Prezentacja mec. Konrada Wiliczkiewicza z Kancelarii Prawnej Lextra z webinarium eksperckiego "Bezpieczeństwo prawne w zarządzaniu IT", organizowanego wspólnie przez A+C Systems oraz Lextra
Paweł Waszak: Patent - skuteczne zabezpieczenie czy inspiracja dla konkurencjiPammco sp. z o.o.
Paweł Waszak (Uniwersytet Przyrodniczy w Poznaniu): Patent - skuteczne zabezpieczenie czy inspiracja dla konkurencji. (projekt Open Code Transfer) 22.03.2012.
Jak prawo chroni moją aplikację mobilną?Agata Kowalska
Aplikacja mobilna składa się z wielu składników, które trudno zakwalifikować do jednej kategorii: oprogramowanie, grafika, ilustracje, opisy produktów, recenzje, bazy klientów. Wszystkie te elementy mogą być odrębnym przedmiotem ochrony i budować dodatkową wartość. Prezentacja ma celu przedstawienie podstawowych informacji związanych z praktycznymi aspektami skutecznej ochrony własności intelektualnej do stworzonej aplikacji i wypracowanej marki.
This document lists over 150 individuals from various Asian countries who have contributed information or assisted in compiling "A Directory of Asian Wetlands". It provides the names, positions or affiliations, and contact information for contributors from Bangladesh, Bhutan, Brunei Darussalam, Burma, China, Hong Kong, and India.
Paweł Waszak: Patent - skuteczne zabezpieczenie czy inspiracja dla konkurencjiPammco sp. z o.o.
Paweł Waszak (Uniwersytet Przyrodniczy w Poznaniu): Patent - skuteczne zabezpieczenie czy inspiracja dla konkurencji. (projekt Open Code Transfer) 22.03.2012.
Jak prawo chroni moją aplikację mobilną?Agata Kowalska
Aplikacja mobilna składa się z wielu składników, które trudno zakwalifikować do jednej kategorii: oprogramowanie, grafika, ilustracje, opisy produktów, recenzje, bazy klientów. Wszystkie te elementy mogą być odrębnym przedmiotem ochrony i budować dodatkową wartość. Prezentacja ma celu przedstawienie podstawowych informacji związanych z praktycznymi aspektami skutecznej ochrony własności intelektualnej do stworzonej aplikacji i wypracowanej marki.
This document lists over 150 individuals from various Asian countries who have contributed information or assisted in compiling "A Directory of Asian Wetlands". It provides the names, positions or affiliations, and contact information for contributors from Bangladesh, Bhutan, Brunei Darussalam, Burma, China, Hong Kong, and India.
This document provides an introduction to environmental science. It defines key terms like environment, lithosphere, biosphere, atmosphere, and hydrosphere. It describes the internal structure of the earth and gives details on the lithosphere, hydrosphere, biosphere, and atmosphere. It discusses the multidisciplinary nature of environmental studies and the importance of environmental study, including the need to conserve resources and protect biodiversity. The document outlines the scope of environmental science in areas like understanding ecosystems, pollution, and natural disasters. It stresses the need for public awareness in environmental protection through education and media.
Fine della ricerca è fornire spiegazione formale all’emergenza della differenziazione sociale, a partire da individui privi di differenze iniziali.
L’algoritmo sviluppato in Netlogo è basato sulle simulazioni GAUSS di Mark Noah, riportate nell’articolo “Beyond Individual Differences: Social Differentiation from First Principles”.
1. The document discusses various fire safety and security products including fire alarm systems, fire sprinkler systems, fire detectors, fire extinguisher systems, and CCTV cameras.
2. It provides details on input devices for fire detection systems including smoke detectors, heat detectors, fire sprinklers, and fire pull boxes. It also describes the components and operation of fire extinguisher systems.
3. The document outlines the components of a typical CCTV system including different types of cameras like dome and box cameras and lens types like fixed and varifocal lenses.
