Bezpieczny Pesel – jak ochronić swoje dane?Obserwując internetowe zapytania w wyszukiwarce można zauważyć, że wiele osób jest zainteresowanych tematem ochrony danych osobowych. Temat jest istotny zwłaszcza teraz, w czasie ep
Warszawa, 22 marca 2018 r.Autor: Konrad Gałaj-Emiliańczyk, Ekspert ds. ochrony danych, ODO 24. Administrator bezpieczeństwa informacji, prawnik. Wykładowca licznych konferencji i seminariów, autor branżowych szkoleń z zakresu o
Budowanie strategii firmy to obowiązek, nie fanaberia. Sprawdź dlaczego.W biznesie nasz „apetyt” na prostotę nie powinien przeważać nad potrzebą dokładności. Zwłaszcza gdy w grę wchodzi przyszłość firmy. W świecie, w
Informacja prasowa03/02/2020Przeglądarka Edge uruchomiła, a Chrome wkrótce uruchomi domyślne blokowanie plików cookies. Oznacza to wielkie zmiany dla wydawców stron i reklamy internetowejW ciągu 2 lat nas
Badanie STL Partners i Vertiv: firmy telekomunikacyjne powinny traktować priorytetowo wydajność i zrównoważony rozwój w sieciach 5GDla operatorów kluczowe będzie wykorzystanie najlepszych praktyk, zapewniających zwiększenie
Jak zadbać o bezpieczeństwo szpitalnej infrastruktury IT?Wśród najczęściej pomijanych obszarów są narzędzia do diagnostyki obrazowej,stacje pielęgniarskie i księgowośćWarszawa [10 września 2019 r.] – Szpitale i przyc
Warszawa, 27 kwietnie 2018 r.Informacja prasowa Firmy, które promują się w sieci wykorzystują dane użytkowników do zwiększania efektywności działań marketingowych. Przewidywanie zachowań i preferencji potencjalnych klient�
INFORMACJA PRASOWA25 kwietnia 2018COWON PLENUE J oraz COWON PLENUE VTen koreański producent przenośnego audio wie, jak wydobyć powalający dźwięk z niewielkiego urządzenia. Pomimo iż marka nie należy do najtańszych to od pe
11 czerwca 2019materiał prasowyUwaga, brak inteligentnego tachografu w fabrycznie nowych pojazdach ciężarowych to najpoważniejsze z naruszeń i wiąże się ze wszczęciem postępowania przeciw dobrej reputacji przewoźnika drogo
Warszawa, 3 września 2017Firmy coraz częściej korzystają z usług podwykonawców – informatyków, prawników, księgowych oraz innych specjalistów. W takich sytuacjach nie da się uniknąć przekazania danych osobowych na zew