Bezpieczne udostępnianie dokumentów przedsiębiorstwa
Nie każdy zdaje sobie z tego sprawę, ale istnieje naprawdę dużo rozwiązań dotyczących udostępniania plików w obrębie przedsiębiorstwa…
Wrocławska firma podejmuje ścisłą współpracę z Revolutem
Jak Fly On The Cloud – firma z Wrocławia, która należy do wąskiego grona Google Cloud Premier Partnerów…
Wyłudzenia danych, oszustwa – raport CERT wskazuje najczęstsze incydenty
Wyłudzenia danych (phishing), spam i fałszywe sklepy internetowe – to najczęściej rejestrowane przez CERT Polska incydenty bezpieczeństwa w 2019 roku.…
Minęło 30 lat od pierwszego ataku ransomware
Każdego dnia odnotowuje się setki tysięcy ataków ransomware. Globalnie w 2019 roku do ataku szyfrującego dochodzi co 14…
Veracomp z nową ofertą
Veracomp rozpoczął dystrybucję zaawansowanych narzędzi, które ułatwiają zarządzanie zasobami informatycznymi. W portfolio dystrybutora znalazły się rozwiązania dwóch producentów:…
IDC: jak będzie wyglądał świat technologii w najbliższych latach?
Na przestrzeni kilku najbliższych lat krajobraz technologiczny zmieni się diametralnie – prognozuje firma doradcza IDC. Sztuczna inteligencja stanie się…
Bezpieczeństwo endpointów jest ważne
Rozważania o cyberbezpieczeństwie zazwyczaj kończą się na zapewnieniu owego w przypadku serwerów i usług na nich zlokalizowanych, ochronie…
Platforma IBM Z w KSI ZUS
ZUS wybrał platformę IBM Z, aby zapewnić bezpieczeństwo i efektywność systemu KSI, który jest sercem systemu emerytalnego w…
Sharp idzie na ostro
15. listopada, w warszawskim Centrum Praskim Koneser, dokładniej w Muzeum Polskiej Wódki, odbyła się konferencja prasowa japońskiego producenta…
Nitrokey – inny sposób na bezpieczeństwo
Do zabezpieczenia swoich danych, w tym wrażliwych danych dostępowych do serwisów czy systemów informatycznych, można podchodzić w różny…
Wrocławski dystrybutor z nową umową
Powstała w 2004 roku wrocławska firma Sun Capital Sp. z o.o. rozpoczęła współpracę z niemieckim producentem Nitrokey. Konsekwencją…
Czy zabezpieczasz swoje urządzenie mobilne?
Smartfony weszły do powszechnego użytku dekadę temu, a wydawać mogłoby się, że są z nami od zawsze i…
Brak szyfrowania danych – ile można na tym stracić?
O narzędziach do szyfrowania zaczęło się głośno szczególnie w kontekście RODO. Ale należy mieć świadomość, że szyfrowanie to…
Bezpieczeństwo IT jest zaległością, którą trzeba odrobić – wywiad z Przemysławem Kucharzewskim
Wielkimi krokami zbliża się moment, w którym RODO, czyli Rozporządzenie Ogólne o Ochronie Danych Osobowych, wejdzie w życie.…
Śniadanie biznesowe RODOgotowi – relacja ze spotkania
25 maja 2018 roku wejdzie w życie Rozporządzenie Ogólne o Ochronie Danych Osobowych, które zmieni istniejące procedury dotyczące…
Poznaj dysk SSD w formie pendrive’a przeznaczony dla Maków
Firma Transcend prezentuje przenośny dysk SSD dedykowany komputerom Mac – StoreJet 600. StoreJet 600 jest zamknięty w poręcznej…
Nowy dysk SSD od Samsunga
Samsung wprowadził na rynek Samsung Portable SSD T5 – najnowszy przenośny dysk półprzewodnikowy (PSSD), który wyznacza nowy standard wydajności wśród…
Jak zmiana w GDPR może pomóc przedsiębiorcom?
Czy zmian w GDPR należy się bać? To pytanie stawia sobie zapewne wielu przedsiębiorców i administratorów. Niekoniecznie należy…
Nowe standardy zabezpieczania danych
IBM zaprezentowała dziś IBM Z, najnowszą generację systemu transakcyjnego, zdolnego do przeprowadzania 12 miliardów zaszyfrowanych transakcji dziennie. Nowy…
Jak poradzić sobie ze szkodliwym oprogramowaniem?
Szkodliwy program Jaff, który szyfruje dane ofiar i żąda zapłacenia okupu za przywrócenie dostępu, pojawił się zaledwie kilka…
Wyselekcjonowane specjalnie dla Ciebie treści w oparciu o Twoje preferencje myBIT.
