Ekspert
Nowości

Wojsko Polskie. RCI Bydgoszcz w służbie łączności i informatyki
Ochrona i sprawne przesyłanie informacji to podstawa w siłach zbrojnych. W Wojsku Polskim zadanie t...

Blik wspiera edukację z zakresu cyberbezpieczeństwa
Już po raz kolejny uczestnicy BLIKOMANII wsparli projekty edukacyjne realizowane przez Fundację Uni...

Powstała aplikacja dla grzybiarzy i miłośników leśnych spacerów
Szeroki zakres informacji dotyczących gatunków grzybów występujących w polskich lasach, przeznaczon...

Powstała przestrzeń do rozwijania cyfrowych kompetencji
W Olsztynie powstało nowatorskie miejsce, które stawia na edukację i rozwój w obszarach nowych tech...

Więcej kobiet w świecie technologii
Firmy Microsoft i Avanade zakończyły drugą edycję programu „emPower Women”. W ciągu siedmiu miesięc...

Komu sztuczna inteligencja zabierze pracę?
Boty napędzane sztuczną inteligencją potrafią w ciągu kilku sekund stworzyć tekst czy wygenerować o...

Strażnicy bezpieczeństwa IT na wagę złota
Kradzież haseł i danych osobowych, wymuszanie okupów, dezinformacja – obecnie coraz bardziej rośnie...

10 Fundamentów branży ICT w Polsce
W odpowiedzi na nowopowstające strategie zakładające potrzebę transformacji cyfrowej, np. Cyfr...

Szkoła Gospodarki Cyfrowej wypuszcza pierwszych absolwentów
Szkołę Gospodarki Cyfrowej Professional ukończyli pierwsi kursanci – nowi Product Ownerzy. Jest to ...

SecOps Polska Online MeetUp
Zanim ćwiczenia zespołu Red Team dojdą do skutku, poprzedzone są fazą rekonesansu w celu zdobycia j...

Optymalne i bezpieczne wykorzystanie potencjału chmury Microsoft
zybko zmieniające się warunki na rynku stawiają przed biznesem liczne wyzwania, szczególnie w związ...

O krok przed atakującym czyli jak technologia deception pozwala wcześnie i trafnie wykrywać ataki
Wiele przedsiębiorstw wciąż nie posiada odpowiednich narzędzi, by wykrywać zagrożenia ransomware za...

Spotkanie IssaPolska Trojmiasto CyberSecurity
Na spotkaniu poznasz ludzi z lokalnego środowiska #infosec. Porozmawiasz z nimi w tematach:
inf...

Zarządzanie danymi w środowisku hybrydowym
Systemy informatyczne i sposób przetwarzania danych zmieniają się dynamicznie w ostatnim czasie. Fi...

Jak zwiększyć bezpieczeństwo danych
Zapraszamy na spotkanie on-line, na którym opowiemy o możliwościach wykorzystania usług AWS oraz pr...

Platforma zabezpieczeń następnej generacji przeciwko najnowszym zagrożeniom
Kiedy wirus ILOVEYOU uderzył w 2000 r., sytuacja była znacznie prostsza niż obecnie: wiadomo było k...

QUO VADIS BIG DATA?
Zapraszamy na eSeminarium organizowane wspólnie z firmą Cloudera. Poruszymy bardzo ważne obszary z ...

Konferencja SEMAFOR
SEMAFOR to idealne miejsce do zapoznania się z bieżącymi zagrożeniami i ciekawymi case studies z za...

Technologie – więcej wolnego czasu czy prekariatu
Zastępowanie ludzi maszynami rodzi obawy o przyszłość człowieka na rynku pracy. Postulaty opodatkow...

JAK OGRANICZYĆ DEFICYT SPECJALISTÓW ICT W POLSCE? – (NIE)KONFERENCJA
Deficyt specjalistek/specjalistów informatyki, sięgający – wg różnych szacunków – od 50 do blisko 1...
Jak najlepiej inwestować w kształcenie i szkolenie? W sprawozdaniu ekspertów wskazano obiecujące podejścia.
W dniu 19 października Komisja Europejska opublikowała sprawozdanie końcowe grupy ekspertów ds. jak...

Raport 2021 „Dostępność i użyteczność stron internetowych oraz dokumentów cyfrowych”
Fundacja Widzialni przedstawiła 8. Raport Dostępności, podczas konferencji online.
W tym roku rapor...

Stanowisko Polskiego Towarzystwa Informatycznego dotyczące POPRAWY STABILNOŚCI I CYBERBEZPIECZEŃSTWA SYNCHRONIZACJI INFRASTRUKTUR KRYTYCZNYCH WAŻNYCH DLA GOSPODARKI PAŃSTWA
Dla naszego bezpieczeństwa krytyczne jest zapewnienie ciągłości działania systemów ważnych dla Pańs...

Nagranie z webinaru „Ochrona infrastruktury krytycznej”
Zapraszamy do obejrzenia nagrania webinaru „Ochrona infrastruktury krytycznej”, który odb...