This document summarizes key vitamins, including both fat-soluble vitamins (A, D, E, K) and water-soluble vitamins (B and C). It provides details on sources, functions, and deficiency symptoms for each vitamin. Key points covered include: vitamin A supports epithelial tissue growth and is found in green vegetables and dairy; vitamin D aids bone and teeth formation and is in cod liver oil and eggs; niacin, vitamin B1, and vitamin B12 are important for cell metabolism and preventing various deficiency diseases; and vitamin C plays roles in cellular metabolism and immunity by aiding iron absorption and resisting infection.
The Peer Mentoring Program Manual outlines the purpose and procedures of a peer mentoring program at Hanson International Academy. The program utilizes a proactive model of mentoring to provide early intervention and guidance to at-risk students. As peer mentors, students are expected to develop caring relationships with mentees, assist them academically and socially, and help connect them to campus support services to facilitate their success. The manual provides training and support for peer mentors to effectively carry out their role.
Employee Generated Content: HR’s Swiss Army KnifeRecruitDC
Employee generated content is a valuable tool for HR. It provides candid feedback and experiences from current and former employees. However, many companies ignore or do not actively manage their employee generated content online. The presentation outlines three common pitfalls companies face with employee generated content and provides tips on how HR can effectively engage with and leverage employee generated content.
Introduction to the basic aspects of application development in Android. The basic components, e.g., Activity and View, are introduced along with the different configuration files, e.g., AndroidManifest.xml.
This document discusses nanofiltration membrane technology. Nanofiltration uses nanometer sized pores to remove ions, viruses, bacteria, and other contaminants from water. Spiral wound membrane modules are most commonly used, with flat membrane sheets wrapped around a central tube. Separation occurs through convection, diffusion, and sieving mechanisms. Nanofiltration is effective at removing dissolved matter, microorganisms, organic compounds, nutrients, metals, and salts. It has applications in water treatment, desalination, and various industrial processes. Advantages include chemical-free operation and reduced discharge volumes, while disadvantages include higher energy use than other membranes and limited retention of salts.
1.1 Meaning of organization ,management, and
managers
1.1.1. Management as science or art
1.1.2. Management as a process with four functions
1.1.3. Importance of managers in organization
1.1.4. Concept of efficiency, effectiveness and
value addition to organization
1.2 Managerial roles
1.2.1 Interpersonal ,Informational and decisional roles
1.3 Managerial skill
1.3.1.Technical, Interpersonal and conceptual
skills
Prawo autorskie i licencje Creative Commons w projekcie "Dane po warszawsku"Alek Tarkowski
Prezentacja przedstawiona podczas webinarium "Prawo autorskie i licencje Creative Commons", które odbyło się 19 lutego 2015 roku. Webinarium zostało zorganizowane w ramach projektu "Dane po warszawsku" (http://danepowarszawsku.pl/).
Umowy dot. autorskich praw majątkowych w praktyce wydawców książek naukowychPlatforma Otwartej Nauki
Umowy dot. autorskich praw majątkowych w praktyce wydawców książek naukowych
dr Sybilla Stanisławska-Kloc (UJ)
Webinarium "Prawne aspekty publikowania otwartych monografii” organizowane przez Platformę Otwartej Nauki i Komisję ds. Wydawnictw Naukowych przy KRASP.
15 grudnia 2022
W prezentacji min o:
− dlaczego pobieranie plików metodą peer-to-peer narusza prawo, a pobieranie plików umieszczonych w chmurze nie?
− czy ma znaczenie, jak długo bezprawny plik znajduje się na dysku twardym? Czy usunięcie go przed upływem 24h chroni przed odpowiedzialnością?
− czy można linkować do wszystkich utworów umieszczonych w Internecie?
− czy można wykorzystać w witrynie swojej firmy cudze zdjęcia umieszczone w Internecie? Czy wystarczy podać źródło albo nazwisko autora, żeby udostępnić takie utwory?
− czym są licencje Creative Commons? W jaki sposób można wykorzystać je w swojej działalności gospodarczej?
− jakie zabezpieczenia należy zapewnić podczas przetwarzania danych osobowych? Dlaczego wymagana jest zgoda na przetwarzanie danych osobowych w celach marketingowych?
