Warszawa, 27 pażdziernika 2016 r.Informacja prasowa5 kroków do bezpieczeństwa w sieciNie daj się phisheromHakerzy zbierają coraz większe żniwa. Ostatnie doniesienia potwierdzają, że wzrasta liczba incydentów zwłaszcza z
Postarzane fotki, ciekawska pogodynka i podstępna latarka– uwaga na prywatność w sieci!Czy niewinna zabawa w postarzane zdjęcia z przyszłości jest okupiona przekazaniem praw do swoich fotografii nieznanej rosyjskiej firmi
Warszawa, 26 maja 2017 r.Informacja prasowa Niebezpieczne e-maile – jak się przed nimi ochronić?Wiadomości mailowe są obecnie jedną z najbardziej powszechnych form komunikacji, zarówno w sferze zawodowej jak i prywatnej. Cod
Nowość!Podpora dla całej rodziny – podest Treppy PlusLine firmy KRAUSENiektóre z domowych zadań wymagają z nas zaczynania się na różnych wysokościach. Czasem nawet sięgnięcie po problem z szafki zawieszonej na niewielki
Warszawa,18.12.2018 r.Informacja prasowaSpraw, aby te Święta były bezpieczne!Koniec roku to dla wielu z nas czas intensywnych zakupów i świątecznego szaleństwa. Chcąc sprawić przyjemność bliskim z otrzymanych prezentów c
Warszawa, 26 stycznia 2017 r.Informacja prasowaOchrona danych osobowych w 2016podsumowanie ODO 24W sobotę 28 stycznia przypada Dzień Ochrony Danych Osobowych. Miniony rok obfitował w ważne dla bezpieczeństwa informacji i ochro
Warszawa, 17 maja 2017 r.Informacja prasowaRyzyko warte oszacowaniaIdentyfikacja ryzyka, jakie niesie za sobą przetwarzanie danych osobowych przez firmę, nie jest prosta, składa się z kilku etapów. Przedsiębiorcy powinni jedn
Autor: Tomasz Ochocki, kierownik zespołu merytorycznego ODO 24.ROK 2018 – JAKI BYŁ DLA BEZPIECZEŃSTWA INFORMACJI?Rok 2018 obfitował w wydarzenia o donośnym znaczeniu dla bezpieczeństwa informacji, będąc kolejnym z kolei rok
52% polskich kierowców cudem uniknęło śmierci na drodze, połowa z nich choć raz przejeżdżała obok śmiertelnego wypadku, a 42% czuje strach przed zbliżającą się podróżą. Takie są wnioski z badania „Strach na drod
Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurow