Warszawa, 25.07.2018 r.Informacja prasowa Działalność Google od dawna wykracza już poza usługi samej wyszukiwarki. Każdego dnia gromadzi ona niewyobrażalną ilość informacji korzystających z niej osób. Według raportu gs.s
Informacja prasowa Warszawa, 23.03.2018 r. 20 marca w Brukseli odbyło się kolejne spotkanie międzynarodowej konfederacji CORTE, podczas którego debatowano m.in. nad systemem automatycznego ważenia ciężarówek oraz plombowania
Prowadząc praktykę adwokacką wielokrotnie zauważyliśmy, że przedsiębiorcom nie są znane odrębności w zakresie ciężaru dowodu w sprawach z udziałem konsumentów.Należy przypomnieć, że zgodnie z art. 6 kodeksu cywi
Zatrudniając pracowników w swojej firmie, powierzając im sprzęt firmowy, listy klientów i kontrahentów, „know-how” czy karty technologiczne obdarzamy ich sporym zaufaniem. To tylko część wartości, na których utra
Prezydent Bronisław Komorowski podpisał nowelizację ustawy o usługach płatniczych. Wymusza ona obniżenie stawki opłaty interchange, która, jest pobierana przez banki wydające karty płatnicze przy każdej bezgotówkowej trans
Warszawa, 27.11.2018 r.Informacja prasowa 181 dni – tyle upłynęło od wejścia w życie unijnego rozporządzenia o ochronie danych osobowych. Na początku listopada polski rząd przyjął ostatni pakiet przepisów związany
Warszawa, 29.07.2020 r.Informacja prasowaŚrednio co 39 sekund odbywa się atak hakerski na komputery z dostępem do sieci – wynika z danych podanych przez Security Magazine. Jednak nasze cenne firmowe i prywatne informacje m
Warszawa, 4 pażdziernika 2016 r.Informacja prasowaNiemal codziennie zgadzamy się na wykorzystywanie naszych danych osobowych do różnych celów. Klikamy zgody na stronach internetowych, w aplikacjach i formularzach. Podpisujemy je
Niedobór wykwalifikowanej kadry, brak jednolitej strategii bezpieczeństwa, ograniczony czas i zasoby – to zagadnienia z jakimi zmierzyć muszą się dyrektorzy ds. bezpieczeństwa informacji (CISO). Co trzeci z nich skarży s
Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wyma