


Gdy pracodawca zapewnia pracownikom sprzęt służbowy, ma on w praktyce większą kontrolę nad sposobem przetwarzania danych. Sprzęt należy wówczas formalnie do pracodawcy, a pracownik może z niego korzystać w zakresie związanym z realizacją obowiązków pracowniczych. Pracodawca określa zasady korzystania z powierzonego pracownikowi sprzętu, jak również sposoby zabezpieczeń danych. Sprzęt i poziomy stosowanych zabezpieczeń mogą zostać ...
Deepfake, zaawansowana technologia wykorzystująca sztuczną inteligencję (AI) i głębokie uczenie (deep learning), umożliwia tworzenie niewiarygodnie realistycznych, lecz fałszywych materiałów audiowizualnych. Treści te, łudząco przypominające autentyczne osoby lub zdarzenia, sprawiają, że odbiorca może niesłusznie uznać je za prawdziwe. Niewątpliwie, na naszych oczach doszło do skoku technologicznego w tym zakresie – od prostej zamiany twarzy (face swap) ...
W świecie, w którym niemal każdy aspekt naszego życia przenosi się do internetu, bezpieczeństwo danych staje się priorytetem. Słyszymy o wirusach, phishingach czy ransomware’ach, ale istnieje kategoria zagrożeń, która często wydaje się odległa i zarezerwowana dla wielkich korporacji czy rządów. Mowa o grupach APT (Advanced Persistent Threat) – zaawansowanych, trwałych zagrożeniach, czyli zorganizowanych grupach cyberprzestępczych, ...
Informatyka





Informatyka





Nasze usługi
Bezpieczeństwo





Finanse


Prawo





Newsletter
Zapisz się do newslettera, aby dostawać najnowsze informacje.
Newsletter
Zapisz się do newslettera, aby dostawać najnowsze informacje.