Jak groźne są ataki e-mail i jak chronić pocztę elektroniczną?
Tylko mniej niż 1% ataków informatycznych przeprowadzanych z wykorzystaniem zainfekowanych wiadomości e-mail bazuje na exploitach czy mechanizmach, które aktywują się…

Tylko mniej niż 1% ataków informatycznych przeprowadzanych z wykorzystaniem zainfekowanych wiadomości e-mail bazuje na exploitach czy mechanizmach, które aktywują się…
Zobacz więcej
Nawet rok, może zająć identyfikacja i powstrzymanie incydentów naruszenia danych osobowych o dużej skali. Średni czas wykrycia przy włamaniach na…
Zobacz więcej
O biznesowym znaczeniu bezpieczeństwa IT, konieczności zapewnienia skutecznej ochrony dla nowych rodzajów ataków, wizji zintegrowanego podejścia do ochrony środowiska IT,…
Zobacz więcej
O wyzwaniach biznesowych w obszarze cyberbezpieczeństwa; skuteczności ochrony sieci; ewolucji systemów bezpieczeństwa; sposobach budowania zabezpieczeń odpowiadających dzisiejszym realiom biznesu, a…
Zobacz więcej
Od wielu lat skala ataków, których celem jest przechwycenie danych rośnie lawinowo. Pozyskanie informacji w nieuprawniony sposób staje się coraz…
Zobacz więcej
Do rozpoczęcia pracy na stanowisku specjalisty z zakresu bezpieczeństwa IT niezbędna jest m.in. praktyka w zakresie administracji systemami IT, a…
Zobacz więcej
Pracownicy działów IT odpowiedzialni za bezpieczeństwo są przepracowani, przemęczeni i zestresowani, a coraz więcej z nich rozważa zmianę profesji –…
Zobacz więcej
Niebezpieczna grupa hakerska, która w przeszłości zasłynęła m.in. atakami na systemy informatyczne nadzorujące prace saudyjskich rafinerii, może planować włamania do…
Zobacz więcej
W czerwcu rozpocznie się rekrutacja Szkoły Doktorskiej powołanej na bazie współpracy Instytutów PAN Technologii Informacyjnych i Biomedycznych, a także NASK.…
Zobacz więcej
Dimension Data udostępnił najnowsze wyniki raportu Executive Guide to NTT Security’s 2019 Global Threat Intelligence Report dotyczące dojrzałości cyberbezpieczeństwa organizacji…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.