Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wyma
Komunikat prasowyAccor wprowadza ALL CONNECT, nową koncepcję spotkań hybrydowych obsługiwaną przez Microsoft Teams* * *INNOWACYJNA KONCEPCJA WYDARZEŃ HYBRYDOWYCH ZAPEWNIA BEZPROBLEMOWE FIZYCZNE I WIRTUALNE SPOTKANIA NA CAŁYM
Data 4 11 2020IoT słabym ogniwem przemysłuGDAŃSK – Każdego dnia podejmowanych jest nawet 230 tysięcy prób cyberataków wykorzystujących złośliwe oprogramowanie. Skala zagrożeń, dotyczących także biznesu oraz przemysł
15-11-2017 | 11:25 | WarszawaW pojęciach smart data, data mining, Business Intelligence zawierają się przyzwyczajenia, upodobania i potrzeby konsumenckie – dane nas wszystkich. Od ich umiejętnego wykorzystania zależy, czy stani
Więcej przestrzeni życiowej,czyli jak ocieplać, by zoptymalizować powierzchnię użytkową?Ocieplenie budynku to nie tylko niższe rachunki za ogrzewanie, lecz także korzyści dla klimatu – zarówno w ujęciu globalnym, jak r�
Klasyczna elegancja i surowy minimalizm już ci się znudziły? Długie, jesienne i zimowe wieczory wolałbyś spędzać w przytulnym i ciepłym wnętrzu? Nie musisz robić totalnego remontu – poznaj proste tricki, które stosują de
Poddasze w domu pasywnym. O czym powinieneś pamiętać?05.07.2017Jeszcze do niedawna poddasze użytkowe w budownictwie pasywnym uchodziło bardziej za zbyteczną ekstrawagancję, niż realną możliwość adaptacji przestrzeni. Tech
Chmura obliczeniowa – cały czas na sporej stopie wzrostuCloud computing nie jest już tylko domeną biznesu, coraz częściej na chmurę decyduje się administracja publiczna. Według najnowszego raportu Gartnera, do 2022 roku już
Łódź, 19 lutego 2020 r.Informacja prasowaZimy są coraz cieplejsze, dlatego bez przeszkód można teraz zabrać się za elewacjęCoraz łagodniejsze zimy sprawiają, że wykonawcy nie wstrzymują już prac budowlanych prowadzony
Sześć sposobów, jak stworzyć i stosować bezpieczne hasłoSpecjaliści ds. cyberbezpieczeństwa stale zwracają uwagę na konieczność stosowania odpowiednio silnych i zróżnicowanych haseł do różnych kont online. Problem jes