Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik 2017
Wydanie 01/2017
Wydanie 01/2017, 1 stycznia 2017
prenumerata klasyczna
prenumerata elektroniczna
Aktualności
Ponad połowa polskich firm nie słyszała o GDPR i jego skutkach
Te nowe technologie wkroczą w 2017 roku do smartfonów
Gartner o trendzie „znikających centrów danych”
Złe zarządzanie IT i awarie kosztują firmy krocie
Narzędzia i metody skutecznego modelowania predykcyjnego
W centrum uwagi
Trudna droga do Przemysłu 4.0
Wiele fabryk w Polsce stosuje już rozwiązania z kategorii Przemysłu 4.0. Jednak polska gospodarka ma jeszcze wiele barier do pokonania na drodze do czwartej rewolucji przemysłowej.
Wiadomości
Powrót do rzeczywistości
Nie wiem, czy świat wirtualnych znajomości to naprawdę to, na co ludzie czekają. Po okresie zachłystywania się nierzeczywistą ułudą część użytkowników przeprasza się z realem, widząc, że prawdziwe życie to jednak coś innego niż to w sieci.
Dziewięć korzyści bycia pustelnikiem
Naprawdę myślisz, że grozi nam przeludnienie? Ludzi przybywa, to fakt, ale czy sądzisz, że tak będzie zawsze? A gdyby okazało się, że musimy zmierzyć się z samotnością? Nie przez dzień, tydzień czy rok, ale przez całe życie?
Technologie
Zero zaufania w sieci lokalnej
Model bezpieczeństwa Zero Trust, rozszerzenie koncepcji znanej jako segmentacja sieci, zakłada, że każda z jej stref jest niezaufana, nawet jeśli fizycznie znajduje się w obrębie siedziby firmy.
Kompetencje, bez których chmura hybrydowa nie będzie bezpieczna
Chmura hybrydowa przynosi wiele korzyści, ale także znacznie komplikuje kwestie związane z zabezpieczeniem danych i aplikacji. W związku z tym potrzebni są pracownicy z nowymi kwalifikacjami, którzy poradzą sobie z zapewnieniem bezpieczeństwa takiego środowiska.
Parszywa dwunastka cyberbezpieczeństwa
Codziennie słyszymy o nowych lukach w zabezpieczeniach. Równie groźne, a może groźniejsze, są problemy wynikające z utrzymywania przestarzałego sprzętu i oprogramowania. Oto lista 12 urządzeń i aplikacji, których używanie stanowi realne zagrożenie.
Sztuczna inteligencja w służbie hakerów
Eksperci prognozują, że przyszłością wojen cybernetycznych będą starcia między maszynami.
VR i AR w biznesie
Technologie virtual reality i augmented reality będą stosowane nie tylko w branży gier. Można je wykorzystać w szkoleniach, marketingu czy przy tworzeniu i wizualizacji produktów, a w przyszłości w czynnościach serwisowych o rozbudowanej procedurze.
Zarządzanie
Infrastruktura cyfrowej transformacji
Według Patricii Florissi, wiceprezeski i globalnej CTO odpowiedzialnej za sprzedaż w Dell EMC, nadchodząca cyfrowa era to nie kwestia wielkich danych, sieci społecznościowych czy innych technologii. To efekt gwałtownego rozwoju wszystkich tych elementów naraz. Szczegóły przedstawiła podczas konferencji Dell EMC Forum 2016 w Warszawie.
6 najczęściej popełnianych błędów przy wdrażaniu DevOpsa
Jest wiele błędów, którego mogą spowodować, że wdrażanie procesów DevOps może rozbić się o skały. Część z tych problemów występuje regularnie, a znając je, można ich uniknąć.
Stare systemy mogą być źródłem oszczędności
Efektywne zarządzanie starymi systemami może przynieść oszczędności, które można przeznaczyć na sfinansowanie innowacyjnych projektów. Mogą to być znaczne korzyści, ale nie przyjdą same – trzeba aktywnie szukać sposobów, jak je osiągnąć.
Jak przekonać zarząd do finansowania nieplanowanych projektów IT
W większości przedsiębiorstw zawsze znajdą się skądś pieniądze na niezaplanowane wydatki. Trzeba jednak mieć ciekawy projekt, żeby móc zrobić coś poza rocznym budżetem.
Biznes z chmurą AWS
Większość osób postrzega Amazon jako firmę, która prowadzi największy sklep internetowy. Dla przedsiębiorców Amazon to jednak coraz częściej magazyn, który dostarcza infrastrukturę chmurową do wynajęcia.
Zarządzanie projektami 2.0
W zarządzaniu projektami trzeba skoncentrować się na opanowaniu kilku czynności. Przygotowaliśmy porady na temat zarządzania, ale też polecamy kilka narzędzi, które usprawnią pracę, zwłaszcza w małej i średniej firmie.
Bezpieczeństwo
Infrastruktura cyfrowej transformacji
Według Patricii Florissi, wiceprezeski i globalnej CTO odpowiedzialnej za sprzedaż w Dell EMC, nadchodząca cyfrowa era to nie kwestia wielkich danych, sieci społecznościowych czy innych technologii. To efekt gwałtownego rozwoju wszystkich tych elementów naraz. Szczegóły przedstawiła podczas konferencji Dell EMC Forum 2016 w Warszawie.
Kto i na ile odpowiada za cyberbezpieczeństwo w firmie
Zapewnianie cyberbezpieczeństwa w organizacji dotyczy nie tylko firmowych danych czy ciągłości działania systemów ICT, ale także osobistej odpowiedzialności pracowników. Czy w przypadku incydentu pracownicy będą w stanie wykazać i udowodnić, że we właściwy sposób zaopiekowali się cyberbezpieczeństwem?
Reklama zamknie się za 15 sekund. Przejdź do serwisu »