Blisko 20 pracowników ING Banku Śląskiego w ramach programu Wolontariat ING zorganizowało spotkanie z Lwem dla małych pacjentów Oddziału Onkologii i Hematologii Dziecięcej Instytutu Pediatrii AM. Dla dzieci przygoto
Informacja prasowaWarszawa, 26.06.2019 r.Zostań swoją szefową! 7 powodów, dla których własny biznes to najlepsza ścieżka kariery dla przedsiębiorczych kobietPraca na etacie daje stabilność finansową, ale nie wszyscy potr
Ogólnopolski Program Promocyjny „Doceń polskie”Każdy z laureatów programu promocyjnego „Doceń polskie” otrzymuje pakiet aż 12 różnorodnych narzędzi wspierających jego działalność. Profesjonalne zdjęcia żywności
Bezpieczne wietrzenie – Sharp KC G40EUWChoć o smogu mówi się najgłośniej w sezonie grzewczym, w aglomeracjach miejskich stężenie szkodliwych cząsteczek może przekraczać poziomy opisane przez WHO jako bezpieczne także
Kraków, 23 grudnia 2019 r. Informacja prasowaWyjątkowa mapa miasta w krakowskim hotelu!Jedyna w swoim rodzaju mapa pojawiła się na ścianie hotelu Mercure Kraków Stare Miasto. Jest ona odpowiedzią na mocno rozwijający się tr
Myśląc o górach oczami wyobraźni widzimy przede wszystkim bajeczne krajobrazy. Tymczasem rejony położone wysoko ponad poziomem morza wyróżnia znacznie więcej, niż tylko malownicza rzeźba terenu. Nietypowe położenie geograf
Warszawa, 22.08.2018 r.Informacja prasowa Rewolucja w zakresie ochrony danych osobowych oraz zupełnie inne niż dotychczas spojrzenie na kwestię prywatności – to hasła odzwierciedlające wdrożenie RODO, czyli europejskie rozpo
Warszawa, 20.03.2018r.PIT 2018.Ulgi, wzrost kwoty wolnej od podatku, pomoc w rozliczeniuDo 30 kwietnia br. mamy obowiązek złożyć PIT. W tym roku nie rozliczy nas już pracodawca. – Musimy rozliczyć się samodzielnie, ale
InFakt uruchamia program Bug Bounty. Będą nagrody za wykrycie luk bezpieczeństwaFirma inFakt, jako jedna z pierwszych w Polsce, otwiera program Bug Bounty. Podobnie jak największe firmy technologiczne na świecie, chce płacić u�
Warszawa, 25.09.2018 r.Informacja prasowaRODO stanowi rewolucję w podejściu do ochrony danych osobowych. Angażuje ono wszelkie organizacje w budowę własnego systemu zabezpieczeń, adekwatnego do profilu prowadzonej działalnośc