ISE wraca po dwóch latach
Po raz pierwszy w słonecznej Barcelonie i po raz pierwszy w maju odbywają się targi Integrated Systems Europe.…
Marconi, Popow, a może Tesla? W poszukiwaniu wynalazcy radia
W najbliższy poniedziałek, 9 maja, Rosja świętowała swój dzień zwycięstwa, aby uczcić kapitulację hitlerowskich Niemiec... 8 maja 1945…
Cyberbezpieczeństwo w czasach wojny. Czy możemy czuć się bezpieczni?
Od momentu rozpoczęcia inwazji militarnej Rosji na Ukrainę, ilość ataków oprogramowaniem typu ransomware wzrosła pięciokrotnie w porównaniu do…
FIDO2, czyli najbezpieczniejszy sposób logowania przyszłości
FIDO2 to prawdziwa rewolucja w zakresie uwierzytelniania i zachowania bezpieczeństwa w sieci. To otwarty standard, dzięki któremu każda…
Sieci prywatne paliwem dla polskiego 5G
Rozwój 5G w Polsce jest wciąż ograniczony warunkami regulacyjnymi. Niedługo miną dwa lata od nieskutecznej próby przeprowadzenia aukcji…
Same narzędzia nie wystarczą – zarządzanie zmianą jako komplementarny element wdrożenia nowoczesnych systemów IoT/IoB
Wdrożenie systemu, który ma usprawnić działalność przedsiębiorstwa, powinno być dla firmy i jego pracowników pozytywnym doświadczeniem. Nowe narzędzie,…
Whistleblowing – ryzyko czy szansa dla firm?
Ochrona sygnalistów, czyli osób zgłaszających nieprawidłowości w organizacji, stała się jednym z nowych obowiązków podmiotów prywatnych i państwowych,…
Tokeny NFT- stan prawny w Polsce
Na początku należy wyjaśnić, czym jest token NFT. Tłumacząc z języka angielskiego skrót NFT otrzymamy „non-fungible token”, co…
Polskie produkty i usługi IT pilnie potrzebują service design
Usługi cyfrowe muszą być dobrze zaprojektowane. Ich tworzenie powinno wymagać obecności osób, które specjalizują się badaniu i analizowaniu…
Sztuczna inteligencja w medycynie
Szerokie wykorzystanie sztucznej inteligencji (AI) w wielu dziedzinach życia człowieka stało się faktem. To co jeszcze kilka lat…
Pentesty. Robić, automatyzować, czy się nie przejmować?
Stwierdzenie, że zapobiegać jest lepiej niż leczyć odnosi się także do zdrowia infrastruktury informatycznej Twojego przedsiębiorstwa, a więc…
Odyseja kosmiczna XXI wieku. Cyberprzestępcy kontra MFA
Podbój kosmosu to ogromna szansa dla ludzkości, ale też realne zagrożenie. I to nie ze względu na krążące…
Wyselekcjonowane specjalnie dla Ciebie treści w oparciu o Twoje preferencje myBIT.
