Autor: Grzegorz Kubera

ECM: open-source kontra aplikacje komercyjne

Aplikacje Biznesowe

ECM: open-source kontra aplikacje komercyjne

Open-source’owe systemy ECM mają zalety, ale przede wszystkim dla firm, które dysponują bogatym doświadczeniem i wiedzą IT. W przeciwnym razie utrzymanie takiego oprogramowania i zapewnienie...

Rolnik szuka technologii

Aplikacje Biznesowe

Rolnik szuka technologii

O technologiach w rolnictwie nie mówi się tak często jak o sztucznej inteligencji czy macierzach dyskowych, niemniej są one bardzo pożyteczne. Gospodarstwo rolne, które decyduje się na...

Bezpieczeństwo pod presją

Bezpieczeństwo

Bezpieczeństwo pod presją

Rynek zabezpieczeń IT jest w dobrym stanie i ma być w jeszcze lepszym. Aktywność cyberprzestępców jest coraz większa, a zagrożeń przybywa. Właśnie te aspekty napędzają wydatki na...

Jak się ustrzec najczęstszych błędów w zarządzaniu IT

Cloud Computing

Jak się ustrzec najczęstszych błędów w zarządzaniu IT

Nie należy uzależniać się od jednego dostawcy, bo później będzie duży kłopot ze zmianą systemu lub usługi na lepszą. Nie można też zaniedbać komunikacji pomiędzy działem...

Kiedy będziemy używać komputerów kwantowych?

DataCenter

Kiedy będziemy używać komputerów kwantowych?

Nad komputerami kwantowymi pracują zarówno największe korporacje, jak i start-upy technologiczne. Większość dostawców chce oferować dostęp do nich przez chmurę. Niektórzy już testują...

Jaki laptop do pracy?

Laptopy

Jaki laptop do pracy?

Kiedy kupuje się laptop do zadań służbowych, należy pamiętać, że liczy się produktywność. To oznacza, że nie można oszczędzać na takich parametrach, jak: procesor, pamięć RAM, nośnik...

Wydajne urządzenia do druku

Drukarki

Wydajne urządzenia do druku

Urządzenia wielofunkcyjne do druku all-in-one są bardzo opłacalne i potrafią ograniczyć koszty, usprawnić drukowanie, obieg dokumentów i zarządzanie w firmie. Podpowiadamy, na co zwracać...

Dane na wynos

Dane na wynos

Na zakup jakich przenośnych dysków HDD lub SSD warto się zdecydować i kiedy? Wskazujemy zastosowania i parametry, na które należy zwracać uwagę przy wyborze.

Cyfrowy przekaz, czyli argumenty dla Digital Signage

Aplikacje Biznesowe

Cyfrowy przekaz, czyli argumenty dla Digital Signage

Kiedy warto zdecydować się na działania marketingowe wykorzystujące duże monitory i jakie rozwiązania wybrać? Opisujemy możliwości systemów i wskazujemy ich zastosowania.

Firma napędzana przez dane

DataCenter

Firma napędzana przez dane

Firmy data-driven, czyli napędzane przez dane i potrafiące na ich podstawie podejmować trafniejsze decyzje, są dziś najwyżej wyceniane i umacniają swoją przewagę nad rywalami. W jaki sposób...

Helpdeski na pomoc klientom

Aplikacje Biznesowe

Helpdeski na pomoc klientom

Oprogramowanie typu helpdesk pomaga lepiej zarządzać wszelkimi zgłoszeniami i problemami klientów. Przekłada się na wizerunek i stan firmy, co w obecnych czasach jest wyjątkowo ważne,...

Dyski NAS – niezbędnik w biurze

DataCenter

Dyski NAS – niezbędnik w biurze

W firmach przydają się dyski NAS. Kiedy warto mieć taki dysk, jaki wybrać, jakie są dostępne modele i dlaczego dobrze jest z nich korzystać? Przedstawiamy porady dla osób, które stoją przed...

Obieg dokumentów w dobie RODO

Bezpieczeństwo

Obieg dokumentów w dobie RODO

Od 25 maja 2018 r. w życie wejdzie RODO. Od tego czasu trzeba będzie stosować nowe zasady i polityki związane z bezpieczeństwem i przetwarzaniem danych - dotyczy to także samego obiegu...

Jak zabezpieczać punkty końcowe systemu IT

DataCenter

Jak zabezpieczać punkty końcowe systemu IT

Co oferują rozwiązania Endpoint Protection, dlaczego i kiedy należy się na nie zdecydować.

Pakiet zabezpieczający już nie opcjonalny

BYOD

Pakiet zabezpieczający już nie opcjonalny

Obecnie nie możemy już zabezpieczyć komputera wyłącznie oprogramowaniem antywirusowym. W internecie czai się tak dużo i tak różnych zagrożeń, że sam antywirus nie zapewniłby należytej...

Bezpieczne bazy danych

Aplikacje Biznesowe

Bezpieczne bazy danych

Ze względu na RODO w 2018 roku trzeba jeszcze większą uwagę zwrócić na bezpieczeństwo. Warto w tym celu wybrać odpowiednią bazę danych i wdrożyć stosowne polityki.

Biblioteka IT