Czy pożegnamy się ze stosowaniem haseł?
Większość specjalistów ds. bezpieczeństwa IT wymienia stosowanie silnych, trudnych do złamania haseł jako jedną z podstawowych zasad cyberhigieny. Prawda jest…
Większość specjalistów ds. bezpieczeństwa IT wymienia stosowanie silnych, trudnych do złamania haseł jako jedną z podstawowych zasad cyberhigieny. Prawda jest…
Zobacz więcejPrzedsiębiorstwa średniej wielkości są zazwyczaj najsłabszym ogniwem w łańcuchu dostaw, co sprawia, że coraz częściej stają się łatwym celem ataków…
Zobacz więcejW ubiegłym roku zanotowano niemal 40 proc. wzrost liczby złośliwych aplikacji dla platformy Android. W skali świata dziennie powstaje ok.…
Zobacz więcejZdaniem ekspertów firmy G Data złożone, precyzyjnie ukierunkowane ataki wymierzone w duże organizacje pozostają nieujawnione nawet przez kilka lat. Jednocześnie,…
Zobacz więcejAnalizy wskazują, że phishing jest najczęściej wykorzystywany przez cyberprzestępców na potrzeby wyłudzenia określonych, wrażliwych lub cennych danych – jak dane…
Zobacz więcejZnane pod nazwami Manamecrypt lub CryptoHost oprogramowanie ransomware od innych, analogicznych aplikacji różni się tym, że – poza szyfrowaniem plików…
Zobacz więcejW ubiegłym roku eksperci firmy G Data wykryli ponad 5,1 mln nieznanych wcześniej złośliwych plików. Jest to liczba mniejsza niż…
Zobacz więcejTylko w czwartym kwartale 2015 roku ujawniono ponad 750 tys. nowych ataków ukierunkowanych na system Android. Oznacza to wzrost na…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.