Nie tylko Darknet. Gdzie „etyczni hakerzy” szukają informacji o cyberzagrożeniach?Analiza i wykrywanie cyberzagrożeń pozwala przedsiębiorstwom i instytucjom przygotować się na ataki oraz łagodzić ich skutki. W miarę rozw
Informacja prasowa17.09.2018, WarszawaNAUKA JĘZYKÓW RECEPTĄ NA DŁUŻSZĄ MŁODOŚĆ?Znajomość języków obcych poszerza horyzonty i możliwość eksplorowania świata. Pozwala pracować poza granicami ojczystego kraju, otwier
Event date: 2011-11-06 W dniach 6 - 8 listopada 2011 r. w Hamburgu, Niemcy, odbędzie się konferencja pt. "Zrównoważona konsumpcja - w kierunku działania i oddziaływania". We współczesnym społeczeństwie obserwuje si
Event date: 2011-12-12 W dniach 12 - 14 grudnia 2011 r. w Sydney, Australia, odbędzie się międzynarodowa konferencja nt. przetwarzania w chmurze i ekologicznej informatyki. Przetwarzanie w chmurze zdobywa pozycję nowej,
Informacja prasowaWarszawa, 07.05.2018 r. Transition Technologies na korzystnym i stabilnym kursie po Q1 2018Grupa Transition Technologies – lider IT w obszarze energii, gazu i przemysłu podsumowuje wstępne wyniki pierwszego kwa
Event date: 2012-01-26 W dniach 26-28 stycznia 2012 r. w Stambule, w Turcji odbędzie się piąta konferencja poświęcona postępom w zwalczaniu aspergilozy. Aspergillus (kropidlak) to rodzaj grzyba, którego zarodniki znaj
Event date: 2012-04-26 W dniach 26 - 27 kwietnia 2012 r. w Kopenhadze, Dania, odbędzie się wydarzenie pt. "Łączenie sił na potrzeby ogrzewnictwa i chłodnictwa wykorzystującego odnawialne źródła energii". Czyste, wy
Event date: 2012-02-15 W dniach 15-17 lutego 2012 r. w austriackim Innsbrucku odbędzie się piąta międzynarodowa konferencja na temat telemedycyny. Sektor ochrony zdrowia często wykorzystuje technologię, aby odpowiedzi
Chmura obliczeniowa – cały czas na sporej stopie wzrostuCloud computing nie jest już tylko domeną biznesu, coraz częściej na chmurę decyduje się administracja publiczna. Według najnowszego raportu Gartnera, do 2022 roku już
Data 4 11 2020IoT słabym ogniwem przemysłuGDAŃSK – Każdego dnia podejmowanych jest nawet 230 tysięcy prób cyberataków wykorzystujących złośliwe oprogramowanie. Skala zagrożeń, dotyczących także biznesu oraz przemysł