Jak się upewnić, że usunięcie pliku z chmury jest skutecznePodpisując umowę na usługi przechowywania danych, warto poprosić o gwarancje prawne i technologiczne. Często stosuje się rozwiązania proceduralne, np. komisyjne niszczenie nośników informacji.Bartosz Marcinkowski•04 marca 2016
Nowocześni radni preferują wirtualne kontaktySamorządowcy mają ustawowy obowiązek utrzymywania więzi z mieszkańcami. Coraz chętniej wykorzystują do tego internet. W ten sposób konsekwentnie budują relacje z wyborcamiPiotr Pieńkosz•02 marca 2016
Zmienił się sposób dotracia do klienta. Prawnicy muszą to zrozumiećJeszcze niedawno konkurowanie na rynku dostawców nawigacji samochodowych polegało na oferowaniu urządzeń z mapami drogowymi. Kto dysponował dokładniejszą mapą, zyskiwał klientów. Potem ważną rolę zaczęły odgrywać algorytmy wyznaczające drogę: jedne prowadziły kierowców prawie bezbłędnie, inne kierowały na bezdroża i proponowały kąpiel w jeziorze. Kiedy pojawiły się smartfony, zmieniło się wszystko. Klienci nie widzieli sensu kupowania drogich urządzeń, skoro mogli nabyć o wiele tańszą mapę, zainstalować ją w telefonie, a telefon przytwierdzić do szyby w szoferce. Doprowadziło to do tego, że część dostawców nawigacji zniknęła z rynku, wielu zostało przejętych przez wielkich graczy, a ci wielcy zaczęli ponosić straty.Maciej Bobrowicz•01 marca 2016
Blog to nie miejsce do oczernianiaPublikowanie postów zmierzających do kreowania negatywnego wizerunku ze względu na ogromny zasięg oraz odczucia pokrzywdzonego są przestępstwem. Nawet jeśli nie zdradzają personaliów atakowanego. Natalia Ryńska•29 lutego 2016
Firmowe sieci pod ostrzałem cyberprzestępców. Sektor finansowy najczęstszym celemKraków, 26 lutego 2016 r. Media społecznościowe i kontrola aplikacji stanowią słabe ogniwa w bezpieczeństwie firmowych sieci, a ponad 44 proc. cyberataków jest skierowanych przeciwko sektorowi finansowemu. Takie wnioski płyną z pilotażowego etapu programu szacowania cyberzagrożeń (CTAP) firmy FORTINET.Tomasz Jurczak•27 lutego 2016
System cyberbezpieczeństwa może być zagrożeniem dla prywatności- Punkty wymiany ruchu internetowego to w uproszczeniu fizyczne połączenia, za pomocą których przesyłane są dane w sieci między operatorami. Ministerstwo w propozycji nie poświęca wiele uwagi zagadnieniu instalowania sond monitorujących w tej infrastrukturze i dostępu do nich - uważa dr Łukasz Olejnik konsultant bezpieczeństwa i prywatności.Sławomir Wikariak•25 lutego 2016
Alior Bank rozszerza współpracę z Apple i IBM: Będą dodatkowe usługi MobileFirst na iOSWiodący polski bank wybrał dodatkowe usługi MobileFirst na iOS dostępne na nowych urządzeniach marki Apple, które pomogą doradcom bankowym zapewnić najwyższą jakość obsługi klientów. 22 lutego 2016
RPO: Służby mogą budować profile osobowe poza jakąkolwiek kontroląBrak czasowych granic lub nieproporcjonalnie długi czas trwania kontroli operacyjnej, okrojenie tajemnicy zawodowej, nieograniczone pobieranie przez służby danych internetowych, telekomunikacyjnych, pocztowych – to tylko niektóre zarzuty, jakie obowiązującej od 6 lutego 2016 r. nowelizacji ustawy o policji (Dz.U. z 2016 r. poz. 147) stawia rzecznik praw obywatelskich we wniosku do Trybunału Konstytucyjnego.Małgorzata Kryszkiewicz•22 lutego 2016
Prezes Rzepliński idzie z siecią do NSANaczelny Sąd Administracyjny będzie musiał rozstrzygnąć spór między prezesem Trybunału Konstytucyjnego a stowarzyszeniem Sieć Obywatelska Watchdog Polska. Chodzi o to, czy można zaczernić kwoty wynagrodzeń w ujawnianych umowach TK z osobami fizycznymi. Ewa Ivanova•22 lutego 2016
Spółka w pełni obsługiwana przez internetZa pośrednictwem sieci nie tylko zawiążemy spółkę z ograniczoną odpowiedzialnością, lecz także dokonamy zmian w jej umowie. Bez wychodzenia z domu będzie więc można zmienić wysokość kapitału zakładowego, adres firmy czy wręcz ją rozwiązać.Patryk Słowik•22 lutego 2016
Spór przed Sądem Polubownym ds. Domen Internetowych – jak to wygląda w praktyce?- Sądami właściwymi do rozpoznawania sporów dotyczących domen „.pl” są sądy powszechne lub sądy arbitrażowe. Arbitraż stanowi alternatywną ścieżkę ochrony praw wobec tradycyjnego postępowania przed sądem powszechnym. W praktyce najdonioślejszą rolę odgrywa Sąd Polubowny ds. Domen Internetowych przy Polskiej Izbie Informatyki i Telekomunikacji – mówi Dominika Kwiatkiewicz-Trzaskowska, radca prawny w kancelarii Wardyński i Wspólnicy, specjalizująca się w prawie własności przemysłowej, zwalczaniu nieuczciwej konkurencji oraz regulacjach dotyczących różnych aspektów działalności Internetu i w Internecie.20 lutego 2016
Branża reklamowa podsumowała rok: Największe wzrosty notuje internetBranża podsumowała rok. Cieszy się z programu „Rodzina 500+”, martwią ją nowe podatki i zmiany w mediach publicznychBarbara Sowa•18 lutego 2016
Jak bronić swoją prywatność przed e-inwigilacją? Darmowe narzędziaIm wrażliwsze i cenniejsze dla innych rozmowy prowadzimy (zarówno biznesowe, jak i prywatne) - tym większe ryzyko naruszeń poufności. Są jednak darmowe narzędzia chroniące nas przed niepowołanym dostępem osób trzecichHubert Rabiega•14 lutego 2016
Wspólnicy spółek osobowych coraz więcej spraw załatwią przez internetJuż od 1 kwietnia 2016 r. będzie można dokonywać zmian w umowach spółek drogą online. Pomocny będzie wzorzec uchwały zmieniającej, który udostępniono w systemie teleinformatycznym S24.Marek Barowicz•14 lutego 2016
Piotr „VaGla” Waglowski: W obronie demokracji występują dziś także ci, którzy ją naruszali- Podziały polaryzujące społeczeństwo budują politycy na zasadzie wzbudzania emocji. Bo gdzie są emocje, nie ma merytorycznego sporu, a racjonalne argumenty nie trafiają do tłumu - uważa Piotr Waglowski, prawnik, autor serwisu VaGla.pl Prawo i Internet.Ewa Ivanova•14 lutego 2016
Jak wygląda włamanie do firmowej sieci? Metody i scenariusz działania cyberprzestępcówPodłączeni do globalnej sieci jesteśmy częścią bardzo dużego ekosystemu – jeżeli np. coś złego przytrafi się jednej firmie, często odbija się to także na innych podmiotach. Działania cyberprzestępców obejmują dziś zarówno małe firmy, jak i wielkie korporacje. To sprawia, że zapewnienie odpowiedniego poziomu bezpieczeństwa informatycznego stało się jednym z kluczowych elementów sukcesu w biznesie.14 lutego 2016
Poradnia prawna: Co musi zrobić bloger, kiedy zauważy bezprawne wpisy czytelników?Czy wymagania wobec firmy zatrudniającej moderatora mogą być wyższe niż w przypadku, kiedy takiej osoby nie ma? Kiedy osoba, której dobra zostały naruszone przez komentującego internautę, może się domagać zamieszczenia przeprosin od wydawcy? Na te pytania dotyczące moderowania komentarzy znajdziemy odpowiedź w poniższym tekście. Patryk Słowik•12 lutego 2016
Jakie obowiązki ma właściciel portalu i czy musi weryfikować opinie czytelnikówPrzedsiębiorca świadczący usługę prowadzenia portalu internetowego jest uznawany za usługodawcę w rozumieniu ustawy o świadczeniu usług drogą elektroniczną. A oznacza to tyle, że przedsiębiorca, który w ramach swojej działalności udostępnia zasoby systemu teleinformatycznego w celu przechowywania danych, zgodnie z art. 14 ustawy nie ponosi odpowiedzialności za przechowywane dane, jeśli nie wie o ich bezprawności. 12 lutego 2016
Po wyroku ETPC: Kiedy portal odpowiada za komentarze internautówSerwis internetowy co do zasady nie ponosi odpowiedzialności za niezgodne z prawem krajowym komentarze internautów – taką tezę w sprawie Index.hu postawił ETPC. W 2013 r. w wyroku w sprawie Delfi trybunał uznał, że dopuszczalne jest przypisanie odpowiedzialności portalowi za pojawienie się nienawistnych wpisów pod tekstem12 lutego 2016
Internet zabija telewizję?Internet nie zabija telewizji. Jej moc polega na tym, że tworzy obraz historii, który pozostaje w pamięci. To, co ludzie widzą na ekranie, staje się ich własną przeszłością, pomaga opowiedzieć o ich życiu, o tym, czego byli świadkami.Irina Czarnowska•12 lutego 2016