Informacja prasowa Warszawa, 21.07.2015W ostatnim roku liczba wycieków w sektorze ochrony zdrowia wzrosła o 20 proc.Czy dane osobowe w placówkach służby zdrowia są bezpieczne?Ponad 25 proc. wszyst
Jak zadbać o bezpieczeństwo haseł?Kraków, 30 stycznia 2019 r. – W wyniku ostatniego incydentu Collection #1 ujawnione zostały 773 miliony unikalnych adresów mailowych i 21 milionów haseł w formie czystego tekstu . Jak w dobi
Warszawa, 13 czerwca 2017 r.Informacja prasowa Outsourcing ochrony danych w praktyce Prawo ochrony danych osobowych funkcjonuje w Polsce już od 20 lat. Nadal jednak wiele firm ma problemy z dostosowywaniem się do jego przepisów.
Warszawa, 17 maja 2017 r.Informacja prasowaRyzyko warte oszacowaniaIdentyfikacja ryzyka, jakie niesie za sobą przetwarzanie danych osobowych przez firmę, nie jest prosta, składa się z kilku etapów. Przedsiębiorcy powinni jedn
Jak inteligentne systemy wideo mogą poprawić nasze bezpieczeństwo?Warszawa, 6 września 2018 – Według prognoz wartość globalnego rynku analiz wideo do 2023 roku wyniesie 39,3 mld dolarów, przy wzroście 9,3% rocznie . Główn
16.11.2016INFORMACJA PRASOWAChcesz być widoczny na drodze? Noś odblaski z prawej strony!Według danych Komendy Głównej Policji w minionym roku aż 31% ofiar wypadków komunikacyjnych stanowili piesi, tym samym będąc najlicznie
Warszawa, 27 lutego 2017 r.Informacja prasowaDane wrażliwe – czyli jakie?Nie wszystkie dane osobowe są traktowane przez prawo w ten sam sposób. Szczególnej ochronie podlegają te, tzw. wrażliwe, których katalog zdecydowała
Informacja prasowa28 listopada 2018, WarszawaPacsafe to lider produkcji toreb i plecaków antykradzieżowych. Obecnie produkty marki są uznawane za jedne z najbezpieczniejszych rozwiązań podróżnych na rynku. Jednak nie każdy wi
9 sposobów na ograniczenie skutków ataku ransomwareOprogramowanie ransomware stało się ogromnym problemem dla podmiotów biznesowych i nie tylko. W ciągu ostatniego roku przestępcy wykorzystywali je do atakowania firm, szkół c
Cryptojacking staje się coraz większym problemem. Cyberprzestępcom nie wystarcza już przejmowanie mocy obliczeniowej komputerów, aby za ich pomocą pozyskiwać kryptowaluty. Sięgają więc po domowe urządzenia z kategorii intern