Archiwalne

Zmiana BSA dla Tele2

08.08.2007

Prezes UKE dostosował umowę pomiędzy Tele2 i TP do warunków oferty ramowej Bitstream Access.

W dniu 8 sierpnia 2007 r., działając na wniosek Tele2 Polska Sp. z o.o., Prezes UKE wydał decyzję zmieniającą umowę o dostępie do lokalnej pętli abonenckiej poprzez dostęp do węzłów sieci telekomunikacyjnej na potrzeby sprzedaży usług szerokopasmowej transmisji danych, zawartej w dniu 4 stycznia 2007 r. pomiędzy Telekomunikacją Polską S.A. i Tele2 Polska Sp. z o.o., poprzez wprowadzenie zmian dostosowujących w/w Umowę do Oferty ramowej TP, wprowadzonej Decyzją Prezesa UKE nr DRT-WWM-6062-9/04 z dnia 4 października 2006 r.

Wg UKE, decyzja ta powinna przyczynić się do wzrostu konkurencji na rynku telekomunikacyjnym, a także umożliwić stworzenie Tele2 Polska Sp. z o.o. oferty dla swoich abonentów, która mogłaby konkurować z ofertą detaliczną TP S.A.

Decyzja podlega natychmiastowemu wykonaniu.

źródło: UKE

News Jak naładować telefon szybciej?

W dzisiejszym dynamicznym świecie smartfony stały się dla nas nieodłącznym towarzyszem. Czy to do komunikowania się z bliskimi, organizacji naszego dnia, czy też pracy zawodowej – telefonu używamy przez większość dnia. Niestety, im więcej korzystamy z urządzenia, tym szybciej zużywa się jego bateria. Nic więc dziwnego, że mamy potrzebę ładowania telefonów co najmniej raz dziennie. Ale co, jeśli się spieszymy, a bateria znów jest na wyczerpaniu? Poniżej znajdziesz kilka sprawdzonych sposobów, które pomogą Ci naładować telefon szybciej. czytaj więcej

News Czym jest audyt infrastruktury i bezpieczeństwa IT?

Audyt infrastruktury i bezpieczeństwa IT to kluczowy proces, który pozwala przedsiębiorstwom na zidentyfikowanie i ocenę stanu swoich systemów informatycznych oraz zabezpieczeń. W obliczu rosnących zagrożeń związanych z bezpieczeństwem danych, przeprowadzenie audytu staje się nie tylko zalecane, ale wręcz niezbędne. Dzięki audytowi IT organizacje mogą poprawić wydajność infrastruktury IT oraz zwiększyć poziom bezpieczeństwa informacji i danych osobowych. W niniejszym artykule przyjrzymy się temu, czym jest audyt infrastruktury IT oraz audyt bezpieczeństwa IT, a także jakie korzyści przynosi ich przeprowadzenie. czytaj więcej

Wiadomości firmowe Hakerzy wkraczają do gry: Krakowskie MPK na celowniku cyberprzestępców

Wyobraźcie sobie poranek, kiedy zmarznięci i zaspani próbujecie kupić bilet na tramwaj przez aplikację MPK, ale zamiast tego na ekranie pojawia się komunikat: "Twój system został shackowany". Tak wyglądał 3 grudnia 2024 roku dla krakowian, którzy padli ofiarą... no dobra, może nie oni bezpośrednio, ale ich ulubiony przewoźnik – MPK. czytaj więcej

News Unijne rozporządzenie w sprawie maszyn - jakie zmiany?

Unijne rozporządzenie w sprawie maszyn będzie obowiązywać od 20 stycznia 2027 roku. Weszło ono w życie we wszystkich państwach członkowskich 19 lipca 2023 r., 20 dni po jego opublikowaniu w Dzienniku Urzędowym Unii Europejskiej. Producenci maszyn mają teraz czas na spełnienie nowych wymogów bezpieczeństwa dotyczących urządzeń i maszyn. czytaj więcej

Wiadomości firmowe Nieustanna ewolucja w ochronie danych: na tapecie BotGuard i Picus Security

Jak chronić się przed Content Scraping? Jakie jest kluczowe rozwiązanie dla CISO? W dobie, gdy dane są nową walutą, a cyberprzestępcy stają się coraz bardziej wyrafinowani, CISO (Chief Information Security Officer) muszą zmierzyć się z rosnącymi zagrożeniami. Dodatkowo co chwile powstają nowe zagrożenia, a nadążenie z wszystkimi pojęciami ze świata cybersecurity może być przytłaczające. czytaj więcej