Warszawa, 27 pażdziernika 2016 r.Informacja prasowa5 kroków do bezpieczeństwa w sieciNie daj się phisheromHakerzy zbierają coraz większe żniwa. Ostatnie doniesienia potwierdzają, że wzrasta liczba incydentów zwłaszcza z
Warszawa, 04 grudnia 2017 r.Informacja prasowaRaportowanie do Urzędu Ochrony Danych Osobowych (dalej UODO) o własnych naruszeniach to konstrukcja prawna wywodząca się z art. 33 Rozporządzenia Parlamentu Europejskiego i Rady (UE)
Zbliżające się święta sprawiają, że zaczynamy się zastanawiać czym obdarować najbliższych. Najczęściej jednak decyzje te zostawiamy na ostatnią chwilę, jak co roku denerwując się, że nie pomyśleliśmy o tym wcześnie
Usprawnij współpracę24/06/2009 | 08:27 | Divante Sp. z o.o.Divante uruchomiło polską wersję oprogramowania BiznesWiki.BiznesWiki to oprogramowanie pozwalające stworzyć środowisko współpracy grupowej, prosty intranet lub b
Filozofia „MUSE” w nowych komputerach HP28/02/2011 | 15:00 | HP PSGWarszawa, 28 lutego, 2011 r. — HP zaprezentowało nową ofertę notebooków skierowanych do klientów indywidualnych. Dzięki wykorzystaniu najnowszych technolo
„Tanie i ekspresowe odzyskiwanie danych”, „Profesjonalnie, tanio i bezpieczne odzyskam pliki”… Internet pełen jest ogłoszeń firm podszywających się pod profesjonalne laboratoria przywracające prywat
HASP nominowany do Codie Award06/03/2008 | 16:00 | Aladdin Knowledge Systems, Ltd.Rozwiązanie izraelskiej firmy Aladdin, HASP SRM, służące producentom oprogramowania do ochrony praw autorskich, przeciwdziałania piractwu komputer
materiał prasowy8 października 2019Zagraniczni inwestorzy wybierają Polskę. Branża transportowa i magazynowa w czołówce inwestycji. Polski sektor TSL, bez względu na spadek koniunktury w Europie, czeka najprawdopodobniej da
Ofiary wirusa „DNSChanger” mogą stracić dostęp do internetu. Acronis radzi: tworzenie kopii zapasowych w chmurze powinno być tylko dodatkiem do lokalnej koncepcji bezpieczeństwa. Setki tysięcy domowych i biznesowych
Wielu administratorów działów IT nie przestrzega firmowych polityk bezpieczeństwa danych – wynika z analizy Kroll Ontrack. Specjaliści odzyskiwania danych i informatyki śledczej stworzyli listę błędów, jakich powinni wystrz