Wielki powrót wymiennych baterii w smartfonach – Unijne przepisy stawiają wyzwanie przed producentami

Unia Europejska chce wprowadzić nowe regulacje dotyczące smartfonów, nakazując producentom powrót do praktyki stosowania wymiennych baterii. Decyzja ta,…

Lekcje z przeszłości, inwestycje w bezpieczeństwo – powstanie i rozwój AKOM

Dostarczanie informacji o wszelkich katastrofach naturalnych, technologicznych, a także tych spowodowanych przez człowieka ma fundamentalne znaczenia dla minimalizowania…

Dzielisz się zdjęciami swoich dzieci w Internecie? Pomyśl jeszcze raz

"Sharenting", czyli praktyka udostępniania zdjęć, filmów i informacji o swoim dziecku w mediach społecznościowych, stanowi jeden z największych…

Cyberbezpieczeństwo w obliczu NIS2 – zrozumieć i zastosować

Dyrektywa NIS2, która zastąpiła unijne przepisy cyberbezpieczeństwa NIS z 2016 roku, obowiązuje od stycznia 2023 roku. Pierwotny dokument…

Rzecznik Praw Obywatelskich kontra GUS: Spór o prywatność

Krajowa Izba Gospodarcza Elektroniki i Telekomunikacji oraz Polska Izba Informatyki i Telekomunikacji są zaniepokojone faktem zobowiązywania przedsiębiorców telekomunikacyjnych…

Ciepłownictwo nie ucieknie przed cyberprzestępcami. Jak chronić sektory strategiczne?

W branży ciepłowniczej i energetyce, podobnie jak w innych sektorach usług strategicznych, tradycyjne systemy ustępują nowym rozwiązaniom technologicznym…

Kolejna moda czy zmiana podejścia do chmury? Dlaczego powinieneś pochylić się na confidential computing?

Z ostatnich danych wynika, że wielkość rynku confidential computing rośnie bardzo dynamicznie. Przy średniej rocznej stopie wzrostu (CAGR)…

Dofinansowanie na cyberbezpieczeństwo firmy – dlaczego warto i jak pozyskać środki?

Choć tempo cyfryzacji polskiej gospodarki osłabło, to proces ten jest nieuchronny. Firmy korzystają z dobrodziejstw nowoczesnych technologii i…

Salesforce wprowadza generatywną AI do marketingu i handlu. Nowe produkty giganta IT

Salesforce wprowadził nowatorskie produkty zasilane generatywną sztuczną inteligencją: Marketing GPT i Commerce GPT. Marketing GPT umożliwia specjalistom ds.…

Jak uniknąć kradzieży tożsamości i danych?

Każdy, kto korzysta z Internetu, jest narażony na zagrożenia związane z cyberbezpieczeństwem i prywatnością. Im bardziej jesteś świadomy…

Cyberbezpieczeństwo na wakacje – 5 porad na bezpieczny wypoczynek

Główny wniosek z tegorocznego badania Cisco Cybersecurity Readiness Index: Resilience in a Hybrid World jest prosty – w…

Czy warto wymieniać stary sprzęt? Analiza skutków zaciskania pasa w polskich firmach

Laptop starzejący się przez siedem lat i mysz komputerowa nabyta samodzielnie - oto codzienność przeciętnego pracownika etatowego, zgodnie…

Zmieniające się oblicze Internetu: SaaS, chmura i bezpieczeństwo cyfrowe

Chyba wszyscy możemy się zgodzić, że żyjemy w czasach, w których korzystanie i cele internetu uległy zmianie.  W…

Infor i Merino rozszerzają swoje usługi w Europie – Polska na czele zmian

Infor poinformował o znaczącym poszerzeniu swojego zakresu kompetencji oraz usług chmurowych, dodatkowo zwiększając wsparcie dla obecnych i potencjalnych…

AI nie dostanie Grammy

W zeszłym miesiącu amerykańska Narodowa Akademia Sztuki i Techniki Rejestracji ogłosiła nową serię wytycznych, które mają odzwierciedlić ewoluującą…

Czas to pieniądz – przemysł liczy na technologie

W dzisiejszych zakładach produkcyjnych niezwykle istotną rolę odgrywa efektywność obsługi, a szczególnie szybkość reagowania na awarie. Standardem stało…

Jakie dane zbiera ChatGPT?

ChatGPT, z którego korzystały już miliony osób dla rozrywki lub w kontekście zawodowym, odnosi sukcesy, co sugeruje, że…

W kierunku przyszłości farmacji: Potęga rozszerzonej rzeczywistości

Raport Bank of America Merrill Lynch pokazuje, że ponad połowa firm produkcyjnych przeprowadza testy z wykorzystaniem rozszerzonej rzeczywistości,…

Procesory z rodziny Cisco Silicon One przełamały barierę 51,2 terabitów na sekundę

Rekordowa prędkość transmisji danych - procesory z rodziny Cisco Silicon One przełamały barierę 51,2 terabitów na sekundę. Najnowsze…

75% cyberataków to dzieło byłych pracowników

Zgodnie z danymi Unit 42, niezadowoleni byli pracownicy są odpowiedzialni za 75% cyberataków. Sytuacja ta jest na tyle…

Cyberbezpieczeństwo dzieci w czasie wakacji – Jak chronić najmłodszych użytkowników internetu?

Rozpoczęły się niedawno wyczekiwane przez wszystkie dzieci wakacje. Ale co to może oznaczać dla ich bezpieczeństwa w cyberprzestrzeni?…