Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i ChinyWedług danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. G
Badanie Fortinet – 74% przedsiębiorstw doświadczyło naruszenia bezpieczeństwa systemów przemysłowychTrend, w ramach którego w firmach łączone są ze sobą systemy z dziedziny technologii informacyjnej (IT) oraz operacyjnej
Event date: 2012-01-30 W dniach 30 - 31 stycznia 2012 r. w Londynie, Wlk. Brytania. odbędzie się wydarzenie pt. "Wydajność materiałowa - dostarczanie usług materiałowych przy mniejszej produkcji materiałów". Jedna t
Jak stworzyć ogólnoeuropejski biznes internetowy, gdy na kontynencie funkcjonuje 29 państw, 26 języków, 14 rodzajów systemów podatkowych i 8 rodzajów dostawy? Jak wykorzystać technologie mobilne w
Event date: 2011-12-05 W dniach 5 - 6 grudnia 2011 r. w Londynie, Wlk. Brytania, odbędzie się wydarzenie pt. "Globalny obieg azotu". Wiele z działań człowieka odpowiedzialnych za globalny wzrost stężenia azotu jest pr
Event date: 2012-03-11 W dniach 11 - 13 marca 2012 r. w Berlinie, Niemcy, odbędzie się międzynarodowa konferencja nt. mobilnego nauczania. Od pojawienia się mobilnego nauczania, postępy w praktyce i badaniach w tej dzie
Event date: 2011-12-07 W dniach 7 - 9 grudnia 2011 r. w Esbjerg, Dania, odbędzie się druga, międzynarodowa konferencja ICST (Instytutu Komputerów, Informatyki Społecznej i Inżynierii Ruchu Telekomunikacyjnego) nt. sztuki
Informacja prasowaWarszawa, 8 listopada 2018Do 2050 roku rozwój technologii przyczyni się do wygodniejszego i zdrowszego stylu życia, a my otoczeni przez inteligentne maszyny będziemy mogli cieszyć się każda wolną chwilą. Ro
Event date: 2011-10-24 W dniach 24 - 26 października 2011 r. w Barcelonie, Hiszpania, odbędzie się konferencja nt. dynamiki makromolekularnej. W ostatnich latach umiejętność precyzyjnego opisywania ruchów białek i kw
Warszawa, 25 stycznia 2018 r. Podczas wyjazdu zimowego warto zadbać o bezpieczeństwo swoich danych osobowych. W jaki sposób można zabezpieczyć się przed niebezpieczeństwami związanymi z kradzieżą i wykorzystaniem naszych da