Copyright Trolling


© Shutterstock.comWysyłanie do internautów pism z wezwaniem do zapłaty za rzekome piractwo to poważny problem. Niektórzy prawnicy robią to na granicy etyki, przedkładając szybki zysk nad przyzwoitość.  wiecej

Jednolity Patent


© © - oonal - istockphoto.comNiebawem u nas zobaczymy takie absurdy, jak patent na pasek postępu. Parlament Europejski przyjął bowiem rozwiązania w sprawie Jednolitego Patentu, ale zapomniał o pewnych zabezpieczeniach. Polski rząd bardzo tego chce, nawet za cenę ubicia polskiej gospodarki.  wiecej

ITR

Decydenci i telekomy chcą położyć łapę na internecie. Czy sieć pozostanie tak otwarta jak dziś? Nie wiadomo. Nowe zasady działania internetu (ITR) mogą się zrodzić na Światowej Międzynarodowej Konferencji Telekomunikacji (WCIT-12).  wiecej

Jak uknuto ACTA

Tak powstawała ACTA, czyli największa porażka zachodnich demokracji...  wiecej

Informacje dnia

  • Telefon służbowy na wakacjach

    Podwładni, na co dzień pochłonięci pracą, często zarzekają się, że w trakcie urlopu nie odbiorą służbowego telefonu i nie sprawdzą firmowej poczty. Nie zawsze jednak dotrzymują słowa. Zabierając ze sobą służbowy telefon, nie tylko odbierają sobie prawo do pełnego wypoczynku, ale przede wszystkim narażają firmę na niebezpieczeństwo.  więcej
    Wczoraj, 22:36, Nika, Bezpieczeństwo
  • "Dodatki" w oczach pracowników


    tacofleur/pixabay
    „Świadczenia dodatkowe w oczach pracowników w 2018 roku” to raport, który powstał w oparciu o badanie ankietowe, przeprowadzone na próbie ponad trzech tysięcy osób od marca do maja tego roku. Co mówią nam o pracowniczych potrzebach dane w nim zawarte?  więcej
    Wczoraj, 19:43, Nika, Biznes, Finanse i Prawo
  • Wyciek danych aplikacji ujawnia 92 miliony adresów email i zhashowanych haseł


    Goritza/Shutterstock.com
    Aplikacja do testowania DNA padła ofiarą cyberataku. Istnieje domniemanie, że badacz bezpieczeństwa znalazł na prywatnym serwerze bazę danych z ponad 92 milionami adresów email i hasłami, które były zhashowane. Wszystko to skradzione przez tajemniczego cyberoszusta.  więcej
    Wczoraj, 19:03, Nika, Bezpieczeństwo
  • Webinar "Zacznij w IT bez doświadczenia"


    Kodilla.com
    Eksperci szacują, że polscy pracodawcy są skłonni zatrudnić od zaraz 30-50 000 kolejnych informatyków. Czy to dobra praca dla rodziców z małymi dziećmi? Co trzeba  zrobić, aby rozpocząć karierę w tej branży? Tym zagadnieniom zostanie poświęcony webinar, który startuje 20 czerwca o godz. 18:30.  więcej
    Wczoraj, 18:49, Nika, Kalendarium IT
  • Podwykonawcy a ochrona danych osobowych


    Sarota PR
    Korzystanie z usług podwykonawców staje się coraz popularniejsze. Wiąże się to jednak w większości przypadków z przekazywaniem danych osobowych na zewnątrz, czyli powierzeniem ich przetwarzania, zarówno realnie, jak i wirtualnie. Co zrobić, aby proces przekazywania danych był zgodny z prawem?  więcej
    Wczoraj, 18:34, Nika, Bezpieczeństwo
  • Kandydaci do pracy mają nowe prawa

    W związku z RODO osoby biorące udział w rekrutacjach mogą liczyć na lepszą niż dotychczas ochronę danych osobowych. Zyskały one realny wpływ na to, jak długo pracodawcy będą przetwarzać ich dane osobowe oraz w jakim zakresie. Kluczowe w tym obszarze są treści klauzul informacyjnych i zgód wyrażanych na początku procesu rekrutacyjnego.  więcej
    Wczoraj, 18:11, Nika, Biznes, Finanse i Prawo
  • Jak kibicują Polacy?


