Blog - Rozwiązania IT

Transformacja cyfrowa

2020-05-20

W dobie kryzysu spowodowanego epidemią koronawirusa, transformacja cyfrowa z dnia na dzień stała się priorytetem dla tysięcy firm. Dzisiaj odpowiednie zastosowanie najnowszych technologii jest kluczowe nie tylko w związku z budową przewagi rynkowej, ale przede wszystkim dla zachowania ciągłości procesów. Jak odpowiednio przygotować się do zmian? Czy skorzystać z pomocy DIH-ów?

Czytaj dalej

Big data i zagrożenia

2020-01-08

W ramach lektury ostatniego zeszytu Kwartalnika Urzędu Patentowego RP (nr. 3, str.27, 2019) napotkałem na interesujący referat prof. Abramowicz (UE w Poznaniu), który odnosi się do sztucznej inteligencji i problematyki big data.

Wychodzi na to, że jeżeli mamy dostęp do bardzo wielu danych to bardzo łatwo uzyskać fałszywe wnioski.

Czytaj dalej

Nie daj się złowić, czyli okazyjne wyłudzanie danych

2018-12-13

ochrona danych

W poprzedniej części powiedzieliśmy sobie kilka słów na temat ogólnych zagrożeń jakie „czyhają” na nas w Internecie, skupiając się finalnie na jednym z najczęściej chyba występujących obecnie, czyli phishingu. Dziś chciałbym zasugerować kilka „praktycznych” rzeczy, które każdy nawet zwykły – nieposiadający „tajemnego informatycznego wykształcenia” użytkownik, może zrobić, żeby być odrobinę bardziej bezpiecznym w sieci.

Czytaj dalej

Zarządzanie projektami – kiedy możemy mówić o tym, że realizujemy projekt?

2018-10-22

project-management_wpis na BLOGW świecie IT w ostatnim czasie występuje olbrzymi niedobór Kierowników Projektu. Przeglądając portale z ogłoszeniami pracy możemy natknąć się na dziesiątki ogłoszeń z ofertami dla osób posiadających doświadczenie i certyfikaty z określonych metodyk, zarówno do prowadzenia projektów wdrożeniowych, jak i developerskich. Czym zatem tak naprawdę jest projekt? I co to są te metodyki?

Czytaj dalej

Desktop as a Service – kolejny krok w rozwoju usług chmurowych

2018-10-03

Jak wspominałem w poprzednich wpisach, model usługowy jest coraz częściej wybierany przez przedsiębiorców jako sposób optymalizacji kosztów zarządzania infrastrukturą teleinformatyczną. Jako usługę możemy kupić infrastrukturę, dostęp do oprogramowania, system telefonii, ale nadal, aby z tych usług skorzystać, potrzebny nam był komputer. Czy rzeczywiście tak musi być?

Czytaj dalej