Zarządzanie tożsamością i dostępem stało się fundamentem cyberbezpieczeństwa
Nawet rok, może zająć identyfikacja i powstrzymanie incydentów naruszenia danych osobowych o dużej skali. Średni czas wykrycia przy włamaniach na…

Nawet rok, może zająć identyfikacja i powstrzymanie incydentów naruszenia danych osobowych o dużej skali. Średni czas wykrycia przy włamaniach na…
Zobacz więcej
Specjaliści z amerykańsko-izraelskiej firmy Cybereason wpadli na trop hakerów, którzy zdołali włamać się do infrastruktury informatycznej ponad 25 operatorów telekomunikacyjnych…
Zobacz więcej
Nawet trzy czwarte aplikacji mobilnych dla systemów Apple iOS, jak i Google Android ma błędy w zabezpieczeniach, które mogą być…
Zobacz więcej
Nowe technologie odgrywają coraz większą rolę w działalności biznesowej. Nie wolno jednak zapominać o tym, że świat nowych technologii niesie…
Zobacz więcej
O wyzwaniach biznesowych w obszarze cyberbezpieczeństwa; skuteczności ochrony sieci; ewolucji systemów bezpieczeństwa; sposobach budowania zabezpieczeń odpowiadających dzisiejszym realiom biznesu, a…
Zobacz więcej
Od wielu lat skala ataków, których celem jest przechwycenie danych rośnie lawinowo. Pozyskanie informacji w nieuprawniony sposób staje się coraz…
Zobacz więcej
Przedstawiciele Cisco poinformowali o planach przejęcia francuskiej firmy Sentryo, która specjalizujące się w rozwiązaniach służących do monitorowania i zabezpieczenia systemów…
Zobacz więcej
Z Przemysławem Kanią, dyrektorem generalnym Cisco Systems w Polsce, rozmawiamy o pozycji tej firmy na naszym rynku; szybkim rozwoju krakowskiego…
Zobacz więcej
Niebezpieczna grupa hakerska, która w przeszłości zasłynęła m.in. atakami na systemy informatyczne nadzorujące prace saudyjskich rafinerii, może planować włamania do…
Zobacz więcej
Przed kilkoma dniami specjaliści z firmy Qualys informowali o wykryciu nowej, niezwykle niebezpiecznej luki w oprogramowaniu Eximi – popularnym rozwiązaniu…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.