Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Porady
Porady
Jak w prosty sposób uzyskać milion IOPS?
Marcin Marciniak
Do niedawna osiągnięcie miliona operacji wejścia/wyjścia na sekundę na woluminie rzędu co najmniej terabajta wymagało bardzo dużych zasobów storage. Firma LSI udowodniła, że można to zrobić przy użyciu jednego, odpowiednio wyposażonego serwera.
Klient pod obstrzałem
Marcin Marciniak
Przedstawiamy najważniejsze czynniki ryzyka, związane z wykorzystaniem samoobsługowych kanałów bankowości elektronicznej.
Pięć najczęstszych błędów przy tworzeniu haseł
Krzysztof Daszkiewicz, Arne Arnold, Benjamin Schischka
Marne hasło to jak niedomknięte drzwi - wręcz zapraszają złodziei, aby cię okradli. Aby temu zapobiec, powinieneś znać najczęstsze błędy popełniane podczas wymyślania haseł. Dowiedz się, jak dobrać optymalne hasło.
USB 3.0 - czym się różni od poprzednika
Krzysztof Daszkiewicz, Verena Ottmann
Od niedawna pojawiły się w sklepach pierwsze urządzenia wyposażone w port USB 3.0. Ten nowy standard interfejsu ma zapewniać transfer do 600 MB na sekundę. Podpowiemy ci, co powinieneś wiedzieć na temat USB 3.0.
Deduplikacja pomoże przy wirtualizacji
Artur Wawrowski
Wirtualne środowiska serwerowe umożliwiają konsolidację przepływu danych, co przekłada się na łatwiejsze zarządzanie nimi. Przy projektowaniu takich rozwiązań należy wziąć pod uwagę radykalny wzrost ilości danych, które będą składowane. Jedną z możliwości poradzenia sobie z tym jest deduplikacja, oferowana przez producentów nowoczesnych macierzy dyskowych.
Backup plików online - które wybrać?
Bartłomiej Dymecki
O konieczności wykonywania kopii bezpieczeństwa wie każdy, kto chociaż raz w życiu stracił jakieś dane. Pomogą w tym serwisy internetowe oferujące usługę automatycznego backupu plików na serwerach usługodawcy. Dodatkową zaletą takiego rozwiązania jest możliwość łatwej synchronizacji plików w wielu komputerach.
Jak w standardowy sposób zmierzyć bezpieczeństwo
Paweł Krawczyk
Na świecie od dłuższego czasu prowadzone są prace nad standardyzacją metod oceny bezpieczeństwa systemów informatycznych. Jest to dalekowzroczna strategia, której celem jest obiektywizacja analizy ryzyka systemów informatycznych, a w konsekwencji stworzenie racjonalnych metod ich zabezpieczania.
Groźne drukarki
Marcin Marciniak
Współczesne urządzenia wielofunkcyjne mogą być poważnym zagrożeniem dla bezpieczeństwa firmy. Działy IT traktują je jak zwykłe drukarki i faksy, tymczasem są to skomplikowane urządzenia, wyposażone we własne komputery i dyski.
Jak zapanować nad plikami
Marcin Marciniak
Duża część informacji w firmach jest przechowywana i przetwarzana w postaci nieustrukturyzowanej. Większość stanowią dokumenty biurowe, przechowywane w plikach. Ilość składowanych plików cały czas rośnie, rosną więc i oczekiwania wobec narzędzi do sprawnego zarządzania nimi.
Dowody z komputera
Marcin Marciniak
Zbieranie materiałów dowodowych dotyczących przestępstw komputerowych jest dość skomplikowane i zawiera wiele pułapek. Nawet niewielkie przeoczenie może sprawić, że wartość zebranych materiałów będzie bardzo niska.
Domeny: jak na nich zarobić
Bartłomiej Dymecki
Domena to często najcenniejsza rzecz w internetowym biznesie. Warto wiedzieć, gdzie kupić ją za dobrą cenę i jak uniknąć pośredników, którzy naciągają klientów. Wyjaśniamy także, czy możliwe jest przechwycenie domeny i jak niektórzy uczynili z rynku domen dochodowy biznes.
Jak chronić swoje dane na Facebooku
Michał Stępień
Serwis społecznościowy Facebook wprowadził niedawno zmiany w ustawieniach prywatności użytkowników. Jeżeli dopiero zarejestrowałeś swoje konto i nie chcesz, aby wszystkie twoje dane były dostępne publicznie, wykonaj kroki opisane w tym artykule.
Poradnik kupującego komputer All-in-One
Edward Wawrzyniak
Zajmują mało miejsca na biurku, prezentują się efektownie, pobierają niewiele energii i są ciche. Tak w skrócie można opisać nowoczesne komputery All-in-One, których komponenty ukryte są w obudowach monitorów LCD. Część z nich ma dotykowe ekrany, a najlepsze nadają się nawet dla graczy. Wszystkie idealnie sprawdzą się w typowych zastosowaniach biurowych i domowych.
Migracja do Windows 7
Robert Szyszka
Zainstalować nowy system jest łatwo, sztuką jest przeniesienie wszystkich danych na nowy komputer. Trzeba to wykonać tak, by nie zapomnieć o żadnym ważnym pliku.
Rozpoznaj zarażone i fałszywe e-maile
Krzysztof Daszkiewicz, Arne Arnold, Gaby Salvisberg
Na pierwszy rzut oka trudno jest rozpoznać czy list elektroniczny, który otrzymaliśmy nie jest próbą wyłudzenia danych albo zawiera wirusy. Zadbaj o bezpieczeństwo swojego komputera w trakcie korespondowania. Nasze porady pomogą ci zdemaskować fałszywe e-maile i wykryć każdego szkodnika.
Przyjaciel czy wróg?
Marcin Marciniak
Największym zagrożeniem w sieciach społecznościowych jest łatwy dostęp do publikowanych, bez umiaru i na wszelkie tematy, informacji.
Poprzednia
strona
1
...
4
5
6
7
8
...
96
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »