Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Wiadomości
Wiadomości
Smartfony możemy wymieniać rzadziej, niż nam się wydawało
Daniel Olszewski
Smartfony do niedawna były zmorą administratorów IT. Krótkie wsparcie i częste uszkodzenia mechaniczne oznaczały częstą wymianę sprzętu. Na szczęście wiele wskazuje, że te czasy już minęły? Jaki jest optymalny czas wykorzystania telefonu komórkowego w organizacji?
DRC vs DRaaS - jaki model zapewnienia ciągłości działania wybrać
Daniel Olszewski
Coraz więcej firm zdaje sobie sprawę, że kopia zapasowa nie wystarcza. Organizacje interesują się centrami odzyskiwania po awarii. Czy warto budować własne DRC, a może lepiej skorzystać z rozwiązania dostępnego w modelu usługowym?
Eskalacja naruszeń danych o zdrowiu napędza wydatki na cyberbezpieczeństwo w sektorze urządzeń medycznych
Computerworld
Wydatki na cyberbezpieczeństwo w sektorze urządzeń medycznych wzrosną z 869 milionów dolarów w 2020 roku do 1,2 miliarda dolarów w 2025 roku przy złożonej rocznej stopie wzrostu (CAGR) na poziomie 7,3%, podaje GlobalData.
Firmy w Polsce wydają na transformację cyfrową do 5 proc. rocznych przychodów
Computerworld
Według autorów raportu KPMG, najwyższy poziom inwestycji względem przychodów zanotowano wśród firm z sektora technologii informacyjnych, mediów i komunikacji.
Kubernetes – więcej korzyści i więcej wyzwań
Grzegorz Stech
VMware w raporcie „The State of Kubernetes 2022” wskazuje, że konteneryzacja weszła już do powszechnego użytku. 99% respondentów badania twierdzi, że odniosło korzyści z wdrożenia tej technologii. Od lepszego wykorzystania zasobów, sprawniejsza migrację do chmury po kwestie bezpieczeństwa.
Liderzy IT mają problemy z modernizacją aplikacji – wyniki badania
Anirban Ghoshal
Prawie 93% ankietowanych liderów IT stwierdziło, że proces modernizacji aplikacji jest dla nich wyzwaniem ze względu na takie kwestie, jak kadra i niedostępność narzędzi
CrowdStrike dodaje do platformy Falcon sztuczną inteligencję
Michael Hill
Nowa funkcja wykorzystuje miliony przykładów złośliwej aktywności, aby dokładniej identyfikować oznaki ataku.
Sieć 5G - jak wygląda w praktyce infrastruktura w Polsce?
Daniel Olszewski
Komercyjne wdrożenie sieci 5G w Polsce miało miejsce nieco ponad dwa alta temu. Jak aktualnie wygląda stan infrastruktury sieci 5G w naszym kraju?
Kopia zapasowa w chmurze czy na zewnętrznym dysku twardym?
Daniel Olszewski
Kopia zapasowa to element, o którym powinni pamiętać nie tylko administratorzy IT. Dla własnego bezpieczeństwa kopię zapasową powinien wykonywać każdy pracownik. Jak bezpiecznie wykonywać backup. Czy usługi chmurowe są lepsze od tradycyjnych dysków twardych z kopiami zapasowymi?
Polski bank oferuje indywidualnym klientom możliwość uwierzytelniania się za pomocą biometrii
Janusz Chustecki
Pierwszą w Polsce instytucją, która jzdecydowała się potwierdzać tożsamość indywidualnych użytkowników korzystających z jej usług, wykorzystując do tego celu kartę biometryczną, został Bank Pocztowy. Rozwiązanie to – opracowane wspólnie z firmami Mastercard i Thales - jest dostępne od dzisiaj.
Ten ruch Muska pokazuje, że liczy się on z możliwością rychłego przejęcia Twittera
Janusz Chustecki
Amerykańska Komisja Papierów Wartościowych i Giełd podała wczoraj, że Elon Musk sprzedał w ostatnich dniach blisko 8 mln akcji firmy Tesla, inkasując z tego tytułu prawie 7 mld USD. Analitycy giełdowi są pewni, że Musk gromadzi w ten sposób fundusze, które mogą mu być potrzebne do ewentualnego sfinalizowania transakcji zakupu sieci społecznościowej Twitter.
