INFORMACJA PRASOWAWarszawa, 20.02.2020ZMIANY W ZASTOSOWANIU STAWKI 0% DLAWEWNĄTRZWSPÓLNOTOWEJ DOSTAWY TOWARÓWOd stycznia 2020 zaczęły obowiązywać nowe regulacje prawne dotyczące wewnątrzwspólnotowej dostawy towarów. Gł�
Informacja prasowaWarszawa, 30 sierpnia 2018Szybkość prania w najłagodniejszej formie dzięki technologii AquaTechTMPralka wykorzystująca technologię AquaTechTM to nowy produkt zaprezentowany przez markę Beko na międzynarodow
Czy można w ciągu kilku godzin odpowiedzieć na pytanie, ile jest inwestycji budowlanych na terenie całego miasta, kraju, kontynentu, a nawet całej kuli ziemskiej? W jaki sposób najszybciej policzyć wszystkie wieżowce, farmy wia
Warszawa, 18.01 2018 r.Autor: prof. Konrad Świrski, Prezes Transition Technologies S.A.To był wyjątkowy rok w branży ITW ubiegłym roku zawirowań na rynku IT było wiele. Stagnacja w przetargach na informatyzację instytucji p
Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i ChinyWedług danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. G
Warszawa, 23 października 2017 r.Przygotowanie do RODO w 10 krokach– krótki poradnik dla przedsiębiorcówCoraz częściej słyszymy o nowych regulacjach, jakie wprowadza europejskie rozporządzenie o ochronie danych osobowy
Czy można rozliczyć hulajnogę elektryczną w działalności gospodarczej?Aneta Socha-Jaworska, ekspert podatkowy w firmie inFakt, oferującej nowoczesne rozwiązania księgoweCzas stracony w korku kosztuje statystycznego mieszkań
11 czerwca 2019materiał prasowyUwaga, brak inteligentnego tachografu w fabrycznie nowych pojazdach ciężarowych to najpoważniejsze z naruszeń i wiąże się ze wszczęciem postępowania przeciw dobrej reputacji przewoźnika drogo
Informacja prasowa21/08/2019Linuxpl.com: ważna zmiana w sposobie indeksowania nowych stron internetowych przez GoogleTwoja strona nie działa na urządzeniach mobilnych? To w Google raczej się już nie pojawi�
Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wyma