5 rodzajów cyberataków, których znaczenie wzrośnie w 2022 roku
Prognozy firmy Fortinet zakładają m.in. wzrost skali zagrożeń rzadko spotykanych we wcześniejszych latach. Na celowniku cyberprzestępców w stopniu większym niż…
Prognozy firmy Fortinet zakładają m.in. wzrost skali zagrożeń rzadko spotykanych we wcześniejszych latach. Na celowniku cyberprzestępców w stopniu większym niż…
Zobacz więcejJednym z globalnych zagrożeń, na które zwracają uwagę analitycy IBM Security w najnowszym raporcie „X-Force Threat Intelligence Index 2021” jest…
Zobacz więcejZ Wojciechem Chmielewskim, architektem infrastruktury IT w Goldenore rozmawiamy o roli danych w czasach rosnącego znaczenia elektronicznych kanałów sprzedaży; konieczności…
Zobacz więcejFirma SUSE ogłosiła nawiązanie z firmę Elektrobit, która specjalizuje się m.in. w rozwoju oprogramowania wbudowanego dla sektora motoryzacyjnego. Celem współpracy…
Zobacz więcejW odpowiedzialnym za obsługę sieci bezprzewodowych w Linuksie sterowniku rtlwifi znaleziono poważny błąd pozwalający na skuteczne zaatakowanie systemu i przejęcie…
Zobacz więcejO wyzwaniach cyfrowej transformacji z perspektywy infrastruktury IT, roli modułowości i komponowalności w zakresie możliwości optymalizacji działania firmowych środowisk IT,…
Zobacz więcejSystem Oracle Autonomous Linux ma być zdolny m.in. do automatycznego dostarczania niezbędnych zasobów, skalowania, a także wdrażania aktualizacji bez konieczności…
Zobacz więcejPrzejmując firmę Red Hat, IBM zyska dostęp nie tylko do rozwiązań linuksowych, ale przede wszystkim do technologii chmurowych z platformą…
Zobacz więcejNajnowsza wersja platformy SUSE Linux Enterprise ma w szczególny sposób odpowiadać na wymagania stawiane IT w czasach cyfrowej transformacji. Nowa…
Zobacz więcejWładze Monachium, przez lata wskazywanego jako przykład udanego wdrożenia systemu Linux w administracji publicznej, zamierzają przenieść kluczowe systemy do środowiska…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.
Cookie | Duration | Description |
---|---|---|
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |