5 cyberzagrożeń związanych z mediami społecznościowymi i 7 sposobów, jak się przed nimi bronićMedia społecznościowe dają firmom wiele możliwości promowania i rozwijania marki, a także zapewniają im wysoki poziom rozpozn
Informacja prasowa18 grudnia 2018, WarszawaNa święta pociągiem. Jak nie paść ofiarą złodzieja?Okres świąteczny to czas, w którym wielu z nas przemieszcza się po kraju i wraca w rodzinne strony. Stanie w kilkugodzinnych ko
Autor: Tomasz Ochocki, kierownik zespołu merytorycznego ODO 24.ROK 2018 – JAKI BYŁ DLA BEZPIECZEŃSTWA INFORMACJI?Rok 2018 obfitował w wydarzenia o donośnym znaczeniu dla bezpieczeństwa informacji, będąc kolejnym z kolei rok
Warszawa, 27października 2016 rokuINFORMACJA PRASOWAProfi Credit Polska uczy bezpieczeństwa w szkołachRusza projekt „Bezpiecznie z Profi Credit”, w ramach którego ok. 2,5 tys. uczniów szkół podstawowych i gimnazjów pozna
Ferie to krótki, ale bardzo potrzebny czas w życiu dziecka, który można przeznaczyć na zabawę i odpoczynek. Zimowa przerwa to także okres, w którym na rozbrykane dzieci może czyhać wiele zagrożeń. Niezależnie od tego, czy
Jak zatrzymać cyfrowy „łańcuch śmierci”?Na rynku pracy w wielu obszarach wąskie specjalizacje odchodzą do przeszłości, a pracodawcy poszukują kandydatów o szerokim wachlarzu umiejętności. Dzieje się tak m.in. w branż
FortiGuard Labs: cyberzagrożenia przechodzą znaczną przemianęSkala cyberataków i ewolucja sposobów ich przeprowadzania wpływają na bezpieczeństwo przedsiębiorstw w każdym aspekcie, także na brzegu sieci i w cyfrowym łańc
Warszawa, 28.06.2018 r.Informacja prasowa Szum wokół RODO nieco ucichł. Nie oznacza to jednak, że nie zachodzą żadne zmiany. Niedawno zapadł wyrok Trybunału Sprawiedliwości Unii Europejskiej (TSUE) dotyczący statusu prawneg
Warszawa, 12.10.2018 r.Autor: Piotr Liwszic, specjalista ds. ochrony danych, ODO 24Komentarz w sprawie swobodnego przepływu danych nieosobowych w Unii EuropejskiejW minionym tygodniu Parlament Europejski przyjął rozporządzenie w
Cryptojacking staje się coraz większym problemem. Cyberprzestępcom nie wystarcza już przejmowanie mocy obliczeniowej komputerów, aby za ich pomocą pozyskiwać kryptowaluty. Sięgają więc po domowe urządzenia z kategorii intern