Bartosz Grube

Drag along – przymuszenie wspólników do sprzedaży udziałów w spółce z o.o.

Do umowy spółki można wprowadzić klauzulę drag along. Dzięki niej, gdy większościowy wspólnik spółki z o.o. zechce sprzedać swoje udziały osobie trzeciej,...

Prawo nie nadąża za zagrożeniami cyberprzestępczością

Coraz więcej przedsiębiorstw, niezależnie od ich wielkości, przenosi swoje procesy, dane i relacje z klientami do środowiska cyfrowego. Niestety, rozwój te...

Przedsiębiorca odpowie za nierzetelną opinię w internecie

Manipulowanie opiniami lub posługiwanie się fałszywymi recenzjami przez przedsiębiorcę może skutkować odpowiedzialnością cywilną, administracyjną, a w skra...

Firmy powinny mieć procedury korzystania z AI

Brak wewnętrznych procedur i wytycznych dotyczących korzystania z AI może spowodować, że przedsiębiorca nie tylko straci zaufanie klientów, ale także naraz...

Przeszkolony zespół pomoże zapewnić bezpieczeństwo danych

Często pierwszą osobą, która spotka się z konkretnym zagrożeniem, odkrywa je oraz definiuje, jest pracownik. Dlatego istotny jest jego czynny udział w proc...

Reklama
Reklama

Jak zabezpieczyć dostępy do kont w social mediach

Telefon jest równoznacznym narzędziem z komputerem, dlatego dużym błędem jest pominięcie urządzeń mobilnych w procedurach bezpieczeństwa i nieuregulowanie...

Sama procedura ochrony danych może nie wystarczyć

Chociaż utrzymanie właściwego poziomu zabezpieczeń danych wydaje się w wielu aspektach przypominać wyścig kolarski, to kto pamięta Panama Papers, ten dosko...

Bazy danych – łakomy kąsek dla hakerów

Firma musi dostosować zabezpieczenia i wewnętrzne procedury do rodzaju przechowywanej dokumentacji, również po to, aby minimalizować zagrożenia dla osób, k...

Prawo karne w biznesie jako instrument ochrony w przypadku kradzieży danych

Przepisy prawa karnego pozwalają pokrzywdzonemu na czynny udział w procesie poszukiwania sprawcy kradzieży danych osobowych.

Regulamin napisany, ale niewdrożony żadnej firmy przed niczym nie ochroni

Odpowiednia konfiguracja systemów bezpieczeństwa informacyjnego oraz cybernetycznego zabezpieczy dane przed potencjalnymi zagrożeniami.

Reklama
Reklama