Skip to content
środa, 4 lutego, 2026
Latest:
  • Jak centra danych mogą przetrwać fale upałów?
  • Dlaczego firmy produkcyjne wchodzą do Polski mimo COVID-19 i wojny w Ukrainie?
  • 39% firm dba o swoich pracowników. Jednak najczęściej nie tak, jak powinny
  • Centrum badawczo-rozwojowe producenta sztucznej inteligencji w Gdańsku
  • Wraca Akademia OPI PIB

Oprogramowanie i informatyka

Aktualności i wiadomości prasowe: wiadomości ze świata i nowości

  • sciagam.pl
  • Aktualności
  • Bezpieczeństwo
  • Firmy
  • Hardware
  • IT i technologie
  • Programy
  • Produkty
  • Praca

Dzień: 30 kwietnia 2018

Profilowanie – na czym polega i kto na nim skorzysta Programy

Profilowanie – na czym polega i kto na nim skorzysta

30 kwietnia 201830 kwietnia 2018 sciagam.pl
Czego słuchają Polacy w serwisie muzycznym Tidal? Aktualności Biznes Telekomunikacja

Czego słuchają Polacy w serwisie muzycznym Tidal?

30 kwietnia 2018 Biura prasowe
Prędkość Internetu mobilnego w Europie – raport RFBenchmark (I kwartał 2018) Aktualności Biznes Telekomunikacja

Prędkość Internetu mobilnego w Europie – raport RFBenchmark (I kwartał 2018)

30 kwietnia 2018 Biura prasowe
  • W świecie nowych technologii. Relacja z London Tech Week
  • Chcesz przetestować swoje systemy IT?
  • Skala cyberataków i ewolucja sposobów ich przeprowadzania przechodzą znaczną przemianę
  • Najmniejsza pamięć USB firmy Kingston już jest – DataTraveler Micro
  • Wygraj telewizor OLED HZ2000 w świątecznym konkursie marki Panasonic
Ciekawe artykuły

Ekstremalna pogoda coraz groźniejsza dla bezpieczeństwa danych polskich firm

Ekstremalna pogoda coraz groźniejsza dla bezpieczeństwa danych polskich firm
Zmiany klimatyczne i będące ich konsekwencją ekstremalne zjawiska pogodowe obserwowane w ostatnich miesiącach w Polsce, stanowią coraz poważniejsze zagrożenie dla sprzętu komputerowego – przekonują eksperci z laboratori&

RODO – prawo dostosowane do wielkości przedsiębiorstwa

RODO – prawo dostosowane do wielkości przedsiębiorstwa
Warszawa, 18.05.2018 r.Informacja prasowa RODO – prawo dostosowane do wielkości przedsiębiorstwaZmiany w zakresie ochrony danych osobowych, które zaczną obowiązywać już za kilka dni, dotyczą wszystkich firm. Europejskie ro

Sześć sposobów, jak stworzyć i stosować bezpieczne hasło

Sześć sposobów, jak stworzyć i stosować bezpieczne hasłoSpecjaliści ds. cyberbezpieczeństwa stale zwracają uwagę na konieczność stosowania odpowiednio silnych i zróżnicowanych haseł do różnych kont online. Problem jes

Norton chroni użytkowników tabletów Fujitsu Stylistic

Norton chroni użytkowników tabletów Fujitsu Stylistic
Multimedialne tablety Fujitsu STYLISTIC M532 będą wyposażone w program Norton Tablet SecurityWarszawa, 5 lipca 2012 r. ― Firma Symantec, producent oprogramowania Norton, poinformowała, że wybrani użytkownicy tabletów Fu

Księgowanie proste jak internetowe surfowanie

Księgowanie proste jak internetowe surfowanie
Księgowanie proste jak internetowe surfowanieInternetowy serwis księgowy ifirma.pl od czerwca wzbogacony został o nowe funkcjonalne ulepszenia, nową szatę graficzną i odświeżone teksty rozbudowane o dodatkowe materiały infor

84% dyrektorów ds. bezpieczeństwa przewiduje wzrost liczby cyberataków

84% dyrektorów ds. bezpieczeństwa przewiduje wzrost liczby cyberatakówWarszawa, 09.09.2019 Fortinet, globalny dostawca rozwiązań cyberochronnych, wspólnie z wydawnictwem Forbes Insights zaprezentował raport „Trudne wybory: Ja

ZMIANY W ZASTOSOWANIU STAWKI 0% DLA WEWNĄTRZWSPÓLNOTOWEJ DOSTAWY TOWARÓW

ZMIANY W ZASTOSOWANIU STAWKI 0% DLA WEWNĄTRZWSPÓLNOTOWEJ DOSTAWY TOWARÓW
INFORMACJA PRASOWAWarszawa, 20.02.2020ZMIANY W ZASTOSOWANIU STAWKI 0% DLAWEWNĄTRZWSPÓLNOTOWEJ DOSTAWY TOWARÓWOd stycznia 2020 zaczęły obowiązywać nowe regulacje prawne dotyczące wewnątrzwspólnotowej dostawy towarów. Gł�

Siła dotyku. HP gotowe na Windows 8.

Siła dotyku. HP gotowe na Windows 8.
Warszawa, 21 września 2012 r. — Na berlińskich targach IFA 2012 firma HP zaprezentowała aż 3 nowe modele notebooków i jeden komputer typu all-in-one. Wszystkie z nich zostały wyposażone w ekrany dotykowe, wspomagające pracę

IoT słabym ogniwem przemysłu

IoT słabym ogniwem przemysłu
Data 4 11 2020IoT słabym ogniwem przemysłuGDAŃSK – Każdego dnia podejmowanych jest nawet 230 tysięcy prób cyberataków wykorzystujących złośliwe oprogramowanie. Skala zagrożeń, dotyczących także biznesu oraz przemysł

Norton Cybercrime Report 2012 – Polacy stracili 4,8 mld zł

Norton Cybercrime Report 2012 – Polacy stracili 4,8 mld zł
Wyniki Norton Cybercrime Report 2012 ujawniają, że cyberprzestępstwa kosztują polskich użytkowników indywidualnych nawet 4,8 mld zł Średni koszt ponoszony przez ofiarę spada, ale rośnie liczba incydentów w sieciach społec
Kwiecień 2018
P W Ś C P S N
 1
2345678
9101112131415
16171819202122
23242526272829
30  
« Mar   Maj »
Strony
  • Archiwum
  • Domena na sprzedaż, Kup domenę.
  • Nasze strony
  • Polityka praw autorskich
  • Privacy
  • Tematy
  • Współpraca
toy planet opinie, audiobook ten obcy pobierz za darmo, audiobook ten obcy, hp coolsense, sciaga sie mackraft, acronis true image home 2012 peb, urdrive download, acronis true image peb, acronis chomikuj, urdrive co to jest
wordpress login, filmy branowe, audiobook ten obcy, ludzkie oko, dzien babci i dziadka data, acronis chomikuj, acronis true image home 2012 peb, toy planet opinie, urdrive download, urdrive kingston download
Tagi
BIZNEScejcychdanychdlaInformacjeinformacjiIT i technologiejestkroll ontrackLIFESTYLEoraztakTelekomunikacjatymugiumourzychzarz
Ta strona wykorzystuje pliki cookies. Pozostawiając w ustawieniach przeglądarki włączoną obsługę plików cookies wyrażasz zgodę na ich użycie.

Więcej informacji na ten temat można znaleźć w dziale polityka prywatności/prywatność i wykorzystywania plików cookies/polityka cookies | Copyright © 2005 - 2026 by EYC.