Nowy rok, nowe zagrożenia bezpieczeństwa. Jak ochronić pracowników i firmowe dane?
Ataki przy użyciu poczty elektronicznej, shadow IT, a także luki w zabezpieczeniach wynikające z zakończenia wsparcia dla wciąż używanych przez…

Ataki przy użyciu poczty elektronicznej, shadow IT, a także luki w zabezpieczeniach wynikające z zakończenia wsparcia dla wciąż używanych przez…
Zobacz więcej
Specjaliści z firmy Anomali poinformowali pod koniec 2019 roku o wykryciu zakrojonej na szeroką skalę operacji cyberprzestępczej, której celem jest…
Zobacz więcej
W grudniu udostępniona została przez firmę Google najnowsza wersja przeglądarki internetowej – Google Chrome 79. Oprócz standardowego zestawu poprawek, usuwających…
Zobacz więcej
W mijającym roku mieliśmy do czynienia ze znacznym zwiększeniem się aktywności przestępców, specjalizujących się w kradzieży kryptowalut – wynika z…
Zobacz więcej
Przedsiębiorstwa średniej wielkości są zazwyczaj najsłabszym ogniwem w łańcuchu dostaw, co sprawia, że coraz częściej stają się łatwym celem ataków…
Zobacz więcej
Nieodpowiednio chronione urządzenia końcowe stanowią bardzo łatwy cel dla cyberprzestępców. Niestety, świadomość ryzyka takiego ataku jest wciąż dość niska lub…
Zobacz więcej
Jak wynika z analiz firmy Barracuda w statystycznej firmie proces mający na celu wykrycie, zidentyfikowanie oraz usunięcie zagrożeń w warstwie…
Zobacz więcej
Firmy NTT Corporation oraz Microsoft Corp. zawarły strategiczne porozumienie, którego celem będzie wspólne opracowywanie oraz wprowadzanie na rynek bezpiecznych i…
Zobacz więcej
Organizacja Association of Certified Fraud Examiners (ACFE) oszacowała, że szkody spowodowane przez nadużycia mogą sięgać nawet 5% rocznych przychodów przeciętnej…
Zobacz więcej
Internetowi przestępcy chętnie sięgają po coraz bardziej innowacyjne metody prowadzenia ataków wymierzonych w organizacje biznesowe i użytkowników indywidualnych. Obecnie, obserwowany…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.