Z nowym rokiem akademickim wprowadzono nowe zasady stypendialne na uczelniach. Nowelizacja ustawy o szkolnictwie wyższym* zastąpi wszystkim znane stypendium naukowe tak zwanym stypendium rektora dla wybitnych. Przyznaje się je na wn
Bezpieczna łazienka dla senioraZachowanie wysokiego poziomu ergonomii staje się priorytetową kwestią przy aranżowaniu pomieszczenia, z którego przyjdzie korzystać osobom mającym problemy z poruszaniem się. Szczególne znaczen
Warszawa, 23 marca 2018 r.Informacja prasowa Konkursy należą do popularnych metod promocyjnych. Mogą być przygotowywane przez różne organizacje, fundacje non-profit, firmy, czasopisma, stacje telewizyjne etc. Najczęściej pods
Warszawa, 4 pażdziernika 2016 r.Informacja prasowaNiemal codziennie zgadzamy się na wykorzystywanie naszych danych osobowych do różnych celów. Klikamy zgody na stronach internetowych, w aplikacjach i formularzach. Podpisujemy je
Internet rzeczy w ochronie zdrowia – jak rozwija się kategoria IoMT?Zgodnie z raportem firmy Forrester „How To Build A Healthcare IoT Platform”, dyrektorzy ds. informatyki w placówkach medycznych powinni stworzyć
Wyroki wydawane w sprawach cywilnych przez sądy obcych państw mogą być bezpośrednio wykorzystywane do egzekucji roszczeń na terenie Polski. Warunkiem jest, aby wyrok taki był wykonalny w państwie, z którego pochodzi, ora
Popularne aplikacje na celowniku cyberprzestępcówAnalitycy z laboratorium FortiGuard firmy Fortinet odkryli w ostatnim czasie niebezpieczne luki w programie Adobe Photoshop oraz trojana zaszytego w plikach Microsoft Word.Podatnośc
Warszawa, 11.02.2019 r.Informacja prasowa Oszustwa na „RODO”: fałszywe wezwania do zapłaty „W trakcie przeprowadzania czynności sprawdzających przez Głównego Inspektora Nadzoru Ochrony Danych Osobowych (,
Cztery sposoby na zapewnienie ciągłości działania centrów danychCiągłość pracy centrów danych ma krytyczne znaczenie dla wielu gałęzi gospodarki: sektora bankowego, usług IT, firm telekomunikacyjnych, branży usługowej c
Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i ChinyWedług danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Pols