Orange Polska dołączył do grona partnerów w ramach Programu Współpracy w Cyberbezpieczeństwie (PWCyber), prowadzonego przez Ministra Cyfryzacji. Porozumienie sygnowali Paweł Olszewski, sekretarz stanu w Ministerstwie
Bezpieczeństwo
Najnowsze informacje
Przemysł 4.0
Technologie
Transport • Logistyka
Partnerzy działu "Transport • Logistyka"
„Przyrodzona tępota” a media
Informacja w Sieci będzie ewoluować zgodnie z możliwościami sztucznej inteligencji, techniki cyfrowej, algorytmów, nowych technologii, nośników danych, ich szybkości oraz umiejscowienia. Słaby umysł dostanie więc pokarm na swoją miarę, aby z tej już powszechnej miary właściciele mediów mogli wyssać miliardy dolarów dla siebie. Opłaca się zatem pozorować informację, aby – jak napisał Witold Gombrowicz – wzmacniać „przyrodzoną tępotę” – mówi prof. Jacek Dąbała, autor książki „Medialne fenomeny i paradoksy”.
Firma
Ogólnopolskie badanie higieny cyfrowej w tym roku obejmie także młodzież szkolną
Ruszyło drugie „Ogólnopolskie badanie higieny cyfrowej”. W tej edycji obejmie nie tylko dorosłych, ale również młodzież szkolną, dla której opracowywana jest specjalna wersja Kwestionariusza Samooceny Higieny
Startuje pierwsza w Polsce Akademia 5G
Akademia 5G to pierwszy w Polsce kompleksowy cykl edukacyjny poświęcony automatyzacji przedsiębiorstw z wykorzystaniem technologii 5G. To wspólna odpowiedź Orange Polska i APA Group na wzrost
Co czwarta firma doświadcza ataku ransomware kilka razy w roku
26 proc. firm ankietowanych w badaniu Veeam Data Protection Trends Report 2024 zadeklarowało, że w ciągu ostatniego roku padło ofiarą incydentów ransomware co najmniej
Infrastruktura cyfrowa w modelu subskrypcyjnym wsparciem dla firm w kontekście wprowadzenia NIS2
Raport GXI 2024 opublikowany przez Equinix, światową firmę zajmującą się infrastrukturą cyfrową ujawnia, że do 2026 r. 80 proc. firm będzie korzystać z infrastruktury cyfrowej
Czym jest spear phishing i jak się przed nim chronić?
Spear phishing to taktyka wykorzystywana do kradzieży poufnych danych. Od zwykłych ataków phishingowych różni ją brak masowego charakteru. W tym przypadku cyberprzestępca starannie wybiera swoją