Dzień Bezpiecznego Internetu 2023 – jak uchronić się przed cyberprzestępczością?
Korzystanie z Internetu stało się w ostatnich latach niezwykle popularne. Szybkość i dostępność usług internetowych sprawia, że ludzie coraz częściej
Korzystanie z Internetu stało się w ostatnich latach niezwykle popularne. Szybkość i dostępność usług internetowych sprawia, że ludzie coraz częściej
Jak informuje zespół CERT Polska (działający w strukturach NASK – Panstwowego Instytutu Badawczego) : W bibliotece Apache Log4j znaleziono krytyczną
Sprawdź jakie znaczenie i jakie wymagania dla sektora finansowego wnosi rozporządzenie DORA oraz jak LOG Plus może pomóc w spełnieniu wymogów związanych z odpornością operacyjną.
Do 17 grudnia 2021 r. większe przedsiębiorstwa oraz podmioty z sektora publicznego miały obowiązek wdrożyć procedury ochronne sygnalistów. Od grudnia 2023 roku taki sam obowiązek
Audyt legalności oprogramowania to nic innego, jak dokładne przeanalizowanie wszystkich posiadanych licencji oraz rzeczywistych instalacji programów na komputerach w przedsiębiorstwie. Sprawdź, jak to wygląda w
W tym artykule skupimy się na skutecznych praktykach i narzędziach zarządzania procesami, które mogą przyczynić się do poprawy wydajności i rezultatów organizacji. Przeanalizujemy kluczowe elementy
Wzmocnienie cyberbezpieczeństwa i wsparcie rozwoju cyfrowego powiatów, to główne założenia programu Cyfrowy Powiat. W puli jest blisko 63 mln zł i trafią one do ubiegających
W tym artykule znajdziesz najważniejsze informacje związane z nowym programem Ministerstwa Cyfryzacji – „Cyberbezpieczny Samorząd”.
Najnowsza aktualizacja LOG Plus 3.5.65 już dostępna! Poniżej przedstawiamy kilka najważniejszych zmian jakie pojawiły się wraz z publikacją nowej wersji. Sprawdź co się zmieniło w
Choć praca zdalna niesie za sobą wiele korzyści, takich jak większa elastyczność i oszczędność czasu, towarzyszą jej także liczne zagrożenia, których nie można bagatelizować.
Kontrola nad sprawnym funkcjonowaniem infrastruktury IT to bardzo ważny element w każdej firmie i wymaga tego, aby narzędzie dla Administratora IT było skuteczne.