- o+zarząd
- wymiaru czasu pracy
- odszkodowanie za okres wypowiedzenia
- odpowiedzialność za wypadek
- WNIOSEK+O+DOKONANIE+CZYNNOŚCI+ŚLEDZTWA
- Prawo+o+ustroju+sądów+powszechnych
- kontrola działalności
- przerwy w pracy
- ograniczenie wolności
- Rady Ministrów
- zachowanie na drodze
- eksmisja+lokatorów
- WNIOSEK+O+ODRZUCENIE+SPADKU
- zarządcy nieruchomości
- zapis
- daniel reck
- kontrola+NajwyC5BCszej+Izby+Kontroli
- o+wydanie+postanowienia
- podział+spadku
- miejsce+zamieszkania33
- czynności
- Związek+Przedsiębiorców+i+Pracodawców
- zamiar wyzbycia się własności
- umowa+o+roboty+budowlane
- wypowiedzenie+umowy+agencji+nieruchomości
- obowiązek+szkolny
- ustawa+o+otwartych+zasobach
- czas+niezdolności+do+pracy
- Agencja+Restrukturyzacji+i+Modernizacji+Rolnictwa
- Biura+Informacji+Kredytowej
- KRS ZY
- Wniosek w sprawie wypłaty części renty rodzinnej ZUS Rw-3
- Zażalenie na przewlekłość postepowania administracyjnego
- Protokół Nadzwyczajnego Walnego Zgromadzenia Wspólników w sprawie wyrażenia zgody na prowadzenie działalności konkurencyjnej
- Ustanowienie radcy prawnego z urzędu w sprawie rodzinnej
Wyszukiwana fraza:
informacje poufne

Małe agencje kreatywne- cyberprzestępcy biorą na celownik poufne dane ich klientów
Małe agencje z branży marketingu oraz komunikacji, uzyskujące dostęp do własności intelektualnej dużych firm, stają się celem cyberprzestępców, którzy postrzegają je jako „słabe ogniwo” w systemie bezpieczeństwa. Duże firmy z wyższym prawdopodobieństwem podejmą większy wysiłek w celu zabezpieczenia danych, które znalazły się w obrębie…
Typ: Artykuł
Kategoria: Prawo
Data utworzenia: 6 listopada 2013
41% firm traktuje zapobieganie wyciekom danych jako zadanie priorytetowe
Wyciek poufnych danych – zarówno przypadkowy, jak i celowy – może mieć poważne konsekwencje dla firmy, a w najgorszym przypadku doprowadzić nawet do jej upadku. Wyniki badania przeprowadzonego przez agencję IDC w grudniu 2012 r. pokazują, że wiele firm dostrzega wagę problemu - 41% firm jest poważnie zaniepokojonych możliwością wycieku danych…
Typ: Artykuł
Kategoria: Inne
Data utworzenia: 20 sierpnia 2013
Trojany kradnące dane bankowe
Każdego dnia eksperci ds. bezpieczeństwa wykrywają 780 nowych szkodliwych programów kradnących dane użytkowników związane z bankowością online. Według danych Kaspersky Lab, w ciągu ostatnich trzech miesięcy trojany kradnące dane bankowe wykrywane były codziennie średnio na 2 000 komputerów.
Typ: Artykuł
Kategoria: Prawo nowych technologii
Data utworzenia: 5 lutego 2012
Uważaj, być może osoba siedząca obok w kawiarni to 'man-in-the-middle'
Dla wielu osób korzystanie z wszelkich dostępnych hotspotów Wi-Fi podczas podróży stało się czymś naturalnym. Co więcej, niemal każda stacja kolejowa, kawiarnia czy restauracja oferuje bezpłatną sieć, która zaspokoi wszelki apetyt na połączenie z internetem – do wyboru, do koloru. Często jednak, przebywając w komfortowym wnętrzu ulubionej…
Słowa kluczowe:
atak „man-in-the-middle”, internet, korzystania z bezpłatnych sieci Wi-Fi, korzystanie z internetu w kawiarni
Typ: Artykuł
Kategoria: Inne
Data utworzenia: 25 marca 2014
Warszawa, 12 kwietnia 2016r.: Jak odpowiednio zadbać o dane osobowe w kanclearii prawnej?
Zabezpieczenie danych osobowych to kwestia bardzo ważna dla przedsiębiorstwa. Informacje, które są poufne powinny być w jak najlepszy sposób zabezpieczone by uniknąć błędów związanych z ich przechowywaniem.
Typ: Artykuł
Kategoria: Prawo
Data utworzenia: 18 marca 2016
Fiskus nie zdradzi tajemnicy podatkowej adwokatowi
Akta podatkowe objęte są tajemnicą skarbową, co w konsekwencji skutkuje ściśle kontrolowanym dostępem do ich zawartości. Wgląd do dokumentacji skarbowej, niezawierającej przy tym informacji bankowej, posiadają tylko nieliczni, do których nie zalicza się adwokatów reprezentujących np. kontrahentów przedsiębiorcy.
Słowa kluczowe:
adwokat, adwokat strony przeciwnej, informacje bankowe, przestrzeganie tajemnicy skarbowej
Typ: Artykuł
Kategoria: Prawo podatkowe
Data utworzenia: 16 czerwca 2012
Jak powstrzymać internetowego szpiega
Kiedy przeglądasz strony z podróżami, wysyłasz przelewy, udostępniasz znajomym zdjęcia z wesela i robisz e-zakupy istnieje duże prawdopodobieństwo, że ktoś monitoruje na bieżąco każde kliknięcie. Skuteczne powstrzymanie wirtualnych szpiegów, grzebiących w poufnych danych internautów to nie kwestia grubych wydatków czy skomplikowanego działania…
Typ: Artykuł
Kategoria: Gorące tematy
Data utworzenia: 3 stycznia 2013
Czy twoja firma może pozwolić sobie na to, aby paść ofiarą incydentu naruszenia bezpieczeństwa IT?
Małe firmy mogą stanowić atrakcyjną zdobycz dla cyberprzestępców. W globalnej gospodarce małe i średnie przedsiębiorstwa generują łącznie biliony dolarów i zatrudniają miliony pracowników. Do małych i średnich przedsiębiorstw zalicza się głównie te zatrudniające mniej niż 500 pracowników. Co jednak z najmniejszymi firmami? Według szacunków…
Typ: Artykuł
Kategoria: Prawo
Data utworzenia: 15 października 2013
Nowe zasady klasyfikacji i ochrony informacji niejawnych
Od początku 2011 r. obowiązuje nowy system ochrony informacji niejawnych. Gruntowne zmiany w tym zakresie były konieczne z uwagi na potrzebę dostosowania dotychczasowego systemu do możliwości współczesnej techniki oraz rozwiązań przyjętych w państwach Unii Europejskiej.
Słowa kluczowe:
informacje niejawne, informacje niejawne ściśle tajne, nowe definicje informacji niejawnych, nowy system ochrony informacji niejawnych
Typ: Artykuł
Kategoria: Prawo administracyjne
Data utworzenia: 10 sierpnia 2011
Spam w III kwartale 2013 r.: wzrost ilości zagrożeń kradnących dane użytkowników
rozprzestrzenianych za pośrednictwem poczty e-mail były loginy użytkowników, hasła i poufne informacje finansowe.
Typ: Artykuł
Kategoria: Inne
Data utworzenia: 26 listopada 2013
« Poprzednia | 1 | 2 | 3 | Następna » |