
Dzień Bezpiecznego Internetu 2023 – jak uchronić się przed cyberprzestępczością?
Korzystanie z Internetu stało się w ostatnich latach niezwykle popularne. Szybkość i dostępność usług internetowych sprawia, że ludzie coraz częściej

Korzystanie z Internetu stało się w ostatnich latach niezwykle popularne. Szybkość i dostępność usług internetowych sprawia, że ludzie coraz częściej

Jak informuje zespół CERT Polska (działający w strukturach NASK – Panstwowego Instytutu Badawczego) : W bibliotece Apache Log4j znaleziono krytyczną
Ustawa o Sygnalistach to unijna dyrektywa, której celem jest ochrona osób zgłaszających przypadki naruszenia prawa w miejscu pracy. Dotyczy ona zarówno organów publicznych, jak i
Koniec wsparcia Jira Data Center to moment, by przemyśleć strategię ITSM w organizacji. Sprawdź kluczowe daty i możliwe kierunki zmian.
Wprowadzanie nowego systemu informatycznego do przedsiębiorstwa to proces, który nierzadko wzbudza mieszane uczucia wśród zaangażowanych stron. Jak zatem podejść do tego procesu i jakich błędów
Cyberbezpieczne Wodociągi 2025 to szansa na 100% dofinansowania dla sektora wod-kan. Sprawdź, jak dzięki ITSM i IAM wzmocnić cyberbezpieczeństwo wodociągów, ochronić infrastrukturę krytyczną IT i
Najnowsza wersja LOG Plus 4.0.54 już dostępna! Poniżej przedstawiamy kilka najważniejszych zmian jakie pojawiły się wraz z publikacją.
Szanowni Klienci, Partnerzy i Współpracownicy, z okazji Świąt Bożego Narodzenia pragniemy serdecznie podziękować za kolejny rok zaufania, współpracy oraz wspólnego rozwijania oprogramowania LOG Plus. To
Już jest! Grudniowa aktualizacja LOG Plus 3.2, a w niej nowość czyli usługi katalogowe ?. Dodatkowo udoskonalona została ergonomia użycia tabeli i coś dla wymagających
Zarządzanie licencjami oprogramowania (SAM, z ang. Software Asset Management) to jedna z kluczowych funkcjonalności oprogramowania LOG Plus. Sprawdź dlaczego rozwiązanie SAM jest ważne dla Twojej
Wdrożenie nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC) i Dyrektywy NIS2 to aktualnie jedno z najważniejszych wyzwań w obszarze cyberbezpieczeństwa w Polsce. Przyjrzyjmy się aktualnej