Autor: Grzegorz Stech

author_image

Ekspansja OVH za oceanem

DataCenter

Ekspansja OVH za oceanem

VMware oraz OVH poinformowali, że OVH zamierza przejąć dział VMware vCloud Air. Nie ujawniono finansowych szczegółów transakcji. Ma ona zostać sfinalizowana jeszcze w tym kwartale.

Bakotech: Edukacja i ostrzeganie poprawia bezpieczeństwo

Bezpieczeństwo

Bakotech: Edukacja i ostrzeganie poprawia bezpieczeństwo

Pracownicy z dostępem do danych krytycznych to jedno z najsłabszych ogniw każdej polityki bezpieczeństwa organizacji. Ludzki błąd niesie duże zagrożenie dla firm, dlatego ważne jest by...

Łowienie po dwóch stronach oceanu

Bezpieczeństwo

Łowienie po dwóch stronach oceanu

Czy wybory można zhakować? Tak, a na dodatek nie trzeba nawet atakować systemu liczenia głosów. Wystarczy wykorzystać najsłabsze ogniwo – człowieka…

Nowy wymiar przestępstw

Bezpieczeństwo

Nowy wymiar przestępstw

Pod pojęciem cyberprzestępczości często kryją się znane od setek lat ludzkości przestępstwa, choćby kradzież. Tym razem zło przeniosło się do sieci, która nie ma granic.

Wartość dodana do bezpieczeństwa

Aplikacje Biznesowe

Wartość dodana do bezpieczeństwa

Proces zarządzania podatnościami, szczególnie w erze rosnącej złożoności środowisk IT i wzrastającej liczbie zagrożeń, staje się istotnym elementem budowy polityki bezpieczeństwa IT...

PwC: RODO ma być zaszyte w DNA firm

Bezpieczeństwo

PwC: RODO ma być zaszyte w DNA firm

GDPR to bliski już koniec na 28 pomysłów na ochronę danych osobowych. Już 25 maja 2018 roku wszyscy przedsiębiorcy unijni i działający na rzecz obywateli europejskich będą ostatecznie...

Cybersuwerenność w praktyce

Bezpieczeństwo

Cybersuwerenność w praktyce

Doświadczenia sektora prywatnego i publicznego w zakresie bezpieczeństwa państwa powinny się przenikać. Nikodem Bończa Tomaszewski, prezes Exatela i Rafał Magryś, wiceprezes tej spółki,...

FireEye: Namierzyć, zrozumieć, wyrzucić

Bezpieczeństwo

FireEye: Namierzyć, zrozumieć, wyrzucić

W 2016 roku firma FireEye zaobserwowała o wiele bardziej zaawansowane cyberataki na organizacje niż kiedykolwiek wcześniej. Wraz ze wzrostem ich zaawansowania, odpowiedź musi być coraz bardziej...

Fortinet: Firmy muszą być cyberświadome

DataCenter

Fortinet: Firmy muszą być cyberświadome

W dobie cyberzagrożeń wpływających na utrzymanie ciągłości biznesowej organizacji, ważne jest szybkie zidentyfikowanie „gorących” miejsc i zneutralizowanie problemu.

Budowanie cyfrowego zaufania

Bezpieczeństwo

Budowanie cyfrowego zaufania

Technologia Blockchain może z powodzeniem być wykorzystana w sektorze publicznym. Nie tylko do usprawnienia procesów, ale też do budowania wiarygodności instytucji państwowych.

Wspólnie budujmy cybersuwerenność

Bezpieczeństwo

Wspólnie budujmy cybersuwerenność

W zapewnieniu cyberbezpieczeństwa państwa istotną rolę powinna odgrywać współpraca sektora publicznego i prywatnego. Ten ostatni ma zarówno kompetencje jak i ogromny potencjał, który można...

Ochronić dane firmy

Cloud Computing

Ochronić dane firmy

Należy stale mówić i uczulać organizacje na problem wycieku informacji. Również dlatego, że w wielu przypadkach ataki na systemy są przypuszczane z wewnątrz firmy.

To ludzie budują bezpieczeństwo IT

Bezpieczeństwo

To ludzie budują bezpieczeństwo IT

Toczy się prawdziwa walka, globalne wydatki w dziedzinie bezpieczeństwa IT w ostatnich 8 latach wyniosły 300 mld USD, na najbliższe 4 kwota będzie znacznie większa.

E-transformacja tylko z obywatelami

Cloud Computing

E-transformacja tylko z obywatelami

W ciągu dwóch ostatnich lat Polska wykonała ogromny skok w rankingu oceniającym poziom narzędzi umożliwiającym obywatelom e-uczestnictwo w tworzeniu publicznej przestrzeni IT.

Gotowi na GDPR?

Bezpieczeństwo

Gotowi na GDPR?

Jakie zmiany w firmach wymusi rozporządzenie GDPR i jak uchronić swoją organizację przed dotkliwymi karami?

Najlepsze praktyki zakupowe B2C - także w B2B

Aplikacje Biznesowe

Najlepsze praktyki zakupowe B2C - także w B2B

Coraz częściej innowacje ze świata technologii konsumenckich są wykorzystywane w sektorze B2B. Tak dzieje się na przykład z cyfrowymi platformami zakupowymi. O automatyzacji procesów zakupowych...

1 3 5 7 10

Biblioteka IT