Warszawa, 19 kwietnia 2018 r.Informacja prasowa Organizacje – niezależnie od swojej wielkości, zakresu działań i zasięgu terytorialnego – realizując swoje zadania przetwarzają dane osobowe. Są to np. informacje dotyczące
GARMIN PRZEJMUJE WIODĄCEGO DOSTAWCĘ USŁUG MONITORINGU AWARYJNEGO I KOORDYNACJI DZIAŁAŃ RATUNKOWYCHPrzejęcie dotyczy także Międzynarodowego Centrum Koordynacji Działań Ratunkowych (IERCC)Warszawa, 12 stycznia 2021 – Garmi
Astell&Kern – Apple Music + YoutubeLider w branży przenośnego sprzętu nie próżnuje. Dynamicznie rozwija swoją linię odtwarzaczy, przez co chętnych do współpracy nie brakuje.AstellKern to już nie tylko odtwarzacze, t
Warszawa, 3 września 2017Firmy coraz częściej korzystają z usług podwykonawców – informatyków, prawników, księgowych oraz innych specjalistów. W takich sytuacjach nie da się uniknąć przekazania danych osobowych na zew
Ta niemiecka marka działająca od prawie 30 lat dała się poznać z najlepszej strony wśród entuzjastów audio na całym świecie. Na przestrzeni lat powstało wiele modeli, które stały się legendą i do dziś stanowią nie mał
Komfort akustyczny na home office Przez wybuch pandemii, nową normalnością stała się praca zdalna z domu. Dla niektórych był to powód do radości, dla innych wręcz przeciwnie. Jednak można zgodzić się w jednej kwestii ー
komentarz eksperta,6 czerwca 2019Europa sobie bez nas nie poradziTerminowi, solidni, pracowici – tacy są polscy przewoźnicy i kierowcy, potentaci międzynarodowego transportu drogowego i kabotaży na terenie Unii Europejskiej. N
Algorytmy na zakupach – jak sztuczna inteligencja wkracza w e-handelKraków, 16 września 2020 – Sztuczna inteligencja pomaga w pracy, podpowiada ulubioną rozrywkę na platformach Spotify czy Netflix, ale wkracza również w świ
Informacja prasowaWarszawa, 13.02.2018 r. Transformacja IT w polskich firmach:koniec papierowych dokumentów kadrowych6 lutego b.r. prezydent podpisał ustawę o skróceniu czasu przechowywania dokumentów kadrowo-płacowych z 50 d
Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wyma