Warszawa, 22 marca 2018 r.Autor: Konrad Gałaj-Emiliańczyk, Ekspert ds. ochrony danych, ODO 24. Administrator bezpieczeństwa informacji, prawnik. Wykładowca licznych konferencji i seminariów, autor branżowych szkoleń z zakresu o
Chmura obliczeniowa – cały czas na sporej stopie wzrostuCloud computing nie jest już tylko domeną biznesu, coraz częściej na chmurę decyduje się administracja publiczna. Według najnowszego raportu Gartnera, do 2022 roku już
Generacja C na brzegu sieci – jak na branżę IT wpłynie edge computing?Szacuje się, że do 2021 r. internetowy ruch generowany przez urządzenia mobilne wzrośnie czterokrotnie, a transfer związany ze strumieniowym wideo i grami
Informacja prasowa21/06/2018Ruch szyfrowany – bezpieczny kanał komunikacji czy nowy kanał ataku dla cyberprzestępców?Coraz więcej ataków przez szyfrowane łącza internetoweCyberprzestępcy coraz częściej przeprowadzają
5 porad jak uczyć się angielskiego na co dzieńZ postanowienia noworocznego o regularnej nauce angielskiego nici? Nie jesteś pewny swoich zdolności językowych i chcesz się zmotywować? Przygotowaliśmy podpowiedzi, które możes
Szkoły przyszłości – jak technologia zmieni edukację?Warszawa, 27 stycznia 2020 – Postęp technologiczny zmienia przyzwyczajenia uczniów i nauczycieli. Już ponad 80% dzieci w wieku od 7 do 15 lat posiada telefon komórkowy,
Praca hybrydowa i wyzwania dla cyberbezpieczeństwaW 2020 roku wiele firm musiało wprowadzić w nagłym trybie zmiany w swoim modelu działania, zaś dla wielu normą stała się praca zdalna. Kiedy pandemia COVID-19 ustąpi, niektó
Warszawa 2021-01-22Zimowa sesja egzaminacyjna coraz bliżej – po co studentowi sezam?Już wkrótce studenci uczelni wyższych staną przed pierwszym poważnym wyzwaniem w obecnym roku akademickim – zimową sesją egzaminacyj
Wytrącone z rutynyPrzed pandemią większość kobiet żyła w permanentnym niedoczasie i napięciu myśląc, że inaczej we współczesnym świecie po prostu się nie da. Kwarantanna wytrąciła Polkiz rutyny i pokazała, że jednak
Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i ChinyWedług danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. G