Kopiowanie cudzego kodu źródłowego w świetle orzecznictwa
Tematyka naruszania praw do kodu, dotyka trzech głównych wątków: sposobu i metod ustalenia, czy doszło do naruszenia; przypisania odpowiedzialności za…
Tematyka naruszania praw do kodu, dotyka trzech głównych wątków: sposobu i metod ustalenia, czy doszło do naruszenia; przypisania odpowiedzialności za…
Zobacz więcejW czasach, gdy termin Big Data bije w mediach rekordy popularności, biostatystycy zmagają się często z przeciwnym zagadnieniem – zbyt…
Zobacz więcejZ analiz PMR wynika, że w 2015 roku wartość polskiego rynku usług data center wzrosła o 15 proc. Głównym odbiorcą…
Zobacz więcejZ analiz działającego w ramach NASK zespołu CERT Polska wynika, że w ubiegłym roku pod kontrolą cyberprzestępców mogło się znajdować…
Zobacz więcejPrzedstawiciele Trend Micro poinformowali o zakończeniu procedur związanych z przejęciem działu TippingPoint od firmy Hewlett Packard Enterprise. Transakcja ma pozwolić…
Zobacz więcejZ analiz kalifornijskiej firmy Evans Data wynika, że o ile deweloperzy stosunkowo chętnie korzystają z rozwiązań opartych na algorytmach sztucznej…
Zobacz więcejZapory sieciowe Huawei USG – podobnie, jak urządzenia Check Point, Cisco, Dell, Fortinet i Hillstone – uzyskały ocenę „Rekomendowane” w wielkim…
Zobacz więcejNajwiększy udział w przychodach Grupy Asseco miała sprzedaż oprogramowania i usług własnych – 5,8 mld zł. Zysk netto Grupy wyniósł…
Zobacz więcejOprogramowanie będzie wykorzystywane we wszystkich spółkach wyspecjalizowanej w usługach marketingu dynamicznego grupy MCH Group. Wdrożenie zintegrowanego systemu klasy ERP ma…
Zobacz więcejKrakowskie centrum innowacyjności Deutsche Telekom uruchamia piątą edycję programu wsparcia ciekawych pomysłów biznesowych. Uczestnicy organizowanego przez hub:raum Kraków programu WARP…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.