Jak skutecznie zadbać o bezpieczeństwo użytkowników
Koncentrujemy się na przekuwaniu stosowanych w T-Mobile Polska zasad bezpieczeństwa w usługi dla klientów końcowych. Ochroną chcemy objąć wszystkich użytków…
Koncentrujemy się na przekuwaniu stosowanych w T-Mobile Polska zasad bezpieczeństwa w usługi dla klientów końcowych. Ochroną chcemy objąć wszystkich użytków…
Zobacz więcejW wersji beta kolejnego wydania Windows 10 znalazła się aplikacja pozwalająca na sprawdzenie, jakie dane na temat użytkowników systemu oraz…
Zobacz więcejPrzedsiębiorcy najczęściej nie mają świadomości, że gigantyczne kary grożą za – wydawałoby się – niegroźne przewinienia. Wprowadzone zaś przez RODO…
Zobacz więcejWszystko jest ze sobą połączone, a każdy element każdego przedmiotu ma na celu dostarczenie danych dla internetu rzeczy. Życie toczy…
Zobacz więcejRzadko mówi się o konieczności zabezpieczenia danych, do których użytkownicy mają dostęp za pośrednictwem smartfonów lub tabletów. Tymczasem niechronione urządzenia…
Zobacz więcejJak RODO wpływa na podejście do profilowania i zmiany w systemach IT? Jak usunąć dane osobowe z backupu? Czym różni…
Zobacz więcejW jaki sposób dostosować swoją firmę do rozporządzenia RODO? Jak zdefiniować obszary obarczone ryzykiem i przygotować wytyczne związane z bezpieczeństwem…
Zobacz więcejCzy powinniśmy bać się RODO? Jakie mogą być ograniczenia w działaniu Urzędu Ochrony Danych Osobowych, który zastąpi Generalnego Inspektora Ochrony…
Zobacz więcejKtóre informacje uznać za dane osobowe? Jakie nowe ich kategorie wprowadza unijne rozporządzenie o ochronie danych osobowych? Jak je chronić?…
Zobacz więcejO potencjale biznesowym i wyzwaniach związanych z migracją do środowisk chmury obliczeniowej, strategii multicloud, potrzebie zapewnienia sprawnej konwersji danych i…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.