Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Centrum tematyczne
BYOD
BYOD
HP pracuje nad chmurowym rozwiązaniem PaaS zarządzającym mobilnymi urządzeniami i połączeniami
Janusz Chustecki, IDG News Service
HP pracuje nad usługą wykorzystującą chmury obliczeniowe, która będzie elastycznie i automatycznie zarządzać mobilnymi urządzeniami i bezprzewodowymi połączeniami. Usługa - określana przez HP jako swoistego rodzaju narzędzie wykorzystujące koncepcję awatarów - zarządza światem mobilnym bazując na treściach i zasobach, jakie ten świat obsługuje.
Firefox OS w telefonach chińskiego giganta
Antoni Steliński
Koncern ZTE - czwarty największy producent telefonów komórkowych i smartfonów na świecie - zamierza wprowadzić do oferty urządzenia mobilne pracujące pod kontrolą systemu Firefox OS. Pierwsze modele mają zostać zaprezentowane już na lutowej imprezie Mobile World Congress.
Wkrótce premiera pakietu Microsoft Office Mobile dla mobilnych urządzeń iOS i Android?
Janusz Chustecki, IDG News Service
Plotki o tym, że Microsoft pracuje nad firmowym pakietem aplikacji biurowych przeznaczonych dla mobilnych urządzeń, które pracują pod kontrolą systemów operacyjnych iOS (tablety iPad produkowane przez Apple) i Android (Google), krążą pod sieci od wielu miesięcy. Wiele wskazuje na to, że być może już za kilkanaście tygodni nie będą to plotki, ale rzeczywistość.
Nokia kolejny rok na minusie
Piotr Waszczuk, IDG News Service
W czwartym kwartale 2012 roku fiński koncern zanotował kolejny spadek obrotów. Sprzedaż Nokii była aż o 20 proc. niższa niż w analogicznym okresie poprzedniego roku. Mimo to firma wypracowała zysk netto na poziomie 202 mln USD. Niezależnie od tego zeszły rok Nokia zamknęła stratą na poziomie 3,1 mld USD.
BES 10 - nowa platforma RIM do zarządzania flotą mobilnych urządzeń już dostępna
Janusz Chustecki, IDG News Service
Firma Research in Motion udostępniła BES 10 (BlackBerry Enterprise Service 10) - swoją najnowszą platformę, która pozwala firmom zarządzać flotą mobilnych urządzeń (takich jak smartfony, tablety, notebooki i ultrabooki), niezależnie od tego pod kontrola jakich systemów operacyjnych pracują.
Bezpieczeństwo urządzeń mobilnych - podstawą dobre zarządzanie
Wiesław Pawłowicz
Opracowana polityka bezpieczeństwa jest podstawą do wdrożenia mechanizmów technicznych, które mają zapewnić jej praktyczną realizację. Kluczowe są w tym wypadku dwa elementy: wdrożenie systemu do centralnego zarządzania urządzeniami mobilnymi - MDM (Mobile Device Management) oraz mechanizmów do zapobiegania wyciekom wrażliwych danych - DLP (Data Leak Prevention).
BYOD - zagrożenia konsumeryzacji IT
Wiesław Pawłowicz
Liczba prywatnych urządzeń mobilnych wykorzystywanych do celów służbowych w firmowych sieciach szybko rośnie. Zdając sobie sprawę, że zjawisko BYOD (Bring Your Own Device) jest nie do zatrzymania, producenci z branży bezpieczeństwa przygotowują do nowego trendu swoje oferty. Jednak oprócz wyspecjalizowanych rozwiązań ochrony, potrzebna jest wiedza o wymogach polityki bezpieczeństwa, związanej z zagrożeniami konsumeryzacji.
Czerwony Październik atakuje dyplomatów
Marcin Marciniak
Od kilku lat prognozy zagrożeń wskazują na rozwój ataków kierowanych przeciw dokładnie określonym celom. Takim atakiem był "Red October" lub "Rocra", a celem - instytucje dyplomatyczne i rządowe na całym świecie.
Tablety zastępują domowe komputery
Antoni Steliński
Sprzedaż komputerów PC w sezonie świątecznym była bardzo słaba głównie dlatego, że coraz więcej osób decyduje się na kupienie tabletu zamiast typowego "peceta" - tłumaczą analitycy. W czwartym kwartale 2012 r. sprzedaż komputerów była o prawie 5% niższa niż rok wcześniej - mimo czynników, które teoretycznie powinny ją napędzać (czyli przede wszystkim premiery Windows 8).
Tegra 4 - mobilny, czterordzeniowy procesor firmy Nvidia
Janusz Chustecki, IDG News Service
Firma Nvidia zademonstrowała układ Tegra 4 - pierwszy czterordzeniowy procesor oparty na architekturze Cortex-A15 (ARM). W skład układu (zaprojektowanego z myślą o przenośnych komputerach oraz smartfonach i produkowanego przy użyciu technologii 28 nanometrów) wchodzi też rozbudowany moduł przetwarzania grafiki, dysponujący aż 72 rdzeniami obliczeniowymi.
Konsumeryzacja to operacja marketingowa
Szymon Augustyniak
W trakcie listopadowego spotkania Klubu CIO dyskusja o Agendzie na nadchodzący rok poprzedziła zwieńczenie Agendy za 2012 rok. Ostatnim punktem ubiegłorocznego programu Klubu CIO była konsumeryzacja IT.
Canonical szykuje Ubuntu dla smartfonów
Antoni Steliński
Być może wkrótce w świecie mobilnych systemów operacyjnych pojawi się kolejny ważny gracz - do iOS, Androida, Windows Phone i BlackBerry OS dołączyć może smartfonowa wersja jednej z najpopularniejszych dystrybucji Linuksa, czyli Ubuntu. Jej producent, firma Canonical, poinformowała właśnie, że Ubuntu jest praktycznie gotowy do pracy na urządzeniach mobilnych.
Najważniejsze wydarzenia 2012 roku
Piotr Waszczuk
Końcówka roku to tradycyjnie okres podsumowań. W mijającym roku ciekawych wydarzeń nie brakowało zarówno w skali świata, jak i naszego lokalnego rynku. Prezentujemy redakcyjne podsumowanie najważniejszych wydarzeń 2012 roku.
Potężna luka w urządzeniach mobilnych Samsunga
Antoni Steliński
Smartfony i tablety koreańskiej firmy Samsung Electronics są podatne na atak, przeprowadzany z wykorzystaniem błędu w implementacji systemu Google Android. Efektem takiego ataku będzie przejęcie przez złośliwą aplikację pełnej kontroli nad urządzeniem.
Uzależnione od smartfonów pokolenie Y
Monika Tomkiewicz
Badanie przeprowadzone przez firmę Cisco na temat zwyczajów internetowych Pokolenia Y w Polsce i na świecie pokazuje, że młode pokolenie sprawdza i wysyła wiadomości jeszcze przed porannym wstawaniem. W wielu częściach świata smartfony obecnie rywalizują z laptopami będąc pojedynczym najbardziej pożądanym urządzeniem wśród 18-30 latków.
Citrix przejmie firmę Zenprise
Marcin Marciniak
Citrix podpisał umowę przejęcia Zenprise, firmy specjalizującej się w rozwiązaniach do zarządzania urządzeniami mobilnymi.
Google umożliwia tworzenie “prywatnych" app store’ów
Antoni Steliński
Koncern Google udostępnił firmom korzystającym z urządzeń z systemem Android nową funkcję - możliwość tworzenia prywatnych (tzn. dostępnych wyłącznie dla określonej grupy użytkowników) serwisów z aplikacjami. Ma to ułatwić użytkownikom korporacyjnym zachowanie kontroli nad oprogramowaniem instalowanym w firmowych urządzeniach.
