1個理想╳10種創新 = 社會企業是門好生意
The Power of Unreasonable People:How Social Entrepreneurs Create Markets that Change the World
作者:John Elkington、Pamela Hartigan
說書人:奧思 @venev
更多說書簡報、閱讀分享,請到
Bookshow 奧石說書會
http://facebook.com/Bookshow.tw
1個理想╳10種創新 = 社會企業是門好生意
The Power of Unreasonable People:How Social Entrepreneurs Create Markets that Change the World
作者:John Elkington、Pamela Hartigan
說書人:奧思 @venev
更多說書簡報、閱讀分享,請到
Bookshow 奧石說書會
http://facebook.com/Bookshow.tw
Harvest Pointe believes in obeying Jesus. We do this through different mission opportunities, serving our city. These are some of the different ministries Harvest Pointe is involved with. Check us out at harvestpointe.com for more information.
Getting to Digital Self-Governance - A ProposalSelf-employed
Powerpoint presentation that highlights the challenges and opportunities associated with creating a new, technological framework to decentralize government.
Zadanie nie jest takie proste. Dostawca może występować w roli przetwarzającego (procesora), a niekiedy być wręcz administratorem danych co istotnie wpływa na ryzyko. Załączam materiał z prezentacji. Więcej informacji oraz filmik z warsztatów można znaleźć tutaj: https://www.cyberlaw.pl/bezpieczenstwo-teleinformatyczne/wybrac-dostawce-chmurowego/
Czy można wysyłać
mailem oferty handlowe
do firm bez ich
uprzedniej zgody?
Jak zapewnić zgodność
z GIODO?
Jakie treści/materiały
w Internecie są objęte
prawem autorskim?
Czy mogę sprzedawać produkt online wyłącznie
w porozumieniu z importerem
a bez komunikacji z producentem?
Czy platforma łącząca popyt
z podażą typu upwork musi być
zarejestrowana jak agencja
pośrednictwa pracy?
Czy zgoda na komunikację email
marketingową może być
domniemana?
Jak windykować klientów
za usługi SEO?
Czy znak towarowy brandu
zastrzeżony w Polsce jest również
zastrzeżony na terytorium całej UE?
Prezentacja z wystąpienia o ochronie prywatności w Internecie i aspekcie prawnym (przyjrzeliśmy się ochronie prywatności poprzez pryzmat określonych sytuacji:
1. Przeglądania stron w sieci
2. Rejestrowania w serwisach
3. Zakupów w Internecie
4. Korzystania z Aplikacji
5. Otrzymywania niechcianej korespondencji od firm (spam)
6. Wideomonitoringu obiektów i ich transmisji w sieci
7. Publikowaniu prywatnych zdjęć lub filmów bez zgody osoby
Zobaczymy z jakich obowiązków prawnych należy się wywiązać oraz jakie uprawnienia przysługują osobom w przypadku odnotowania poszczególnych naruszeń ochrony prywatności.
aspektach bezpieczeństwa związanych z Internet of Things (IoT),
wejściu w chmurę czyli dylematom wyboru dostawcy z uwagi na bezpieczeństwo IT.
Harvest Pointe believes in obeying Jesus. We do this through different mission opportunities, serving our city. These are some of the different ministries Harvest Pointe is involved with. Check us out at harvestpointe.com for more information.
Getting to Digital Self-Governance - A ProposalSelf-employed
Powerpoint presentation that highlights the challenges and opportunities associated with creating a new, technological framework to decentralize government.
Zadanie nie jest takie proste. Dostawca może występować w roli przetwarzającego (procesora), a niekiedy być wręcz administratorem danych co istotnie wpływa na ryzyko. Załączam materiał z prezentacji. Więcej informacji oraz filmik z warsztatów można znaleźć tutaj: https://www.cyberlaw.pl/bezpieczenstwo-teleinformatyczne/wybrac-dostawce-chmurowego/
Czy można wysyłać
mailem oferty handlowe
do firm bez ich
uprzedniej zgody?
Jak zapewnić zgodność
z GIODO?
Jakie treści/materiały
w Internecie są objęte
prawem autorskim?
Czy mogę sprzedawać produkt online wyłącznie
w porozumieniu z importerem
a bez komunikacji z producentem?
Czy platforma łącząca popyt
z podażą typu upwork musi być
zarejestrowana jak agencja
pośrednictwa pracy?
Czy zgoda na komunikację email
marketingową może być
domniemana?
Jak windykować klientów
za usługi SEO?
Czy znak towarowy brandu
zastrzeżony w Polsce jest również
zastrzeżony na terytorium całej UE?
Prezentacja z wystąpienia o ochronie prywatności w Internecie i aspekcie prawnym (przyjrzeliśmy się ochronie prywatności poprzez pryzmat określonych sytuacji:
1. Przeglądania stron w sieci
2. Rejestrowania w serwisach
3. Zakupów w Internecie
4. Korzystania z Aplikacji
5. Otrzymywania niechcianej korespondencji od firm (spam)
6. Wideomonitoringu obiektów i ich transmisji w sieci
7. Publikowaniu prywatnych zdjęć lub filmów bez zgody osoby
Zobaczymy z jakich obowiązków prawnych należy się wywiązać oraz jakie uprawnienia przysługują osobom w przypadku odnotowania poszczególnych naruszeń ochrony prywatności.
aspektach bezpieczeństwa związanych z Internet of Things (IoT),
wejściu w chmurę czyli dylematom wyboru dostawcy z uwagi na bezpieczeństwo IT.
Dlaczego regulamin e-sklepu / e-serwisu jest ważny? Jeśli jesteś przedsiębiorcą koniecznie przeczytaj i dowiedz się co jest absolutnym must have, żeby mieć dobry regulamin.
Fenomen bitcoina, czym nie jest bitcoin w świetle polskiego prawa, jak można rozumieć bitmonety?, problemy natury prawnej (wybrane case studies i rozważania), do czego można jeszcze wykorzystać bitcoin?
Prawne aspekty przetwarzania danych i wdrażania rozwiązań chmurowych w orga...Cyberlaw Beata Marek
1. Outsourcing i jego skutki
2. Zarządzanie danymi w organizacji i poza nią (w chmurze, w modelu BYOD)
3. Problematyka powierzania danych
4. Wybór usługodawcy (analiza GRC)
Orange Blog Talks social: Bloger pod ochroną. Jak egzekwować prawo autorskie ...Cyberlaw Beata Marek
„Co jest najbardziej interesującego w Internecie? TY! A razem z Tobą kreowane w nim przekazy – czy to pisemne, graficzne, audiowizualne czy jeszcze inne. Internet wbrew pozorom nie jest jednak miejscem w którym nie obowiązują żadne regulacje prawne. O tym co wolno, a czego nie oraz jak się bronić przed naruszycielami i dochodzić roszczeń opowiem już 20 lipca. Dowiesz się wszystkiego na temat praktyk:
umieszczania „pożyczonych” zdjęć znalezionych w sieci bądź „Prn Scrn” przez blogerów i nie tylko
modyfikowania zdjęć bez zgody twórcy
publikowania zdjęć przedstawiających wizerunek osób trzecich
kopiowania wpisów blogerów
niewłaściwego cytowania wpisów”
13. Przedsiębiorca – art. 43¹ KC Przedsiębiorca działa pod Firmą – art. 43² – 43¹º KC Zdolność prawna os. fizycznej – od chwili urodzenia albo dla dziecka poczętego lecz jeszcze nienarodzonego ( nasciturus ) jako warunkowa Zdolność prawna os. prawnej lub niepełnej os. prawnej – w drodze ustaw szczególnych (np. w tzw. ustawach ustrojowych) Zdolność do czynności prawnych – pełna, wyjątkowo przedstawicielstwo ustawowe Rejestracja : wniosek o wpis do EDG, wniosek o nadanie nr REGON, zgłoszenie do US oraz ZUS Zagadnienia wprowadzające Beata Marek, SKNPNT, 20.V.2011
14. Beata Marek, SKNPNT, 20.V.2011 Przedsiębiorca będący os. fizyczną, zakładający e-sklep z siedzibą w Polsce, zajmujący się sprzedażą towarów (rzeczy ruchomych) innych firm na terenie UE. C ase study
