Klaudia Ciesielska
Znikające platformy IoT – konsekwencje i rozwiązania dla przedsiębiorstw
Współczesny krajobraz technologiczny to obszar dynamicznych zmian, a jednym z kluczowych elementów tej ewolucji są platformy Internetu Rzeczy…
Zeroday w Cisco IOS XE: Zagrożenie, które wymaga natychmiastowej uwagi
Talos, zespół ds. bezpieczeństwa Cisco, poinformował o odkryciu nowego zeroday w internetowym interfejsie użytkownika oprogramowania IOS XE. To…
Cyberzagrożenia rosną, kadry topnieją – polski rynek pracy IT i jego wyzwania
Rynek pracy IT w Polsce, podobnie jak w innych krajach, mierzy się z szeregiem wyzwań. Polski Instytut Ekonomiczny…
Patentowy boom – jak własność intelektualna staje się napędza rozwój startupów w Europie
Europejski Urząd Patentowy (EPO) i Urząd Unii Europejskiej ds. Własności Intelektualnej (EUIPO) opublikowały nowe wspólne badanie wskazujące, w…
ESG – czy polskie firmy są już gotowe na nowe obowiązki?
ESG to skrót od angielskich słów „environment, social and governance”, czyli „środowisko, społeczeństwo i zarządzanie”. W czerwcu 2021…
Dyrektywa NIS2 i nowe ramy cyberbezpieczeństwa – Czas na działanie
Dyrektywa NIS2, która weszła w życie 16 stycznia 2023 roku, uchyliła dotychczas obowiązujący akt prawny z 2016. Ten…
Stany przykręcają kurek – nowa faza wojny technologicznej USA vs Chiny
Zasady eksportu mikroczipów do Chin, ogłoszone w październiku ubiegłego roku, zostaną teraz poddane kolejnym zmianom, które wprowadzają bardziej…
Canon kontra ASML: Nowa nadzieja na produkcję chipów 5nm
Canon wprowadza na rynek FPA-1200NZ2C, maszynę z technologią litografii nano-imprint (NIL), która może potencjalnie być używana do produkcji…
Apple chce aktualizować iPhone’y przed sprzedażą. Szykuje się nowy standard w branży?
Zgodnie z informacjami podanymi przez Bloomberg, Apple pracuje nad rozwiązaniem, które pozwala na aktualizację iPhone'ów, kiedy są one…
Fujitsu zapowiada wprowadzenie procesorów w technologii 2nm jeszcze przed 2027 rokiem
Monaka bazuje na architekturze ARM, a konkretnie na chipie A64FX, który jest wykorzystywany w superkomputerze Fugaku, uważanym za…
Gigantyczne przejęcie Activision Blizzard – Czy Microsoftowi uda się odrobić zaległości?
Microsoft, właściciel konsoli Xbox, zakończył transakcję warte 69 miliardów dolarów w piątek, mimo wyzwań ze strony organów regulacyjnych…
Cisco z nową szefową kanału sprzedaży w regionie EMEA
Przed objęciem nowego stanowiska, przez ostatnie cztery i pół roku José Van Dijk kierowała globalnym zespołem Cisco Operations…
Microsoft i Activision Blizzard – fuzja początkiem nowego rozdziału w historii gier
Choć wiele osób mogło przewidzieć, że tak wielka transakcja między Microsoft i Activision Blizzard napotka na opór ze…
Trudna cyfryzacja polskich uczelni
Cyfryzacja polskich uczelni przebiega dość sprawnie, a w większość z nich robi duże postępy w zakresie wdrażania nowych…
Atman idzie jak burza. Firma właśnie rozpoczęła budowę kolejnego Data Center
Atman zainaugurował realizację kolejnej, jak dotąd swojej największej inwestycji centrodanowej. Członkowie Zarządu i Rady Nadzorczej spółki dokonali symbolicznego…
UE dąży do uregulowania rynku cyfrowego. Bing i iMessage na celowniku
DMA to inicjatywa Unii Europejskiej mająca na celu uregulowanie działań dużych firm technologicznych w Europie. W ramach tej…
Dyskryminujące środki w EUCS: Czy UE ryzykuje utratę zaawansowanych technologii chmurowych?
Projekt programu certyfikacji cyberbezpieczeństwa usług chmurowych w Unii Europejskiej został przygotowany przez Komisję Europejską oraz Europejską Agencję Cyberbezpieczeństwa…
Giganci robią krok wstecz – ożywienie na rynku pamięci NAND i DRAM
Według UDN, firmy specjalizujące się w produkcji pamięci, takie jak Adata i Phison, odnotowują wzrost przychodów. Wielu producentów…
Tylko 1 na 5 firm analizuje cyberzagrożenia co roku
Niedawna ankieta przeprowadzona przez ISACA w Europie dostarczyła zaskakujących danych na temat stanu cyberbezpieczeństwa w organizacjach. Aż 52%…
Nie chcesz korzystać z Microsoft 365? Oto 5 alternatywnych rozwiązań
Microsoft 365, będący jednym z najbardziej uznanych i wszechstronnych rozwiązań na rynku, zyskał uznanie wielu użytkowników na całym…
Zabezpieczanie przyszłości – dlaczego biometria jest kluczem do ochrony naszych danych
W swej istocie biometria odnosi się do unikalnych cech fizycznych i behawioralnych, które wyróżniają każdą osobę. Cechy te…
Wyselekcjonowane specjalnie dla Ciebie treści w oparciu o Twoje preferencje myBIT.
