Vertiv uznany za globalnego lidera rynku urządzeń do zdalnego zarządzania środowiskiem IT Warszawa, Polska [10 października 2019 r.] – Firma Vertiv została sklasyfikowana przez agencję analityczną IHS Markit jako jeden z
Użytkownicy śpią ze swoimi smartfonami i tabletami w zasięgu ręki, nie dbają jednak o ich ochronę…
Analiza FortiGuard: podatności w popularnych urządzeniach sieciowychNiebezpieczne luki w popularnych modemach i routerach, nowe trojany i oprogramowanie typu ransomware – analitycy z FortiGuard Labs firmy Fortinet prezentują najc
Sześć sposobów, jak stworzyć i stosować bezpieczne hasłoSpecjaliści ds. cyberbezpieczeństwa stale zwracają uwagę na konieczność stosowania odpowiednio silnych i zróżnicowanych haseł do różnych kont online. Problem jes
11 czerwca 2019materiał prasowyUwaga, brak inteligentnego tachografu w fabrycznie nowych pojazdach ciężarowych to najpoważniejsze z naruszeń i wiąże się ze wszczęciem postępowania przeciw dobrej reputacji przewoźnika drogo
Warszawa, 6 października 2017 r.Brak płynności finansowej jest jednym z największych problemów, z którym spotykają się firmy z sektora MŚP. Każdy przedsiębiorca tworzy własny łańcuch zobowiązań, budują go należności
Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wyma
CloudFerro z kontraktem dla niemieckiej agencji kosmicznej Federalne Ministerstwo Transportu i Infrastruktury Cyfrowej (BMVI) w ramach działalności niemieckiej agencji kosmicznej (DLR) zleciło kontynuację rozwoju krajowej platform
Warszawa, 13 grudnia 2017 r.Informacja prasowa Wdrożenie RODO jak produkcja samochoduProces wdrożenia i utrzymania zgodności z unijnym rozporządzeniem o ochronie danych osobowych (RODO), można porównać do procesu produkcji i
Acronis radzi: korzystasz z serwisów społecznościowych? Chroń komputer01/12/2010 | 12:30 | AcronisZłośliwe aplikacje pojawiające się w serwisach społecznościowych wymagają nowych strategii ochrony komputerów osobistych, k