Generacja C na brzegu sieci – jak na branżę IT wpłynie edge computing?Szacuje się, że do 2021 r. internetowy ruch generowany przez urządzenia mobilne wzrośnie czterokrotnie, a transfer związany ze strumieniowym wideo i grami
Zgodnie z raportem firmy Forrester „How To Build A Healthcare IoT Platform”, dyrektorzy ds. informatyki w placówkach medycznych powinni stworzyć strategie wdrażania IoT lub ryzykować utratę rynku na rzecz bardziej zaan
Warszawa, 22.08.2018 r.Informacja prasowa Rewolucja w zakresie ochrony danych osobowych oraz zupełnie inne niż dotychczas spojrzenie na kwestię prywatności – to hasła odzwierciedlające wdrożenie RODO, czyli europejskie rozpo
Małe firmy nie korzystają z danych. Czy Big Data ma sens w MŚP?Warszawa, 25 września 2019 – Tylko 12% małych i średnich firm w Europie korzystało z Big Data w 2018 roku (w porównaniu z 33% dużych). W Polsce …
Raport Vertiv – do 2025 roku liczba serwerowni wzrośnie o 226 proc.Zaktualizowane prognozy rozwoju branży data center zakładają wzrost liczby projektów z wykorzystaniem brzegu sieci i zmniejszoną dostępność wyspecjalizowany
Komunikat prasowy Warszawa, 6 maja 2021 r.Satis Group zainwestuje w medtechowy Myneviskinwspierający zdrowie skórySatis Group S.A., n
INFORMACJA PRASOWA19 czerwca 2019FiiO to chiński producent sprzętu audio, który z każdym rokiem staje się coraz mocniejszym liderem w segmencie sprzętu przenośnego. Swoje produkty ma dopracowane w każdym aspekcie, a cena to p
Informacja prasowaWarszawa, 26.03.2018 r. Ilość generowanych dziś danych potrafi przyprawić o zawrót głowy. Według raportu IDC, w ciągu najbliższych 10-ciu lat należy spodziewać się ponad 900 proc. ich wzrostu. Dane same
Biznes na Ukrainie – poradnik dla polskiego przedsiębiorcy2019-11-04 W jaki sposób rozpocząć działalność na terytorium Ukrainy? Jaka forma prowadzenia biznesu będzie najbezpieczniejsza? M.in. te pytania zadają sobie polscy
Czego nauczyły nas cyberataki w dobie COVID-19?Według analityków z FortiGuard Labs firmy Fortinet, okres pandemii jest czasem wielkich żniw dla cyberprzestępców. Korzystają z dobrze sprawdzonych metod, które zapewniają im wys