− czy internauta który żąda usunięcia jego danych osobowych albo informacji na jego temat, powinien uzasadnić swoje żądania? Czym jest tzw. prawo do zapomnienia?
PLNOG14: Prawo w Internecie, fakty i mity - Agata KowalskaPROIDEA
Agata Kowalska - Chabasiewicz Kowalska i Partnerzy
Language: Polish
Trudno jest porównać Internet, jego możliwości, znaczenie dla użytkowników i tempo rozwoju do jakiegokolwiek innego współczesnego zjawiska. Zdecydowana większość dzisiejszego społeczeństwa nie wyobraża sobie funkcjonowania bez niego. Jednocześnie, Internet wciąż jest postrzegany jako przestrzeń poza prawem – nieintuicyjne wydaje się odniesienie do niego większości obowiązujących regulacji i przepisów.
Z tego powodu powstało wiele mitów dotyczących korzystania z Internetu zarówno dla celów osobistych, jak i zawodowych czy gospodarczych. Celem wystąpienia jest odniesienie się do tych mitów i wyjaśnienie podstawowych kwestii prawnych związanych z Internetem. Słuchacze będą mogli dowiedzieć się:
− dlaczego pobieranie plików metodą peer-to-peer narusza prawo, a pobieranie plików umieszczonych w chmurze nie?
− czy ma znaczenie, jak długo bezprawny plik znajduje się na dysku twardym? Czy usunięcie go przed upływem 24h chroni przed odpowiedzialnością?
− czy można linkować do wszystkich utworów umieszczonych w Internecie?
− czy można wykorzystać w witrynie swojej firmy cudze zdjęcia umieszczone w Internecie? Czy wystarczy podać źródło albo nazwisko autora, żeby udostępnić takie utwory?
− czym są licencje Creative Commons? W jaki sposób można wykorzystać je w swojej działalności gospodarczej?
− jakie zabezpieczenia należy zapewnić podczas przetwarzania danych osobowych? Dlaczego wymagana jest zgoda na przetwarzanie danych osobowych w celach marketingowych?
− czy internauta który żąda usunięcia jego danych osobowych albo informacji na jego temat, powinien uzasadnić swoje żądania? Czym jest tzw. prawo do zapomnienia?
Założeniem wystąpienia jest wywołanie dyskusji na temat obecności prawa w Internecie i rozwiązania dylematów, przed którymi stoją jego użytkownicy, na co dzień wykorzystujący funkcjonujące w nim rozwiązania w swojej działalności.
Zarejestruj się na kolejną edycją PLNOG już teraz: krakow.plnog.pl
This document provides an introduction to environmental science. It defines key terms like environment, lithosphere, biosphere, atmosphere, and hydrosphere. It describes the internal structure of the earth and gives details on the lithosphere, hydrosphere, biosphere, and atmosphere. It discusses the multidisciplinary nature of environmental studies and the importance of environmental study, including the need to conserve resources and protect biodiversity. The document outlines the scope of environmental science in areas like understanding ecosystems, pollution, and natural disasters. It stresses the need for public awareness in environmental protection through education and media.
Fine della ricerca è fornire spiegazione formale all’emergenza della differenziazione sociale, a partire da individui privi di differenze iniziali.
L’algoritmo sviluppato in Netlogo è basato sulle simulazioni GAUSS di Mark Noah, riportate nell’articolo “Beyond Individual Differences: Social Differentiation from First Principles”.
1. The document discusses various fire safety and security products including fire alarm systems, fire sprinkler systems, fire detectors, fire extinguisher systems, and CCTV cameras.
2. It provides details on input devices for fire detection systems including smoke detectors, heat detectors, fire sprinklers, and fire pull boxes. It also describes the components and operation of fire extinguisher systems.
3. The document outlines the components of a typical CCTV system including different types of cameras like dome and box cameras and lens types like fixed and varifocal lenses.
