Małe firmy nie korzystają z danych. Czy Big Data ma sens w MŚP?Warszawa, 25 września 2019 – Tylko 12% małych i średnich firm w Europie korzystało z Big Data w 2018 roku (w porównaniu z 33% dużych). W Polsce duże zbiory
Warszawa, 19 grudnia 2012 – Kingston Digital Europe Ltd. – spółka należąca do Kingston Technology Company, niezależnego światowego lidera na rynku pamięci, poinformowała o wprowadzeniu na rynek urządzenia Wi-Drive® o poje
Unikalna opcja sprawdzenia możliwości odzyskania danych jeszcze przed zakupem oprogramowania, nowy, intuicyjny interfejs oraz – po raz pierwszy – współpraca nie tylko z systemem Windows, ale także Mac, to podstaw
2003-08-07ComArch podpisał umowę z Bankiem Ochrony ŚrodowiskaComArch jako Microsoft Large Account Reseller podpisał umowę dotyczącą obsługi MS Enterprise Agreement z Bankiem Ochrony Środowiska S.A. Umowa dotyczy zapewnienia
Rośnie rola MBM Ontrack w strukturach globalnego lidera w dziedzinie odzyskiwania danych18/11/2004 | 13:00 | Kroll OntrackPolska premiera PowerControls 3.0 MBM Ontrack wprowadza do Polski PowerControls 3.0 najnowsze oprogramowanie
Kiedy kierowca może wyjąć kartę z tachografu? Praktyczne case study i przegląd taryfikatora kar.Tachograf, mimo że cyfrowy, nie obejdzie się bez wpisów manualnych. Jest szereg sytuacji, które wymagają wprowadzenia danych rę
Zbliżające się święta sprawiają, że zaczynamy się zastanawiać czym obdarować najbliższych. Najczęściej jednak decyzje te zostawiamy na ostatnią chwilę, jak co roku denerwując się, że nie pomyśleliśmy o tym wcześnie
Słodka pracaAgencja zatrudnienia Manpower prowadzi rekrutację, w której, prócz uzyskania innych benefitów, kusi kandydatów również dostępem do słodyczy. Warszawa, 28 października 2016 r. – W ramach prowadzonej rekrutacji
Zgodnie z raportem firmy Forrester „How To Build A Healthcare IoT Platform”, dyrektorzy ds. informatyki w placówkach medycznych powinni stworzyć strategie wdrażania IoT lub ryzykować utratę rynku na rzecz bardziej zaan
Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wyma