-
Świat: wydarzenia tygodnia 23/2011
... z prawem. Przedmiotem zainteresowania są też firmowe techniki negocjacyjne, w tym umowy kooperacyjne, kontrakty handlowe, czy też listy klientów. Przeniknięcie przez zabezpieczenia konkurenta i włamanie się do systemów informatycznych jest w świetle prawa przestępstwem i jest karane, ale pokusa jest na tyle silna, że jak ...
-
Co powinna zawierać umowa franczyzowa?
... rozwoju i ekspansji firmy, itp. Dla franczyzodawcy z kolei, sprawą najważniejszą są opłaty, jakie będzie wnosił na jego rzecz franczyzobiorca. Stąd, dla zabezpieczenia jego praw, opłaty powinny zostać szczegółowo opisane w umowie ze wskazaniem z jakich tytułów franczyzodawca może je pobierać (np. opłata wstępna za ...
-
Odpowiedzialność dostawcy usług internetowych
... rozpocząć sądową procedurę dochodzenia swoich praw. Takie uregulowanie zbliży procedurę „notice and take down” do istniejącej w prawie cywilnym procesowym instytucji zabezpieczenia roszczenia. Na chwilę obecną zmiany te są jednak nadal w fazie projektów i nie da się przesądzić, w jakiej formie zostaną uchwalone. „W naszej ...
-
Zaległe składki ZUS - konsekwencje
... dane; nie prowadzi dokumentacji związanej z obliczaniem składek; nie dopełnia innych obowiązków wynikających z przepisów prawa; ustanowienie hipoteki przymusowej – dla zabezpieczenia należności z tytułu składek ZUS przysługuje hipoteka przymusowa na wszystkich nieruchomościach dłużnika; zastaw skarbowy – należności z tytułu składek mogą być również ...
-
Trend Micro Mobile Security - Personal Edition
... - Personal Edition. Rozwiązanie to chroni zarówno smartfony, jak i tablety wykorzystujące system operacyjny Google Android. Rozwiązanie to zawiera darmowy skaner aplikacji, funkcję ochrony zgubionych urządzeń oraz udoskonalone zabezpieczenia blokujące niebezpieczne treści podczas surfowania w sieci, rozmawiania oraz wysyłania sms-ów. W miarę ...
-
Nowe technologie a bezpieczeństwo informacji
... celów biznesowych. By zaradzić potencjalnym ryzykom jakie stanowią media społecznościowe, organizacje przyjmują stanowczą politykę wobec pracowników zamiast wdrażać odpowiednie zabezpieczenia. Ponad połowa menadżerów (53%) odpowiedziała, że blokuje dostęp do serwisów społecznościowych. Bezpieczeństwo informacji mało istotne dla top managementu ...
-
Zagrożenia internetowe w 2012 r. - prognozy
... . Platformy wirtualne i te pracujące w chmurze atakuje się równie łatwo, lecz chroni o wiele trudniej. Zatem to na administratorach IT spocznie ciężar zabezpieczenia kluczowych danych firm podczas wdrażania tych technologii. Przypadki włamań i kradzieży danych w 2012 roku zmuszą firmy na całym świecie do zmierzenia ...
-
db Emerytura - plan emerytalny od Deutsche Bank PBC
... 10 578 zł. Dla db Emerytury IKZE pierwsza składka i kolejne również powinny wynosić minimum 100 zł. Jednak w przypadku indywidualnych kont zabezpieczenia emerytalnego maksymalna wpłata w roku kalendarzowym nie może przekroczyć kwoty odpowiadającej równowartości 4 procent podstawy wymiaru składki na ubezpieczenie emerytalne ustalonej dla ...
-
Usługi finansowo-księgowe rosną w siłę
... także zwrócić uwagę na zakres odpowiedzialności outsourcera. Najlepsze biura przenoszą na siebie najwięcej odpowiedzialności za świadczone usługi. Niestety, na takie zabezpieczenia nie mogą liczyć przedsiębiorcy prowadzący księgowość samodzielnie. Ci mogą liczyć wyłącznie na własną wiedzę, ale pojawia się coraz więcej narzędzi ...
-
Najlepsze produkty oszczędnościowe I-III 2012
... 100 proc. wartości rachunku i wiąże się także ze zmianą alokacji kolejnych wpłacanych składek. PKO BP rozpoczął sprzedaż PKO Indywidualnego Konta Zabezpieczenia Emerytalnego opartego na PKO Dobrowolnym Funduszu Emerytalnym zarządzanym przez PKO BP Powszechne Towarzystwo Emerytalne. Wysokość pierwszej wpłaty w ramach IKZE PKO ...
-
Złośliwe programy a produkty Apple
... jedynie kwestią czasu będzie znalezienie przez cyberprzestępców sposobu na ominięcie nowej funkcji lub wykorzystanie jej do niecnych celów. Wprowadzenie takiego zabezpieczenia może być zaskoczeniem dla użytkowników, którym wciąż wydaje się, że komputerom Mac nie grożą ataki złośliwego oprogramowania. Niedawno eksperci z firmy ...
-
Oszczędności Polaków większe w kryzysie
... stopniu również z różnic instytucjonalnych. Kluczowe w tym przypadku są państwowe systemy ubezpieczeń społecznych czy zdrowotnych. Wydaje się, że kraje, w których stopień zabezpieczenia emerytalnego jest niski, powinny mieć wyższą stopę oszczędności, ale zależy ona także od relacji poziomu wynagrodzeń do kosztów utrzymania. Duże ...
-
Apple kontra Flashback
... w regionie EMEA w firmie Trend Micro. „Użytkownicy komputerów firmy Apple będą musieli przyswoić tę trudną lekcję i pogodzić się z tym, że żaden system operacyjny nie gwarantuje całkowitego bezpieczeństwa. Będą musieli też nauczyć się zasad bezpieczeństwa, które użytkownicy Windows uważają za normę, aby uniknąć ...
-
Oszczędzanie na emeryturę coraz modniejsze
... młodsze (18-24 lata), które dopiero zaczynają swoją karierę zawodową, zdają sobie sprawę, że warto już teraz podejmować kroki zmierzające do zabezpieczenia przyszłości. 76 proc. z nich twierdzi, że warto oszczędzać w tym celu dodatkowy kapitał. - Polacy nie mają złudzeń, że emerytura wypłacana przez ...
-
Bitdefender Total Security 2013
Bitdefender, producent w branży antywirusowej, ogłosił premierę wersji 2013 poprawiając system zabezpieczenia internetowego i dodając kilka nowych funkcji chroniących użytkowników. Na razie oprogramowanie nie jest dostępne w polskiej wersji. Poza jeszcze bardziej niewidzialnym i potężniejszym ...
-
Jak oszczędzać na przyszłość dziecka?
... zwrotu musiałaby wynieść aż 34,99 proc., co w kilkuletnim horyzoncie jest właściwie nieosiągalne nawet dla wprawnych inwestorów. Z kolei rozpoczynając budowę zabezpieczenia finansowego dla swojej pociechy zaraz po narodzinach wystarczyłoby oszczędzać 175 zł. Odłożone w ten sposób 37,8 tys. zł – dzięki tzw. magii ...
-
Postępowanie upadłościowe z możliwością zawarcia układu
... wykonania układu, z uwzględnieniem przewidywanych wpływów i wydatków w czasie wykonywania układu, analiza poziomu i struktury ryzyka, ocena alternatywnego sposobu restrukturyzacji zobowiązań, system zabezpieczenia praw i interesów wierzycieli na czas wykonywania układu. Ze względu na szeroki zakres uzasadnienia sędzia komisarz może zezwolić na ...
-
Kingston DataTraveler Workspace
... Stały napęd: nie jest przeznaczony do przechowywania danych Łatwy w użyciu: pozwala użytkownikom na uruchomienie oraz operowanie z wielu komputerów Rozszerzone zabezpieczenia: Obsługuję funkcję BitLocker do szyfrowania danych oraz zaufany Boot do ochrony procesu uruchamiania systemu i oprogramowania anty-malware Sprężystość: w wypadku przypadkowego ...
-
Płatności PayU: Program Ochrony Kupujących
... . POK to system gwarantujący zwrot kosztów w przypadku, gdy zamówiony towar nie dotrze do odbiorcy, a jego symbol ... , że sklep podlega ochronie, a jednocześnie jest godny zaufania ze względu na stosowane zabezpieczenia transakcji. Dodatkowo postępowanie wyjaśniające konfliktową sytuację niemal w całości jest przeprowadzane przez zespół Programu ...
-
Wkład własny bardzo pożądany
... , lepiej radzą sobie z obsługą zadłużenia. Kredytom na 100 proc. wartości nieruchomości nie sprzyjają również spadki cen mieszkań, obniżają bowiem wartość zabezpieczenia kredytu. W ostatnich dniach BGŻ zdecydował się na obniżenie maksymalnego LtV (relacja kredytu do dochodów) ze 100 na 80 proc. wartości ...
-
5 zasad bezpiecznych płatności online
... typu pay-by-link). – Szybkie przelewy internetowe skracają czas procesowania płatności do minimum, a klient nie musi ręcznie uzupełniać danych w formularzu przelewu, ponieważ system PayU pobiera je automatycznie. Po wybraniu swojego banku wystarczy jedynie zalogować się do bankowości internetowej i zatwierdzić transakcję – wyjaśnia Adrian Witkowski ...
-
Rynek kredytowy II kw. 2013
... są to cechy umowy kredytu uzgadniane przez bank i kredytobiorcę, w tym marża odsetkowa, pozaodsetkowe koszty kredytu, maksymalna kwota kredytu, wymagane zabezpieczenia i maksymalny okres kredytowania. Ankieta została skierowana do przewodniczących komitetów kredytowych banków. Uzyskane odpowiedzi mogą nie uwzględniać stanowiska innych pionów banku ...
-
Oszczędzanie na emeryturę: perspektywa społeczna
... inwestowania nadwyżek finansowych za pośrednictwem produktów tzw. III filaru ubezpieczeń społecznych – Indywidualnego Konta Emerytalnego (IKE), Indywidualnego Konta Zabezpieczenia Emerytalnego (IKZE) oraz Pracowniczego Programu Emerytalnego (PPE). Na tej podstawie wykonano wyliczenia przedstawiające zasadność systematycznego oszczędzania w ramach ...
-
BYOD a wyciek danych firmowych
... Wyniki pokazują, że większość firm nie poświęca wystarczającej uwagi kwestii zabezpieczenia korporacyjnych urządzeń mobilnych oraz przechowywanych na nich danych. W szczególności ... dostęp do internetu, nastąpił gwałtowny wzrost ilości szkodliwego oprogramowania atakującego system operacyjny firmy Google. Dodatkowo coraz większą popularnością cieszy ...
-
BYOD zmniejsza bezpieczeństwo danych firmowych
... powstrzymuje to ich przed korzystaniem z darmowego Wi-Fi. „Tylko niespełna jedna czwarta osób przyznała, że na swoich osobistych urządzeniach mają niezbędne zabezpieczenia wynikające z polityki korporacyjnej swoich firm. To oznacza, że przedsiębiorstwa nie mają sposobu na ochronę swoich systemów IT, a to powinno stać ...
-
Małe agencje marketingowe atakowane przez hakerów
... bezpieczeństwa. Eksperci z Kaspersky Lab radzą, jak wyeliminować najczęściej występujące zagrożenia. Duże firmy z wyższym prawdopodobieństwem podejmą większy wysiłek w celu zabezpieczenia danych, które znalazły się w obrębie ich organizacji, jednak angażowani przez nie podwykonawcy często nie przestrzegają tak rygorystycznych standardów. Z badania ...
-
Reforma emerytalna - o co w tym chodzi?
... filary są obowiązkowe, to trzeci z nich jest już zupełnie dobrowolny. Są to m.in. Indywidualne Konta Emerytalne (IKE) tudzież Indywidualne Konta Zabezpieczenia Emerytalnego (IKZE) oferowane przez różnego rodzaju prywatne firmy. W tym przypadku sami decydujemy czy chcemy na nich odkładać pieniądze na poczet ...
