Kwartalny raport Fortinet: wzmożona aktywność cyberprzestępcówWarszawa, 03.09.2019 Fortinet, globalny dostawca rozwiązań cyberochronnych, przedstawił wnioski ze swojego kwartalnego badania zagrożeń informatycznych. Wynika z
Dlaczego firmy produkcyjne wchodzą do Polski mimo COVID-19 i wojny w Ukrainie? Komentarz Jana Kamoji-Czapińskiego, Dyrektora w dziale Business Consulting, Strategic Advisory CEE, ColliersWARSZAWA, 31 sierpnia 2022 r. – Relatywnie
Informacja prasowaWarszawa, 3 października 2017Studencie! Najwyższy czas zakończyć swoje najdłuższe wakacje! Wkrótce powrócisz do edukacyjnych obowiązków, wykładów i przyjaciół. Spotkania towarzyskie wymagają jednak od
„Szatan” szyfruje pliki – uwaga na ransomwareRansomware o nazwie „Satan” pojawił się po raz pierwszy na początku 2017 roku. Od tego czasu jego autorzy stale doskonalą to narzędzie, aby skuteczniej atakować ofiary i mak
Warszawa, 25.07.2018 r.Informacja prasowa Działalność Google od dawna wykracza już poza usługi samej wyszukiwarki. Każdego dnia gromadzi ona niewyobrażalną ilość informacji korzystających z niej osób. Według raportu gs.s
Informacja prasowa22 czerwca 2018CAMPFIRE AUDIO – Wprowadza dwie nowe słuchawki – Atlas i CometAmerykański producent Campfire Audio wprowadził właśnie do sprzedaży dwie nowe konstrukcje słuchawek dla wymagających słucha
Informacja prasowa 23/07/2019Minęło właśnie 5 lat od ogłoszenia otwarcia kodu Kubernetes przez GoogleGrape Up: Kubernetes zmienił sposób tworzenia aplikacjiW czerwcu minęło 5 lat kiedy to Google oficjalnie ogłosił otwarci
Warszawa, 12 kwietnia 2018 r.Informacja prasowaPseudonimizacja danych nie jest jedynie pojęciem wprowadzanym przez RODO. Już od pewnego czasu stała się np. częstą praktyką stosowaną w szkołach, w celu nieujawniania danych os
Warszawa, 19 września 2017Korzyści oferowane przez dostawców usług cyfrowych sprawiają, że często automatycznie podajemy dane osobowe, przymykając oko na zagrożenia jakie na nas czekają. Na szczęście, w ostatnich latach ni
Warszawa, 22.11.2018 r.Informacja prasowaSystemy ochrony danych w przedsiębiorstwach stale narażone są na cyberataki. Nieustannyi dynamiczny rozwój nowych technologii utrudnia jednak utworzenie jednolitego katalogu adekwatnych z