This document summarizes key vitamins, including both fat-soluble vitamins (A, D, E, K) and water-soluble vitamins (B and C). It provides details on sources, functions, and deficiency symptoms for each vitamin. Key points covered include: vitamin A supports epithelial tissue growth and is found in green vegetables and dairy; vitamin D aids bone and teeth formation and is in cod liver oil and eggs; niacin, vitamin B1, and vitamin B12 are important for cell metabolism and preventing various deficiency diseases; and vitamin C plays roles in cellular metabolism and immunity by aiding iron absorption and resisting infection.
The Peer Mentoring Program Manual outlines the purpose and procedures of a peer mentoring program at Hanson International Academy. The program utilizes a proactive model of mentoring to provide early intervention and guidance to at-risk students. As peer mentors, students are expected to develop caring relationships with mentees, assist them academically and socially, and help connect them to campus support services to facilitate their success. The manual provides training and support for peer mentors to effectively carry out their role.
Employee Generated Content: HR’s Swiss Army KnifeRecruitDC
Employee generated content is a valuable tool for HR. It provides candid feedback and experiences from current and former employees. However, many companies ignore or do not actively manage their employee generated content online. The presentation outlines three common pitfalls companies face with employee generated content and provides tips on how HR can effectively engage with and leverage employee generated content.
Introduction to the basic aspects of application development in Android. The basic components, e.g., Activity and View, are introduced along with the different configuration files, e.g., AndroidManifest.xml.
This document discusses nanofiltration membrane technology. Nanofiltration uses nanometer sized pores to remove ions, viruses, bacteria, and other contaminants from water. Spiral wound membrane modules are most commonly used, with flat membrane sheets wrapped around a central tube. Separation occurs through convection, diffusion, and sieving mechanisms. Nanofiltration is effective at removing dissolved matter, microorganisms, organic compounds, nutrients, metals, and salts. It has applications in water treatment, desalination, and various industrial processes. Advantages include chemical-free operation and reduced discharge volumes, while disadvantages include higher energy use than other membranes and limited retention of salts.
1.1 Meaning of organization ,management, and
managers
1.1.1. Management as science or art
1.1.2. Management as a process with four functions
1.1.3. Importance of managers in organization
1.1.4. Concept of efficiency, effectiveness and
value addition to organization
1.2 Managerial roles
1.2.1 Interpersonal ,Informational and decisional roles
1.3 Managerial skill
1.3.1.Technical, Interpersonal and conceptual
skills
Prawo autorskie i licencje Creative Commons w projekcie "Dane po warszawsku"Alek Tarkowski
Prezentacja przedstawiona podczas webinarium "Prawo autorskie i licencje Creative Commons", które odbyło się 19 lutego 2015 roku. Webinarium zostało zorganizowane w ramach projektu "Dane po warszawsku" (http://danepowarszawsku.pl/).
Umowy dot. autorskich praw majątkowych w praktyce wydawców książek naukowychPlatforma Otwartej Nauki
Umowy dot. autorskich praw majątkowych w praktyce wydawców książek naukowych
dr Sybilla Stanisławska-Kloc (UJ)
Webinarium "Prawne aspekty publikowania otwartych monografii” organizowane przez Platformę Otwartej Nauki i Komisję ds. Wydawnictw Naukowych przy KRASP.
15 grudnia 2022
W prezentacji min o:
− dlaczego pobieranie plików metodą peer-to-peer narusza prawo, a pobieranie plików umieszczonych w chmurze nie?
− czy ma znaczenie, jak długo bezprawny plik znajduje się na dysku twardym? Czy usunięcie go przed upływem 24h chroni przed odpowiedzialnością?
− czy można linkować do wszystkich utworów umieszczonych w Internecie?
− czy można wykorzystać w witrynie swojej firmy cudze zdjęcia umieszczone w Internecie? Czy wystarczy podać źródło albo nazwisko autora, żeby udostępnić takie utwory?
− czym są licencje Creative Commons? W jaki sposób można wykorzystać je w swojej działalności gospodarczej?
− jakie zabezpieczenia należy zapewnić podczas przetwarzania danych osobowych? Dlaczego wymagana jest zgoda na przetwarzanie danych osobowych w celach marketingowych?
− czy internauta który żąda usunięcia jego danych osobowych albo informacji na jego temat, powinien uzasadnić swoje żądania? Czym jest tzw. prawo do zapomnienia?
PLNOG14: Prawo w Internecie, fakty i mity - Agata KowalskaPROIDEA
Agata Kowalska - Chabasiewicz Kowalska i Partnerzy
Language: Polish
Trudno jest porównać Internet, jego możliwości, znaczenie dla użytkowników i tempo rozwoju do jakiegokolwiek innego współczesnego zjawiska. Zdecydowana większość dzisiejszego społeczeństwa nie wyobraża sobie funkcjonowania bez niego. Jednocześnie, Internet wciąż jest postrzegany jako przestrzeń poza prawem – nieintuicyjne wydaje się odniesienie do niego większości obowiązujących regulacji i przepisów.
Z tego powodu powstało wiele mitów dotyczących korzystania z Internetu zarówno dla celów osobistych, jak i zawodowych czy gospodarczych. Celem wystąpienia jest odniesienie się do tych mitów i wyjaśnienie podstawowych kwestii prawnych związanych z Internetem. Słuchacze będą mogli dowiedzieć się:
− dlaczego pobieranie plików metodą peer-to-peer narusza prawo, a pobieranie plików umieszczonych w chmurze nie?
− czy ma znaczenie, jak długo bezprawny plik znajduje się na dysku twardym? Czy usunięcie go przed upływem 24h chroni przed odpowiedzialnością?
− czy można linkować do wszystkich utworów umieszczonych w Internecie?
− czy można wykorzystać w witrynie swojej firmy cudze zdjęcia umieszczone w Internecie? Czy wystarczy podać źródło albo nazwisko autora, żeby udostępnić takie utwory?
− czym są licencje Creative Commons? W jaki sposób można wykorzystać je w swojej działalności gospodarczej?
− jakie zabezpieczenia należy zapewnić podczas przetwarzania danych osobowych? Dlaczego wymagana jest zgoda na przetwarzanie danych osobowych w celach marketingowych?
− czy internauta który żąda usunięcia jego danych osobowych albo informacji na jego temat, powinien uzasadnić swoje żądania? Czym jest tzw. prawo do zapomnienia?
Założeniem wystąpienia jest wywołanie dyskusji na temat obecności prawa w Internecie i rozwiązania dylematów, przed którymi stoją jego użytkownicy, na co dzień wykorzystujący funkcjonujące w nim rozwiązania w swojej działalności.
Zarejestruj się na kolejną edycją PLNOG już teraz: krakow.plnog.pl
Prezentacja Kamila Śliwowskiego w ramach bloku specjalnego: warsztaty fotograficzne kadr-klik w trakcie czwartego ogólnopolskiego kongresu bibliotek publicznych "Biblioteka pełna ludzi", 21-22 października 2013 r.
Kamil Śliwowski: Prawo autorskie a dzielenie się materiałami edukacyjnymi w s...centrumcyfrowe
Czym są licencje CC i jakie mają zastosowanie? Kamil Śliwowski bezboleśnie przeprowadzi uczestników drugiego webinarium przez podstawy prawa autorskiego oraz praktyczne aspekty używania licencji Creative Commons.
Blog Forum Gdańsk 2012 | Ochrona praw autorskich blogerów
Bezpieczeństwo prawne w zarządzaniu IT
1. Bezpieczeństwo prawne w zarządzaniu IT
Konrad Wiliczkiewicz
Radca prawny
konrad.wiliczkiewicz@lextra.pl
M: +48 609-614-318
Webinarium, 17.06.2014 r. Wrocław
2. Licencja to umowa na korzystanie z utworu, zawierana pomiędzy podmiotem, któremu
przysługują majątkowe prawa autorskie do utworu, a osobą, która zamierza z danego utworu
korzystać.
