Autor: Grzegorz Stech

Nowy wymiar przestępstw

Bezpieczeństwo

Nowy wymiar przestępstw

Pod pojęciem cyberprzestępczości często kryją się znane od setek lat ludzkości przestępstwa, choćby kradzież. Tym razem zło przeniosło się do sieci, która nie ma granic.

Wartość dodana do bezpieczeństwa

Aplikacje Biznesowe

Wartość dodana do bezpieczeństwa

Proces zarządzania podatnościami, szczególnie w erze rosnącej złożoności środowisk IT i wzrastającej liczbie zagrożeń, staje się istotnym elementem budowy polityki bezpieczeństwa IT...

RODO ma być zaszyte w DNA firm

Bezpieczeństwo

RODO ma być zaszyte w DNA firm

GDPR to bliski już koniec na 28 pomysłów na ochronę danych osobowych. Już 25 maja 2018 roku wszyscy przedsiębiorcy unijni i działający na rzecz obywateli europejskich będą ostatecznie...

Cybersuwerenność w praktyce

Bezpieczeństwo

Cybersuwerenność w praktyce

Doświadczenia sektora prywatnego i publicznego w zakresie bezpieczeństwa państwa powinny się przenikać. Nikodem Bończa Tomaszewski, prezes Exatela i Rafał Magryś, wiceprezes tej spółki,...

Namierzyć, zrozumieć, wyrzucić

Bezpieczeństwo

Namierzyć, zrozumieć, wyrzucić

W 2016 roku firma FireEye zaobserwowała o wiele bardziej zaawansowane cyberataki na organizacje niż kiedykolwiek wcześniej. Wraz ze wzrostem ich zaawansowania, odpowiedź musi być coraz bardziej...

Firmy muszą być cyberświadome

DataCenter

Firmy muszą być cyberświadome

W dobie cyberzagrożeń wpływających na utrzymanie ciągłości biznesowej organizacji, ważne jest szybkie zidentyfikowanie „gorących” miejsc i zneutralizowanie problemu.

Budowanie cyfrowego zaufania

Bezpieczeństwo

Budowanie cyfrowego zaufania

Technologia Blockchain może z powodzeniem być wykorzystana w sektorze publicznym. Nie tylko do usprawnienia procesów, ale też do budowania wiarygodności instytucji państwowych.

Wspólnie budujmy cybersuwerenność

Bezpieczeństwo

Wspólnie budujmy cybersuwerenność

W zapewnieniu cyberbezpieczeństwa państwa istotną rolę powinna odgrywać współpraca sektora publicznego i prywatnego. Ten ostatni ma zarówno kompetencje jak i ogromny potencjał, który można...

Ochronić dane firmy

Cloud Computing

Ochronić dane firmy

Należy stale mówić i uczulać organizacje na problem wycieku informacji. Również dlatego, że w wielu przypadkach ataki na systemy są przypuszczane z wewnątrz firmy.

To ludzie budują bezpieczeństwo IT

Bezpieczeństwo

To ludzie budują bezpieczeństwo IT

Toczy się prawdziwa walka, globalne wydatki w dziedzinie bezpieczeństwa IT w ostatnich 8 latach wyniosły 300 mld USD, na najbliższe 4 kwota będzie znacznie większa.

E-transformacja tylko z obywatelami

Cloud Computing

E-transformacja tylko z obywatelami

W ciągu dwóch ostatnich lat Polska wykonała ogromny skok w rankingu oceniającym poziom narzędzi umożliwiającym obywatelom e-uczestnictwo w tworzeniu publicznej przestrzeni IT.

Gotowi na GDPR?

Bezpieczeństwo

Gotowi na GDPR?

Jakie zmiany w firmach wymusi rozporządzenie GDPR i jak uchronić swoją organizację przed dotkliwymi karami?

Najlepsze praktyki zakupowe B2C - także w B2B

Aplikacje Biznesowe

Najlepsze praktyki zakupowe B2C - także w B2B

Coraz częściej innowacje ze świata technologii konsumenckich są wykorzystywane w sektorze B2B. Tak dzieje się na przykład z cyfrowymi platformami zakupowymi. O automatyzacji procesów zakupowych...

Po pierwsze, służyć

Aplikacje Biznesowe

Po pierwsze, służyć

Transformację cyfrową coraz częściej określa się jako kolejna falę rozwoju cywilizacyjnego. By spełniała swoją właściwą rolę, musi być działaniem kierowanym od organizacji do...

Słabe ogniwa łańcucha

Bezpieczeństwo

Słabe ogniwa łańcucha

Niewielu przedsiębiorców ale również i pracowników administracji publicznej zdaje sobie sprawę, że firmowa drukarka może stać się furtką do danych organizacji. Ataki na urządzenia końcowe...

Gdzie jest zbiornik paliwa dla gospodarki?

Cloud Computing

Gdzie jest zbiornik paliwa dla gospodarki?

Dane to paliwo dla gospodarki i dla społeczeństwa, ale w polskiej administracji są przetwarzane w tak wielu miejscach, i w tak różny, nieskoordynowany sposób, że jakiekolwiek spójne...

Biblioteka IT