DataTraveler Locker+ G2 – strażnik prywatnych informacjiNiższa cena z gwarancją bezpieczeństwa danychWszechstronna ochrona danych, zarówno w Mac OS X jak i systemach operacyjnych PC.Warszawa 10 lipca 2012 &ndas
Warszawa, 11.06.2018 r.Nieterminowe regulowanie opłat za sprzedane wyroby czy wykonane usługi dotyka 6/10 przedstawicieli sektora MŚP – wynika z 15. fali badania Bibby MSP Index. Z problemem niezapłaconej na czas faktury przynaj
Wspólna oferta HP i COMARCH-CDN dla małych i średnich firm10/12/2002 | 13:16 | ComArch S.AHP i COMARCH-CDN podpisały umowę o współpracy marketingowejFirmy HP i COMARCH-CDN poinformowały o podjęciu wspólnych działań marke
Sześć sposobów, jak stworzyć i stosować bezpieczne hasłoSpecjaliści ds. cyberbezpieczeństwa stale zwracają uwagę na konieczność stosowania odpowiednio silnych i zróżnicowanych haseł do różnych kont online. Problem jes
Warszawa, 19 września 2017Korzyści oferowane przez dostawców usług cyfrowych sprawiają, że często automatycznie podajemy dane osobowe, przymykając oko na zagrożenia jakie na nas czekają. Na szczęście, w ostatnich latach ni
Warszawa, 18.07.2018 r.Informacja prasowa Karty stałego klienta a bezpieczeństwo danych osobowychCzy zdajemy sobie sprawę z tego, jaki jest prawdziwy cel wydawanych w sklepach „kart stałego klienta”? Oczywiście jednym z gł
Informacja prasowaKraków, 24.11.2016Jak zautomatyzować wykrywanie nadużyć w firmie oraz szybko wdrażać strategie antyfraudowe? Onwelo tworzy platformę antyfraudową najnowszej generacjiOnwelo, wiodący polski dostawca usług
Aż 60 procent firm i instytucji korzystających z systemów Oracle doświadczyło co najmniej raz na przestrzeni ostatniego roku utraty danych, a niemal co piąta z nich utraciła informacje pięć razy w dwóch ostatnich
Warszawa, 9 lutego 2018 r.Informacja prasowa Nie ulega wątpliwości, że większość z nas korzysta ze smartphonów i ściąga na nie wiele aplikacji. Niestety często nie zdajemy sobie sprawy, jakie niebezpieczeństwa niesie za so
Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wyma