UOKiK ma zastrzeżenia co do przejęcia Multimedia Polska przez UPC

Urząd Ochrony Konkurencji i Konsumentów wystosował zastrzeżenia do przejęcia przez UPC kontroli nad Multimedia Polska. Urząd zaznacza, że…

Jak ThinkPad zmieniał świat przez 25 lat?

11 października 2017 roku miał miejsce jubileuszowy event firmy Lenovo z okazji 25 urodzin marki ThinkPad, na którym…

Interpol i Kaspersky umacniają współpracę

Kaspersky podkreśla swoje zaangażowanie w globalną współpracę w ramach walki z cyberprzestępczością, podpisując z Interpolem umowę dot. dzielenia…

Wyprowadzić shadow IT z cienia

Shadow IT to cały oddolny ruch w organizacji, który poza departamentem IT, a często nawet poza jego wiedzą,…

Badania pokazują, że chcemy chronić nasze pociechy przed zagrożeniami w sieci

  97 proc. dzieci w klasach 1-3 szkoły podstawowej korzysta z internetu, a główne urządzenia wykorzystywane w tym…

MŚP pracują “w trasie”

Do ciekawych wniosków doszli Ipsos MORI, którzy przeprowadzali badanie na zlecenie Microsoft. Z owych badań wynika, że 1/3…

Bezpieczeństwo w sieci może zależeć również od routera – poznaj alternatywę dla niego

Bezpieczeństwo danych jest obecnie priorytetem, szczególnie w przypadku firm. Możliwości kradzieży danych jest dużo, a bez odpowiednich systemów…

Cyberbezpieczeństwo firmy – największe straty generują niedopatrzenia osób trzecich

Pomimo zwiększających się inwestycji w ochronę IT, poziom kosztów naruszenia cyberbezpieczeństwa w firmach wciąż wzrasta. Co jest tego…

Jaka będzie przyszłość inteligentnych samochodów?

Stworzona przez Elona Muska wizja zbudowania sieci tuneli pod Los Angeles oraz latające samochody Ubera pokazują, że nadszedł…

Niestabilny grunt branży telekomunikacyjnej

Jak bardzo zmienił się świat telekomunikacji najlepiej świadczy fakt, że jeszcze dwie dekady temu używaliśmy w dużej mierze…

28 września rusza XXIII Forum Teleinformatyki

Forum Teleinformatyki jest jedną z najbardziej prestiżowych, a jednocześnie jedną z najstarszych i największych imprez w branży teleinformatycznej.…

Prostsze metody na wdrażanie wirtualizacji pulpitów i aplikacji

Dell EMC usuwa przeszkody we wdrażaniu infrastruktury pulpitów wirtualnych (VDI), rozszerzając opartą na platformie VMware Horizon ofertę Dell…

Czym dla przedsiębiorcy jest bezpieczeństwo danych?

Czym jest bezpieczeństwo danych dla przedsiębiorstwa? We współczesnym zdigitalizowanym świecie jest kluczową kwestią dla firmy. To właśnie od…

Cyberprzestępcy atakują w weekendy – raport Fortinet

Fortinet przedstawił wyniki najnowszego globalnego badania zagrożeń informatycznych. Według niego stale rośnie liczba ataków ransomware, dwie trzecie firm…

Bakotech zaprasza na ObserveIT&Netwrix RoadShow

Bakotech zaprasza na spotkanie poświęcone zagadnieniom bezpieczeństwa IT, dotyczące rozwiązań ObserveIT i Netwrix. Bakotech zaprasza do wzięcia udziału w…

Trojany mobilne wracają do starych technik

Badacze wykryli nietypowy wzrost liczby mobilnych trojanów, które kradną pieniądze użytkowników systemu Android za pośrednictwem WAP Billing —…

Przyspiesz swoje przed nowym rokiem szkolnym!

Przed Twoim komputerem czas intensywnej pracy. Tworzenie dokumentów, grafik, projektów, praca w specjalistycznym oprogramowaniu to tylko niektóre zadania,…

Badanie: Powrót do szkoły – jaki sprzęt wybrać dla ucznia?

Wielkimi krokami nadchodzi nowy rok szkolny. Z tej okazji spytaliśmy rodziców i dzieci w ramach anonimowej ankiety, jakie…

Raport Microsoft – skala cyberzagrożeń w pierwszym kwartale 2017

Microsoft przygotował 22 odsłonę raportu Security Intelligence Report (SIR), który prezentuje szczegółowe informacje dotyczące obecnej skali cyberzagrożeń. Publikacja…

Szkodliwe oprogramowanie w systemie służącym do zarządzania serwerami

Wykryto szkodliwy program zaszyty w oprogramowaniu służącym do zarządzania serwerami użytkowanym przez setki dużych przedsiębiorstw na całym świecie.…

Mamba — powrót cyberprzestępców

W listopadzie 2016 r. cyberprzestępcy z ugrupowania Mamba zaszyfrowali komputery należące do metra w San Francisco. Atak objął…