Warszawa, 18.07.2018 r.Informacja prasowa Karty stałego klienta a bezpieczeństwo danych osobowychCzy zdajemy sobie sprawę z tego, jaki jest prawdziwy cel wydawanych w sklepach „kart stałego klienta”? Oczywiście jedn
Warszawa, wrzesień 2016 r.Słodkie a,la tiramisu z żurawinąZe śmietaną, owocowy, czekoladowy, a może z nutką pikanterii? – desery zaskakują smakiem i propozycjami podania. Wybór przekąski często zależy od dost
Warszawa, 22.08.2018 r.Informacja prasowa Rewolucja w zakresie ochrony danych osobowych oraz zupełnie inne niż dotychczas spojrzenie na kwestię prywatności – to hasła odzwierciedlające wdrożenie RODO, czyli europejskie
813 milionów prób cyberataków w pół rokuKraków, 7 marca 2019 r. – Według danych firmy F-Secure liczba podjętych prób cyberataków w 2018 roku wzrosła o 32% w stosunku do roku poprzedniego. Ankieta przeprowadzona wś
Wielu przedsiębiorców obawia się kontroli dokonywanych przez Państwową Inspekcję Pracy. Czy rzeczywiście są powody do zmartwień? Czy przestrzegając przepisów Kodeksu pracy możemy czuć się spokojni? Czy warto ryzykować po
Cyberprzestępcy polują na małe i średnie firmyWedług danych należącego do firmy Fortinet laboratorium FortiGuard, tylko w trzecim kwartale 2018 r. liczba unikalnych wariantów złośliwego oprogramowania wzrosła aż o 43 proc.
Wraz z wejściem w życie noweli kodeksu cywilnego pojawiła się możliwość rozporządzenia w testamencie poszczególnymi składnikami spadku na rzecz konkretnych osób. Wprowadzono instytucję zapisu windykacyjnego, kt&
24 października weszła w życie ustawa o usługach płatniczych. Jej zadaniem jest uporządkowanie rynku płatności i zwiększenie bezpieczeństwa obrotu pieniężnego. Przedsiębiorstwa pośredniczące w rozliczeniach gotówk
Warszawa, 23.07.2018 r.Informacja prasowa Za naruszenie istotnych przepisów ochrony danych osobowych RODO przewiduje grzywnę do 20 mln EUR, a w przypadku przedsiębiorstwa – do 4% całkowitego światowego obrotu z poprzedni
Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wyma