Blog

6 grudnia 2019

Wystąpienie podczas konferencji MeetIT

Wystąpienie podczas konferencji MeetIT organizowanej przez 3S SA w Katowicach 5.12.2019 pt. „Czy 5G + Cybersecurity + Multicloud = 2020?” Przeglądałem ostatnio swoje prywatne zdjęcia i […]
4 listopada 2019

Cyberbezpieczeństwo priorytetem dla największych – relacja z CYBERSEC 2019

Choć za oknem coraz chłodniej, dni są krótsze, a motywacja do pracy jakby nieco spada, branża IT nie zwalnia tempa. W ostatnim tygodniu października, w Katowickim […]
14 października 2019

Polskie akcenty na norymberskich targach ITSA 2019

Polskie akcenty na norymberskich targach ITSA 2019 IT SA w Norymberdze to największa w Europie impreza targowa poświęcona bezpieczeństwu IT i jedno z najważniejszych wydarzeń na […]
27 września 2019

IT FUTURE EXPO 2019 okiem Cypherdog

Było szybko. Było energicznie. Było merytorycznie. Czasem nawet stresująco. Ale przede wszystkim – było warto. Ostatni tydzień września upłynął pod znakiem targów i wydarzeń odbywających się […]
19 września 2019

Czy komunikatory mobilne są bezpieczne?

Żyjemy w czasach, gdy informacja stała się dobrem o najwyższej wartości. Dostęp i możliwość skorzystania z kluczowych danych pozwala na skuteczne konkurowanie na rynku, prowadzenie polityki, […]
12 września 2019

Czy poczta elektroniczna jest bezpieczna?

Odpowiedź na to pytanie nie może zostać udzielona wprost. Najczęstszą odpowiedzią jest stwierdzenie „to zależy”. Dlaczego tak jest? Od czego to zależy? Poczta może być „w […]
5 września 2019

Szyfrowanie – wszystko co powinniście o nim wiedzieć

Po co szyfrowanie? O narzędziach do szyfrowania zaczęło się głośno szczególnie w kontekście RODO. Ale należy mieć świadomość, że szyfrowanie to jedno z podstawowych zabezpieczeń zarówno […]
29 sierpnia 2019

Czy Cypherdog to przełom w komunikacji?

Cypherdog to przełom w komunikacji Dla kogo bezpieczna komunikacja jest istotna? Jeśli powiem, że dla wszystkich – to prawda. Są jednak grupy zawodowe czy też branże, […]
22 sierpnia 2019

Bezpieczeństwo end-pointów – jak je zapewnić?

Rozważania o cyberbezpieczeństwie zazwyczaj kończą się na zapewnieniu owego w przypadku serwerów i usług na nich zlokalizowanych, ochronie brzegowej sieci czy narzędziach typu PAM. Ochroną „centralnych […]
Zaloguj / Zarejestruj się