Warszawa, 22 marca 2018 r.Autor: Konrad Gałaj-Emiliańczyk, Ekspert ds. ochrony danych, ODO 24. Administrator bezpieczeństwa informacji, prawnik. Wykładowca licznych konferencji i seminariów, autor branżowych szkoleń z zakresu o
Informacja prasowa28/10/2019Badanie na temat najczęstszych sposobów i źródeł ataków na polskie strony internetoweCo nas atakuje w sieci?Ataki na WordPress,a, SQL Injection, spam przez formularze, próby odgadnięcia hase�
Warszawa, 16 lutego 2018 r.Informacja prasowa Często firmy, które przetwarzają dotyczące nas informacje postrzegą przepisy o ochronie danych osobowych jako zło konieczne. Dostrzegając jedynie negatywne strony ustaw i traktują
Cybermanipulacje, fake newsy, przejmowanie urządzeń – sztuczna inteligencja na celowniku przestępców Kraków, 18 lipca 2019 r. – Nowe badanie, przeprowadzone w ramach europejskiego projektu SHERPA , wskazuje, że c
Złośliwe oprogramowanie Dharma atakuje sektor MŚP – raport SophosKraków, 21 sierpnia 2020 – W 2020 roku popularne jest złośliwe oprogramowanie Dharma, które atakuje głównie małe i średnie firmy – wyn
Zwiększanie wydajności i efektywności przy ograniczaniu zatrudniania oraz cięciu kosztów – to codzienność, z którą muszą mierzyć się firmy. Kryzys, niestabilna sytuacja rynkowa a do tego niepewna przyszłość zmusz
Informacje o przepisach UE są już dostępne na stronie www.etykietynaopony.pl Warszawa, 9 listopada 2011 r. – Unia Europejska wprowadza ujednolicone przepisy dotyczące etykietowania opon. Od listopada 2012 r. każda opo
Wyroki wydawane w sprawach cywilnych przez sądy obcych państw mogą być bezpośrednio wykorzystywane do egzekucji roszczeń na terenie Polski. Warunkiem jest, aby wyrok taki był wykonalny w państwie, z którego pochodzi, ora
W kontekście zbliżających się wolnych dni związanych ze Świętem Zmarłych i z długim weekendem 11. listopada warto przypomnieć porażające statystyki wypadków drogowych. Jak co roku bowiem cała zmotoryzowana Polska ru
Data 4 11 2020IoT słabym ogniwem przemysłuGDAĹSK – Każdego dnia podejmowanych jest nawet 230 tysięcy prób cyberataków wykorzystujących złośliwe oprogramowanie. Skala zagrożeń, dotyczących także biznesu oraz p