Wrzesień 2023 Rola Quality Assurance w procesie wytwarzania oprogramowania Kinga Mierczyńska i Piotr MiłoszSystemy UEM – moda czy konieczność?Jacek KonaszczukKlucz do optymalizacji chmury, czyli jak wykorzystać kolokację w biznesie?Klaudia CiesielskaŚwiat SaaS to nie Tinder. Warto się dobrze zastanowić przed podjęciem decyzjiKrzysztof WojtasWdrożenie zrównoważonego rozwoju do strategii IT – przewodnik CIOKlaudia Ciesielska Spis treści Jak polskie uczelnie podchodzą do kwestii innowacji?Klaudia Ciesielska Strategie cyfryzacji: Jak uczelnie wyższe mogą przygotować się na przyszłość – rozmowa z Michałem Ledzionem, Iron MountainKlaudia Ciesielska Cyberbezpieczeństwo i odpowiedzialna cyfryzacja polskich uczelni – Czas na zmianyKlaudia Ciesielska Wyzwania transformacji projektowej w instytucji IT z sektora publicznegoMałgorzata Paszkowska Nowa era zarządzania firmą, czyli z AI pod rękę kreując rzeczywistośćSławomir Harazin „Podejście do niwelowania długu technologicznego musi być ostrożne i przemyślane.” – rozmowa z Remigiuszem Pyszką, SoftwareOneKlaudia Ciesielska Rola Quality Assurance w procesie wytwarzania oprogramowania Kinga Mierczyńska i Piotr Miłosz Zwalczanie nadużyć w komunikacji elektronicznej – nowe zakazy i obowiązki z podpisem Prezydenta Wiktoria Stańczuk Systemy UEM – moda czy konieczność?Jacek Konaszczuk EDA, czyli nowa era w zarządzaniu systemami ITKlaudia Ciesielska Klucz do optymalizacji chmury, czyli jak wykorzystać kolokację w biznesie?Klaudia Ciesielska Wydatki na IT – gdy kula u nogi okazuje się ze złotaBartosz Martyka Transformacja ERP to nie tylko projekt IT, ale klucz do osiągnięcia wartości biznesowejIzabela Myszkowska Świat SaaS to nie Tinder. Warto się dobrze zastanowić przed podjęciem decyzjiKrzysztof Wojtas Wdrożenie zrównoważonego rozwoju do strategii IT – przewodnik CIOKlaudia Ciesielska 4 mity o atakach socjotechnicznychBartosz Martyka Jak sztuczna inteligencja wpływa na cyberbezpieczeństwo? Aleksandra Górska i Łukasz Formas Sieć DLT a obowiązek weryfikacji adresu portfela kryptowalutowegoMaciej Grzegorczyk ZACZNIJ WPISYWAĆ I NACIŚNIJ ENTER, ABY WYSZUKIWAĆ
Jak polskie uczelnie podchodzą do kwestii innowacji?Klaudia Ciesielska Strategie cyfryzacji: Jak uczelnie wyższe mogą przygotować się na przyszłość – rozmowa z Michałem Ledzionem, Iron MountainKlaudia Ciesielska Cyberbezpieczeństwo i odpowiedzialna cyfryzacja polskich uczelni – Czas na zmianyKlaudia Ciesielska Wyzwania transformacji projektowej w instytucji IT z sektora publicznegoMałgorzata Paszkowska Nowa era zarządzania firmą, czyli z AI pod rękę kreując rzeczywistośćSławomir Harazin „Podejście do niwelowania długu technologicznego musi być ostrożne i przemyślane.” – rozmowa z Remigiuszem Pyszką, SoftwareOneKlaudia Ciesielska Rola Quality Assurance w procesie wytwarzania oprogramowania Kinga Mierczyńska i Piotr Miłosz Zwalczanie nadużyć w komunikacji elektronicznej – nowe zakazy i obowiązki z podpisem Prezydenta Wiktoria Stańczuk Systemy UEM – moda czy konieczność?Jacek Konaszczuk EDA, czyli nowa era w zarządzaniu systemami ITKlaudia Ciesielska Klucz do optymalizacji chmury, czyli jak wykorzystać kolokację w biznesie?Klaudia Ciesielska Wydatki na IT – gdy kula u nogi okazuje się ze złotaBartosz Martyka Transformacja ERP to nie tylko projekt IT, ale klucz do osiągnięcia wartości biznesowejIzabela Myszkowska Świat SaaS to nie Tinder. Warto się dobrze zastanowić przed podjęciem decyzjiKrzysztof Wojtas Wdrożenie zrównoważonego rozwoju do strategii IT – przewodnik CIOKlaudia Ciesielska 4 mity o atakach socjotechnicznychBartosz Martyka Jak sztuczna inteligencja wpływa na cyberbezpieczeństwo? Aleksandra Górska i Łukasz Formas Sieć DLT a obowiązek weryfikacji adresu portfela kryptowalutowegoMaciej Grzegorczyk ZACZNIJ WPISYWAĆ I NACIŚNIJ ENTER, ABY WYSZUKIWAĆ
Strategie cyfryzacji: Jak uczelnie wyższe mogą przygotować się na przyszłość – rozmowa z Michałem Ledzionem, Iron MountainKlaudia Ciesielska Cyberbezpieczeństwo i odpowiedzialna cyfryzacja polskich uczelni – Czas na zmianyKlaudia Ciesielska Wyzwania transformacji projektowej w instytucji IT z sektora publicznegoMałgorzata Paszkowska Nowa era zarządzania firmą, czyli z AI pod rękę kreując rzeczywistośćSławomir Harazin „Podejście do niwelowania długu technologicznego musi być ostrożne i przemyślane.” – rozmowa z Remigiuszem Pyszką, SoftwareOneKlaudia Ciesielska Rola Quality Assurance w procesie wytwarzania oprogramowania Kinga Mierczyńska i Piotr Miłosz Zwalczanie nadużyć w komunikacji elektronicznej – nowe zakazy i obowiązki z podpisem Prezydenta Wiktoria Stańczuk Systemy UEM – moda czy konieczność?Jacek Konaszczuk EDA, czyli nowa era w zarządzaniu systemami ITKlaudia Ciesielska Klucz do optymalizacji chmury, czyli jak wykorzystać kolokację w biznesie?Klaudia Ciesielska Wydatki na IT – gdy kula u nogi okazuje się ze złotaBartosz Martyka Transformacja ERP to nie tylko projekt IT, ale klucz do osiągnięcia wartości biznesowejIzabela Myszkowska Świat SaaS to nie Tinder. Warto się dobrze zastanowić przed podjęciem decyzjiKrzysztof Wojtas Wdrożenie zrównoważonego rozwoju do strategii IT – przewodnik CIOKlaudia Ciesielska 4 mity o atakach socjotechnicznychBartosz Martyka Jak sztuczna inteligencja wpływa na cyberbezpieczeństwo? Aleksandra Górska i Łukasz Formas Sieć DLT a obowiązek weryfikacji adresu portfela kryptowalutowegoMaciej Grzegorczyk ZACZNIJ WPISYWAĆ I NACIŚNIJ ENTER, ABY WYSZUKIWAĆ
Cyberbezpieczeństwo i odpowiedzialna cyfryzacja polskich uczelni – Czas na zmianyKlaudia Ciesielska Wyzwania transformacji projektowej w instytucji IT z sektora publicznegoMałgorzata Paszkowska Nowa era zarządzania firmą, czyli z AI pod rękę kreując rzeczywistośćSławomir Harazin „Podejście do niwelowania długu technologicznego musi być ostrożne i przemyślane.” – rozmowa z Remigiuszem Pyszką, SoftwareOneKlaudia Ciesielska Rola Quality Assurance w procesie wytwarzania oprogramowania Kinga Mierczyńska i Piotr Miłosz Zwalczanie nadużyć w komunikacji elektronicznej – nowe zakazy i obowiązki z podpisem Prezydenta Wiktoria Stańczuk Systemy UEM – moda czy konieczność?Jacek Konaszczuk EDA, czyli nowa era w zarządzaniu systemami ITKlaudia Ciesielska Klucz do optymalizacji chmury, czyli jak wykorzystać kolokację w biznesie?Klaudia Ciesielska Wydatki na IT – gdy kula u nogi okazuje się ze złotaBartosz Martyka Transformacja ERP to nie tylko projekt IT, ale klucz do osiągnięcia wartości biznesowejIzabela Myszkowska Świat SaaS to nie Tinder. Warto się dobrze zastanowić przed podjęciem decyzjiKrzysztof Wojtas Wdrożenie zrównoważonego rozwoju do strategii IT – przewodnik CIOKlaudia Ciesielska 4 mity o atakach socjotechnicznychBartosz Martyka Jak sztuczna inteligencja wpływa na cyberbezpieczeństwo? Aleksandra Górska i Łukasz Formas Sieć DLT a obowiązek weryfikacji adresu portfela kryptowalutowegoMaciej Grzegorczyk ZACZNIJ WPISYWAĆ I NACIŚNIJ ENTER, ABY WYSZUKIWAĆ
Wyzwania transformacji projektowej w instytucji IT z sektora publicznegoMałgorzata Paszkowska Nowa era zarządzania firmą, czyli z AI pod rękę kreując rzeczywistośćSławomir Harazin „Podejście do niwelowania długu technologicznego musi być ostrożne i przemyślane.” – rozmowa z Remigiuszem Pyszką, SoftwareOneKlaudia Ciesielska Rola Quality Assurance w procesie wytwarzania oprogramowania Kinga Mierczyńska i Piotr Miłosz Zwalczanie nadużyć w komunikacji elektronicznej – nowe zakazy i obowiązki z podpisem Prezydenta Wiktoria Stańczuk Systemy UEM – moda czy konieczność?Jacek Konaszczuk EDA, czyli nowa era w zarządzaniu systemami ITKlaudia Ciesielska Klucz do optymalizacji chmury, czyli jak wykorzystać kolokację w biznesie?Klaudia Ciesielska Wydatki na IT – gdy kula u nogi okazuje się ze złotaBartosz Martyka Transformacja ERP to nie tylko projekt IT, ale klucz do osiągnięcia wartości biznesowejIzabela Myszkowska Świat SaaS to nie Tinder. Warto się dobrze zastanowić przed podjęciem decyzjiKrzysztof Wojtas Wdrożenie zrównoważonego rozwoju do strategii IT – przewodnik CIOKlaudia Ciesielska 4 mity o atakach socjotechnicznychBartosz Martyka Jak sztuczna inteligencja wpływa na cyberbezpieczeństwo? Aleksandra Górska i Łukasz Formas Sieć DLT a obowiązek weryfikacji adresu portfela kryptowalutowegoMaciej Grzegorczyk ZACZNIJ WPISYWAĆ I NACIŚNIJ ENTER, ABY WYSZUKIWAĆ
Nowa era zarządzania firmą, czyli z AI pod rękę kreując rzeczywistośćSławomir Harazin „Podejście do niwelowania długu technologicznego musi być ostrożne i przemyślane.” – rozmowa z Remigiuszem Pyszką, SoftwareOneKlaudia Ciesielska Rola Quality Assurance w procesie wytwarzania oprogramowania Kinga Mierczyńska i Piotr Miłosz Zwalczanie nadużyć w komunikacji elektronicznej – nowe zakazy i obowiązki z podpisem Prezydenta Wiktoria Stańczuk Systemy UEM – moda czy konieczność?Jacek Konaszczuk EDA, czyli nowa era w zarządzaniu systemami ITKlaudia Ciesielska Klucz do optymalizacji chmury, czyli jak wykorzystać kolokację w biznesie?Klaudia Ciesielska Wydatki na IT – gdy kula u nogi okazuje się ze złotaBartosz Martyka Transformacja ERP to nie tylko projekt IT, ale klucz do osiągnięcia wartości biznesowejIzabela Myszkowska Świat SaaS to nie Tinder. Warto się dobrze zastanowić przed podjęciem decyzjiKrzysztof Wojtas Wdrożenie zrównoważonego rozwoju do strategii IT – przewodnik CIOKlaudia Ciesielska 4 mity o atakach socjotechnicznychBartosz Martyka Jak sztuczna inteligencja wpływa na cyberbezpieczeństwo? Aleksandra Górska i Łukasz Formas Sieć DLT a obowiązek weryfikacji adresu portfela kryptowalutowegoMaciej Grzegorczyk ZACZNIJ WPISYWAĆ I NACIŚNIJ ENTER, ABY WYSZUKIWAĆ
„Podejście do niwelowania długu technologicznego musi być ostrożne i przemyślane.” – rozmowa z Remigiuszem Pyszką, SoftwareOneKlaudia Ciesielska Rola Quality Assurance w procesie wytwarzania oprogramowania Kinga Mierczyńska i Piotr Miłosz Zwalczanie nadużyć w komunikacji elektronicznej – nowe zakazy i obowiązki z podpisem Prezydenta Wiktoria Stańczuk Systemy UEM – moda czy konieczność?Jacek Konaszczuk EDA, czyli nowa era w zarządzaniu systemami ITKlaudia Ciesielska Klucz do optymalizacji chmury, czyli jak wykorzystać kolokację w biznesie?Klaudia Ciesielska Wydatki na IT – gdy kula u nogi okazuje się ze złotaBartosz Martyka Transformacja ERP to nie tylko projekt IT, ale klucz do osiągnięcia wartości biznesowejIzabela Myszkowska Świat SaaS to nie Tinder. Warto się dobrze zastanowić przed podjęciem decyzjiKrzysztof Wojtas Wdrożenie zrównoważonego rozwoju do strategii IT – przewodnik CIOKlaudia Ciesielska 4 mity o atakach socjotechnicznychBartosz Martyka Jak sztuczna inteligencja wpływa na cyberbezpieczeństwo? Aleksandra Górska i Łukasz Formas Sieć DLT a obowiązek weryfikacji adresu portfela kryptowalutowegoMaciej Grzegorczyk ZACZNIJ WPISYWAĆ I NACIŚNIJ ENTER, ABY WYSZUKIWAĆ
Rola Quality Assurance w procesie wytwarzania oprogramowania Kinga Mierczyńska i Piotr Miłosz Zwalczanie nadużyć w komunikacji elektronicznej – nowe zakazy i obowiązki z podpisem Prezydenta Wiktoria Stańczuk Systemy UEM – moda czy konieczność?Jacek Konaszczuk EDA, czyli nowa era w zarządzaniu systemami ITKlaudia Ciesielska Klucz do optymalizacji chmury, czyli jak wykorzystać kolokację w biznesie?Klaudia Ciesielska Wydatki na IT – gdy kula u nogi okazuje się ze złotaBartosz Martyka Transformacja ERP to nie tylko projekt IT, ale klucz do osiągnięcia wartości biznesowejIzabela Myszkowska Świat SaaS to nie Tinder. Warto się dobrze zastanowić przed podjęciem decyzjiKrzysztof Wojtas Wdrożenie zrównoważonego rozwoju do strategii IT – przewodnik CIOKlaudia Ciesielska 4 mity o atakach socjotechnicznychBartosz Martyka Jak sztuczna inteligencja wpływa na cyberbezpieczeństwo? Aleksandra Górska i Łukasz Formas Sieć DLT a obowiązek weryfikacji adresu portfela kryptowalutowegoMaciej Grzegorczyk
Zwalczanie nadużyć w komunikacji elektronicznej – nowe zakazy i obowiązki z podpisem Prezydenta Wiktoria Stańczuk Systemy UEM – moda czy konieczność?Jacek Konaszczuk EDA, czyli nowa era w zarządzaniu systemami ITKlaudia Ciesielska Klucz do optymalizacji chmury, czyli jak wykorzystać kolokację w biznesie?Klaudia Ciesielska Wydatki na IT – gdy kula u nogi okazuje się ze złotaBartosz Martyka Transformacja ERP to nie tylko projekt IT, ale klucz do osiągnięcia wartości biznesowejIzabela Myszkowska Świat SaaS to nie Tinder. Warto się dobrze zastanowić przed podjęciem decyzjiKrzysztof Wojtas Wdrożenie zrównoważonego rozwoju do strategii IT – przewodnik CIOKlaudia Ciesielska 4 mity o atakach socjotechnicznychBartosz Martyka Jak sztuczna inteligencja wpływa na cyberbezpieczeństwo? Aleksandra Górska i Łukasz Formas Sieć DLT a obowiązek weryfikacji adresu portfela kryptowalutowegoMaciej Grzegorczyk
Systemy UEM – moda czy konieczność?Jacek Konaszczuk EDA, czyli nowa era w zarządzaniu systemami ITKlaudia Ciesielska Klucz do optymalizacji chmury, czyli jak wykorzystać kolokację w biznesie?Klaudia Ciesielska Wydatki na IT – gdy kula u nogi okazuje się ze złotaBartosz Martyka Transformacja ERP to nie tylko projekt IT, ale klucz do osiągnięcia wartości biznesowejIzabela Myszkowska Świat SaaS to nie Tinder. Warto się dobrze zastanowić przed podjęciem decyzjiKrzysztof Wojtas Wdrożenie zrównoważonego rozwoju do strategii IT – przewodnik CIOKlaudia Ciesielska 4 mity o atakach socjotechnicznychBartosz Martyka Jak sztuczna inteligencja wpływa na cyberbezpieczeństwo? Aleksandra Górska i Łukasz Formas Sieć DLT a obowiązek weryfikacji adresu portfela kryptowalutowegoMaciej Grzegorczyk
EDA, czyli nowa era w zarządzaniu systemami ITKlaudia Ciesielska Klucz do optymalizacji chmury, czyli jak wykorzystać kolokację w biznesie?Klaudia Ciesielska Wydatki na IT – gdy kula u nogi okazuje się ze złotaBartosz Martyka Transformacja ERP to nie tylko projekt IT, ale klucz do osiągnięcia wartości biznesowejIzabela Myszkowska Świat SaaS to nie Tinder. Warto się dobrze zastanowić przed podjęciem decyzjiKrzysztof Wojtas Wdrożenie zrównoważonego rozwoju do strategii IT – przewodnik CIOKlaudia Ciesielska 4 mity o atakach socjotechnicznychBartosz Martyka Jak sztuczna inteligencja wpływa na cyberbezpieczeństwo? Aleksandra Górska i Łukasz Formas Sieć DLT a obowiązek weryfikacji adresu portfela kryptowalutowegoMaciej Grzegorczyk
Klucz do optymalizacji chmury, czyli jak wykorzystać kolokację w biznesie?Klaudia Ciesielska Wydatki na IT – gdy kula u nogi okazuje się ze złotaBartosz Martyka Transformacja ERP to nie tylko projekt IT, ale klucz do osiągnięcia wartości biznesowejIzabela Myszkowska Świat SaaS to nie Tinder. Warto się dobrze zastanowić przed podjęciem decyzjiKrzysztof Wojtas Wdrożenie zrównoważonego rozwoju do strategii IT – przewodnik CIOKlaudia Ciesielska 4 mity o atakach socjotechnicznychBartosz Martyka Jak sztuczna inteligencja wpływa na cyberbezpieczeństwo? Aleksandra Górska i Łukasz Formas Sieć DLT a obowiązek weryfikacji adresu portfela kryptowalutowegoMaciej Grzegorczyk
Wydatki na IT – gdy kula u nogi okazuje się ze złotaBartosz Martyka Transformacja ERP to nie tylko projekt IT, ale klucz do osiągnięcia wartości biznesowejIzabela Myszkowska Świat SaaS to nie Tinder. Warto się dobrze zastanowić przed podjęciem decyzjiKrzysztof Wojtas Wdrożenie zrównoważonego rozwoju do strategii IT – przewodnik CIOKlaudia Ciesielska 4 mity o atakach socjotechnicznychBartosz Martyka Jak sztuczna inteligencja wpływa na cyberbezpieczeństwo? Aleksandra Górska i Łukasz Formas Sieć DLT a obowiązek weryfikacji adresu portfela kryptowalutowegoMaciej Grzegorczyk
Transformacja ERP to nie tylko projekt IT, ale klucz do osiągnięcia wartości biznesowejIzabela Myszkowska Świat SaaS to nie Tinder. Warto się dobrze zastanowić przed podjęciem decyzjiKrzysztof Wojtas Wdrożenie zrównoważonego rozwoju do strategii IT – przewodnik CIOKlaudia Ciesielska 4 mity o atakach socjotechnicznychBartosz Martyka Jak sztuczna inteligencja wpływa na cyberbezpieczeństwo? Aleksandra Górska i Łukasz Formas Sieć DLT a obowiązek weryfikacji adresu portfela kryptowalutowegoMaciej Grzegorczyk
Świat SaaS to nie Tinder. Warto się dobrze zastanowić przed podjęciem decyzjiKrzysztof Wojtas Wdrożenie zrównoważonego rozwoju do strategii IT – przewodnik CIOKlaudia Ciesielska 4 mity o atakach socjotechnicznychBartosz Martyka Jak sztuczna inteligencja wpływa na cyberbezpieczeństwo? Aleksandra Górska i Łukasz Formas Sieć DLT a obowiązek weryfikacji adresu portfela kryptowalutowegoMaciej Grzegorczyk
Wdrożenie zrównoważonego rozwoju do strategii IT – przewodnik CIOKlaudia Ciesielska 4 mity o atakach socjotechnicznychBartosz Martyka Jak sztuczna inteligencja wpływa na cyberbezpieczeństwo? Aleksandra Górska i Łukasz Formas Sieć DLT a obowiązek weryfikacji adresu portfela kryptowalutowegoMaciej Grzegorczyk
4 mity o atakach socjotechnicznychBartosz Martyka Jak sztuczna inteligencja wpływa na cyberbezpieczeństwo? Aleksandra Górska i Łukasz Formas Sieć DLT a obowiązek weryfikacji adresu portfela kryptowalutowegoMaciej Grzegorczyk
Jak sztuczna inteligencja wpływa na cyberbezpieczeństwo? Aleksandra Górska i Łukasz Formas Sieć DLT a obowiązek weryfikacji adresu portfela kryptowalutowegoMaciej Grzegorczyk