Warszawa, 14.08.2018 r.Informacja prasowaRODO ukształtowało nowe stanowisko – inspektora ochrony danych (IOD), wzbudza ono wątpliwości i pytania dotyczące tego, kto może ubiegać się o pełnienie tej funkcji, a także
FBI zatrzymało hakerów, którzy wyłudzili 30 milionów dolarów na fałszywych reklamachKraków, 29 listopada 2018 r. – FBI zatrzymało hakerów, którzy manipulowali ruchem sieciowym, aby generować zyski z reklam w intern
Ile kosztuje przestój w działaniu centrów danych?Ĺťadna z wielu zmian, jakich przedsiębiorstwa doświadczyły w trakcie cyfrowej rewolucji, nie jest tak głęboka, jak wzrost uzależnienia od systemów informatycznych. Dla wielu
Warszawa, 15 lutego 2017 r.Informacja prasowaWspóładministratorzy danych – ułatwienie dla grup przedsiębiorstwUnijne przepisy ogólnego rozporządzenia o ochronie danych (RODO) wprowadziły udogodnienia dla grup przedsi�
Analiza Vertiv: jak będzie wyglądało przetwarzanie danych w 2020 roku?Szybkość wdrażania hybrydowych środowisk IT staje się coraz ważniejszym czynnikiem wyróżniającym producentów rozwiązań dla centrów danychWarszawa [
Reklamacja, a może zwrot zakupionego sprzętu na podstawie ustawy o szczególnych warunkach sprzedaży konsumenckiej – z jakich praw przysługujących konsumentom można korzystać, gdy zakupiony towar ulegnie awarii, odbiega
Kwartalny raport Fortinet: wzmożona aktywność cyberprzestępcówWarszawa, 03.09.2019 Fortinet, globalny dostawca rozwiązań cyberochronnych, przedstawił wnioski ze swojego kwartalnego badania zagrożeń informatycznych. Wynika z
Warszawa, 19.06.2018 r.Informacja prasowa Korzystanie z usług podwykonawców staje się coraz popularniejsze. Wiąże się to jednak w większości przypadków z przekazywaniem danych osobowych na zewnątrz, czyli powierzeniem ich p
Jak zdalny dostęp pomaga dbać o infrastrukturę ITObecnie dostęp do kluczowych zasobów przedsiębiorstwa znajdujących się w centrach danych jest utrudniony ze względów bezpieczeństwa, a firmy ze wszystkich branż zmagają si�
Informacja prasowa21/06/2018Ruch szyfrowany – bezpieczny kanał komunikacji czy nowy kanał ataku dla cyberprzestępców?Coraz więcej ataków przez szyfrowane łącza internetoweCyberprzestępcy coraz częściej przeprowad