Insights - wiedza na wyciagnięcie ręki
- Wszystko
- BLOG

1. Czym jest Redundancja Redundancja jest to nadmiarowość w stosunku do minimalnej struktury wystarczającej do pracy systemu informatycznego. Dotyczy…

CYBER SECURITY AWARENESS MONTH 1 października wystartował Cyber Security Awareness Month. W tym roku głównymi tematami były: ransomware oraz phishing.…

1. Czym jest Open Source Open Source określa rodzaj „wolnego” oprogramowania, w którym autor zezwala użytkownikowi na wykorzystywanie oraz…

Po co? Przyzwyczailiśmy się przez lata do warstwowej infrastruktury w Data Center, gdzie za przetwarzanie danych odpowiadają serwery, do przechowywania…

WYZWANIE Urządzenia mobilne są istotną częścią codziennego życia. Dostęp w dowolnym miejscu i czasie jest teraz absolutnym wymogiem. Rozwój IoT…

Aby nadążyć za zmieniającymi się zagrożeniami i narzędziami cyberbezpieczeństwa, należy przyjrzeć się obszarom, które należy wziąć pod uwagę przy definiowaniu…

Spokojne wakacje z ITCH Zainfekowane aplikacje to jedno z większych cyberzagrożeń dlatego warto pomyśleć o identyfikacji i kontroli wykorzystywanych w…

Spokojne wakacje z ITCH Mobilność pracowników bardzo ułatwiła wielu firmom przejście na pracę zdalną. Ale tez mobilność to wiele wyzwań…

Spokojne wakacje z ITCH Myślę, że już przyzwyczailiśmy się do pracy zdalnej. Pracownicy nauczyli się zarządzać czasem pracy w domu…