Materiał dla mediów Sony wzbogaca swoje kamery zdalnie sterowane o obsługę protokołu Free-D, otwierając nowe możliwości twórczeBasingstoke, 27 sierpnia — Firma Sony poinformowała o wprowadzeniu do kamer z serii BRC nowych
Ile kosztuje przestój w działaniu centrów danych?Żadna z wielu zmian, jakich przedsiębiorstwa doświadczyły w trakcie cyfrowej rewolucji, nie jest tak głęboka, jak wzrost uzależnienia od systemów informatycznych. Dla wielu b
Data 29 09 2020e-bankowość dostępna całą dobę dzięki centrom danychGDAŃSK – Aż 65% Polaków dokonuje płatności przez internet. Z urządzeń mobilnych wykonywanych jest już średnio ponad 86 mln transakcji miesięcznie.
Wypadki, kradzieże i awarie to miliardowe straty dla firm –ograniczyć je mogą inteligentne systemy wideoWarszawa, 8 stycznia 2019 – W latach 2015–2017 w co trzeciej firmie doszło do wypadku w pracy . W pierwszym półroczu
Materiał prasowy 04.12.2019Kredyt gotówkowy na Święta, czyli co warto wiedzieć?Jak wynika z szacunków firmy Deloitte, na tegoroczne Święta wydamy średnio 1521 zł – to ażo 350 zł więcej niż przed rokiem . Pomimo tego,
Bez szybkiego Internetu polski przedsiębiorca nie wyobraża sobie sukcesu w biznesiePolskie firmy stawiają na wykorzystanie technologii informacyjno-komunikacyjnych (ICT). Coraz więcej pracowników wyposażanych jest w urządzenia
Znak towarowy na wagę biznesu – jego odpowiednia ochrona wpływa na wartość przedsiębiorstwa2019-07-23 Zasoby intelektualne wpływają w ogromnym stopniu na budowanie konkurencyjności, innowacyjności, a także rozpoznawalnoś
Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wyma
Warszawa, 16 lutego 2018 r.Informacja prasowa Często firmy, które przetwarzają dotyczące nas informacje postrzegą przepisy o ochronie danych osobowych jako zło konieczne. Dostrzegając jedynie negatywne strony ustaw i traktują
Cyberprzestępcy wykorzystują hasło „Black Lives Matter” do ataków phishingowych na całym świecieCyberprzestępcy często wykorzystują wydarzenia o globalnym zasięgu, aby przeprowadzać nowe ataki phishingowe. Cały świat