    Shutterstock.com
    Dziś sposobów na przeżywanie piłkarskich emocji jest wiele. Przy pomocy jakich mediów Polacy oglądają mecze krajowej reprezentacji? I czy, chcąc przeżywać gole w lepszej rozdzielczości, częściej kupują sprzęty RTV?  więcej
    Wczoraj, 14:03, Nika, Internauci
  • Apple Pay w Polsce, w pierwszych 8 bankach


    Apple
    Ruszyli! Klienci 8 polskich banków mogą już płacić w sposób "prosty, szybki, bezpieczny i chroniący prywatność użytkownika". Mowa o premierze Apple Pay w naszym kraju.  więcej
    Wczoraj, 14:02, Joanna Ryńska, Internauci
  • Wróżenie z danych osobowych


    ©istockphoto.com/blackred
    Internauci obawiają się, że ich dane osobowe mogą wpaść w niepowołane ręce i zostać użyte w niechcianych celach, lecz i tak zostawiają w sieci mnóstwo śladów, z których można całkiem nieźle “wróżyć”. Nie potrzeba do tego linii na dłoni. Czy są tego świadomi?  więcej
    Wczoraj, 13:11, Nika, Bezpieczeństwo
  • Oszczędź czas i nerwy, do wakacji przygotuje się online


    Fortinet
    Coraz więcej urzędowych spraw można załatwić z domu - bez kolejek i straty czasu. Wystarczy mieć dostęp do internetu i tzw. profil zaufany. To szczególnie przydatne przed wakacjami, kiedy organizacja wyjazdu pochłania większość czasu, a na wizyty w urzędach nie mamy ochoty.  więcej
    Wczoraj, 12:45, Nika, Biznes, Finanse i Prawo
  • Rynek kryptowalut a UE. Jakie regulacje nas czekają?


    WorldSpectrum/pixabay
    Organy Unii Europejskiej przygotowują nowe przepisy w celu zwiększenia nadzoru nad obrotem wirtualnymi walutami. Eksperci wskazują, że wkrótce można spodziewać się kolejnych regulacji, a z perspektywy osób zainteresowanych kryptowalutami kluczowy będzie poziom uciążliwości związanych ze zmianami.  więcej
    Wczoraj, 12:19, Nika, Biznes, Finanse i Prawo
  • Mikrofaktoring dla księgowości

    Na polskim rynku jest już kilka firm oferujących usługę faktoringu. Jedna z nich stworzyła usługę faktoringu jawnego dla firm księgowych i biur rachunkowych. Na czym ona polega?  więcej
    18-06-2018, 11:53, Nika, Technologie
  • Co mają ze sobą wspólnego bezpieczeństwo IT i piłka nożna?


    TheDigitalArtist/pixabay
    Bezpieczeństwo komputerowe i piłka nożna - dwa tematy, które na pierwszy rzut oka nie mają ze sobą nic wspólnego, przy bliższym spojrzeniu wykazują zaskakujące podobieństwo. Fakt, że istnieje tak wiele powiązań między skuteczną ochroną komputerów a strategią futbolową, szybko ujawnia najbardziej przejrzysta analiza najpopularniejszych piłkarskich mądrości.  więcej
    18-06-2018, 11:33, Nika, Bezpieczeństwo
  • RODO od kilku tygodni jest elementem firmowej rzeczywistości. Na co będą zwracać uwagę regulatorzy?


    Lisa S. / Shutterstock.com
    O rozporządzeniu będzie jeszcze głośniej, kiedy pojawią się pierwsze doniesienia medialne o orzeczonych grzywnach, a to nastąpi zapewne w ciągu kilku następnych miesięcy. Mówi się zresztą o nich już dzisiaj. Niebawem tematyka ochrony danych przyciągnie prawdopodobnie znacznie większą uwagę mediów, rządów i opinii publicznej.  więcej
    18-06-2018, 11:19, Nika, Biznes, Finanse i Prawo
  • Czy pracodawca musi mieć zgodę na wykorzystanie wizerunku pracownika?


    Jirsak / Shutterstock.com
    Kodeks pracy nie daje firmom prawa do korzystania z wizerunku pracownika. Jeśli ktoś chce wykorzystać Twój wizerunek -  przykładowo potrzebuje go z powodu charakteru prowadzonej działalności - musi uzyskać na to Twoją zgodą. Jak taka zgoda powinna wyglądać?  więcej
    18-06-2018, 10:47, Nika, Biznes, Finanse i Prawo

Customer experience w email marketingu



Umówmy się - najczęstszym celem wykorzystywania email marketingu nie jest po prostu wysyłka treści, ale perspektywa sprzedaży. Jednak dziś konsumenci są dużo bardziej wymagający i co ważne - świadomi działań reklamowych. Dlatego już nie wystarczy zwabić ich zniżkami czy promocjami, ale należy budować jak najlepsze doświadczenie z Twoją marką.  więcej
  
znajdź w serwisie

Bezpieczeństwo   RSS

Telefon służbowy na wakacjach



Podwładni, na co dzień pochłonięci pracą, często zarzekają się, że w trakcie urlopu nie odbiorą służbowego telefonu i nie sprawdzą firmowej poczty. Nie zawsze jednak dotrzymują słowa. Zabierając ze sobą służbowy telefon, nie tylko odbierają sobie prawo do pełnego wypoczynku, ale przede wszystkim narażają firmę na niebezpieczeństwo.  więcej


« Czerwiec 2018»
PoWtŚrCzwPtSbNd
 123
45678910
11121314151617
18192021222324
252627282930 
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2018 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.