Badanie Fortinet – 74% przedsiębiorstw doświadczyło naruszenia bezpieczeństwa systemów przemysłowychTrend, w ramach którego w firmach łączone są ze sobą systemy z dziedziny technologii informacyjnej (IT) oraz operacyjnej
Warszawa, 11 lutego 2020 r.Sztuczna inteligencja dopuszczona do głosuBoty szturmem zdobywają obsługę klientaSztuczna inteligencja szturmem wdziera się w coraz to nowe dziedziny naszego życia. Już 90 % Polaków dostrzega obecn
Polski rynek e-commerce rozwija się najbardziej dynamicznie w Europie. Czy e-commerce rozpędzi branżę transportową?Według najnowszego raportu „Rynek towarowy i logistyczny w Polsce – wzrost, trendy i prognozy na lata 2020-20
System ArtBrick:Święty Graal inwestoraLista jego zalet wygląda jak lista życzeń statystycznego inwestora: szybkość realizacji, trwałość i bezpieczeństwo materiału, a dodatkowo podniesienie prestiżu inwestycji przez nada
28.05.2018 Informacja prasowa PMR Restrukturyzacje SA——————————————————————————
Informacja prasowa22 czerwca 2018CAMPFIRE AUDIO – Wprowadza dwie nowe słuchawki – Atlas i CometAmerykański producent Campfire Audio wprowadził właśnie do sprzedaży dwie nowe konstrukcje słuchawek dla wymagających słucha
Imiona dla lodowców po satelitachDzięki satelitom umieszczonym na orbicie wiemy, że obecnie każdego roku Ziemia traci ilość lodu trzykrotnie większą od wszystkich lodowców w europejskich Alpach. To powoduje wzrost globalnego
Warszawa, 13 maja 2019 r.Informacja prasowaSerce dla mamy, lodówka dla domu, czyli wspólny konkurs marek Delecta i IndesitJak podziękować mamie za wykonywanie najcięższej pracy pod słońcem? Marki Delecta i Indesit łączą s
Wyzwanie małych i średnich firm: pracować mądrzejWarszawa, 23 czerwca 2020 – Według badań pracownicy mogą tracić nawet 30% czasu na szukanie, przygotowywanie i zabezpieczanie informacji, a kolejne 20% na tworzenie plików z
Kwartalny raport Fortinet: wzmożona aktywność cyberprzestępcówWarszawa, 03.09.2019 Fortinet, globalny dostawca rozwiązań cyberochronnych, przedstawił wnioski ze swojego kwartalnego badania zagrożeń informatycznych. Wynika z