Zgodnie z raportem firmy Forrester „How To Build A Healthcare IoT Platform”, dyrektorzy ds. informatyki w placówkach medycznych powinni stworzyć strategie wdrażania IoT lub ryzykować utratę rynku na rzecz bardziej zaan
Informacja prasowa z dnia 20 września 2017 r. W dniach 18-21 października w Pomorskim Parku Naukowo-Technologicznym Gdynia odbędzie się kolejna edycja święta pasjonatów nauki – Gdynia E(x)plory Week. W programie finał n
Warszawa, 28.03.2018 – Schneider Electric, lider cyfrowej transformacji w zarządzaniu energią i automatyce, rozpoczyna rekrutację na płatny, roczny program stażowy EcoStruxure Academy. Skierowany jest on do studentów ostatnich
Warszawa, 26 października 2017 r.Informacja prasowa Ministerstwo Cyfryzacji opublikowało we wrześniu br. projekt nowej ustawy o ochronie danych. Liczy on ponad 170 stron, na których wskazane zostały zmiany, jakie powinny zosta�
Warszawa, 25 stycznia 2018 r. Podczas wyjazdu zimowego warto zadbać o bezpieczeństwo swoich danych osobowych. W jaki sposób można zabezpieczyć się przed niebezpieczeństwami związanymi z kradzieżą i wykorzystaniem naszych da
1/3 małych firm uważa cyberataki za największe wyzwanie dla biznesuWarszawa, 29 sierpnia 2019 – 33% małych firm jako największe technologiczne wyzwanie biznesowe wskazuje cyberzagrożenia. Ponad połowa w ostatnim roku do�
Szkoły przyszłości – jak technologia zmieni edukację?Warszawa, 27 stycznia 2020 – Postęp technologiczny zmienia przyzwyczajenia uczniów i nauczycieli. Już ponad 80% dzieci w wieku od 7 do 15 lat posiada telefon komórkowy,
Gliwice, 20.02.2018 r.Informacja prasowaBateria: towarzyszy nam codziennie, czasami ratuje też życieUrządzenia do magazynowania energii elektrycznej pokonały w swym rozwoju długą drogę. Począwszy od starożytnych narzędzi d
Vertiv rozpoczyna współpracę dystrybucyjną z Ingram Micro w PolsceProducent kontynuuje rozwój sieci dystrybutorów z wartością dodaną, zapewniając rozbudowaną infrastrukturę i silny program wsparcia dla resellerówWarszawa
Warszawa, 22.11.2018 r.Informacja prasowaSystemy ochrony danych w przedsiębiorstwach stale narażone są na cyberataki. Nieustannyi dynamiczny rozwój nowych technologii utrudnia jednak utworzenie jednolitego katalogu adekwatnych z