2015-02-27Lenovo przeprasza za swoją wpadkę
(...) już więcej umieszczać go na żadnych urządzeniach. Podjęliśmy we własnym zakresie, oraz we współpracy z naszymi partnerami biznesowymi, działania, które mają zabezpieczyć Wasze komputery przed tą luką (...)2015-02-27Z kim nie handlować w Rosji?
(...) z bardzo dużym ryzykiem. Żeby nie stała się ona grą w "rosyjską ruletkę" należy się do niej odpowiednio przygotować. Przede wszystkim należy dokładnie zbadać wiarygodność kontrahenta oraz zabezpieczyć (...)2015-07-14Fortinet i NTT Com Security rozszerzają współpracę
(...) razem nad szeregiem nowych projektów technologicznych. Rozwiązania oparte o technologię Fortinet zostaną udostępnione w ramach usługi WideAngle NTT Com Security. Obejmą zabezpieczenia środowisk (...)2015-07-14Mercor zwiększa nakłady inwestycyjne
(...) Mercor celuje w ugruntowanie pozycji lidera w regionie Europy Środkowo-Wschodniej oraz umacnianie swojej pozycji jednego z głównych europejskich graczy na rynku biernych zabezpieczeń przeciwpożarowych (...)2015-07-14Uwaga powoli przenosi się z polityki na fundamenty
(...) wspólna waluta, a wręcz przeciwnie - euro znów powinno być wykorzystywane jako waluta finansująca do transakcji typu carry trade, oraz sprzedawane w celu zabezpieczenia pozycji długich na europejskich (...)2015-02-26UPC Biznes wprowadza biznesowe sieci Wi-Fi
(...) są do firm stawiających na bezprzewodową komunikację. W ramach Biznes Wi-Fi możliwe jest wydzielenie dedykowanej, zabezpieczonej sieci dla pracowników firmy i odrębnej sieć dla gości. Usługa posiada (...)2014-09-17Afera podsłuchowa. Śledztwo przedłużone o trzy miesiące
(...) udzielanie informacji na temat wyników już przeprowadzonych czynności oraz działań zaplanowanych przez prokuratora. Podyktowane jest to koniecznością zabezpieczenia prawidłowego toku postępowania - podkreśliła (...)2014-09-17To najlepiej strzeżony budynek w Polsce
(...) -dokumentacja będzie mogła być przechowywana w tzw. chmurze w Medycznym Centrum Przetwarzania Danych - szpitale, przychodnie i gabinety lekarskie nie będą musiały inwestować w zakup, utrzymanie i zabezpieczenie (...)2014-09-17Tarczyński z zastawem rejestrowym na mieniu o wartości ponad 37 mln zł
(...) zabezpieczenia wynosi 48 mln zł.- Zastaw ustanowiono w celu zabezpieczenia wierzytelności PKO BP SA wynikających z: umowy kredytu obrotowego odnawialnego w walucie polskiej z dnia 26.08.2014r. na kwotę (...)2015-07-13Jest porozumienie na euroszczycie! Oddala się groźba Grexitu
(...) , ma nadzieję, że do końca tygodnia będzie już formalny mandat do dalszych negocjacji nad programem ratunkowym dla Grecji.Dijsselbloem poinformował, że prywatyzacja z zabezpieczeniem w formie majątku wartego 50 (...)2015-07-13EuroRating obniżył rating Getin Noble Banku
(...) stanowiącej jego zabezpieczenie), a także wpływałoby na zwiększenie wartości aktywów ważonych ryzykiem i tym samym pogorszenie współczynnika wypłacalności oraz wskaźnika finansowania kapitałem własnym CET (...)2015-07-13Kryzys w Grecji. Jest porozumienie Aten ze strefą euro, ale banki pozostaną zamknięte
(...) programem ratunkowym dla Grecji. Dijsselbloem poinformował, że prywatyzacja z zabezpieczeniem w formie majątku wartego 50 mld euro zostanie przekazana do specjalnego funduszu powierniczego znajdującego (...)2015-02-25Polacy stworzyli system, który ograniczy plagę kradzieży telefonów komórkowych
(...) niezwykle ostrożnym narodem. Niestety często zapominamy, że nowoczesny smartfon przyciąga przestępców, nie mniej niż drogi sprzęt hi-fi w domu. O ile dom możemy zabezpieczyć np. solidnymi drzwiami (...)2015-02-24Piractwo szkodzi nie tylko rynkowi
(...) się przed nim zabezpieczyć. Analiza pokazuje, że związek między korzystaniem z nielicencjonowanego oprogramowania a infekcjami jest rzeczywisty, co oznacza, że właściwe zarządzanie oprogramowaniem jest kluczowym, pierwszym (...)2015-02-24Piractwo szkodzi nie tylko rynkowi
(...) się przed nim zabezpieczyć. Analiza pokazuje, że związek między korzystaniem z nielicencjonowanego oprogramowania a infekcjami jest rzeczywisty, co oznacza, że właściwe zarządzanie oprogramowaniem jest kluczowym, pierwszym (...)wstecz | 299| 300| 301| 302| 303| 304| 305| 306| 307| 308| ... +10| +25| +100| 440 | dalej |