Cyberzagrożenia będą skoncentrowane na cyfrowej tożsamości i urządzeniach mobilnych
Z Łukaszem Chudygą, dyrektorem Biura Projektowania i Wdrażania ICT, Cybersecurity Product Management w T-Mobile Polska, rozmawiamy o wyzwaniach ostatnich 2…
Z Łukaszem Chudygą, dyrektorem Biura Projektowania i Wdrażania ICT, Cybersecurity Product Management w T-Mobile Polska, rozmawiamy o wyzwaniach ostatnich 2…
Zobacz więcejWraz z kontynuacją agresji wojsk rosyjskich w Ukrainie rośnie potencjał dalszej eskalacji hybrydowych działań wojennych. Według ekspertów od cyberbezpieczeństwa, wraz…
Zobacz więcejZ najnowszego raportu “PwC 24th Annual Global CEO Survey” wynika, że obecnie kluczowym wyzwaniem dla szefów firm (CEO) na całym…
Zobacz więcej400,8 gigabita na sekundę – taka była maksymalna siła ataku DDoS jaki sieć Orange Polska odnotowała przed północą z 24…
Zobacz więcejWraz z projektowaniem nowego, cyfrowego świata nie zaprojektowaliśmy odpowiednio systemów bezpieczeństwa, o czym wspomniałem powyżej. Dlatego dziś setki tysięcy użytkowników…
Zobacz więcejWedług analizy F5 Labs Security Incident Response Team (SIRT), podczas pandemii znacząco wzrosła liczba cyberataków. Rekordowy był zwłaszcza kwiecień, w…
Zobacz więcejWdrożone przez zespół Advatech rozwiązanie WAF firmy Akamai zapewnia możliwość bezpiecznej realizacji istotnej dla przedsiębiorców usługi świadczonej przez jedną z…
Zobacz więcejŚwiat internetu mobilnego i stacjonarnego to już jedna rzeczywistość zarówno dla cyberprzestępców, ekspertów od bezpieczeństwa oraz internautów. Nie ma już…
Zobacz więcejNa potrzeby ochrony infrastruktury Nazwa.pl przed zagrożeniami rozproszonej odmowy obsługi (DDoS) uruchomiono dedykowane rozwiązanie wspierające analizowanie ruchu IP. Głównym zadaniem…
Zobacz więcejO ile w 2016 r. temat ataków typu DDoS/DoS (Distributed Denial of Service / Denial of Service) – ataków na…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.
Cookie | Duration | Description |
---|---|---|
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |