Nieusuwalna luka bezpieczeństwa w procesorach Apple z serii M
Nowo odkryta luka w zabezpieczeniach układów Apple z serii M pozwala atakującym na wyodrębnienie tajnych kluczy end-to-end z komputerów Mac…
Nowo odkryta luka w zabezpieczeniach układów Apple z serii M pozwala atakującym na wyodrębnienie tajnych kluczy end-to-end z komputerów Mac…
Zobacz więcejIzba Reprezentantów Stanów Zjednoczonych zagłosowała za przyjęciem ustawy, która może doprowadzić do ogólnokrajowego zakazu korzystania z TikToka, poinformował CNN. Według…
Zobacz więcejUM Rzeszów ogłosił uruchomienie Centrum Operacji Bezpieczeństwa (SOC) obejmującego miejską sieć teleinformatyczną. To pierwszy SOC zbudowany przez polskie metropolie z…
Zobacz więcejRazem z rosnącą liczbą cyberzagrożeń i przytłaczającą ilością informacji dotyczących cyberbezpieczeństwa, organizacje stają przed szeregiem wyzwań związanych z ich bezpieczeństwem,…
Zobacz więcejMowa o Konsorcjum Bezpieczeństwa Sztucznej Inteligencji Stanów Zjednoczonych (AISIC), utworzonym przez Narodowy Instytut Standardów i Technologii (NIST) Departamentu Handlu. Instytucja…
Zobacz więcejCyfryzacja i dostęp do informacji są dziś podstawą ewolucji branży logistycznej. Tym, co ma kluczowe znaczenie dla logistyki kontraktowej jest…
Zobacz więcejSkupiając się na takich zagadnieniach jak generatywna AI, cyfrowe systemy odpornościowe, zarządzanie danymi czy bezpieczeństwo cyfrowe, Bernd Greifeneder, CTO i…
Zobacz więcejW 2023 roku obserwowaliśmy ciągły wzrost skali cyberataków. Jednocześnie jednak zwiększał się także poziom świadomości oraz skuteczność zabezpieczeń wśród firm…
Zobacz więcejZa ok. 10 miesięcy wiele polskich organizacji będzie zobligowanych do spełniania założeń dyrektywy NIS2. Oznacza to m.in. potrzebę wdrożenia reguł…
Zobacz więcejPostępy w dziedzinie sztucznej inteligencji, zwłaszcza Generatywnej AI, prowadzą do zmiany, która następuje raz na pokolenie. Otwiera to ogromne, nowe…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.