Informacja prasowaWarszawa, 13.02.2018 r. Transformacja IT w polskich firmach:koniec papierowych dokumentów kadrowych6 lutego b.r. prezydent podpisał ustawę o skróceniu czasu przechowywania dokumentów kadrowo-płacowych z 50 d
Analiza Vertiv: jak będzie wyglądało przetwarzanie danych w 2020 roku?Szybkość wdrażania hybrydowych środowisk IT staje się coraz ważniejszym czynnikiem wyróżniającym producentów rozwiązań dla centrów danychWarszawa [
Jak być bezpiecznym w internecie? Kluczem jest edukacja i rozumienie zagrożeńInternet towarzyszy nam przez całe życie, od najmłodszych lat. Dzieci często uczą się obsługiwać ekrany dotykowe, zanim jeszcze nauczą się mówi
Data 28 10 2020Elektryfikacja transportu, przemysłu i budownictwa może zredukować emisję CO2 o 60% – raport EatonGDAŃSK – Elektryfikacja europejskiego sektora transportu, budownictwai przemysłu do 2050 roku mogłaby ograni
Informacja dla mediówZielona energia w PepsiCo w trosce o przyszłość naszej planety – wszystkie zakłady w USA będą zasilane w 100% odnawialną energią Warszawa, 16 stycznia 2020 r. Już w tym roku do obsługi wszystkich za
Warszawa, 7 listopada 2017 r.7 na 10 polskich przedsiębiorców z sektora MŚP odnotowało w swoim otoczeniu biznesowym pogorszenie relacji biznesowych i trudności w pozyskaniu nowych kontrahentów spowodowane opóźnieniami w płatn
Prokrastynacja a ubezpieczenia na życie – czy szukamy wymówek?Zaległości, napięte terminy i zbyt dużo zajęć w jednym czasie to często efekt odkładania na później. Niektórzy mogą uznać, że takie osoby są po prostu le
Znak towarowy na wagę biznesu – jego odpowiednia ochrona wpływa na wartość przedsiębiorstwa2019-07-23 Zasoby intelektualne wpływają w ogromnym stopniu na budowanie konkurencyjności, innowacyjności, a także rozpoznawalnoś
Informacja prasowa21/05/2018Nowej generacji rozwiązania napędzają rozwój rynku monitorowania wydajności aplikacji Monitoring wydajności aplikacji i sieci to rynek, który zdaniem firmy Gartner w 2020 roku osiągnie wartość 5
Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wyma