Newsroom BrandsIT

Podlaski Fundusz Kapitałowy wychodzi z inwestycji w Bitcraft

W lipcu br. sfinalizowano wyjście Podlaskiego Funduszu Kapitałowego z inwestycji w białostocki software house Bitcraft. Po dwóch latach…

Czy opłacać składki za przedsiębiorców korzystających z „ulgi na start”?

ZUS w jednej z najnowszych interpretacji uznał, że: „Zawarcie umowy o świadczenie usług z osobą, która jednocześnie wykonuje…

TikTok fenomen, który dogania YouTube’a

Ulubiona aplikacja nastolatków. Tak media okrzyknęły w ostatnim czasie TikTok (daw. Musical.ly), które staje się coraz bardziej popularne,…

Nowości od Eaton

Eaton wprowadza UPS Eaton 91PS, jednofazową alternatywę dla wiodącej na rynku serii zasilaczy UPS Eaton 93PS. Obydwie gamy produktów…

Współpraca z agencją marketingową

Tworząc nowy produkt i wypuszczając go na rynek lub chcąc wyjść do szerszego grona odbiorców z usługami firmy,…

Jak wynająć podest ruchomy?

Wynajem podestów ruchomych to usługa ciesząca się coraz większym zainteresowaniem. Dzięki niej możliwa jest realizacja wielu prac na…

Gdy potrzebny jest podnośnik koszowy

W wielu przypadkach taka maszyna jak podnośnik koszowy jest po prostu nieodzowna w zakładzie pracy. Tego rodzaju maszyny…

Klinika neurologiczna

Klinika neurologiczna to miejsce, w którym diagnozuje się i leczy pacjentów obwodowego i ośrodkowego układu nerwowego. W celu…

Jak oszczędzać czas w pracy administratora i zabezpieczyć firmę?

Axence uruchomiło pierwszy cykl Konferencji Użytkowników Axence nVision®. Krakowski dostawca rozwiązań w zakresie zarządzania i bezpieczeństwa IT organizuje…

XIII Regaty Lenovo za nami

W dniach 6-8 września 2018 r. odbyła się największa branżowa żeglarska impreza w Polsce – XIII Regaty Lenovo.…

Mini-przewodnik po składkach ZUS

Wysokość składek opłacanych na ubezpieczenia społeczne to według przedsiębiorców największa bolączka prowadzenia biznesu w Polsce – wynika z…

Źle wdrożone EDR może nawet obniżyć poziom bezpieczeństwa

Tradycyjne metody ochrony przed cyberatakami w praktyce są skuteczne maksymalnie w 99 proc. Technologia Endpoint Detection and Response…

Czy wystarczy kilka linijek kodu CSS żeby zrestartować czyjegoś iPhona?

Analityk bezpieczeństwa ujawnił metodę na nieautoryzowane zamknięcie i restart systemu operacyjnego iPhone’a i iPada. Można tego dokonać umieszczając zaledwie…

Gospodarka o obiegu zamkniętym – priorytet czy wyzwanie?

Rok 2018 przyniósł znaczące zmiany w obszarze regulacji dotyczących gospodarowania odpadami oraz efektywnego wykorzystania surowców naturalnych. W styczniu…

Przedsiębiorstwa mają problem z zarządzaniem bezpieczeństwem

Nie ma wątpliwości, że w ostatnich latach wzrosła świadomość znaczenia cyberbezpieczeństwa dla pomyślnego rozwoju firm. Stało się tak…

6 kluczowych czynników sukcesu w transformacji cyfrowej

Transformacja technologiczna globalnego biznesu nie przebiega w sposób uporządkowany, wynika z raportu Fujitsu Future Insights Global Digital Transformation…

Konsument 2.0. Realne wyjście naprzeciw potrzebom klientów

Pozyskanie i utrzymanie lojalnego klienta, który dokonuje zakupów zarówno online, jak i offline – w sklepie stacjonarnym jest…

Uczenie maszynowe – rewolucja w cyberbezpieczeństwie

Aż 53 proc. incydentów naruszenia danych firmowych zostaje odkrytych dopiero przez podmioty zewnętrzne – same organizacje nie mają…

Jak włączyć automatyzację i testowanie patchy w strategię IT przedsiębiorstwa? 

Walka z hakerami to nie bitwa, a wyścig. Kto pierwszy znajdzie igłę w stogu siana, czyli błąd w…

Jak księgować odnalezioną fakturę kosztową?

Porządkując samochód czy biuro, niejednokrotnie zdarza się przedsiębiorcom odnaleźć faktury kosztowe sprzed kilku miesięcy. Powstaje wówczas pytanie -…

RODO: jeszcze nie jest za późno na zgodność

Klamka zapadła. Okres przejściowy dla wdrożenia rozporządzenia o ochronie danych osobowych (RODO) ostatecznie się skończył. Od dnia 25…