-
Trojan OSX/CoinThief kradnie Bitcoiny
... Północnej. Jeżeli jesteś posiadaczem komputera typu Mac, bez względu na to czy jesteś entuzjastą Bitcoinów, czy też nie, powinieneś rozważyć zabezpieczenia swojej maszyny programem ochronnym - istnieją antywirusy, a nawet pakiety bezpieczeństwa dla OS X, np. ESET Cyber Security Pro. Pamiętaj również, by nie ...
-
Zaawansowane ataki hakerskie w Europie 2013
... sterującej atakami C&C (command and control) zainicjowanych przez szkodliwe oprogramowanie. Przedstawiono w nim specyfikę cyberataków, które rutynowo pokonują tradycyjne zabezpieczenia, takie jak zapory sieciowe, zapory nowej generacji, systemy zapobiegania włamaniom (IPS), oprogramowanie antywirusowe i bramy zabezpieczające. Z tego opartego na ...
-
Havex: trojan atakujący sieci energetyczne
... nad urządzeniem. Twórcy Havexa wszczepiali konia trojańskiego do oprogramowania, które można było pobrać ze stron producentów systemów ICS/SCADA. Złamane zostały zabezpieczenia stron internetowych co najmniej trzech firm, produkujących oprogramowanie tego typu (pochodzące z Belgii, Niemiec i Szwajcarii). Po instalacji aplikacji zainfekowane maszyny ...
-
Ubezpieczenie na wypadek raka i nie tylko
... otrzymamy wypłatę świadczenia i w końcu jakie są koszty takiego zabezpieczenia? Odpowiadamy. Ubezpieczenia z ochroną na wypadek ciężkiego zachorowania to rosnący segment ... w jaki sposób zostanie wypłacone nam świadczenie. Wielu ubezpieczycieli stosuje „transzowy system wypłat”, czyli w poszczególnych etapach choroby otrzymujemy określony procent ...
-
The Bat! w wersji 6.7.20 od Ritlabs
... bezpieczne. Ponieważ zagrożenia, na które szczególnie narażone są 32-bitowe aplikacje, są nieszkodliwe dla 64-bitowych. DEP (Data Execution Prevention), funkcja zabezpieczenia, która uniemożliwia wykonywanie kodu z pamięci systemowej zarezerwowanej dla systemu Windows i innych autoryzowanych programów, jest zawsze włączona dla 64-bitowych programów ...
-
Android Lollipop z domyślnym szyfrowaniem? nie do końca
... fizycznych. Dla informacji cyfrowych szyfrowanie działa jak bezpieczna ochrona przed złodziejami i szpiegowaniem. Dlatego ciężko pracujemy, aby zapewnić te dodatkowe zabezpieczenia dla użytkowników, które będą domyślnie uruchamiane zaraz po włączeniu urządzenia z systemem Lollipop, bez potrzeby dodatkowej konfiguracji. Pełne szyfrowanie urządzenia ...
-
Miliardy w szarej strefie
... skutków ma charakter fiskalny - budżet państwa nie uzyskuje części należnych mu podatków, a osoby pracujące „na czarno” nie płacą składek na system zabezpieczenia społecznego, nie są więc objęte. Przy szeroko rozwiniętej szarej strefie przedsiębiorcy muszą stawiać czoła nieuczciwej konkurencji, a do konsumentów mogą trafiać ...
-
Urządzenia 2w1: Acer Aspire Switch 10 i Switch 10 E
... przekątnej 10,1 cala zabezpieczone są szkłem Gorilla Glass. Modele działają w oparciu o system Windows 8.1 i posiadają zainstalowany pakiet Microsoft Office 365. Nowe modele Aspire Switch ... niektórych konfiguracjach Acer Switch Lock zapewnia ochronę HDD do zabezpieczenia cennych danych w razie zagubienia lub kradzieży dokowanej klawiatury. Switch 10 ...
Tematy: Acer Switch 10, Acer Switch 10 E, notebooki Acer, Acer, notebooki, laptopy, urządzenia 2w1, tablety