Netia wprowadziła nowe warianty Mobilnego Internetu. Do dotychczasowych pakietów dodano nowe z limitami do 10 i 20 GB transferu oraz przepływności do 4 Mbit/s. Wprowadzono też nową usługę dodatkową – Transfer Nocny
TP jest oburzona praktykami nieuczciwych handlowców innych operatorów, podających się za pracowników Telekomunikacji Polskiej. Uważamy, że jest to czyn nieuczciwej konkurencji i jako taki powinien podlegać kar
Grono osób korzystających z FotoKasy czyli jedynej w Polsce usługi, umożliwiającej realizację przelewów poprzez skanowanie kodów 2D, dostępnej w aplikacji Citi Mobile, powiększyło się o klientów firmy Netia. Od stycznia,
67 proc. osób (spośród ponad 12 tysięcy badanych w 12 krajach) ogląda materiały wideo na ekranach tabletów, smartfonów i laptopówRośnie popularność usług VOD (wideo na żądanie). Korzysta z nich już ponad 60 proc. osó
Aż 32 proc. polskich internautów, czyli 6,1 mln osób, to grupa, szczególnie doceniająca najnowsze technologie ? wynika z badań przeprowadzonych przez firmę Ericsson. Przebojowa młodzież, profesjonaliści i eksperymentatorzy n
Produkty i usługi firmy Ericsson posłużyły do udostępnienia w Korei Południowej i Stanach Zjednoczonych pierwszych na świecie komercyjnych połączeń głosowych w sieci LTE (voice over LTE ? VoLTE).Na początku sierpnia 2012 r
Oliver Kanzi objął funkcję prezesa firmy Ericsson w Polsce. Zastąpił na stanowisku dotychczasowego szefa firmy ? Staffana Henrikssona, który zarządzał spółką od 2009 roku.Nowy prezes firmy Ericsson w Polsce ukończył busin
Trzeci kwartałDrugi kwartał9 miesięcySEK mld.2011120102Zmiana20111Zmiana2011120102ZmianaSprzedaż netto55.547.517%
Vertiv w czołówce dostawców na rynku modułowych centrów danychBadania przeprowadzone przez Omdia pokazują, że światowy rynek prefabrykowanych modułowych centrów danych wzrósł o ponad 65%Warszawa [10 września 2020 r.] Ver
Kwartalny raport Fortinet: wzmożona aktywność cyberprzestępcówWarszawa, 03.09.2019 Fortinet, globalny dostawca rozwiązań cyberochronnych, przedstawił wnioski ze swojego kwartalnego badania zagrożeń informatycznych. Wynika z