Warszawa, 22.08.2018 r.Informacja prasowa Rewolucja w zakresie ochrony danych osobowych oraz zupełnie inne niż dotychczas spojrzenie na kwestię prywatności – to hasła odzwierciedlające wdrożenie RODO, czyli europejskie rozpo
Warszawa, 19 września 2017Join the Republic 2017ROG Join the Republic Community Challenge po raz pierwszy zawita do Polski podczas Poznań Game Arena. Przyjedzie tam również mistrz JTR z 2016 roku – Piotr „izak” Skowyrsk
Prawdziwy koszt „darmowych” usług online Kraków, 24 lipca 2019 r. – 54% użytkowników internetu w wieku powyżej 25 lat obawia się włamania na swoje konta w mediach społecznościowych . Jednak przejęcie profilu to niejedy
Zgodnie z raportem firmy Forrester „How To Build A Healthcare IoT Platform”, dyrektorzy ds. informatyki w placówkach medycznych powinni stworzyć strategie wdrażania IoT lub ryzykować utratę rynku na rzecz bardziej zaan
InFakt uruchamia program Bug Bounty. Będą nagrody za wykrycie luk bezpieczeństwaFirma inFakt, jako jedna z pierwszych w Polsce, otwiera program Bug Bounty. Podobnie jak największe firmy technologiczne na świecie, chce płacić u�
Raport Vertiv: branża telekomunikacyjna i wyzwania związane z wdrożeniem 5GAż 70% firm telekomunikacyjnych ocenia perspektywy biznesowe związane z wdrożeniem sieci 5G jako bardzo pozytywne – wynika z badania 451 Research na zl
Warszawa, 19.06.2018 r.Informacja prasowa Korzystanie z usług podwykonawców staje się coraz popularniejsze. Wiąże się to jednak w większości przypadków z przekazywaniem danych osobowych na zewnątrz, czyli powierzeniem ich p
Co trzeci polski produkt eksportowy jedzie do NiemiecPonad 530 mld euro rocznie przeznacza się w krajach Unii Europejskiej na zlecanie przewozu towarów do firm logistycznych.[1] Nie dziwi więc fakt, że branża TSL w wielu krajach,
„Szatan” szyfruje pliki – uwaga na ransomwareRansomware o nazwie „Satan” pojawił się po raz pierwszy na początku 2017 roku. Od tego czasu jego autorzy stale doskonalą to narzędzie, aby skuteczniej atakować ofiary i mak
Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i ChinyWedług danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. G