Informacja prasowa07/03/2018Passus SA rozpoczął współpracę z Tenable, E-Secure i STM Solutions Passus: nowe rozwiązania w obszarze cyberbezpieczeństwaPassus SA, producent i integrator specjalistycznych rozwiązań do poprawy
Nie od dziś wiadomo, że Polak potrafi. Także oszukać ubezpieczyciela swego. Zaskakuje zarówno przebiegłość, jak i mnogość podmiotów zaangażowanych w ten proceder. Przestępczość ubezpieczeniowa to tabu - raczej przemilcza
Generacja C na brzegu sieci – jak na branżę IT wpłynie edge computing?Szacuje się, że do 2021 r. internetowy ruch generowany przez urządzenia mobilne wzrośnie czterokrotnie, a transfer związany ze strumieniowym wideo i grami
01.09.2022IFA 2022: Samsung stawia na życie w duchu smart oraz zrównoważoną przyszłośćSmartThings to inteligentny i połączony ekosystem, który zapewnia użytkownikom bardziej dopasowane do ich potrzeb doświadczenia, dając
Rossmann organizuje Festiwal „Skarby Urody”, podczas którego goście będą mogli zapoznać się z nowinkami ze świata Health & Beauty i zasięgnąć rady specjalistów. Zapraszamy mieszkańców Wroc
InFakt uruchamia program Bug Bounty. Będą nagrody za wykrycie luk bezpieczeństwaFirma inFakt, jako jedna z pierwszych w Polsce, otwiera program Bug Bounty. Podobnie jak największe firmy technologiczne na świecie, chce płacić u�
Higiena snu – co na nią wpływa? Zdrowy sen jest niezbędny do prawidłowego funkcjonowania każdego człowieka. Z kolei jego zapotrzebowanie dla organizmu jest sprawą indywidualną, zależną coraz częściej od trybu życia oraz
Każdy chciałby żyć w przyjaznym mieście: szybko dojeżdżać do pracy, oddychać czystym powietrzem, za oknem mieć zielone podwórko. Ekologiczna Fundacja Allegro All For Planet marzenia te zamienia w rzeczywistość. Teraz
Praca zdalna to jeden z najczęściej oczekiwanych przez pracowników benefitów. Wielu z nich wskazuje możliwość pracy spoza biura jako jeden z najważniejszych aspektów pozafinansowych zatrudnienia. Eksperci Fortinet przypominaj�
Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wyma