Jak działają zabezpieczenia Extended Detection and Response (XDR)?
Dostawcy systemów bezpieczeństwa nieustannie poszukują skutecznych narzędzi, które pozwolą powstrzymać ataki hakerów. Analitycy Forrestera zwracają uwagę na nową broń skierowaną…

Dostawcy systemów bezpieczeństwa nieustannie poszukują skutecznych narzędzi, które pozwolą powstrzymać ataki hakerów. Analitycy Forrestera zwracają uwagę na nową broń skierowaną…
Zobacz więcej
Pracując z dowolnego miejsca użytkownicy końcowi korzystają z różnych urządzeń dla uzyskania dostępu do aplikacji w chmurze i innych firmowych…
Zobacz więcej
Szukając sposobów na przyspieszenie planów cyfrowej transformacji firmy wybierają coraz częściej chmurę. Może ona być kluczem do realizacji tych ambicji,…
Zobacz więcej
Jak wynika z raportu „The state of network security in 2021” firmy Barracuda, nawet 81% respondentów potwierdza, że w ciągu…
Zobacz więcej
Krakowska firma Secfense opracowała i wprowadziła na rynek rozwiązanie User Access Security Broker – technologię pozwalającą na łatwą i globalną…
Zobacz więcej
Ten, stosunkowo nowy, rodzaj ataków zakłada kradzież przepustowości łączy sieciowych ofiar. W efekcie, cyberprzestępcy mogą sprzedawać pasmo sieciowe bez wiedzy…
Zobacz więcej
W smartfonach Motorola edge 20 i Motorola edge 20 lite Business Edition, obsługujących sieć 5G, zastosowano zabezpieczenia klasy korporacyjnej, poinformowali…
Zobacz więcej
Urząd Komisji Nadzoru Finansowego (UKNF) inwestuje w innowacyjne rozwiązanie SIEM (Security Information and Event Management) oparte o technologię Splunk. Pozwala…
Zobacz więcej
Udzielenie jednoznacznej odpowiedzi na powyższe pytanie nie jest proste. A ze względu na płynność i stale zmieniający się krajobraz zagrożeń,…
Zobacz więcej
Serwis BleepingComputer poinformował, że domeny Windows na serwerach Microsoft Exchange hakowane są od niedawna przez nowe oprogramowanie ransomware znane jako…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.