O bezpieczeństwo urządzeń mobilnych należy dbać tak samo, jak o ochronę komputerów osobistych
Smartfona mamy dziś niemal wszyscy – od dzieci, do osób najbardziej zaawansowanych wiekiem. Co więcej, takich urządzeń posiadamy nieraz po…
Smartfona mamy dziś niemal wszyscy – od dzieci, do osób najbardziej zaawansowanych wiekiem. Co więcej, takich urządzeń posiadamy nieraz po…
Zobacz więcejŚwiat internetu mobilnego i stacjonarnego to już jedna rzeczywistość zarówno dla cyberprzestępców, ekspertów od bezpieczeństwa oraz internautów. Nie ma już…
Zobacz więcejProfesjonalna polityka bezpieczeństwa danych w firmie opiera się współcześnie m.in. na zasadzie ograniczonego dostępu do zasobów. Jak wygląda to w…
Zobacz więcejNa potrzeby ochrony infrastruktury Nazwa.pl przed zagrożeniami rozproszonej odmowy obsługi (DDoS) uruchomiono dedykowane rozwiązanie wspierające analizowanie ruchu IP. Głównym zadaniem…
Zobacz więcejOprogramowanie Sophos Intercept X for Server ma zapewniać m.in. możliwość aktywnego przeciwdziałania różnego rodzaju zagrożeniom wymierzonym w infrastrukturę serwerową. Rozwiązanie…
Zobacz więcejNowe funkcje bezpieczeństwa na poziomie usługi DNS będą oparte na rozwiązaniach – przejętej właśnie przez WatchGuard – firmy Percipient Networks.…
Zobacz więcejNa jakie zagrożenia w obszarze IT warto zwrócić szczególną uwagę w nadchodzących miesiącach? Na które z nich zwrócić szczególną uwagę…
Zobacz więcejNa początku grudnia w Internecie zaktywizował się nowy wariant robaka Mirai – złośliwego oprogramowania wyspecjalizowanego w infekowaniu urządzeń wchodzących w…
Zobacz więcejExecutive ViewPoint Z Marcinem Olszewskim, dyrektorem generalnym HP Inc. w Polsce, rozmawiamy o największych zagrożeniach związanych z wykorzystaniem urządzeń końcowych,…
Zobacz więcejExecutive ViewPoint O zmianie charakteru zagrożeń, z jakimi muszą mierzyć się dziś organizacje biznesowe, potrzebie innowacyjnego podejścia do ochrony, wdrażania…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.
Cookie | Duration | Description |
---|---|---|
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |