Informacja prasowa25/02/2020Domeny.pl: cena za utrzymanie domeny .com została uwolniona, będzie rosła o 7 proc. na rok Nadchodzą podwyżki cen adresów w domenie .com Najpopularniejsza na świecie domena .com stanie się na ca�
Rozwój sztucznej inteligencji, czyliużyteczność kontra prywatnośćLeszek Tasiemski – wiceprezes działu badań i rozwoju w firmie F-Secure Kraków, 9 sierpnia 2018 r. – Zobaczył ją w tramwaju, to była miłość od pierws
Ericsson przejmuje firmę Telcordia15/06/2011 | 14:45 | Ericsson Sp. z o.o. Przejęcie wzmocni i rozszerzy pozycję firmy Ericsson jako lidera rynku systemów wspomagających eksploatację i działalność biznesową (operations s
Firma Sage sp. z o.o., wiodący producent i dostawca oprogramowania wspomagającego zarządzanie dla sektora MSP w Polsce, w swoim pierwszym półroczu obrachunkowym (od października 2012 do marca br.), osiągnęła wyraźne wzrosty w
HASP nominowany do Codie Award06/03/2008 | 16:00 | Aladdin Knowledge Systems, Ltd.Rozwiązanie izraelskiej firmy Aladdin, HASP SRM, służące producentom oprogramowania do ochrony praw autorskich, przeciwdziałania piractwu komputer
Dziś obchodzimy 10. doroczny Dzień Bezpiecznego Internetu (DBI), który promuje bezpieczniejsze i bardziej odpowiedzialne korzystanie z technologii online wśród młodych użytkowników na całym świecie. …
Sage Group plc nawiązuje partnerstwo z firmą Deveho Consulting w sprawie lokalizacji systemu Sage ERP X3 dla Czech, Rumunii, Słowacji oraz Węgier Deveho Consulting przystępuje do globalnego programu partnerskiego Sage ERP X3 &nb
W jaki sposób działa wersja sieciowa programu progeCAD?Autorem artykułu jest Jolanta TacinovaProgeCAD Professional to CAD program, który służy przede wszystkim do projektowania 2D i 3D. W Polsce dostępny jest w języku pols
IP Box w IT, czyli kto w praktyce może korzystać z obniżonych stawek PIT i CIT2019-11-07 Choć ulga podatkowa IP BOX obowiązuje już od prawie roku nadal nie do końca wiadomo, jak z niej skorzystać. Obniżona stawka PIT i CIT o
Wielu administratorów działów IT nie przestrzega firmowych polityk bezpieczeństwa danych – wynika z analizy Kroll Ontrack. Specjaliści odzyskiwania danych i informatyki śledczej stworzyli listę błędów, jakich powinni wystrz