Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
ERP w chmurze
Nowa definicja bezpieczeństwa
IBM BUSINESS AUTOMATION WORKFLOW
Cloudera Data Platform - hybrydowa platforma danych
Raportowanie ESG - wszystko, co trzeba wiedzieć
TD Synnex - Space For Balance
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
ERP w chmurze
Nowa definicja bezpieczeństwa
IBM BUSINESS AUTOMATION WORKFLOW
Cloudera Data Platform - hybrydowa platforma danych
Raportowanie ESG - wszystko, co trzeba wiedzieć
TD Synnex - Space For Balance
TOP200
Archiwum
Newslettery
Strona główna
Temat
25latCW
Temat: 25latCW
6 darmowych baz danych z komercyjnymi możliwościami
Hadoop - a co to takiego?
Informatyk na polu minowym rozmowy rekrutacyjnej
Paweł Zdziech, 20.10.2012
Ukończenie studiów informatycznych i rozpoczęcie pracy w sektorze IT dobrze rokuje dla kariery zawodowej. Relatywnie dużo ofert pracy dla informatyków i ich względnie wysokie zarobki potwierdza wiele badań. Zdecydowanej większości rozpoczynających karierę w IT przyjdzie jednak zmagać się na rozmowach rekrutacyjnych. Co warto wiedzieć, aby wypaść na nich jak najlepiej?
Jak skutecznie bronić się przed atakami DoS/DDoS?
Patryk Królikowski, 20.08.2012
Ataki Denial of Service (DoS) i Distributed Denial of Service (DDoS) znane są od wielu lat, jednak w ostatnich miesiącach ich popularność wzrosła za sprawą ruchu Anonymous. Warto przypomnieć, na czym polegają zagrożenia tego typu i w jaki sposób ewoluowały. Po serii ataków, także na polskie witryny, jak grzyby pod deszczu na rynku zaczęły pojawiać się rozwiązania, które według ich dostawców - zapewniają skuteczną ochronę. Czy faktycznie po ich zakupie można czuć się bezpiecznym? Czy obrona przed DoS/DDos jest możliwa?
Bezpieczny roaming Wi-Fi
Kamil Folga, 24.05.2012
Jednym z najważniejszych aspektów tworzenia sieci bezprzewodowej w przedsiębiorstwie jest odpowiednia wydajność roamingu Wi-Fi. Równie istotne są bezpieczeństwo i szybkość przełączania między punktami dostępowymi. Ta ostatnia operacja powinna przebiegać bez utraty łączności i zauważalnych opóźnień.
Nie używam profilu zaufanego na ePUAP
Michał Tabor, 22.05.2012
Zaniechania, jakich dopuszczono się w trakcie wdrażania profilu zaufanego, powodują, że korzystanie z tego rozwiązania nie jest bezpieczne - twierdzi autor jego koncepcji.
Pięć narzędzi Help Desk
Jarosław Kowalski, 17.04.2012
Usługi Help Desk lub Service Desk odgrywają ważną rolę w każdej z firmie, w której liczy się czas obsługi awarii - począwszy od momentu zgłoszenia incydentu, poprzez jego klasyfikację, po ostateczne rozwiązanie. Prezentujemy 5 narzędzi - zarówno komercyjnych, jak i bezpłatnych - w postaci kompletnych pakietów lub pojedynczych aplikacji, z których można budować skuteczny i wydajny dział wsparcia użytkowników.
Wirtualizacja serwerów: fakty i mity
Marcin Marciniak, 10.04.2012
Wokół wirtualizacji narosło wiele mitów. Większe koszty, niższe wydajność i dostępność - narzekają malkontenci. Sprawdzamy, jak jest naprawdę.
Idealny programista znad Wisły
Paweł Zdziech, 06.03.2012
Czy polscy programiści wyróżniają się na arenie międzynarodowej? Czy ich wysokie umiejętności przekładają się na kariery zawodowe?
Łamanie haseł telefonów
Marcin Marciniak, 11.10.2011
Telefon BlackBerry skutecznie opierał się atakom polegającym na odzyskaniu hasła urządzenia. Obecnie pojawiły się narzędzia, które umożliwiają odzyskanie hasła po odczytaniu danych z karty pamięci.
Kim jest Architekt IT
Szymon Augustyniak, 10.05.2011
Wątkiem przewodnim Forum Architektów IT zorganizowanego przez redakcję Computerworld była próba zdefiniowania miejsca architektów IT w relacji do IT i biznesu.
Cała prawda o szkoleniach ITIL - Jak zdobyć certyfikat ITIL V3
Bartosz Górczyński, 01.04.2008
ITIL V3 daje szansę na uaktualnienie wiedzy i tytułów. Głęboką ewolucję przechodzi też proces certyfikacji.
1
2
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »