-
Co musi zawierać umowa EULA?
... taki kontrakt, aby skutecznie zabezpieczyć interesy firmy IT? Charakterystyka umowy EULA Kontakt EULA ma również dwie inne nazwy: Software License Agreement albo Licensed Application End User Agreement. Jest to rodzaj umowy między podmiotem, który udostępnia oprogramowanie (licencjodawcą lub producentem) a użytkownikiem (licencjobiorcą). Znajdziemy ...
-
Czym jest depozyt kodu źródłowego? Co zawrzeć w umowie?
... lat. Od początku wykorzystywano ją po to, aby zabezpieczyć oprogramowanie tworzone przez firmy z branży IT. W pierwszych latach XXI wieku umowa depozytu kodu źródłowego stawała się ... umowę depozytu kodu źródłowego? Po to, aby zabezpieczyć raz stworzone oprogramowanie. Cały proces polega na tym, że licencjodawca (twórca oprogramowania) składa u ...
-
Model SaaS: umowy bez ustawowej regulacji
... z Kancelarii Prawnej Gajek i Wspólnicy i zaleca ostrożność przy kwalifikowaniu programów i usług IT. Software as a Service to ciesząca się sporą popularnością ... ) i wsparcia użytkowników. Nie budzi wątpliwości, że udzielenie licencji na oprogramowanie lub upoważnienie przedsiębiorcy do korzystania z niego trudno uznać za usługę. Udostępnienie sprzętu ...
-
5 niespodziewanych efektów RODO. Bać się czy nie?
... dostawcy? Zdaniem Piotra Rojka z DSR, firmy dostarczającej zaawansowane rozwiązania IT dla przemysłu, rozwiązanie jest dość proste, a zarazem wymagające od przedsiębiorstw wprowadzenia radykalnych i kosztownych zmian. - Rozwój chmury obliczeniowej sprawił, że oprogramowanie w modelu SaaS cieszy się dziś ogromną popularnością. Dotychczas głównymi ...
-
Atak hakerski na dział HR. Jak się zabezpieczyć?
... w życie RODO zmobilizowało wielu pracodawców do inwestycji w systemy zabezpieczeń i rozwiązania IT, których zadaniem jest zapewnić właściwy poziom ochrony danych osobowych. O ile ... skali, czy rodzaju działalności, stają się ataki typu ransomware. Złośliwe oprogramowanie szyfruje dane zapisane na serwerach i uniemożliwia do nich dostęp, wymuszając ...
-
Ochrona danych osobowych - 10 najczęstszych błędów
... „UDW”. Korespondencję seryjną można również zrealizować poprzez oprogramowanie Microsoft Word w połączeniu z Microsoft ... przydzielenia tymczasowego dostępu do tych zasobów wskazanemu pracownikowi. Otrzymuje on wówczas od administratora IT swój własny login i hasło. 7) Niewłaściwe ustawienie monitorów komputera. Monitory komputerów powinny być ...
-
5 spraw, na które warto zwrócić uwagę przed 25 maja
... albo już mianowały inspektora ochrony danych osobowych. W istocie w niedawnym artykule w IT Pro można było przeczytać o firmach nerwowo poszukujących kandydatów na to ... i opanowanie incydentu, jeśli do niego dojdzie. Tu może pomóc dodatkowe oprogramowanie do raportowania. Narzędzia, które pozwalają firmom dokładnie wskazać lokalizację repozytoriów ...
-
KPMG: Tarcza 4.0 udaremni wrogie przejęcie firmy
... na mocy postanowień Tarczy 4.0 są: spółki publiczne; przedsiębiorcy posiadający mienie wchodzące w skład infrastruktury krytycznej; podmioty z branży IT opracowujące lub modyfikujące oprogramowanie dla celów prowadzenia działalności przez podmioty operujące w strategicznych obszarach gospodarki oraz przedsiębiorcy prowadzący działalność gospodarczą ...
-
Zmiana czasu na wykresówce kierowcy
... należy to zrobić we własnym zakresie. Co ciekawe, oprogramowanie, służące do analizy informacji zebranych z tachografów i kart kierowców, samo dopasowuje dane do odpowiedniego czasu lokalnego na przykład po to, by zweryfikować naruszenia. Zaawansowane rozwiązanie IT, z którego korzystają na przykład funkcjonariusze Inspekcji Transportu Drogowego ...