Informacja prasowa19/09/2019Domeny.pl: strony z certyfikatem EV prawie nigdy nie są wykorzystywane do kradzieży danychCertyfikat EV – prosty sposób na ograniczenie phishingu Według raportu WebRoot codziennie na świecie 
     Warszawa, 27 pażdziernika 2016 r.Informacja prasowa5 kroków do bezpieczeństwa w sieciNie daj się phisheromHakerzy zbierają coraz większe żniwa. Ostatnie doniesienia potwierdzają, że wzrasta liczba incydentów zwłaszcza z 
     Wraz z wejściem w życie noweli kodeksu cywilnego pojawiła się możliwość rozporządzenia w testamencie poszczególnymi składnikami spadku na rzecz konkretnych osób. Wprowadzono instytucję zapisu windykacyjnego, kt& 
      Popularne aplikacje na celowniku cyberprzestępcówAnalitycy z laboratorium FortiGuard firmy Fortinet odkryli w ostatnim czasie niebezpieczne luki w programie Adobe Photoshop oraz trojana zaszytego w plikach Microsoft Word.Podatnośc 
     1/3 małych firm uważa cyberataki za największe wyzwanie dla biznesuWarszawa, 29 sierpnia,Ż2019,Ż – 33% małych firm jako największe technologiczne wyzwanie biznesowe wskazuje cyberzagrożenia. Ponad połowa w ostatni 
      Warszawa, 07.06.2018 r.Sektor MŚP nie jest przychylny nowym przepisom prawaRok 2018 roku obfituje w istotne dla przedsiębiorców zmiany ustawowe. Zalicza się do nich m.in. wzrost minimalnego wynagrodzenia, obniżkę stawki podatku 
     Fiskus sprawdza, czy weekendowe zakupy przedsiębiorcy mają związek z przychodem i prowadzoną działalnością.… 
      Nie tylko Darknet. Gdzie „etyczni hakerzy” szukają informacji o cyberzagrożeniach?Analiza i wykrywanie cyberzagrożeń pozwala przedsiębiorstwom i instytucjom przygotować się na ataki oraz łagodzić ich skutki. W mia 
     1 lutego 2013 roku wchodzą w życie przepisy wdrażające w Polsce wymogi dyrektywy UCITS IV. Dla osób nabywających jednostki uczestnictwa funduszy inwestycyjnych zmiana ta oznacza przede wszystkim łatwiejszy dostęp do przejrzysty 
     Kwartalny raport Fortinet: wzmożona aktywność cyberprzestępcówWarszawa, 03.09.2019 Fortinet, globalny dostawca rozwiązań cyberochronnych, przedstawił wnioski ze swojego kwartalnego badania zagrożeń informatycznych. Wynika z