hipermarkety Praca - źródło: IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 Następna

Jaką wybrać pamięć masową: NAS czy SAN?

Kiedy warto wdrożyć sieć SAN (Storage Area Network), a kiedy wystarczy skorzystać z pamięci NAS (Network Attached Storage)? Odpowiedź na to pytanie w dużym stopniu zależy od aplikacji oraz wymagań w zakresie wydajności i niezawodności systemu. Jednocześnie rozwój technologii i coraz bardziej podobne funkcje różnych rozwiązań pamięci masowych zacierają granice między NAS a SAN. Przeczytaj całą wiadomość na idg.pl
2011-04-26 08:45:15 (źródło: IDG.pl)

Farming w grach MMO to biznes warty 3 mld dolarów rocznie

Firmy oferujące graczom podniesienie poziomu postaci lub zdobycie wysokiej jakości elementów ekwipunku zarabiają rocznie około 3 mld dolarów. Działalnością taką zajmują się przede wszystkim osoby z krajów rozwijających się wschodniej Azji oraz z Chin. Ich ofertą są zainteresowani głównie gracze z krajów rozwiniętych.
2011-04-11 16:20:00 (źródło: IDG.pl)

Wartość rynkowa HTC wyższa niż Nokii

Sytuacja giełdowa pokazuje, że HTC jest już więcej warte niż Nokia. Sukces tajwańskiej firmy wynika ze wzrostu popularności smartfonów i skupienia się HTC właśnie na tym segmencie rynku. Nokia nadal jest największym sprzedawcą telefonów, ale szybko traci swoje udziały w rynku. Jej głównym problemem jest porażka systemu Symbian w walce z Androidem oraz iOS.
2011-04-11 12:50:00 (źródło: IDG.pl)

Analizatory - na problemy z siecią

Zarządzanie siecią LAN, rozwiązywanie problemów z nią, tworzenie wydajnej infrastruktury pod wymagające aplikacje lub szybki audyt bezpieczeństwa - do skutecznej realizacji tych zadań potrzebujemy dobrego analizatora sieci.
2011-04-08 08:45:03 (źródło: IDG.pl)

"Nagą programistkę zatrudnię!"

W brytyjskiej wersji serwisu Craigslist pojawiło się interesujące ogłoszenie. Jego autor (to nie żart) poszukuje programistek internetowych chętnych do pracy... nago!
2011-04-07 09:50:00 (źródło: IDG.pl)

Wielka Brytania szuka informatyków

Firmy coraz ostrzej konkurują o najlepszych kandydatów do pracy w sektorze IT i wpływa to na wzrost wynagrodzeń stałego personelu - wynika z raportu brytyjskiej firmy CV Screen. Rośnie liczba wakatów na stanowiska informatyków i jednocześnie brakuje wyspecjalizowanych kandydatów.
2011-04-07 08:56:22 (źródło: IDG.pl)

Czy Microsoft Office 365 pozbawi chleba administratorów MS Exchange?

Następca BPOS dostępny jest w zamkniętych testach od października. Czy jego premiera zmniejszy zapotrzebowanie na specjalistów od Exchange?
2011-04-07 08:45:22 (źródło: IDG.pl)

Na co NAS?. Do czego SAN?

Kiedy warto wdrożyć sieć SAN (Storage Area Network), a kiedy wystarczy skorzystać z pamięci NAS (Network Attached Storage)? Odpowiedź na to pytanie w dużym stopniu zależy od aplikacji oraz wymagań w zakresie wydajności i niezawodności systemu. Jednocześnie rozwój technologii i coraz bardziej podobne funkcje różnych rozwiązań pamięci masowych zacierają granice między NAS a SAN.
2011-04-07 00:00:00 (źródło: IDG.pl)

Przyszłość sieci jest płaska

Duża, płaska sieć to podstawa idei zintegrowanej infrastruktury nowoczesnego centrum danych. Wszystko - serwery, urządzenia sieciowe, pamięć masowa - ma być częścią jednej wielkiej struktury działającej w warstwie 2. Największym powodem do spłaszczenia sieci w centrum danych jest wirtualizacja serwerów, a największą korzyścią - elastyczność takiej sieci.
2011-04-07 00:00:00 (źródło: IDG.pl)

Analizatory sieci - sposób na problemy

Zarządzanie siecią LAN, rozwiązywanie problemów, tworzenie wydajnej infrastruktury pod wymagające aplikacje lub szybki audyt bezpieczeństwa - do skutecznej realizacji tych zadań potrzebujemy dobrego analizatora sieci.
2011-04-07 00:00:00 (źródło: IDG.pl)

Ochrona punktów końcowych sieci - najlepsze praktyki

W arsenale środków ochronnych do dyspozycji mamy m.in.: antywirusy, listy dostępu, hostowe IPS-y, systemy NAC i wiele innych rozwiązań. Jak efektywnie z nich korzystać? O czym należy pamiętać, żeby komputery użytkowników w naszej sieci były bezpieczne lub same nie stanowiły zagrożenia?
2011-04-07 00:00:00 (źródło: IDG.pl)

Otwarte bramy małych sieci

Narzędzia open source do zabezpieczania sieci stają się coraz bardziej popularne i łatwiejsze w użyciu. Okienkowy interfejs czy nawet możliwość skorzystania ze specjalnych kreatorów nikogo już w przypadku takich rozwiązań nie dziwi. Brama sieciowa, firewall, system wykrywania włamań, a także narzędzia do uruchamiania tuneli VPN to już podstawowe wyposażenie linuksowych, specjalizowanych dystrybucji.
2011-04-07 00:00:00 (źródło: IDG.pl)

Do pracy z własnym laptopem

Dziewięciu na dziesięciu pracowników przynosi do pracy własne urządzenia technologiczne - wynika z badania IDC i Unisysu.
2011-04-04 11:13:29 (źródło: IDG.pl)

Na zakupy z telefonem lub przez telefon

Zakupy z wykorzystaniem telefonów komórkowych są coraz popularniejsze. W tym celu używane są smartfony, jak i zwykłe telefony z dostępem do Internetu. Klienci używają ich przy tradycyjnych zakupach oraz kupując w sklepach internetowych, gdy są poza domem i nie mają dostępu do komputera.
2011-04-01 16:35:00 (źródło: IDG.pl)

Idealne CV dla dyrektora IT

Jeśli CIO marzy o kontynuowaniu kariery w zarządzie firmy, powinien przygotować doskonałe CV, które podkreśli jego umiejętności biznesowe i konkretne osiągnięcia np. w dziedzinie cięcia kosztów.
2011-03-31 08:11:17 (źródło: IDG.pl)

150 nowych miejsc pracy w Ericpolu w Łodzi i Krakowie

Ten jeden z największych polskich eksporterów IT, zatrudni w 2011 roku kolejnych programistów, projektantów oprogramowania i testerów aplikacji. Firma poszukuje zarówno specjalistów z doświadczeniem, jak i absolwentów uczelni technicznych.
2011-03-28 16:41:14 (źródło: IDG.pl)

Polscy pracodawcy planują podwyżki

W tym roku europejskie firmy planują podwyżki wynagrodzeń średnio o 3%. Polscy pracodawcy planują podwyżki w wysokości 4,2%. Po uwzględnieniu inflacji płaca przeciętnego polskiego pracownika wzrośnie o 1,7% - wynika z europejskiego badania podwyżek wynagrodzeń, prowadzonego przez firmę doradczą i outsourcingową Aon Hewitt - Salary Increase Survey - Winter Up-date 2010/2011.
2011-03-28 16:20:33 (źródło: IDG.pl)

Jak monitorować działania pracowników w sieci?

W dobie portali społecznościowych, komunikatorów i przeróżnych witryn, których odwiedzanie niekoniecznie musi się wiązać z pracą, działy IT bywają proszone o pomoc w ograniczeniu do nich dostępu. Kadrę zarządzającą często interesuje też możliwość monitorowania w jaki sposób ich pracownicy korzystają ze służbowych komputerów. Jak sprostać takiemu zadaniu?
2011-03-28 08:45:14 (źródło: IDG.pl)

Przepis na innowacyjność

W jaki sposób firma może stać się bardziej innowacyjna? Eksperci z Sirota Survey Intelligence opracowali pięć kroków, które można wykorzystać w budowaniu kultury wspierającej kreatywność, współpracę, skłonność do podejmowania ryzyka i innowacyjność.
2011-03-25 14:13:23 (źródło: IDG.pl)

Microsoft wyprzedza VMware z rozwiązaniem wirtualizującym aplikacje serwerowe

Wersja beta rozwiązania wirtualizującego aplikacje serwerowe jest już dostępna. Pełna wersja znajdzie się w pakiecie System Center 2012.
2011-03-25 11:33:52 (źródło: IDG.pl)

Backup - na taśmy czy w chmurze?

Tradycyjna technika wykonywania kopii zapasowych na taśmę magnetyczną daleka jest od ideału. Czy możliwości przechowywania kopii "w chmurze" wypchną ten nośnik do kosza?
2011-03-25 08:45:19 (źródło: IDG.pl)

Jak archiwizować pocztę elektroniczną?

Wiele kluczowych informacji przedsiębiorstwa znajduje się wyłącznie w wiadomościach elektronicznych. Jednak nie wszyscy zdają sobie sprawę, że oprócz koniecznosci wykonywania kopii zapasowych niezbędnych na wypadek awarii, niemniej istotna jest archiwizacja poczty.
2011-03-23 08:45:00 (źródło: IDG.pl)

Android narusza licencję open source Linuksa?

Google spotkało się z zarzutami naruszania, w swoim systemie operacyjnym Android, licencji GPL w wersji 2, pod którą rozpowszechniane jest jądro Linuksa. Niezależnie od tego, kto ma w tej sprawie rację, może ona mieć poważne konsekwencje.
2011-03-21 15:20:00 (źródło: IDG.pl)

VDI - wirtualizacja i cienki klient

Cienki klient (thin client computing) to rozwiązanie pozwalające konsolidować aplikacje użytkownika końcowego i jego środowisko na serwerze. Technika VDI (Virtual Desktop Infrastructure) zapewnia tą funkcjonalność wykorzystając wirtualizację.
2011-03-21 08:45:03 (źródło: IDG.pl)

Moda na płaskie sieci

Analitycy IDC i Gartnera są zgodni: technologie sieciowe będą w 2011 r. tańsze. Ma to być rezultatem wirtualizacji, która będzie głównym trendem w tej branży. To, co napędza centra danych nowej generacji, kształtuje trendy w dzisiejszych sieciach LAN.
2011-03-17 08:45:41 (źródło: IDG.pl)

Pięć lat Twittera - imponujące statystyki

Twitter w marcu obchodzi piąte urodziny. Z tej okazji przedstawił zestaw statystyk dotyczących swojego rozwoju. Pochwalił się, że każdego tygodnia w serwisie pojawia się miliard "tweetów", a codziennie powstaje 460 000 kont.
2011-03-16 17:30:00 (źródło: IDG.pl)

Nowe wyzwania dla dyrektorów finansowych

Z badania Ernst&Young wynika, że dyrektorzy finansowi w najbliższej przyszłości będą musieli zmierzyć się z nowymi wyzwaniami, pracując w środowisku niepewnych rynków i zmian w przepisach, globalizacji i szybkiego wzrostu rynków wschodzących.
2011-03-16 12:35:55 (źródło: IDG.pl)

9 zasad bezpieczeństwa mobilnego pracownika

Często podróżujący pracownicy stanowią coraz ważniejszy, strategiczny wręcz segment dobrze działającego przedsiębiorstwa. Wyposażeni są w smartfony, laptopy, netbooki czy tablety, na których często mają cenne korporacyjne dane. Nowe rozwiązania wiążą się z koniecznością odpowiedniego zabezpieczenia informacji - antywirusy czy firewalle mogą nie wystarczyć.
2011-03-16 08:34:53 (źródło: IDG.pl)

Zakaz importu PlayStation 3 do Europy zniesiony

Konsole PlayStation 3 znowu mogą być importowane do Europy. Sąd w Hadze odwołał swój wcześniejszy zakaz. Jednak spór patentowy między LG i Sony, który leżał u podstaw zakazu nie trafi do sądu przed listopadem bieżącego roku.
2011-03-14 13:30:00 (źródło: IDG.pl)

Standard NetWatch

7 sposobów na pomoc Japonii… ARBOinteractive wprowadza reklamy w grach i aplikacjach na Facebooku… Donald Tusk przedstawia w Internecie bilans dokonań rządu… YouTube zwiększa zatrudnienie.
2011-03-14 10:43:30 (źródło: IDG.pl)

19 zasad bezpiecznego centrum danych

Na ogół bardzo starannie podchodzimy do problemu ochrony serwerów od strony logicznej, warto jednak pamiętać, że ich fizyczne bezpieczeństwo jest równie ważne. Przedstawimy zestaw zasad, które warto wziąć pod uwagę, planując systemy fizycznego zabezpieczania centrum danych przed nieuprawnionym dostępem, potencjalnymi atakami lub katastrofami.
2011-03-11 08:48:52 (źródło: IDG.pl)

IT na praktykach w biznesie

Firmy Intel i Boeing wprowadziły ciekawą inicjatywę w dziedzinie rozwijania kadr - pracownicy IT mogą pracować w innych działach biznesowych, aby poszerzyć swoją wiedzę i wrócić do macierzystego działu z pomysłami na optymalizację kosztów.
2011-03-10 16:09:10 (źródło: IDG.pl)

Bezpieczne centrum danych

Zabezpieczenie nieprzerwanego działania centrum danych ma krytyczne znaczenie dla funkcjonowania większości firm. Nieodzowne jest stosowanie metod przeciwdziałania atakom zewnętrznym z sieci, a należy również uwzględnić fizyczne zabezpieczenia infrastruktury przed przypadkowymi lub zaplanowanymi działaniami mającymi na celu uszkodzenie sprzętu lub kradzież informacji.
2011-03-10 00:00:00 (źródło: IDG.pl)

Nowe oblicze "cienkiego klienta"

Podstawową wadą tradycyjnych desktopów są kłopoty z ich zarządzaniem (mobilność użytkowników, konieczność odświeżania sprzętu, bezpieczeństwo danych). Jednym ze sposobów złagodzenia tych problemów jest "thin client computing", pozwalające konsolidować aplikacje użytkownika końcowego i jego środowisko na serwerze.
2011-03-10 00:00:00 (źródło: IDG.pl)

WAN do optymalizacji

Rozwiązania do optymalizacji WAN nie są technologią uniwersalną i dającą jednoznaczny łatwo mierzalny efekt w każdym systemie, ale warto przeanalizować możliwości i potencjalne efekty ich zastosowań praktycznie w każdym projekcie infrastruktury IT.
2011-03-10 00:00:00 (źródło: IDG.pl)

Sieci pasywne rosną w siłę

Okablowanie optyczne z wielomodowymi włóknami OM stanowi obecnie ponad połowę instalacji budynkowych. Coraz częściej powstają też optyczne instalacje pasywne, gdzie istotną rolę zaczynają odgrywać sieci PON (Passive Optical Network), instalowane pod różnymi postaciami, jako: BPON, EPON, GPON, 10GEPON czy WDM PON.
2011-03-10 00:00:00 (źródło: IDG.pl)

Siła zaufania - Trusted Platform Module

Od dawna trwają dyskusje na temat bezpieczeństwa kluczy wykorzystywanych do szyfrowania czy podpisywania danych. Oferowane są rozwiązania, które mają zwiększać poziom bezpieczeństwa. Wśród nich znanym od dłuższego czasu, lecz dopiero od niedawna masowo dostarczanym wraz z nowymi komputerami - jest TPM (Trusted Platform Module).
2011-03-10 00:00:00 (źródło: IDG.pl)

Mniejsze firmy pod ochroną

Ochrona sieciowa to pierwsza linia obrony w każdej organizacji. Stoi za tym rzecz tak oczywista jak firewall, ale także mniej powszechne, a nie mniej potrzebne: strefy DMZ, systemy ochrony przed intruzami - IPS (Intrusion Prevention Systems) i wiele innych narzędzi.
2011-03-10 00:00:00 (źródło: IDG.pl)

Spokój i luz administratora

Wymagania wobec pracowników działów IT rosną proporcjonalnie do stopnia rozwoju teleinformatyki. Oczekuje się, że będą oni działać sprawnie, szybko, wydajnie, nieustannie podnosić swoje kwalifikacje i dzielnie zniosą fakt, że ich wysiłek często będzie nagrodzony jedynie uśmiechem uratowanego z opresji pracownika bądź uściskiem ręki przełożonego.
2011-03-10 00:00:00 (źródło: IDG.pl)

Sieci: płaskie, szybkie i tańsze

Analitycy IDC i Gartnera są zgodni: technologie sieciowe będą w 2011 r. tańsze. Ma to być rezultatem wirtualizacji, która będzie głównym trendem w tej branży. To, co napędza centra danych nowej generacji, kształtuje trendy w dzisiejszych sieciach LAN.
2011-03-10 00:00:00 (źródło: IDG.pl)

Bezpieczeństwo: nowe technologie - stare zagrożenia

Prognozy dotyczące bezpieczeństwa systemów ICT w 2011 r. nadal skupiają się głównie na: modelu cloud computing, wirtualizacji oraz zagrożeniach związanych z mobilnością użytkowników. Duży wpływ na skuteczność zabezpieczeń i zmian w sposobie ich projektowania w tym roku będą miały również: usługi Web 2.0, urządzenia konsumenckie, mechanizm globalnego zarządzania tożsamością SSO (Single Sign-On) oraz rezygnacja ze strefy DMZ.
2011-03-10 00:00:00 (źródło: IDG.pl)

Kobiecy styl zarządzania finansami

Jak wynika z badania firmy doradczej Deloitte "SheFO - finanse na obcasach", dobrymi szefami finansów mogą być zarówno kobiety jak i mężczyźni, różni się natomiast ich styl zarządzania.
2011-03-07 14:05:04 (źródło: IDG.pl)

Nierówne płace w IT

Coraz więcej kobiet w branży IT uważa, że ich płace są niższe niż mężczyzn na podobnych stanowiskach - wynika z badania firmy Intellect.
2011-03-04 09:13:35 (źródło: IDG.pl)

Kobietom trudniej awansować

Niemal trzy czwarte kobiet na stanowiskach menedżerskich uważa, że wciąż istnieje zjawisko szklanego sufitu - wynika z badania Institute of Leadership & Management (IL&M).
2011-03-02 13:31:03 (źródło: IDG.pl)

Open Source dla biznesu? 10 x TAK

Open source to nie tylko oszczędności i oprogramowanie często błędnie postrzegane jako rozwiązanie "dla pasjonatów, których nie stać na drogie komercyjne pakiety". Dlaczego warto czerpać z "otwartego źródła"? Na to jedno pytanie mamy aż 10 odpowiedzi.
2011-03-02 10:01:23 (źródło: IDG.pl)

CeBIT 2011: Fujitsu Stylistic 550 - biznesowy tablet z Windows 7

Japońskie Fujitsu przedstawiło podczas targów CeBIT w Hanowerze swój najnowszy tablet Stylistic Q550. Urządzenie skierowane jest do klientów biznesowych. Korzysta z systemu Windows 7, czytnika kart magnetycznych i szyfrowania danych Trusted Platform Module.
2011-03-02 09:50:00 (źródło: IDG.pl)

Coraz niższa kultura korzystania z urządzeń mobilnych

Ludzie coraz częściej rozmawiają i piszą wiadomości podczas prowadzenia samochodu lub w różnych miejscach publicznych. Niewłaściwe zachowanie jest powszechne i coraz gorsze, a nowi użytkownicy smartfonów i innych urządzeń mobilnych pojawiają się jak grzyby po deszczu.
2011-03-01 12:45:00 (źródło: IDG.pl)

10 sposobów na obijanie się w pracy

To, że jesteś w pracy, to jeszcze nie znaczy, że nie możesz sobie zrobić jakiejś mniejszej lub większej przerwy. Według badań Uniwersytetu Melbourne pracownicy, którzy 20% czasu pracy poświęcają na surfowanie po Internecie są bardziej produktywni od tych, którzy tego nie robią.
2011-02-28 12:13:04 (źródło: IDG.pl)

Firefox w biznesie. 5 darmowych rozszerzeń

Wśród rozszerzeń do przeglądarki Mozilla Firefox znaleźć można co najmniej kilka, które bardzo przydają się w pracy. Oto 5 dodatków, które przyśpieszą wykonanie niektórych zadań i usprawnią "papierkową robotę".
2011-02-23 12:00:00 (źródło: IDG.pl)

Młodzi informatycy muszą się uczyć biznesu

Pracodawcy uważają, że absolwenci studiów informatycznych nie posiadają wystarczających umiejętności biznesowych - wynika z raportu Open University.
2011-02-21 17:13:26 (źródło: IDG.pl)

Sumatra PDF. Szybki zamiennik Adobe Readera

Wielu użytkowników komputera myśli, że Adobe Reader to najlepsze i jedyne rozwiązanie wśród czytników PDF. Okazuje się, że tak nie jest, a jeśli chcecie tylko poczytać e-booki i czasopisma, dużo lepiej bedzie użyć oszczędnej i bardzo szybkiej alternatywy.
2011-02-15 11:05:00 (źródło: IDG.pl)

Rozwiązania do zarządzania logami

Zarządzanie logami to jedno z tych zadań, które powinny być realizowane w każdej organizacji, jednak w rzeczywistości w niewielu robi się to konsekwentnie. Zbieranie i analizowanie logów komputera oraz urządzeń może przynieść korzyści wielowymiarowe, w zakresie: bezpieczeństwa informacji, zarządzania operacjami, monitorowania aplikacjami, lokalizowania problemów w systemie i audytów zgodności.
2011-02-10 00:00:00 (źródło: IDG.pl)

Wi-Fi po nowemu

Przedsiębiorstwa potrzebują bezprzewodowej infrastruktury. Sieci Wi-Fi w wielu miejscach stają się już preferowanym, a bywa, że i podstawowym sposobem dostępu do infrastruktury sieciowej. Użytkownicy do sieci przyłączają bezprzewodowo nie tylko komputery, lecz także urządzenia mobilne. Najważniejsze zadania stojące przed Wi-Fi w przedsiębiorstwach to rozsądne wdrożenie standardu 802.11n, zmiana architektury sieci bezprzewodowych oraz zapewnienie odpowiedniej jakości transmisji wrażliwym aplikacjom.
2011-02-10 00:00:00 (źródło: IDG.pl)

Wirtualizacja a zasilanie i chłodzenie

Nie tylko wirtualizacja systemów IT przynosi oszczędności, można je również uzyskać optymalizując infrastrukturę fizyczną. Wymaga to jednak jej modernizacji. Podpowiadamy, jak przez zastosowanie odpowiednich systemów zasilania i chłodzenia zwiększyć korzyści płynące z wirtualizacji.
2011-02-10 00:00:00 (źródło: IDG.pl)

FPM - opanować firewalle

Zarządzanie konfiguracją urządzeń sieciowych i wprowadzanymi w nich zmianami - to jedno z ważniejszych zadań administratorów sieci. Z punktu widzenia bezpieczeństwa, szczególnego znaczenia nabiera opanowanie konfiguracji i zmian w zaporach ogniowych, routerach i koncentratorach VPN. Do typowych należą sytuacje, gdy kontrolę nad nimi pełni co najmniej kilku administratorów i każdy z nich - niekiedy arbitralnie - dokonuje zmian, słusznych tylko w jego mniemaniu. Trudno wówczas utrzymać porządek i spójną konfigurację.
2011-02-10 00:00:00 (źródło: IDG.pl)

Światłowodowa ewolucja LAN

W sieciach metropolitalnych i centrach danych oraz w szkielecie okablowania dużych przedsiębiorstw zaczyna brakować przepustowości, potrzebnej do wdrażania aplikacji multimedialnych dla usług o gigabitowych przepływnościach.
2011-02-10 00:00:00 (źródło: IDG.pl)

Apple chce pełnej kontroli nad publikacjami iPada

Europejskie Stowarzyszenie Wydawców Gazet obawia się, że Apple chce, by publikacje na iPadzie były dostępne wyłącznie dzięki subskrypcjom sprzedawanym za pomocą App Store. Wczoraj organizacja ta zaprotestowała przeciwko narzucaniu wydawcom tego modelu sprzedaży.
2011-02-08 15:36:30 (źródło: IDG.pl)

5 bezpłatnych aplikacji przydatnych w pracy

Płatne programy biurowe posiadają często świetne, darmowe alternatywy.
2011-01-31 16:45:00 (źródło: IDG.pl)

Czy Facebook jest naprawdę wart 50 mld dolarów?

Wśród inwestorów z całego świata przeprowadzono ankietę, której wyniki poddały w wątpliwość wycenę Facebooka na 50 mld dolarów. Okazało się, że w większości nie wierzą oni, by serwis społecznościowy miał wartość, którą przypisuje mu Goldman Sachs.
2011-01-28 16:00:00 (źródło: IDG.pl)

UE pozwala Intelowi na zakup McAfee

Przejęcie McAfee przez Intela zostało zatwierdzone przez Komisję Europejską, z zastrzeżeniem pewnych warunków. Obawiano się, że Intel będzie próbował wprowadzania praktyk monopolistycznych, ale ten zapewnił, że zadba o uczciwą konkurencję.
2011-01-27 15:12:42 (źródło: IDG.pl)

Współtwórca Kinecta przechodzi do Google

Johnny Chung Lee zrezygnował z pracy w Microsoft i rozpoczął przygodę w zespole ds. projektów specjalnych Google. Po dwóch i pół roku pracy nad kontrolerem ruchu Kinect, deweloper zdecydował, że to w Mountain View łatwiej będzie mu spełnić zawodowe marzenia.
2011-01-19 13:45:00 (źródło: IDG.pl)

Mała chińska wioska e-commerce

Wieś Qingyanliu, w zachodniochińskiej prowincji Zhejiang, jest jednym z najbardziej niezwykłych przykładów internetyzacji społeczeństwa i handlu. Mieszkańcy wsi pracują w branży e-commerce, a w 2009 r. na sprzedaży internetowej zarobili łącznie 12 mln dolarów.
2011-01-18 20:00:00 (źródło: IDG.pl)

Archiwizacja poczty - luksus czy konieczność?

Wiele kluczowych informacji przedsiębiorstwa znajduje się wyłącznie w wiadomościach elektronicznych. Zwykle jesteśmy świadomi jak ważne dla biznesu jest niezawodne funkcjonowanie poczty elektronicznej i trudno znaleźć jest firmę, w której nie byłyby wykonywane kopie zapasowe serwera pocztowego. Nie wszyscy jednak zdają sobie sprawę, że oprócz backupów, bardzo istotna jest archiwizacja poczty.
2011-01-13 00:00:00 (źródło: IDG.pl)

Bezpieczne biurko

Mamy ochronę i niezawodny system wejść i wyjść, zamontowany drogi system monitoringu wideo, a dział IT dba o to, by doskonale działały w firmowej sieci firewalle. Czy to wystarczy? Największą dziurą w systemie bezpieczeństwa mogą okazać się pracownicze biurka. To one i przestrzeń wokół nich gromadzą wiele rzeczy związanych z poufną informacją, która jeśli dostanie się w niepowołane ręce...
2011-01-13 00:00:00 (źródło: IDG.pl)

10-latka z Indii zdobyła certyfikat Red Hat Certified Engineer

M. Lavinashree z Indii to najmłodszy geniusz komputerowy świata. Dziewczynka w wieku ośmiu lat perfekcyjnie wykonała test Microsoft Certified Professional. Półtora roku później znów jest o niej głośno. Udało jej się zdobyć certyfikat Red Hat Certified Engineer.
2011-01-05 11:00:00 (źródło: IDG.pl)

700 tys. spraw w pierwszym roku e-sądu

Minister Sprawiedliwości mówi, że działający od stycznia 2010 r. e-sąd to sukces, który przerósł oczekiwania. W ciągu pierwszych 12 miesięcy do tzw. elektronicznego postępowania upominawczego wpłynęło aż 700 tysięcy wniosków.
2010-12-31 13:25:00 (źródło: IDG.pl)

About.me - wizytówka w Sieci

Wiele osób nie lubi Facebooka i serwisów społecznościowych. W Internecie warto jednak jakoś zaistnieć nawet bez konieczności zakładania portfolio czy bloga. Niezły sposób to bezpłatne wizytówki on-line.
2010-12-29 15:45:00 (źródło: IDG.pl)

Produktywność w Sieci - najlepsze strony 2010 r.

Mówi się, że czas to najbardziej deficytowy towar świata. Życząc Wam wielu miłych chwil w Nowym Roku 2011, polecamy najlepsze strony zwiększające wydajność pracy. Współczesny Internet za darmo udostępnia kalendarze, listy zadań, aplikacje biurowe i synchronizację haseł.
2010-12-29 06:00:00 (źródło: IDG.pl)

Onkyo TA117: japoński tablet z Android OS

Wcześniej w tym roku firma wydała trzy tablety z systemem operacyjnym Windows 7. Obecnie wypuszcza na rynek kolejne urządzenie tego typu, ale tym razem z Android OS. Będzie on dostępny w Japonii na początku przyszłego roku.
2010-12-28 10:30:00 (źródło: IDG.pl)

Nowe dowody osobiste w Polsce

MSWiA zaproponowało wzór nowego dokumentu tożsamości. Polskie dowody osobiste już w 2011 r. umożliwią elektroniczny kontakt z urzędami. Zostaną wzbogacone m.in. o mikroprocesor (chip) z miejscem na kwalifikowany e-podpis.
2010-12-22 11:05:00 (źródło: IDG.pl)

Chmura obliczeniowa - deszcz pieniędzy w strefie euro

Najnowsze badania CEBR pokazują, że w roku 2015 przetwarzanie w chmurze może przynieść pięciu największym gospodarkom w Europie nawet 177,3 mld euro. Cloud computing to dla firm oszczędność i większa elastyczność.
2010-12-22 10:10:00 (źródło: IDG.pl)

UE: W 2015 r. przestaniemy chodzić do urzędów?

Komisja Europejska opracowała pięcioletni plan, którego celem jest zwiększenie możliwości kontaktu elektronicznego z administracją centralną i samorządową. Program na lata 2011-2015 ułatwi życie przedsiębiorcom, którzy nawet 8 na 10 spraw będą mogli załatwić w sieci.
2010-12-17 09:50:00 (źródło: IDG.pl)

Nowe e-deklaracje dla podatników

W przyszłym roku PIT-16, PIT-16a, PIT-19a i PIT-28 będzie można złożyć w formie e-deklaracji, nawet bez konieczności posiadania tzw. kwalifikowanego podpisu elektronicznego. Z danych MF wynika, że coraz chętniej kontaktujemy się z administracją poprzez internet.
2010-12-15 07:00:00 (źródło: IDG.pl)

Biznesowa netykieta

GoldenLine, LinkedIn i Profeo to popularne serwisy społecznościowe nastawione na biznes i pracę. Obowiązująca netykieta jest tu ostrzejsza, bo łatwiej o utratę partnerów, klientów i wiarygodności. Opracowaliśmy 10 zasad obecności w serwisach biznesowych.
2010-12-10 12:20:00 (źródło: IDG.pl)

Graeme Devine odchodzi z Apple

Pracował w id Software i Atari. Postrzega się go jako osobę, która sprawiła, że system operacyjny iOS stał się ważną platformą wśród wielbicieli elektronicznej rozrywki. Mimo to Graeme Devine postanowił opuścić szeregi Apple. Przy okazji dowiedzieliśmy się, w jakim tempie rozwija się rynek gier na smartfonach.
2010-12-09 13:20:28 (źródło: IDG.pl)

Dwie wytrzymałe Motorole do pracy

Motorola Solutions wydała dwa nowe mobilne komputery. Są to bardzo wytrzymałe urządzenia stworzone z myślą o pracownikach rządowych, sprzedawcach, służbie zdrowia i przemyśle produkcyjnym.
2010-12-09 11:50:00 (źródło: IDG.pl)

Jak ogarnąć logi?

Wiele systemów i urządzeń tworzy dzienniki zdarzeń, jednak mało kto je analizuje. A logi to kopalnia wiedzy. Jak zarządzać logami, by nie przeoczyć ważnych zdarzeń z punktu widzenia bezpieczeństwa naszej sieci?
2010-12-09 00:00:00 (źródło: IDG.pl)

Kontrola aktywności użytkowników w sieci

Częste pytanie zarządu do działu IT: czy jesteśmy w stanie kontrolować to, co dzieje się na komputerze pracownika? Rejestrowanie adresów stron internetowych, które odwiedzają pracownicy, sporządzanie zestawień czasu ich pracy, śledzenie rodzaju oraz czasu wykorzystywania konkretnych aplikacji oraz nadzór nad korespondencją elektroniczną - te działania mogą w pewnych wypadkach prowadzić do naruszenia prawa. Jednocześnie ograniczenie swobodnego wykorzystania komputera w miejscu pracy zwiększa bezpieczeństwo w firmie. Jak to pogodzić? Kontrola i nadzór nad pracą w sieci to złożony proces.
2010-12-09 00:00:00 (źródło: IDG.pl)

ARCA-SWISS Rm2d: nowy aparat dla profesjonalistów

ARCA-SWISS rozszerzyło swoją linie R - precyzyjnych średnioformatowych aparatów. Model Rm2d, to mniejsza i lżejsza wersja Rm3d. Jest to aparat do wykonywania cyfrowych i analogowych zdjęć w wysokiej rozdzielczości.
2010-12-08 13:50:00 (źródło: IDG.pl)

Grupa Allegro tworzy żółte strony dla biznesu

Pierwszy serwis poświęcony stricte rynkowi B2B pojawił się w ofercie Grupy Allegro. Co więcej, jest to pierwszy serwis stworzony na polski rynek przez zagraniczny zespół Grupy.
2010-12-07 09:41:45 (źródło: IDG.pl)

Zdjęcie do CV. Jak uniknąć błędu w doborze fotografii

Dobre wrażenie można zrobić tylko za pierwszym razem - albo wcale. Nawet najlepsze referencje nie pomogą ci w znalezieniu pracy, jeśli niechlujnie przygotujesz swoje Curriculum vitae.
2010-12-02 15:42:37 (źródło: IDG.pl)

Zimowe porady: jak dojechać do pracy?

Opady śniegu znów paraliżują polskie drogi. W poniedziałek, ruch uliczny w Warszawie był poważnie utrudniony. Zanim ruszycie jutro do pracy, sprawdźcie, gdzie są największy korki. Pomoże w tym m.in. Targeo.
2010-11-29 23:02:53 (źródło: IDG.pl)

Japończycy zmienią Saharę w superelektrownię

Międzynarodowy projekt japońskich naukowców może zaowocować technologią, która do 2050 roku będzie wytwarzała 50% energii produkowanej przez ludzkość. Program badawczy nosi nazwę Sahara Solar Breeder Project i rozpoczyna się w tym roku.
2010-11-29 15:00:09 (źródło: IDG.pl)

Jak zainstalować Dropbox

Twórcy Dropboksa rozdają właśnie dodatkowe megabajty osobom, które polecą narzędzie na Facebooku i Twitterze. Dziś dowiemy się, do czego służy Dropbox i jak go skonfigurować.
2010-11-23 21:00:00 (źródło: IDG.pl)

Cloud Connect połączy Google Docs i MS Office

Google rozpoczyna testy wtyczki, która pozwoli użytkownikom Microsoft Office na łatwe przesyłanie i edycję dokumentów w chmurze obliczeniowej Google Docs. Plugin o nazwie Cloud Connect testują na razie wybrane osoby korzystające z pakietu MS Office 2010.
2010-11-23 01:17:23 (źródło: IDG.pl)

LibreOffice 3.3.0 Beta 3 - czy warto go użyć?

W sieci pojawiła się trzecia wersja beta LibreOffice 3.3.0 - pakietu biurowego, który wyłonił się po rozłamie w zespole Openoffice. Najnowsza wersja poprawia eksport do formatu RTF i zwiększa możliwości autokorekty.
2010-11-22 10:00:00 (źródło: IDG.pl)

Blizzard zatrudnia - będzie Diablo 3 na konsole?

Na stronie internetowej Blizzarda pojawiły się trzy oferty pracy, które wyraźnie sugerują, że firma przymierza się do wydania Diablo 3 w wersji na konsole.
2010-11-17 13:21:54 (źródło: IDG.pl)

Kobieta w świecie IT

Jak kobiety radzą sobie w męskim świecie nowoczesnych technologii? Czemu w branży IT pracuje ich tak mało i co mogą zrobić pracodawcy, by zachęcić kobiety do obierania zawodów związanych z informatyką?
2010-11-16 10:41:15 (źródło: IDG.pl)

MIXX-Awards 2010 - poznaliśmy zwycięzców!

Nagrody MIXX-Awards 2010 otrzymali m.in. Marcin Wożniak, WeAreMedia, Artegence i Heureka.
2010-11-04 10:43:32 (źródło: IDG.pl)

Prawie połowa firm IT zostaje przy Windows XP

Najnowsze badania firmy Dimension Consulting pokazują, że pracownicy sektora IT niechętnie przenoszą się z Windows XP na najnowszy system Microsoft - Windows 7. Wśród respondentów, aż 48 proc. twierdzi, że będzie korzystać z XP po 8 kwietnia 2014 r., kiedy skończy się wsparcie dla tego systemu.
2010-11-04 10:35:00 (źródło: IDG.pl)

Wielki przewodnik po produktach NAC cz.1: Co poszło nie tak?

Technologia Network Access Control - zdefiniowana jako kombinacja uwierzytelniania, bezpieczeństwa punktów końcowych sieci i kontroli dostępu - powstała w odpowiedzi na problemy z mobilnymi użytkownikami, dołączającymi się co jakiś czas do sieci korporacyjnej. Koncepcja NAC miała rozwiązać realne problemy i odpowiadać na realne pytania: Kto dołącza się do naszej sieci? Czy jest bezpieczny? Czy można kontrolować, gdzie się znajduje? Czy można go odłączyć, jeśli nie spełnia wymogów ochrony? Sprawdźmy, na ile po pięciu latach od powstania idei, to się udało.
2010-10-14 00:00:00 (źródło: IDG.pl)

Optycznie w centrum danych cz. 1: 10GbE standardem LAN

Sieć LAN przechodzi metamorfozę optyczną, która ma usprawnić komunikację między wszystkimi użytkownikami sieci - głównie przez zwiększenie szybkości w szkielecie do 10 Gb/s. Włókna optyczne OM3 chwilowo rozwiązują ten problem w przedsiębiorstwach i ośrodkach przetwarzania danych, ale uzyskiwanie szybkości znacznie powyżej 1 Gb/s wymaga zmodyfikowanych źródeł światła VCSEL oraz optymalizowanych i wielomodowych włókien OM4.
2010-10-14 00:00:00 (źródło: IDG.pl)

Niezbędnik MSP - drukowanie

W niewielkich firmach ich menedżerowie z reguły nie są w stanie odpowiedzieć na pytanie, jakie są koszty drukowania i kopiowania dokumentów w ich przedsiębiorstwie. Jednocześnie zdecydowana większość uważa, że nie tylko koszty zakupu, lecz także eksploatacji drukarek czy urządzeń wielofunkcyjnych są kluczowe przy podejmowaniu decyzji o wyborze sprzętu. Takie, dosyć oczywiste wnioski, wynikają z wielu badań ankietowych przeprowadzonych przez producentów sprzętu. Widać tu sprzeczność, bo uzyskanie oszczędności związanych z drukowaniem wymaga wiedzy o jego rzeczywistych kosztach.
2010-10-14 00:00:00 (źródło: IDG.pl)

NAC - co poszło nie tak?

Technologia Network Access Control - zdefiniowana jako kombinacja uwierzytelniania, bezpieczeństwa punktów końcowych sieci i kontroli dostępu - powstała w odpowiedzi na problemy z mobilnymi użytkownikami, dołączającymi się co jakiś czas do sieci korporacyjnej. Koncepcja NAC miała rozwiązać realne problemy i odpowiadać na realne pytania: Kto dołącza się do naszej sieci? Czy jest bezpieczny? Czy można kontrolować, gdzie się znajduje? Czy można go odłączyć, jeśli nie spełnia wymogów ochrony? Sprawdźmy, na ile po pięciu latach od powstania idei, to się udało.
2010-10-14 00:00:00 (źródło: IDG.pl)

Przyszłość z laboratorium

Przy obecnym tempie rozwoju technologii może się wydawać, że odpowiedź na pytanie, jak będą wyglądać technologie IT za 10 czy 20 lat, to tylko wróżenie z fusów, ale w rzeczywistości wiele rzeczy można z dużym prawdopodobieństwem przewidzieć, obserwując wyniki badań prowadzonych obecnie na uczelniach i w firmowych laboratoriach badawczo-rozwojowych.
2010-10-14 00:00:00 (źródło: IDG.pl)

Sposób na zdalny dostęp

Ewolucja modelu pracy i usług powoduje, że coraz więcej czynności jest wykonywanych zdalnie. Od dawna zdalny dostęp do komputerów, sieci czy serwerów jest standardem w pracy administratorów. Praca na odległość to już jednak nie tylko domena pracowników działów IT. Model zdalnej pracy dotyczy przede wszystkim szybko rosnącej rzeszy użytkowników mobilnych. Coraz częściej całe działy firm korzystają z wynajętych zdalnych serwerów i usług.
2010-10-14 00:00:00 (źródło: IDG.pl)

10GbE standardem LAN

Sieć LAN przechodzi metamorfozę optyczną, która ma usprawnić komunikację między wszystkimi użytkownikami sieci - głównie przez zwiększenie szybkości w szkielecie do 10 Gb/s. Włókna optyczne OM3 chwilowo rozwiązują ten problem w przedsiębiorstwach i ośrodkach przetwarzania danych, ale uzyskiwanie szybkości znacznie powyżej 1 Gb/s wymaga zmodyfikowanych źródeł światła VCSEL oraz optymalizowanych i wielomodowych włókien OM4.
2010-10-14 00:00:00 (źródło: IDG.pl)

Drukowanie

W niewielkich firmach ich menedżerowie z reguły nie są w stanie odpowiedzieć na pytanie, jakie są koszty drukowania i kopiowania dokumentów w ich przedsiębiorstwie. Jednocześnie zdecydowana większość uważa, że nie tylko koszty zakupu, lecz także eksploatacji drukarek czy urządzeń wielofunkcyjnych są kluczowe przy podejmowaniu decyzji o wyborze sprzętu. Takie, dosyć oczywiste wnioski, wynikają z wielu badań ankietowych przeprowadzonych przez producentów sprzętu. Widać tu sprzeczność, bo uzyskanie oszczędności związanych z drukowaniem wymaga wiedzy o jego rzeczywistych kosztach.
2010-10-14 00:00:00 (źródło: IDG.pl)

Sposoby na ciepło

Z powodu panującej ostatnio tendencji wzrostu upakowania urządzeń wydzielających ciepło znacznie zwiększyło się ryzyko awarii spowodowanych zbyt wysoką temperaturą. System chłodzenia i klimatyzacji w pomieszczeniu serwerowni musi być dostosowany do warunków pomieszczenia i mocy cieplnej wydzielanej przez zainstalowane urządzenia.
2010-10-14 00:00:00 (źródło: IDG.pl)

Małe i średnie przedsiębiorstwa zagrożone w social media

Panda Security ogłosiła wyniki badań, które pokazują, że nawet 77% pracowników małych i średnich firm w USA korzysta z serwisów społecznościowych w godzinach pracy. Badanie wykazało, że jako efekt uboczny aż 33% firmowych sieci zostało zarażonych złośliwymi kodami właśnie z powodu social media.
2010-10-12 14:01:32 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 Następna



komputery, oprogramowanie