Autor: Tomasz Kowalczyk

Mniejsze budżety nie zahamują inwestycji w IT

Mniejsze budżety nie zahamują inwestycji w IT

Mimo sporej niepewności w 2014 r. kolejne 12 miesięcy powinno być dla IT stosunkowo spokojne. Mimo że budżety pozostaną na zbliżonym, a nawet nieco niższym poziomie, przedstawiciele działów...

Aplikacje chmurowe pod kontrolą

Cloud Computing

Aplikacje chmurowe pod kontrolą

Olbrzymi wzrost cloud computingu przyniósł obawy, że przedsiębiorstwa wdrażają te technologie, ignorując lub w ogóle pomijając kwestie dotyczące monitorowania i kontrolowania związanych z...

Ekonomia oprogramowania

Ekonomia oprogramowania

W świecie IT mamy bardzo ciekawe czasy. Nastała bowiem nowa era, w której oprogramowanie rozwala dotychczasowy ład i porządek. Szereg projektów, w tym wiele open source, zmienia ekonomię...

Technologie, które zastąpią SSD

Technologie, które zastąpią SSD

Takie technologie jak RRAM mają ambicję zastąpić dyski SSD, ale przed nimi jeszcze daleka droga. Producenci wciąż wprowadzają udoskonalenia w technologii Flash.

Kalkulacja kosztów kradzieży danych

Bezpieczeństwo

Kalkulacja kosztów kradzieży danych

Oszacowanie, jakie straty finansowe poniosła organizacja w wyniku kradzieży danych, jest złożonym zadaniem. Warto jednak je podjąć, ponieważ może to pomóc w przekonaniu zarządu do...

Spark zamiast Hadoopa

Big Data

Spark zamiast Hadoopa

Za sprawą Hadoopa miniony rok przyniósł rewolucję w przetwarzaniu dużych zbiorów danych. Jednak to nie koniec zmian. Obecnie na scenę wkracza jego następca - Apache Spark – oferujący...

Więcej danych i więcej wolnego miejsca

DataCenter

Więcej danych i więcej wolnego miejsca

Optymalizacja przestrzeni dyskowej to parasol, pod którym kryją się różne rozwiązania redukujące ilość danych, jak deduplikacja czy kompresja. Istotną rolę odgrywa również thin...

Druga rewolucja w wirtualizacji serwerów

DataCenter

Druga rewolucja w wirtualizacji serwerów

Nawet w świecie pełnym wirtualizacji przenoszenie aplikacji w miejsca, gdzie akurat są potrzebne, wciąż sprawia kłopoty. Wkrótce wszelkie problemy z tym związane mogą zniknąć za sprawą...

DNS w służbie bezpieczeństwa

Bezpieczeństwo

DNS w służbie bezpieczeństwa

Podstawowym zadaniem systemu DNS jest tłumaczenie adresów stron internetowych na adresy IP. Niewiele osób wie, że ten mechanizm może skutecznie chronić przed botnetami, nachalną reklamą,...

Architektura mikrousług

Cloud Computing

Architektura mikrousług

Koncepcja budowania rozproszonych aplikacji złożonych z wielu komponentów ma długą historię. Najczęściej przejawiała się ona w formie SOA (Service-Oriented Architecture). Ta architektura...

Informatyk potrzebny od zaraz

Zarządzanie

Informatyk potrzebny od zaraz

Osoby z kompetencjami w IT to wciąż mocno poszukiwana grupa pracowników. Przedstawiamy zestawienie 10 profesji informatycznych, których dyrektorzy IT będą najpilniej poszukiwać w 2015 roku.

Dylematy architekta sieci

DataCenter

Dylematy architekta sieci

Trzywarstwowa architektura przełączników funkcjonuje w centrach danych już od kilkunastu lat. W tym czasie serwerownie zmieniły się diametralnie i warto przyjrzeć się, która architektura...

Rozproszony, wszechobecny firewall

Bezpieczeństwo

Rozproszony, wszechobecny firewall

Wirtualizacja i koncepcja definiowania programowo wszystkich zasobów w centrach danych wymuszają wprowadzenie radykalnych zmian w zakresie projektowania i wdrażania zabezpieczeń. Jedną z...

Technotrendy 2015

BYOD

Technotrendy 2015

Zbliżający się koniec roku to okazja, aby zastanowić się, co czeka nas w nowym. Analizując różne prognozy, wybraliśmy najciekawsze trendy technologiczne, których możemy być świadkami w...

Techtrendy 2015

BYOD

Techtrendy 2015

Koniec roku to okazja, aby zastanowić się, co czeka nas w nowym. Analizując różne prognozy, wybraliśmy najciekawsze trendy technologiczne, których możemy być świadkami w nadchodzących 12...

Bezpieczeństwo wirtualizacji – prace wciąż w toku

DataCenter

Bezpieczeństwo wirtualizacji – prace wciąż w toku

Ochrona maszyn wirtualnych wymaga zabezpieczeń, które umożliwiają wdrażania reguł bezpieczeństwa, zapobiegają infekcjom oraz oferują funkcjonalności będące w wirtualnym środowisku...

1 3 5 7 11

Biblioteka IT