Autor: Tomasz Kowalczyk

Jak infrastruktura operacyjna może stać się Internetem Rzeczy

Cloud Computing

Jak infrastruktura operacyjna może stać się Internetem Rzeczy

Mark Twain zażartował kiedyś, że wszyscy skarżą się na pogodę, ale nikt z tym nic nie robi. Analogicznie, wszyscy mówią teraz o przemysłowym Internecie rzeczy, ale czy ktoś coś faktycznie...

DevOps i wirtualizacja danych w służbie cyfrowej transformacji

Big Data

DevOps i wirtualizacja danych w służbie cyfrowej transformacji

Cyfrowe firmy działają w radykalnie innych warunkach ekonomicznych niż tradycyjne fizyczne przedsiębiorstwa. W tym nowym, cyfrowym świecie informacja staje się biznesem. Sprzedawcy i klienci...

Jak zbudować chmurę hybrydową

DataCenter

Jak zbudować chmurę hybrydową

W świecie zdominowanym przez chmurę infrastruktura IT staje się niewidoczna dla użytkownika. W rzeczy samej, to jedno z założeń chmury – pule zasobów tworzące chmurę mogą znajdować się...

Samodzielna baza danych w chmurze

Cloud Computing

Samodzielna baza danych w chmurze

W ofercie Oracle możemy znaleźć usługę chmurową nazwaną Autonomous Data Warehouse Cloud. Jest to autonomiczna baza danych, czyli taka, w której wyeliminowano pracę człowieka i związane z...

Samodzielna baza danych w chmurze

Cloud Computing

Samodzielna baza danych w chmurze

Oracle ogłosił wprowadzenie do oferty usługi chmurowej Autonomous Data Warehouse Cloud. Jest to autonomiczna baza danych, która dzięki mechanizmom uczenia maszynowego ogranicza pracę ludzi i tym...

Trendy wspierające cyfrową transformację

Aplikacje Biznesowe

Trendy wspierające cyfrową transformację

Analitycy Gartnera uważają, że cyfrowa transformacja jest kluczowym czynnikiem dla rozwoju przedsiębiorstw w przyszłości. Jeśli nawet w wielu przedsiębiorstwach nie wyszła jeszcze poza fazę...

Meltdown i Spectre – jak zareagowali producenci

Bezpieczeństwo

Meltdown i Spectre – jak zareagowali producenci

Eksperci bezpieczeństwa uważają, że najlepszym lekarstwem na wykryte w procesorach luki Meltdown i Spectre jest instalacja łatek. Sprawdzamy więc, czy producenci procesorów i systemów...

15 trendów bezpieczeństwa IT w 2018 roku

DataCenter

15 trendów bezpieczeństwa IT w 2018 roku

W bezpieczeństwie IT dzieje się bardzo dużo i również 2018 r. może przynieść wiele interesujących zmian i zdarzeń. Przedstawiamy 15 trendów, które będą kształtowały ten obszar.

MDM 2.0 – nowe funkcje zarządzania mobilnością

Aplikacje Biznesowe

MDM 2.0 – nowe funkcje zarządzania mobilnością

Systemy do zarządzania mobilnością w przedsiębiorstwach rozwinęły się daleko poza zarządzanie urządzeniami mobilnymi. Nowe funkcje obejmują ulepszoną analitykę, integrację z Office 365,...

Jak wybrać odpowiednie narzędzia do kolaboracji

Aplikacje Biznesowe

Jak wybrać odpowiednie narzędzia do kolaboracji

Właściwy wybór narzędzi do pracy grupowej nabiera dużego znaczenia, bo według wielu przedstawicieli IT mają one w ich firmach wysoki priorytet.

Linux i IoT na celowniku

Bezpieczeństwo

Linux i IoT na celowniku

Linux coraz częściej trafia na celowniki twórców szkodliwego oprogramowania. Przyczynkiem do tego jest szybko rosnąca liczba urządzeń podłączonych do IoT (Internet of Things).

Koniec firmowego serwera?

DataCenter

Koniec firmowego serwera?

Od pewnego czasu rynek serwerów na świecie kurczy się. W Polsce to zjawisko jest szczególnie silne. Główną przyczyną jest migracja do chmury publicznej, które sprzedaż rośnie w tempie...

Jak wybrać system do zarządzania mobilnością

Aplikacje Biznesowe

Jak wybrać system do zarządzania mobilnością

Zarządzanie urządzeniami mobilnymi zmienia się, co powoduje, że inne niż wcześniej są wymagania dotyczące systemów EMM (Enterprise Mobility Management). Jakie funkcje są obecnie pożądane,...

7 nieoczywistych korzyści z narzędzi do pracy grupowej

Technologie

7 nieoczywistych korzyści z narzędzi do pracy grupowej

Korzyści z narzędzi do pracy grupowej wydają się oczywiste: łatwiejsza komunikacja, lepsza wymiana myśli, współdzielenie treści i wygodny zdalny dostęp do zasobów. Jednak rozwój tej klasy...

Ciche zagrożenia

Bezpieczeństwo

Ciche zagrożenia

Każdy rok można nazwać rokiem czegoś nowego w cyberbezpieczeńtwie. Obecny, 2017 rok można ochrzcić mianem roku ataków bezplikowych, określanych również jako ataki ciche lub non-malware.

Ludzie do projektów IT pilnie poszukiwani

Cloud Computing

Ludzie do projektów IT pilnie poszukiwani

Dzisiaj znalezienie odpowiednich osób do projektów IT nie jest bułką z masłem. Na rynku jest deficyt specjalistów, a na szkolenia własnych pracowników potrzeba finansowania i czasu. Firmy...

Biblioteka IT