Skąd się bierze złośliwe oprogramowanie na Androidzie?
Marcin Marciniak
Google Android to jeden z najbardziej atakowanych systemów mobilnych w historii. Złośliwe oprogramowanie roznosi się niemal wyłącznie przez sklep z aplikacjami Google Play.
Poprzednia
strona
1
...
69
70
71
72
73
...
109
Następna
strona
Redakcja poleca
Pierwsza aktualizacja dla Galaxy S24 - poprawiono ekran i aparat
Daniel Olszewski
Koniec RCS na urządzeniach z nieoficjalnym systemem
Daniel Olszewski
Aplikacje PWA wracają w Europie na smartfony iPhone
Janusz Chustecki
Składane smartfony będą droższe, a zarazem tańsze
Daniel Olszewski
Biblioteka IT
Połączenie stylu i wydajności - Poznaj Surface Laptop 4
Od rozmów wideo w domu po wirtualną współpracę w biurze - Twoja praca wyróżnia się dzięki Surface Laptop 4. Surface Laptop 4 jest elegancki, lekki i smukły. Pracuj wybierając rozmiar, kolor i wykończenie klawiatury. Oszczędzaj czas i pieniądze dzięki usprawnionemu wdrożeniu, nowoczesnemu zarządzaniu urządzeniami i wbudowanym zabezpieczeniom opartym na chmurze. Pobierz broszurę informacyjną.
Wszechstronność nowej generacji - Poznaj nowy Surface Pro 7+
Wszechstronność nowej generacji Dzięki naszemu ultralekkiemu urządzeniu 2w1 możesz pracować tak, jak chcesz. Surface Pro 7+ to idealne urządzenie przenośne, możesz je zabrać gdziekolwiek się udajesz. Waży zaledwie 0,77 kg, jednocześnie jest wystarczająco wydajny, by obsługiwać wszystkie aplikacje biznesowe. Porty USB-C® i USB-A umożliwiają ładowanie urządzeń lub podłączanie akcesoriów, które pomogą Ci podczas codziennej pracy. Pobierz broszurę informacyjną.
Pięć powodów, dla których warto posiadać komputer Microsoft Surface w firmie
Surface dla firm jest nie tylko urządzeniem do pracy, to element nowoczesnego środowiska pracy i współpracy od Microsoft. Został zaprojektowany od podstaw w taki sposób żeby idealnie uzupełniał ekosystem oprogramowania stworzony przez MS, pozwalający w pełni korzystać z ogromnych możliwości ekosystemu. Szerokie portfolio urządzeń pozwala dobrać urządzenia do Twoich potrzeb i scenariuszy biznesowych. Inspiracją do tworzenia urządzeń Surface są potrzeby pracowników i metody ich pracy, dzięki czemu na komputerach od Microsoft mogą pracować wydajniej i na swoich warunkach.
Microsoft Teams - jak używać bezpiecznie
Przez ostatni rok liczba użytkowników Microsoft Teams wzrosła pięciokrotnie. Poprzez Teams rozmawiamy, czatujemy, wymieniamy się dokumentami, wspólnie je edytujemy, robimy prezentacje i demonstracje. Zapraszamy do naszych zespołów i kanałów osoby z innych firm. Łatwo wtedy niechcący wpuścić gościa do kanału wewnątrzfirmowego. Ściągnąć dane firmowe na prywatny telefon. Udostępnić dane wrażliwe przez chat. Załadować plik z malware. Technicznie sprawę komplikuje fakt, że Teams używa szeregu technologii do przechowywania i przesyłania danych – OneDrive, Sharepoint, Exchanger. Z drugiej strony obowiązuje nas firmowa polityka bezpieczeństwa i potrzebne są narzędzia, które zapewnią monitoring i ochronę danych w Teams. Jak sobie z tym wszystkim radzić?Jakich narzędzi użyć? Zapraszamy do lektury.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »