-
Niedozwolone klauzule umowne - co to oznacza?
W systemie prawa cywilnego przewidzianych jest szereg środków prawnych mających na celu ochronę konsumentów, w rozumieniu art. 221 Kodeksu Cywilnego (dalej: kc), czyli osób fizycznych dokonujących czynności prawnej z przedsiębiorcą, która nie jest związana z ich działalnością gospodarczą lub zawodową. Ustawodawca stoi na stanowisku, iż w sferze ...
-
Przepisy AI Act vs kontrola nad AI w firmie
Przepisy regulujące korzystanie ze sztucznej inteligencji przez firmy (tzw. AI Act) weszły w życie 1 sierpnia 2024 r. Ich celem jest wspieranie biznesu w odpowiedzialnym wdrażaniu oraz rozwoju AI, uwzględniając podnoszenie poziomu bezpieczeństwa obywateli Unii Europejskiej. Oznacza to, że przedsiębiorcy wszystkich branż będą mieli nowe obowiązki w ...
-
Jakie zmiany w systemie wizowym?
Konfederacja Lewiatan pozytywnie ocenia założenia projektu ustawy o wyeliminowaniu nieprawidłowości w obecnym systemie wizowym. Jego celem jest bowiem likwidacja patologii, a także skrócenie czasu oczekiwania na udzielenie zezwolenia na pobyt cudzoziemców w Polsce. Niektóre propozycje rozwiązań wymagają jednak doprecyzowania oraz szerszej dyskusji ...
-
NIS 2: czy Twoja firma jest ważna? A może kluczowa?
Dla Ciebie na pewno tak, ale czy dla potrzeb Dyrektywy NIS 2 również? Dyrektywa w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii (NIS 2), ma zostać wdrożona w państwach członkowskich UE do 17 października 2024 r. Jej celem jest zwiększenie bezpieczeństwa sieci i systemów informacyjnych w Europie. ...
-
Jakie zmiany w podatkach VAT i CIT w 2025 roku?
W 2025 r. wchodzi w życie szereg istotnych reform, które mogą wymagać dużych zmian organizacyjnych, zebrania dodatkowych danych oraz w wielu przypadkach dostosowania systemów finansowo-księgowych. Marzena Janta-Lipińska, ekspertka ds. podatków, specjalizująca się w księgowości zewnętrznej i doradztwie w zakresie zgodności podatkowej w środowisku ...
-
RODO wdrożono 7 lat temu, teraz wchodzi KSC. Czy znów posypią się kary?
Od wdrożenia RODO, czuli ustawy o ochronie danych osobowych, minęło już prawie 7 lat. Mimo to, jak wynika z raportu "Cyberportret polskiego biznesu" przygotowanego przez ESET i DAGMA Bezpieczeństwo IT, aż 32% firm nie ma pewności, czy dostosowały się do wymagań tej ustawy. A przed nimi kolejne wyzwania w postaci ustawy o Krajowym Systemie ...
-
Przedsiębiorco, jesteś zarejestrowany w KRS? e-Doręczenia od 1 kwietnia obowiązkowe
Poczta Polska przypomina, że od dnia 1 kwietnia 2025 roku obowiązek korzystania z systemu e-Doręczeń zostanie rozszerzony na przedsiębiorstwa zarejestrowane w Krajowym Rejestrze Sądowym. Jak dołączyć do systemu? Założenie skrzynki (ADE) jest proste, bezpłatne i można to zrobić bez wychodzenia z biura: zaloguj się do swojego Konta Przedsiębiorcy na ...
-
Cyberataki: kradzież tożsamości to bułka z masłem?
Kradzież tożsamości to jedno z głównych niebezpieczeństw, które czyhają na nas w sieci. Cyberprzestępcy chętnie się do niej posuwają, ponieważ nie wymaga ona od nich wspinania się na wyżyny ich umiejętności - wystarczający jest tu bowiem dostęp do skradzionych loginów i haseł. Raport Cisco Talos Year in Review potwierdza, że w ostatnim czasie ...
-
Bez konkurencyjności nie ma przyszłości - jak skutecznie walczyć o przewagę sektora chemicznego?
... i polska chemia przez ostatnie 20 lat? I w którą stronę powinna zmierzać, aby nie utracić konkurencyjności? Siła napędowa gospodarki Patrząc na krajowe statystyki, udział ... presja polityki klimatycznej – w tym wdrażanie pakietu Fit for 55, reformowany system handlu emisjami EU ETS, nieodpowiednio funkcjonujący mechanizm CBAM – przekładają się m. ...
-
Jak ataki na łańcuch dostaw zamieniają legalne aplikacje w broń cyberprzestępców
Rosnąca liczba ataków na łańcuchy dostaw oprogramowania obnaża kruchość współczesnych systemów IT. Według raportu Europejskiej Agencji ds. cyberbezpieczeństwa (ENISA), ataki na łańcuchy dostaw to jedne z kluczowych zagrożeń, z jakimi do 2030 roku będzie się mierzyć UE. Równie niepokojące dane prezentuje brytyjski National Cyber Security Centre ( ...
-
Zatrudnianie cudzoziemców. Nowe przepisy od 1 czerwca 2025
... Umowy o pracę zawieranej z cudzoziemcami w języku obcym na język polski przez tłumacza przysięgłego. Ponadto pracodawca musi mieć uregulowane zobowiązania wobec ZUS, aby uzyskać zezwolenie na zatrudnienie cudzoziemca Przeniesienie biurokracji do Internetu ma też usprawnić kontrole legalności zatrudnienia cudzoziemców będą mogły być prowadzone ...
-
Czas na roboty przemysłowe, ale robotyzacja potrzebuje strategii
... do informacji o możliwościach wsparcia bywa utrudniony, szczególnie dla mniejszych firm. Wspieranie robotyzacji w Polsce powinno być realizowane w sposób wielowymiarowy – tak, aby nie tylko wzmacniać konkurencyjność gospodarki, lecz także przeciwdziałać polaryzacji społecznej, budować krajowe kompetencje technologiczne oraz zwiększać odporność na ...
-
Funkcja dodawania załączników w KSeF miała być dla wszystkich. W praktyce skorzystają nieliczni
... SaldeoSMART. Tylko na wniosek i z ryzykiem cofnięcia zgody Możliwość dołączania załączników do faktur w KSeF nie jest domyślnie dostępna dla wszystkich podatników. Aby z niej skorzystać, przedsiębiorca musi złożyć odpowiednie zgłoszenie do Ministerstwa Finansów i uzyskać jego akceptację. We wniosku, który przesyłać można wyłącznie drogą ...
-
Gdzie szukać pieniędzy na inwestycję w pompę ciepła?
Pompy ciepła zyskały w Polsce sporą popularność, które wynikała m.in. z zakazu używania pieców pozaklasowych. Do tego rodzaju systemów grzewczych Polaków przekonały również względy ekonomiczne - z udostępnionego Polski Alarm Smogowy kalkulatora kosztów ogrzewania wynika wprost - pompa źródła to atrakcyjne kosztowo źródło ciepła. Inwestycja w pompę ...
-
Koniec ze zdejmowaniem butów na lotniskach? Nowe standardy bezpieczeństwa w USA
... a także te, które wywołują alarmy skanerów. Pasażer musi zdjąć buty, gdy system wykryje podejrzane elementy lub gdy funkcjonariusz ochrony uzna to za konieczne. ... . Obowiązek ten został wprowadzony po zamachach terrorystycznych na początku XXI wieku, aby zapobiegać próbom przemytu materiałów wybuchowych. Choć miał na celu zwiększenie bezpieczeństwa, ...
-
FileNET i BEA Systems nawiązują strategiczną współpracę
... FileNET do współpracy z platformą BEA WebLogic. Wspólne rozwiązanie zostanie opracowane w taki sposób, aby gwarantowało automatyzację procesów oferowania danych przedsiębiorstwa aplikacjom utworzonym dla platformy BEA WebLogic, a także aby oferowało jednolitą strukturę ramową umożliwiającą tworzenie, zarządzanie i zatwierdzanie danych dostępnych na ...
-
MEDIAX OFFICE KEYBOARD - wszystko co potrzebne
... już w marcu, została zaprojektowana tak, aby zwiększyć wygodę i efektywność pracy przy komputerze. Zawiera znacznie więcej przycisków multimedialnych, funkcyjnych ... nie jest wymagana instalacja dodatkowych sterowników (sterowniki są wbudowane w system operacyjny). Konieczne jest natomiast zainstalowanie programu obsługi rolki nawigacyjnej, co ...
-
Wygraj bezpłatne szkolenie
... szczególnie osobom odpowiedzialnym za planowanie strategii rozwoju i informatyzacji przedsiębiorstw, selekcję oraz zakup produktów i technologii informatycznych. - Współczesne przedsiębiorstwo, aby sprostać warunkom rynkowym i posiadać możliwość rozwijania się, musi posiłkować się technologią informacyjną. Pozwala ona nie tylko "zapanować" nad ...
Tematy: egospodarka.pl -
Nagrody za lojalność
... przez oprogramowanie przygotowane specjalnie na potrzeby Klubu Bron.pl. Autorski system EuroCRM Grupy AMP Media posłuży do segregowania i sporządzania danych ... z obronnością oraz sportami strzeleckimi. Uczestnictwo w programie ma charakter jednostopniowy. Aby wziąć udział w programie i w pełni korzystać z przywilejów płynących z uczestnictwa w nim ...
Tematy: bron.pl -
Naukowcy naprawią Internet?
... Stworzona kosztem 5,46 mln USD symulacja będzie później systematycznie niszczona, aby obnażyć słabe punkty światowej sieci komputerowej i pomóc w poprawie zabezpieczeń ... serii routerów i switchy, symulujących wysoki stopień skomplikowania prawdziwego Internetu. Aby zbudować sieć wystarczająco rozległą dla odtworzenia reakcji następujących w Internecie ...
-
Nowe inwestycje w Internet to będą...
... nadają się raczej do tworzenia aplikacji typu prezentacyjnego. Np. systemy informacji wewnętrznej, systemy do aktualizacji danych w bazach, itp. Aplikacje interaktywne, aby były wygodne w pracy z nimi, musza być w pełni interaktywne. Co prawda entuzjastów budowania systemów, w których klientem jest przeglądarka internatowa nie brakuje ...
Tematy: -
Arbitraż lepszy od sądu powszechnego
... stosować przymusu wobec stron, czy świadków, ale może poprosić o to sąd państwowy. Jednak, aby skorzystać z tej formy rozwiązania konfliktu, warto by strony ze sobą współpracowały. Jak to zrobić? Aby skorzystać z dobrodziejstw prywatnego sądownictwa trzeba zawczasu to zastrzec w umowie, zawierając tzw. klauzulę na ...
-
Program partnerski Linuksa
... Europie dzięki uruchomieniu programu partnerskiego dla sprzedawców systemów operacyjnych o otwartym kodzie, działających w tym regionie. Aby uzyskać status Advanced Partner firmy Red Hat, dystrybutor musi wykazać się odpowiednią znajomością Linuksa ... partnerami. Będziemy się starać rozwinąć sieć partnerów do liczby ok. 20 w każdym regionie, tak aby ...
-
Wirusy i trojany IX 2004
... motywacja autorów wirusów - jeszcze do niedawna szkodliwe programy powstawały po to, aby ich twórcy choć przez chwilę stali się popularni w internetowym podziemiu. ... Trend Micro wykryła w ubiegłym miesiącu blisko 400 nowych programów tego typu. Aby uzyskać kontrolę nad systemem wykorzystują one luki w zabezpieczeniach sieci oraz kanały Internet ...
-
Brazylia: kraj samby i Linuksa
... wymaga od każdej starającej się o dofinansowanie państwa firmy pracującej nad oprogramowaniem, aby efekty jej pracy były objęte licencją Open Source. Teraz brazylijski rząd zaczyna ... skrytykowana przez rządowych ekspertów. Chodzi zresztą nie tylko o pieniądze. "Aby nasz program był wiarygodny, musi zostać oparty na darmowym oprogramowaniu" – ...
-
Phishing: 2,75 mld USD strat w USA
... trudne zdanie powstrzymania dalszych ataków hakerów. Gartner ostrzega jednak, że większość nie czyni żadnych kroków, aby przeciwdziałać sieciowym złodziejom. Rozwiązań jest kilka – m.in. modyfikacja systemów bankomatowych, aby istniała możliwość sprawdzania kodów ochronnych na magnetycznym pasku karty. Te dane nie są znane nawet ...
-
Ericsson wprowadza GSM 450
... mającym na celu zapewnienie możliwości korzystania z sieci komórkowej na rynkach rozwijających się." Aby zwiększyć pojemność i potencjał pokrycia siecią, GSM 450 może współdziałać z innymi częstotliwościami, nawet w ... . Ericsson, wraz z większością dostawców aparatów komórkowych, pracuje nad rozwiązaniami w ramach GSM 450, aby - w zależności od podaży ...
-
Poważne luki w Javie
... Update 5 i wcześniejsze - SDK i JRE 1.4.2_08 i wcześniejsze - SDK i JRE 1.3.1_16 i wcześniejsze Maszyna wirtualna Javy instalowana jest często wraz z przeglądarką internetową. Aby sprawdzić wersję oprogramowania, należy wydać polecenie: java -fullversion (w Windows należy kliknąć Start, Uruchom..., wpisać "cmd" a następnie w linii poleceń powyższą ...
-
Plan G8 zakłada rozwój energii jądrowej
... aby poprzeć szeroką ekspansję energii atomowej. Zapowiadają także zainwestowanie miliardów dolarów, aby zwiększyć podaż gazu i ropy. Dokument „Plan działania” G8, który przedostał się ... sprostać rosnącemu zapotrzebowaniu na energię i stworzyć „odporny na szok” system światowej podaży. Plan wzywa do gwałtownej ekspansji produkcji i rafinacji ropy i ...
-
Europejczycy rejestrują domeny .EU
... internetowym Lykos. „Brytyjskie wnioski napływały często i obficie, gdyż użytkownicy Internetu walczyli o to, aby zdobyć najlepsze nazwy. W efekcie tego, spodziewamy się, że ... się o najbardziej pożądane domeny mogą również mieć skomplikowane zadanie zabezpieczając nazwę. System jest obsługiwany według zasady - kto pierwszy, ten zostaje obsłużony. ...
-
Microsoft i Nortel kontra Cisco
... i Microsoft coraz bardziej krzyżują ścieżki podczas prób inwestycji w nowe sektory takie jak komunikacja poprzez IP. Podczas gdy firmy zapowiedziały współpracę, aby mieć pewność, że ich rozwiązania będą działać z innymi produktami, oświadczenie Microsoftu o bliskiej współpracy z konkurentem Cisco – Nortelem w ramach rozwoju i sprzedaży usług ...
-
Problemy nowych członków UE
... Europejskiej były opóźnione, tak jak np. Litwa czy Słowacja, wykonały wytężoną pracę aby dogonić innych. Za granicą nowa Europa okazała się gorliwym sojusznikiem, rozmieszczającym ... źródła dostaw gazu, podczas gdy Węgry współpracując z Rosją starają się temu zapobiec. Aby być sprawiedliwym, cynizm i bojaźń przed reformami nie ogranicza się tylko do ...
-
Przymierze przeciw Google
... ostatnim miesiącu Yahoo! powiedziało, że wprowadzenie nowego algorytmu reklam, który stworzono aby załatać dziurę w budżecie - zostanie opóźnione. Cena akcji Yahoo! spadła wtedy o ... stronach Yahoo! (Google natomiast niedawno uruchomił swój własny, konkurencyjny system płatności). Najsilniejszym sojuszem byłaby oczywiście fuzja lub przejęcie. Tak MSN, ...
-
Tydzień 33/2006 (14-20.08.2006)
... go jednak przeceniać, a przede wszystkim nie powinieneś tego typu uzależnienia utożsamiać z ubezwłasnowolnieniem! Dlatego odpowiadając na to pytanie prezentuję pogląd, że aby uniknąć sygnalizowanych kłopotów menedżer powinien mieć w każdej zawodowej sytuacji świadomość stopnia swojego uzależnienia od otoczenia i powinien wiedzieć jaki jest realny ...
-
Cyfrowa lustrzanka Olympus E-400
... xD-Picture Cards). Ponadto, użytkownicy mogą korzystać ze specjalnych trybów koloru, zyskują także możliwość stosowania rozmaitych (cyfrowych) filtrów do fotografii czarno-białej. Aby nie przerywać sesji fotograficznych, w aparacie E-400 zastosowano nowe bardzo wydajne baterie wielokrotnego ładowania. Aparat akceptuje zarówno karty CompactFlash jak ...