Warszawa, 4 pażdziernika 2016 r.Informacja prasowaNiemal codziennie zgadzamy się na wykorzystywanie naszych danych osobowych do różnych celów. Klikamy zgody na stronach internetowych, w aplikacjach i formularzach. Podpisujemy je
Warszawa, 19 kwietnia 2018 r.Informacja prasowa Organizacje – niezależnie od swojej wielkości, zakresu działań i zasięgu terytorialnego – realizując swoje zadania przetwarzają dane osobowe. Są to np. informacj
Warszawa, 19 września 2017Korzyści oferowane przez dostawców usług cyfrowych sprawiają, że często automatycznie podajemy dane osobowe, przymykając oko na zagrożenia jakie na nas czekają. Na szczęście, w ostatnich latach ni
Prawdziwy koszt „darmowych” usług online Kraków, 24 lipca 2019 r. – 54% użytkowników internetu w wieku powyżej 25 lat obawia się włamania na swoje konta w mediach społecznościowych . Jednak przejęcie prof
Immunitet sędziowski gwarantuje ustawa. Jest to artykuł 181 Konstytucji RP i artykuł 80 ustawy „Prawo o ustroju sądów powszechnych”. Jest w nich zapisane, że sędzia nie może być pociągnięty do odpowiedzialnośc
Warszawa, 22.11.2018 r.Informacja prasowaSystemy ochrony danych w przedsiębiorstwach stale narażone są na cyberataki. Nieustannyi dynamiczny rozwój nowych technologii utrudnia jednak utworzenie jednolitego katalogu adekwatnych z
Warszawa, 16 lutego 2018 r.Informacja prasowa Często firmy, które przetwarzają dotyczące nas informacje postrzegą przepisy o ochronie danych osobowych jako zło konieczne. Dostrzegając jedynie negatywne strony ustaw i traktują
Jak zadbać o bezpieczeństwo szpitalnej infrastruktury IT?Wśród najczęściej pomijanych obszarów są narzędzia do diagnostyki obrazowej,stacje pielęgniarskie i księgowośćWarszawa [10 września 2019 r.] – Szpitale i
Warszawa, wrzesień 2016 r.Słodkie a,la tiramisu z żurawinąZe śmietaną, owocowy, czekoladowy, a może z nutką pikanterii? – desery zaskakują smakiem i propozycjami podania. Wybór przekąski często zależy od dost
Kwartalny raport Fortinet: wzmożona aktywność cyberprzestępcówWarszawa, 03.09.2019 Fortinet, globalny dostawca rozwiązań cyberochronnych, przedstawił wnioski ze swojego kwartalnego badania zagrożeń informatycznych. Wynika z