Informacja prasowa 23/07/2019Minęło właśnie 5 lat od ogłoszenia otwarcia kodu Kubernetes przez GoogleGrape Up: Kubernetes zmienił sposób tworzenia aplikacjiW czerwcu minęło 5 lat kiedy to Google oficjalnie ogłosił otwarci
AVM udostępnia aktualizację oprogramowania dla kolejnych produktówWięcej sieci mesh WiFi: oprogramowanie FRITZ!OS 7.20 dla repeaterów i powerlineOprogramowanie FRITZ!OS 7.20 jest dostępne dla kolejnych urządzeń z rodziny FRIT
Jak nie paść ofiarą wyłudzenia?Szybkie pożyczki są w Polsce coraz popularniejsze i wiele osób korzysta z nich z zadowoleniem. Jednak obok oficjalnego, dość mocno kontrolowanego i uregulowanego rynku, ciągle funkcjonuje wielu
Wprawdzie sąd rozumie nadzwyczajne okoliczności transakcji, ale należy je wpisać w ryzyko prowadzenia działalności gospodarczej , – z taką argumentacją Naczelny Sąd Administracyjny oddalił skargę Platformy Mediowej
Warszawa, 07.09.2018 r. Koniec wakacji nadszedł nieubłaganie. Z początkiem września placówki oświatowe przyjęły nowych podopiecznych i uczniów. Rozpoczął się rok szkolny, obfitujący w szereg nowych obowiązków oraz wyzw
Warszawa, 13 grudnia 2017 r.Informacja prasowa Wdrożenie RODO jak produkcja samochoduProces wdrożenia i utrzymania zgodności z unijnym rozporządzeniem o ochronie danych osobowych (RODO), można porównać do procesu produkcji i
InFakt uruchamia program Bug Bounty. Będą nagrody za wykrycie luk bezpieczeństwaFirma inFakt, jako jedna z pierwszych w Polsce, otwiera program Bug Bounty. Podobnie jak największe firmy technologiczne na świecie, chce płacić u�
Warszawa, 18.07.2018 r.Informacja prasowa Karty stałego klienta a bezpieczeństwo danych osobowychCzy zdajemy sobie sprawę z tego, jaki jest prawdziwy cel wydawanych w sklepach „kart stałego klienta”? Oczywiście jedn
Umowy leasingu nie muszą być już problemem dla firm, które szukają oszczędności. Dzięki zmianom wprowadzonym od stycznia przez tzw. trzecią ustawę deregulacyjną, można „wyswobodzić” się z leasingu w razie np.
Warszawa, 3 września 2017Firmy coraz częściej korzystają z usług podwykonawców – informatyków, prawników, księgowych oraz innych specjalistów. W takich sytuacjach nie da się uniknąć przekazania danych osobowych