Informacja prasowa05/03/2020Domeny.pl: największe przeglądarki zaczęły blokować powiadomienia Web Push, raczej nikt za nimi nie będzie tęsknićWeb Push – przeglądarki powiedziały dość!Czy zauważyliście, że Firefox i
Stale rosnący poziom sprzedaży smartfonów w Polsce oraz niewystarczająca wiedza dotycząca ochrony zapisanych na nich danych sprawiają, że coraz większa liczba kluczowych dokumentów polskich firm jest poważnie zagr
Firma Sage udostępniła najnowszą wersję Systemu Symfonia 2014. Jest on dostosowany do zmian prawnych, które wejdą w życie za niespełna dwa miesiące. Jednocześnie, w nowej wersji Symfonii pojawiły się dodatkowe funkcjonalno�
Popularne aplikacje na celowniku cyberprzestępcówAnalitycy z laboratorium FortiGuard firmy Fortinet odkryli w ostatnim czasie niebezpieczne luki w programie Adobe Photoshop oraz trojana zaszytego w plikach Microsoft Word.Podatnośc
Oprogramowanie Microsoft w modelu outsourcingowym w ofercie ATM Systemy Informatyczne S.A.08/03/2011 | 10:50 | ATM S.A.ATM Systemy Informatyczne S.A. podpisała umowę Microsoft Services Provider License Agreement umożliwiającą ś
Podwyżki cen energii elektrycznej sprawiają, że hotele nie tylko muszą zmierzyć się z wyższymi rachunkami, ale też dostają coraz większe faktury od podwykonawców. I choć obiekty niechętnie przerzucają te koszty na swoich
Czy można rozliczyć hulajnogę elektryczną w działalności gospodarczej?Aneta Socha-Jaworska, ekspert podatkowy w firmie inFakt, oferującej nowoczesne rozwiązania księgoweCzas stracony w korku kosztuje statystycznego mieszkań
Rozwój sztucznej inteligencji, czyliużyteczność kontra prywatnośćLeszek Tasiemski – wiceprezes działu badań i rozwoju w firmie F-Secure Kraków, 9 sierpnia 2018 r. – Zobaczył ją w tramwaju, to była miłość od pierws
Informacja prasowaWarszawa, 26.06.2019 r.Zostań swoją szefową! 7 powodów, dla których własny biznes to najlepsza ścieżka kariery dla przedsiębiorczych kobietPraca na etacie daje stabilność finansową, ale nie wszyscy potr
Cyberprzestępcy wykorzystują hasło „Black Lives Matter” do ataków phishingowych na całym świecieCyberprzestępcy często wykorzystują wydarzenia o globalnym zasięgu, aby przeprowadzać nowe ataki phishingowe. Cały świat