Rozwój sztucznej inteligencji, czyliużyteczność kontra prywatnośćLeszek Tasiemski – wiceprezes działu badań i rozwoju w firmie F-Secure Kraków, 9 sierpnia 2018 r. – Zobaczył ją w tramwaju, to była miłość od pierws
Informacja prasowaWarszawa, 07.05.2018 r. Transition Technologies na korzystnym i stabilnym kursie po Q1 2018Grupa Transition Technologies – lider IT w obszarze energii, gazu i przemysłu podsumowuje wstępne wyniki pierwszego kwa
Warszawa, 24.07.2018 r.W najbliższych miesiącach ponad 1/10 przedsiębiorców spodziewa się pogorszenia płynności finansowej. Ponadto odsetek firm liczących na poprawę sytuacji jest o 2,2 pkt. proc. mniejszy niż jesienią popr
Warszawa, 3 września 2017Firmy coraz częściej korzystają z usług podwykonawców – informatyków, prawników, księgowych oraz innych specjalistów. W takich sytuacjach nie da się uniknąć przekazania danych osobowych na zew
Informacja prasowa28/10/2019Badanie na temat najczęstszych sposobów i źródeł ataków na polskie strony internetoweCo nas atakuje w sieci?Ataki na WordPress’a, SQL Injection, spam przez formularze, próby odgadnięcia haseł
Warszawa, 28 grudnia 2017 r.Informacja prasowa Rok 2017 możemy uznać jako przełomowy w zakresie przygotowań do wdrożenia europejskiego rozporządzenia o ochronie danych osobowych (RODO). Ustawodawca przedstawił projekt regulacj
Czy można w ciągu kilku godzin odpowiedzieć na pytanie, ile jest inwestycji budowlanych na terenie całego miasta, kraju, kontynentu, a nawet całej kuli ziemskiej? W jaki sposób najszybciej policzyć wszystkie wieżowce, farmy wia
Materiał prasowy, 23.09.2019Już za moment październik, a wraz z nim kolejne roczniki czeka rozpoczęcie ważnego etapu w życiu, jakim są studia. Dla wielu młodych-dorosłych ten moment wiąże się również ze zrobieniem kolej
Kraków, 29 października 2019 r. Informacja prasowaRozwój pracowników jest naszą siłą!Konieczność podnoszenia kwalifikacji podyktowana zmieniającymi się wymaganiami klientów to motor napędowy szkoleń i indywidualnego po
Informacja prasowa21/06/2018Ruch szyfrowany – bezpieczny kanał komunikacji czy nowy kanał ataku dla cyberprzestępców?Coraz więcej ataków przez szyfrowane łącza internetoweCyberprzestępcy coraz częściej przeprowadzają