Lekceważenie ryzyka może być bardzo kosztowneMaciej Majewski: przedsiębiorcy pochłonięci prowadzeniem biznesu rzadko myślą o zagrożeniach, tymczasem lista czynników ryzyka IT wydłuża się z każdym rokiemKrzysztof Polak•29 czerwca 2018
W sieci pojawiają się ciągle nowe zagrożeniaCoraz większa liczba zagrożeń oraz przenoszenie danych i aplikacji do internetowej chmury powoduje, że użytkownicy muszą na nowo przemyśleć politykę bezpieczeństwa ITTomasz Boguszewicz•29 czerwca 2018
Laureaci X Gali Technologicznej "Gazety Bankowej"Znamy już zwycięzców konkursów technologicznych: "Lider Informatyki Instytucji Finansowych 2011" i "Hit Roku 2012 dla Instytucji Finansowych"29 czerwca 2018
Zasilacze awaryjne: sieć energetyczna pod ochronąZasilacz awaryjny to już nie tylko sprzęt potrzebny w razie awarii zasilania, lecz także ochrona przed niestabilną pracą sieci energetycznej oraz urządzenie optymalizujące zużycie energiiBarbara Mejssner•29 czerwca 2018
Ochrona systemu informatycznego musi być dobrze przemyślanaPrzestrzeganie standardów i procedur w zakresie zarządzania bezpieczeństwem IT może nie tylko znacznie ograniczyć ryzyko strat spowodowanych niespodziewaną awarią czy cybertakiem, lecz także zminimalizować niebezpieczeństwo ich wystąpieniaMarek Jaślan•29 czerwca 2018
Antywirus to za małoOprogramowanie antywirusowe to najczęściej stosowana ochrona urządzeń komputerowych i sieci w polskich firmach. Jednak sam antywirus to za mało, gdyż liczba zagrożeń rośnieBarbara Mejssner•29 czerwca 2018
Małe programy, które da ją dużo zarobićRośnie rynek urządzeń mobilnych, a wraz z nim popyt na mniej i bardziej skomplikowane programy i aplikacje. Prawie każdy może je tworzyć i sprzedawać. Trafienie w gusty i potrzeby użytkowników smartfonów i tabletów może przynieść krociowe zyskiAleksandra Kozicka-Puch•29 czerwca 2018