IP Box: 5% zamiast 19% podatku od dochodów z praw własności intelektualnej. Jak to wykorzystać?18 czerwca 2019Od 2019 r. polscy przedsiębiorcy mogą korzystać z długo wyczekiwanego instrumentu wsparcia działalności tzw. IP B
Jak zabezpieczyć środowisko pracy zdalnej? 7 rad dla pracownikówPandemia COVID-19 spowodowała, że prawie dwie trzecie firm przeniosło połowę lub więcej swoich pracowników do pracy zdalnej – wynika z badania przeprowadzoneg
Warszawa, 05.06.2018Głosowanie w Komisji Transportu PE – dobre wieści dla branży transportowej4 czerwca 2018 r. Komisja Transportu i Turystyki Parlamentu Europejskiego zatwierdziła zaktualizowane przepisy dotyczące branży tra
Warszawa, 19.06.2018 r.Informacja prasowa Korzystanie z usług podwykonawców staje się coraz popularniejsze. Wiąże się to jednak w większości przypadków z przekazywaniem danych osobowych na zewnątrz, czyli powierzeniem ich p
Nowa generacja słuchawek z linii Signature wrazz udoskonalonym systemem S-Logic®3Informacja prasowa – 22 października 2021Renomowany niemiecki producent słuchawek z Bawarii, wprowadza nową wersję autorskiego systemu S- Logi
Pięć obszarów cyberhigieny, które powinni znać pracownicyFirmom i instytucjom na całym świecie brakuje specjalistów w dziedzinie cyberochrony, co sprawia, że dane użytkowników w sieci nie są do końca bezpieczne. Sytuację
Złośliwe oprogramowanie Dharma atakuje sektor MŚP – raport SophosKraków, 21 sierpnia 2020 – W 2020 roku popularne jest złośliwe oprogramowanie Dharma, które atakuje głównie małe i średnie firmy – wynika z raportu firm
Komunikat prasowy Warszawa, 6 maja 2021 r.Satis Group zainwestuje w medtechowy Myneviskinwspierający zdrowie skórySatis Group S.A., n
Warszawa, 12 kwietnia 2018 r.Informacja prasowaPseudonimizacja danych nie jest jedynie pojęciem wprowadzanym przez RODO. Już od pewnego czasu stała się np. częstą praktyką stosowaną w szkołach, w celu nieujawniania danych os
Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wyma