Warszawa, 9 listopad 2017 r.Zgodnie z art. 32 RODO każda organizacja powinna oszacowywać ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia. Jest to o tyle istotne,
Zdrowy pracownik wykonuje pracę szybciej i skuteczniej. Pracodawcy coraz częściej szukają więc rozwiązań, które pomogą zadbać o samopoczucie ich podwładnych i zminimalizują czynniki niekorzystnie wpływające na ich zdrowie
• Börje Ekholm, prezes i dyrektor generalny Ericsson: setny kontrakt 5G jest kamieniem milowym, który odzwierciedla zaangażowanie firmy Ericsson na rynku komunikacyjnym na całym świecie• W ramach stu podpisanych kontraktów,
Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i ChinyWedług danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. G
„Szatan” szyfruje pliki – uwaga na ransomwareRansomware o nazwie „Satan” pojawił się po raz pierwszy na początku 2017 roku. Od tego czasu jego autorzy stale doskonalą to narzędzie, aby skuteczniej atakować ofiary i mak
7 maja 2018 r.Mechaniczna klawiatura gamingowa z przełącznikami Cherry MX RGB, personalizowaną i podświetlaną plakietką oraz dedykowanymi klawiszami do sterowania mediami podczas rozgrywkiNAJWAŻNIEJSZE CECHY• Mechaniczne pr
KOMUNIKAT PRASOWYWarszawa, 16.09.2019Od soboty 7 września br. weszły w życie zmiany w Kodeksie pracy. Uległy im zapisy dotyczące dyskryminacji i równego traktowania, mobbingu, świadectwa pracy oraz przedawnienia roszczeń ze s
AVM na targach Mobile World Congress 2018Nowe modele FRITZ!Box do połączeń gigabitowych: WiFi w topologii mesh by uzyskać lepszą wydajność sieci domowej W czasie Mobile World Congress w Barcelonie (26.02-1.03.2018) firma AVM z
INFORMACJA PRASOWA-7 lutego 2018Astell&Kern ACRO L1000Wzmacniacz Słuchawkowo-Głośnikowy z DACAstell&Kern przedstawia nową markę produktów audio o nazwie ACRO. Zdobyte przez Astell&Kern doświadczenie w projekto
Warszawa, 22.11.2018 r.Informacja prasowaSystemy ochrony danych w przedsiębiorstwach stale narażone są na cyberataki. Nieustannyi dynamiczny rozwój nowych technologii utrudnia jednak utworzenie jednolitego katalogu adekwatnych z