Ferie to krótki, ale bardzo potrzebny czas w życiu dziecka, który można przeznaczyć na zabawę i odpoczynek. Zimowa przerwa to także okres, w którym na rozbrykane dzieci może czyhać wiele zagrożeń. Niezależnie od tego, czy
Warszawa, 7 sierpnia 2017 r.Wiedza społeczeństwa o ochronie danych do poprawyPolacy są świadomi zagrażających im niebezpieczeństw związanych z wykorzystywaniem danych osobowych. Potrafią chronić dane gromadzone na komputera
Jak zatrzymać cyfrowy „łańcuch śmierci”?Na rynku pracy w wielu obszarach wąskie specjalizacje odchodzą do przeszłości, a pracodawcy poszukują kandydatów o szerokim wachlarzu umiejętności. Dzieje się tak m.in. w branż
INFORMACJA PRASOWAChroń tych, których kochaszMijają długie godziny, a syna bądź córki wciąż nie ma w domu. Co jeśli godziny zamienią się w lata? Każdego roku policja odnotowuje średnio 17-19 tys. zaginięć, z czego pon
Jak zadbać o bezpieczeństwo haseł?Kraków, 30 stycznia 2019 r. – W wyniku ostatniego incydentu Collection #1 ujawnione zostały 773 miliony unikalnych adresów mailowych i 21 milionów haseł w formie czystego tekstu . Jak w dobi
Warszawa, 21.01.2019 r.Informacja prasowa RODO: obowiązek weryfikacji podmiotu przetwarzającego dane a lista kontrolna Korzystanie z usług podwykonawców staje się coraz popularniejsze. W dużej części przypadków, może wiąz
Warszawa, 8 lutego 2017 r.Informacja prasowaDane na wagę prywatności i bezpieczeństwaŚlady jakie zostawiamy w internecie, zwłaszcza w social mediach, pozwalają szybko określić, czym na co dzień się zajmujemy i gdzie aktual
Warszawa, 28.06.2018 r.Informacja prasowa Szum wokół RODO nieco ucichł. Nie oznacza to jednak, że nie zachodzą żadne zmiany. Niedawno zapadł wyrok Trybunału Sprawiedliwości Unii Europejskiej (TSUE) dotyczący statusu prawneg
Głośno o projektowaniu komfortu ciszy– jak i dlaczego warto zadbać o izolację akustyczną projektuEliminowanie hałasu to w nowoczesnym budownictwie kwestia nie tylko komfortu użytkowników, ale i obowiązujących wymogów pra
Cryptojacking staje się coraz większym problemem. Cyberprzestępcom nie wystarcza już przejmowanie mocy obliczeniowej komputerów, aby za ich pomocą pozyskiwać kryptowaluty. Sięgają więc po domowe urządzenia z kategorii intern