Analiza Vertiv: jak będzie wyglądało przetwarzanie danych w 2020 roku?Szybkość wdrażania hybrydowych środowisk IT staje się coraz ważniejszym czynnikiem wyróżniającym producentów rozwiązań dla centrów danychWarszawa [
Informacja prasowaWarszawa, 22 października 2019 r.Zmiana czasu – fakty i mityW nocy z 26 na 27 października cofniemy zegarki o godzinę wstecz, zyskując tym samym dodatkowe 60 minut. Pozornie to niewiele, ale w rzeczywistości
Cybermanipulacje, fake newsy, przejmowanie urządzeń – sztuczna inteligencja na celowniku przestępców Kraków, 18 lipca 2019 r. – Nowe badanie, przeprowadzone w ramach europejskiego projektu SHERPA , wskazuje, że cyberprzestę
Warszawa, 30 maja 2018 Informacja prasowaKiedy coraz częściej słyszysz:„Mamo, kup mi”. Jak mądrze odmawiać dziecku?Tłumaczysz dziecku, że nie masz pieniędzy, a ono pociesza cię słowami: „Nie martw się mamo, weźmie
Popularne aplikacje na celowniku cyberprzestępcówAnalitycy z laboratorium FortiGuard firmy Fortinet odkryli w ostatnim czasie niebezpieczne luki w programie Adobe Photoshop oraz trojana zaszytego w plikach Microsoft Word.Podatnośc
Warszawa, 11 stycznia 2018 r.Polacy odkrywają prawdę o patrzeniuEye tracking stał się ostatnio bardzo popularnym narzędziem badawczym. A Polska jest jednymz liderów tej technologii na świecie – nasi naukowcy pracują nad ro
materiał prasowy 6.12.2018650,7 bilionów £, czyli ponad połowa wartości całego brytyjskiego handlu to towary importowane . Najczęściej transportowane są maszyny, między innymi komputery, pojazdy czy farmaceutyki. Znaczną c
Warszawa, 16 lutego 2018 r.Informacja prasowa Często firmy, które przetwarzają dotyczące nas informacje postrzegą przepisy o ochronie danych osobowych jako zło konieczne. Dostrzegając jedynie negatywne strony ustaw i traktują
Dziś odpowiedzialność społeczno-ekologiczna liczy się w biznesie jak nigdy wcześniej. Międzynarodowe koncerny prześcigają się w deklaracjach dotyczących zrównoważonych sposobów pozyskiwania dóbr, procesów produkcji czy
Niedobór wykwalifikowanej kadry, brak jednolitej strategii bezpieczeństwa, ograniczony czas i zasoby – to zagadnienia z jakimi zmierzyć muszą się dyrektorzy ds. bezpieczeństwa informacji (CISO). Co trzeci z nich skarży się te