Przejdź do treści
falownik

Dlaczego Twój falownik się wyłącza? Winny może być sąsiad

  • Sprzęt

Montaż instalacji fotowoltaicznej to inwestycja, która ma przynosić oszczędności i zapewniać bezawaryjną pracę przez lata. Kluczowym elementem każdej instalacji jest falownik, który przekształca prąd stały z paneli na prąd przemienny, używany w gospodarstwach domowych. Problem pojawia się, gdy falownik przestaje działać, co prowadzi do frustracji użytkowników.

Dlaczego Twój falownik się wyłącza? Winny może być sąsiad

cisco

Cisco podkreśla rosnącą rolę bezpieczeństwa technologii operacyjnych w nowym raporcie

  • Sprzęt

Firma Cisco zaprezentowała pierwszą edycję raportu „State of Industrial Networking”, który ujawnia, że bezpieczeństwo technologii operacyjnych (OT) staje się priorytetem dla liderów biznesowych na całym świecie. Raport ten oferuje szczegółowy przegląd wyzwań oraz możliwości, które stoją przed organizacjami dążącymi do budowy bezpiecznych i niezawodnych sieci przemysłowych. Jak podkreśla raport, choć bezpieczeństwo OT wcześniej bywało traktowane jako kwestia drugorzędna, dziś zyskuje na znaczeniu, stając się kluczowym elementem strategii wielu firm.

Cisco podkreśla rosnącą rolę bezpieczeństwa technologii operacyjnych w nowym raporcie

Strony: 1 2
magazyny

Magazyny Energii – Rozwiązanie na Rosnące Rachunki za Prąd?

  • Sprzęt

Rosnące ceny prądu i nowe programy dotacyjne skłaniają Polaków do inwestowania w magazyny energii. Urządzenia te, łączone z instalacjami fotowoltaicznymi, pozwalają lepiej wykorzystywać energię słoneczną i zwiększają bezpieczeństwo energetyczne. Jednak sama instalacja magazynu nie gwarantuje pełnej niezależności od operatorów sieci. Kluczowe jest również odpowiednie zarządzanie energią.

Magazyny Energii – Rozwiązanie na Rosnące Rachunki za Prąd?

ciepła

Operator sieci energetycznej włączy Twoją pompę ciepła

  • Porady

Na popularności zyskują pompy ciepła SG Ready, które umożliwiają inteligentne zarządzanie energią i generowanie oszczędności. Jednak dają one również możliwość operatorowi sieci energetycznej włączania każdej wpiętej do sieci pompy ciepła w dowolnym momencie. Może to oznaczać, że właściciel takiego urządzenia będzie zmuszony kupować prąd nawet wtedy, gdy go nie potrzebuje. Jak zarządzać energią w swoim domu, aby nie narażać się na takie sytuacje?

Operator sieci energetycznej włączy Twoją pompę ciepła

Strony: 1 2
bezpieczeństwo

Bezpieczeństwo w Sieci: Jak Ochronić Się Przed Atakami

W dobie rozwoju technologii oraz powszechnego korzystania z Internetu, zagrożenia związane z cyberprzestępczością stają się coraz bardziej realne. Jednym z najczęstszych i groźnych rodzajów ataków jest phishing, czyli próba wyłudzenia poufnych informacji poprzez podszywanie się pod zaufane instytucje czy osoby. Jak ochronić się przed atakami phishingowymi i zapewnić swoje bezpieczeństwo w sieci?

Bezpieczeństwo w Sieci: Jak Ochronić Się Przed Atakami

Strony: 1 2
stacja

Stacja Galaxy. Bezpieczne miejsce w sieci

  • Eventy

„Stacja Galaxy. Bezpieczne miejsce w sieci” to nowy program edukacyjny Samsung, który stanowi odpowiedź na wyzwania związane z bezpieczeństwem dzieci online, a także motywuje do wspólnego działania na rzecz cyfrowego dobrostanu w domu i w szkole. Jest skierowany do dzieci w wieku 7-9 lat, do ich rodziców, opiekunów, a także do nauczycieli i szkół. W ramach programu można korzystać z bogatych zasobów edukacyjnych, wziąć udział w szkoleniach dla nauczycieli oraz przeprowadzić lekcje nt. cyfrowej higieny. Nabór szkół do programu odbywa się w dwóch turach: pierwsza trwa do 22 stycznia, druga od 23 stycznia do 31 marca 2024 r. Partnerem inicjatywy jest Wirtualna Polska

Stacja Galaxy. Bezpieczne miejsce w sieci

Strony: 1 2
iot

Jak zmniejszyć ryzyko i ochronić urządzenia IoT i IIoT

  • Internet

Urządzenia Internetu rzeczy (IoT) oraz przemysłowego Internetu rzeczy (IIoT) są dziś używane we wszystkich sektorach gospodarki. Według danych Statista, ich liczba wzrośnie do 2030 roku do 30 miliardów. Ten rozwój stawia świat przed nowym wyzwaniem: jak korzystać z tej tak rozpowszechnionej technologii, nie narażając się na zagrożenia ze strony cyberprzestępców?

Jak zmniejszyć ryzyko i ochronić urządzenia IoT i IIoT

Strony: 1 2
motel

Grupa Motel One zaatakowana przez ransomware.

  • Internet

Hakerzy ransomware przeniknęli do infrastruktury IT niemieckiej sieci hoteli Motel One, wyłudzając dane klientów, w tym dane kart kredytowych. Motel One z siedzibą w Monachium został założony w 2000 roku i obsługuje 90 hoteli w Niemczech, Austrii, Szwajcarii, Belgii, Danii, Polsce, Czechach, Holandii, Hiszpanii, Francji, Wielkiej Brytanii, Irlandii, a także w USA.

Grupa Motel One zaatakowana przez ransomware.

Strony: 1 2
it

Czy Green IT to przyszłość? Odpowiedzialna i zrównoważona środowiskowo technologia cyfrowa.

  • Porady

Powszechny i swobodny dostęp do sieci zmienił sposób, w jaki pracujemy, a nawet odpoczywamy. Cyfryzacja rozwinęła się do takiego stopnia, że mało kto myślał o wpływie tego procesu na środowisko. A jest on niemały. Jak większa świadomość ekologiczna wpłynie na firmy technologiczne? Czy kodowanie i branża IT mogą być zielone?

Czy Green IT to przyszłość? Odpowiedzialna i zrównoważona środowiskowo technologia cyfrowa.

Strony: 1 2
zero trust

Wdrożenie Zero Trust: Pięć korzyści, które można osiągnąć

  • Porady

Według Gartnera do 2025 roku ponad 60% organizacji będzie budować kompleksową infrastrukturę zabezpieczeń, bazując na zasadzie Zero Trust. Ci, którzy tego nie zrobią, pozostaną bardziej podatni na ataki i będą musieli poświęcić więcej zasobów na wzmocnienie firmowego cyberbezpieczeństwa. Jakie konkretnie korzyści przynosi wdrożenie Zero Trust?

Wdrożenie Zero Trust: Pięć korzyści, które można osiągnąć

Strony: 1 2
oprogramowania

Złośliwe oprogramowania – najgroźniejsze rodzaje

Eksperci do spraw cyberbezpieczeństwa z firmy Bitdefender od wielu lat ostrzegają internautów, że złośliwe oprogramowania są niebezpieczne nie tylko dla firm i instytucji publicznych, lecz także dla zwykłych użytkowników sieci. Coraz częściej możemy się spotkać z kampaniami hakerskimi, które są skierowane właśnie przeciwko osobom prywatnym. Pomimo tego, że historia wirusów oraz złośliwego oprogramowania ma już kilkadziesiąt lat i przez ten czas bardzo się rozwinęły, to ich najniebezpieczniejsze typy pozostają takie same. Dlatego w tym artykule przedstawimy przykłady najgroźniejszych rodzajów złośliwego oprogramowania oraz sposoby obrony przed nimi.

Złośliwe oprogramowania – najgroźniejsze rodzaje

Strony: 1 2