Rodzaje licencji:
pełna - zezwolenie licencjodawcy do korzystania z prawa przez licencjobiorcę w tym samym
zakresie co uprawniony i jego posiadacz. Przeciwieństwo licencji ograniczonej która
ogranicza zakres korzystania do węższego niż w przypadku licencji pełnej
niewyłączna – licencjodawca zachowuje prawo korzystania z utworu oraz udzielania
dalszych licencji na danych polach eksploatacji
o „słabszej” wyłączności – licencjodawca jest zobowiązany do nie udzielania licencji innym
osobom na danym polu eksploatacji
wyłączna – licencjodawca jest zobowiązany do niekorzystania z utworu we własnym
zakresie
sublicencja - w której licencjobiorca może udzielić dalszej licencji, pod warunkiem
zamieszczenia takiego upoważnienia w jego umowie licencyjnej
Rodzaje licencji
Webinarium, 17.06.2014 r. Wrocław
3. wskazanie stron umowy
określenie przedmiotu umowy
określenie statusu prawnego utworu
upoważnienie do korzystania z utworu
określenie pól eksploatacji
wyraźne zaznaczenie typu licencji
zakres korzystania z utworu
miejsce korzystania z utworu
czas trwania umowy
odpłatność
prawo udzielania sublicencji
prawo dochodzenia roszczeń z tytułu naruszenia autorskich praw majątkowych
Podstawowe warunki licencji
Webinarium, 17.06.2014 r. Wrocław
4. Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U.
2006 Nr 90, poz. 631 ze zm.)
Konwencja Berneńska z 09 września 1886 r. o ochronie dzieł literackich
i artystycznych,
Konwencja Autorska WIPO z 1996 r.
Licencja w prawie polskim i prawie obcym
Webinarium, 17.06.2014 r. Wrocław
5. Art. 50 ustawy o prawie autorskim i prawach pokrewnych
Odrębne pola eksploatacji stanowią w szczególności:
1) w zakresie utrwalania i zwielokrotniania utworu - wytwarzanie określoną
techniką egzemplarzy utworu, w tym techniką drukarską, reprograficzną, zapisu
magnetycznego oraz techniką cyfrową;
2) w zakresie obrotu oryginałem albo egzemplarzami, na których utwór utrwalono -
wprowadzanie do obrotu, użyczenie lub najem oryginału albo egzemplarzy;
3) w zakresie rozpowszechniania utworu w sposób inny niż określony w pkt. 2
- publiczne wykonanie, wystawienie, wyświetlenie, odtworzenie oraz nadawanie
i reemitowanie, a także publiczne udostępnianie utworu w taki sposób, aby
każdy mógł mieć do niego dostęp w miejscu i w czasie przez siebie wybranym.
Pola eksploatacji w polskim prawie
Webinarium, 17.06.2014 r. Wrocław
6. Art. 74 ust. 4 ustawy o prawie autorskim i prawach pokrewnych
Autorskie prawa majątkowe do programu komputerowego obejmują prawo do:
1) trwałego lub czasowego zwielokrotnienia programu komputerowego w całości
lub w części jakimikolwiek środkami i w jakiejkolwiek formie; w zakresie,
w którym dla wprowadzania, wyświetlania, stosowania, przekazywania
i przechowywania programu komputerowego niezbędne jest jego
zwielokrotnienie, czynności te wymagają zgody uprawnionego;
2) tłumaczenia, przystosowywania, zmiany układu lub jakichkolwiek innych zmian
w programie komputerowym, z zachowaniem praw osoby, która tych zmian
dokonała;
3) rozpowszechniania, w tym użyczenia lub najmu, programu komputerowego lub
jego kopii.
Pola eksploatacji w polskim prawie
Webinarium, 17.06.2014 r. Wrocław
7. Otrzymanie zezwolenia twórcy na wykonywanie praw zależnych umożliwia
rozporządzanie i korzystanie z opracowania cudzego utworu dokonanego przez
licencjobiorcę, w szczególności w formie jego tłumaczenia, przeróbki czy adaptacji
(art. 2 i 46 ustawy)
Prawa zależne
Modyfikacja oprogramowania
Webinarium, 17.06.2014 r. Wrocław
8. Udzielenie licencji nie wiąże się z przekazaniem licencjobiorcy kodu źródłowego
oprogramowania, co ma miejsce w przypadku przeniesienia autorskich praw
majątkowych, przysługujących twórcy do utworu.
Kody źródłowe a licencja
Webinarium, 17.06.2014 r. Wrocław
9. Pod względem dostępności kodu oprogramowanie wraz z towarzyszącym mu
kodem źródłowym można zakwalifikować do jednej z dwóch głównych kategorii:
1. Oprogramowanie zamknięte
2. Oprogramowanie otwarte (wolne)
Oprogramowanie ma charakter otwarty, gdy użytkownicy mają dostęp do kodu
źródłowego oraz mogą go legalnie adaptować do własnych potrzeb i udostępniać
innym własne modyfikacje. Towarzyszące oprogramowaniu licencje służą ochronie
konkretnych praw użytkowników do dokonywania tych działań.
Open source – uwarunkowania prawne
Korzystanie z oprogramowania open source
Praca na programie open source
Webinarium, 17.06.2014 r. Wrocław
10. Polityka bezpieczeństwa informacji jest dokumentem opisującym założenia przyjęte
w firmie dotyczące zabezpieczeń informacji. Polityka taka może mieć charakter
kompleksowy albo opisywać założenia dla wybranego zbioru danych.
Polityka bezpieczeństwa powinna definiować pojęcie bezpieczeństwa, powinna
oznaczać konkretne obszary podlegające ochronie, np. informacje finansowe,
organizacyjne firmy zasady minimalnych uprawnień niezbędnych do wykonywania
pracy na danym stanowisku, ochronę systemu IT na wielu poziomach, zasadę
ograniczonego dostępu, kwestie związane z dostępem do danych poufnych na PC,
zabezpieczenie stanowisk roboczych, dostęp do haseł i ich wykorzystanie, kwestie
odpowiedzialności pracowników za dostęp do danych poufnych, danych
systemowych, dokumentacja i monitoring przestrzegania bezpieczeństwa
Niekontrolowany wyciek danych – sposób na formalne zabezpieczenie
Webinarium, 17.06.2014 r. Wrocław
11. SPAM:
Art. 16 ust. 1 pkt 5 ustawy o zwalczaniu nieuczciwej konkurencji - przesyłanie
niezamówionej informacji handlowej jako czyn nieuczciwej konkurencji
Roszczenia na mocy ustawy o zwalczaniu nieuczciwej konkurencji – rodzaje i
legitymacja czynna
Petycje, skargi, wnioski kierowane do organów władzy publicznej, organizacji i
instytucji społecznych
Przestępstwa popełniane przez pracowników
używających komputerów firmowych
Rodzaje
Sposoby zabezpieczenia
Sankcje
Webinarium, 17.06.2014 r. Wrocław
12. KRADZIEŻ firmowych dokumentów, nielegalne kopiowanie danych bądź
przekazywanie poufnych klauzul i umów konkurencji za pomocą komputera
Rozwiązaniem mogącym pomóc przedsiębiorstwom jest wprowadzenie procedur
i odpowiedniej polityki bezpieczeństwa danych, która pozwala na odpowiednią
reakcję w momencie zaistnienia incydentu. Dodatkowo rozwija się Informatyka
śledcza (ang. computer forensics), polegająca na dostarczeniu elektronicznych
środków dowodowych dla firm, instytucji bądź osób prywatnych, które następnie
zostaną wykorzystane przez odpowiednie organy prawne.
Przestępstwa popełniane przez pracowników
używających komputerów firmowych
Rodzaje
Sposoby zabezpieczenia
Sankcje
Webinarium, 17.06.2014 r. Wrocław
13. DZIĘKUJĘ ZA UWAGĘ!
Konrad Wiliczkiewicz
Radca prawny
konrad.wiliczkiewicz@lextra.pl
Kancelaria Prawna LEXTRA
Wiliczkiewicz i Maciejewski Sp.k.
ul. Świdnicka 22 IV p.
50-068 Wrocław
P: +48 71 733 73 63
F: +48 71 733 73 62
M: +48 609-614-318