Kategoria: Blog

F-Secure RADAR – Zarządzanie podatnościami jako nowy element strategii bezpieczeństwa IT

Do tej pory małe i średnie przedsiębiorstwa świadome cyber zagrożeń korzystały z różnych elementów ochrony infrastruktury IT. Do takich podstawowych elementów można zaliczyć: Ochrona punktów końcowych Ochrona antywirusowa z dodatkowymi funkcjonalnościami i centralnym zarządzaniem w zależności od oferty takich producentów jak Kaspersky, Eset czy Gdata. Kopia zapasowa punktów końcowych czyli backup Kopia zapasowa plików z […]

Od cegły do innowacyjnego, mobilnego narzędzia pracy, czyli jak na przestrzeni lat rozwinęły się smartfony

„Joel, tu Marty. Dzwonię z telefonu komórkowego, prawdziwego przenośnego telefonu komórkowego” – to pamiętne słowa Martina Coopera skierowane 3 kwietnia 1973 roku do dra Egela z Bell Lab. Wykonał on połączenie z prototypowego DynaTAC, który pracował na analogowych systemach, a jego cena była kosmiczna. Historia telefonów Nikt wtedy nie przypuszczał, że za 40 lat telefony […]

Czym są wzory przemysłowe?

Czym są wzory przemysłowe? Wzornictwo przemysłowe ogromnie wpływa na całe nasze życie. Nawet nie zdajemy sobie sprawy, że na co dzień bardzo często spotykamy tzw. wzory przemysłowe. Czym są wzory przemysłowe? Ludzie kupują oczami – im coś jest bardziej atrakcyjne w wyglądzie, tym ma większą popularność i więcej ludzi to kupuje. Definicja wzorów przemysłowych jest […]