W związku z pandemią koronawirusa, w dniu 8 marca 2020 r. weszła w życie ustawa z dnia 2…
Minister Finansów podpisał rozporządzenie w sprawie udzielania przez Bank Gospodarstwa Krajowego gwarancji spłaty kredytów w formule pomocy de…
Eksperci z firmy Kaspersky wykryli dwie nowe modyfikacje szkodliwego oprogramowania dla systemu Android, które potrafią kraść ciasteczka gromadzone…
Zima to naturalny okres, w którym wielu pracowników choruje. Firmy muszą więc mierzyć się z problemem absencji. Stanowi…
Dwucyfrowe spadki na parkietach giełdowych i zyskujący ponownie na wartości dolar negatywnie odbijają się na złotym. Dalsze osłabienie…
Firma Hewlett Packard Enterprise (HPE) przedstawia bezpieczne, proste do skonfigurowania, zautomatyzowane nowe technologie IT dla małych i średnich…
9 marca 2020 roku firma WatchGuard Technologies zawarła ostateczną umowę na przejęcie Panda Security – wiodącego globalnego producenta…
Branża, która może przy pierwszym zastanowieniu uchodzić za archaiczną, przechodzi transformację na naszych oczach. Ilość wdrażanych w górnictwie…
W związku z wykryciem przypadków zarażenia koronawirusem w Europie wielu konsumentów zastanawia się, czy może zrezygnować z wykupionej…
Wczoraj Wojewoda Śląski podjął decyzję o tym, aby Intel Extreme Masters 2020 w Katowicach odbyło się, ale bez…
Z inicjatywy Instytutu Kościuszki powstała specjalna grupa robocza #CyberMadeInPoland działająca przy Związku Cyfrowa Polska. Jej celem jest wspieranie…
Analityka i sztuczna inteligencja pozwalają wykryć pierwsze symptomy, wskazujące na to, że w danym regionie rozwijają się nowe…
Wyłudzenia danych (phishing), spam i fałszywe sklepy internetowe – to najczęściej rejestrowane przez CERT Polska incydenty bezpieczeństwa w 2019 roku.…
Firmy na całym świecie coraz częściej zezwalają swoim pracownikom na korzystanie z własnych urządzeń mobilnych w pracy. Jak…
O backupie w ostatnich latach napisano już wiele, ale uważam, że temat jest na tyle istotny, że należałoby przypomnieć…
Szczególnie narażone na ataki hakerskie są energetyka i wodociągi jako element infrastruktury krytycznej. Cyberprzestępcy coraz częściej za cel obierają…
Współczesne chmury korporacyjne wciąż się rozwijają, a przedsiębiorstwa muszą rozwijać się razem z nimi, adoptując model chmury nowej generacji. Oracle…
Specjalistyczne szkolenia, poświęcone rozwiązaniom producentów to nie tylko okazja do potwierdzenia znajomości określonych technologii, ale przede wszystkim możliwość…
Cisco zaprezentowało wyniki badania mającego na celu poznanie zachowań i poziomu świadomości pracowników w kwestii cyberbezpieczeństwa. Ankieta objęła…
Zaawansowane technologie i postęp digitalizacji nieuchronnie pociągają za sobą nowe zagrożenia specyficzne dla cyfrowej rzeczywistości, w której wszyscy…
Ponad dziesięć lat temu w Internecie pojawił się wirus ILOVEYOU, który był jednym z najpopularniejszych złośliwych kodów. Warto…
Wyselekcjonowane specjalnie dla Ciebie treści w oparciu o Twoje preferencje myBIT.
Żeby zapewnić najlepsze wrażenia, my oraz nasi partnerzy używamy technologii takich jak pliki cookies do przechowywania i/lub uzyskiwania informacji o urządzeniu. Wyrażenie zgody na te technologie pozwoli nam oraz naszym partnerom na przetwarzanie danych osobowych, takich jak zachowanie podczas przeglądania lub unikalny identyfikator ID w tej witrynie. Brak zgody lub jej wycofanie może niekorzystnie wpłynąć na niektóre funkcje.
Kliknij poniżej, aby wyrazić zgodę na powyższe lub dokonać szczegółowych wyborów. Twoje wybory zostaną zastosowane tylko do tej witryny. Możesz zmienić swoje ustawienia w dowolnym momencie, w tym wycofać swoją zgodę, korzystając z przełączników w polityce plików cookie lub klikając przycisk zarządzaj zgodą u dołu ekranu.
Sign in to your account