Rynek konsultacji IT dojrzały, choć podatny na kryzys
Już od kilku lat wartość informatycznych usług konsultacyjnych w Polsce oscyluje wokół miliarda złotych. Nic w tym dziwnego, lista specjalizacji jest tu bowiem naprawdę
Czytaj dalejNowe technologie w biznesie
Już od kilku lat wartość informatycznych usług konsultacyjnych w Polsce oscyluje wokół miliarda złotych. Nic w tym dziwnego, lista specjalizacji jest tu bowiem naprawdę
Czytaj dalejKaspersky Lab prezentuje listę szkodliwych programów, które najczęściej atakowały użytkowników w styczniu 2009 r. Lista jest tworzona na podstawie danych wygenerowanych przez Kaspersky Security
Czytaj dalejKomputronik S.A. zajął I miejsce na prestiżowej Liście Diamentów Forbesa 2009 wśród spółek z województwa wielkopolskiego o rocznych obrotach powyżej 200 mln zł. Jednocześnie
Czytaj dalejKomputronik Biznes, integrator zaawansowanych systemów informatycznych dla przedsiębiorstw, otrzymał tytuł Lidera HP przyznawany najlepszym partnerom biznesowym HP Polska. Komputronik Biznes
Czytaj dalejZgodnie z wcześniejszymi przewidywaniami ilość rozsyłanego spamu powróciła do wysokiego poziomu 80% – poinformowała firma Symantec w swoim ostatnim raporcie „The State of
Czytaj dalejFirma TrendLabs opracowała zestaw 10 największych zagrożeń czyhających na nas w 2009 roku, tych nowych i tych już nazbyt dobrze znanych. Wśród nich
Czytaj dalejMarka Nokia otrzymała tytuł Produktu Roku 2008 w kategorii „Telefony Komórkowe” w IV edycji badania konsumenckiego realizowanego przez Przegląd Reader`s Digest. Ponad połowa
Czytaj dalejWyniki badań przeprowadzonych przez Panda Security wśród firm, które dokonują przelewów pieniężnych są zatrważające. Znaczny odsetek firm korzystających z transferów finansowych online nie posiada
Czytaj dalejSamsung zakomunikował, że w minionym roku sprzedał łącznie ponad 10 milionów telefonów dotykowych. Wynik całkiem niezły, biorąc pod uwagę ogólną światową sprzedaż tego
Czytaj dalejWśród najczęściej atakujących zagrożeń grudnia firma ESET wyszczególniła robaka Win32/Conficker, który bardzo szybko rozprzestrzenia się w sieci wykorzystując lukę w systemach operacyjnych Windows.
Czytaj dalej