dział IT

- REKLAMA -

Cryptojacking – co warto wiedzieć?

Bartosz Martyka

Nowe formy ataku znane również jako cryptojacking są ukierunkowane zarówno na urządzenia końcowe, jak i…

Nowa aplikacja Plantronics do monitorowania systemu urządzeń do komunikacji

Klaudia Ciesielska

Plantronics ogłosił rozszerzenie funkcjonalności swojego oprogramowania SaaS o wgląd w słuchawki Plantronics UC połączone z urządzeniami…

WAN nie musi już być „martwym punktem środowiska IT” – rozwiązanie Cisco

Klaudia Ciesielska

Firma Cisco wprowadza nowe innowacje stworzone, aby zapewnić lepszą widoczność w „martwym punkcie” IT: sieci…

Bezpieczeństwo IT jest zaległością, którą trzeba odrobić – wywiad z Przemysławem Kucharzewskim

Bartosz Martyka

Wielkimi krokami zbliża się moment, w którym RODO, czyli Rozporządzenie Ogólne o Ochronie Danych Osobowych,…

Shadow IT, czyli dlaczego warto zadbać o odpowiednie narzędzia dla pracowników

Klaudia Ciesielska

Według przewidywań firmy Gartner do 2020 roku co trzeci udany cyberatak skierowany przeciwko firmie będzie…

IT a efektywność i zaangażowanie pracowników mobilnych

Klaudia Ciesielska

Wprowadzenie rozwiązań służących do zarządzania dostępem do firmowych zasobów z urządzeń mobilnych to dla wielu…

Dlaczego warto zwirtualizować firmowe środowisko?

Bartosz Martyka

Dla firmy działanie w realiach, w których wydajność i konkurencyjność stale powinny być na jak…

HP odświeża linię produktów biznesowych

Bartosz Martyka

Firma HP Inc. zaprezentowała linię nowych urządzeń, monitorów i akcesoriów adresowanych do nowoczesnego pracownika, w…

Czy polskie firmy dbają o cyberzabezpieczenia? – wyniki badania

Klaudia Ciesielska

Firma Fortinet przeprowadziła badanie dotyczące cyberzabezpieczeń w Polsce, z którego wynika, że 43 proc. osób…

Wyprowadzić shadow IT z cienia

Łukasz Wróbel

Shadow IT to cały oddolny ruch w organizacji, który poza departamentem IT, a często nawet…

Połącz się z nami

- REKLAMA -