Newsroom BrandsIT

Klinika neurologiczna

Klinika neurologiczna to miejsce, w którym diagnozuje się i leczy pacjentów obwodowego i ośrodkowego układu nerwowego. W celu…

Jak oszczędzać czas w pracy administratora i zabezpieczyć firmę?

Axence uruchomiło pierwszy cykl Konferencji Użytkowników Axence nVision®. Krakowski dostawca rozwiązań w zakresie zarządzania i bezpieczeństwa IT organizuje…

XIII Regaty Lenovo za nami

W dniach 6-8 września 2018 r. odbyła się największa branżowa żeglarska impreza w Polsce – XIII Regaty Lenovo.…

Mini-przewodnik po składkach ZUS

Wysokość składek opłacanych na ubezpieczenia społeczne to według przedsiębiorców największa bolączka prowadzenia biznesu w Polsce – wynika z…

Źle wdrożone EDR może nawet obniżyć poziom bezpieczeństwa

Tradycyjne metody ochrony przed cyberatakami w praktyce są skuteczne maksymalnie w 99 proc. Technologia Endpoint Detection and Response…

Czy wystarczy kilka linijek kodu CSS żeby zrestartować czyjegoś iPhona?

Analityk bezpieczeństwa ujawnił metodę na nieautoryzowane zamknięcie i restart systemu operacyjnego iPhone’a i iPada. Można tego dokonać umieszczając zaledwie…

Gospodarka o obiegu zamkniętym – priorytet czy wyzwanie?

Rok 2018 przyniósł znaczące zmiany w obszarze regulacji dotyczących gospodarowania odpadami oraz efektywnego wykorzystania surowców naturalnych. W styczniu…

Przedsiębiorstwa mają problem z zarządzaniem bezpieczeństwem

Nie ma wątpliwości, że w ostatnich latach wzrosła świadomość znaczenia cyberbezpieczeństwa dla pomyślnego rozwoju firm. Stało się tak…

6 kluczowych czynników sukcesu w transformacji cyfrowej

Transformacja technologiczna globalnego biznesu nie przebiega w sposób uporządkowany, wynika z raportu Fujitsu Future Insights Global Digital Transformation…

Konsument 2.0. Realne wyjście naprzeciw potrzebom klientów

Pozyskanie i utrzymanie lojalnego klienta, który dokonuje zakupów zarówno online, jak i offline – w sklepie stacjonarnym jest…

Uczenie maszynowe – rewolucja w cyberbezpieczeństwie

Aż 53 proc. incydentów naruszenia danych firmowych zostaje odkrytych dopiero przez podmioty zewnętrzne – same organizacje nie mają…

Jak włączyć automatyzację i testowanie patchy w strategię IT przedsiębiorstwa? 

Walka z hakerami to nie bitwa, a wyścig. Kto pierwszy znajdzie igłę w stogu siana, czyli błąd w…

Jak księgować odnalezioną fakturę kosztową?

Porządkując samochód czy biuro, niejednokrotnie zdarza się przedsiębiorcom odnaleźć faktury kosztowe sprzed kilku miesięcy. Powstaje wówczas pytanie -…

RODO: jeszcze nie jest za późno na zgodność

Klamka zapadła. Okres przejściowy dla wdrożenia rozporządzenia o ochronie danych osobowych (RODO) ostatecznie się skończył. Od dnia 25…

Kupujesz laptop do firmy? Postaw na dobre doradztwo techniczne

Prowadzenie biznesu jest czasochłonnym zajęciem, które potrafi mocno ograniczyć czas wolny. Stałe monitorowanie branży komputerowej i pojawiających się…

Przemysł 4.0 – podstawa produkcji przyszłości

Przemysł 4.0 stał się kluczowym, choć niełatwym do osiągnięcia celem branży produkcyjnej. Producenci muszą stawić czoła oczekiwaniom klientów,…

O prawie autorskim w Parlamencie Europejskim

O skutkach projektowanej Dyrektywy w sprawie praw autorskich mówił prezes Związku Cyfrowa Polska podczas spotkania z polskimi eurodeputowanymi…

Atak hakerski na British Airways – 380 tys. poszkodowanych

Największe brytyjskie linie lotnicze, British Airways, potwierdziły w ubiegłym tygodniu na swojej oficjalnej stronie internetowej, że przeprowadzono na…

Dowiedz się jak poprawić bezpieczeństwo haseł

Swobodny dostęp do szybkiego łącza internetowego umożliwił zdalną pracę, nie tylko w domu, ale także w podróży, hotelowym…

Pierwsze w Europie spotkanie użytkowników systemów LIMS

Trzydniowa konferencja połączona z warsztatami, organizowana przez jednego z największych producentów sprzętu laboratoryjnego – firmę Thermo Fisher Scientific…

Sharp poszerza ofertę big padów 4K

Sharp ogłasza wprowadzenie na rynek flagowego monitora interaktywnego BIG PAD 4K o przekątnej 80 cali, który poszerzy ofertę…