Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Porady
Porady
Bezpowrotne usuwanie danych z dysków zewnętrznych (Windows 98/Me/2000/XP/Vista)
Krzysztof Daszkiewicz
Chciałbyś usunąć pliki ze swojego dysku zewnętrznego na tyle gruntownie, aby nie można było ich przywrócić. Czy można tego dokonać skutecznie za pomocą narzędzi dostępnych w systemie Windows?
Optymalizacja WAN: w poszukiwaniu właściwego podejścia
NetWorld
Jakie byłyby korzyści, gdyby poprzez optymalizację sieci można było oszczędzić po godzinie z czasu pracy każdego pracownika w każdym z oddziałów firmy? A co, gdyby oprócz tego, taka rozszerzona sieć była w stanie umożliwić globalną konsolidację serwerów w jednym centrum danych? Chociaż taki przyrost produktywności jest w tej chwili dla wielu firm jedynie marzeniem, w rzeczywistości tego typu korzyści są jak najbardziej w zasięgu rozległych sieci komputerowych (WAN).
Mapa Google w pięć minut
Ludwik Krakowiak
Tworzysz stronę internetową? Umieść na niej mapę Google i ułatw użytkownikom znalezienie cię w Sieci.
Netbook w biznesie
Ludwik Krakowiak
Netbooki nie dają się kryzysowi ekonomicznemu - podczas gdy sprzedaż komputerów stacjonarnych i "pełnoprawnych" notebooków spada, maszyny należące do tego segmentu święcą triumfy. Cena oscylująca w przedziale 1 - 2 tys. złotych stanowi wystarczającą zachętę dla użytkowników, którym niepotrzebna wysoka wydajność. Czy zapewni im powodzenie również w biznesie?
Wirtualizacja w call center
(pw)
Najlepsze praktyki związane z wirtualizacją msystemów call center zakładają m.in. rozbicie środowiska IT na co najmniej dwa, względnie niezależne obszary.
Informatyk przed wyborem
Monika Tomkiewicz
Przedstawiciele branży IT opowiadają, jak ukształtowały ich studia, czego się nauczyli i na ile przydało im się to w pracy zawodowej. Mówią też, na jakie kierunki postawiliby dzisiaj i przed jakimi wyborami stoją przyszli informatycy.
Contact Center 2.0
Andrzej Maciejewski
Poprawa poziomu obsługi klienta to proces ciągły i wymagający. Celem jest lojalność i zadowolenie, które w czasach gorszej koniunktury mogą okazać się szczególnie istotne. Oczekiwania klienta wciąż jednak ulegają zmianie.
Chłodzenie centrum danych
Marcin Marciniak
Dobór systemów chłodzenia do nowoczesnej serwerowni jest skomplikowany i musi uwzględniać więcej czynników niż tylko ilość wydzielanego ciepła. Oto ich lista.
Słuchać klienta i zarabiać
Andrzej Maciejewski
Polska Telefonia Cyfrowa przekształciła wizerunek swojego contact center. Obecnie prowadzi projekt unowocześnienia platformy technologicznej wspierającej obsługę abonentów.
Dlaczego nie warto studiować MBA
Dorota Konowrocka
Za każdym razem, gdy kryzys dosięga gospodarkę, zwolnieni lub niepewni swojej pracy menedżerowie wracają na studia.
Aplikacje w trybie online
Krzysztof Daszkiewicz
Aplikacje online takie jak np. Dokumenty Google pod pewnymi względami mogą zmierzyć się z programami instalowanymi w konwencjonalny sposób. Jednak niekiedy bywają uciążliwe w obsłudze. Działają w oknie przeglądarki internetowej, więc idą szybko w zapomnienie, gdy znajdują się na karcie, która akurat nie jest widoczna. Wówczas użytkownik może nieświadomie zamknąć okno przeglądarki wraz z działającą w nim aplikacją online.
Wciąż te same błędy
Piotr Waszczuk
W firmach przybywa zmian przeprowadzanych w formie projektów. Zmieniają się również warunki, w których są one realizowane. Niezmienne pozostają jedynie podstawowe zasady realizacji projektów oraz... popełniane błędy.
Kiedy oszczędność staje się przestępstwem
Marcin Maruta
Elektroniczne bazy danych, z uwagi na łatwość kopiowania zawartych w nich informacji, podlegają wzmocnionej ochronie.
Doinstalowywanie procesora dwurdzeniowego
Krzysztof Daszkiewicz
Wyposażyłeś swój komputer w procesor dwurdzeniowy, np. Intel Core 2 Duo. Mimo iż BIOS i Windows (edycje XP, Vista i Server 2003) poprawnie wykrywają nowy układ, w Menedżerze urządzeń widnieje on jako model jednoprocesorowy. Co począć?
CISSP - jak zdobyć najbardziej pożądany certyfikat bezpieczeństwa
Patryk Królikowski
Wybierając ścieżkę zawodową szefa ds. bezpieczeństwa (CSO - Chief Security Officer) lub osoby związanej z bezpieczeństwem informatycznym, zaczynamy od różnorodnych szkoleń oraz zdobywania i kolekcjonowania najrozmaitszych certyfikatów i świadectw. Początkowo każdą pojawiającą się na horyzoncie certyfikację traktujemy z wielkim entuzjazmem. Niestety, wraz z upływem czasu okazuje się, że: po pierwsze większość zdobytych tytułów możemy schować w szafie, bo nigdy do niczego nie były przydatne, a po drugie - ta ciągła konieczność ich odnawiania. Dlatego też coraz większą uwagę kierujemy w stronę takich szkoleń i certyfikacji, które oprócz niewątpliwej chwały dają konkretne korzyści.
10 powodów za wirtualizacją
Marcin Marciniak
Podajemy powody, dla których wirtualizacja będzie jedną z kluczowych technologii wykorzystywanych w nowoczesnym biznesie.
Poprzednia
strona
1
...
6
7
8
9
10
...
96
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »