hipermarkety Praca - źródło: IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 Następna

Wciąż mało kobiet w zarządach

Dominacja mężczyzn w najwyższych kadrach kierowniczych europejskich firm pozostaje niemal niezmienna od dwóch lat, mimo nacisków opinii publicznej i kampanii, które mają zachęcić przedsiębiorstwa do powierzania stanowisk w zarządach także kobietom.
2010-10-05 12:44:38 (źródło: IDG.pl)

Pracodawcy dają chętnie premie dla poliglotów

Znajomość kilku języków obcych oznacza wyższe wynagrodzenie - wynika z badania firmy Sedlak & Sedlak. Na najwyższe pensje mogą liczyć osoby posługujące się chińskim oraz poligloci, którzy mogą się pochwalić znajomością co najmniej czterech języków.
2010-10-04 12:27:29 (źródło: IDG.pl)

Premie dla poliglotów

Znajomość kilku języków obcych oznacza wyższe wynagrodzenie - wynika z badania firmy Sedlak & Sedlak. Na najwyższe pensje mogą liczyć osoby posługujące się chińskim oraz poligloci, którzy mogą się pochwalić znajomością co najmniej czterech języków.
2010-10-04 12:27:29 (źródło: IDG.pl)

Pensje wciąż w górę

Mimo spowolnienia gospodarczego firmy nie dokonały znaczących cięć w budżetach wynagrodzeń, choć podwyżki są mniejsze niż jeszcze dwa lata temu - wynika z raportu firmy Hewitt Associates. Natomiast menedżerowie najwyższego szczebla dostają podczas rekrutacji nieco gorsze propozycje finansowe. Minimalnie zmniejsza się także dysproporcja między płacami na różnych stanowiskach, choć nadal pensje specjalistów są sześciokrotnie niższe od pensji dyrektorów operacyjnych.
2010-09-30 12:35:45 (źródło: IDG.pl)

Zwolnieni z powodu Facebooka. Najczęstsze błędy użytkowników "social media"

Dzięki serwisom społecznościowym łatwiej o znalezienie pracy - GoldenLine czy Facebook stają się dla pracodawców coraz powszechniejszym źródłem wiedzy o potencjalnych kandydatach na wolne stanowiska. Tyle tylko, że przez nieuwagę na Facebooku równie łatwo pracę stracić - wystarczy jeden nieprzemyślany komentarz, status czy zdjęcie. Albo pracodawca nadmiernie wyczulony na punkcie swojego wizerunku.
2010-09-29 08:00:06 (źródło: IDG.pl)

Menedżerowie poszukiwani w Rosji

Finansiści, prawnicy, menedżerowie - wysoko wykwalifikowani pracownicy mają dużą szansę na znalezienie pracy w Rosji - wynika z raportu firmy Antal International.
2010-09-27 13:17:26 (źródło: IDG.pl)

Bezpieczne logowanie w Google Apps: dwustopniowa weryfikacja

Google wprowadza dwustopniową weryfikację, by zwiększyć bezpieczeństwo użytkowników usługi Apps. Firma przedstawiła bezpieczne logowanie podczas konferencji Google Atmosphere w Paryżu. Teraz, aby dostać się do Google Apps - poza hasłem - potrzebne będzie SMS-owe potwierdzenie, które przesłane zostanie na wskazany w profilu numer telefonu komórkowego.
2010-09-21 12:15:18 (źródło: IDG.pl)

Pieniądze i atmosfera

Wynagrodzenie i dobra atmosfera pracy to najważniejsze czynniki decydujące o atrakcyjności pracodawcy - wynika z raportu firmy Sedlak & Sedlak.
2010-09-17 13:49:52 (źródło: IDG.pl)

Ożywienie na rynku pracy

Jak wynika z badań firmy Manpower, pracodawcy na całym świecie coraz optymistyczniej postrzegają przyszłość zatrudnienia. W Polsce niemal 20% firm zamierza zwiększyć zatrudnienie w najbliższym czasie.
2010-09-10 13:41:19 (źródło: IDG.pl)

Stała posada w cenie

Polscy pracownicy są z każdym rokiem coraz mniej skłonni do zmiany pracy. W 2001 r. znalezieniem nowej posady zainteresowanych było niecałe 9% zatrudnionych, zaś na początku 2010 r. odsetek ten spadł do 0,5% - wynika z raportu firmy Sedlak & Sedlak.
2010-09-09 16:05:13 (źródło: IDG.pl)

Producent Plusssza otworzył portal studencki NaHarvard.pl

Serwis na temat studiowania w Stanach Zjednoczonych to najnowsze dzieło marketingowców Plusssz Active. Właściciel znanej marki chce w ten sposób wypełnić niszę wśród polskich portali studenckich. Na nowej stronie znaleźć można wiele informacji o tym, jak dostać się na amerykańską uczelnię i jak zacząć życie za wielką wodą. Jest tu też mnóstwo wykładów wideo prowadzonych przez amerykańskich profesorów.
2010-09-08 10:25:38 (źródło: IDG.pl)

15 stron z wykładami wideo dla studentów

Wykłady naukowe w sieci to potężna wiedza podana w najlepszy możliwy sposób. Dzięki serwisom, które dla Ciebie przygotowaliśmy, możesz przenieść się na jeden z czołowych uniwersytetów świata i dowiedzieć się czegoś nowego z wybranej dziedziny wiedzy. Akademickie nagrania wideo pozwolą Ci też popracować nad językiem angielskim i przygotować się do własnej prezentacji.
2010-09-06 21:30:00 (źródło: IDG.pl)

Najbardziej niebezpieczne zawody w IT

Praca w sektorze nowoczesnych technologii informacyjnych staje się coraz bardziej dochodowa. Niestety - bywa też niebezpieczna.
2010-09-06 15:01:24 (źródło: IDG.pl)

Ciemna strona wirtualizacji

Wirtualizacja serwerów w centrach danych coraz bardziej zaznacza swoją obecność, czemu sprzyjają trudne ekonomicznie czasy. Korzyści, jakie ze sobą niesie, to między innymi zmniejszenie całkowitych kosztów utrzymania (TCO), obniżenie zapotrzebowania na chłodzenie oraz zasilanie przy jednoczesnym zwiększaniu elastyczności środowiska. Bez wątpienia, stanowią one zalety dla biznesu oraz administratorów serwerów. Istnieje jednak ciemniejsza strona wirtualizacji - jej wdrożenie powoduje znaczące skomplikowanie zarządzania siecią.
2010-09-06 00:00:00 (źródło: IDG.pl)

Co dalej z MPLS?

