
Legújabb cikkeink
Digitális szuverenitás Trump árnyékéban: Miért fordít hátat egyre több cég az amerikai szolgáltatóknak?
Növekvő bizonytalanság a transzatlanti adatáramlásban 2025 elején jelentős geopolitikai fordulat következett be, amely komoly hatással van az európai…
Miért hívják a felhőt „felhő”-nek?
Elgondolkodtál azon, hogy miért hívják a felhőt „felhő”-nek? Olyan távolinak és megfoghatatlannak hangzik (bár legtöbbször az is). Miért…
6+6 veszély, ami a helyi informatikai rendszereket fenyegeti #2
Sorozatunk második részében folytatjuk annak vizsgálatát, hogy milyen események és tényezők jelentenek fenyegetést és hogyan hatnak a helyi…
6+6 veszély, ami a helyi informatikai rendszereket fenyegeti #1
Most induló sorozatunkban sorra vesszük, hogy milyen események és tényezők jelentenek fenyegetést és hogyan hatnak a helyi informatikai…
Hogyan veszítsd el gyorsan és végérvényesen a fájljaidat?
Üdvözlet minden olyan vállalkozó kedvű számítógép-felhasználónak, aki úgy érzi, alig néhány évtizedes digitális életében jelentősen megnövekedett a sok…
Hackathon győzelemmel Barcelonába
Az Aruba Cloud Hackathon 2023-as győztes csapata, a BIT Club versenyzői a fődíjként felajánlott 15 millió forint értékű…
A kategória összes cikke
Digitális szuverenitás Trump árnyékéban: Miért fordít hátat egyre több cég az amerikai szolgáltatóknak?
Növekvő bizonytalanság a transzatlanti adatáramlásban 2025 elején jelentős geopolitikai fordulat következett be, amely komoly hatással van az európai cégek adatkezelési stratégiáira. Az Egyesült Államok új elnöke, Donald Trump több fontos adatvédelmi felügyelőt is leváltott, így kérdésessé vált az EU–USA adatvédelmi megállapodás jövője. Különösen aggasztó, hogy az amerikai CLOUD Act lehetővé teszi az amerikai hatóságok számára az EU területén tárolt adatokhoz való hozzáférést, amennyiben azt amerikai tulajdonú szolgáltató kezeli – még…
Miért hívják a felhőt „felhő”-nek?
Elgondolkodtál azon, hogy miért hívják a felhőt „felhő”-nek? Olyan távolinak és megfoghatatlannak hangzik (bár legtöbbször…
6+6 veszély, ami a helyi informatikai rendszereket fenyegeti #2
Sorozatunk második részében folytatjuk annak vizsgálatát, hogy milyen események és tényezők jelentenek fenyegetést és hogyan…
6+6 veszély, ami a helyi informatikai rendszereket fenyegeti #1
Most induló sorozatunkban sorra vesszük, hogy milyen események és tényezők jelentenek fenyegetést és hogyan hatnak…