Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2015
Wydanie 13/2015
Wydanie 13/2015, 24 czerwca 2015
prenumerata klasyczna
prenumerata elektroniczna
W centrum uwagi
Lekcja z Plus Banku
Włamanie do systemu transakcyjnego Plus Banku sprawiło, że powrócił temat związany z obroną aplikacji webowych przed atakiem. Większości podobnych zdarzeń można było zapobiec, a samą organizację – przygotować na to, co może się zdarzyć.
Wiadomości
EN FACE: Marek Krygier…
… regionalny menedżer w firmie Harman/Becker Automotive Systems, gdzie odpowiada za działania marki Becker w Europie Wschodniej i Centralnej
Stabilizacja na mocnym plusie
W 2014 r. przychody działających w Polsce firm informatycznych wyniosły 57 mld zł, o 12,8% więcej niż w roku 2013. Taki obraz rynku IT rysuje się z tegorocznego raportu „Computerworld TOP200”, który właśnie trafił do sprzedaży.
Technologie
Pięć szkodników, które odmienią branżę bezpieczeństwa
Cyberprzestępczość to profesja, która nie ogranicza się tylko do tworzenie złośliwego kodu. Jest coraz więcej przypadków, kiedy bezpieczne oprogramowanie jest modyfikowane tak, aby służyć do przeprowadzania ataków czy dystrybucji wirusów.
Nowe spojrzenie na macierze All-Flash
Macierze typu All-Flash coraz częściej znajdują zastosowanie jako podstawowy system pamięci masowych w firmach. To pokazuje, że szybkość transferu danych i ogólna wydajność przeważyły nad wątpliwościami dotyczącymi niezawodności i dostępności.
Użytkownicy zagrożeniem dla SaaS
Jak realnie ocenić bezpieczeństwo i zagrożenia związane z korzystaniem z usług chmurowych doradzają analitycy Gartnera w raporcie "Everything you know about SaaS security is wrong".
Perspektywy rozwoju sieci
O możliwościach dzisiejszych technologii sieciowych jeszcze kilka lat temu można było tylko pomarzyć. Jednak nie należy popadać w bezkrytyczny entuzjazm, ponieważ potencjalnie mogą pojawić się też wąskie gardła.
Zintegrowana komunikacja z chmury
Klienci mają do wyboru wiele rozwiązań UC oferowanych w formie usługi chmurowej lub rozwiązania hybrydowego. Każde ma swoje wady i zalety, wybór nie należy więc do łatwych.
SDS pełen wyzwań
Idea pamięci masowych realizowanych programowo SDS (Software Defined Storage) może przynieść wiele korzyści, m.in. uprościć architekturę czy ułatwić skalowanie, ale trzeba też liczyć się z poważnymi wyzwaniami podczas wdrożenia i użytkowania.
Programista jako tester
Myślenie systemowe pozwala całościowo spojrzeć na proces wytwarzania oprogramowania. Dzięki zrozumieniu zależności pomiędzy jego częściami i określeniu wpływu zmian w jednej z nich na inne udaje się udoskonalić proces.
Zarządzanie
Ile można zaoszczędzić dobrze zarządzając oprogramowaniem
Miliony złotych można zaoszczędzić w dużej firmie optymalizując wykorzystanie licencji na oprogramowanie i opracowując dobrą strategię ich zakupu.
Pracownicy to trudny element polityki bezpieczeństwa
Nie przestrzegają reguł bezpieczeństwa lub łamią je świadomie, czasem sami wymierzają sprawiedliwość w odwecie za pominięcie przy awansie lub zwolnienie. Pracownicy - największa wartość przedsiębiorstwa i najsłabsze ogniowo w łańcuchu ochrony firmowych sieci.
Technologia u wielkiego restauratora
Skala biznesu i tempo pracy wymusza modernizację architektury IT, żeby umożliwiała lepszą komunikację i zdalne wykonywanie obowiązków.
Płatności Visą przez Android
Google podjęło współpracę z Visa Europe i udostępnia nową platformę Android Pay, instytucjom finansowym i detalistom korzystającym z systemu Android.
SAP w cukrze
Firma GAVDI Polska wdrożyła system SAP do zarządzania HR w spółce Südzucker Polska S.A.
Microsoft pomaga zarządzać infrastrukturą
Polski oddział Grupy Mota-Engil skorzystał z rozwiązania Sales Productivity, które łączy w sobie aplikację biznesową Microsoft Dynamics CRM Online, pakiet aplikacji biurowych Office 365 oraz narzędzie analityczne Power BI.
Przemysłowe zastosowania elektroniki noszonej
Systemy cyberfizyczne tworzące nową generację wytwórczości wraz z technologiami noszonej elektroniki zmienią obraz przedsiębiorstw w najbliższych latach.
Qumak digitalizuje archiwa
Qumak S.A. dostarcza Naukowej i Akademickiej Sieci Komputerowej sprzęt i oprogramowanie do budowy systemu do digitalizacji, bezpiecznego przechowywania i zapewnienia dostępu do treści cyfrowych dokumentów.
Nowe wyposażenie kampusu WAT
Atende dostarczy Wojskowej Akademii Technicznej Centrum Przetwarzania Danych i nowoczesną sieć kampusową.
Dokumentacja medyczna na Dolnym Śląsku
Asseco wyposaży 9 dolnośląskich placówek opieki zdrowotnej w nową infrastrukturę informatyczną, sprzęt komputerowy oraz oprogramowanie, które umożliwi sprawny przepływ informacji pomiędzy nimi.
Opinie
Ofiary
Mamy takie czasy, że niemal zachłystujemy się możliwościami technologii cyfrowej. Liczba funkcji w urządzeniach jest tak duża, że użytkownik nawet nie wie, czym dysponuje. A cierpliwości do sprawdzenia i pogłębienia tematu starcza mało komu.
Książę z bańki
Do napisania tego tekstu zainspirował mnie Edwin Bendyk, znawca procesów społecznych powiązanych z rozwojem technologii. W wywiadzie radiowym analizował wyniki wyborów prezydenckich: wygrał kandydat, którego zwolennicy byli w stanie zaangażować innych użytkowników internetu i stworzyć oddolny ruch.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »