Zdrowy smak natury:Krem z brokułu z mleczkiem kokosowym i tofuZaskakujące połączenie brokułu z mleczkiem kokosowym pozwoliło na stworzenie wyjątkowo aromatycznego dania o niepowtarzalnym smaku. Gęsty, sycący krem o pięknym
Zakaz sprzedaży papierosów mentolowych oraz tzw. slimów oznaczałby duże straty dla polskich przedsiębiorców. Wprowadzenie dyrektywy tytoniowej w kształcie proponowanym przez Komisję Europejską oznaczałoby zwiększenie szarej
24 października weszła w życie ustawa o usługach płatniczych. Jej zadaniem jest uporządkowanie rynku płatności i zwiększenie bezpieczeństwa obrotu pieniężnego. Przedsiębiorstwa pośredniczące w rozliczeniach gotówk
Informacje o przepisach UE są już dostępne na stronie www.etykietynaopony.pl Warszawa, 9 listopada 2011 r. – Unia Europejska wprowadza ujednolicone przepisy dotyczące etykietowania opon. Od listopada 2012 r. każda opo
Analiza Vertiv: jak będzie wyglądało przetwarzanie danych w 2020 roku?Szybkość wdrażania hybrydowych środowisk IT staje się coraz ważniejszym czynnikiem wyróżniającym producentów rozwiązań dla centrów danychWarszawa [
KOMUNIKAT PRASOWYWarszawa, 16.09.2019Od soboty 7 września br. weszły w życie zmiany w Kodeksie pracy. Uległy im zapisy dotyczące dyskryminacji i równego traktowania, mobbingu, świadectwa pracy oraz przedawnienia roszczeń ze s
Warszawa, 27.11.2018 r.Informacja prasowa 181 dni – tyle upłynęło od wejścia w życie unijnego rozporządzenia o ochronie danych osobowych. Na początku listopada polski rząd przyjął ostatni pakiet przepisów związany
Informacja prasowa Warszawa, 28.03.2018 r. Państwowa Inspekcji Pracy rozpatruje kolejne skargi od kierowców, których pracodawcy rozliczają na podstawie tzw. kilometrówek. Pomimo że prawo zabrania uzależniania wypłaty od przej
Warszawa, 15 grudnia 2017 r. Okres przed Bożym Narodzeniem to jeden z najniebezpieczniejszych w ciągu całego roku – mówi ekspert z Fundacji Wiedza To Bezpieczeństwo. W ten wyjątkowy dla wielu z nas czas szczególnie akt
Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wyma