Raport Vertiv: branża telekomunikacyjna i wyzwania związane z wdrożeniem 5GAż 70% firm telekomunikacyjnych ocenia perspektywy biznesowe związane z wdrożeniem sieci 5G jako bardzo pozytywne – wynika z badania 451 Research na zl
Bez szybkiego Internetu polski przedsiębiorca nie wyobraża sobie sukcesu w biznesiePolskie firmy stawiają na wykorzystanie technologii informacyjno-komunikacyjnych (ICT). Coraz więcej pracowników wyposażanych jest w urządzenia
Niedobór wykwalifikowanej kadry, brak jednolitej strategii bezpieczeństwa, ograniczony czas i zasoby – to zagadnienia z jakimi zmierzyć muszą się dyrektorzy ds. bezpieczeństwa informacji (CISO). Co trzeci z nich skarży się te
Komunikat prasowy Kraków, 26 lutego 2021 r.MedApp jednym z siedmiu beneficjentów unijnego programu Maria Skłodowska-Curie – Horyzont 2020MedApp,
GARMIN PRZEJMUJE WIODĄCEGO DOSTAWCĘ USŁUG MONITORINGU AWARYJNEGO I KOORDYNACJI DZIAŁAŃ RATUNKOWYCHPrzejęcie dotyczy także Międzynarodowego Centrum Koordynacji Działań Ratunkowych (IERCC)Warszawa, 12 stycznia 2021 – Garmin
Warszawa, 22.08.2018 r.Informacja prasowa Rewolucja w zakresie ochrony danych osobowych oraz zupełnie inne niż dotychczas spojrzenie na kwestię prywatności – to hasła odzwierciedlające wdrożenie RODO, czyli europejskie rozpo
Od 1 stycznia Urząd Skarbowy nie przyjmie PIT, CIT i VAT na dotychczasowe rachunki Od nowego roku wpłaty do Urzędu Skarbowego będą dokonywane na nowe mikrorachunki podatkowe. Będzie to dotyczyło nie tylko osób prowadzących dz
Raport Vertiv – do 2025 roku liczba serwerowni wzrośnie o 226 proc.Zaktualizowane prognozy rozwoju branży data center zakładają wzrost liczby projektów z wykorzystaniem brzegu sieci i zmniejszoną dostępność wyspecjalizowany
Warszawa, 18.07.2018 r.Informacja prasowa Karty stałego klienta a bezpieczeństwo danych osobowychCzy zdajemy sobie sprawę z tego, jaki jest prawdziwy cel wydawanych w sklepach „kart stałego klienta”? Oczywiście jednym z gł
Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wyma