Autor: Tomasz Kowalczyk

CIO

Biznes dyryguje informatyką

Zmiana w relacjach między IT a biznesem staje się faktem. Strona biznesowa jest coraz bardziej świadoma technologicznie i rośnie jej znaczenie w doborze rozwiązań informatycznych. Wiele firm...

Big Data

Specjaliści od Big Data pilnie poszukiwani

Zewsząd słychać głosy, że Big Data to ogromne korzyści dla firm. Jednak bez wykwalifikowanej kadry, o którą bardzo trudno na rynku pracy, mogą pozostać tylko teorią. Sytuacja zapewne...

O czym pamiętać przy obliczaniu TCO

O czym pamiętać przy obliczaniu TCO

Wydatki na IT często są warunkowane bieżącymi potrzebami. Tymczasem szersze spojrzenie przynosi istotne oszczędności, a tak pozyskane środki można przeznaczyć na dodatkowe projekty czy...

WebRTC zatrzęsie Internetem

Wyobraźmy sobie świat, w którym komputer, telefon czy telewizor komunikują się ze sobą, korzystając ze wspólnej, powszechnie używanej platformy. Świat, w którym wyposażenie aplikacji...

Nie uzależniać się od dostawcy

Zainteresowanie technologią SDN sięga zenitu, a część producentów jest na dobrej drodze, aby oferować rozwiązania sieciowe nowej generacji. Jednak wśród ogólnych zachwytów umyka uwagi...

Cloud Computing

Koło ratunkowe – chmura publiczna

Zarządzanie planem przywracania po awarii w środowisku korporacyjnym jest niemałym wyzwaniem. Coraz częściej do tego środowiska wprowadza się architekturę chmury hybrydowej. Na pierwszy rzut...

Bezpieczeństwo

Ataki DDoS są w modzie

W 2013 roku mogliśmy obserwować rosnącą liczbę ataków DDoS, które jednocześnie stawały się coraz bardziej wyrafinowane. Patrząc na rysujące się w tym okresie trendy, w 2014 roku...

DataCenter

Sprzętem będzie rządzić oprogramowanie

Chmura obliczeniowa to nie koniec ewolucji. Niemal pewne wydają się dalsze zmiany idące w kierunku wirtualizacji wszystkich zasobów w centrach przetwarzania danych: serwerów, sieci i pamięci...

Bezpieczeństwo

Profesjonalni audytorzy kontra łowcy nagród

Firmy, którym brakuje środków na prowadzenie własnych programów nagradzania za wykryte luki bezpieczeństwa w aplikacjach, mogą zdecydować się na outsourcing w tym zakresie.

Niekontrolowany dostęp, niekontrolowana infekcja

Blokowanie dostępu do wybranych stron www to prosty i ekonomiczny mechanizm oferowany przez wiele zapór sieciowych. Jego stosowanie zmniejsza ryzyko przedostania się do sieci szkodliwego...

SDN w centrum danych

SDN

SDN w centrum danych

Tradycyjne podejście sprawiło, że sieci stały się zbyt skomplikowane i stanowią barierę dla rozwoju innowacji. Koncepcja Software Defined Network ma szansę całkowicie odmienić ten...

Bezpieczeństwo

Niekontrolowany dostęp, niekontrolowana infekcja

Blokowanie dostępu do wybranych stron internetowych to prosty do wdrożenia i ekonomiczny mechanizm oferowany przez wiele zapór sieciowych. Jego stosowanie znacznie ogranicza ryzyko przedostania...

Optymalizacja kosztów to stały proces

W MSP można trzymać się technologicznych aspektów ograniczania wydatków na IT. W korporacjach optymalizacja tych kosztów to przedsięwzięcie biznesowe. Konieczne jest kompleksowe podejście,...

Dużym wirtualizacja opłaca się bardziej

Zazwyczaj im większe środowisko IT, tym większe korzyści z wirtualizacji. Jednak małe i średnie firmy coraz częściej są świadome korzyści wynikające z technologii. W zależności od...

Usługi chmurowe

Backup jako usługa

W Polsce usługi backupu w chmurze wciąż są we wczesnej fazie rozwoju, ale mogą stanowić atrakcyjną alternatywę dla tradycyjnych kopii zapasowych.

Sieci zarządzane programowo

Sieci zarządzane programowo

Gwałtowny rozwój technologii teleinformatycznych do tej pory w małym stopniu dotyczył sieci. Tradycyjna architektura stała się ich ciężarem i barierą dla rozwoju innowacji. Koncepcja Software...

1 8 9 11 12

Biblioteka IT