BezpieczeństwoJak zabezpieczyć firmę przed informatyczną infiltracją?Korzystanie z outsourcingu czyli zewnętrznych pracowników to ograniczenie kosztów i dostęp do wysokiej klasy specjalistów. Jak się jednak zabezpieczyć przed potencjalną infiltracją?Przeczytaj więcej
BezpieczeństwoInternet korzyści czy sieć zagrożeń?82,1 proc. internautów obawia się o swoje bezpieczeństwo w sieci, ale jedynie 19,8 proc. z nich korzysta z zaawansowanych rozwiązań zabezpieczających – takie wnioski płyną z badania przeprowadzonego na zlecenie firmy Intel wśród polskich użytkowników Internetu.Przeczytaj więcej
BezpieczeństwoBlindspotter analizuje zachowania użytkownikówBlindspotterpotrafi zidentyfikować próby nadużyć i kradzieży danych na podstawie nietypowego zachowania użytkownika.Przeczytaj więcej
BezpieczeństwoNigdy nie wierz w mity o niezawodności!Znaczna grupa użytkowników wierzy, że systemy operacyjne oparte na Linuxie są całkowicie bezpieczne.· W praktyce, słowa "Linux" i "bezpieczeństwo" nie występują razem zbyt często.Przeczytaj więcej
BezpieczeństwoJak się bronić przed cyberprzestępcami?Robisz przelewy przez Internet? Możesz nawet nie wiedzieć, że twoje przelewy trafiają na konto cyberprzestępców. Jak się przed tym bronić?Przeczytaj więcej
BezpieczeństwoSprawdź, czy Twój router jest bezpiecznyNowe rozwiązanie F-Secure w prosty sposób sprawdza, czy użytkownicy łączą się z właściwymi serwisami online.Przeczytaj więcej
BezpieczeństwoJak zabezpieczyć smartfony i tablety w firmieObecnie pracownicy chcą korzystać w pracy z urządzeń, które sami wybiorą. To znaczy, ze firmy muszą zmierzyć się z wyzwaniami polityki Bring Your Own Device (BYOD), która niewłaściwie wdrożona bywa zagrożeniem dla bezpieczeństwa.Przeczytaj więcej
BezpieczeństwoBYOD a ochrona danych w firmieBYOD (Bring Your Own Device) to coraz popularniejszy trend polegający na używaniu przez pracowników w miejscu pracy swoich prywatnych urządzeń – smartfonów, tabletów, komputerów. To co wygodne - nie zawsze jest bezpieczne - jak chronić dane?Przeczytaj więcej
BezpieczeństwoJak chronić dane przed cyberprzestępcami?Zaczyna się niewinnie - wysłany spam czy banker. Kończy pustym kontem lub utratą cennych danych. Jak uniknąć takich konsekwencji? Pięć zasad bezpiecznego IT przedstawia Łukasz Formas, główny inżynier sprzedaży z Integrated Solutions.Przeczytaj więcej
Bezpieczeństwo3 rzeczy, które ujawniasz w internecie zupełnie nieświadomieZarówno internet, jak i obecne w nim zagrożenia, podlegają ciągłym zmianom. Właśnie dlatego, bezpieczeństwo w sieci wymaga stworzenia w miejsce prostych “do’s and don’ts", odpowiedniego zbioru zachowań. Sophos prezentuje trzy pytania, które powinniśmy sobie zadać poruszając się w internecie - niezależnie od tego, czy przeglądamy strony, wyrażamy zgodę na warunki użytkowania, zamieszczamy zdjęcia czy po prostu sprawdzamy skrzynkę mailową.Przeczytaj więcej
Unia Europejska nadrabia straty w zakresie AI. Czy AI Continent Action Plan to krok do suwerenności technologicznej Europy?
[DANE Z CEIDG] Zakładanie i wznawianie firm na lekkim minusie. Przedsiębiorcy wciąż żyją w stanie niepewności