Immunitet sędziowski gwarantuje ustawa. Jest to artykuł 181 Konstytucji RP i artykuł 80 ustawy „Prawo o ustroju sądów powszechnych”. Jest w nich zapisane, że sędzia nie może być pociągnięty do odpowiedzialnośc
Jak zadbać o bezpieczeństwo szpitalnej infrastruktury IT?Wśród najczęściej pomijanych obszarów są narzędzia do diagnostyki obrazowej,stacje pielęgniarskie i księgowośćWarszawa [10 września 2019 r.] – Szpitale i
Rozwój sztucznej inteligencji, czyliużyteczność kontra prywatnośćLeszek Tasiemski – wiceprezes działu badań i rozwoju w firmie F-Secure Kraków, 9 sierpnia 2018 r. – Zobaczył ją w tramwaju, to była miłoś
Warszawa, 06 marca 2018Informacja prasowaPlacówki medyczne powinny szczególnie dbać o bezpieczeństwo danych osobowych swoich pacjentów z uwagi na przetwarzanie danych wrażliwych, czyli szczególnej kategorii. Niestety często p
Kosmetyki wegetariańskie, wegańskie i halal – jak je rozpoznać?2019-10-01 Od kilku lat sukcesywnie umacnia się na świecie trend wege – potwierdzają to wyniki zapytań w wyszukiwarce Google. Ich liczba zwiększy�
Przełom w przepisach dotyczących prowadzenia jednoosobowej działalności gospodarczej, zmiany obejmą 2,7 mln firm2019-07-25 Pakiet Przyjazne Prawo (PPP) to zestaw ułatwień dla biznesu. Regulacja przyjęta przez rząd na począt
Nie tylko Darknet. Gdzie „etyczni hakerzy” szukają informacji o cyberzagrożeniach?Analiza i wykrywanie cyberzagrożeń pozwala przedsiębiorstwom i instytucjom przygotować się na ataki oraz łagodzić ich skutki. W mia
Pięć obszarów cyberhigieny, które powinni znać pracownicyFirmom i instytucjom na całym świecie brakuje specjalistów w dziedzinie cyberochrony, co sprawia, że dane użytkowników w sieci nie są do końca bezpieczne. Sytuację
Warszawa, 10 kwietnia 2018 r.Informacja prasowa RODO to ostatnio gorący temat. Zostało już bardzo mało czasu na odpowiednie przygotowanie do nowego unijnego rozporządzenia. Niestety na niewiedzy i wkradających się emocjach prz
Warszawa, 29.07.2020 r.Informacja prasowaŚrednio co 39 sekund odbywa się atak hakerski na komputery z dostępem do sieci – wynika z danych podanych przez Security Magazine. Jednak nasze cenne firmowe i prywatne informacje m