Łódź, 22 października 2020 r.Informacja prasowaCzy do Polski dotrze „fala renowacji”?Komisja Europejska opublikowała Renovation Wave StrategyPostępujące zmiany klimatu i działania wpływające na degradację środowiska
Prawdziwy koszt „darmowych” usług online Kraków, 24 lipca 2019 r. – 54% użytkowników internetu w wieku powyżej 25 lat obawia się włamania na swoje konta w mediach społecznościowych . Jednak przejęcie profilu to niejedy
Informacja prasowaWarszawa, 18.09.2017 r.Kradzieże i uszkodzenia pojazdów – raport zagrożeńdla polskich firm transportowychJak wynika z badania przeprowadzonego przez markę VIAON, przedsiębiorcy oraz kierowcy zawodowi coraz
Warszawa, 18.01 2018 r.Autor: prof. Konrad Świrski, Prezes Transition Technologies S.A.To był wyjątkowy rok w branży ITW ubiegłym roku zawirowań na rynku IT było wiele. Stagnacja w przetargach na informatyzację instytucji p
Warszawa, 22 grudnia 2017 r.7 symptomów kryzysu w firmiePomimo rosnącego optymizmu polskiego sektora MŚP i zadowalających danych płynących z rynku kryzysy w firmach zdarzają się i będą mieć miejsce również w przyszłoś
Ile kosztuje przestój w działaniu centrów danych?Żadna z wielu zmian, jakich przedsiębiorstwa doświadczyły w trakcie cyfrowej rewolucji, nie jest tak głęboka, jak wzrost uzależnienia od systemów informatycznych. Dla wielu b
Będą opóźnienia w zwrocie nadpłaconego podatku. Wciąż nie ma możliwości rozliczania PIT-36 przez internetPrzedsiębiorcy, którzy planują rozliczenie z fiskusem za 2020 rok drogą elektroniczną, mogliby otrzymać zwrot nadp
Jak zdalny dostęp pomaga dbać o infrastrukturę ITObecnie dostęp do kluczowych zasobów przedsiębiorstwa znajdujących się w centrach danych jest utrudniony ze względów bezpieczeństwa, a firmy ze wszystkich branż zmagają si
Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i ChinyWedług danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. G
Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wyma