To nowe narzędzie usprawnia proces projektowania aplikacji
Janusz Chustecki
Microsoft udostępnił użytkownikom oprogramowanie .NET Community Toolkit 8.0. To pakiet zawierający programistyczne narzędzia (takie jak interfejsy API i opisujące ich działanie przewodniki), który działają niezależne od określonej platformy interfejsu użytkownika i pozwalają deweloperom projektować aplikacje .NET.
Specjaliści przewidują szybki rozwój platformy iPaaS i narzędzi programistycznych low code
Janusz Chustecki
Firma analityczna Gartner twierdzi, że w tym roku będziemy świadkami dynamicznego rozwoju dwóch platform deweloperskich: platformy iPaaS i platformy pozwalającej budować aplikacje z użyciem metody low code. Pierwsza oferuje możliwość udostępniania w chmurze rozwiązań pozwalających integrować aplikacje, a druga budować aplikację bez konieczności znajomości jakiegokolwiek języka programowania.
Przeglądarka Edge wspiera dodatkowy mechanizm bezpieczeństwa
Janusz Chustecki
Microsoft dodał do przeglądarki Edge dodatkową warstwę bezpieczeństwa. Jest to rozszerzony tryb ochrony, dzięki któremu użytkownik podczas nawigowania po internecie może się czuć bezpieczny, szczególnie wtedy gdy przegląda nieznane mu witryny. Jest to możliwe za sprawą nowego trybu pracy przeglądarki, któremu nadano nazwę Enhanced Security Mode.
9 inwestycji, które CIO powinni przeprowadzić przed nadejściem recesji
Stephanie Overby
W okresie spowolnienia gospodarczego cięcie kosztów jest niezbędne. Ale równie ważne jest dokonywanie właściwych inwestycji technologicznych, ponieważ informatycy mogą lepiej przygotować swoje organizacje do przetrwania trudnych czasów i wyjścia na prostą w dłuższej perspektywie.
Firmy na celowniku hakerów
Grzegorz Stech
Po raz pierwszy od ponad roku ransomware nie jest głównym zagrożeniem obserwowanym przez Cisco Talos Incident Response (CTIR). Nieznacznie wyprzedziły go ataki wykorzystujące tzw. commodity malware. Nie oznacza to, że ataki typu ransomware to już przeszłość. Są nadal w ścisłej czołówce zagrożeń.
AWS, Google Cloud i Azure: porównanie ich funkcji bezpieczeństwa
Neal Weinberg
Każda platforma chmurowa różni się narzędziami i funkcjami bezpieczeństwa, które oferuje klientom, aby pomóc im chronić ich zasoby w chmurze.
Różnorodność środowisk multicloudowych przyczyniła się do złożoności operacyjnej i bezpieczeństwa
Shweta Sharma
Prawie połowa organizacji badanych w regionie APAC (Azja-Pacyfik) uważa, że zarządzanie prywatnością i ochroną danych w chmurze jest trudniejsze niż w siedzibie firmy - wynika z raportu „Thales Cloud Security 2022”.
IaaS, PaaS, SaaS - nowoczesne usługi chmurowe na miarę cyfrowej transformacji
Daniel Olszewski
IaaS, PaaS, SaaS to nowoczesne sposoby wykorzystania usług chmurowych do zapewnienia infrastruktury IT, platformy do rozwoju własnych usług oraz kompleksowego oprogramowania przechowywanego w chmurze. Jakie są różnice pomiędzy IaaS, PaaS oraz SaaS?
Rządy coraz częściej blokują swoim obywatelom dostęp do internetu
Janusz Chustecki
Okazuje się, że na skutek działań rządów różnych krajów na całym świecie, w pierwszych sześciu miesiącach tego roku prawie 1,9 mld osób nie mogło korzystać z internetu. Jest to wysoce niepokojące zjawisko, gdyż w porównaniu z drugą połową 2021 roku oznacza to wzrost aż o 22%.
Poprzednia
strona
1
...
138
139
140
141
142
...
6124
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »