Firmy księgowe – które mają dostęp do wrażliwych informacji finansowych i innych danych osobowych klientów…
Analiza F5 Labs Security Incident Response Team (SIRT) wskazuje na znaczące wzrosty i zmienne wzorce…
O bezpieczeństwie infrastruktury IT w nadchodzących latach rozmawiamy z Piotrem Sękowskim, System Storage Sales Managerem…
Multi-factor authentication (MFA, uwierzytelnianie wieloskładnikowe) opiera się na przeświadczeniu, że kombinacja nazwy użytkownika i hasła…
Dzięki pandemii wiele firm przyspieszyło decyzję o przeprowadzeniu biznesu przez proces cyfrowej transformacji i zautomatyzowaniu…
Jak wytłumaczyć klientowi, że biały jest naprawdę biały? Do czego służy czerwony przycisk? I czy…
AV-Comparatives, niezależny instytut badawczy, przeprowadził „Anti-Phishing Test” dla produktuBitdefender Internet Security. Oprogramowanie poradziło sobie z…
Polacy podczas wakacji muszą chronić się nie tylko przed zakażeniem koronawirusem, ale także zadbać o inne środki…
Cyberprzestępcy stosują różne sposoby, aby nabrać internautów. Jedną z najbardziej prymitywnych metod jest wysyłanie e-maili,…
Nowe technologie zawsze budzą fascynacje i zaciekawienie związane z możliwościami jakie dają, ale i niepewność…
Żeby zapewnić najlepsze wrażenia, my oraz nasi partnerzy używamy technologii takich jak pliki cookies do przechowywania i/lub uzyskiwania informacji o urządzeniu. Wyrażenie zgody na te technologie pozwoli nam oraz naszym partnerom na przetwarzanie danych osobowych, takich jak zachowanie podczas przeglądania lub unikalny identyfikator ID w tej witrynie. Brak zgody lub jej wycofanie może niekorzystnie wpłynąć na niektóre funkcje.
Kliknij poniżej, aby wyrazić zgodę na powyższe lub dokonać szczegółowych wyborów. Twoje wybory zostaną zastosowane tylko do tej witryny. Możesz zmienić swoje ustawienia w dowolnym momencie, w tym wycofać swoją zgodę, korzystając z przełączników w polityce plików cookie lub klikając przycisk zarządzaj zgodą u dołu ekranu.
Sign in to your account