5-8 minut Bezpieczeństwo łańcucha dostaw cz. 1: jak się przygotować na cyberzagrożenia z dyrektywą NIS2 Bezpieczeństwo IT Czytaj więcej
5-8 minut Nadchodzi NIS2: co musisz wiedzieć o nowych zasadach w cyberbezpieczeństwieCzęść II – rozwiązania techniczne Bezpieczeństwo IT Czytaj więcej
7-10 minut Nadchodzi NIS2: co musisz wiedzieć o nowych zasadach w cyberbezpieczeństwie Część I – regulacje Bezpieczeństwo IT Czytaj więcej
5-8 minut Wojna, hakerzy, dyrektywa NIS2 – ciągłość działania biznesu staje się podstawą jego prowadzenia Zarządzanie IT Czytaj więcej
3-6 minut Jak skutecznie i racjonalnie przygotować firmę do wymogów NIS2? Bezpieczeństwo IT Czytaj więcej
5-8 minut Disaster Recovery Plan (DRP). Trzy złote zasady jego przygotowania. Zarządzanie IT Czytaj więcej
4-7 minut Bezpieczeństwo łańcucha dostaw cz. 2: jak znaleźć partnera idealnego Bezpieczeństwo IT Czytaj więcej
7-10 minut Ochrona pracowników przed atakami phishingowymi i smishingowymi: jak wzmocnić kulturę bezpieczeństwa w firmie? Bezpieczeństwo IT Czytaj więcej
6-9 minut Zaufanie, doświadczenie, elastyczność: trzy filary wzorowych relacji klienta biznesowego z dostawcą usług ICT Zarządzanie IT Czytaj więcej
6-9 minut Dobry zwyczaj – wypożyczaj, czyli korzyści dla firm płynące z leasingu urządzeń mobilnych Technologie organizacji pracy Czytaj więcej
6-9 minut Automatyzacja obsługi kontraktów mobilnych staje się biznesową koniecznością Technologie organizacji pracy Czytaj więcej
5-8 minut Mobile as a Service – przełom w zarządzaniu urządzeniami mobilnymi w biznesie Technologie organizacji pracy Czytaj więcej
4-7 minut Igrzyska w cieniu walki z hakerami: jakie lekcje z Paryża płyną dla polskich firm? Bezpieczeństwo IT Czytaj więcej
3-6 minut Chłodna kalkulacja zamiast pochopności: tak dziś firmy przygotowują się do migracji do chmury Zarządzanie IT Czytaj więcej
7-10 minut Szybciej, bezpieczniej, zieleniej: technologie chmury i data center wkraczają w 2024 rok Zarządzanie IT Czytaj więcej
6-9 minut Firmy, bardziej niż recesji, obawiać się powinny spirali długu technologicznego Zarządzanie IT Czytaj więcej
3-6 minut Internet w rękach pracowników — komfort i standard obarczony ryzykiem Zarządzanie IT Czytaj więcej
5-8 minut Suwerenność danych – nowy poziom bezpieczeństwa w organizacji Bezpieczeństwo IT Czytaj więcej
5-8 minut Tworzenie kopii zapasowych to tylko wstęp do prawdziwego backupu Zarządzanie IT Czytaj więcej
3-6 minut Nowa dyrektywa UE obejmie tysiące firm – możliwe, że również Twoją Bezpieczeństwo IT Czytaj więcej