15. Wybór adresu strony WWW Beata Marek, SKNPNT, 20.V.2011 Adres strony www – nazwa wyrażona za pomocą ciągu znaków oraz domeny / sklep.pl Znaki mogą być właściwe dla danego kraju: ą, я , ö , ς , 由 Domena – element adresu DNS , który służy do identyfikacji w internecie
16. Domeny najwyższego poziomu / .pl Podział domen Beata Marek, SKNPNT, 20.V.2011 Domeny rodzajowe .biz .co .com .info .net Domeny krajowe .ae .fr .pl .ru .se Domeny kolejnych poziomów / sklep.pl ; tv.sklep.pl
17. Podział subdomen Beata Marek, SKNPNT, 20.V.2011 Domeny rodzajowe .org.pl .shop.pl Domeny regionalne .bieszczady.pl .waw.pl .wroclaw.pl Subdomena – adres internetowy wyodrębniony w ramach domeny najwyższego poziomu ( sklep .pl) lub wyższego poziomu ( tv .sklep.pl)
18. Nadzór nad domenami Beata Marek, SKNPNT, 20.V.2011 .pl – NASK (Naukowa Akademicka Sieć Komputerowa) .eu – EURiD (Europejski Rejestr Nazw Domen Internetowych) .co – konsorcjum Internet S.A.S .com ; .net – VeriSign Global Registry Services
38. Spory domenowe Beata Marek, SKNPNT, 20.V.2011 Rozstrzygane przed: sądem powszechnym sądem polubownym .pl - (1PL) przy PIIT sądem arbitrażowym przy KIG .eu - sądem arbitrażowym z s. w Pradze .biz .cat .cc .co .com .net .org - NAF z s. W Minneapolis w USA .tel . travel .tv .web .ws
39. Beata Marek, SKNPNT, 20.V.2011 1. Przedsiębiorca chce założyć sklep z używanymi częściami marki Mercedens-Benz 2. Nie posiada żadnych związków z Daimlar AG 3. Sprawdza dostępność adresu .mercedes.pl C ase study
40. Beata Marek, SKNPNT, 20.V.2011 Znak towarowy a adres internetowy Merceds i Mercedes-Benz wspólnotowe znaki towarowe * obowiązują tam gdzie zostały zarejrestowane znaki renomowane * ugruntowana świadomość wśród klientów na całym świecie, że „Mercedes“ oferuje produkty Luksusowe Przedsiębiorca nie powinien użyć adresu .mercedes.pl
41.
42. wirtualny + niezależność + możliwość konfiguracji poziomów zabezpieczeń - droższe rozwiązanie - koszty obsługi informatycznej + tańsze rozwiązanie - łatwy dostęp przez pracowników usługodawcy
73. Beata Marek, SKNPNT, 20.V.2011 Noty prawne 1. Dane identyfikujące oraz dane kontaktowe * Firma, * siedziba, * numer EDG, * organ, który zarejestrował działalność gospodarczą przedsiębiorcy * adresy * numery telefonu/faksu * adresy e-mail * inne dane umożliwiające kontakt osobisty, listowny jak i elektroniczny Art. 9.1 pkt.1 ustawy o ochr. niek. pr. kons. Art. 5.1 dyrektywy o handlu elektro.
74. Beata Marek, SKNPNT, 20.V.2011 Noty prawne 2. Polityka prywatności Dokument odnoszący się do zbierania przetwarzania i zabezpieczania danych osobowych * zbierane automatycznie * przetwarzane od chwili rejestracji * potrzebne przy złożeniu zamówienia * zabezpieczane
76. Beata Marek, SKNPNT, 20.V.2011 Noty prawne 4. Jurysdykcja Art. 23.1 oraz art. 23.2 Rozporządzenia Rady 44/2001 Sąd właściwy miejscowo dla siedziby przedsiębiorcy * spory uprzednio rozstrzygane w trybie kontraktowym lub polubownym + starania
77. Beata Marek, SKNPNT, 20.V.2011 Noty prawne 5. Prawa własności intelektualnej * prezentowane znaki towarowe jedynie na oznaczenie producenta towaru * prawa autorskie do grafik * zasady koszystania z grafik i tekstu na stronie * cudze grafiki = potrzebna licencja