Warszawa, 14.09.2019 r.Informacja prasowaRozporządzenie o ochronie danych osobowych (RODO) to akt, który definiuje zasady przetwarzania danych osobowych. Wraz z rozpoczęciem jego obowiązywania wśród wielu przedsiębiorców –
Warszawa, 13 czerwca 2017 r.Informacja prasowa Outsourcing ochrony danych w praktyce Prawo ochrony danych osobowych funkcjonuje w Polsce już od 20 lat. Nadal jednak wiele firm ma problemy z dostosowywaniem się do jego przepisów.
Warszawa, 10 stycznia 2017 r.Informacja prasowaABI w drodze do InspektoraAdministratora bezpieczeństwa informacji (ABI) w firmach i organizacjach „zastąpi” inspektor ochrony danych (IOD). Tak zdecydowała Unia Europejska przyj
mySafety, artykuł poradnikowyWarszawa, lipiec 2014 Zadbaj o bezpieczeństwo swojego zwierzaka podczas wakacjiOkres wakacyjny to czas wyjazdów na upragniony urlop. Najchętniej spędzilibyśmy go w gronie najbliższych – rodzinny
Warszawa, 7 marca 2017 r.Informacja prasowaInteligentne domy kuszą cyberprzestępcówUrządzenia typu smart są coraz częściej wykorzystywane w naszych domach. Dzięki rozwojowi internetu rzeczy (Internet of Things, IoT) intelige
MILOS – NAWIERZCHNIA Z KLASĄ Czy można ze znanych i prostych elementów stworzyć nową, ciekawą i estetyczną wartość? W przypadku nawierzchni – tak. Potwierdza to tegoroczna nowość przygotowana przez Buszrem – płyta Mi
Warszawa, 27 lipca 2017 r.Poszukiwanie wakacyjnej pracy – dlaczego może być niebezpieczne?Lato to nie tylko okres odpoczynku i urlopów. Wiele osób podejmuje w nim sezonowe prace lub szuka nowego zatrudnienia. Warto wiedzieć, �
Warszawa, 31 stycznia 2017 r.Informacja prasowaDzieci mobilnie (nie)świadomeCoraz więcej dzieci posiada własne smartfony i tablety, które pozwalają na bycie online niemal przez cały czas. Często zapominamy, że w sieci czyha
Warszawa, wrzesień 2014 Jak skutecznie zabezpieczyć rower na wypadek kradzieży?Do kradzieży rowerów dochodzi niemal wszędzie. Wśród miejsc wysokiego ryzyka wymieniane są zarówno strefy przeznaczone do parkowania (na przykł
FortiGuard Labs: cyberzagrożenia przechodzą znaczną przemianęSkala cyberataków i ewolucja sposobów ich przeprowadzania wpływają na bezpieczeństwo przedsiębiorstw w każdym aspekcie, także na brzegu sieci i w cyfrowym łańc