INFORMACJA PRASOWAWarszawa, 22 października 2019 r. Czy rosnąca popularność samochodów elektrycznych wpływa na proces nabywania pojazdów przez klientów?Innowacje zmieniają zachowania konsumentów – to prawda znana już od
Dlaczego warto stosować panele LED?Panele LED zastępują tradycyjne lampy sufitowe, jak żarówki czy świetlówki. Emitują łagodne dla oczu i równomierne światło, służą nam przez wiele lat, a do tego pozwalają zmniejszyć
Informacja dla prasyTrzecia Strona wdraża rozwiązania chmury hybrydowej IBM, aby zapewnić zdalny dostęp do książek podczas pandemii Warszawa, 31 marca 2021 – IBM (NYSE: IBM) ogłosił dzisiaj, że Trzecia Strona, dostawca
Małe firmy nie korzystają z danych. Czy Big Data ma sens w MŚP?Warszawa, 25 września 2019 – Tylko 12% małych i średnich firm w Europie korzystało z Big Data w 2018 roku (w porównaniu z 33% dużych). W Polsce …
Fortinet przedstawia prognozy cyberzagrożeń na 2020 rokWarszawa, 10.01.2020. Fortinet, światowy lider w dziedzinie szerokich, zintegrowanych i zautomatyzowanych rozwiązań cyberochronnych, przedstawił prognozy zespołu FortiGuard
Świąteczna gorączka zakupów sprzyja hakerom – uwaga na podejrzane e-maileKraków, 12 grudnia 2018 r. – Według badań F-Secure, 9 na 10 prób zainfekowania użytkowników złośliwym oprogramowaniem to efekt rozsyłania spamu
Raport Vertiv: branża telekomunikacyjna i wyzwania związane z wdrożeniem 5GAż 70% firm telekomunikacyjnych ocenia perspektywy biznesowe związane z wdrożeniem sieci 5G jako bardzo pozytywne – wynika z badania 451 Research na zl
• Börje Ekholm, prezes i dyrektor generalny Ericsson: setny kontrakt 5G jest kamieniem milowym, który odzwierciedla zaangażowanie firmy Ericsson na rynku komunikacyjnym na całym świecie• W ramach stu podpisanych kontraktów,
Tajemnica faktury za energię: gdzie ukryta jest nasza podwyżka?Nierzadko denerwujemy się na wysokie rachunki za prąd jednak właściwie nie wiemy, za co płacimy. Tymczasem na fakturę składa się mnóstwo czynników. Jak ją cz
Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wyma