Warszawa, 13 grudnia 2017 r.Informacja prasowa Wdrożenie RODO jak produkcja samochoduProces wdrożenia i utrzymania zgodności z unijnym rozporządzeniem o ochronie danych osobowych (RODO), można porównać do procesu produkcji i
Event date: 2011-10-09 W dniach 9 - 11 października 2011 r. w Bostonie, USA, odbędą się pierwsze, międzynarodowe warsztaty nt. sieci obiektów społecznych. Internet stał się przestrzenią, w której użytkownicy pode
Event date: 2012-01-30 W dniach od 30 stycznia do 4 lutego 2012 r. w Walencji, Hiszpania, odbędą się pierwsze warsztaty nt. telemedycyny w zakresie otyłości, nadwagi i zaburzeń trawienia. Badania wskazują, że do roku
Event date: 2011-11-30 Dnia 30 listopada 2011 r. w Salzburgu, Austria, odbędzie się wydarzenie pt. "Warsztaty nt. integracji urządzeń mobilnych z ekosystemem samochodowym". Integracja urządzeń mobilnych z ekosystemem s
Tajemnica faktury za energię: gdzie ukryta jest nasza podwyżka?Nierzadko denerwujemy się na wysokie rachunki za prąd jednak właściwie nie wiemy, za co płacimy. Tymczasem na fakturę składa się mnóstwo czynników. Jak ją czy
Event date: 2011-11-14 W dniach 14 - 16 listopada 2011 r. w Madrycie, Hiszpania, odbędzie się czwarta, międzynarodowa konferencja nt. edukacji, badań naukowych i innowacji. Politycy na szczeblu europejskim uznali, że ed
Informacja prasowa29 maja 2019AURALiC Sirius G2Testosteron dla dźwiękuAURALiC zaprezentował na targach Hi-End 2019 nowy dodatek do wielokrotnie nagradzanej i hi-endowej serii G2. Po trzech latach projektowania i wnikliwych test�
Event date: 2012-04-20 W dniach 20 - 22 kwietnia 2012 r. w Nottingham, Wlk. Brytania, odbędzie się trzecia konferencja studencka nt. badań operacyjnych. Badania operacyjne do interdyscyplinarna nauka matematyczna skupiaj�
Event date: 2011-11-09 W dniach 9 - 10 listopada 2011 r. w Tuluzie, Francja, odbędą się drugie warsztaty nt. niezawodności człowieka. Pomyłki będą się nieuchronnie zdarzać w każdym systemie, w który zaangażowany
Informacja prasowa21/06/2018Ruch szyfrowany – bezpieczny kanał komunikacji czy nowy kanał ataku dla cyberprzestępców?Coraz więcej ataków przez szyfrowane łącza internetoweCyberprzestępcy coraz częściej przeprowadzają