Warszawa, 14.08.2018 r.Informacja prasowaRODO ukształtowało nowe stanowisko – inspektora ochrony danych (IOD), wzbudza ono wątpliwości i pytania dotyczące tego, kto może ubiegać się o pełnienie tej funkcji, a także kiedy
Dzisiaj i jutro kolejnych 450 ochotników rozpocznie szkolenie w ośmiu Brygadach Obrony Terytorialnej. Blisko 300 z nich rozpocznie szkolenie podstawowe, zakończone przysięgą, pozostali przejdą szkolenie wyrównawcze. W cz�
Informacja prasowa Kościan, 16 stycznia 2020 r.Rekordowe przychody Grupy CDRL w IV kwartale Grupa CDRL, właściciel marki Coccodrillo oraz Buslik, podsumowała wyniki sprzedaży w czwar
Złożenie wniosku o dofinansowanie z unijnych funduszy lub wejście na Warszawską Giełdę Papierów Wartościowych były dotąd najpopularniejszymi sposobami, by pozyskać kapitał na produkcję i dystrybucję gry. Ale alternatywnyc
Algorytmy na zakupach – jak sztuczna inteligencja wkracza w e-handelKraków, 16 września 2020 – Sztuczna inteligencja pomaga w pracy, podpowiada ulubioną rozrywkę na platformach Spotify czy Netflix, ale wkracza również w świ
Klient 4.0 – doświadczenia i emocje przyciągajądo e-sklepówKraków, 30 września 2020 – Pozytywne doświadczenie zakupowe skłania co trzeciego polskiego internautę do ponownego skorzystania z usług e-sklepu. Obsługa klie
Warszawa, 19.02.2019 r.Informacja prasowaPrzedsiębiorcy nieustająco napotykają problemy w praktycznym stosowaniu przepisów RODO. Jak podaje UODO, wpłynęło do nich już ponad 3 tys. skarg związanych z nieprawidłowym przetwarz
Warszawa 23.11.2017Z tysięcy osób na castingach, dziś w grze o wielką wygraną została czwórka największych muzycznych wojowników: Maja Kapłon, Marta Gałuszewska, Michał Szczygieł i Łukasz Łyczkowski. Finał coraz bliże
Jak sieć 5G wpłynie na rozwój autonomicznych samochodów?Według szacunków firmy Gartner do 2020 roku na drogach poruszać się będzie około 250 mln połączonych z siecią pojazdów. Może nie będą to jeszcze całkowicie samo
Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wyma