Baza wiedzy
Odbudowa zaufania po naruszeniu AWS: Korzyści płynące z właściwego postępowania
Bezpieczeństwo w erze BEC: Zagrożenia i możliwości ich łagodzenia
Uważaj na oszustwa phishingowe 3.0: otrzymany e-mail może nie pochodzić od tego, kogo myślisz
Oszustwa phishingowe ewoluują. W nowej erze phishingu 3.0, cyberprzestępcy opracowują coraz bardziej zaawansowane techniki, aby ukraść Twoje dane osobowe. Jak możemy się przed nimi bronić? Czy jesteśmy w stanie odróżnić prawdziwą wiadomość od fałszywej? W tym artykule omówimy najnowsze zagrożenia…
ARTEMIS: symulacja User Security Awareness
Zarządzanie wydajnością aplikacji Java
Jak NFZ podnosi cyberbezpieczeństwo?
Współczesny świat cyfrowy niesie ze sobą wiele korzyści, ale również wyzwań. Jednym z nich jest zapewnienie bezpieczeństwa cyfrowego w sektorze medycznym. W ostatnich latach obserwujemy wzrost liczby ataków cybernetycznych na placówki medyczne, które mogą mieć poważne konsekwencje dla pacjentów i funkcjonowania placówek. W odpowiedzi na te wyzwania Narodowy Fundusz Zdrowia…
Rodzina Produktów IBM LinuxONE: Przełomowy Mainframe
Cyberbezpieczny Samorząd – Bezpieczeństwo samorządów
W dobie cyfryzacji i rosnącej liczby zagrożeń w sieci, inwestycja w bezpieczeństwo informatyczne jest niezbędna. Dofinansowanie ma na celu wsparcie samorządów w zakresie zabezpieczeń IT, aby zapewnić mieszkańcom bezpieczny dostęp do usług cyfrowych i ochronę ich danych. W dobie cyfrowej…
IBM LinuxONE: Nowa era wydajności i bezpieczeństwa
Czy kiedykolwiek zastanawialiście się, jak zmienić sposób, w jaki zarządzacie swoją infrastrukturą IT, aby stała się bardziej wydajna i bezpieczna? Czy poszukiwaliście rozwiązania, które sprawi, że wasze środowisko IT będzie lepiej zabezpieczone przed zagrożeniami i atakami cybernetycznymi? Jeśli tak, to IBM LinuxONE Emperor 4 jest właśnie tym, czego potrzebujecie.…
ai (12) aix (7) automatyzacja (11) aws (23) backup (12) bezpieczeństwo aplikacji (8) bezpieczeństwo chmury (8) bezpieczeństwo danych (17) bezpieczeństwo it (22) bezpieczeństwo w chmurze (8) chmura (29) citrix (8) cyberbezpieczeństwo (101) devops (7) ibm (39) itsm (11) kubernetes (8) linux (15) ochrona (8) ochrona danych (14) pentesty (14) serwery (9) sieć (7) testy bezpieczeństwa (10) testy penetracyjne (14) uem (9) webinarium (9) zarządzanie podatnościami (8) zarządzanie ryzykiem (14) zgodność (8)