Citrix: 73% organizacji odczuwa rosnącą liczbę zagrożeń bezpieczeństwa pracy zdalnej
Pracując z dowolnego miejsca użytkownicy końcowi korzystają z różnych urządzeń dla uzyskania dostępu do aplikacji w chmurze i innych firmowych…
Pracując z dowolnego miejsca użytkownicy końcowi korzystają z różnych urządzeń dla uzyskania dostępu do aplikacji w chmurze i innych firmowych…
Zobacz więcejPrzedsiębiorstwa w Polsce najczęściej przetwarzają dane na własnych serwerach, rzadziej decydując się na model hybrydowy lub wyłącznie usługi kolokacyjne –…
Zobacz więcejCzy w dzisiejszych czasach niezbędne jest wdrożenie tzw. mechanizmów MFA (ang. Multi-factor authentication), a więc uwierzytelniania wieloskładnikowego? Jeszcze półtora roku…
Zobacz więcejZ Michałem Nyczem, Account Executive w Akamai Technologies oraz Hubertem Ortyl, Business Development Manager Security Solutions w Advatech rozmawiamy o…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.