Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Katalog tematyczny
Biznes
Zarządzanie
Zarządzanie
Logistyka
Umiejętności menedżerskie
Współpraca/Praca grupowa
Zarządzanie czasem
Zarządzanie i bezpieczeństwo
Zarządzanie i marketing
Zarządzanie infrastrukturą
Zarządzanie międzynarodowe
Zarządzanie personelem
Zarządzanie procesami
Zarządzanie projektami
Zarządzanie strategiczne
Zarządzanie stresem
Zarządzanie wiedzą
Zarządzanie zmianą
Co zrobić, aby CIO efektywnie działał
Piotr Waszczuk
Tylko odpowiednie umocowanie działu informatycznego w strukturach firmy pozwala szefom IT w efektywny sposób realizować stawiane przed nimi zadania.
Klub CIO: outsourcing niewygrzany i niewyczerpany
Szymon Augustyniak
Dyskusja na spotkaniu klubowym 12 maja o outsourcingu dowodzi, że rozwoju i doskonalenia wymaga sam model i współpraca pomiędzy stronami kontaktu.
Raport eEye: WebDAV nie jest bezpieczny i należy unikać jego stosowania
Janusz Chustecki, IDG News Service
Firma eEye Digital Security opisuje słabości opracowanego i ratyfikowanego przez IETF protokołu WebDAV (Web-based Distributed Authoring and Versioning) i sugeruje unikanie stosowania go. W raporcie omówiono też inne zagrożenia związane ze złym konfigurowaniem oprogramowania obsługującego centra danych.
Mobilność pracowników coraz powszechniejsza
Wanda Żółcińska
Do końca tego roku na świecie aż miliard osób będzie pracować zdalnie. Czy CIO są przygotowani do mierzenia efektywności mobilnych pracowników?
Firmowa technologia dla generacji Y
Wanda Żółcińska
Pokolenie to już w młodym wieku dorobiło się stereotypów - są to pracownicy leniwi, roszczeniowi, i korzystają z mediów społecznościowych w pracy, nie przejmując się zbytnio kwestiami bezpieczeństwa.
Zarządzanie projektami w modelu open source
Dariusz Niedzielewski
Na rynku nie brakuje narzędzi do zarządzania projektami. Możemy korzystać z gotowych usług online, pakietów komercyjnych bądź na przykład oprogramowania open source. Proponujemy kilka darmowych rozwiązań do zarządzania projektami.
Rola Informatyki w podnoszeniu wartości banków
Bogdan Pilawski
Niełatwo jest zorganizować imprezę, która byłaby jednocześnie biznesowa i informatyczna, a także - masowa i elitarna. Potrafił to zrobić zespół prof. Leszka Pawłowicza z Gdańskiej Akademii Bankowej, organizując XVI już raz seminarium w Juracie skierowane do sektora bankowo-finansowego.
Bycie CIO w oddziale korporacji
Monika Stępień
Zadanie to stanowi prawdziwą ekwilibrystykę. Cały czas trzeba balansować między dwiema rzeczywistościami: wymogami lokalnego biznesu i strukturami globalnego właściciela.
Firmowe dyski pełne danych
Marcin Marciniak
Potrzeby dzisiejszych firm wykraczają daleko poza składowanie danych na macierzy dyskowej. Zapewnienie wydajności wymaga zaawansowanej technologii dysków mechanicznych wspartych modułami SSD.
Zarządzanie informacjami biznesowymi to problem aż dla 70% firm
(pw)
Z analiz firmy Coleman Parkes wynika, że procesy i narzędzia wspierające zarządzanie informacjami funkcjonują statystycznie tylko w co trzeciej firmie. W większości firm brakuje nawet jednolitych zasad zarządzania informacjami.
Z naciskiem na lepszy biznes
Piotr Waszczuk
W firmach coraz mniej jest projektów typowo informatycznych. Ich miejsce zajmują projekty biznesowe, w których IT pełni rolę środka umożliwiającego osiąganie celów.
Jak mogłaby wyglądać cyberwojna Chin z USA
IDG News Service, Radosław Szpunar
Były dyplomata USA przedstawił ostatnio hipotetyczny scenariusz międzynarodowego cyberkonfliktu. Opowiada on o fikcyjnych wydarzeniach, które mogły mieć miejsce w 2009 roku. Przebieg konfliktu opisany w scenariuszu odbiega od powszechnej opinii, że ataki sztabu hakerów miałyby na celu całkowite wyłączenie sieci energetycznej i łączności przeciwnika.
Cloud Computing alla Polacca: relacja po spotkaniu
Szymon Augustyniak
W jaki sposób polscy menedżerowie IT postrzegają model Cloud Computing? Dyskusja w gronie CIO polskich firm, która odbyła się 22 marca br., w ramach kolejnego CIO Espresso, koncentrowała się na problemach gotowości polskich firm do szerszego otwarcia się na model chmury obliczeniowej.
Jak nie utonąć w papierach
Piotr Waszczuk
Efektywne zarządzanie dokumentami i informacjami w nich zawartymi jest bolączką wielu polskich firm. Umiejętne wykorzystanie wiedzy pozwala zbudować przewagę nad konkurencją.
Jak IT praktykuje w biznesie
Wanda Żółcińska
Coraz ostrzejsza konkurencja zmusza firmy do szukania nowych, skuteczniejszych sposobów współpracy IT z biznesem.
Poprzednia
strona
1
...
5
6
7
8
9
10
11
12
13
14
...
51
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »