6 najczęstszych przypadków naruszeń ochrony danych w Polsce
Średnio co 39 sekund dochodzi do ataku hakerskiego na komputery z dostępem do sieci – wynika z danych Security Magazine.…
Średnio co 39 sekund dochodzi do ataku hakerskiego na komputery z dostępem do sieci – wynika z danych Security Magazine.…
Zobacz więcejW kilka dni po wejściu w życie RODO, wiele firm musiało zmierzyć się z lawinowymi żądaniami dotyczącymi usunięcia danych osobowych,…
Zobacz więcejPromocja Aby zapewnić bezpieczeństwo danych, należy zadbać o nie na wielu obszarach, które zależą od siebie nawzajem. Skuteczna ochrona zasobów…
Zobacz więcejAdministrator Danych Osobowych (ADO) jest obowiązany zastosować środki techniczne i organizacyjne, zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz…
Zobacz więcejBardzo dziękujemy uczestnikom, którzy przybyli tłumnie oraz naszym partnerom – firmom IBM, McAfee Poland part of Intel Security, Integrated Solutions,…
Zobacz więcejTego typu sposób myślenia o bezpieczeństwie pojawił się zarówno w Stanach Zjednoczonych, jak i krajach Europy Zachodniej. Obejmuje bezpieczeństwo fizyczne…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.