Szyfrowanie przerywane nową techniką cyberprzestępców
Cyberprzestępcy rozpoczęli stosowanie nowych technik w atakach ransomware. Szyfrują tylko część danych i prowadzą ataki bezplikowe, co pozwala im dłużej…
Cyberprzestępcy rozpoczęli stosowanie nowych technik w atakach ransomware. Szyfrują tylko część danych i prowadzą ataki bezplikowe, co pozwala im dłużej…
Zobacz więcejTak wskazuje badanie Dell Global Data Protection Index 2022 (GDPI). Według autorów analizy, przedsiębiorstwa miały w tym roku do czynienia…
Zobacz więcejFirma Netskope zaprezentowała nowe badania, wskazujące jak powszechność aplikacji chmurowych zmienia sposób, w jaki cyberprzestępcy wykorzystują metody przeprowadzania ataków phishingowych w…
Zobacz więcejPraca nie jest już miejscem ani porą dnia. Teraz chodzi o to, co i jak robię. Aby to zrobić, potrzebuję…
Zobacz więcejTak wynika z Data Protection Trends Report 2022 firmy Veeam. Cyberataki były również powodem większości przerw w działalności placówek ochrony…
Zobacz więcejTak wynika z badania zleconego przez Fortinet centrum badawczo-rozwojowemu Biostat. W analizie czytamy, że tylko w co piątej placówce ochrony…
Zobacz więcejDynamika rozwoju szeroko rozumianej branży IT jest na przestrzeni ostatnich lat niezwykle wysoka, na co duży wpływ ma błyskawicznie postępująca…
Zobacz więcejW ubiegłym roku nawet 69% dużych firm w Europie Środkowo-Wschodniej padło ofiarą ataków ransomware, które spowodowały największe przestoje w ich…
Zobacz więcejOferowane przez Cisco rozwiązanie Full-Stack Observability zapewnia całościowy wgląd w rzeczywiste zachowanie firmowej infrastruktury IT. Umożliwia podniesienie jakości działania kluczowych…
Zobacz więcejZespoły odpowiedzialne za funkcjonowanie firmowych środowisk IT stają dziś przed koniecznością bieżącego kontrolowania zależności i powiązań między poszczególnymi zasobami. Stąd…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.
Cookie | Duration | Description |
---|---|---|
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |