Jaki procesor i do jakich zastosowań dobrać najlepiej?
Rywalizacja w segmencie procesorów x86 trwa w najlepsze i w zasadzie nie pozostaje nic innego jak tylko sięgnąć po przekąski, wygodnie usiąść i patrzeć co będzie dalej. Wyścig toczy się…

Rywalizacja w segmencie procesorów x86 trwa w najlepsze i w zasadzie nie pozostaje nic innego jak tylko sięgnąć po przekąski, wygodnie usiąść i patrzeć co będzie dalej. Wyścig toczy się…
Zobacz więcej
Czechy to lider transformacji cyfrowej, Polacy popierają europejską chmurę, a Węgrzy inwestują w backup – wynika z badań przeprowadzonych na zlecenie Aruba Cloud. Firma zapytała ponad 650 firm z tych…
Zobacz więcej
W ubiegłym roku 54% krajowych przedsiębiorstw zanotowało przynajmniej jeden cyberatak, to o 14% mniej niż w 2018 roku – wynika z raportu KPMG pt. „Barometr cyberbezpieczeństwa. W kierunku rozwiązań chmurowych”.…
Zobacz więcej
Pod koniec maja Urząd Ochrony Danych Osobowych opublikował oficjalne wytyczne w zakresie ochrony danych osobowych podczas organizacji wideokonferencji. Wśród najważniejszych wytycznych znalazły się m.in. te, dotyczące wyrobu platformy, zabezpieczenia dostępu…
Zobacz więcej
W obliczu społecznej izolacji i przeniesienia wielu procesów biznesowych do świata cyfrowego niezbędne stało się wykorzystanie efektywnych, a jednocześnie elastycznych narzędzi do komunikacji z klientami oraz współpracownikami. Dla wielu przedsiębiorstw…
Zobacz więcej
Z Jakubem Górnikiem, dyrektorem Departamentu Zarządzania Rozwojem Produktów B2B w T‑Mobile Polska, rozmawiamy o przygotowaniu polskich firm do działania w reżimie pracy zdalnej, rozwiązaniach pozwalających zapewnić pracownikom dostęp do niezbędnych…
Zobacz więcej
Ostatnie tygodnie upłynęły pod znakiem często drastycznych biznesowych ruchów – z uwagi na pandemię faktem stały się masowe zwolnienia czy ograniczanie kosztów prowadzenia biznesów. I choć w branży IT sytuacja…
Zobacz więcej
Aż 99% popularnych aplikacji zawiera przynajmniej jeden element udostępniony na licencji open source. Problem w tym, że aż 91% z owych komponentów zawiera stary, niewspierany od lat i podatny na…
Zobacz więcej
Przeprowadzka aplikacji biznesowych ze środowiska on-premise do infrastruktury – choćby w części opartej na usługach oferowanych w modelu chmury publicznej – jak każda, poważna operacja obarczona ryzykiem biznesowym powinna być…
Zobacz więcej
Dążenie do unikania niepotrzebnego ryzyka to cecha łącząca większość ludzi. Gdy możemy wybrać, czy chcemy zachować to, co mamy, czy zaryzykować część lub całość naszych zasobów w celu potencjalnego zwiększenia zysków…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.