MENU
Advertisement

Przeczytaj magazyn ITwiz 2/2015

6 marca 2015Polecane tematy

Czym nowoczesna aplikacja biznesowa różni się od zwierzęcia hodowlanego? A czym administrator od kowboja? O szczegółach tych, dość trafnych jak się okazuje porównań, piszemy na łamach magazynu ITwiz nr. 2/2015. Poza tym opisujemy również m.in. : 13 lekcji sukcesu Krzysztofa Hołowczyca; Gorzką prawdę o Big Data, czyli ilość nie przekłada się na jakość; Case Study: jak i dlaczego budować własny dział IT. Piszemy też o tym co zmienić w podejściu do bezpieczeństwa IT, aby uniknąć ciągłego wzrostu kosztów i zmniejszyć ryzyko, a także o ewolucji funkcjonalności i zastosowań aplikacji biznesowych. Zapraszamy do lektury!

okladka-wieksza_10

Wstępniak

Czym nowoczesna aplikacja biznesowa różni się od zwierzęcia hodowlanego? A czym administrator od kowboja? O szczegółach tych, dość trafnych jak się okazuje porównań, piszemy na str. 48 najnowszego wydania. Abstrahując od analogii hodowlanych – w większości organizacji szybko rosną również firmowe zbiory informacyjne. Każda niemal firma staje przed koniecznością uporządkowania posiadanych informacji tak, aby zapewnić jak najłatwiejszy dostęp do zgromadzonej w niej wiedzy. W jaki sposób z tym problemem radzą sobie organizacje zorientowane na informacje? Do rozmowy o nowych trendach w zakresie przechowywania danych zaprosiliśmy Arkadiusza Chojnackiego, architekta współodpowiedzialnego za sposób przechowywania informacji u wydawcy dziennika New York Times.

Palącą kwestią jest też ochrona dostępu do informacji. Nowe technologie wspierają powstawanie nowych modeli biznesowych i diametralnie zmieniają przebieg procesów. Tempo zmian powoduje, że klasyczne podejście do ochrony środowisk IT przestaje wystarczać, co więcej – staje się zbyt kosztowne. Od czego wyjść, aby pogodzić potrzebę radzenia sobie z rosnącą ilością zdarzeń i ryzyk z presją na ich eliminowanie oraz cięcie kosztów? Rośnie także skala zagrożeń wymierzonych w osoby korzystające z urządzeń przenośnych. Z analiz Orange Polska wynika, że celem skierowanych na użytkowników mobilnych działań hakerów jest chęć przechwycenia konkretnych danych. Smartfonów i tabletów w firmach – nie tylko zresztą – stale przybywa. W jaki sposób wymusić na ich użytkownikach dyscyplinę, przynajmniej jeśli chodzi o korzystanie z danych i aplikacji firmowych? Odpowiedzi znajdą Państwo w dziale CSO.

Zastanawiamy się również nad kierunkami rozwoju systemów biznesowych. Za sprawą nowych technologii i trendów rynkowych zyskują one nowe obszary zastosowania. Rzadziej mówi się jednak o tym, że modele takie jak cloud computing wpływają na zmianę celów stosowania technologii w biznesie, czy na temat zasad korzystania z informacji. Często zasady te stają się też źródłem innowacji biznesowych. Przykładem niech będzie Uber, firma wykorzystująca ideę sieci społecznościowych oraz aplikację mobilną do „kojarzenia” pasażerów i przewoźników. O innowacjach oraz szczegółach modelu biznesowego Uber również piszemy w numerze 2/2015.

Na łamach tego wydania nie brak również drugiej części podsumowania działania nowoczesnych zapór internetowych. Rozpoczynamy też krótki cykl publikacji o zarządzaniu kodem źródłowym aplikacji, tak aby zagwarantować organizacji prawa do dysponowania źródłami oprogramowania. Zastanawiamy się też, co warto wiedzieć o zmianach w Ustawie o świadczeniu usług drogą elektroniczną – i kiedy Prezes UKE może nałożyć na przedsiębiorcę karę rzędu 3% osiąganych przychodów. Zapraszamy do lektury!

Piotr Waszczuk,
zastępca redaktora naczelnego ITwiz

W numerze m.in.:

• Rozmowa z Edytą Kocyk, zwyciężczynią konkursu Bizneswoman Roku w kategorii „Debiut Roku” oraz „Kobieta w nowych technologiach”
• 13 lekcji sukcesu od Krzysztofa Hołowczyca
• Ewolucja funkcjonalności i zastosowań aplikacji biznesowych
• Smartfon, czyli cyberszpieg w firmie
• Case Study: jak i dlaczego budować własny dział IT
• Dyskusja: Gorzka prawda o Big Data, czyli ilość nie przekłada się na jakość
• Zarządzanie kodem źródłowym w projektach IT
• Felieton: Kowboj w centrum danych
• Zacznijmy chronić brzeg organizacji, a nie „końcówki”
• Jak rozpoznać atak cyberprzestępców?
• Obrona przed specjalizowanymi i precyzyjnie kierowanymi działaniami cyberprzestępców
• Co zmienić w podejściu do bezpieczeństwa IT, aby uniknąć ciągłego wzrostu kosztów i zmniejszyć ryzyko?
• Projekt z Polski: Ifinity zajmuje się projektami związanymi z mikrolokalizacją i nawigacją

Podobne tematy:

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

« »

Zapisz się na nasz newsletter - otrzymasz 2 raporty

Ponad 50-cio stronicowe wydania w wersji PDF:

1. "Biznes In-memory"
2. "Cloud Computing:
      Aplikacje i Infrastruktura"

Wyślemy do Ciebie maksymalnie 4 wiadomości w miesiącu.

Dziękujemy

Na podany e-mail wysłaliśmy link z prośbą o weryfikację
adresu. Po kliknięciu w link otrzymasz dostęp do raportów.