Warszawa, 21.03.2019 r.Informacja prasowaWszelkie instytucje finansowe są obecnie skarbnicą poufnych informacji na temat swoich klientów. Zakres danych, którymi dysponują pozwala następnie wykorzystywać je np. dla celów staty
Warszawa, 23 października 2017 r.Przygotowanie do RODO w 10 krokach– krótki poradnik dla przedsiębiorcówCoraz częściej słyszymy o nowych regulacjach, jakie wprowadza europejskie rozporządzenie o ochronie danych osobowy
Informacja prasowa24 maja 2017Auralic – Nowe rozwiązanie HTML5– dostęp z poziomu Androida i WindowsaAURALIC Limited przygotował dla klientów innych platform systemowych niż Apple IOS, możliwość korzystania ze swoich
Informacja prasowa Warszawa, 28.03.2018 r. Państwowa Inspekcji Pracy rozpatruje kolejne skargi od kierowców, których pracodawcy rozliczają na podstawie tzw. kilometrówek. Pomimo że prawo zabrania uzależniania wypłaty od przej
15-11-2017 | 11:25 | WarszawaW pojęciach smart data, data mining, Business Intelligence zawierają się przyzwyczajenia, upodobania i potrzeby konsumenckie – dane nas wszystkich. Od ich umiejętnego wykorzystania zależy, czy stani
Chmura publiczna na fali wznoszącej. Przychody w 2020 r. osiągną wartość ponad 266 mld dolarówWartość usług chmurowych cały czas rośnie, stanowiąc jeden z najszybciej rozwijających się dziś obszarów gospodarki. Świato
Digitalizacja po Polsku – jak wypadamyna tle Europy?Warszawa, 13 czerwca 2018 – W opublikowanym przez Komisję Europejską raporcie dotyczącym stopnia digitalizacji państw członkowskich (DESI ) Polska zajęła 24. miejsce wś
Równowartość tysiąca dolarów za odszyfrowanie plików – uwaga na nowe oprogramowanie ransomwareNemty – taką nazwę nosi nowe, szybko rozprzestrzeniające się złośliwe oprogramowanie typu ransomware, które szyfruje pliki
AVM wprowadza na rynek FRITZ!Repeater 1200 i FRITZ!Repeater 600Dwa nowe repeatery FRITZ! do optymalnych połączeń w sieci MESH WiFiFirma AVM, niemiecki producent urządzeń sieciowych, wprowadza na polski rynek dwa wzmacniacze sygn
Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i ChinyWedług danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. G