Warszawa, 06.07.2018 r.W pierwszej połowie roku weszło w życie pięć ustaw dotyczących działalności gospodarczej, składających się na tak zwaną Konstytucję Biznesu. Ich celem jest przede wszystkim zreformowanie i uproszcze
Cyberprzestępcy polują na małe i średnie firmyWedług danych należącego do firmy Fortinet laboratorium FortiGuard, tylko w trzecim kwartale 2018 r. liczba unikalnych wariantów złośliwego oprogramowania wzrosła aż o 43 proc.
Nowa, trzecia wersja systemu CDN XL04/08/2003 | 15:07 | ComArch S.AW ofercie krakowskiego producenta pojawiła się trzecia wersja zintegrowanego systemu do zarządzania CDN XL, w której producent postawił na rozwój funkcjonalny o
Acronis, wiodący dostawca łatwych w użyciu rozwiązań do odzyskiwania i ochrony danych w środowiskach fizycznych, wirtualnych oraz w „chmurze”, przedstawia Acronis Snap Deploy 4 – najnowszą wersję zautomatyzowa
Pięć obszarów cyberhigieny, które powinni znać pracownicyFirmom i instytucjom na całym świecie brakuje specjalistów w dziedzinie cyberochrony, co sprawia, że dane użytkowników w sieci nie są do końca bezpieczne. Sytuację
Dziś obchodzimy 10. doroczny Dzień Bezpiecznego Internetu (DBI), który promuje bezpieczniejsze i bardziej odpowiedzialne korzystanie z technologii online wśród młodych użytkowników na całym świecie. …
Oprogramowanie płatne czy Open Source?Autorem artykułu jest Tomasz GalickiPytanie zawarte w tytule tego artykułu to odwieczny dylemat wielu firm. Na szczęście w Polsce mamy jeszcze wybór, czy za oprogramowanie płacić czy nie
Zerowy PIT dla młodychAneta Socha-Jaworska, ekspert kadrowo-podatkowy w firmie inFakt, oferującej nowoczesne rozwiązania księgoweZerowy PIT dla młodych to nowy pomysł, który według zapowiedzi ma obowiązywać od 1 sierpnia 20
Kingston Technology Europe Co LLP, filia Kingston Technology Company Inc., niezależnego światowego lidera na rynku pamięci, ogłosił wprowadzenie serii produktów oznakowanych Na’Vi, stworzonych razem z drużyną Natus Vincere �
W San Francisco odbyła się właśnie konferencja Next@Norton, podczas której podjęliśmy również temat Windows 8 i bezpieczeństwa w sieciach bezprzewodowych. Poniżej znajduje się krótkie streszczenie najciek