Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
ERP w chmurze
Nowa definicja bezpieczeństwa
IBM BUSINESS AUTOMATION WORKFLOW
Cloudera Data Platform - hybrydowa platforma danych
Raportowanie ESG - wszystko, co trzeba wiedzieć
TD Synnex - Space For Balance
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
ERP w chmurze
Nowa definicja bezpieczeństwa
IBM BUSINESS AUTOMATION WORKFLOW
Cloudera Data Platform - hybrydowa platforma danych
Raportowanie ESG - wszystko, co trzeba wiedzieć
TD Synnex - Space For Balance
TOP200
Archiwum
Newslettery
Strona główna
Temat
badanie
Temat: badanie
Znaleziona pamięć USB może należeć do hakera
Janusz Chustecki, 02.11.2015
Co zrobisz, gdy znajdziesz zagubiony lub porzucony pendrive? Badanie przeprowadzone przez CompTIA pokazało, że wiele osób bez zastanowienia podłącza tego typu pamięć do komputera. To dobra wiadomość... dla hakerów.
Modele finansowania firmowej infrastruktury IT
Piotr Pietruszyński, 04.03.2015
Jak polskie przedsiębiorstwa finansują IT? Potrzeby kształtujące modele finansowania różnią się zależnie od branży, formy prawnej, wielkości, struktury zarządczej, czy też już posiadanych systemów IT.
Na Marsie może istnieć życie
Janusz Chustecki, 22.12.2014
Naukowców zaskoczył ostatnio fakt, że wędrujący po powierzchni Marsa łazik Curiosity odkrył metan w atmosferze tej planety oraz w zalegających jego powierzchnię skałach. Może to oznaczać, że na Marsie istnieje jakiś rodzaj życia. Metan jest bowiem wytwarzany przez prymitywne organizmy, takie jak bakterie oraz mikroby.
Polacy w czołówce społeczeństw najbardziej ceniących prywatność w Internecie
Janusz Chustecki, 20.11.2014
Na kwestię prywatności zwraca uwagę coraz więcej internautów, w tym aż 75% Polaków, jak wynika z wyników badań opublikowanych przez EMC Poland.
EMC zbadał stosunek polskich firm do nowych technologii IT
Janusz Chustecki, 19.11.2014
Firma opublikowała wyniki badania przeprowadzone w Polsce, w którym wzięły udział osoby odpowiedzialne za podejmowanie decyzji w sprawach IT. Zapytano ich o opinię na temat informatyki jako czynnika umożliwiającego transformację biznesu w epoce megatrendów takich jak chmura, technologie mobilne i społecznościowe oraz wielkie zbiory danych.
Dyrektorzy ds. IT maklerami wewnątrz firmy
Computerworld/KB, 23.05.2014
Dział IT szybko staje się "domem maklerskim" pośredniczącym między kupującymi (np. menedżerami firmy) a sprzedawcami (np. dostawcami rozwiązań w chmurze).
Branżę IT w USA czeka silny i trwały wzrost
Computerworld/KB, 22.05.2014
Stabilność polityczna i rozważne działania rządu federalnego USA mają korzystny wpływ na rozwój amerykańskiej branży IT, jak wynika z ostatniego badania firmy Forrester Research.
Badanie pokazuje, jak bardzo urządzenia mobilne zwiększają produktywność małych i średnich firm
Janusz Chustecki, 15.05.2014
Badanie przeprowadzone przez AT&T i Small Business & Entrepreneurship Council wykazało, że małe oraz średnie amerykańskie firmy wykorzystujące w codziennej pracy urządzenia mobilne (a przebadano ponad tysiąc takich firm), zaoszczędzają czas, który w skali roku (zgodnie z zasadą czas to pieniądz) można przeliczyć na 67,5 mld USD.
Badanie Computerworld i FranklinCovey: cele stawiane przed działami IT, a realizacja celów
Computerworld, 09.05.2014
Tylko 29% szefów informatyki uważa, że realizowane są wszystkie cele (zadania) stawiane przed kierowanym przez nich działem
Czy menedżerowie są gotowi na „Nowy Styl IT”?
Krzysztof Pielesiek, 07.04.2014
W perspektywie 12 miesięcy, 92% ankietowanych pracowników działów IT spodziewa się zwiększonej presji ze strony biznesu.
Firmy poważnie ryzykują, nie zabezpieczając kluczy SSH
Computerworld/KB, 19.03.2014
Trzy na cztery firmy nie dysponują procedurami w zakresie zarządzania kluczami SSH. Te zabezpieczenia, służące do szyfrowania danych i uwierzytelniania dostępu do wewnętrznych serwerów i systemów firmy, stanowią poważne zagrożenie, jeśli nie są właściwie zarządzane. Przykładem jest niedawny atak APT Mask.
6 sposobów na znalezienie dewelopera mobilnego
Computerworld Online, 13.12.2013
Kiedy ostatni raz sprawdziłeś powiadomienia na swoim urządzeniu mobilnym? Kiedy odwiedziłeś stronę w wersji mobilnej? Odpowiedź na te proste pytania pozwoli Ci zrozumieć trendy na rynku pracy IT.
Poprzednia
strona
1
...
3
4
5
6
7
...
11
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »