Ustawa KSC coraz bliżej – jak przeprowadzić audyt bezpieczeństwa IT w sieci przemysłowej?
W procesie implementacji wymogów opisanych w dyrektywie NIS2 a ujętych w nowelizacji ustawy KSC, podstawą będzie audyt bezpieczeństwa IT. Dlaczego…

W procesie implementacji wymogów opisanych w dyrektywie NIS2 a ujętych w nowelizacji ustawy KSC, podstawą będzie audyt bezpieczeństwa IT. Dlaczego…
Zobacz więcej
Firma Amica zdecydowała się na wdrożenie nowoczesnego rozwiązania wspierającego zarządzanie informacjami i zdarzeniami z obszaru bezpieczeństwa IT. Oprogramowanie klasy SIEM…
Zobacz więcej
Amerykańskie władze wyznaczyły nagrodę w wysokości 5 mln USD – ma ona zostać wypłacona osobie lub organizacji, która dostarczy informacji…
Zobacz więcej
Każda firma – nieważne, czy jest to średniej wielkości przedsiębiorstwo, duża korporacja czy jednoosobowa działalność – jest w posiadaniu wrażliwych…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.