BezpieczeństwoNieaktywne konta online: czas na cyfrowe porządkiPorzucone konta, często słabo zabezpieczone i oparte na przestarzałych hasłach, mogą zostać przejęte i wykorzystane do oszustw, kradzieży tożsamości czy wyłudzeń finansowych. Czas najwyższy odzyskać kontrolę nad własnym bezpieczeństwem w sieci. Aż 170 różnych haseł! W trakcie cyfrowego życia każdy z nas korzysta z wielu usług, aplikacji czy kont mailowych, o których używaniu zapominamy, gdyż mogły to być na przykład …Przeczytaj więcej
MaszyneriaPrzewodowo, bo pewnie – Logitech Signature Slim dla firm, które stawiają na bezpieczeństwoPamiętasz czasy, gdy kable były synonimem profesjonalizmu? Gdy bezprzewodowe akcesoria kojarzyły się z niepewnością połączenia i ciągłym szukaniem baterii? Świat pędzi w stronę bezprzewodowej wolności, ale niektóre branże wciąż potrzebują solidnego, przewodowego gruntu pod nogami. I nie chodzi tu o technologiczny konserwatyzm. Logitech właśnie wprowadza na rynek zestaw Signature Slim Wired Combo MK620/MK625 for Business – duet klawiatury i myszy, …Przeczytaj więcej
Chmura EuropTech vs. BigTech – jak budować technologiczną suwerenność Europy?Dziś trzy amerykańskie firmy – Amazon (AWS), Microsoft (Azure) i Google Cloud – kontrolują około 72% europejskiego rynku chmurowego, a europejscy dostawcy mają zaledwie 13% udziału[1], mimo że dostarczają porównywalne lub często lepsze usługi. Przedstawiciele europejskiego biznesu wskazują na konieczność wyrównania pola gry dla rozwoju suwerenności cyfrowej Europy. Wystosowali 3 postulaty, wśród których znajdują się m.in. uwzględnianie lokalności dostawcy w …Przeczytaj więcej
Na czasieSamsung Knox: cyfrowa ochrona w erze AIWraz z rozwojem sztucznej inteligencji rośnie znaczenie świadomego podejścia do prywatności i bezpieczeństwa cyfrowego. Właśnie dlatego coraz więcej użytkowników poszukuje narzędzi, które zapewnią im spokój i pewność. Takie wsparcie oferuje Samsung Knox – zaawansowana platforma zabezpieczeń działająca na poziomie zarówno sprzętu, jak i oprogramowania. Zgodnie z raportem NASK opracowanym przez zespół CERT Polska, w 2024 roku liczba prób nieautoryzowanego pozyskania …Przeczytaj więcej
Na czasiePrzynęta na Polaka: Socjotechnika w e-handlu80% wyprzedaż, aż nierealnie kuszący rabat czy chwytająca za serce opowieść o rodzinnej firmie na skraju upadku – sprytne techniki manipulacji zbierają swoje sprzedażowe żniwo, a wielu kupujących wpada w pułapkę. Z badania „(Nie)Świadomy konsument” wynika, że 51 proc. respondentów nie wie czym jest socjotechnika w e-handlu, a co trzeci daje się także zwieść wizualnej oprawie sklepu czy atrakcyjnym zdjęciom …Przeczytaj więcej
BezpieczeństwoBezpieczeństwo przede wszystkim – dla 68% polskich konsumentów to priorytet podczas zakupów on-lineBezpieczeństwo płatności na pierwszym miejscu. Według najnowszego badania Visa „E-commerce Payment Study (CEE) 2025”[1] aż 88% Polaków robiących zakupy w sieci jest gotowych zmienić dotychczasową metodę płatności, o ile nowa zapewni im wyższy poziom ochrony. Ta gotowość do próbowania nowych rozwiązań płatniczych pokazuje, jak bardzo Polacy cenią sobie możliwość płacenia w sposób, który preferują – zwłaszcza gdy stawką jest większy …Przeczytaj więcej
Na czasieEZD ułatwi życie urzędnikom i mieszkańcom. Trzeba jednak zadbać o bezpieczeństwo danych.Administrację publiczną wszystkich szczebli wkrótce czeka duża zmiana. Od stycznia 2026 roku ma wejść w życie obowiązek wdrażania Elektronicznego Zarządzania Dokumentacją, będący jednym z etapów cyfryzacji państwa. Istotnym aspektem w tym kontekście jest bezpieczeństwo danych. Nie każdą gminę czy powiat stać na utrzymywanie własnej, niezbędnej do tego infrastruktury. Z myślą o takich podmiotach powstał program NASK, który rozwija model Security …Przeczytaj więcej
ChmuraNowy pracownik czy deepfake? Palo Alto Networks ujawnia, jak działa ransomware nowej generacjiCzy pracownik zdalny może być wytworem sztucznej inteligencji? Okazuje się, że tak, o czym przekonała się niedawno pewna polska firma, która przeprowadziła online rozmowy kwalifikacyjne z dwoma kandydatami, nie wiedząc, że byli oni wygenerowani za pomocą kreatorów deepfake’ów[1]. Analitycy Palo Alto Networks przeprowadzili własne testy, z których wynika, że przeciętny internauta nieznający zaawansowanej technologii może stworzyć równie wiarygodny deepfake zaledwie …Przeczytaj więcej
BezpieczeństwoLiczba incydentów cyberbezpieczeństwa rośnie, ale polscy pracownicy wciąż są optymistamiTe informacje mogą brzmieć nieprawdopodobnie. Przeszło co drugi ankietowany biorący udział w badaniu Komputronik Biznes deklaruje, że regularnie zmienia hasła, 8 na 10 z nich nie otwiera podejrzanych linków, a 7 na 10 nigdy nie doświadczyło incydentu związanego z wyciekiem danych. Ponadto, jedynie 5 proc. respondentów potwierdza, że nie prowadzi żadnych działań w celu zminimalizowania ryzyka nieoczekiwanego wypłynięcia informacji. Świadomość …Przeczytaj więcej
BezpieczeństwoSektor publiczny w cyfrowej rewolucji: od danych do decyzji w kilka minut dzięki gen AIGeneratywna sztuczna inteligencja (gen AI) zmienia zasady gry i wyznacza nowe standardy w prezentacji wyników badań. Dzięki niej raporty stają się nie tylko szybsze w przygotowaniu, lecz przede wszystkim bardziej zrozumiałe i angażujące – zarówno dla ekspertów, jak i szerokiej publiczności. AI przejmuje stery – co piąta organizacja zaktualizowała już procesy Generatywna sztuczna inteligencja dynamicznie zmienia sposób funkcjonowania firm i …Przeczytaj więcej