MPLS (Multiprotocol Label Switching) to technologia, która odniosła duży sukces. Ma wiele zalet, a najważniejsze z nich to: neutralność przenoszonych protokołów, wysoka skalowalność oraz inteligentne trasowanie wrażliwych na opóźnienia pakietów. Dzięki temu infrastruktura z MPLS jest powszechnie adaptowana w sieciach WAN operatorów. Jak wskazują dane Nemertes Research, ponad 80% operatorów obecnie wdraża MPLS w swoich sieciach WAN.
2010-09-06 00:00:00 (źródło: IDG.pl)

Mobilny pracownik w cenie

Od kilkuset milionów do ponad miliarda - tylu pracowników, już za dwa lata, ma wykonywać swoje obowiązki w sposób daleko wykraczający poza ramy tradycyjnego modelu biurkowego. Zmiana charakteru pracy na bardziej mobilny wymusza modyfikacje budżetów, inwestycje w nowoczesne urządzenia i systemy zabezpieczenia firmowej sieci. Z badań wynika, że optymalizacja czasu i kosztów działalności pracowników mobilnych może korzystnie wpłynąć na kondycję finansową przedsiębiorstwa, zwiększając jednocześnie jego efektywność.
2010-09-06 00:00:00 (źródło: IDG.pl)

Wybieramy rozwiązanie do ochrony WLAN

O tym, że do bezpieczeństwa sieci WLAN trzeba podchodzić równie poważnie jak do sieci przewodowych - nie trzeba chyba nikogo przekonywać. Tym razem nie będziemy skupiać się na bezpiecznej konfiguracji sieci (stosowanie WPA2 Enterprise, 802.1x, 802.11i itp.), lecz postaramy się pokazać wybrane narzędzia do monitorowania jej zabezpieczeń. Przybliżymy także nowe zagrożenie, które od kilkunastu tygodni straszy WLAN-y.
2010-09-06 00:00:00 (źródło: IDG.pl)

Biznesowe wideo

Czy już nadszedł czas by pomyśleć o inwestycji w system wideokonferencyjny? W przypadku dużych firm odpowiedź na to pytanie jest z reguły pozytywna, ale również małe i średnie przedsiębiorstwa często mogą obniżyć swoje koszty, korzystając z tej technologii.
2010-09-06 00:00:00 (źródło: IDG.pl)

Nowe możliwości, nowe wyzwania

Rozwój sieci IP wymusza zmiany w podejściu do komunikacji, która przestaje być celem samym w sobie, a jedynie jedną z wielu usług udostępnianych przez operatorów. Klienci, chcący w pełni wykorzystać nowoczesne rozwiązania, coraz częściej muszą choć minimalnie zgłębiać tajniki IP. Wówczas CaaS czy SIP trunking przestaną być tajemniczymi hasłami, a zbliżający się wielkimi krokami protokół IPv6 nie będzie powodem do obaw.
2010-09-06 00:00:00 (źródło: IDG.pl)

Pracownicy nerwowi z powodu ograniczeń w przeglądaniu sieci

Najnowsze badania Robert Half Technology pokazują, że pracownicy, którzy nie mogą przeglądać pewnych stron internetowych, coraz częściej zgłaszają swoje skargi. Ciekawie, po recesji, zmienia się też nastawienie pracowników do miejsca pracy i chwiejnej sytuacji ekonomicznej.
2010-08-31 12:24:12 (źródło: IDG.pl)

Niemcy chcą zabronić Facebooka podczas rekrutacji

Niemiecki parlament zastanawia się nad prawem, które zakaże pracodawcom wyszukiwania informacji na temat kandydatów do pracy w serwisach społecznościowych. Przygotowana ustawa ma zapewnić ochronę prywatności osobom poszukującym pracy. Od tej pory możliwe byłoby jedynie korzystanie z portali biznesowych, takich jak LinkedIn lub polskie - GoldenLine.
2010-08-27 09:58:08 (źródło: IDG.pl)

Rynek pracy: branża IT chce zatrudniać, ale nie ma kogo

Mimo stosunkowo dużego nasycenia rynku chętnymi do pracy, pracodawcy narzekają na niewystarczającą ilość kandydatów z odpowiednimi kwalifikacjami i doświadczeniem. A jak wynika z badania "Global Snapshot", przeprowadzonego przez firmę rekrutacyjną Antal International, 68 proc. polskich pracodawców planuje w III kwartale 2010 roku zatrudnienie specjalistów z obszaru IT.
2010-08-09 16:26:17 (źródło: IDG.pl)

7 zasad kariery w IT, które warto złamać

Część z tych zasad jest niepisana, ale wszyscy je znają i akceptują jako klucz do sukcesu w branży IT. Na dzisiejszym trudnym rynku pracy łamanie ich może wydawać się dość ryzykowne. Jednak ścisłe trzymanie się tych zasad może blokować dalszy rozwój kariery.
2010-08-04 12:21:45 (źródło: IDG.pl)

Karol Dudij nowym dyrektorem pionu zakupów i sprzedaży w Action

Karol Dudij został awansowany ze stanowiska dyrektora handlowego firmy Action na dyrektora pionu zakupów i sprzedaży
2010-07-29 13:54:44 (źródło: IDG.pl)

Raport: polski freelancer zarabia ponad 8 tys. zł miesięcznie

Z raportu "Freelancer w Polsce 2010" przygotowanego przez www.infakt.pl wynika, że polski freelancer ma średnio 34 lata i najczęściej może się poszczycić wyższym wykształceniem. Prowadzi firmę przeważnie nie dłużej niż trzy lata, działając w szeroko pojętych usługach. Oferuje swoje usługi głównie na terenie kraju, ale zdarza się, że również pracuje dla podmiotów zagranicznych.
2010-07-23 16:30:52 (źródło: IDG.pl)

Chciałbyś pracować w takim biurze? 10 oryginalnych pomysłów na stanowisko pracy

Nie od dziś wiadomo, że właściwie zorganizowane środowisko pracy jest kluczem do efektywności pracownika. Liczy się przy tym nie tylko ergonomia, ale i wygląd. Dorzućmy jeszcze do tej listy tzw. "opcje dodatkowe", czyli oryginalny design i zaawansowane funkcje, a otrzymamy stanowisko pracy na miarę XXI wieku.
2010-07-13 10:52:49 (źródło: IDG.pl)

Własne laboratorium Computer Forensics

W każdej większej instytucji znajduje się już bądź w najbliższym czasie pojawi się komórka odpowiedzialna za prowadzenie dochodzeń informatycznych w ramach Computer Forensics, czyli kryminalistyki informatycznej (choć to ostatnie określenie lepiej wpasowuje się w ramy postępowania karnego). W co należy wyposażyć laboratorium CF, jak je budować i potem prowadzić w nim ekspertyzy - próbujemy odpowiedzieć w tym artykule.
2010-07-12 00:00:00 (źródło: IDG.pl)

Dopiero sieć to komputer!

To hasło firmy Sun sprzed 15 lat przekonuje dziś jeszcze bardziej. Chociaż niemal każdy element nowoczesnego systemu informatycznego może być uważany za mający znaczenie krytyczne, to sieć trzeba wyróżnić jako fundament całej komunikacji. Właśnie dlatego musi być od początku zaprojektowana i zbudowana jak należy. W końcu nawet najlepsze na świecie serwery i pamięć masowa są na nic bez wydajnej i bezawaryjnej sieci.
2010-07-12 00:00:00 (źródło: IDG.pl)

Wirtualny świat sieci

Sieć pamięci masowej, o której była wcześniej mowa, będzie potrzebna, jeśli planujemy jakąś formę zaawansowanej wirtualizacji. Zdolność do wirtualizowania hostów, do migracji wirtualnych serwerów w ich wirtualnej farmie, wymaga absolutnie stabilnej i szybkiej, centralnej pamięci masowej.
2010-07-12 00:00:00 (źródło: IDG.pl)

WAN wygodny jak LAN

Jeśli firma ma wiele oddziałów, to ich połączenie szybkimi i niezawodnymi łączami ma kluczowe znaczenie. Niestety, nie ma jednej skutecznej i uniwersalnej metody, mającej zastosowanie w przypadku każdej organizacji. Podejście zależy od dostępnych usług w głównym centrum danych i zdalnych biurach.
2010-07-12 00:00:00 (źródło: IDG.pl)

Wirtualne desktopy w laboratorium testowym

Ponieważ technologia VDI jest stosunkowo nowa, jej znajomość wśród użytkowników względnie słaba, a praktyczne doświadczenia niezbyt liczne, postanowiliśmy przybliżyć przebieg i wyniki testu niektórych dostępnych już na rynku rozwiązań do wirtualizacji komputerów PC, przeprowadzonego przez amerykański tygodnik "Network World". Testowane były zarówno rozwiązania programowe, jak i systemy sprzętowe oferowane przez dużych, znanych producentów, ale też mniejsze firmy specjalizujące się w rozwijaniu technologii VDI.
2010-06-07 00:00:00 (źródło: IDG.pl)

Zasilanie serwerowni i centrów danych

Znormalizowana, zintegrowana i otwarta na zmiany infrastruktura zasilania, obejmująca zasilacze UPS wraz z układami dystrybucji - jest jednym z podstawowych warunków zagwarantowania wysokiej dostępności serwerowni i centrum przetwarzania danych.
2010-06-07 00:00:00 (źródło: IDG.pl)

Sieci odporne na awarie

Niezawodność infrastruktury sieciowej to podstawa działania każdego nowoczesnego przedsiębiorstwa. Sprzęt elektroniczny bywa jednak zawodny, co może powodować konkretne straty finansowe. Istnieją jednak mechanizmy, które pozwalają zminimalizować ryzyko niedostępności sieci w razie awarii urządzeń sieciowych.
2010-06-07 00:00:00 (źródło: IDG.pl)

Zabezpieczanie punktów końcowych sieci

Luki w ochronie punktów końcowych sieci można znaleźć w większości przedsiębiorstw: aż 71% ankietowanych firm przyznaje, że nie szyfruje danych w notebookach, a 73% - na wymiennych nośnikach pamięci. 72% respondentów twierdzi, że nie kontroluje kopiowania danych na wymienne nośniki pamięci, a 78% nie wie, jakie dane są zapisywane na takich nośnikach. Taki obraz wyłania się z wyników badań przeprowadzonych pod koniec ub.r. przez firmę Novell.
2010-06-07 00:00:00 (źródło: IDG.pl)

Zarządzanie tożsamością i dostępem

Organizacje, dbając o bezpieczeństwo danych, muszą jednocześnie zagwarantować swoim użytkownikom niezbędny dostęp do zasobów. Rozwiązania działające w czasie rzeczywistym w wielu środowiskach pozwalają wyeliminować luki bezpieczeństwa spowodowane opóźnieniami w cofaniu uprawnień dostępu. Utrzymanie spójności zasad polityki bezpieczeństwa stosowanych w różnorodnych systemach, ułatwia zapewnienie zgodności z obowiązującymi przepisami.
2010-06-07 00:00:00 (źródło: IDG.pl)

Cenzurka od pracownika

W firmach, które według badania Hewitt Associates są najlepszymi polskimi pracodawcami, 72% pracowników wysoko ocenia pracę zarządu.
2010-05-28 18:32:35 (źródło: IDG.pl)

TomTom zatrudnia w Łodzi

Holenderska spółka poszukuje w Polsce programistów, inżynierów, menedżerów - przede wszystkim specjalistów od Javy. Łącznie ok. 50 osób.
2010-05-17 14:59:06 (źródło: IDG.pl)

Badania: social media coraz ważniejsze dla biznesu

W badaniu przeprowadzonym przez Eurocom Worldwide prawie połowa firm zadeklarowała zwiększenie budżetów na social media w najbliższym roku.
2010-05-17 14:18:45 (źródło: IDG.pl)

Jak zaoszczędzić pieniądze na Office 2010

Microsoft wypuścił już na rynek Office 2010 w wersji biznesowej, dla użytkowników kupujących licencje wielostanowiskowe. Na 15 czerwca zaplanowano debiut wersji detalicznej. Użytkownicy będą też mogli korzystać z darmowej aplikacji Office Web Apps.
2010-05-17 11:19:09 (źródło: IDG.pl)

Efektywny backup - to jest możliwe!

Podczas gdy ilość danych rośnie lawinowo a od systemów produkcyjnych wymaga się coraz częściej całodobowej dostępności, problemem w wielu organizacjach staje się przeprowadzenie efektywnego backupu.
2010-05-10 00:00:00 (źródło: IDG.pl)

Redundancja ponad wszystko

Pamięć masowa odgrywa istotną rolę w infrastrukturze każdego centrum danych. To właśnie na niej swoje miejsce znajdują dane systemów informatycznych, od których bezpieczeństwa i dostępności zależy niejednokrotnie działalność biznesowa organizacji.
2010-05-10 00:00:00 (źródło: IDG.pl)

Optymalizacja aplikacji sieci

Obecnie ambitne projekty IT - w rodzaju wirtualizacji serwerów i pamięci czy konsolidacji centrów danych - maja jedną rzecz wspólną: duże obciążenie wydajności aplikacji. To mocno frustrujące doświadczenie, kiedy ich wydajność spada poniżej akceptowalnego poziomu. Prezentujemy najlepsze praktyki w implementacji rozwiązań przyspieszających i optymalizujących działanie aplikacji.
2010-05-10 00:00:00 (źródło: IDG.pl)

Aktualizacja: Utrata miejsc pracy przez neutralność technologiczną

Przyjęcie przez amerykańską Federalną Komisję Łączności zasad neutralności technologicznej spowoduje utratę ponad 340 tys. miejsc pracy w ciągu 10 lat w branży związanej z szerokopasmowym dostępem do Internetu.
2010-04-28 17:54:06 (źródło: IDG.pl)

Branża IT w USA straciła 250 tys. miejsc pracy

W 2009 r. amerykańska branża IT utraciła ćwierć miliona miejsc pracy, co stanowi ok. 4% zatrudnionych! Firmy zaczęły znowu zatrudniać, zwłaszcza te zajmujące się oprogramowaniem. W Polsce, patrząc po nadesłanych do Computerworld ankietach do TOP200 również nie było różowo...
2010-04-28 17:32:19 (źródło: IDG.pl)

Docs.com: pakiet biurowy dla... Facebooka

Microsoft i Facebook wspólnie uruchamiają serwis o nazwie Docs.com. Jest to serwis konkurencyjny do Google Docs. Pakiet biurowy na Facebooka udostępnia arkusz kalkulacyjny, edytor tekstu i program do prezentacji.
2010-04-23 16:35:33 (źródło: IDG.pl)

Yahoo zarabia na współpracy reklamowej z firmą Microsoft

Przychody koncernu Yahoo za pierwsze trzy miesiące br. wyniosły niemal 1,6 mld USD i były nieznacznie wyższe od wyniku za pierwszy kwartał 2009 roku. Ponad dwukrotnie wzrósł jednak zysk firmy, na który w 25 proc. złożył się wynik finansowy współpracy z koncernem Microsoft.
2010-04-21 14:04:22 (źródło: IDG.pl)

Dlaczego warto korzystać z aplikacji do mobilnej bankowości

Kanał internetowy w bankach jest już dzisiaj standardem. Kolejnym medium kontaktu z serwisem bankowym, oprócz telefonu i przeglądarki, mogą być aplikacje instalowane w urządzeniach mobilnych, tym bardziej, że coraz bardziej przypominają one komputer.
2010-04-21 07:36:21 (źródło: IDG.pl)

Ojciec Javy odchodzi z Oracle

James Gosling, współtwórca języka programowania Java, ogłosił właśnie, że kończy pracę w firmie Oracle. Gosling nie tłumaczy wprost, co sprawiło, iż podjął taką decyzję - ale sugeruje, że współpraca z nowym pracodawcą nie układała się najlepiej.
2010-04-12 14:17:59 (źródło: IDG.pl)

Desktop klasyczny czy wirtualny?

Technologia VDI (Virtual Desktop Infrastructure) - wirtualizacji komputerów PC - to ostatnio gorący temat. Wraz z popularyzacją wirtualizacji serwerów coraz więcej firm zaczyna się zastanawiać nad rozszerzeniem tego typu rozwiązań również na systemy PC, zwłaszcza że w najnowszej wersji Windows 7 Microsoft wprowadził mechanizmy umożliwiające wirtualizację komputerów klienckich. Część analityków zaczęła głosić, że rok 2010 będzie "rokiem wirtualizacji PC" i początkiem masowej popularyzacji technologii VDI.
2010-04-12 00:00:00 (źródło: IDG.pl)

Konwergentna autostrada

Wzrost wydajności obliczeniowej serwerów, wirtualizacja i konsolidacja oraz większe wymagania w zakresie obsługi operacji IO na ścieżce do pamięci masowej sprawiają, że zwiększa się zainteresowanie wdrażaniem technologii 10 Gigabit Ethernet w centrach danych. A od niej z kolei już tylko krok do zbudowania konwergentnej sieci nowej generacji.
2010-04-12 00:00:00 (źródło: IDG.pl)

Bezpieczny dostęp przez VPN cz. 1

Rozpoczynamy nowy cykl artykułów przedstawiający najlepsze praktyki dotyczące bezpieczeństwa w różnych obszarach IT. Od ochrony poczty elektronicznej, bezpiecznej zdalnej pracy, przez zarządzanie tożsamością, po zabezpieczenia telefonii IP i wiele innych problemów, z jakimi na co dzień walczą w swoich firmach specjaliści ds. bezpieczeństwa. W pierwszym odcinku o IPSec VPN, w następnym o SSL.
2010-04-12 00:00:00 (źródło: IDG.pl)

Strategie zabezpieczania punktów końcowych sieci

W zabezpieczaniu punktów końcowych sieci coraz częściej odchodzi się od niezależnych produktów antywirusowych, decydując się na zestawy łączące antymalware, funkcje kontroli dostępu oraz ochrony przed wyciekami danych.
2010-04-12 00:00:00 (źródło: IDG.pl)

Doświadczenie albo geniusz

Wychodzenie światowych rynków z ubiegłorocznej, gospodarczej recesji następuje powoli, a w niektórych przypadkach efektu tego w ogóle nie daje się zauważyć (Grecja, Islandia). Tym bardziej nie dziwi fakt, że ludzie poszukujący pracy, także w IT, są dalecy od poczucia komfortu. Jak można zwiększyć swoje szanse na znalezienie zatrudnienia? Analiza zaleceń specjalistów skłania do dwóch wniosków: albo kończąc studia techniczne mamy już przynajmniej rok praktyk i odpowiednie certyfikaty, albo nazywamy się Marco Chalasan, mamy 9 lat i jesteśmy geniuszem.
2010-03-15 00:00:00 (źródło: IDG.pl)

Bezpieczeństwo baz danych

W świecie, w którym aplikacje biznesowe w zasadzie nie funkcjonują bez platformy bazodanowej, zabezpieczenie tej ostatniej staje się coraz istotniejsze. Zwłaszcza że w bazach przechowywane są dane nie tylko kluczowe z punktu widzenia organizacji, ale także chronione prawem. Spróbujmy zatem dokonać przeglądu niektórych zagrożeń dla baz danych oraz mechanizmów mogących pomóc w ich ochronie.
2010-03-15 00:00:00 (źródło: IDG.pl)

Strategie zabezpieczania danych

Osoby odpowiedzialne za składowanie danych na co dzień doświadczają problemów z wydajnością i niezawodnością systemów. Nowe techniki oferują zdecydowanie większe możliwości składowania, odtwarzania i ochrony danych. Rzecz w tym, by wiedzieć jak je efektywnie wykorzystać.
2010-03-15 00:00:00 (źródło: IDG.pl)

Więcej wirtualizacji, centra danych w chmurach

Technologia wirtualizacji na dobre zakorzeniła się w centrach danych i rozpoczyna swoją ekspansję na nowe obszary, takie jak stacje robocze czy aplikacje. Powszechność technologii wirtualizacji i jej naturalne właściwości sprawiają z kolei, że centra danych rozpoczęły ewolucję w kierunku chmur obliczeniowych - nowego modelu, efektywnego dostarczania zasobów IT w postaci usług.
2010-03-15 00:00:00 (źródło: IDG.pl)

TETRA wraca do akcji (cz. 2)

Zbliżające się Mistrzostwa Europy w piłce nożnej Euro 2012 stawiają przed krajowymi służbami porządkowymi niezwykle ważne zadanie. Jest nim zagwarantowanie maksimum bezpieczeństwa uczestnikom i kibicom tego prestiżowego wydarzenia sportowego. Aby je zapewnić, potrzebny jest m.in. profesjonalny system łączności, jakim jest TETRA. Tradycyjne systemy komórkowe okazują się niewystarczające.
2010-02-15 00:00:00 (źródło: IDG.pl)

Jak nagrywać rozmowy VoIP?

Zaawansowane mechanizmy i możliwości VoIP coraz częściej są wykorzystywane w centrach informacji, sekretariatach, infoliniach czy służbach ratowniczych. Nieodłącznym procesem stało się nagrywanie rozmów, które ma zwiększyć bezpieczeństwo oraz pomagać w prowadzeniu przedsiębiorstwa.
2010-02-15 00:00:00 (źródło: IDG.pl)

Spokojnie, to tylko awaria!

Dobry administrator pierwszy powinien wiedzieć o problemach z siecią, niezależnie od tego, czy właśnie siedzi przed konsolą serwera, czy też grilluje z przyjaciółmi. Rozwiązań pomagających monitorować dostępność usług sieciowych nie brakuje na rynku. Potrafią one powiadamiać o pojawiających się anomaliach, a czasami także automatycznie podejmować za nas działania naprawcze. Można znaleźć zarówno narzędzia darmowe, jak i pakiety komercyjne, a także usługi polegające na sprawdzaniu wskazanych portów i adresów.
2010-02-15 00:00:00 (źródło: IDG.pl)

Uproszczony Security Development Lifecycle od Microsoftu

Microsoft udostępnił uproszczoną wersję zaleceń Security Development Lifecycle - http://www.microsoft.com/downloads/details.aspx?familyid=0baff8e8-ab17-4e82-a1ff-7bf8d709d9fb&displaylang=en, która według szefa projektu Davida Ladda nadaje się nawet dla "czterech programistów z jednym ekspresem do kawy".
2010-02-03 14:50:28 (źródło: IDG.pl)

Innowacje w polskim szkolnictwie wyższym

Rozmowa z prof. nadzw. dr hab. inż. Tadeuszem Pomiankiem, rektorem Wyższej Szkoły Informatyki i Zarządzania (WSIiZ) w Rzeszowie.
2010-01-29 07:54:53 (źródło: IDG.pl)

Nowy prezes 7milowego

Prezesem Zarządu firmy 7milowy został Norbert Wierbiłowicz, dotychczasowy Dyrektor Konsultingu. Na tym stanowisku z końcem grudnia 2009 roku zastąpił on Radomira Rodziewicza.
2010-01-27 16:46:25 (źródło: IDG.pl)

Resort nauki: maturzyści znowu wybierają uczelnie techniczne

Jak podaje Ministerstwo Nauki i Szkolnictwa Wyższego, pierwszy raz od lat uczelnie techniczne cieszą się takim zainteresowaniem kandydatów jak uniwersytety. To dzięki reklamie i promowaniu "kierunków zamawianych" - pisze Gazeta.pl.
2010-01-26 14:06:42 (źródło: IDG.pl)

Ponad 250 mln zł na infrastrukturę uczelni wyższych

Jutro (27 stycznia) w Ministerstwie Nauki i Szkolnictwa Wyższego odbędzie się uroczyste podpisanie umów na dofinansowanie budowy nowoczesnych ośrodków dydaktycznych sześciu uczelni.
2010-01-26 11:49:20 (źródło: IDG.pl)

W Indiach więcej pracy w IT niż w USA?

W Stanach Zjednoczonych pojawiają się pierwsze oznaki stabilizacji rynku pracy w IT. Są to jednak realia diametralnie różne od sytuacji w Indiach. Indyjskie koncerny wyspecjalizowane w outsourcingu usług IT na potęgę zwiększają zatrudnienie.
2010-01-25 15:26:15 (źródło: IDG.pl)

Zarządzanie projektami w wersji light, czyli mniej sformalizowane metodyki

Standardowe metodyki zarządzania projektami są zbyt szczegółowe i sformalizowane, by móc z nich korzystać w pełnym wymiarze w małej firmie lub organizacji.
2010-01-22 07:47:45 (źródło: IDG.pl)

Jak zapewnić bezprzewodowy zasięg wewnątrz budynków?

Optymalne wykorzystanie systemów bezprzewodowych wewnątrz budynków jest jednym z największych wyzwań projektowych. Przyczyną problemów są skomplikowane zjawiska fizyczne towarzyszące propagacji fali radiowej w zamkniętych obiektach. Przy projektowaniu systemów do dyspozycji są liczne narzędzia.
2010-01-15 00:00:00 (źródło: IDG.pl)

Fotografujemy dane

Technologia kopii migawkowych - snapshots - coraz częściej jest wykorzystywana podczas budowania strategii ochrony danych w przedsiębiorstwach. W porównaniu z klasyczną metodą backupu, ma do zaoferowania bardzo krótki czas przywracania danych (RTO) oraz bliski punkt przywracania (RPO). Mechanizmów działania snapshotów jest kilka - wyjaśniamy, czym się różnią.
2010-01-15 00:00:00 (źródło: IDG.pl)

Dostęp - szeroki i bezpieczny

Nie ulega wątpliwości, że obecnie jednym z najpoważniejszych wyzwań dla działów bezpieczeństwa jest zapewnienie bezpiecznego dostępu do korporacyjnych zasobów - zarówno dla użytkowników mobilnych, jak i oddalonych fizycznie placówek firmy. Przyjrzyjmy się bezpieczeństwu popularnej w sieciach operatorskich technologii MPLS VPN.
2010-01-15 00:00:00 (źródło: IDG.pl)

Podstawowe narzędzia telepracownika

Cechą zdalnej pracy w XXI w. jest jej wysoka wydajność, w niczym nieustępująca, a czasem nawet przekraczająca tę znaną z korporacyjnych biur. Spełnienie oczekiwań przedsiębiorców jest możliwe dzięki zaawansowanym narzędziom pracy mobilnej, wśród których najpopularniejsze są smartfony i laptopy. Na popularności zyskują netbooki, dedykowane pracownikom często pozostającym poza biurem.
2010-01-15 00:00:00 (źródło: IDG.pl)

Bez dostępu ani rusz...

Dzięki inwestycjom operatorów sieci komórkowych praca z dala od firmowego biurka staje się coraz bardziej komfortowa. Do przeszłości należą problemy z uzyskaniem połączenia z siecią firmową lub oczekującym na kontakt klientem. Aktualne trendy w szerokopasmowym, mobilnym dostępie do sieci wyznaczają technologie HSPA (High Speed Packet Access) i LTE (Long Term Evolution).
2010-01-15 00:00:00 (źródło: IDG.pl)

6 najbardziej pożądanych specjalizacji IT 2010 roku

Czyli co warto umieć, żeby w tym roku znaleźć ciekawą i dobrze płatną pracę w IT.
2010-01-11 06:59:31 (źródło: IDG.pl)

Spada zadowolenie z pracy w działach IT

Eksperci ostrzegają, że poziom satysfakcji z pracy na stanowiskach związanych z IT jest najniższy od kilku lat. Zdaniem analityków najbardziej niezadowoleni ze swojej pracy są specjaliści IT, których kompetencje mają krytyczne znaczenie dla funkcjonowania firmy i infrastruktury teleinformatycznej.
2010-01-07 15:51:03 (źródło: IDG.pl)

Reanimacja w centrum danych

Niemal każdego dnia w mediach słyszymy o różnego rodzaju katastrofach naturalnych lub spowodowanych przez człowieka. A co się stanie, gdy w zasięgu którejś z nich znajdzie się również nasze firmowe centrum przetwarzania danych? U osób odpowiedzialnych za krytyczne z punktu widzenia biznesu systemy IT na pewno taka informacja może wywołać zimny pot i podniesione ciśnienie. Ale wcale nie musi tak być, jeśli wcześniej zostaną opracowane odpowiednie procedury na wypadek katastrofy, czyli plan Disaster Recovery.
2009-12-14 00:00:00 (źródło: IDG.pl)

Serwerownia jak forteca

Duża część przestojów centrów danych, będących konsekwencjami wypadków czy błędów, spowodowana jest działaniem ludzi (zarówno niezamierzonym, jak i celowym). Oczywiście, mimo możliwości zdalnego dostępu, fizyczny dostęp ludzi będzie nieunikniony dla prawidłowego funkcjonowania centrum. Warto jednak dopracować politykę bezpieczeństwa tak, by wstęp do chronionych pomieszczeń miały wyłącznie osoby, które rzeczywiście tego potrzebują.
2009-12-14 00:00:00 (źródło: IDG.pl)

Coworking - ułatwienie w pracy freelancerów

Biuro w centrum stolicy za mniej niż 500 zł. Czy to możliwe? Tak, jeżeli nie wynajmiesz dla siebie całego biura (co kosztuje kilkanaście razy więcej). Ale już za kilkaset złotych miesięcznie możesz mieć swoje biurko w większym biurze, które będziesz dzielił z innymi freelancerami. Witamy w świecie coworkingu.
2009-12-04 07:45:27 (źródło: IDG.pl)

Coworking - u?atwienie w pracy freelancerów

Biuro w centrum stolicy za mniej ni? 500 z?. Czy to mo?liwe? Tak, je?eli nie wynajmiesz dla siebie ca?ego biura (co kosztuje kilkana?cie razy wi?cej). Ale ju? za kilkaset z?otych miesi?cznie mo?esz mie? swoje biurko w wi?kszym biurze, które b?dziesz dzieli? z innymi freelancerami. Witamy w ?wiecie coworkingu.
2009-12-04 07:45:27 (źródło: IDG.pl)

Konsekwencje naruszenia praw autorskich przez pracownika...

...w trakcie realizacji projektu na zamówienie, ponosi? b?dzie jego pracodawca.
2009-11-30 22:24:09 (źródło: IDG.pl)

Czy gra symulacyjna potrafi nauczy? zarz?dzania?

Ju? kilkadziesi?t firm oferuje w Polsce szkolenia w formie gier symulacyjnych. Wci?gaj? i umo?liwiaj? skuteczne przekazanie nawet tak specjalistycznej wiedzy, jak ta, zawarta w bibliotekach ITIL.
2009-11-24 22:52:08 (źródło: IDG.pl)

Czy gra symulacyjna potrafi nauczyć zarządzania?

Już kilkadziesiąt firm oferuje w Polsce szkolenia w formie gier symulacyjnych. Wciągają i umożliwiają skuteczne przekazanie nawet tak specjalistycznej wiedzy, jak ta, zawarta w bibliotekach ITIL.
2009-11-24 22:52:08 (źródło: IDG.pl)

Informatyka nale?y zmierzy? i m?drze nim zarz?dza?

Nieporozumieniem jest pogl?d, ?e uj?cie informatyki w ramy in?ynierii i biznesu zabija tak bardzo potrzebn? innowacyjno??. Nieporozumieniem jest tak?e oczekiwanie, ?e zestandaryzowane metody pozwol? rozwi?za? wszystkie problemy zarz?dzania.
2009-11-24 17:32:08 (źródło: IDG.pl)

Informatyka należy zmierzyć i mądrze nim zarządzać

Nieporozumieniem jest pogląd, że ujęcie informatyki w ramy inżynierii i biznesu zabija tak bardzo potrzebną innowacyjność. Nieporozumieniem jest także oczekiwanie, że zestandaryzowane metody pozwolą rozwiązać wszystkie problemy zarządzania.
2009-11-24 17:32:08 (źródło: IDG.pl)

Nowe narz?dzia: rewolucja dla programistów

Od producentów ?rodowisk programistycznych oczekuje si?, ?e dostarcz? narz?dzi, pozwalaj?cych programowa? coraz wydajniej. Warto przyjrze? si? równie? ofercie mniejszych firm.
2009-11-24 00:31:44 (źródło: IDG.pl)

Nowe narzędzia: rewolucja dla programistów

Od producentów środowisk programistycznych oczekuje się, że dostarczą narzędzi, pozwalających programować coraz wydajniej. Warto przyjrzeć się również ofercie mniejszych firm.
2009-11-24 00:31:44 (źródło: IDG.pl)

Szkolenia dofinansowane przez UE: czekając na zmiany

Firmy szkoleniowe i odbiorcy szkoleń IT narzekają na małą liczbę kursów dofinansowywanych z funduszy europejskich. W odpowiedzi PARP szykuje zmiany w zasadach przyznawania dotacji.
2009-11-10 07:59:50 (źródło: IDG.pl)

Szkolenia dofinansowane przez UE: czekaj?c na zmiany

Firmy szkoleniowe i odbiorcy szkole? IT narzekaj? na ma?? liczb? kursów dofinansowywanych z funduszy europejskich. W odpowiedzi PARP szykuje zmiany w zasadach przyznawania dotacji.
2009-11-10 07:59:50 (źródło: IDG.pl)

Wirtualizacja serwerów staje się standardem

Ponad połowę nowych serwerów włączonych do pracy w 2009 r. będą stanowiły jednostki wirtualne - twierdzą analitycy TheInfoPro. Za trzy lata odsetek ten ma sięgnąć 80%. Popytowi na rozwiązania wirtualne będzie towarzyszył dynamiczny wzrost zapotrzebowania na kolejne wersje "hypervisorów", umożliwiające pracę wielu systemów operacyjnych na jednej, fizycznej maszynie.
2009-11-09 00:00:00 (źródło: IDG.pl)

E-banking - świadomy użytkownik i bezpieczny portal

W pełni skuteczna obrona przed opisywanymi w artykule "E-banking na celowniku" zagrożeniami jest w zasadzie niemożliwa. W większości przypadków obowiązek redukcji ryzyka spoczywa na użytkowniku, który niestety dość beztrosko podchodzi do kwestii bezpieczeństwa swoich pieniędzy w internecie. Skoro wymagamy od banków pancernych sejfów, otwieranych po przebrnięciu przez określone z góry procedury, to równie surowo powinniśmy traktować nasze komputery - zalogowanie się do banku = otwarcie sejfu.
2009-11-09 00:00:00 (źródło: IDG.pl)

Wirtualizacja serwerów staje si? standardem

Ponad po?ow? nowych serwerów w??czonych do pracy w 2009 r. b?d? stanowi?y jednostki wirtualne - twierdz? analitycy TheInfoPro. Za trzy lata odsetek ten ma si?gn?? 80%. Popytowi na rozwi?zania wirtualne b?dzie towarzyszy? dynamiczny wzrost zapotrzebowania na kolejne wersje "hypervisorów", umo?liwiaj?ce prac? wielu systemów operacyjnych na jednej, fizycznej maszynie.
2009-11-09 00:00:00 (źródło: IDG.pl)

E-banking - ?wiadomy u?ytkownik i bezpieczny portal

W pe?ni skuteczna obrona przed opisywanymi w artykule "E-banking na celowniku" zagro?eniami jest w zasadzie niemo?liwa. W wi?kszo?ci przypadków obowi?zek redukcji ryzyka spoczywa na u?ytkowniku, który niestety do?? beztrosko podchodzi do kwestii bezpiecze?stwa swoich pieni?dzy w internecie. Skoro wymagamy od banków pancernych sejfów, otwieranych po przebrni?ciu przez okre?lone z góry procedury, to równie surowo powinni?my traktowa? nasze komputery - zalogowanie si? do banku = otwarcie sejfu.
2009-11-09 00:00:00 (źródło: IDG.pl)

Powstaje Studium Społeczeństwa Informacyjnego

Wydział Fizyki, Astronomii i Informatyki Stosowanej oraz Zarządzania i Komunikacji Społecznej Uniwersytetu Jagiellońskiego uruchamiają roczne Studia Podyplomowe "Społeczeństwo Informacyjne".
2009-10-20 13:40:14 (źródło: IDG.pl)

Powstaje Studium Spo?ecze?stwa Informacyjnego

Wydzia? Fizyki, Astronomii i Informatyki Stosowanej oraz Zarz?dzania i Komunikacji Spo?ecznej Uniwersytetu Jagiello?skiego uruchamiaj? roczne Studia Podyplomowe "Spo?ecze?stwo Informacyjne".
2009-10-20 13:40:14 (źródło: IDG.pl)

Za co premiować?

Wskaźniki mogą zapewnić łatwiejsze wykrywanie błędów w działaniu oprogramowania. Ale nie w działaniu ludzi.
2009-10-15 07:08:54 (źródło: IDG.pl)

Za co premiować informatyków?

Wskaźniki mogą zapewnić łatwiejsze wykrywanie błędów w działaniu oprogramowania. Ale nie w działaniu ludzi.
2009-10-15 07:08:54 (źródło: IDG.pl)

Za co premiowa? informatyków?

Wska?niki mog? zapewni? ?atwiejsze wykrywanie b??dów w dzia?aniu oprogramowania. Ale nie w dzia?aniu ludzi.
2009-10-15 07:08:54 (źródło: IDG.pl)

Wykrywanie anomalii w sieci

Każdy administrator sieci czy specjalista ds. bezpieczeństwa chciałby na bieżąco otrzymywać informacje o wszelkich nietypowych zachowaniach w sieci - czy to związanych z atakami, czy z nieprawidłową pracą urządzeń lub aplikacji. Okazuje się, że rozwiązania NBA (Network Behavior Analysis) to narzędzia na tyle wszechstronne, że z powodzeniem mogą wspierać zarówno funkcje ochronne, jak i pomagać przy projektowaniu i utrzymaniu sieci oraz aplikacji.
2009-10-12 00:00:00 (źródło: IDG.pl)

Ochrona przed wrogimi punktami bezprzewodowymi

Idealną sytuacją w sieci korporacyjnej jest możliwość kontrolowania całego środowiska bezprzewodowego. Jednak wskutek tego, że obecnie komunikacja bez kabli stała się na tyle tania, dostępna i łatwa w konfiguracji - zdarza się, że pracownicy przynoszą do pracy własne urządzenia. I tak, nagle obcy bezprzewodowy punktu dostępowy pojawia się w sali konferencyjnej lub innym pomieszczeniu biurowym, a po podłączeniu - w korporacyjnej infrastrukturze sieciowej. Skutki takiego postępowania mogą być bardzo groźne. Większość takich niefrasobliwych pracowników nie myśli o bezpieczeństwie i pozostawia takie urządzenia w domyślnej konfiguracji.
2009-10-12 00:00:00 (źródło: IDG.pl)

Prawo a monitorowanie pracowników

Zainstalowanie bez wiedzy pracownika oprogramowania monitorującego jego aktywność będzie naruszaniem przepisów prawa pracy.
2009-10-07 22:05:11 (źródło: IDG.pl)

Algorytm na sukces

Młodzi, polscy naukowcy udowadniają, że na polskich uczelniach mogą powstawać prace na wysokim poziomie naukowym a jednocześnie dające możliwości wykorzystania w praktyce.
2009-10-06 21:40:07 (źródło: IDG.pl)

Krtóko: AdTaily.com z dyrektorem ds. sprzedaży i marketingu


2009-10-01 11:10:55 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 Następna



komputery, oprogramowanie