Analiza FortiGuard: podatności w popularnych urządzeniach sieciowychNiebezpieczne luki w popularnych modemach i routerach, nowe trojany i oprogramowanie typu ransomware – analitycy z FortiGuard Labs firmy Fortinet prezentują najc
Raport Vertiv – do 2025 roku liczba serwerowni wzrośnie o 226 proc.Zaktualizowane prognozy rozwoju branży data center zakładają wzrost liczby projektów z wykorzystaniem brzegu sieci i zmniejszoną dostępność wyspecjalizowany
W związku ze znacznym wzrostem przypadków utraty danych przez użytkowników mobilnych urządzeń firmy Apple, specjaliści z laboratoriów w USA stworzyli narzędzia, które pozwolą na szybsze i skuteczniejs
Warszawa, 23 maja 2012 — HP poinformowało dziś o wprowadzeniu na polski rynek nowych rozwiązań służących obniżeniu kosztów działania przedsiębiorstwa. Zwiększona energooszczędność, bezpieczeństwo i wyd
Przeciętny pracownik przeznacza średnio 8 godzin tygodniowo na zarządzanie dokumentami. Czy pracę poświęconą na ich tworzenie, przeglądanie, odnajdywanie, aktualizowanie, dystrybucję można zoptymalizować? Kolibry zadziwiaj�
Prawdziwy koszt „darmowych” usług online Kraków, 24 lipca 2019 r. – 54% użytkowników internetu w wieku powyżej 25 lat obawia się włamania na swoje konta w mediach społecznościowych . Jednak przejęcie profilu to niejedy
Własny biznes w parze z parąSukces każdego nowego biznesu uzależniony jest od takich elementów jak mobilny charakter działalności, dbałość o ekologię, redukcja kosztów i możliwe przyspieszenie ich zwrotu. Sposobem na pogo
10.08.2007, 11:03G DATA współpracuje ze sprzedawcamiNowy, korzystny program partnerski 1 sierpnia G DATA Software uruchomiła specjalny Program Partnerski. Sprzedawcy stale współpracujący z tym producentem oprogramowania antywi
Upały, powodzie i błyskawice – tegoroczne lato obfituje w liczne anomalie pogodowe. Wiele osób nie zdaje sobie sprawy, że skrajne kaprysy natury stwarzają również wiele zagrożeń dla środowisk IT. Sytuację p
Data 4 11 2020IoT słabym ogniwem przemysłuGDAŃSK – Każdego dnia podejmowanych jest nawet 230 tysięcy prób cyberataków wykorzystujących złośliwe oprogramowanie. Skala zagrożeń, dotyczących także biznesu oraz przemysł