2014-10-19Samochody zdolne do samodzielnej jazdy
(...) Nowoczesne samochody w coraz większym stopniu będą zależne od połączenia z internetem. Już teraz samochody mają skomplikowane oprogramowanie liczące nawet 100 milionów linii kodu. Jednak by móc (...)2015-06-17Koniec z bankami jakie znasz. Zamiast PINu - dłoń. Zamiast hasła - głos
(...) PKO Bank Polski wraz z Politechniką Gdańską i firmą Microsystem pracuje nad wprowadzeniem pierwszego w polskiej bankowości kompleksowego rozwiązania biometrycznego. W efekcie prowadzonych badań (...)2015-05-08Bezpieczeństwo zawsze na topie
(...) Każda firma dysponująca informatycznymi zasobami lub informacjami, które mogą zostać zamienione na pieniądze, jest warta cyberataku. W takich okolicznościach pozycja sprzedawców rozwiązań (...)2014-12-08Ograniczenie importu polskiej żywności w Czechach. "Wojna trwa"
(...) Departamentu Kontroli Laboratoryjnej i Certyfikatów. Akcja ze specjalnym kodem Akcja nadzwyczajnej kontroli polskich produktów została opatrzona również specjalnym kodem (Z21), który ma być używany (...)2014-09-17Coraz większe wyzwanie
(...) , dokonywanych na firmę ataków, obecności złośliwego kodu lub komputerów w firmie, które są częścią botnetów. Wynik takiej analizy, która najczęściej otwiera klientom oczy na nowe zagrożenia (...)2015-07-27Pomoc dla Grecji. Byli ministrowie chcieli włamać się na konta obywateli?
(...) przez konserwatywną gazetę Kathimerini, były minister finansów Janis Warufakis przyznał, że "mały zespół" wewnątrz Syrizy planował w tajemnicy skopiować kody podatkowe, które pozwoliłyby włamać się na konta podatników (...)2015-07-06Trendy: Jakość czy jakoś?
(...) firmy pochodzi też z App Store'u czy iTunes, ale są to odrębne usługi. Sama transakcja to nie koniec obowiązków wytwórcy. Gdy towar jest już w rękach klienta, generowane są koszty wsparcia technicznego (...)2015-11-25Polski eksport na Białoruś spada. Mińsk nie ma dewiz
(...) obowiązywać na całym rynku eurazjatyckim. Więc jeśli firma zainwestuje tu trochę i tu będzie produkować towar, to będzie on miał inny znak towarowy i kod celny. To już nie będzie produkt polski, nie będzie np (...)2015-12-18Cyfrowa transformacja na Fujitsu Forum 2015
(...) , że jest w stanie pomóc firmom w dostosowaniu się do potrzeb ich klientów poprzez wykorzystanie potencjału tkwiącego w Internecie, urządzeniach mobilnych, chmurze oraz rozmaitych danych, które można stosunkowo łatwo (...)2015-12-16Cyber Security Weekend: Kaspersky Lab wskazał możliwe sposoby ochrony IT
(...) żąda okupu za ich odszyfrowanie. Już wkrótce prawdziwą plagą będzie złośliwy kod w aplikacjach szyfrujący dane na smartfonach. Najgorsze w tym wszystkim jest to, że problem może dotyczyć absolutnie (...)2015-05-21Sieci coraz bardziej bezprzewodowe
(...) Rolę podstawowej infrastruktury, która łączy urządzenia klienckie z systemami informatycznymi, coraz częściej odgrywają w firmach sieci WLAN.Analitycy zgodnie potwierdzają, że rozwiązania (...)2014-11-13.NET Microsoftu staje się otwartą platformą, a Visual Studio darmowym programem
(...) Microsoft zmienia się nie do poznania, sprawiając tym samym, że coraz ciężej nazwać tą firmę "skostniałą korporacją". Gigant z Redmond zapowiedział, że kod źródłowy platformy .NET zostanie (...)2015-05-29Forum Wyzwania IT czyli Big Deal
(...) ich firmy i realizacji celów biznesowych w ciągu najbliższych trzech lat. Wśród priorytetów na drugim miejscu wymieniano mobilność (66 proc.), a za nią chmurę i wirtualizację (58 proc.). Wyraźnie mniejszą (...)2015-09-21Sophos Galileo zabezpiecza sieci, serwery i urządzenia pracowników
(...) więcej ataków odnotowywanych jest też w małych firmach. Sophos na trzech filarach Obserwując zmagania firm z rosnącymi wymaganiami dotyczącymi ochrony systemów IT, Sophos postanowił zbudować nowy (...)wstecz | 121| 122| 123| 124| 125| 126| 127| 128| 129| 130| ... +10| 145 | dalej |