Warszawa, 22 marca 2018 r.Autor: Konrad Gałaj-Emiliańczyk, Ekspert ds. ochrony danych, ODO 24. Administrator bezpieczeństwa informacji, prawnik. Wykładowca licznych konferencji i seminariów, autor branżowych szkoleń z zakresu o
Podczas świątecznych przygotowań większość czasu spędzamy w kuchni. To prawdziwy warsztat twórczy, w którym powstają różnorodne przysmaki. Zanim jednak rozpoczniemy intensywne kuchenne szaleństwa, wyczyśćmy dokładnie sp
Praca zdalna: jakie prawa i obowiązki mają pracownik i pracodawcaW przyjętej przez rząd „Ustawie o szczególnych rozwiązaniach związanych z zapobieganiem, przeciwdziałaniem i zwalczaniem COVID-19, innych chorób zakaźnych or
20 marca 2020 r.Spin-off z UW udostępnił darmową platformę do prowadzenia wykładów przez InternetSpółka spin-off z Uniwersytetu Warszawskiego uruchomiła darmową platformę, która pozwala wykładowcom prowadzić wykłady w
INFORMACJA PRASOWA26 marca 2018ANNIVERSARY LIMITED EDITIONPod koniec 2012 roku Fostex zaprezentował słuchawki TH-900, flagowy model audiofilski tego producenta.Była to konstrukcja typu zamkniętego, z unikalnym przetwornikiem z
Zgodnie z raportem firmy Forrester „How To Build A Healthcare IoT Platform”, dyrektorzy ds. informatyki w placówkach medycznych powinni stworzyć strategie wdrażania IoT lub ryzykować utratę rynku na rzecz bardziej zaan
materiał prasowy, 15.01.2020 r. Zmiany w wynagrodzeniach w 2020 rokuW 2020 roku wzrost płacy minimalnej w Polsce jest najwyższy od 10 lat. Pensja minimum wynosi teraz 2600 złotych brutto, czyli 49,7 proc. prognozowanego przecięt
Warszawa, 25.07.2018 r.Informacja prasowa Działalność Google od dawna wykracza już poza usługi samej wyszukiwarki. Każdego dnia gromadzi ona niewyobrażalną ilość informacji korzystających z niej osób. Według raportu gs.s
Astell&Kern – Apple Music + YoutubeLider w branży przenośnego sprzętu nie próżnuje. Dynamicznie rozwija swoją linię odtwarzaczy, przez co chętnych do współpracy nie brakuje.AstellKern to już nie tylko odtwarzacze, t
Warszawa, 22.11.2018 r.Informacja prasowaSystemy ochrony danych w przedsiębiorstwach stale narażone są na cyberataki. Nieustannyi dynamiczny rozwój nowych technologii utrudnia jednak utworzenie jednolitego katalogu adekwatnych z