Skip to content
niedziela, 1 lutego, 2026
Latest:
  • Jak centra danych mogą przetrwać fale upałów?
  • Dlaczego firmy produkcyjne wchodzą do Polski mimo COVID-19 i wojny w Ukrainie?
  • 39% firm dba o swoich pracowników. Jednak najczęściej nie tak, jak powinny
  • Centrum badawczo-rozwojowe producenta sztucznej inteligencji w Gdańsku
  • Wraca Akademia OPI PIB

Oprogramowanie i informatyka

Aktualności i wiadomości prasowe: wiadomości ze świata i nowości

  • sciagam.pl
  • Aktualności
  • Bezpieczeństwo
  • Firmy
  • Hardware
  • IT i technologie
  • Programy
  • Produkty
  • Praca

zero waste ciekawostki

Idea „zero waste”, co dosłownie oznacza „zero odpadów”, zasadą jest 5R: Odmawiaj, Redukuj, Użyj ponownie,Przetwarzaj i przerabiaj, Kompostuj Ekologia Ochrona środowiska

Idea „zero waste”, co dosłownie oznacza „zero odpadów”, zasadą jest 5R: Odmawiaj, Redukuj, Użyj ponownie,Przetwarzaj i przerabiaj, Kompostuj

10 listopada 20205 marca 2021 sciagam.pl
  • MODUŁOWA REWOLUCJA W POLSCE – LG G5 WCHODZI DO SPRZEDAŻY
  • Z jakich aplikacji korzystają Polacy?
  • Polska historia drugiej wojny światowej w urzekającej projekcji plenerowej
  • 10 najdziwniejszych przypadków utraty danych na świecie w 2014 roku. Na pierwszym miejscu – historia z Polski
  • Trendy IT w 2012 roku – jak polskie firmy mogą zabezpieczyć swoje strategiczne dane?
Ciekawe artykuły

Coraz częściej sprzedajemy usługi IT za granicę

Eksport polskich usług rośnie ponad dwa razy szybciej niż eksport towarów. Tuż po transporcie, znaczący udział mają tutaj usługi z sektora technologii informatycznych. Istnieją firmy IT, które swoje usługi w większości ek

Miedzyfirmami.pl upraszcza wymianę e-faktur i obniża koszty firm

Miedzyfirmami.pl upraszcza wymianę e-faktur i obniża koszty firm
16 kwietnia br. w Internecie ma premierę serwis miedzyfirmami.pl. Jest to pierwsze w Polsce narzędzie dla firm zainteresowanych bezpieczną i atrakcyjną kosztowo wymianą dokumentów elektronicznych, w tym e-faktur. Serwis poz

IoT słabym ogniwem przemysłu

IoT słabym ogniwem przemysłu
Data 4 11 2020IoT słabym ogniwem przemysłuGDAŃSK – Każdego dnia podejmowanych jest nawet 230 tysięcy prób cyberataków wykorzystujących złośliwe oprogramowanie. Skala zagrożeń, dotyczących także biznesu oraz przemysł

Ile kosztuje przestój w działaniu centrów danych?

Ile kosztuje przestój w działaniu centrów danych?Żadna z wielu zmian, jakich przedsiębiorstwa doświadczyły w trakcie cyfrowej rewolucji, nie jest tak głęboka, jak wzrost uzależnienia od systemów informatycznych. Dla wielu b

Podróżuj bezpiecznie latem – Norton radzi jak

Zbliżające się lato sprawia, że zaczynamy myśleć intensywniej o podróżach. Krótkich, długich, egzotycznych a także tych wielkich z naszych marzeń – słowem mamy nieodpartą ochotę by przekroczyć próg domu i ruszyć w n

Popularne aplikacje na celowniku cyberprzestępców

Popularne aplikacje na celowniku cyberprzestępców
Popularne aplikacje na celowniku cyberprzestępcówAnalitycy z laboratorium FortiGuard firmy Fortinet odkryli w ostatnim czasie niebezpieczne luki w programie Adobe Photoshop oraz trojana zaszytego w plikach Microsoft Word.Podatnośc

SAP ogłasza 23% wzrost obrotów w ciągu pierwszych 9 miesięcy 2001 roku

SAP ogłasza 23% wzrost obrotów w ciągu pierwszych 9 miesięcy 2001 roku
SAP ogłasza 23% wzrost obrotów w ciągu pierwszych 9 miesięcy 2001 roku02/11/2001 | 09:00 | SAP Polska Sp. z o.o.WALLDORF, Niemcy – 18 października 2001 – SAP AG (NYSE: SAP), czołowy dostawca rozwiązań w zakresie oprogramo

Grupa Sage na rzecz zgodności z Unijnymi przepisami w zakresie ochrony środowiska

Grupa Sage na rzecz zgodności z Unijnymi przepisami w zakresie ochrony środowiska
Dzięki nawiązaniu współpracy ze spółką Verteego, system Sage ERP X3 pomaga klientom w spełnianiu wymagań europejskich przepisów REACH Grupa Sage nawiązała globalną współpracę z dostawcą oprogramowania, firmą Verteeg

68% firm ma problemy z zatrudnianiem ekspertów ds. cyberbezpieczeństwa

68% firm ma problemy z zatrudnianiem ekspertów ds. cyberbezpieczeństwa
68% firm ma problemy z zatrudnianiem ekspertów ds. cyberbezpieczeństwaWielu ekspertów ds. cyberbezpieczeństwa zdaje sobie sprawę, że w dziedzinie, którą się zajmują, istnieje luka kompetencyjna. Ma ona olbrzymi wpływ na zdo

Sześć sposobów, jak stworzyć i stosować bezpieczne hasło

Sześć sposobów, jak stworzyć i stosować bezpieczne hasłoSpecjaliści ds. cyberbezpieczeństwa stale zwracają uwagę na konieczność stosowania odpowiednio silnych i zróżnicowanych haseł do różnych kont online. Problem jes
Luty 2026
P W Ś C P S N
 1
2345678
9101112131415
16171819202122
232425262728  
« Sie    
Strony
  • Archiwum
  • Domena na sprzedaż, Kup domenę.
  • Nasze strony
  • Polityka praw autorskich
  • Privacy
  • Tematy
  • Współpraca
acronis chomikuj, hp coolsense, dzien babci i dziadka data, audiobook ten obcy, ur drive, urdrive co to jest, ten obcy audiobook download, acronis 2012 peb, acronis true image peb, filmy branowe
wordpress login, filmy branowe, audiobook ten obcy, ludzkie oko, dzien babci i dziadka data, acronis chomikuj, acronis true image home 2012 peb, toy planet opinie, urdrive download, urdrive kingston download
Tagi
BIZNEScejcychdanychdlaInformacjeinformacjiIT i technologiejestkroll ontrackLIFESTYLEoraztakTelekomunikacjatymugiumourzychzarz
Ta strona wykorzystuje pliki cookies. Pozostawiając w ustawieniach przeglądarki włączoną obsługę plików cookies wyrażasz zgodę na ich użycie.

Więcej informacji na ten temat można znaleźć w dziale polityka prywatności/prywatność i wykorzystywania plików cookies/polityka cookies | Copyright © 2005 - 2026 by EYC.