Wrocław, listopad 2017 r.Informacja prasowaZobacz, jakie gry mobilne zwyciężyły w tegorocznej edycjiGerm Jam, Urban Mayor oraz Speed Hamster to tytuły trzech gier, które zwyciężyły w tegorocznej, 4. edycji Akademii Free2Pla
Informacja prasowa21/06/2018Ruch szyfrowany – bezpieczny kanał komunikacji czy nowy kanał ataku dla cyberprzestępców?Coraz więcej ataków przez szyfrowane łącza internetoweCyberprzestępcy coraz częściej przeprowadzają
Materiał prasowy 13.02.2019Przewoźniku płacz i płać, czyli o wynagrodzeniach minimalnych w EuropiePłaca minimalna w Polsce stale wzrasta od 2000 roku. Nowe stawki mają zastosowanie do wszystkich zawodów i branż, niezależnie
Kwartalny raport Fortinet: wzmożona aktywność cyberprzestępcówWarszawa, 03.09.2019 Fortinet, globalny dostawca rozwiązań cyberochronnych, przedstawił wnioski ze swojego kwartalnego badania zagrożeń informatycznych. Wynika z
Kraków, 29 października 2019 r. Informacja prasowaRozwój pracowników jest naszą siłą!Konieczność podnoszenia kwalifikacji podyktowana zmieniającymi się wymaganiami klientów to motor napędowy szkoleń i indywidualnego po
• Börje Ekholm, prezes i dyrektor generalny Ericsson: setny kontrakt 5G jest kamieniem milowym, który odzwierciedla zaangażowanie firmy Ericsson na rynku komunikacyjnym na całym świecie• W ramach stu podpisanych kontraktów,
AVM na targach Mobile World Congress 2018Nowe modele FRITZ!Box do połączeń gigabitowych: WiFi w topologii mesh by uzyskać lepszą wydajność sieci domowej W czasie Mobile World Congress w Barcelonie (26.02-1.03.2018) firma AVM z
Warszawa, 19 września 2017Join the Republic 2017ROG Join the Republic Community Challenge po raz pierwszy zawita do Polski podczas Poznań Game Arena. Przyjedzie tam również mistrz JTR z 2016 roku – Piotr „izak” Skowyrsk
Praca projektanta wnętrz – zdalnie i nad cały mieszkaniemPolacy coraz chętniej korzystają z usług architektów wnętrz. Najczęściej zlecają przygotowanie projektu całego lokalu o średniej wielkości. Nie widzą też k�
Warszawa, 22.11.2018 r.Informacja prasowaSystemy ochrony danych w przedsiębiorstwach stale narażone są na cyberataki. Nieustannyi dynamiczny rozwój nowych technologii utrudnia jednak utworzenie jednolitego katalogu adekwatnych z