Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
W jaki sposób prawo reguluje przekazywanie danych osobowych poza Europejski Obszar Gospodarczy? Na to pytanie odpowiadamy w niniejszym artykule.
Systemy do automatyzacji zadań i procesów pozwalają obniżać koszty, skracać czas reakcji na zdarzenia oraz eliminować wiele możliwych błędów. Dzięki temu stają się elementem krytycznym z punktu widzenia działania firmy.
W 1999 roku amerykański ekonomista i laureat Nagrody Nobla Milton Friedman spytany o przyszłość pieniądza powiedział: „To, czego brakuje, ale wkrótce zostanie wynalezione, to wiarygodna e-gotówka, metoda na bezpieczny transfer środków przez internet od A do B, tak aby A nie musiał znać B i odwrotnie”. Twórca monetaryzmu dostrzegał rosnącą rolę globalnej sieci i przewidywał dla niej znaczącą funkcję w życiu ekonomicznym.
Jeżeli nie przewidzieliśmy wcześniej środków zaradczych, awaria urządzeń, które powinny zapewniać przetwarzanie danych, może sparaliżować funkcjonowanie każdej organizacji. Aby zminimalizować tego typu ryzyko, należy właściwie zarządzać infrastrukturą IT.
Trudno jest jednoznacznie odpowiedzieć na pytanie, czy wolno pobierać pliki udostępniane w internecie czy nie. Wszystko to zależy od tego, co pobieramy, dla kogo, skąd kopiujemy pliki, w jakim miejscu, czy coś równocześnie udostępniamy.
Za sprawą wydanego w maju 2014 r. wyroku Trybunału Sprawiedliwości Unii Europejskiej w sprawie Google przeciwko AEPD i Costeja González (C-131/12) powrócił temat tzw. prawa do bycia zapomnianym, czyli prawa do żądania usunięcia danych osobowych u wszystkich, którzy je przetwarzają. Głosy zwolenników i przeciwników tego prawa wydają się jednakowo donośne.
Wirtualna kryptowaluta bitcoin (BTC) staje się coraz popularniejsza. Zwolennicy utrzymują, że jej zalety pozwalają na powszechne używanie BTC do rozliczeń na całym świecie, zarówno w modelach B2B, jak i B2C. Nadal jednak dominuje niepewność co do tego, jak traktować ten wynalazek z prawnego punktu widzenia i jak wdrożyć go we własnej działalności.
Jak zapewnić bezpieczeństwo przesyłanych danych, potwierdzać tożsamość nadawcy i zabezpieczać dokumenty przed nieautoryzowaną modyfikacją? Czy i w jakich okolicznościach e-podpis może zastąpić podpis tradycyjny, na jakiej zasadzie działa podpis elektroniczny i dlaczego warto go używać?
Chmura obliczeniowa to od kilku lat jeden z najważniejszych trendów w rozwoju technologii informatycznych. Od czasu do czasu pojawiają się jednak niepokojące wieści o awariach w największych serwerowniach, których konsekwencją może być uszkodzenie, a nawet nieodwracalna utrata danych. Jaką odpowiedzialność może ponieść wówczas usługodawca? W jaki sposób poszkodowany usługobiorca może dochodzić swoich roszczeń?
W ostatnim czasie bardzo często słyszymy o tzw. spamie. Spam to inaczej niechciana korespondencja e-mailowa (reklama, informacja handlowa itp.). Czy prawo pomaga się przed nią chronić?
Transmisje online zapewnia: StreamOnline