Red Hat przechodzi w ręce IBM za 34 mld dolarów

IBM przejmie Red Hat za niemałą kwotę 34 mld dolarów. W posiadanie nowego właściciela wejdą także długi Red…

Java i JavaScript to najchętniej wykorzystywane języki programowania

Dwa najpopularniejsze języki programowania wśród programistów to Java i JavaScript. Na kolejnych miejscach są odpowiednio C++, C#, Python…

Ricoh przejmuje LAC Corporation

Ricoh ogłosiło przejęcie LAC Corporation – producenta atramentowych systemów do druku przemysłowego. LAC Corporation stworzyło unikalne rozwiązania pozwalające…

Deloitte – sektor energetyczny dotknie więcej cyberataków

Określenie krytycznych systemów oraz dokonanie analizy i testów w celu wykrycia ich podatności na potencjalne cyberataki, to kluczowy obszar…

Dlaczego ważne jest bezpieczeństwo w sieci? – konkurs

Cyberprzestępcy wykazują się coraz większą kreatywnością. Lepsze zabezpieczenia użytkowników są dla nich nie lada wyzwaniem, dlatego decydują się…

Śniadanie w Chmurze razem z Focus Telecom

Organizowane przez Focus Telecom „Śniadania w chmurze” to biznesowe spotkania o tematyce nowych technologii wspierających procesy obsługi Klienta, komunikacji,…

Yahoo wypłaci 50 mln USD odszkodowania

Nieistniejący już gigant internetowy, firma Yahoo, doszła do porozumienia z 200 milionami swoich klientów poszkodowanych na skutek wycieku…

Automatyzacja działań HR dzięki Success Factors

W 2001 roku w Stanach Zjednoczonych powstała firma i system Success Factors, autorstwa Larsa Dalgaarda. Okazał się on…

Antywirus na smartfony w home.pl. Zobacz jak w 9 krokach uchronić swoje urządzenia mobilne przed cyberatakami

W 2018 roku w Polsce mieszka już 38,14 mln ludzi, z czego aż 78% korzysta z Internetu (29,75…

Wzrośnie bezpieczeństwo informatyczne w samorządach

Od końca sierpnia tego roku samorządy mają obowiązek zgłaszania w ciągu 24 godzin incydentów naruszenia bezpieczeństwa teleinformatycznego. Takie informacje…

Jak prowadzić księgę przychodów i rozchodów z Taxomatic?

Program Taxomatic to rewolucyjny program do prowadzenia księgowości samodzielnie online. Stworzony został głównie dla małych oraz średnich przedsiębiorców…

Stabilizacja w kamerach – czy potrzebujemy jeszcze gimbala?

Wyścig zbrojeń wśród producentów kamer sportowych trwa od dawna. Każda nowa premiera niesie za sobą szereg nowych rozwiązań,…

Jednorożec nad Wisłą

Jak szybko w Polsce zobaczymy pierwszego jednorożca, czyli firmę wycenianą na miliard dolarów? To trudne pytanie. Z pewnością…

Tauron i Ericsson wdrożą IoT we Wrocławiu

Usługi na potrzeby inteligentnego miasta z wykorzystaniem technologii Internetu Rzeczy to cel projektu zainicjowanego przez Tauron Polska Energia…

Istotna rola technologii RFID we współczesnym handlu detalicznym

Technologia identyfikacji radiowej RFID odgrywa coraz ważniejszą rolę przy wsparciu wielokanałowego handlu detalicznego. Dlaczego? O tym mówi Jacek…

Cyberprzestępcy polują na dane dostępowe do systemów uniwersyteckich

Badacze z Kaspersky Lab wykryli liczne cyberataki wymierzone w co najmniej 131 uniwersytetów w 16 krajach. Próby kradzieży…

Trzy technologie, które zmienią branżę cyberbezpieczeństwa

Jak wynika z danych Cisco, większość europejskich firm wykorzystuje sztuczną inteligencję (69 proc. respondentów), uczenie maszynowe (72 proc.…

Zatrudnienie obcokrajowców. O czym powinien wiedzieć przedsiębiorca?

Już ponad pół miliona obcokrajowców opłaca w Polsce składki na ubezpieczenia społeczne – wynika z danych ZUS-u. Biorąc…

40 proc. firm rodzinnych nie posiada strategii cyfrowej  

W ciągu ostatnich trzech lat aż 65 proc. firm rodzinnych pomnożyło liczbę podmiotów, z którymi współpracują. To naturalny…

Pięć wirusów komputerowych wszechczasów

Paraliżują systemy rządowe i wojskowe, atakują firmy i wykradają nasze dane. Najdroższy przyniósł nawet 10 miliardów dolarów strat.…

Split Payment – Wszystko co musisz wiedzieć

Od lipca 2018 wszedł w życie Split Payment. Na czym polega? oraz na co warto zwrócić uwagę? Tego…