Algorytmy na zakupach – jak sztuczna inteligencja wkracza w e-handelKraków, 16 września 2020 – Sztuczna inteligencja pomaga w pracy, podpowiada ulubioną rozrywkę na platformach Spotify czy Netflix, ale wkracza rów
Niedobór wykwalifikowanej kadry, brak jednolitej strategii bezpieczeństwa, ograniczony czas i zasoby – to zagadnienia z jakimi zmierzyć muszą się dyrektorzy ds. bezpieczeństwa informacji (CISO). Co trzeci z nich skarży s
FBI zatrzymało hakerów, którzy wyłudzili 30 milionów dolarów na fałszywych reklamachKraków, 29 listopada 2018 r. – FBI zatrzymało hakerów, którzy manipulowali ruchem sieciowym, aby generować zyski z reklam w intern
Fortinet ostrzega: uwaga na aplikację ai.type oraz nową kampanię ransomwareAnalitycy z FortiGuard Labs firmy Fortinet opublikowali najnowszy cotygodniowy przegląd cyberzagrożeń. Zwracają w nim uwagę na nową kampanię ransomwa
Dziś rozpoczęła się ogólnopolska zbiórka poparcia Deklaracji Praw Podatnika. Organizatorzy akcji Wydawnictwo Wiedza i Praktyka i Krajowa Izba Doradców Podatkowych, chcą, by Deklaracja stała się obowiązując
Sześć sposobów, jak stworzyć i stosować bezpieczne hasłoSpecjaliści ds. cyberbezpieczeństwa stale zwracają uwagę na konieczność stosowania odpowiednio silnych i zróżnicowanych haseł do różnych kont online. Problem jes
Warszawa, 06 marca 2018Informacja prasowaPlacówki medyczne powinny szczególnie dbać o bezpieczeństwo danych osobowych swoich pacjentów z uwagi na przetwarzanie danych wrażliwych, czyli szczególnej kategorii. Niestety często p
1 lutego 2013 roku wchodzą w życie przepisy wdrażające w Polsce wymogi dyrektywy UCITS IV. Dla osób nabywających jednostki uczestnictwa funduszy inwestycyjnych zmiana ta oznacza przede wszystkim łatwiejszy dostęp do przejrzysty
Warszawa, 4 pażdziernika 2016 r.Informacja prasowaNiemal codziennie zgadzamy się na wykorzystywanie naszych danych osobowych do różnych celów. Klikamy zgody na stronach internetowych, w aplikacjach i formularzach. Podpisujemy je
Zatrudniając pracowników w swojej firmie, powierzając im sprzęt firmowy, listy klientów i kontrahentów, „know-how” czy karty technologiczne obdarzamy ich sporym zaufaniem. To tylko część wartości, na których utra