Informatyka śledcza w obronie przed i po cyberataku
O tym, jak bronić się przed cyberatakiem i jak wyjść obronną ręką już po cyberataku – ze szczególnym podkreśleniem specyfiki…

O tym, jak bronić się przed cyberatakiem i jak wyjść obronną ręką już po cyberataku – ze szczególnym podkreśleniem specyfiki…
Zobacz więcej
Jak wynika z badania Intela, aż 40% dużych przedsiębiorstw w Polsce nie ma przygotowanego scenariusza awaryjnego na wypadek cyberataku lub…
Zobacz więcej
Executive ViewPoint Z Michałem Wawrzyńskim, dyrektorem Działu Converged Infrastructure, Oracle Platform Business Group, oraz Pawłem Gregorczykiem, kierownikiem Działu Wsparcia Sprzedaży…
Zobacz więcej
Zaczynający się za 2 dni (8 lipca) szczyt NATO w Warszawie ma przynieść ważne deklaracje polityczne w obszarze cyberbezpieczeństwa, w…
Zobacz więcej
Podczas gdy w ostatnich latach najgłośniejsze doniesienia o incydentach dotyczyły dużych korporacji, miniony rok przyniósł dużą liczbę ataków skierowanych przeciwko…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.