-
UKE: 50 000 zł kary dla Polkomtel SA
... za naruszenie przepisów Prawa telekomunikacyjnego polegające na wykorzystywaniu częstotliwości bez posiadanych pozwoleń radiowych. W wyniku ... umożliwiające komunikowanie się przy pomocy emisji lub odbioru fal radiowych, wymaga posiadania pozwolenia radiowego. W sytuacji używania urządzenia radiowego bez posiadanych do tego uprawnień, ...
-
Firmy i nielegalne oprogramowanie
... IT jest siłą napędowa w ich przedsiębiorstwach, to jednak narażają się na ryzyko posiadania nielegalnego oprogramowania. W Polsce szefowie 64% ankietowanych firm nie mają całkowitej pewności ... kopie programów, narażają przedsiębiorstwa na wiele poważnych zagrożeń. „Naruszenie prawa autorskiego do programów komputerowych” zostało uznane przez ...
-
Rozliczanie inwestycji finansowanych z dotacji unijnych
... te dokumenty dostarczyć. Ważnym dokumentem, który trzeba załączyć jest potwierdzenie posiadania środków na realizację inwestycji. Przeważnie jest to promesa lub umowa ... wykonać podczas całego procesu wdrożeniowego. Nieprawidłowe rozliczenie lub naruszenie procedur może spowodować decyzję instytucji wdrażającej o pomniejszeniu dofinansowania lub w ...
-
Kradzież w pracy to nie rzadkość
... , którzy dopuszczają się kradzieży zasady moralne są obce – ich naruszenie nie powoduje zwykłego poczucia winy. Badanych zapytano również o przypuszczalne motywy, jakimi mogą kierować się sprawcy kradzieży. Najwięcej respondentów wskazało na brak możliwości posiadania danej rzeczy (43 proc.) i zaspokojenia elementarnych potrzeb (18 proc ...
-
Ewolucja złośliwego oprogramowania I kw. 2014
... , że to dopiero początek wykorzystywania takich sieci. Bezpieczeństwo sieciowe i naruszenie ochrony danych Wady i zalety bitcoina Bitcoin to cyfrowa kryptowaluta. Jej ... w trybie offline (zamiast na serwisach giełdowych online o nieznanej historii). W przypadku posiadania dużej liczby bitcoinów, należy przechowywać je w portfelu na komputerze PC ...
-
Polska: wydarzenia tygodnia 21/2015
... z ekonomicznym ustosunkowaniem się do nich mogłoby być uznane za naruszenie ciszy przedwyborczej, więc.... Mimo rosyjskiego embarga wartość polskiego eksportu żywności w 2014 ... rewolucję zachodzącą na tym rynku. – Firma ES-SYSTEM z racji posiadania wysoce wyspecjalizowanych inżynierów, designerów oraz bazy produkcyjnej jest w stanie zaproponować ...
-
Co dla firm oznacza wprowadzenie GDPR?
... to jednak, że niektóre małe organizacje będą podlegały prawnemu obowiązkowi posiadania DPO w swojej strukturze – będzie to konieczne m.in. w Gminnych Ośrodkach Kultury czy szkołach państwowych. ... sieć firmową są zabezpieczone – w związku z czym nawet gdy nastąpi naruszenie zasad ochrony, ryzyko grzywny znacznie się zmniejsza. W ciągu najbliższego ...
-
Świat: wydarzenia tygodnia 32/2017
... wprowadzi nowe zasady imigracji do USA. Ich podstawą ma być konieczność posiadania kwalifikacji do pracy oraz znajomości języka angielskiego. Biznes popiera ... wyroby z wełny wikunii i wełny shahtoosh Na podstawie prawa unijnego obowiązującego w Polsce, naruszenie przepisów dotyczących przewozu przedmiotów zakazanych jest przestępstwem. W najlepszym ...
-
McAfee MVISION: nowy pakiet bezpieczeństwa dla biznesu
... ePO wdrożona w Amazon Web Services (AWS): Eliminuje konieczność posiadania osobnej bazy danych i zasobów fizycznych, zapewniając dostosowaną do ... jego działaniu, McAfee MVISION Mobile ustala, czy wystąpiły czynniki wskazujące na naruszenie i tym samym identyfikuje zaawansowane ataki wykorzystujące sprzęt, instalowane aplikacje i niezaufane sieci ...
Tematy: McAfee, bezpieczeństwo w internecie -
5 powszechnych oszustw na Instagramie
... do konta zaatakowanej osoby. Innym sposobem jest wiadomość do ofiary sugerująca naruszenie praw autorskich i prośba o wyjaśnienie tej sprawy poprzez wypełnienie formularza, ... w ramach umów sponsorskich. Cyberprzestępcy wykorzystują dość powszechną chęć posiadania odznaki weryfikacyjnej na Instagramie. Oszustwo jest stosunkowo proste. Przestępca ...
-
Deepfake’i dotknęły już 3/4 firm. Wkrótce prześcigną ataki ransomware
... celowniku Deepfake’i używane są przede wszystkim do działań mających na celu naruszenie bezpieczeństwa sieci firmy, a także zniszczenie reputacji marki. Częściej atakowane są ... , ale również zmiany w procedurach operacyjnych i szkolenie pracowników. Oprócz posiadania niezbędnych narzędzi technologicznych, warto opracować firmowy plan działania na ...