Warszawa, 06 marca 2018Informacja prasowaPlacówki medyczne powinny szczególnie dbać o bezpieczeństwo danych osobowych swoich pacjentów z uwagi na przetwarzanie danych wrażliwych, czyli szczególnej kategorii. Niestety często p
Event date: 2012-02-09 W dniach 9 - 10 lutego 2012 r. w Bari, Włochy, odbędzie się ósma, włoska konferencja naukowa nt. bibliotek cyfrowych. W bibliotece cyfrowej zbiory są przechowywane w formatach cyfrowych i są dos
Informacja prasowa z dnia 1 września 2017 r. E(x)plory 2018 wzywa młodych naukowców!Dziś ruszyła rekrutacja do kolejnej edycji Konkursu Naukowego E(x)plory 2018. Konkurs przeznaczony jest dla młodzieży w wieku 13-20 lat, zain
Warszawa, 15 lutego 2017 r.Informacja prasowaWspóładministratorzy danych – ułatwienie dla grup przedsiębiorstwUnijne przepisy ogólnego rozporządzenia o ochronie danych (RODO) wprowadziły udogodnienia dla grup przedsiębiors
Event date: 2011-10-29 W dniach 29-31 października 2011 r. w Porto odbędzie się konferencja na temat inteligentnej analizy danych. Inteligenta analiza danych jest dziedziną, która ułatwia porządkowanie dużych ilości
Warszawa, 29 marca 2018 r.Informacja prasowa Nowe unijne przepisy dotyczą każdego podmiotu działającego na terenie UE, począwszy od jednoosobowych działalności gospodarczych po duże międzynarodowe firmy. Zmiany, które wprow
Event date: 2012-05-27 W dniach 27 maja - 1 czerwca 2012 r. w Obergurgl, Austria, odbędzie się wydarzenie pt. "Tryby zmienności w systemie klimatycznym: przeszłość-teraźniejszość-przyszłość". Obawy związane z tr
Informacja prasowaWarszawa, 07.05.2018 r. Transition Technologies na korzystnym i stabilnym kursie po Q1 2018Grupa Transition Technologies – lider IT w obszarze energii, gazu i przemysłu podsumowuje wstępne wyniki pierwszego kwa
Informacja prasowa20 września 2019AURALiC ALTAIR G1Rasowe Brzmienie Serii G1AURALiC ALTAIR G1 to odpowiednik wcześniejszego modelu o tej samej nazwie, ale tym razem z przyrostkiem G1, który jednoznacznie określa, że mamy do cz
Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i ChinyWedług danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. G