Informacja prasowa28 czerwca 2019Campfire Audio IO & Polaris2Żywe EmocjeProducent z Portland nie próżnuje i właśnie zaprezentował dwa kolejne produkty, tym razem pochylając się nad tymi, którzy nie chcą na dokanałow
Kwartalny raport Fortinet: wzmożona aktywność cyberprzestępcówWarszawa, 03.09.2019 Fortinet, globalny dostawca rozwiązań cyberochronnych, przedstawił wnioski ze swojego kwartalnego badania zagrożeń informatycznych. Wynika z
Warszawa, 15 lutego 2018 r. — Schneider Electric, lider transformacji cyfrowej w zarządzaniu energią i automatyce, ogłasza 8. edycję globalnego konkursu dla studentów „Go Green in the City”. Celem tej inicjatywy jest wyróż
Informacja prasowa21/05/2018Nowej generacji rozwiązania napędzają rozwój rynku monitorowania wydajności aplikacji Monitoring wydajności aplikacji i sieci to rynek, który zdaniem firmy Gartner w 2020 roku osiągnie war
Warszawa, 18.07.2018 r.Informacja prasowa Karty stałego klienta a bezpieczeństwo danych osobowychCzy zdajemy sobie sprawę z tego, jaki jest prawdziwy cel wydawanych w sklepach „kart stałego klienta”? Oczywiście jednym z gł
Dlaczego warto stosować panele LED?Panele LED zastępują tradycyjne lampy sufitowe, jak żarówki czy świetlówki. Emitują łagodne dla oczu i równomierne światło, służą nam przez wiele lat, a do tego pozwalają zmniejszyć
Informacja prasowa12/12/2019Domena .org przejęta za ponad miliard dolarówInternet Society, organizacja zarządzająca PIR (Public Interest Registry), czyli rejestrem domen .org, zdecydowała się na jego sprze
Warszawa, 04 grudnia 2017 r.Informacja prasowaRaportowanie do Urzędu Ochrony Danych Osobowych (dalej UODO) o własnych naruszeniach to konstrukcja prawna wywodząca się z art. 33 Rozporządzenia Parlamentu Europejskiego i Rady (UE)
Informacja prasowa Warszawa, 20.06.2018 r. Jednym z najważniejszych aktów prawnych obowiązujących w branży transportowej na terenie całej UE jest rozporządzenie 561/2006. Przewoźnikom oraz kierowcom niektóre z europejskich z
Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wyma