Cyberwojna już trwa, kogo ona dotyczy?Tradycyjne działania wojenne oraz te prowadzone w ostatnim czasie w cyberprzestrzeni często się ze sobą łączą. Po ostatnich napięciach na Bliskim Wschodzie eksperci spodziewają się kole
Informacja prasowa05/03/2020Domeny.pl: największe przeglądarki zaczęły blokować powiadomienia Web Push, raczej nikt za nimi nie będzie tęsknićWeb Push – przeglądarki powiedziały dość!Czy zauważyliście, że Fir
Wielodzietne rodziny nie mogą liczyć na ulgowe traktowanie w bankach – wynika z analizy przeprowadzonej przez doradców finansowych Aspiro – zabrania im tego prawo.Banki nie mają obowiązku prowadzenia polityki pr
Analiza Vertiv: jak będzie wyglądało przetwarzanie danych w 2020 roku?Szybkość wdrażania hybrydowych środowisk IT staje się coraz ważniejszym czynnikiem wyróżniającym producentów rozwiązań dla centrów danychWarszawa [
Badanie Fortinet – 74% przedsiębiorstw doświadczyło naruszenia bezpieczeństwa systemów przemysłowychTrend, w ramach którego w firmach łączone są ze sobą systemy z dziedziny technologii informacyjnej (IT) oraz operac
Immunitet sędziowski gwarantuje ustawa. Jest to artykuł 181 Konstytucji RP i artykuł 80 ustawy „Prawo o ustroju sądów powszechnych”. Jest w nich zapisane, że sędzia nie może być pociągnięty do odpowiedzialnośc
Warszawa, 20 października 2017 r.Informacja prasowa Wydawać by się mogło, że ustawienie monitora lub miejsca przechowywania dokumentów, nie ma dużego wpływu na funkcjonowanie firmy. A jednak służbowe biurko jest wyjątkowym
Warszawa, 29 marca 2018 r.Informacja prasowa Nowe unijne przepisy dotyczą każdego podmiotu działającego na terenie UE, począwszy od jednoosobowych działalności gospodarczych po duże międzynarodowe firmy. Zmiany, które wprow
Miliardy dolarów strat oraz skradzionych kont – największe cyberataki i wycieki danych ostatnich latKraków, 13 lutego 2019 r. – Najwyższe straty spowodowane przez cyberatak wyniosły 10 mld dolarów. W największym
Sześć sposobów, jak stworzyć i stosować bezpieczne hasłoSpecjaliści ds. cyberbezpieczeństwa stale zwracają uwagę na konieczność stosowania odpowiednio silnych i zróżnicowanych haseł do różnych kont online. Problem jes