Od 7 marca przedsiębiorcy mogą korzystać z udoskonalonej wersji serwisu miedzyfirmami.pl. To uniwersalna platforma i usługa sieciowa, która wspiera procesy wymiany elektronicznych dokumentów i e-faktur pomiędzy przedsiębiorstwa
Zgodnie z raportem firmy Forrester „How To Build A Healthcare IoT Platform”, dyrektorzy ds. informatyki w placówkach medycznych powinni stworzyć strategie wdrażania IoT lub ryzykować utratę rynku na rzecz bardziej zaan
Informacja dla mediów, 10 września 2020RAZEM, CHOĆ OSOBNOPremiera projektu “Connected” w Muzeum Designu w LondynieWystawa w dniach 11 września – 11 października 2020 rokuMaria Jeglińska prezentuje „Arco” z wiśni am
Zawodnicy StarCraft II będą walczyć o pierwszy w historii tytuł mistrza HyperX Pula nagród – 15 tys. dolarówWarszawa, 27 września – Kingston Technology, spółka należąca do Kingston Technology Company, niezal
Informacja prasowa21/06/2018Ruch szyfrowany – bezpieczny kanał komunikacji czy nowy kanał ataku dla cyberprzestępców?Coraz więcej ataków przez szyfrowane łącza internetoweCyberprzestępcy coraz częściej przeprowadzają
Jak zadbać o bezpieczeństwo szpitalnej infrastruktury IT?Wśród najczęściej pomijanych obszarów są narzędzia do diagnostyki obrazowej,stacje pielęgniarskie i księgowośćWarszawa [10 września 2019 r.] – Szpitale i przyc
Wraz z aktualizacją programów Symfonia Mała Księgowość i Symfonia Start Mała Księgowość, która dostępna jest od połowy stycznia br., pojawiła się możliwość automatycznego przekazania 1 proc. pod
Jak zabezpieczyć środowisko pracy zdalnej? 7 rad dla pracownikówPandemia COVID-19 spowodowała, że prawie dwie trzecie firm przeniosło połowę lub więcej swoich pracowników do pracy zdalnej – wynika z badania przeprowadzoneg
Nowa, szósta wersja systemu CDN OPT!MAW ofercie krakowskiego producenta, firmy COMARCH-CDN, pojawiła się szósta wersja zintegrowanego systemu do zarządzania dla małych i średnich przedsiębiorstw –CDN OPT!MA.Prace nad nową
Data 4 11 2020IoT słabym ogniwem przemysłuGDAŃSK – Każdego dnia podejmowanych jest nawet 230 tysięcy prób cyberataków wykorzystujących złośliwe oprogramowanie. Skala zagrożeń, dotyczących także biznesu oraz przemysł