Jak informują media działacz Ruchu Palikota nie poniesie żadnej odpowiedzialności za wrzucenie zdjęć na FB , z uwagi na „brak naruszenia prawa”. Rodzi to oczywiście pytanie o kwestie dotyczące w ogóle publikowania
Mobile gaming w służbie brand safety – pod względem bezpieczeństwa gry biją na głowę aplikacje społecznościoweWycofanie się z płatnych kampanii największych reklamodawców znanej platformy społecznościowej spowod
Samochód i opłaty z nim związane to jedne z najbardziej popularnych odliczeń „wrzucanych w koszty” przez wszystkie osoby prowadzące działalność gospodarczą. Zgodnie z przepisami o podatku dochodowym CIT i PIT, do k
Pięć obszarów cyberhigieny, które powinni znać pracownicyFirmom i instytucjom na całym świecie brakuje specjalistów w dziedzinie cyberochrony, co sprawia, że dane użytkowników w sieci nie są do końca bezpieczne. Sytuację
Reklamacja, a może zwrot zakupionego sprzętu na podstawie ustawy o szczególnych warunkach sprzedaży konsumenckiej – z jakich praw przysługujących konsumentom można korzystać, gdy zakupiony towar ulegnie awarii, odbiega
1 lutego 2013 roku wchodzą w życie przepisy wdrażające w Polsce wymogi dyrektywy UCITS IV. Dla osób nabywających jednostki uczestnictwa funduszy inwestycyjnych zmiana ta oznacza przede wszystkim łatwiejszy dostęp do przejrzysty
Warszawa, 13 grudnia 2017 r.Informacja prasowa Wdrożenie RODO jak produkcja samochoduProces wdrożenia i utrzymania zgodności z unijnym rozporządzeniem o ochronie danych osobowych (RODO), można porównać do procesu produkcji i
Kontrowersyjna umowa ACTA nie zrewolucjonizuje zasad działania małych i średnich przedsiębiorców, Podpisanie umowy ACTA przez Polskę wywołało wśród internautów liczne kontrowersje związane z, obawami o możliwość cenz
813 milionów prób cyberataków w pół rokuKraków, 7 marca 2019 r. – Według danych firmy F-Secure liczba podjętych prób cyberataków w 2018 roku wzrosła o 32% w stosunku do roku poprzedniego. Ankieta przeprowadzona wś
Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wyma