26.01.2021Już 4 lutego startuje projekt „Akademia Praw Kobiecych” organizowany przez Gedeon Richter we współpracy z Moniką Bartwicką, prawniczką z wieloletnim doświadczeniem, specjalistką od prawa medycznego i farmaceutycz
Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wyma
Dyskonty w oczach Polaków – case study marki KiKOd kilku lat możemy obserwować ewolucję dyskontów w Polsce. Ich pozycja na rynku wciąż się umacnia, a Polacy nieprzerwanie wybierają je jako miejsce robienia zakupów. Z czego
Warszawa, 24 maja 2018 r.Ponad połowa przedsiębiorców (prawie 53%) uważa, że płynność finansowa ich firm w ciągu najbliższych 6 miesięcy nie ulegnie zmianie. Mniejszy optymizm wykazuje 13% prowadzących biznesy, którzy spo
materiał prasowy5 listopada 2019Kiedy kontroler przerywa odpoczynek kierowcyZdarza się, że zatrzymanie pojazdu do kontroli przez funkcjonariuszy policji czy inspektorów ITD zbiega się z przerwą w pracy lub w jeździe kierowcy
Warszawa, 9 lutego 2018 r.Informacja prasowa Nie ulega wątpliwości, że większość z nas korzysta ze smartphonów i ściąga na nie wiele aplikacji. Niestety często nie zdajemy sobie sprawy, jakie niebezpieczeństwa niesie za so
Mobile gaming w służbie brand safety – pod względem bezpieczeństwa gry biją na głowę aplikacje społecznościoweWycofanie się z płatnych kampanii największych reklamodawców znanej platformy społecznościowej spowodowało
Informacja prasowa Radzyń Podlaski, 17 lutego 2020 r.Blisko 3,3 mln zł przychodów i 0,5 mln zł zysku netto Plantwear w IV kwartale 2019 r. Plantwear,
Analiza Vertiv: jak będzie wyglądało przetwarzanie danych w 2020 roku?Szybkość wdrażania hybrydowych środowisk IT staje się coraz ważniejszym czynnikiem wyróżniającym producentów rozwiązań dla centrów danychWarszawa [
Czy internet naprawdę jest niebezpieczny?„Dzień bezpiecznego internetu” to dobra okazja, aby uświadomić sobie, że bezpieczeństwo w cyberprzestrzeni zależy w dużej mierze od samych użytkowników i ich zachowania. Podczas k