Prowadząc praktykę adwokacką wielokrotnie zauważyliśmy, że przedsiębiorcom nie są znane odrębności w zakresie ciężaru dowodu w sprawach z udziałem konsumentów.Należy przypomnieć, że zgodnie z art. 6 kodeksu cywi
AVM wprowadza na rynek FRITZ!Repeater 1200 i FRITZ!Repeater 600Dwa nowe repeatery FRITZ! do optymalnych połączeń w sieci MESH WiFiFirma AVM, niemiecki producent urządzeń sieciowych, wprowadza na polski rynek dwa wzmacniacze sygn
Warszawa, 22 marca 2018 r.Autor: Konrad Gałaj-Emiliańczyk, Ekspert ds. ochrony danych, ODO 24. Administrator bezpieczeństwa informacji, prawnik. Wykładowca licznych konferencji i seminariów, autor branżowych szkoleń z zakresu o
Analiza Vertiv: jak będzie wyglądało przetwarzanie danych w 2020 roku?Szybkość wdrażania hybrydowych środowisk IT staje się coraz ważniejszym czynnikiem wyróżniającym producentów rozwiązań dla centrów danychWarszawa [
W ostatnich dniach minister Zdrojewski oraz niektórzy posłowie koalicji rządzącej wielokrotnie zapewniali, że zarzuty o brak jawności procesu negocjacyjnego ACTA są nieprawdziwe a krytyka procesu konsultacji społec
Badanie AVMTo już świąteczna tradycja: W czasie Bożego Narodzenia osoby poniżej 25 roku życia pomagają rozwiązywać problemy techniczneBerlin | 81 procent młodych Europejczyków w przedziale wiekowym 16 – 24 lat w czas
Warszawa, 9 lutego 2018 r.Informacja prasowa Nie ulega wątpliwości, że większość z nas korzysta ze smartphonów i ściąga na nie wiele aplikacji. Niestety często nie zdajemy sobie sprawy, jakie niebezpieczeństwa niesie za so
Warszawa, 23 marca 2018 r.Informacja prasowa Konkursy należą do popularnych metod promocyjnych. Mogą być przygotowywane przez różne organizacje, fundacje non-profit, firmy, czasopisma, stacje telewizyjne etc. Najczęściej pods
Warszawa, 12 kwietnia 2018 r.Informacja prasowaPseudonimizacja danych nie jest jedynie pojęciem wprowadzanym przez RODO. Już od pewnego czasu stała się np. częstą praktyką stosowaną w szkołach, w celu nieujawniania danych os
Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wyma