Azure – jedno rozwiązanie, wiele korzyści

Cloud Computing

Azure – jedno rozwiązanie, wiele korzyści

Dynamiczny rozwój współczesnych technologii wymaga działania kompleksowego, wielokierunkowego. Niezawodność, elastyczność i bezkompromisowa jakość to obecnie standard wśród rozwiązań...

Oryginalny Wiedźmin jest tylko jeden!

Oryginalny Wiedźmin jest tylko jeden!

Andrzej Sapkowski wytłumaczył, dlaczego gra Wiedźmin jest tak przez niego krytykowana.

Lekcje z sukcesu GOV.UK

Lekcje z sukcesu GOV.UK

Lekceważenie lub irytacja. Tak jeszcze trzy czy cztery lata temu reagowały gremia zajmujące się cyfryzacją sfery publicznej, gdy z kolegami z Centralnego Ośrodka Informatyki stawialiśmy im...

Windows 10 zainstalowany na 400 milionach urządzeń. Cel "miliard instalacji" nieosiągalny

Windows 10 zainstalowany na 400 milionach urządzeń. Cel "miliard instalacji" nieosiągalny

Windows 10 zainstalowany jest na 400 milionach urządzeń. To świetny wynik? Nie. Jest on daleki od oczekiwań Microsoftu.

Liderzy Informatyki Dwudziestolecia

Liderzy Informatyki Dwudziestolecia

W dwudziestej edycji konkursu Lider Informatyki redakcja Computerworld wybrała Liderów Informatyki Dwudziestolecia. Kryteria były równie proste, co obiektywne: Liderami Informatyki Dwudziestolecia...

Teleinformatyczne projekty dwudziestolecia

CEO

Teleinformatyczne projekty dwudziestolecia

Jubileuszowa XX edycja konkursu „Lider Informatyki” wieńczy i podsumowuje realizację najbardziej dojrzałych wdrożeń ICT w polskich organizacjach. W tym roku oprócz wyłonienia zwycięzców...

iPhone 7: to jak naiwni są fanboy'e Apple przechodzi ludzkie pojęcie

Smartfony

iPhone 7: to jak naiwni są fanboy'e Apple przechodzi ludzkie pojęcie

Wydaje się, że część właścicieli iPhone'a 7 spróbowało na własną rękę wykonać złącze minijack. Oczywiście z marnym skutkiem...

Firmowe komputery w Polsce są bardzo słabo chronione

Bezpieczeństwo

Firmowe komputery w Polsce są bardzo słabo chronione

Z badania przeprowadzonego na zlecenie firmy Intel wynika, że w dużych firmach w Polsce najczęściej stosowaną metodą ochrony pracowniczych komputerów jest hasło. To stanowczo za mała gdyż...

Sony: zobacz kiedy otrzymasz Androida 7.0 Nougat

Sony: zobacz kiedy otrzymasz Androida 7.0 Nougat

Do sieci "wyciekło" zdjęcie prezentujące ponoć przybliżone terminy dostarczania właścicielom smartfonów Sony aktualizacji do Androida 7.0 Niugat. Pierwszymi modelami, które ją otrzymają...

iOS 10 zdecydowanie mniej bezpieczny od iOS 9

Bezpieczeństwo

iOS 10 zdecydowanie mniej bezpieczny od iOS 9

Mechanizm zabezpieczenia hasła do kopii zapasowej iTunes w iOS 10 jest słaby.

Yahoo! z rekordowym "wyciekiem" danych klientów

Yahoo! z rekordowym "wyciekiem" danych klientów

Dane aż 500 mln użytkowników serwisu Yahoo! wpadły w ręce hakerów.

Ku fabrykom-robotom

Ku fabrykom-robotom

Przemysł 4.0, lub inaczej czwarta rewolucja przemysłowa, ma zrewolucjonizować wytwarzanie i produkcję poprzez integrację internetu rzeczy i przetwarzania w chmurze obliczeniowej, zwiększenie...

Blockchain w służbie zdrowia

Coraz więcej pieniędzy przeznaczanych na ochronę zdrowia pochłaniają procesy administracyjno-kontrolne. Wykorzystanie technologii blockchain może obniżyć te koszty i w efekcie uwolnić...

Przywództwo to droga do celu

CEO

Przywództwo to droga do celu

Ken Blanchard oraz założyciele i konsultanci The Ken Blanchard Companies we wznowionej książce „Przywództwo wyższego stopnia. Blanchard o przywództwie i tworzeniu efektywnych organizacji”...

Bankowość: nadążyć za klientem

Bankowość: nadążyć za klientem

Technologicznie polskie banki stoją w awangardzie. Biznesowo piętrzą się przed nimi – jak przed sektorem na całym świecie – potężne wyzwania. Zasadnicze pytanie brzmi: jak do szybko...

Biblioteka IT