-
Branża HR w 2012
... są już specjalne aplikacje na smartfony, które wykorzystują portale pracy. Coraz większą popularnością będą się też cieszyły tzw. kody QR (Quick Response Codes), dzięki którym za pomocą zrobienia jednego zdjęcia aparatem w telefonie można przenieść się do danej strony internetowej, bądź automatycznie wysłać aplikację na ...
-
Służebność przesyłu: roszczenie o naprawienie szkody
... służebności (sygn. akt III CZP 43/11, dalej "uchwała"). W omawianej uchwale SN odniósł się do istotnego zagadnienia, sprowadzającego się do odpowiedzi na pytanie, czy właścicielowi nieruchomości przysługuje w stosunku do posiadacza zależnego nieruchomości w złej wierze, które to posiadanie odpowiada służebności przesyłu, roszczenie o naprawienie ...
-
Naprawienie szkody wyrządzonej decyzją administracyjną
... wadliwą decyzją administracyjną podjętą przed tym dniem jest bez względu na datę wydania ostatecznej decyzji tylko postępowanie przed sądami powszechnymi. Tym samym nie należy ... z 1997 r. Nr 78, poz. 483 ze zm., dalej „Konstytucja”), odszkodowanie przysługujące na podstawie art. 160 § 1 k.p.a. nie obejmuje korzyści utraconych wskutek jej wydania, ...
-
Prawo autorskie a negatywna recenzja
... na Youtube ze względu na naruszenie praw autorskich. Sukces? Wręcz przeciwnie. John Bain nagłośnił cała sprawę na Twitterze w trzech zdaniach. Żaby było jeszcze śmieszniej cała historia zaczęła się od tego, że to Wild Games Studio poprosiło Baina o dokonanie recencji udostępniajac mu grę (kody na ...
-
KDPW ma 19 lat
... bankowego tj. rozliczanie derywatów z rynku OTC. Obie usługi, których uzupełnieniem jest przyznanie KDPW roli podmiotu nadającego kody LEI, są odpowiedzią na unijne rozporządzenie EMIR, podnoszące standardy bezpieczeństwa na rynkach finansowych. W ramach nowej regulacji KDPW wystąpił do ESMA o rejestrację Repozytorium, a izba KDPW_CCP złożyła ...
-
Boże Narodzenie: pora oszczędzać
... poszukać w Internecie lub popytać w sklepach stacjonarnych o kody rabatowe – mówi Tomasz Dzięcielski. Większość z nas z niecierpliwością oczekuje świąt. Niech gorączka zakupów nie odbierze nam radości Bożego Narodzenia. Zamiast marnować czas i pieniądze, zaplanujmy nasz budżet, a także sposoby na aktywne spędzanie czasu z rodziną, które zapewnią ...
-
Fundusze inwestycyjne: jak wybierają Polacy?
... Niemal 31 proc. Polaków preferuje taki fundusz, dla którego potencjalne ryzyko będzie na akceptowalnym poziomie. Co ciekawe, w porównaniu z identycznym badaniem przeprowadzonym 2 lata temu, ... zadaniem i wymaga poświęcenia dużej ilości czasu – mówi. – Dlatego właśnie zdanie się na pomoc profesjonalisty w tym zakresie może być znaczącym ułatwieniem. ...
-
Firmy rodzinne potrzebują zmian w stylu zarządzania
... rozpoczął się w zaledwie 15% firm. Z kolei analiza Instytutu Biznesu Rodzinnego „Kody wartości” dowodzi, że aż 70% właścicieli dopiero myśli o sukcesji, a jedynie ... ale inaczej oceniają jego pilność. Dostrzegają również potrzebę wdrażania nowych technologii – wskazuje na to 47% badanych seniorów, zaledwie o 5% mniej niż w przypadku juniorów. Wiele ...
-
BYOD - firmy bagatelizują bezpieczeństwo
... przez cyberprzestępców czy pozbawioną skrupułów konkurencję. Ryzyko strat finansowych (np. na skutek utraty klientów) istnieje zawsze, nawet jeśli w powszechnej opinii zgubione urządzenie ... bankowego, Apple lub Google ID), sprawdzał kody QR (które mogą prowadzić do stron phishingowych, jeśli na rzeczywisty kod QR naniesiony został fałszywy obrazek ...
-
Bezpieczeństwo danych: jak nie dać się cyberprzestępcy?
... , związanych choćby z utratą klientów. Łącznie daje to 190 euro na wyciek jednego rekordu. Całkowity, uśredniony koszt w skali całej organizacji, wynikający z wycieku danych wzrósł ... sprzętu i oprogramowania stanowi potencjalną furtkę dla hakerów. To wymusza na organizacjach potrzebę wprowadzenia środowiska zerowego zaufania. Takie środowisko może ...
-
Zakupy przez internet. Co odstrasza, a co zachęca kupujących?
... kryteria związane z oszczędzaniem pieniędzy. Najczęściej wskazywaną odpowiedzią była bezpłatna realizacja zamówienia (46%). Prawie 40% ankietowanych doceniłoby także zniżki i kody rabatowe na kolejne zakupy. Dla kupujących bardzo ważne jest również bezpieczeństwo w sklepie internetowym. Co trzeci ankietowany (32%) ceni sobie możliwość skorzystania ...
-
Black Friday kusi. Zadbaj o swój portfel
... Kiedy bardzo chcemy z nich skorzystać, ale zawartość naszego portfela niekoniecznie jest na to w tym momencie gotowa, możemy skorzystać z „zastrzyku gotówki”, oferowanego ... się, jaką sumę miesięcznie i przez jaki okres będziemy w stanie przeznaczać na raty i na tej podstawie dobierzmy kwotę zadłużenia. Pamiętajmy o tym by nie przesadzić z kwotą ...
-
Jak polskie firmy wykorzystują potencjał komunikacji SMS?
... jego lektura, jest to, że w dobie powszechnej już ślepoty banerowej receptą na sukces może być właśnie bezpośrednie dotarcie do klienta poprzez skierowaną wprost ... SMS-y w łączonych działaniach, głównie z e-mailem, akcją w social mediach czy reklamą online, np. na portalach. Łączenie narzędzi online’owych z wiadomościami tekstowymi pozwala klientowi ...
-
Czy polscy przedsiębiorcy boją się Brexitu?
... Europejskiej, co względem poprzedniej, czternastej fali badania oznacza wzrost na poziomie 6 pkt. proc. Respondentów niepokoi również destabilizacja kursu euro oraz ... prawo do wartościowego głosowania, czyli do odrzucenia porozumienia w sprawie brexitu i wpływu na postawę rządu w dalszych negocjacjach z Unią Europejską oraz zapis, dzięki któremu ...
-
Po szkodzie cena AC nie rośnie skokowo
... że podane ceny dotyczą pakietów, co najlepiej oddaje rzeczywisty wpływ likwidacji szkody z AC na cenę ubezpieczenia komunikacyjnego. W praktyce rzadko kiedy kierowcy kupują AC w ... pomiędzy OC a AC? Ubezpieczenie OC działa w ten sposób, że ubezpieczyciel przejmuje na siebie wypłatę rekompensaty poszkodowanym w wypadku czy stłuczce, gdy sprawcą ...
-
Spam i phishing w II kw. 2018 r.
... użytkowników, w tym m.in. ich nazwiska, hasła, numery kart kredytowych czy kody PIN. W II kwartale br. łatwego życia z cyberprzestępcami nie mieli przede wszystkim użytkownicy ... . Jednym z haczyków jest bezpłatna dystrybucja kryptowaluty. Inna sztuczka polega na wykorzystywaniu przez oszustów nazw nowych projektów ICO w celu zebrania funduszy ...
-
Jak dbamy o bezpieczeństwo danych online?
... dotyczące prywatności. Duża część informacji o użytkownikach, w tym dostęp do kont na profilach w mediach społecznościowych, ale też adres e-mail, kontakty, zdjęcia czy prywatne ... (75%) niż kody jednorazowe (66%). Informacje o badaniu „Bezpieczne e-zakupy” Badanie zlecone przez Mastercard zostało zrealizowane przez Ipsos na 13 europejskich rynkach, ...
-
Właściciel mieszkania odpowie za szkody spowodowane przez najemcę?
... można łatwiej wyegzekwować. Czasem jednak właściciel mieszkania nie godzi się na zapłatę, co skutkuje sporami sądowymi. Wyrok Sądu Okręgowego we Wrocławiu z dnia 5 sierpnia 2014 ... . „Wrocławski sąd orzekł bowiem, że odpowiedzialności za szkody w częściach wspólnych (na podstawie art. 415 kodeksu cywilnego) nie może ponosić właściciel mieszkania, ...
-
Sztuczna inteligencja pomoże bankom w walce z cyberzagrożeniami
... inteligencja kontra vishing Banki oraz ich klienci od zawsze znajdowali się na celowniku cyberprzestępców. Przeprowadzane przez nich ataki, choć często schematyczne, nadal pozostają ... opcji płatności: od przelewów na stronie internetowej, przez płatności mobilne w aplikacji, za pomocą smartwatcha, po portfele cyfrowe czy kody QR. Banki są ...
-
Zanim dopadnie Cię kryzys
... zamki i kody dostępu? Czy są różnice w procedurach pomiędzy dobrowolnym i przymusowym odejściem pracownika? - Czy funkcjonuje system, dzięki któremu KAŻDY pracownik może w dowolnym momencie o każdej porze dnia i nocy przekazać *odpowiednim ludziom* informację o zagrożeniu? - Czy kiedykolwiek przeprowadzono PRAWDZIWE testy systemu bezpieczeństwa (na ...
-
Najpopularniejsze wirusy 2005
... ta była z miesiąca na miesiąc lepiej widoczna. - Większa ilość botów i oszustw internetowych. Nastąpiła zmiana w motywacji działania twórców złośliwych kodów, którzy poszukują obecnie głównie korzyści finansowych. - Słabo zabezpieczone komputery, uporczywe i złośliwe zagrożenia. Użytkownicy nadal są atakowani przez złośliwe kody, tzw. weteranów ...
-
Najpopularniejsze wirusy V 2006
... w dalszym ciągu niebezpieczne są złośliwe kody, które powstały już dawno, jednak wciąż stwarzają problemy użytkownikom na całym świecie. Sdbot.ftp, ... że użytkownicy nie aktualizują swoich programów antywirusowych i systemów, narażając się na infekcje, na które już dawno znaleziono antidotum. Potwierdza to obecność Netsky.P, który rozprzestrzenia ...
-
Najgroźniejsze wirusy roku 2006
... W minionym roku atakowały nas już dobrze znane od lat złośliwe kody - Sdbot.ftp i Netsky.P. Twórcy zagrożeń w krótkim okresie czasu tworzyli różne mutacje ... w systemie operacyjnym w celu uzyskania korzyści finansowych - kolejny rok utrzymuje się na pierwszym miejscu w rankingu. Towarzyszą mu Exploit/Metafile lub Torpig.A, które także zajmują wysokie ...
-
Zakaz palenia: nowe regulacje wg KPP
... niepalących przed szkodliwym działaniem dymu tytoniowego. Takie regulacje, patrząc na doświadczenia z innych krajów, nie powinny jednak zachęcać do jawnego omijania prawa, ... pracowników (szczególnie barmanów, kelnerów) mógłby dokonać świadomego wyboru czy decyduje się na obecność w lokalu, w którym można palić czy wybiera lokal „bez papierosa”. Jest ...
-
ESET: zagrożenia internetowe VII 2011
... dane mogą potem zostać wykorzystane do obejścia zabezpieczenia stosowanego przez część banków, tj. uwierzytelniania transakcji przez jednorazowe kody wysyłane na zdefiniowany wcześniej numer telefonu. Instaluj na bieżąco aktualizacje oprogramowania dla Twojego telefonu. W ten sposób wykryte przez hakerów luki nie będą stanowić dodatkowej furtki ...
-
Polski rynek m-commerce rośnie najszybciej w Europie
... Na tle wszystkich firm „zanox Mobile Performance Barometer” wyróżnia Asos.com jako „mobilnego innowatora”. Tylko ten e-sklep spełniła wszystkie 5 wymaganych kryteriów. Posiada on mobilną stronę, do której kierowani są użytkownicy, kompletną mobilną wersję swojego serwisu, umożliwia przeprowadzanie transakcji mobilnych, a także zaimplementował kody ...
-
Zadbaj o swój wizerunek w sieci
... Możesz także poprosić właściciela danej strony o usunięcie materiału. Wyjaśnij rzeczowo, dlaczego Ci na tym zależy. Jeśli materiał obraża Cię lub zniesławia, chroni Cię Kodeks Prawa Cywilnego i „Ustawa o ochronie danych osobowych” z dn. 29.08.1997 r., na które możesz się powołać. Ochronie podlegają przede wszystkim wizerunek, dane ...
-
Instytucja kary umownej w kc
... wykonania (niewykonania) zobowiązania niepieniężnego. Oznacza to, iż znajdzie ona skuteczne zastosowanie wyłącznie w przypadku zobowiązań, których świadczenie nie polega - krótko mówiąc – na płaceniu. Może więc dotyczyć dostawy towarów, świadczenia usług, wykonywania robót budowlanych, etc. Zapis umowny, który przewiduje zapłatę kary umownej, która ...
-
Inteligentna firma = mobilność + IoT + cloud computing
... że w przyszłości najważniejszymi czynnikami będą: zwiększanie dochodu (53 proc.) oraz wejście na nowe rynki (51 proc.). Zaangażowanie przedsiębiorstwa w realizację koncepcji IoT jest ... USA, Wielkiej Brytanii, Francji, Niemiec, Meksyku, Brazylii, Chin, Indii i Australii/Nowej Zelandii. Do zbadania, na jakim etapie są firmy dążące do tego, aby stać się ...
-
Złośliwy kod z Google Play wyświetla pornografię
... nie są rzadkością. Okazuje się również, że do rzadkości nie należą fałszywe kody skrywające się w oferowanych tam programach. Check Point odkrył właśnie takiego szkodnika, ... jak AdultSwine i tym podobne będą się powtarzać, a hakerzy będą starali się żerować na nieświadomych użytkownikach, w tym dzieciach. Efektywna ochrona przed tego typu złośliwym ...
-
Kopia zapasowa to tylne drzwi dla ransomware. Jak się bronić?
... słabo zabezpieczonych danych, które mogłyby zostać wykorzystane przeciwko nim. W przypadku niektórych ryzykownych działań można zwiększyć bezpieczeństwo poprzez szyfrowanie kopii zapasowych na każdym kroku. Historycznie, szyfrowanie kopii zapasowych było doskonałym pomysłem, gdy nośniki opuszczały siedzibę firmy lub gdy dane były przesyłane przez ...
-
Złośliwe oprogramowanie ransomware: płacisz okup, tracisz 2 razy
... ransomware, obejmujący przestoje w działalności, utracone zamówienia czy koszty operacyjne, na świecie wynosi ponad 730 tys. dolarów, zaś w Polsce – około 500 tys ... z nich. Jednak jedynie w 44% przypadków obejmuje ono koszty ponoszone w związku z ransomware (na świecie to odpowiednio 84% i 64%). – Badanie potwierdziło, że złośliwe oprogramowanie ...
-
Smartfon Gigaset GX290 plus oraz GX290 PRO
... plus ma podwójny aparat główny z 13-megapikselowym czujnikiem SONY. Aparat na frontowej płaszczyźnie posiada rozdzielczość 2-megapikseli. Oprogramowanie od uznanej firmy ArcSoft® umożliwia dalszą optymalizację zdjęć i udostępnia takie funkcje, jak HDR, ultra HD i tryb nocny. Kody QR w nowym smartfonie są rozpoznawane bezpośrednio, bez konieczności ...
-
Dolar odrobił straty
... gdyż rentowności obligacji nie przerywają marszu w górę. Nerwowość przenika na rynek ropy naftowej, podsycając przecenę. Coraz trudniej znaleźć miejsca, ... bronią długookresowych strategii przed presją krótkoterminowych zawirowań. Strategia reflacyjna natrafia na kolejne przeszkody. Wczoraj silny skok rentowności 10-letnich obligacji skarbowych USA do ...
-
Aplikacje do zamawiania jedzenia firm Glovo oraz Uber Eats pod lupą UOKiK
... z konsumentem: „Konsumentka: Dzień dobry, robiłam zamówienie na 60.04 zł w biedronce i jednego produktu nie było i kody na pierwsze zakupy nie zaliczyło. Konsultant: Cześć Iga, ... pieniędzy za niezrealizowane lub anulowane zamówienie, nieuwzględnianie rabatu mimo, że na etapie składania zamówienia jest on przyznany. Skargi dotyczą także trudności ...