Strategie bezpieczeństwa IT pomijają często ochronę urządzeń końcowych
Nieodpowiednio chronione urządzenia końcowe stanowią bardzo łatwy cel dla cyberprzestępców. Niestety, świadomość ryzyka takiego ataku jest wciąż dość niska lub…
Nieodpowiednio chronione urządzenia końcowe stanowią bardzo łatwy cel dla cyberprzestępców. Niestety, świadomość ryzyka takiego ataku jest wciąż dość niska lub…
Zobacz więcejWysoka wydajność w codziennej pracy jest statystycznie główną cechą oczekiwaną przez użytkowników biznesowych od komputera przenośnego zapewnionego im przez pracodawcę.…
Zobacz więcejInternetowi przestępcy chętnie sięgają po coraz bardziej innowacyjne metody prowadzenia ataków wymierzonych w organizacje biznesowe i użytkowników indywidualnych. Obecnie, obserwowany…
Zobacz więcejKlienci banków detalicznych oczekują coraz bardziej kompleksowej i spersonalizowanej obsługi. Tego rodzaju instytucje finansowe nie dostarczają jednak zwykle doświadczeń, do…
Zobacz więcejNiemal 60 proc. polskich pracowników uważa, że rozwiązania wykorzystujące sztuczną inteligencję i automatyzację pracy są ważnym czynnikiem w kontekście przyszłego…
Zobacz więcejWiele organizacji wdrażających rozwiązania chmurowe ignoruje kluczowe kwestie związane z ich zabezpieczeniem, co czyni ich systemy podatnymi na ataki i…
Zobacz więcejPracownicy korzystający na co dzień z komputerów osobistych Apple osiągają lepsze wyniki i są bardziej związani z pracodawcą – takie…
Zobacz więcejWedług danych Komisji Europejskiej w Europie brakuje ok. 900 tys. programistów. W samej tylko Polsce wolnych wakatów jest ok. 50…
Zobacz więcejPostęp technologiczny w biurach pozostaje na niskim poziomie, choć wykorzystanie nowych technologii w obszarze infrastruktury biurowej jest coraz częściej postrzegane…
Zobacz więcejW ciągu pierwszych dziewięciu miesięcy 2019 roku firma wzrosły obroty oraz zyskowność firmy IFS. Zdecydowanie zwiększyła się też sprzedaż licencji…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.