Filtruj:
Wyszukaj:
Jak wykorzystać AI w pracy? 5 sprawdzonych metod na oszczędność czasu i ochronę zasobów
Chcemy pokazać Ci pięć sprecyzowanych sposobów na użycie dużych modeli językowych oraz generatorów obrazu w Twojej organizacji. Ominiemy teoretyzowanie, skupiając się na twardych metodach oszczędzających nawet kilkadziesiąt godzin w skali miesiąca.
Integracja Sekoia z rozwiązaniem Stormshield
W tym artykule przedstawimy, jak zintegrować rozwiązanie klasy UTM Stormshield z systemem Sekoia, aby umożliwić efektywne przesyłanie logów i lepsze zarządzanie bezpieczeństwem.
Integracja Sekoia z rozwiązaniem Segura
W tym artykule przedstawimy, jak zintegrować system klasy PAM (Privileged Access Management) - Segura - z rozwiązaniem Sekoia, umożliwiającym przesyłanie logów i efektywne zarządzanie bezpieczeństwem.
EOL dla licencji klasycznych : Acronis Cyber Files oraz Acronis Files Connect
Informujemy, że produkty Acronis Cyber Files oraz Acronis Files Connect osiągnęły etap zakończenia sprzedaży nowych licencji.
Dlaczego sam EDR już nie wystarcza i gdzie zaczyna się rola NDR
Gatewatcher wskazuje wprost, że klasyczne rozwiązania, takie jak firewalle, EDR czy SIEM, pozostają istotne, ale były projektowane dla prostszych środowisk i nie zawsze nadążają za złożonością współczesnych sieci.
Jak przygotować urząd do cyberataków? 7 obszarów, które warto uporządkować
Cyberataki na instytucje publiczne coraz częściej pokazują, że bezpieczeństwo urzędu nie zależy wyłącznie od sprzętu i systemów informatycznych. Równie ważne są procedury, kompetencje pracowników, świadomość zagrożeń, gotowość do reagowania na incydenty i regularne porządkowanie obszarów ryzyka.
DAGMA Bezpieczeństwo IT w rozmowie z wicepremierem: cyberbezpieczeństwo to dziś priorytet dla bezpiecznego państwa i biznesu
Podczas Europejskiego Kongresu Gospodarczego dyrektor zarządzająca DAGMA Bezpieczeństwo IT, Anna Piechocka wzięła udział w spotkaniu z wicepremierem i ministrem cyfryzacji Krzysztofem Gawkowskim oraz przedstawicielami biznesu i instytucji publicznych.
Audyt bezpieczeństwa IT - co to jest i jak wygląda?
Na czym polega audyt bezpieczeństwa IT? Sprawdź, jak wygląda w praktyce, ile trwa i jak przygotować firmę do audytu.
NIS2 - kogo dotyczy w Polsce? Lista firm i branż
Sprawdź, czy Twoja firma podlega NIS2. Lista branż, obowiązki i wymagania. Przygotuj się do audytu i wdrożenia zgodności.
Safetica dzieli ofertę na dwa kierunki: Platform i On‑Prem. Co to oznacza dla klientów?
Safetica wprowadza ważną zmianę w swoim portfolio produktowym. 29 kwietnia 2026 roku dotychczasowa oferta zostanie rozdzielona na dwa wyraźnie zdefiniowane kierunki: Safetica Intelligent Data Security Platform oraz Safetica On-Prem.