedzieć wojnę zagranicznym technologiom IT
Pekin zamierza wypowiedzieć wojnę zagranicznym technologiom IT
Jak donosi Financial Times, rząd chiński chce uniezależnić się od zagranicznych technologii IT i opracował plan przewidujący, że za trzy lata we wszystkich jego biurach i agendach pracować będą systemy – chodzi tu zarówno o sprzęt, (głównie pecety) jak i o zarządzające nim oprogramowanie – produkowane wyłącznie przez rodzime firmy.
Jak schwytać chmurę za rogi? Technologie w służbie biznesu czy biznes w służbie technologii?
Jak schwytać chmurę za rogi? Technologie w służbie biznesu czy biznes w służbie technologii?
W dzisiejszych czasach oprogramowanie czy chmurę może dostarczyć każdy. Producenci chcą sprzedawać swoje rozwiązania jak najdrożej, a Klienci chcą rozwiązać swoje problemy jak najniższym kosztem. Nie pomaga im w tym poziom skomplikowania zarówno modeli licencyjnych jak i zawiłych zapisów w warunkach umowy. Często klienci nie mają pełnej wiedzy o tym jakie oprogramowanie już posiadają. Jeśli posiadają również rozwiązania chmurowe, z pewnością chcą wiedzieć jak optymalnie z nich korzystać i jak skutecznie nimi zarządzać.
Cyberkomponent WOT
Cyberkomponent WOT
Niedawno ruszył nabór do Zespołu Działań Cyberprzestrzennych. W związku ze specyfiką działań, nie jest to proces łatwy, a od kandydatów wymagana jest specjalistyczna wiedza z obszaru IT oraz cyberbezpieczeństwa.
Hybrydowa ścieżka do innowacji
Hewlett Packard Enterprise i Accenture udostępniły przedsiębiorstwom nową chmurę hybrydową. Platforma, która ułatwi przeniesienie do chmury najbardziej złożonych systemów takich jak SAP czy Oracle, jest już dostępna dla polskich firm.
Te dwie proste porady mogą zwiększyć bezpieczeństwo chmury
Żadna firma nie zdecyduje się na przetwarzanie danych w chmurze, jeśli nie będzie pewna iż są one bezpieczne. A oto dwa podstawowe i proste zasady, które powinny wziąć pod uwagę osoby administrujące chmurami i wdrażające mechanizmy gwarantujące, że są one bezpieczne.
Canonical umieścił na Amazon Marketplace trzy wersje systemu Ubuntu Pro
Firma Canonical zdecydowała się umieścić obrazy linuksowego systemu operacyjnego Ubuntu Pro na jednej z największych platform e-commerce, jaką jest AWS Marketplace.
Zefiryn Tora CIO Roku 2019!
Po fantastycznym konkursie CIO Roku jury ujawniło swój werdykt: Zefiryn Tora, CIO w Neonet SA, został CIO Roku 2019! Roman Dudzik ogłoszony został Diamentem CIO "Dojrzałej eleganckiej transformacji", Tadeusz Osowski - Diamentem CIO "Miejski architekt cyfrowy", Adam Kasperowicz - Diamentem CIO "Entuzjazm - energia - konsekwencja" a Marek Laskowski - Diamentem CIO "Legal2Digital".
Ten projekt pozwoli budować bezpieczne aplikacje
Microsoft poinformował na początku grudnia, że przystępuje do prac na nowym językiem programowania, który zostanie opracowany w ramach inicjatywy noszącej nazwę Projekt Verona. Ma to być język oparty na rozwiązaniach, dzięki którym deweloperzy będą mogli projektować wyjątkowo bezpieczne aplikacje i struktury IT.
Rośnie zapotrzebowanie na wsparcie ekspertów od chmury
Jak wynika z najnowszych analiz IDC, usługi w chmurze należą do najbardziej dynamicznie rozwijających się obszarów polskiego rynku IT. Ich outsourcing jest interesujący dla 63 proc. firm w Polsce korzystających z chmury lub mających to w planach, a do najbardziej pożądanych usług świadczonych przez zewnętrzne podmioty należą migracja systemów i danych do chmury oraz zarządzanie nią.
