Nokia i Red Hat partnerami
Firmy Nokia i Red Hat, dostawca oprogramowania bazującego na otwartym źródle, podpisały umowę dotyczącą ścisłej integracji tworzonych przez Nokię aplikacji dla sieci rdzeniowych
Read MoreFirmy Nokia i Red Hat, dostawca oprogramowania bazującego na otwartym źródle, podpisały umowę dotyczącą ścisłej integracji tworzonych przez Nokię aplikacji dla sieci rdzeniowych
Read MoreDziałająca w obszarze cyberbezpieczeństwa firma WithSecure stworzyła program W/Sustainability, w ramach którego będzie m.in. mierzyć i próbować zmniejszać ilość energii zużywanej przez oprogramowanie. To inicjatywa, do której firma zaprasza
Read MoreW czasie wakacji kradzież fizycznych przedmiotów, np. paszportów, portfeli czy torebek, jest bardzo powszechnym problemem, ale w ostatnich latach równie poważnym zagrożeniem w tym okresie stała
Read MoreW programie edukacyjnym i konkursie AWS GetIT polscy i ukraińscy uczniowie rozwijali swoje umiejętności cyfrowe i projektowali pomysły na aplikacje, mające rozwiązać wybrane problemy społeczne.
Read MoreFirma IBM oraz The All England Lawn Tennis Club wprowadzają nowe narzędzia cyfrowe dla fanów Wimbledonu: funkcjonalność korzystającą z generatywnej sztucznej inteligencji
Read MoreWedług Unit 42, 75 proc. cyberataków jest dziełem niezadowolonych byłych pracowników. Sytuacja jest na tyle poważna, że FBI i Amerykańska Agencja ds. Bezpieczeństwa Infrastruktury
Read MoreMniejsze kraje z rozwijającymi się rynkami centrów danych odnotowują szybki wzrost konsumpcji energii. W Irlandii w ciągu ostatnich 8 lat zużycie mocy w branży
Read MoreWorkation, czyli praca zdalna podczas wyjazdu, cieszy się coraz większą popularnością. Jednak możliwość wykonywania swoich obowiązków z praktycznie dowolnego miejsca na świecie
Read MoreIlość wrażliwych danych przekazywanych między pracownikami, firmami i stronami trzecimi stale rośnie. Ciągłość biznesowa przedsiębiorstw uzależniona jest w dużym stopniu od bezpiecznego przesyłania
Read MoreW ramach kampanii phishingowych cyberprzestępcy zazwyczaj podszywają się pod znane firmy kurierskie, banki czy operatorów telekomunikacyjnych. Takie działanie ma zwiększyć prawdopodobieństwo, że ofiara kliknie w niebezpieczny
Read More