7-10 minut Cyberświadomość: najpierw wytłumacz i naucz, dopiero potem kontroluj i wymagaj Bezpieczeństwo IT Czytaj więcej
4-7 minut AI ready, czyli jak przygotować centrum danych na sztuczną inteligencję IoT, Smart City i Big Data Czytaj więcej
7-10 minut Cyberświadomość: najpierw wytłumacz i naucz, dopiero potem kontroluj i wymagaj Bezpieczeństwo IT Czytaj więcej
5-8 minut Odkrywamy fakty i obalamy mity dotyczące NIS2 cz. II: przepisy muszą starać się nadążać za rzeczywistością Bezpieczeństwo IT Czytaj więcej
3-6 minut Odkrywamy fakty i obalamy mity dotyczące NIS2 cz. I: nowe prawo na niespokojne czasy Bezpieczeństwo IT Czytaj więcej
7-10 minut Wysoka jakość sprzętu za rozsądną cenę: jak firmy mogą przestać przepłacać za telefony służbowe Technologie organizacji pracy Czytaj więcej
9-12 minut Gospodarka o Obiegu Zamkniętym: szczytna idea z realnymi korzyściami dla biznesu Technologie organizacji pracy Czytaj więcej
6-9 minut Dobry zwyczaj – wypożyczaj, czyli korzyści dla firm płynące z leasingu urządzeń mobilnych Technologie organizacji pracy Czytaj więcej
6-9 minut Shop as a Service: technologia szyta na miarę sklepu przyszłości Zarządzanie IT Czytaj więcej
8-11 minut Przemysł 4.0 wraz z siecią 5G tworzą nowy rozdział w historii kluczowego sektora w Polsce Zarządzanie IT Czytaj więcej
4-7 minut AI ready, czyli jak przygotować centrum danych na sztuczną inteligencję IoT, Smart City i Big Data Czytaj więcej
4-7 minut Smart znaczy green: inteligentne miasta łączą szybki rozwój z troską o ekologię IoT, Smart City i Big Data Czytaj więcej
3-6 minut Analiza catchment area czyli wykorzystanie danych geolokalizacyjnych do oceny potencjału zakupowego klientów IoT, Smart City i Big Data Czytaj więcej
Od nieświadomości do odporności – jak uczyć ludzi cyberbezpieczeństwa Wideo, Webinaria i Podcasty Czytaj więcej
3-6 minut Jak uniknąć kradzieży danych dzięki narzędziom MDM i jak zapanować nad innymi zagrożeniami dla urządzeń mobilnych Archiwum Czytaj więcej