Jak wynika z danych ARC Rynek i Opina, jedna czwarta użytkowników w wieku 57+ kupuje online, a jedna trzecia planuje zwiększyć wydatki na zakupy w Internecie. Rośnie także liczba osób w tej grupie wiekowej, które korzystają z
Windykacja popularniejsza niż sprzedaż długu, czyli jak Polacy odzyskują należnościPolscy wierzyciele nie czekają długo z rozpoczęciem postępowania prowadzącego do odzyskania pieniędzy. Często działania rozpoczynają zar
Rozwój sztucznej inteligencji, czyliużyteczność kontra prywatnośćLeszek Tasiemski – wiceprezes działu badań i rozwoju w firmie F-Secure Kraków, 9 sierpnia 2018 r. – Zobaczył ją w tramwaju, to była miłość od pierws
Alimenciarze zza kółka przechodzą na uboższą dietęSkuteczniejsza niż dotychczas egzekucja, a także wzmożone kontrole. W ten sposób rząd chce walczyć z nieuczciwymi alimenciarzami, pracującymi w branży transportowej, któ
Internet możliwości – biznes zyskuje na IoTWarszawa, 23 sierpnia 2018 – Szacuje się, że w ciągu zaledwie dwóch lat 25 miliardów urządzeń na całym świecie będzie podłączonych do sieci, a do 2025 roku liczba ta wyniesi
Czy Tarcza 7.0 osłoni przed falą bankructw?Przedsiębiorcy z kolejnych branży mogą od 1 lutego składać wnioski o pomoc w ramach Tarczy 7.0 i uzyskać od państwa m.in. świadczenie postojowe, mikropożyczkę czy zwolnienie z ZUS
INFORMACJA PRASOWAWarszawa, 20.02.2020ZMIANY W ZASTOSOWANIU STAWKI 0% DLAWEWNĄTRZWSPÓLNOTOWEJ DOSTAWY TOWARÓWOd stycznia 2020 zaczęły obowiązywać nowe regulacje prawne dotyczące wewnątrzwspólnotowej dostawy towarów. Gł
Warszawa, 19 kwietnia 2018 r.Informacja prasowa Organizacje – niezależnie od swojej wielkości, zakresu działań i zasięgu terytorialnego – realizując swoje zadania przetwarzają dane osobowe. Są to np. informacje dotyczące
Cybermanipulacje, fake newsy, przejmowanie urządzeń – sztuczna inteligencja na celowniku przestępców Kraków, 18 lipca 2019 r. – Nowe badanie, przeprowadzone w ramach europejskiego projektu SHERPA , wskazuje, że cyberprzestę
Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wyma