Gdzie już dziś można skorzystać z bezpiecznego logowania bez hasła?
Passwordless, czyli bezpieczne logowanie bez hasła, to Święty Graal osób odpowiedzialnych za bezpieczeństwo. Wydawać by się mogło, że jest to…
Passwordless, czyli bezpieczne logowanie bez hasła, to Święty Graal osób odpowiedzialnych za bezpieczeństwo. Wydawać by się mogło, że jest to…
Zobacz więcejCoraz więcej usług w sieci – media społecznościowe, bankowość internetowa i mobilna czy poczta elektroniczna – oferuje możliwość zabezpieczania kont…
Zobacz więcejRzadko zdarza się, że organizacje decydują się same z siebie zainwestować w technologię silnego uwierzytelniania. Zwykle impuls pojawia się nagle…
Zobacz więcejLiczba incydentów bezpieczeństwa w chmurze wzrosła w ciągu ostatniego roku o 10%, a ich najczęstszą przyczyną jest błędna konfiguracja usług…
Zobacz więcejZ Łukaszem Węgrzynem, partnerem w kancelarii Kochański & Partners, rozmawiamy o największych wyzwaniach związanych dziś z cyberbezpieczeństwem; europejskich regulacjach, które…
Zobacz więcejWOC to nowy specjalistyczny komponent Sił Zbrojnych zdolny do realizacji pełnego spektrum działań w cyberprzestrzeni. Dotychczas gen. bryg. Karol Molenda…
Zobacz więcejZ czego wynika obecna konwergencja rozwiązań cyberbezpieczeństwa, jak przebiega i jakie niesie to konsekwencje dla firm? W jaki sposób kształtuje…
Zobacz więcejRuszamy z nowym programem CXO HUB. W listopadzie, dzięki współpracy z firmami Cisco i TRECOM rozpoczyna działalność CyberSec Chapter. W…
Zobacz więcejKrakowska firma Secfense opracowała i wprowadziła na rynek rozwiązanie User Access Security Broker – technologię pozwalającą na łatwą i globalną…
Zobacz więcejRozmawiamy z Mariuszem Turskim, Group Information Security Managerem w Grupie Pracuj. W marcu 2020 roku Grupa Pracuj, ze względu na…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.
Cookie | Duration | Description |
---|---|---|
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |