Warszawa, 18.07.2018 r.Informacja prasowa Karty stałego klienta a bezpieczeństwo danych osobowychCzy zdajemy sobie sprawę z tego, jaki jest prawdziwy cel wydawanych w sklepach „kart stałego klienta”? Oczywiście jedn
Data 4 11 2020IoT słabym ogniwem przemysłuGDAĹSK – Każdego dnia podejmowanych jest nawet 230 tysięcy prób cyberataków wykorzystujących złośliwe oprogramowanie. Skala zagrożeń, dotyczących także biznesu oraz p
4 października w Poznaniu odbędzie się Konferencja Partnerów Programu WOP, funkcjonującego w serwisie Allegro od 2004 roku. Jak co roku będzie to najważniejsze spotkanie przedstawicieli Grupy Allegro z reprezentantami współpra
W ostatnich dniach minister Zdrojewski oraz niektórzy posłowie koalicji rządzącej wielokrotnie zapewniali, że zarzuty o brak jawności procesu negocjacyjnego ACTA są nieprawdziwe a krytyka procesu konsultacji społec
1 lutego 2013 roku wchodzą w życie przepisy wdrażające w Polsce wymogi dyrektywy UCITS IV. Dla osób nabywających jednostki uczestnictwa funduszy inwestycyjnych zmiana ta oznacza przede wszystkim łatwiejszy dostęp do przejrzysty
Informacja prasowa29/11/2018Pivotal stworzył benchmark dla firm, które chcą sprawdzić, jak wygląda ich cyfrowa transformacjaW krajach rozwiniętych już 37 proc. aplikacji działa w chmurzePośród wszystkich systemów IT wyko
Czy, blogerzy odpowiadają za swoje wpisy w Internecie? W ostatnim czasie mieliśmy do czynienia z precedensowymi wyrokami,, jak choćby ten w głośnej sprawie pani burmistrz Mosiny pod Poznaniem i oskarżonego o zniesławienie blo
Grupa Deweloperska GEO zako?czy?a prace zwi?zane z dostosowaniem swojej oferty do wchodz?cej w ?ycie 29 kwietnia br. nowej ustawy o ochronie nabywcy lokalu mieszkalnego lub domu jednorodzinnego. Dotyczy?y one zmian zarówno w zak
Warszawa, 4 pażdziernika 2016 r.Informacja prasowaNiemal codziennie zgadzamy się na wykorzystywanie naszych danych osobowych do różnych celów. Klikamy zgody na stronach internetowych, w aplikacjach i formularzach. Podpisujemy je
Fortinet prezentuje wyniki najnowszego „Global Threat Landscape Report”Cyberprzestępcy ukierunkowali swoje działania przede wszystkim na osoby pracujące zdalnie, aby uzyskać dostęp do firmowych sieci i poufnych danych