Jak działają zabezpieczenia Extended Detection and Response (XDR)?
Dostawcy systemów bezpieczeństwa nieustannie poszukują skutecznych narzędzi, które pozwolą powstrzymać ataki hakerów. Analitycy Forrestera zwracają uwagę na nową broń skierowaną…
Dostawcy systemów bezpieczeństwa nieustannie poszukują skutecznych narzędzi, które pozwolą powstrzymać ataki hakerów. Analitycy Forrestera zwracają uwagę na nową broń skierowaną…
Zobacz więcejZ badania zleconego przez firmy Atos i EMC wynika, że w dwóch na trzy firmy funkcjonują dziś hybrydowe środowiska cloud…
Zobacz więcejZ Marthą Bennett, analitykiem Forrester Research rozmawiamy o problemach przy realizacji projektów Big Data, konsekwencjach dla prowadzenia biznesu, gotowości do…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.