2003-08-07ComArch podpisał umowę z Bankiem Ochrony ŚrodowiskaComArch jako Microsoft Large Account Reseller podpisał umowę dotyczącą obsługi MS Enterprise Agreement z Bankiem Ochrony Środowiska S.A. Umowa dotyczy zapewnienia
Rośnie rola MBM Ontrack w strukturach globalnego lidera w dziedzinie odzyskiwania danych18/11/2004 | 13:00 | Kroll OntrackPolska premiera PowerControls 3.0 MBM Ontrack wprowadza do Polski PowerControls 3.0 najnowsze oprogramowanie
Sprzątamy – w ogrodzie, szafie i garażu, a może warto też poświęcić chwilę na uporządkowanie naszego cyfrowego życia, zaczynając od zajęcia się najbardziej osobistymi urządzeniami – smartofnami i tabletami.…
68% firm ma problemy z zatrudnianiem ekspertów ds. cyberbezpieczeństwaWielu ekspertów ds. cyberbezpieczeństwa zdaje sobie sprawę, że w dziedzinie, którą się zajmują, istnieje luka kompetencyjna. Ma ona olbrzymi wpływ na zdo
Warszawa, 6 października 2017 r.Brak płynności finansowej jest jednym z największych problemów, z którym spotykają się firmy z sektora MŚP. Każdy przedsiębiorca tworzy własny łańcuch zobowiązań, budują go należności
Zmiana czasu na zimowy – co z tachografem?W weekend tj. w nocy z 26 na 27 października przestawiamy zegarki na czas zimowy (z godziny 3 na godzinę 2). Co w sytuacji zmiany czasu letniego na zimowy powinni zrobić kierowcy, aby mie
1/3 małych firm uważa cyberataki za największe wyzwanie dla biznesuWarszawa, 29 sierpnia 2019 – 33% małych firm jako największe technologiczne wyzwanie biznesowe wskazuje cyberzagrożenia. Ponad połowa w ostatnim roku do�
Oprogramowanie płatne czy Open Source?Autorem artykułu jest Tomasz GalickiPytanie zawarte w tytule tego artykułu to odwieczny dylemat wielu firm. Na szczęście w Polsce mamy jeszcze wybór, czy za oprogramowanie płacić czy nie
Najnowsza wersja programu Acronis Backup & Recovery® ułatwia tworzenie kopii zapasowych w „chmurze”, zwiększa wsparcie dla przedsiębiorstw i zmniejsza całkowity koszt posiadania (TCO) oraz obciążenie związane z zarządz
Informacja prasowa21/06/2018Ruch szyfrowany – bezpieczny kanał komunikacji czy nowy kanał ataku dla cyberprzestępców?Coraz więcej ataków przez szyfrowane łącza internetoweCyberprzestępcy coraz częściej przeprowadzają