Informacja prasowa 23/07/2019Minęło właśnie 5 lat od ogłoszenia otwarcia kodu Kubernetes przez GoogleGrape Up: Kubernetes zmienił sposób tworzenia aplikacjiW czerwcu minęło 5 lat kiedy to Google oficjalnie ogłosił otwarci
Budowanie strategii firmy to obowiązek, nie fanaberia. Sprawdź dlaczego.W biznesie nasz „apetyt” na prostotę nie powinien przeważać nad potrzebą dokładności. Zwłaszcza gdy w grę wchodzi przyszłość firmy. W świecie, w
Prawdziwy koszt „darmowych” usług online Kraków, 24 lipca 2019 r. – 54% użytkowników internetu w wieku powyżej 25 lat obawia się włamania na swoje konta w mediach społecznościowych . Jednak przejęcie profilu to niejedy
Generacja C na brzegu sieci – jak na branżę IT wpłynie edge computing?Szacuje się, że do 2021 r. internetowy ruch generowany przez urządzenia mobilne wzrośnie czterokrotnie, a transfer związany ze strumieniowym wideo i grami
Informacja prasowa22 maja 2018AURALIC seria G1 – najnowsza technologia Auralic – teraz za mniejWystawa Hi-End w Monachium – maj 2018 – produkty, takie jak oryginalny streamer bezprzewodowy i bridge ARIES oraz DAC VEGA po
Warszawa, 28.03.2018 – Schneider Electric, lider cyfrowej transformacji w zarządzaniu energią i automatyce, rozpoczyna rekrutację na płatny, roczny program stażowy EcoStruxure Academy. Skierowany jest on do studentów ostatnich
Warszawa, 19.06.2018 r.Informacja prasowa Korzystanie z usług podwykonawców staje się coraz popularniejsze. Wiąże się to jednak w większości przypadków z przekazywaniem danych osobowych na zewnątrz, czyli powierzeniem ich p
Ważne dla Polski nowe stanowisko Komisji EuropejskiejOdpowiedź Komisji Europejskiej na ostatnie głosowanie Parlamentu Europejskiego w sprawie pakietu mobilności to światełko w tunelu dla polskich przewoźników. Dlaczego? Daje n
Warszawa, 21.06.201821 czerwca 2018 roku Rada Unii Europejskiej przyjęła rewizję dyrektywy dotyczącej delegowania pracowników. Przyjęta dyrektywa ma na celu zapewnienie uczciwych płac i równych warunków dla delegowania przeds
Warszawa, 22.11.2018 r.Informacja prasowaSystemy ochrony danych w przedsiębiorstwach stale narażone są na cyberataki. Nieustannyi dynamiczny rozwój nowych technologii utrudnia jednak utworzenie jednolitego katalogu adekwatnych z