Podczas pandemii 64 proc. polskich firm padło ofiarą cyberataku

Wejście w tryb pracy zdalnej zwiększyło popularność cyberataków – a na to zdecydowana większość polskich firm nie jest…

Vodafone UK i Samsung uruchamiają sieć Open RAN 5G w pierwszej brytyjskiej lokalizacji

Firmy Samsung Electronics Co., Ltd. i Vodafone UK ogłosiły, że uruchomiły sieć 5G Open RAN obsługującą ruch sieciowy…

HPE nagrodził najlepszych partnerów w Polsce

Firma Hewlett Packard Enterprise wzmacnia program HPE Partner Ready. To jeden z najstarszych i najlepiej ocenianych programów partnerskich…

Riot Games wybiera rozwiązanie do zdalnej produkcji IP firmy Nevion

Należąca do grupy Sony firma Nevion została wybrana na dostawcę rozwiązań i usług do globalnego projektu zdalnej produkcji IP…

40% Polaków przyznaje, że ich dzieci korzystają z sieci bez kontroli

O bezpieczeństwo swoich dzieci w sieci obawia się aż 56% Polaków. Jednocześnie jednak aż 40% rodziców przyznaje, że…

IS-Wireless: W 2022 roku na znaczeniu zyskają prywatne sieci 5G

W 2022 roku rozwój 5G w Polsce przyspieszy, a na znaczeniu zyskiwać będą sieci prywatne –ocenia IS-Wireless, polski…

Schneider Electric: trendy w transformacji energetycznej i cyfryzacji w Polsce w 2022 roku

Rozwój gospodarki opartej na danych i wzrost znaczenia chmury obliczeniowej, a więc i roli centrów danych, na nowo…

Jak przechytrzyć Pegasusa?

W ostatnich dniach Pegasus nie znika z łamów rodzimych gazet i serwisów internetowych. Ten program szpiegujący budzi kontrowersje…

Walka o handel z ekspresowymi dostawami

Swoje sieci dark store’ów, pozwalające na dostarczanie produktów spożywczych w kilkanaście minut od zamówienia rozwija już na naszym…

Jak działa profesjonalny autoryzowany Partner Comarch?

Prowadząc przedsiębiorstwo z pewnością zetknęliście się z oprogramowaniem do zarządzania firmą lub zwykłymi programami do fakturowania. Różnica między…

IT i programiści pro bono dla NGO

Boldare wspomaga organizację Dziewuchy Dziewuchom w zakresie usług IT. To pomoc w ramach inicjatywy Tech to the rescue,…

Colt jedynym dostawcą usług komunikacyjnych na świecie, który posiada wiążące reguły korporacyjne zgodne z RODO

Colt Technology Services otrzymał oficjalną akceptację swoich Wiążących Reguł Korporacyjnych (BCR) od Europejskiej Rady Ochrony Danych (EFPB). To…

Plebiscyt BITy 2021 – po raz trzeci nagradzamy najlepszych z najlepszych!

Już po raz trzeci ogłaszamy wyniki naszego Plebiscytu BITy! W tym roku to Czytelnicy zdecydowali, która firma zasługuje…

Pierwsza sieć CDN w Polsce

Czas przesyłania strony WWW zależy od odległości pomiędzy korzystającym z niej użytkownikiem a serwerem, na którym umieszczone są dane.…

HP kontynuuje rozwój branży druku 3D

Podczas Formnext, największego na świecie wydarzenia poświęconego produkcji addytywnej, HP zaprezentowało nowych klientów, rozszerzone programy partnerskie i ekosystemy,…

QRADAR – konieczność w niespokojnych czasach

Jak pokazuje „Cyber Security Report 2021” firmy Check Point, w sferze bezpieczeństwa trwa nieustający wyścig technologiczny. Codziennie na…

Raport Ericsson: samochód w erze 5G będzie platformą sprzętową

W połowie lat 30. XXI wieku blisko co drugi samochód na europejskich drogach może być pojazdem autonomicznym. Najnowszy…

Czy polskie fintechy są skazane na sukces?

Polska jest uważana za giganta w branży gier video, a wszystko wskazuje, że krajowe fitechy mogą powtórzyć ten…

Ericsson i Porsche przygotowują się na przyszłość z 5G

Ericsson i Porsche nawiązują współpracę, aby budować przyszłość przemysłu motoryzacyjnego.Partnerstwo badawcze pomiędzy Ericsson i Porsche wykorzystuje możliwości oferowane przez technologię…

Limity PEM: wyznaczanie, kontrola, komunikowanie – pierwszy dzień VI Międzynarodowej Konferencji PEM

W jaki sposób ustalane są dopuszczalne poziomy PEM? Czy ich przestrzeganie jest odpowiednio nadzorowane? Jak właściwie komunikować wyniki…

Łańcuch dostaw oprogramowania sposobem na cyberatak? Niestety coraz częściej tak. Jak się przed tym ustrzec?

W poszukiwaniu przewagi konkurencyjnej firmy coraz częściej korzystają z wyspecjalizowanych systemów oprogramowania. W efekcie posiadane przez nie zasoby…