16.11.2016INFORMACJA PRASOWAChcesz być widoczny na drodze? Noś odblaski z prawej strony!Według danych Komendy Głównej Policji w minionym roku aż 31% ofiar wypadków komunikacyjnych stanowili piesi, tym samym będąc najlicznie
Popularne aplikacje na celowniku cyberprzestępcówAnalitycy z laboratorium FortiGuard firmy Fortinet odkryli w ostatnim czasie niebezpieczne luki w programie Adobe Photoshop oraz trojana zaszytego w plikach Microsoft Word.Podatnośc
Jak zabezpieczyć środowisko pracy zdalnej? 7 rad dla pracownikówPandemia COVID-19 spowodowała, że prawie dwie trzecie firm przeniosło połowę lub więcej swoich pracowników do pracy zdalnej – wynika z badania przeprowa
Grupa Deweloperska GEO zako?czy?a prace zwi?zane z dostosowaniem swojej oferty do wchodz?cej w ?ycie 29 kwietnia br. nowej ustawy o ochronie nabywcy lokalu mieszkalnego lub domu jednorodzinnego. Dotyczy?y one zmian zarówno w zak
Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wyma
Informacja prasowa07/03/2018Passus SA rozpoczął współpracę z Tenable, E-Secure i STM Solutions Passus: nowe rozwiązania w obszarze cyberbezpieczeństwaPassus SA, producent i integrator specjalistycznych rozwiązań do poprawy
Materiał prasowy, 23.07.2020Sąsiad sąsiadowi (i wspólnocie) wilkiem, czyli kiedy niewielki konflikt przeradza się w wojnę sądową i dlaczego mediacje pozwalają jej uniknąćJest pierwsza dekada nowego tysiąclecia. Spór mię
Warszawa, 9 listopad 2017 r.Zgodnie z art. 32 RODO każda organizacja powinna oszacowywać ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia. Jest to o tyle istotne,
Jak zadbać o bezpieczeństwo szpitalnej infrastruktury IT?Wśród najczęściej pomijanych obszarów są narzędzia do diagnostyki obrazowej,stacje pielęgniarskie i księgowośćWarszawa [10 września 2019 r.] – Szpitale i
Cyberwojna już trwa, kogo ona dotyczy?Tradycyjne działania wojenne oraz te prowadzone w ostatnim czasie w cyberprzestrzeni często się ze sobą łączą. Po ostatnich napięciach na Bliskim Wschodzie eksperci spodziewają się kole