Jak firmy powinny sobie radzić ze zjawiskiem BYOD?Wraz z postępującą cyfryzacją przedsiębiorstw na znaczeniu zyskuje zjawisko BYOD, czyli Bring Your Own Device. Polega na wykorzystaniu przez pracowników prywatnych urządzeń, n
Warszawa, 14.09.2019 r.Informacja prasowaRozporządzenie o ochronie danych osobowych (RODO) to akt, który definiuje zasady przetwarzania danych osobowych. Wraz z rozpoczęciem jego obowiązywania wśród wielu przedsiębiorców –
Postarzane fotki, ciekawska pogodynka i podstępna latarka– uwaga na prywatność w sieci!Czy niewinna zabawa w postarzane zdjęcia z przyszłości jest okupiona przekazaniem praw do swoich fotografii nieznanej rosyjskiej firmi
Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurow
Warszawa, 26 maja 2017 r.Informacja prasowa Niebezpieczne e-maile – jak się przed nimi ochronić?Wiadomości mailowe są obecnie jedną z najbardziej powszechnych form komunikacji, zarówno w sferze zawodowej jak i prywatnej. Cod
350 tysięcy wakatów do obsadzenia w EuropieSpecjaliści do spraw cyberbezpieczeństwa są obecnie poszukiwani w niemal każdej branży na świecie. Zatrudnianie ich staje się jednak coraz trudniejsze ze względu na powiększającą
Warszawa, 8 lutego 2017 r.Informacja prasowaDane na wagę prywatności i bezpieczeństwaŚlady jakie zostawiamy w internecie, zwłaszcza w social mediach, pozwalają szybko określić, czym na co dzień się zajmujemy i gdzie aktual
Informacja prasowaWarszawa, 11 stycznia 2017 r.Okulary do zadań specjalnychWspółczesny rozwój technologii pozwala nam niemal z dnia na dzień rozwijać i personalizować sposoby korekcji wzroku. Poczucie, że jesteśmy skazani n
16.11.2016INFORMACJA PRASOWAChcesz być widoczny na drodze? Noś odblaski z prawej strony!Według danych Komendy Głównej Policji w minionym roku aż 31% ofiar wypadków komunikacyjnych stanowili piesi, tym samym będąc najlicznie
FortiGuard Labs: cyberzagrożenia przechodzą znaczną przemianęSkala cyberataków i ewolucja sposobów ich przeprowadzania wpływają na bezpieczeństwo przedsiębiorstw w każdym aspekcie, także na brzegu sieci i w cyfrowym łańc