24 | edycja RAPORTU ERP obejmująca 57 rozwiązań ERP dostępnych na polskim rynku, opisanych przez ponad 565 funkcjonalności. |
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
Cisco wprowadza nowe technologie wirtualizacji i bezpieczeństwa
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
F5 Networks wprowadza nowe rozwiązania by zwiększyć gotowość dostawców usług na Internet of Things i standard 5G
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
Jak odzyskać dane przechowywane w chmurze publicznej w przypadku jej awarii?
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
Raport o stanie bezpieczeństwa cyberprzestrzeni 2017
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
Outsourcing usług IT zagraża bezpieczeństwu projektów
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
Walentynki i cyberprzestępczość – pocałunek na dobranoc
IBM Watson for Cyber Security dostępny na platformie dla centrów zarządzania bezpieczeństwem w sieci
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
IBM Watson for Cyber Security dostępny na platformie dla centrów zarządzania bezpieczeństwem w sieci
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
Pracownik największym zagrożeniem dla poufności danych
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
F5 wprowadza kompleksowe rozwiązania w zakresie bezpieczeństwa aplikacji
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
Capgemini stawia na cyberbezpieczeństwo dla przemysłu motoryzacyjnego
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
W 2017 r. prognozowany jest wzrost cyberataków
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
Jak stworzyć cyfrowy portret pracownika? – Analiza zachowań użytkowników w praktyce
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
Francois Locoh-Donou nowym prezesem i CEO F5 Networks
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
Bezpieczeństwo priorytetem przy wdrażaniu usług aplikacyjnych
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
W kryształowej kuli: najważniejsze trendy w 2017 roku
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
Barracuda oferuje zaporę nowej generacji klientom platformy Google Cloud
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
Cyberbezpieczeństwo w polskich firmach:wysoki poziom świadomości, niewystarczający poziom realizacji
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
Cyberzagrożenia 2017 roku. Czy nasze dane będą wyciekać?
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
Bezpieczeństwo urządzeń IoT. Jak zabezpieczyć swoje dane?
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
5 trendów w bezpieczeństwie, które firma powinna rozważyć w 2017 roku
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
Jak zbierać dowody naruszenia danych? – budować ścieżki audytu
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
Cyberzagrożenia 2017 roku okiem F-Secure
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
Tradycyjne rozwiązania słabo radzą sobie z nowymi cyberzagrożeniami
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
Najciemniej zawsze pod latarnią: o lekceważonych wektorach zagrożeń
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
Kto ponosi odpowiedzialność za bezpieczeństwo aplikacji?
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
Jak zbudować skuteczną strategię ochrony przed wyciekiem danych?
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
5 obaw związanych z cyberbezpieczeństwem w filmie Powrót do przyszłości II
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
Kosztowne wycieki danych. Jak ich uniknąć?
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
Sektor MSP zbroi się przed zagrożeniami IT. Wyzwanie większe od kosztów
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
Oczekiwania biznesowe kontra infrastruktura – obawy europejskich firm
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
Ochroniarz nie powinien zamykać VIP-a w piwnicy. Czyli słów kilka o bezpieczeństwie
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT
Bezpieczeństwo, a środowisko chmury - jak to skleić?
Chmura jest modelem, który przerażał ludzi zajmujących się bezpieczeństwem. Czasy się jednak zmieniły i dziś bezpieczeństwo w chmurze jest akceptowanym podejściem - mówi David Holmes z F5 Networks.
- Szczegóły
- Kategoria: BEZPIECZEŃSTWO IT