INFORMACJA PRASOWADostawy w e-commerce a ekologiaRynek e-commerce, m.in. z powodu wprowadzanych w czasie pandemii lockdown’ów czy ograniczeń w handlu stacjonarnym, bardzo się rozwinął. Zakupy w dużej mierze przeniosły się d
Warszawa, 11 lutego 2020 r.Sztuczna inteligencja dopuszczona do głosuBoty szturmem zdobywają obsługę klientaSztuczna inteligencja szturmem wdziera się w coraz to nowe dziedziny naszego życia. Już 90 % Polaków dostrzega obecn
Materiał dla mediów Sony wzbogaca swoje kamery zdalnie sterowane o obsługę protokołu Free-D, otwierając nowe możliwości twórczeBasingstoke, 27 sierpnia — Firma Sony poinformowała o wprowadzeniu do kamer z serii BRC nowych
Informacja prasowaWarszawa, 23.04.2018 r.Transition Technologies dostarczy oprogramowanie zarządzające niemieckimi zapasami ropy naftowejW kwietniu Transition Technologies S.A – polska firma IT, podpisała umowę na realizac
Warszawa, 19 września 2017Korzyści oferowane przez dostawców usług cyfrowych sprawiają, że często automatycznie podajemy dane osobowe, przymykając oko na zagrożenia jakie na nas czekają. Na szczęście, w ostatnich latach ni
Analiza Vertiv: jak będzie wyglądało przetwarzanie danych w 2020 roku?Szybkość wdrażania hybrydowych środowisk IT staje się coraz ważniejszym czynnikiem wyróżniającym producentów rozwiązań dla centrów danychWarszawa [
Jak cyberprzestępcy próbowali nas oszukać w ostatnim sezonie wyprzedażowym?Kończy się kolejny sezon wyprzedaży, będący czasem szczególnej aktywności cyberprzestępców. Ze względu na zamknięcie sklepów, wiele osób chęt
Warszawa 23.11.2017Z tysięcy osób na castingach, dziś w grze o wielką wygraną została czwórka największych muzycznych wojowników: Maja Kapłon, Marta Gałuszewska, Michał Szczygieł i Łukasz Łyczkowski. Finał coraz bliże
Generacja C na brzegu sieci – jak na branżę IT wpłynie edge computing?Szacuje się, że do 2021 r. internetowy ruch generowany przez urządzenia mobilne wzrośnie czterokrotnie, a transfer związany ze strumieniowym wideo i grami
Informacja prasowa21/06/2018Ruch szyfrowany – bezpieczny kanał komunikacji czy nowy kanał ataku dla cyberprzestępców?Coraz więcej ataków przez szyfrowane łącza internetoweCyberprzestępcy coraz częściej przeprowadzają