F5 wśród najlepszych dostawców rozwiązań zarządzania botami
Spółkę wyróżniono w dotyczącym cyberbezpieczeństwa raporcie Aite Matrix: Leading Bot Detection and Management Providers, przygotowanym przez amerykańską firmę doradczą Aite-Novarica…
Spółkę wyróżniono w dotyczącym cyberbezpieczeństwa raporcie Aite Matrix: Leading Bot Detection and Management Providers, przygotowanym przez amerykańską firmę doradczą Aite-Novarica…
Zobacz więcejUrządzenia mobilne są dziś narażone na różnego rodzaju ataki i zagrożenia co najmniej w takim samym stopniu jak urządzenia stacjonarne.…
Zobacz więcejOdporność na zagrożenia wymierzone w aplikacje lub dane nabiera kluczowego znaczenia dla zapewnienia ciągłości działania oraz powodzenia projektów cyfrowej transformacji.…
Zobacz więcejDostawcy systemów bezpieczeństwa nieustannie poszukują skutecznych narzędzi, które pozwolą powstrzymać ataki hakerów. Analitycy Forrestera zwracają uwagę na nową broń skierowaną…
Zobacz więcejJak wynika z raportu „The Security Bottom Line: How much security is enough?” firmy Cisco, 56% organizacji doświadczyło w ciągu…
Zobacz więcejAtman, jako pierwszy operator data center na polskim rynku, wprowadził do swojej oferty platformę Deep Security firmy Trend Micro –…
Zobacz więcejNiedawne napięcia na Bliskim Wschodzie oznaczają prawdopodobne uaktywnienie się cyberprzestępców – przewidują eksperci. Przypominają, że Iran szczyci się posiadaniem czwartej…
Zobacz więcejSystemy informatyczne administracji publicznej coraz częściej stają się łatwym celem cyberprzestępców. Wynika to z faktu, iż organizacje rządowe i samorządowe…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.
Cookie | Duration | Description |
---|---|---|
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |