Tajemnica faktury za energię: gdzie ukryta jest nasza podwyżka?Nierzadko denerwujemy się na wysokie rachunki za prąd jednak właściwie nie wiemy, za co płacimy. Tymczasem na fakturę składa się mnóstwo czynników. Jak ją cz
Małe firmy nie korzystają z danych. Czy Big Data ma sens w MŚP?Warszawa, 25 września 2019 – Tylko 12% małych i średnich firm w Europie korzystało z Big Data w 2018 roku (w porównaniu z 33% dużych). W Polsce …
SMSL M200 i M400.Premierowe DAC od S.M.S.L oparte o flagowe układy AKMSMSL bardzo dynamicznie rozwija swoje portfolio elektroniki. Jeszcze w okresie letnim zaprezentował dwa nowe, mocno dopracowane urządzenia typu DAC, oparte na s
Informacja prasowaWarszawa, 30 sierpnia 2018Szybkość prania w najłagodniejszej formie dzięki technologii AquaTechTMPralka wykorzystująca technologię AquaTechTM to nowy produkt zaprezentowany przez markę Beko na międzynarodow
Niuanse w prawie autorskim – kiedy twój dorobek wcale nie należy do Ciebie2019-07-08 Prawo autorskie ma dualistyczny charakter – wyróżniamy autorskie prawa osobiste i autorskie prawa majątkowe. Każde z nich jest samodzielne
Informacja dla mediówLay’s towarzyszem domowych seansów filmowych Warszawa, 17 lutego 2021 r.Trwa 4. edycja najbardziej filmowej kampanii promocyjnej marki Lay’s pod hasłem „Filmy smakują lepiej z Lay’s”. Po raz kolejn
Wyzwanie małych i średnich firm: pracować mądrzejWarszawa, 23 czerwca 2020 – Według badań pracownicy mogą tracić nawet 30% czasu na szukanie, przygotowywanie i zabezpieczanie informacji, a kolejne 20% na tworzenie plików z
Warszawa, 22 marca 2018 r.Autor: Konrad Gałaj-Emiliańczyk, Ekspert ds. ochrony danych, ODO 24. Administrator bezpieczeństwa informacji, prawnik. Wykładowca licznych konferencji i seminariów, autor branżowych szkoleń z zakresu o
INFORMACJA PRASOWA Warszawa, dn. 09.02.2021Cykl webinarów Walter Herz wywołał dyskusję o przyszłości rynku biurowego w PolsceWydarzenie Why Invest in Pola
Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wyma