Przeczytasz w 8 min Podczas drugiego spotkania cyklu CXO HUB CyberSec Chapter poświęconego transformacji cyberbezpieczeństwa dyskutowaliśmy o zmianach zachodzących w schematach organizacyjnych i w portfelach rozwiązań technologicznych. W ramach cyklu realizowanego we współpracy z […]
Polecane Tematy
Przeczytasz w 5 min RODO pozostaje najważniejszym punktem odniesienia dla organizacji cyberbezpieczeństwa w firmach. Towarzyszy mu wyraźna zmiana portfela rozwiązań technologicznych i rosnące znaczenie wzmacnianych ustawą KSC schematów organizacyjnych. O to, w jaki sposób […]
Przeczytasz w 12 min Transformacja podejścia do cyberbezpieczeństwa przyspiesza. Potrzeba jednak dużo pracy nad świadomością w organizacjach i ich otoczeniu. Szereg dostępnych już dziś praktyk i doświadczeń pozwala optymistycznie patrzeć na wyzwania, jakie niosą […]
Przeczytasz w 6 min Tomasz Chudzik, dyrektor ds. zarządzania informacją w Dom Development, opowiada o racjonalnym podejściu do adaptacji rozwiązań chmurowych. Gotowe elementy i usługi dostarczane w modelu SaaS pozwalają najszybciej wytwarzać korzyści biznesowe, […]
Przeczytasz w 6 min 70% uczestników CXO Insight „Potencjał zmiany cyberbezpieczeństwa” ocenia, że poziom bezpieczeństwa organizacji jest odpowiedni. Jednocześnie ponad połowa ocenia kompetencje CyberSec w firmie jako niedostatecznie, ale w zdecydowanej większości organizacji trwa […]
Przeczytasz w 7 min Transformacja chmurowa jest wyzwaniem, przed którym stoi większość firm. Wkomponowanie w architekturę technologiczną i biznesową rozwiązań chmurowych przebiega jednak inaczej, niż jeszcze 5-6 lat temu. Oczekiwaniem staje się standaryzacja, przyspieszenie […]
Przeczytasz w 6 min Paweł Pisarczyk, prezes zarządu spółek Phoenix Systems i Atende Industries mówi o perspektywach budowy systemu operacyjnego urządzeń w sieci IoT, czy Phoenix-RTOS ma szansę stać się Androidem IoT i jak […]
Przeczytasz w 6 min Wymuszone powroty do biur w związku z oscylacją zachorowań albo myśleniem życzeniowym o końcu pandemii pandemii okazały się dobrym przepisem na porażkę: utratę pracowników, czarny PR. Model pracy zdalnej bazował […]
Przeczytasz w 3 min Bez algorytmów dzisiejsze cyberbezpieczeństwo byłoby słabsze, ale łatwo przeoczyć ich prawdziwą wartość, wyolbrzymiając zarazem stawiane cele i nadzieje związane z algorytmami Artificial Intelligence/Machine Learning w obszarze bezpieczeństwa IT.
Przeczytasz w 10 min Czy programy transformacji chmurowej a wraz z nimi transformacja cyfrowa są zagrożone przez deficyt kompetencji? W jaki sposób niedostatek specjalistów chmurowych wpływa na jakość i organizację tych programów? Problem deficytu […]