Autor: Tomasz Kowalczyk

Wirtualna rzeczywistość w przedsiębiorstwach – jak się przygotować

Aplikacje Biznesowe

Wirtualna rzeczywistość w przedsiębiorstwach – jak się przygotować

Narzędzia do rzeczywistości wirtualnej i rozszerzonej trafią do przedsiębiorstw wcześniej, niż można się spodziewać. Na te nowinki technologiczne działy IT powinny się przygotować.

5 najczęstszych błędów przy wdrażania w firmie aplikacji mobilnych

Aplikacje Biznesowe

5 najczęstszych błędów przy wdrażania w firmie aplikacji mobilnych

Aplikacje mobilne są coraz częściej stosowane w przedsiębiorstwach, umożliwiając korzystanie z takich samych funkcjonalności na niemal dowolnym urządzeniu przenośnym lub stacjonarnym....

Blockchain w systemach ERP

Aplikacje Biznesowe

Blockchain w systemach ERP

Protokół Blockchain, którego kariera zaczęła się od kryptowalut, obecnie znajduje zastosowania w nowych obszarach. Jednym z nich są systemy ERP. Ich producenci już pracują nad integracją tej...

Cyberprzestępstwo jako usługa

Bezpieczeństwo

Cyberprzestępstwo jako usługa

Szkodliwe oprogramowanie, botnety, backdoory czy phishing – takie usługi w modelu subskrypcyjnym oferują cyberprzestępcy. Dzisiaj nawet działalność przestępcza jest dostępna z chmury.

Narzędzia DevOps dla użytkowników Windows

Aplikacje Biznesowe

Narzędzia DevOps dla użytkowników Windows

Od środowisk deweloperskich IDE po narzędzia do testów, przedstawione niżej oprogramowanie znacznie ułatwi pracę w duchu DevOps.

Zapora sieciowa – jak wybrać tę właściwą

Bezpieczeństwo

Zapora sieciowa – jak wybrać tę właściwą

Firewalle są podstawą bezpieczeństwa sieci. Na rynku jest ich duży wybór, można więc znaleźć model, który będzie dobrze spełniać wymagania. Aby go wytypować, należy wziąć pod uwagę...

Jak cyfrowa transformacja wpływa na pamięci masowe

DataCenter

Jak cyfrowa transformacja wpływa na pamięci masowe

Cyfrowe organizacje przechowują ogromne ilości danych, do których dostęp musi mieć duża liczba użytkowników. To oznacza, że jest potrzebna fundamentalna zmiana w sposobach przechowywania...

Nowa serwerownia OVH może powstać w Polsce

Nowa serwerownia OVH może powstać w Polsce

Francuska firma hostingowa OVH zapowiedziała budowę 12 nowych serwerowni na całym świecie. Jedna z nich może stanąć w Polsce. Podczas konferencji OVH Summit 2015 przedstawiono również szereg...

NAS ochroni nasze dane

Bezpieczeństwo

NAS ochroni nasze dane

Macierze NAS to dla firm źródło szeregu wyzwań związanych z bezpieczeństwem. Najistotniejszym jest skuteczne zabezpieczenie danych, co wymaga kompleksowych działań.

Bezpieczeństwo Smart City

Smart City

Bezpieczeństwo Smart City

Inteligentne miasto to kusząca wizja przyszłości, ale czołowi eksperci od bezpieczeństwa ostrzegają, że miasta takie mogą być bardziej podatne na ataki hakerów niż dzisiaj komputery i...

Agile kształtuje nową kulturę IT

Zarządzanie

Agile kształtuje nową kulturę IT

Modele tworzenia oprogramowania zmieniają się wraz z tym, jak przedsiębiorstwa coraz częściej zaczynają iteracyjnie dostarczać i wdrażać oprogramowanie, zgodnie z filozofią Agile.

Jak przygotować dział IT do transformacji cyfrowej

Cloud Computing

Jak przygotować dział IT do transformacji cyfrowej

Chmura, mobilność, analityka oraz media społecznościowe - największą korzyścią z tego kwartetu technologii nie jest wcale jego potencjał do obniżania kosztów czy zwiększania efektywności,...

Zaawansowane możliwości macierzy NAS

Serwery NAS

Zaawansowane możliwości macierzy NAS

Ilość nieustrukturyzowanych danych rośnie dużo szybciej niż tych przechowywanych w relacyjnych bazach danych. W efekcie szybko rośnie również popyt na macierze NAS. Te urządzenia oferują...

Serwerownia dobrze monitorowana

Serwerownia dobrze monitorowana

W centrum danych nie wystarczy pilnować tylko pracy samych aplikacji. Pracuje tam bowiem wiele innych systemów, mających istotny wpływ na poprawne funkcjonowanie całej serwerowni.

Użytkowniku, nie hakuj naszych aplikacji

Bezpieczeństwo

Użytkowniku, nie hakuj naszych aplikacji

Jeśli ktoś zastanawiał się, jaki stosunek ma CSO Oracle, Mary Ann Davidson, do wyszukiwania przez klientów podatności w oprogramowaniu tej firmy, wszelkie wątpliwości rozwiązał jej wpis na...

Ataki na SDN i sposoby obrony

Bezpieczeństwo

Ataki na SDN i sposoby obrony

Wdrożenia, protokoły i oprogramowanie SDN są nowe, a historia ataków na te systemy bardzo krótka. Jednak na podstawie architektury SDN można przewidzieć, gdzie uderzą hakerzy.

wstecz 1 2 4 5 12

Biblioteka IT