Jak groźne są ataki e-mail i jak chronić pocztę elektroniczną?
Tylko mniej niż 1% ataków informatycznych przeprowadzanych z wykorzystaniem zainfekowanych wiadomości e-mail bazuje na exploitach czy mechanizmach, które aktywują się…

Tylko mniej niż 1% ataków informatycznych przeprowadzanych z wykorzystaniem zainfekowanych wiadomości e-mail bazuje na exploitach czy mechanizmach, które aktywują się…
Zobacz więcej
Szybki postęp informatyzacji sektorów gospodarki stawia w nowym świetle zagadnienie cyfrowej tożsamości człowieka. Dlaczego to właśnie bankowość odgrywa istotną rolę…
Zobacz więcej
Rosnąca skala wykorzystania rozwiązań z dziedziny Internetu Rzeczy wiele zalet i przynosi firmom oraz użytkownikom całkiem konkretne korzyści. Niestety, upowszechnianie…
Zobacz więcej
Polski producent rozwiązań z zakresu bezpieczeństwa oraz zarządzania urządzeniami mobilnymi i sieciowymi przeprowadził rebranding. Jednym z celów zmiany identyfikacji firmy…
Zobacz więcej
W połowie sierpnia firma udostępniła blisko 30 biuletynów bezpieczeństwa, opisujących luki w wielu jej produktach – w tym m.in. w…
Zobacz więcej
Najnowsza analiza Cloud Security Alliance ma na celu zwiększenie świadomości zagrożeń dotyczących danych przechowywanych lub przetwarzanych w modelu chmury obliczeniowej.…
Zobacz więcej
Łączna wartość obu, ogłoszonych w sierpniu transakcji, ma sięgnąć niemal 5 mld USD. Docelowo, rozwiązania firm Pivotal Software i Carbon…
Zobacz więcej
Znana z powiązań z rosyjskim rządem grupa hakerska Strontium (vel APT28 lub Fancy Bear) w ostatnim czasie intensywnie atakowała systemy…
Zobacz więcej
Podczas konferencji Black Hat USA w Las Vegas poinformowano o planach uruchomienia platformy testowej Azure Security Lab. Będzie to odizolowane…
Zobacz więcej
Prezentując usługę Autonomous Database Dedicated, czyli prywatną bazę danych działającą w oparciu o publiczną platformę chmury obliczeniowej Oracle koncern rozszerza…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.