Jakie zajęcia pozalekcyjne wybrać dla dziecka?Początek września to powrót do szkolnych ławek po kilku tygodniach beztroskich wakacji. Jak przedłużyć ten czas dzieciom, by zabawa trwała cały rok? Wybrać razem z nimi ciekawe
Materiał prasowy, 23.07.2020Sąsiad sąsiadowi (i wspólnocie) wilkiem, czyli kiedy niewielki konflikt przeradza się w wojnę sądową i dlaczego mediacje pozwalają jej uniknąćJest pierwsza dekada nowego tysiąclecia. Spór mię
Vertiv rozpoczyna współpracę dystrybucyjną z Ingram Micro w PolsceProducent kontynuuje rozwój sieci dystrybutorów z wartością dodaną, zapewniając rozbudowaną infrastrukturę i silny program wsparcia dla resellerówWarszawa
Ericsson Radio Tech Day – 5G z Polski dla Europy„Tylko odważne decyzje w kierunku 5G doprowadzą do prawdziwych przemian społecznych. 5G to nie tylko rozwój technologiczny, ale zmiana filozofii działania” – powiedział Mis
Szkoły przyszłości – jak technologia zmieni edukację?Warszawa, 27 stycznia 2020 – Postęp technologiczny zmienia przyzwyczajenia uczniów i nauczycieli. Już ponad 80% dzieci w wieku od 7 do 15 lat posiada telefon komórkowy,
Cyberprzestępcy polują na małe i średnie firmyWedług danych należącego do firmy Fortinet laboratorium FortiGuard, tylko w trzecim kwartale 2018 r. liczba unikalnych wariantów złośliwego oprogramowania wzrosła aż o 43 proc.
Informacja prasowa Warszawa, 28.03.2018 r. Państwowa Inspekcji Pracy rozpatruje kolejne skargi od kierowców, których pracodawcy rozliczają na podstawie tzw. kilometrówek. Pomimo że prawo zabrania uzależniania wypłaty od przej
Warszawa, 26 października 2017 r.Informacja prasowa Ministerstwo Cyfryzacji opublikowało we wrześniu br. projekt nowej ustawy o ochronie danych. Liczy on ponad 170 stron, na których wskazane zostały zmiany, jakie powinny zosta�
Informacja prasowaWarszawa, 19 września 2019 r.Choć żyjemy w biegu i wydaje się, że brakuje nam czasu na przyjemności, okazuje się, że tracimy go z własnej winy. Najnowsze wyniki badań wskazują, że największe straty powo
Warszawa, 22.11.2018 r.Informacja prasowaSystemy ochrony danych w przedsiębiorstwach stale narażone są na cyberataki. Nieustannyi dynamiczny rozwój nowych technologii utrudnia jednak utworzenie jednolitego katalogu adekwatnych z