Archiwalne

* UPC Polska promuje usługi mobilne MyPrime i Horizon z udziałem popularnych blogerek lifestylow

06.07.2015

UPC Polska – lider innowacyjnych usług cyfrowych, przygotował sesję zdjęciową na potrzeby nowej kampanii social media, promującej usługi mobilne operatora. W kreacji udział wzięły dwie polskie blogerki lifestylowe Anna Skura i Aleksandra Gąsiorowska. Autorem zdjęć jest Adam Lewanowicz, Lewanowicz.pl.

UPC Polska – lider innowacyjnych usług cyfrowych, przygotował sesję zdjęciową na potrzeby nowej kampanii social media, promującej usługi mobilne operatora. W kreacji udział wzięły dwie polskie blogerki lifestylowe Anna Skura i Aleksandra Gąsiorowska. Autorem zdjęć jest Adam Lewanowicz.

Utrzymana w miejskim stylu sceneria sesji nawiązuje do letniego spotkania dwóch przyjaciółek przy kawie i na spacerze w centrum Warszawy.

W ramach współpracy z UPC, twórczyni portalu ‘What Anna Wears’ Anna Skura – blogerka modowa, biegaczka i podróżniczka oraz znana jako Wildfox7 autorka modowych stylizacji Aleksandra Gąsiorowska, prezentują bogactwo treści biblioteki My Prime Filmy i Seriale i podstawowe funkcje aplikacji Horizon GO, umożliwiającej dostęp do telewizyjnej rozrywki online, na urządzeniach mobilnych, dla wszystkich klientów Telewizji Cyfrowej UPC.

Zdjęcia z sesji będzie można oglądać od 19 czerwca na  kanałach social media operatora tj. na Facebooku UPC Polska i na blogu korporacyjnym http://www.newsroom.upc.pl/. Równolegle firma rozpoczyna komunikację z internautami na Instagramie  instagram.com/upcpolska/.

MyPrime proponuje klientom UPC już ponad 2000 filmów i seriali dostępnych na żądanie, bez limitów i reklam, które można oglądać w dowolnym momencie i na dowolnym urządzeniu, także tabletach i smartfonach. Oferta MyPrime jest sukcesywnie rozbudowywana o kolejne tytuły. W lipcu została wzbogacona m.in. o „Kim jest Samantha”, „On, ona i dzieciaki”, „Jim wie lepiej” czy
„Hoży Doktorzy”.

źródło: UPC

News Korzystasz z Chatu GPT? Uważaj na podejrzane łącza i wyniki wyszukiwania

Niedawno opublikowane badania ujawniły, że wyniki wyszukiwania, które prezentuje ChatGPT mogą prowadzić do podejrzanych witryn internetowych, na których użytkownicy mogą być narażeni na ataki phishingowe. Co prawda niektóre zapytania kierowane do sztucznej inteligencji – takie jak te związane z kryptowalutami – mogą owocować w złośliwe wyniki częściej niż inne, powinno to jednak zwrócić uwagę na problem, który może stać się znacznie poważniejszy. czytaj więcej

News Jak sfinansować zakup sprzętu IT do firmy? Mały przewodnik

Każda współczesna firma musi podążać z duchem czasu. W miarę postępu technologii, aktualizacja sprzętu IT staje się koniecznością nie luksusem. Jednak koszty związane z zakupem najnowszych urządzeń i oprogramowania mogą być wyzwaniem dla budżetu firmy. W tym artykule przedstawiamy przystępne opcje finansowania, które pomogą zrealizować technologiczne potrzeby Twojej działalności bez nadwyrężania finansów. czytaj więcej

News Artykuł ekspercki: AIoT (Artificial Intelligence of Things) - przyszłość w transporcie i magazynowaniu produktów wrażliwych

Integracja sztucznej inteligencji i Internetu Rzeczy (AIoT) wyznacza nowe standardy w transporcie i magazynowaniu produktów wrażliwych, takich jak leki czy żywność. Dzięki możliwościom precyzyjnego monitorowania, przewidywania awarii oraz optymalizacji procesów w czasie rzeczywistym, AIoT staje się nieodzownym narzędziem do minimalizowania strat i zapewnienia zgodności z wymogami prawa. czytaj więcej

News Czym jest audyt infrastruktury i bezpieczeństwa IT?

Audyt infrastruktury i bezpieczeństwa IT to kluczowy proces, który pozwala przedsiębiorstwom na zidentyfikowanie i ocenę stanu swoich systemów informatycznych oraz zabezpieczeń. W obliczu rosnących zagrożeń związanych z bezpieczeństwem danych, przeprowadzenie audytu staje się nie tylko zalecane, ale wręcz niezbędne. Dzięki audytowi IT organizacje mogą poprawić wydajność infrastruktury IT oraz zwiększyć poziom bezpieczeństwa informacji i danych osobowych. W niniejszym artykule przyjrzymy się temu, czym jest audyt infrastruktury IT oraz audyt bezpieczeństwa IT, a także jakie korzyści przynosi ich przeprowadzenie. czytaj więcej