Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wyma
18 grudnia 2011 roku wchodzi w życie nowa ustawa o kredycie konsumenckim. Kredytobiorcy będą mieli więcej czasu na wycofanie się z podpisanej umowy, a zestaw obowiązkowych informacji przekazywanych przez pożyczkodawcę zostanie
Informacja prasowaWarszawa, 19 czerwca2019r.Środki transportu miejskiego, zatłoczone ulice miast i najpopularniejsze miejsca turystyczne stanowią prawdziwą mekkę dla kieszonkowców. Wykorzystują oni nasze rozproszenie i dzięki
Prawdziwy koszt „darmowych” usług online Kraków, 24 lipca 2019 r. – 54% użytkowników internetu w wieku powyżej 25 lat obawia się włamania na swoje konta w mediach społecznościowych . Jednak przejęcie prof
68% firm ma problemy z zatrudnianiem ekspertów ds. cyberbezpieczeństwaWielu ekspertów ds. cyberbezpieczeństwa zdaje sobie sprawę, że w dziedzinie, którą się zajmują, istnieje luka kompetencyjna. Ma ona olbrzymi wpływ na zdo
Wydawnictwo Wolters Kluwer udostępnia LEX Komentarze – bibliotekę elektronicznych wersji ponad 1000 fachowych komentarzy do każdej dziedziny prawa.…
Badanie Fortinet: znacząca rola cyberochrony w środowisku technologii operacyjnychIstnieje świadomość znaczenia cyberbezpieczeństwa, ale też wciąż istnieją przeszkody Warszawa, 20.01.2020. Fortinet, światowy lider w dziedz
Informacja prasowa 23/07/2019Minęło właśnie 5 lat od ogłoszenia otwarcia kodu Kubernetes przez GoogleGrape Up: Kubernetes zmienił sposób tworzenia aplikacjiW czerwcu minęło 5 lat kiedy to Google oficjalnie ogłosił otwarci
Mobile gaming w służbie brand safety – pod względem bezpieczeństwa gry biją na głowę aplikacje społecznościoweWycofanie się z płatnych kampanii największych reklamodawców znanej platformy społecznościowej spowod
Kwartalny raport Fortinet: wzmożona aktywność cyberprzestępcówWarszawa, 03.09.2019 Fortinet, globalny dostawca rozwiązań cyberochronnych, przedstawił wnioski ze swojego kwartalnego badania zagrożeń informatycznych. Wynika z