Informacja prasowa10.02.2020 r.Czego potrzebują narciarze podczas Międzynarodowych Mistrzostw Polski?Zobacz, jak robią to w Szczawnicy.Ostatnie Międzynarodowe Mistrzostwa Polski w Narciarstwie Alpejskim odbyły się na stoku Pa
Generacja C na brzegu sieci – jak na branżę IT wpłynie edge computing?Szacuje się, że do 2021 r. internetowy ruch generowany przez urządzenia mobilne wzrośnie czterokrotnie, a transfer związany ze strumieniowym wideo i grami
Informacja prasowaWarszawa, 17 września 2019 r.Ulubieńcem jest jabłko, zaś w kuchni króluje ziemniak – po jakie owoce i warzywa najchętniej sięgają Polacy, a bez których nie wyobrażają sobie gotowania?Z badania przeprow
Aż 44% Europejczyków narażonych jest na ten rodzaj hałasu, który negatywnie wpływa na zdrowie. To drugi, po zanieczyszczeniu powietrza, największy problem ekologiczny Unii Europejskiej.Długotrwałe przebywanie w miejscach, w k
9.08.2022, Warszawa.Retail i FMCG oraz branża produkcyjna największymi odbiorcami usług IT – SoftServe podsumowuje I półrocze 2022Komentarz Volodymira Semenyshyna, prezydenta regionu EMEA w SoftServeVolodymyr Semenyshyn – p
Mija rok od powodzi w Pakistanie, a ofiary klęski żywiołowej nadal muszą walczyć o normalne życie.Powdź w Pakistanie w 2010 roku dotknęła ponad 18 milionów osób. Wielu mieszkańców zalanych terenó
Dlaczego jednostki samorządowe są atrakcyjnym celem dla cyberprzestępców?Skutki współczesnych cyberataków mogą być odczuwane nie tylko w wymiarze finansowym. W przypadku naruszenia bezpieczeństwa IT w samorządach wykradzion
INFORMACJA PRASOWA Warszawa, 16 września 2019WSPÓŁPRACA LEGO I NATIONAL GEOGRAPHIC KIDS: DZIEWCZYNY Z LEGO® FRIENDS RATUJĄ MORSKIE ZWIERZĘTAGrupa LEGO we współpracy z National Geographic Kids wprowadziła na rynek
Analiza Vertiv: jak będzie wyglądało przetwarzanie danych w 2020 roku?Szybkość wdrażania hybrydowych środowisk IT staje się coraz ważniejszym czynnikiem wyróżniającym producentów rozwiązań dla centrów danychWarszawa [
Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wyma