Warszawa, 19 września 2017Korzyści oferowane przez dostawców usług cyfrowych sprawiają, że często automatycznie podajemy dane osobowe, przymykając oko na zagrożenia jakie na nas czekają. Na szczęście, w ostatnich latach ni
Wczoraj obchodziliśmy Dzień Ochrony Praw Podatnika poświęcony prawom i przywilejom podatników. W tym roku eksperci skupili się na identyfikacji i obnażeniu największych absurdów i bubli podatkowych. 16 maja w Wars
Immunitet sędziowski gwarantuje ustawa. Jest to artykuł 181 Konstytucji RP i artykuł 80 ustawy „Prawo o ustroju sądów powszechnych”. Jest w nich zapisane, że sędzia nie może być pociągnięty do odpowiedzialnośc
Bezpieczna łazienka dla senioraZachowanie wysokiego poziomu ergonomii staje się priorytetową kwestią przy aranżowaniu pomieszczenia, z którego przyjdzie korzystać osobom mającym problemy z poruszaniem się. Szczególne znaczen
Warszawa, 19.06.2018 r.Informacja prasowa Korzystanie z usług podwykonawców staje się coraz popularniejsze. Wiąże się to jednak w większości przypadków z przekazywaniem danych osobowych na zewnątrz, czyli powierzeniem ich p
Warszawa, 3 września 2017Firmy coraz częściej korzystają z usług podwykonawców – informatyków, prawników, księgowych oraz innych specjalistów. W takich sytuacjach nie da się uniknąć przekazania danych osobowych
Złośliwe oprogramowanie Dharma atakuje sektor MŚP – raport SophosKraków, 21 sierpnia 2020 – W 2020 roku popularne jest złośliwe oprogramowanie Dharma, które atakuje głównie małe i średnie firmy – wyn
Cztery sposoby na zapewnienie ciągłości działania centrów danychCiągłość pracy centrów danych ma krytyczne znaczenie dla wielu gałęzi gospodarki: sektora bankowego, usług IT, firm telekomunikacyjnych, branży usługowej c
Przepisy ustawy o podatku od towarów i usług umożliwiają odzyskanie uprzednio zapłaconego podatku VAT od należności, które nie zostały zapłacone przez nabywcę będącego podatnikiem od towarów i usług. Od 1 stycznia 2013 r
Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wyma