Dodatkowa funkcjonalność – bezprzewodowe transfery plikówWarszawa, 20 października — Kingston Digital Europe Ltd – spółka należąca do Kingston Technology Company, niezależnego światowego lidera
Rozwój sztucznej inteligencji, czyliużyteczność kontra prywatnośćLeszek Tasiemski – wiceprezes działu badań i rozwoju w firmie F-Secure Kraków, 9 sierpnia 2018 r. – Zobaczył ją w tramwaju, to była miłość od pierws
Acronis, czołowy dostawca rozwiązań do ochrony danych oraz tworzenia kopii zapasowych i odzyskiwania danych po awarii, dzięki weteranowi branży jakim jest Alex Pinchev, w większym stopniu skoncentruje się na możliwościach jaki
23. edycja wystawy Audio Video Show, która odbędzie się w dniach 8-10 listopada, jest świetną okazją dla zwiedzających, by zobaczyć i usłyszeć wyśmienite urządzenia. Na tej największej ekspozycji sprzętu audio i video we
Sześć sposobów, jak stworzyć i stosować bezpieczne hasłoSpecjaliści ds. cyberbezpieczeństwa stale zwracają uwagę na konieczność stosowania odpowiednio silnych i zróżnicowanych haseł do różnych kont online. Problem jes
Eksport polskich usług rośnie ponad dwa razy szybciej niż eksport towarów. Tuż po transporcie, znaczący udział mają tutaj usługi z sektora technologii informatycznych. Istnieją firmy IT, które swoje usługi w większości ek
Warszawa, 17 listopada 2017 r.Informacja prasowa Uwagi dotyczące ustawy o jawności życia publicznego23 października 2017 r. został opublikowany projekt ustawy o jawności życia publicznego. Miał on zwiększyć transparentno�
Budżet bez deficytu? Oby się udało!26-08-2019 | 15:16 | WarszawaBudżet na 2020 r. bez deficytu byłby znaczącym krokiem do uzdrowienia polskiej gospodarki – uważają Pracodawcy RP. Realizacja takiego planu wydatków nie b
Warszawa, 9 listopad 2017 r.Zgodnie z art. 32 RODO każda organizacja powinna oszacowywać ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia. Jest to o tyle istotne,
Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wyma