Certyfikaty dla centrów danych – który standard wybrać?
W czasach transformacji cyfrowej i popularyzacji usług chmurowych, która już wkrótce obejmie również Polskę, rośnie znaczenie certyfikatów potwierdzających jakość świadczonych usług. Bo decyzje o skorzystaniu z oferty firmy udostępniającej usługi na bazie własnego centrum danych będą coraz częściej podejmowane w oparciu o analizę certyfikatów zgodności ze standardami. Jest to bowiem łatwiejsze i tańsze niż prowadzenie szczegółowych analiz i audytów.
Ile kosztuje bezpieczeństwo systemu IT
Najnowszy raport Cisco zatytułowany „The Security Bottom Line: How much security is enough?” podaje, ile firmy wydają celem zagwarantowania swoim systemom IT bezpieczeństwa. I chociaż są to niemałe kwoty (o czym dalej), to ponad 80% wszystkich ankietowanych firm twierdzi, że wystarcza to jedynie na zapewnienie części, a nie całości, minimalnego poziomu bezpieczeństwa, jakiego potrzebują.
S&T, HPE i Infor zbadały dojrzałość technologiczną polskich firm
„Dojrzałość technologiczna polskich firm” to raport, który powstał przy współpracy S&T, Hewlett Packard Enterprise i Infor. Jego celem jest odpowiedź na pytanie, jak polskie firmy prezentują się pod względem technologii na tle przedsiębiorstw z Europy oraz innych rejonów świata? Na tym jednak nie koniec – raport stara się poznać podejścia menadżerów IT do kwestii rozwoju firmy oraz przygląda sposobom, jak środowisko biznesowe podchodzi do zagadnień cyfryzacji.
Microsoft chce więcej Edge'a w firmach
Microsoft informuje, że wprowadzi do przeglądarki Edge opcje zaprojektowane z myślą o biznesie. Jedną z nich ma być możliwość kreowania przez administratorów systemów IT specjalnych zakładek skonfigurowanych w taki sposób, aby spełniały oczekiwania konkretnych osób czy określonej grupy pracowników.
Blockchain remedium na fake newsy?
Technologia blockchain znajdzie w przyszłości zastosowanie w obszarach, które jeszcze do niedawna mało kto z nią kojarzył. W jednym z nowych raportów firmy analitycznej Gartner można przeczytać, że technologia ta może przyczynić się do znacznego ograniczanie prawdziwej plagi internetu, jaką są fałszywe wiadomości (fake news).
Chińczycy lobbują za swoją technologią rozpoznawania twarzy
Jak donoszą dobrze poinformowane źródła (w tym Financial Times), chińscy producenci smatrfonów lobbują bardzo mocno za przyjęciem opracowanego przez nich standardu dotyczącego rozpoznawania twarzy, a także systemów monitorujących obrazy wideo, które wspierają taką technologię.
Cisco i Microsoft łączą siły w obszarze rozwiązań do współpracy
Microsoft i Cisco ogłosiły partnerstwo na rzecz ujednolicenia możliwości współpracy w środowisku cyfrowym. Porozumienie umożliwi urządzeniom wideo Cisco Webex łączenie się ze środowiskiem współpracy Microsoft Teams w nowy wygodniejszy sposób.
Gala CIO of the Year Europe 2019 w Barcelonie: 10 laureatów konkursu
CIO of the Year Europe 2019 zostali Åshild Hanne Larsen, CIO norweskiej grupy Equinor (kategoria wielkie firmy) oraz Morten Gade Christensen, CIO w duńskim Bankdata (kategoria małe i średnie firmy). My gratulujemy szczególnie Piotrowi Słomiannemu, CIO MPWiK, Diamentowi CIO 2017, który został zwycięzcą CotYE 2019 w kategorii Europejski Projekt IT – zrównoważony rozwój.
Ochrona punktów końcowych – pora na chmurę
Dlaczego, wybierając system do zabezpieczania urządzeń końcowych, warto postawić na wersję działającą w chmurze?
1
2
3
4
5
...
5649
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »