BezpieczeństwoCo kryje komputerSprawnie funkcjonujące komputery to sojusznicy, którzy codziennie pomagają w walce o zyski firmy. Żeby jednak zawsze można było na nie liczyć i aby nigdy nie stały się źródłem problemów warto zainteresować się oprogramowaniem, które zadba o ich właściwą kondycję i prawidłowe wykorzystanie.Przeczytaj więcej
BezpieczeństwoTeslaCrypt 4.0 szyfruje dane i zmienia komputer w zombieSzyfrujące zagrożenie TeslaCrypt uderza po raz czwarty. Nowa wersja złośliwego programu wymusza okup za odszyfrowanie danych, dodatkowo włączając zaatakowane maszyny w sieć komputerów zombie. Jedyną formą obrony przed TeslaCrypt 4.0 pozostaje na ten moment wykonany wcześniej backup danych.Przeczytaj więcej
BiznesTrendy w zarządzaniu IT na rok 2016Jak zmieniają się potrzeby zarządów i działów IT w zakresie zarządzania infrastrukturą informatyczną? W jakim kierunku rozwijać się będzie oprogramowanie?Przeczytaj więcej
Analizy2016 rokiem bezpieczeństwa informacjiStale rosnące zagrożenia i coraz częściej nagłaśniane przypadki cyfrowych przestępstw, także na rynku lokalnym, pociągnęły za sobą dynamiczny wzrost wydatków w budżetach przeznaczonych na kwestie ochrony.Przeczytaj więcej
Praca zdalnaUszczelnianie bezpieczeństwa mobilnegoWszystkim nam znane są sceny z kreskówek, w których bohater próbuje zatrzymać cieknącą wodę wkładając palec w dziurę, po czym okazuje się, że powstaje przez to kolejny przeciek, który wymaga kolejnego palca itd., aż w końcu postać zostaje zalana i zmyta przez falę.Przeczytaj więcej
BezpieczeństwoBezpieczeństwo w świecie Internetu Rzeczy?Coraz więcej urządzeń w firmach i gospodarstwach domowych jest podłączana do sieci. Czy są bramą dla cyber oszustów?Przeczytaj więcej
BezpieczeństwoInternet Rzeczy – kłopotów ciąg dalszyPół roku temu pisaliśmy o obawach związanych z bezpieczeństwem Internetu Rzeczy. Co się od tego czasu wydarzyło? Opisywane przez nas przypadki miały miejsce w ostatnich 6 miesiącach. Niestety, mieliśmy rację. Co więcej, było nawet gorzej niż przypuszczaliśmy. To nie jest dobra wiadomość dla użytkowników.Przeczytaj więcej
BezpieczeństwoUrządzenia mobilne zagrażają bezpieczeństwu firmy?Z nowych badań przeprowadzonych przez F-Secure wynika, że wiele firm naraża poufne dane na duże ryzyko, lekceważąc kwestię zabezpieczania urządzeń prywatnych wykorzystywanych do celów służbowych. Tylko 30% polskich firm stosuje rozwiązania do ochrony tabletów i smartfonów, a niecałe 40% wdrożyło programy umożliwiające zarządzanie przez działy IT urządzeniami mobilnymi.Przeczytaj więcej
BezpieczeństwoJak zabezpieczyć smartfon?Przejęcie przez cyberprzestępców kontroli nad smartfonem to nie tylko groźba wycieku poufnych danych zapisanych na urządzeniu, ale również niebezpieczeństwo utraty środków zgromadzonych na rachunku bankowym ofiary.Przeczytaj więcej
BezpieczeństwoJak przerwać zabójczy łańcuch, czyli ochrona przed zagrożeniami APTKradzież danych to pokaźny biznes. W ciągu ostatnich dwóch lat łupem cyberprzestępców mogło paść ponad 1,3 mld rekordów. Metody kradzieży informacji rozwijają się coraz szybciej, a każdego dnia wykrywanych jest średnio więcej nowych zagrożeń niż ataków znanego już szkodliwego oprogramowania.Przeczytaj więcej
Unia Europejska nadrabia straty w zakresie AI. Czy AI Continent Action Plan to krok do suwerenności technologicznej Europy?
[DANE Z CEIDG] Zakładanie i wznawianie firm na lekkim minusie. Przedsiębiorcy wciąż żyją w stanie niepewności