06 września 2010
Konkurs dla czytelników serwisu HCSL!
poniedziałek, września 06, 2010 | Autor:
\m/ojtek
Zasady uczestnictwa
Aby wziąć udział w konkursie należy przesłać do Redakcji HCSL (na adres: konkurs.hcsl@gmail.com) jeden lub więcej oryginalnych (nie publikowanych wcześniej) tekstów o tematyce związanej z szeroko pojętym praktycznym bezpieczeństwem IT.
Opublikowane teksty zostaną automatycznie objęte licencją Creative Commons: uznanie autorstwa (można je już po publikacji na portalu HCSL wykorzystać w innym miejscach, przestrzegając licencji określonej w ramach każdego z tekstów konkursowych).
Szczegóły uczestnictwa określa poniższy regulamin.
Szczegóły uczestnictwa określa poniższy regulamin.
Nagroda główna ufundowana przez
bezpłatny udział w jednym z organizowanych przez firmę Securitum szkoleń:
Druga nagroda ufundowana przez
- Dysk SSD Intel X25-V SSDSA2MP040G2R5
- Nagrody pocieszenia: oficjalne koszulki HARD CORE SECURITY LAB
Szczegółowy regulamin konkursu
- Organizatorami konkursu są: firma Securitum (www.securitum.pl) oraz portal HCSL (http://www.hcsl.pl/)
- Niniejszy regulamin określa zasady uczestnictwa w Urodzinowym Konkursie HCSL, rodzaj nagród i sposób ich uzyskania przez uczestników konkursu.
- Celem konkursu jest promocja serwisu HCSL, szkoleń z bezpieczeństwa oferowanych przez firmę Securitum oraz zachęcenie czytelników HCSL do publikowania własnych tekstów autorskich w ramach serwisu HCSL.
- Pierwszą nagrodą jest: bezpłatny udział w jednym ze szkoleń firmy Securitum.
- Drugą nagrodą jest: dysk SSD Intel X25-V SSDSA2MP040G2R5.
- Nagrody pocieszenia: oficjalne koszulki HARD CORE SECURITY LAB.
- Dodatkowo, wszyscy których tekst zostanie opublikowany, otrzymają możliwość uczestnictwa w szkoleniach organizowanych przez organizatora z 500-złotowym rabatem.
- Konkurs rozpoczyna się 6 września 2010r. (ogłoszenie o konkursie) a kończy 31 października 2010r.
- W konkursie wezmą udział osoby, które w terminie do 31 października 2010 r. prześlą na adres konkurs.hcsl@gmail.com jeden lub więcej oryginalnych (nie publikowanych wcześniej) tekstów o tematyce związanej z szeroko pojętym praktycznym bezpieczeństwem IT. Przesłać należy również oświadczenie o dysponowaniu prawami autorskimi do wszystkich tekstów, wyrazić zgodę na publikację tekstów w HCSL na licencji Creative Commons: uznanie autorstwa oraz zgodzić się na przetwarzanie danych osobowych zgodnie z ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych ( Dz. ust. 2002 r. nr.101 poz.926 z pó źż. zmianami).
- Ocenę tekstów konkursowych pozostawiamy samym czytelnikom oraz wszystkim internautom odwiedzającym serwis HCSL. Wobec tego, główne kryterium oceny stanowić będzie popularność poszczególnych tekstów (ilość odsłon zanotowanych za pomocą narzędzia Google Analytics do 15.11.2010 r.). Ogłoszenie wyników nastąpi 16.11.2010 r.
- Teksty zostaną opublikowane na licencji: „Creative Commons: uznanie autorstwa”
- Organizator zastrzega sobie prawo do korekt w publikowanych artykułach.
- Nagrody rzeczowe zostaną wysłane pocztą na wskazany przez zwycięzcę adres (w Polsce) – w terminie do 30 dni od ogłoszenia wyników konkursu.
- Organizator zastrzega sobie prawo do odwołanie lub przedłużenie konkursu w wyniku nieprzewidywalnych okoliczności losowych lub w przypadku gdy do konkursu zostanie zgłoszonych mniej niż 4 teksty o odpowiednim poziomie merytorycznym.
- Organizator zastrzega sobie prawo do przydzielenia nagrody rzeczowej o parametrach analogicznych do nagrody określonej w punkcie 5.
- W przypadku przełożenia terminu szkolenia wybranego przez zwycięzcę konkursu – zaproponowany zostanie kolejny termin, w którym zwycięzca będzie mógł wziąć udział.
- Organizator zastrzega sobie prawo do nieprzyznania nagród, jeżeli do konkursu zostaną zgłoszone jedynie artykuły o bardzo niskim poziomie merytorycznym.
- Udział w konkursie oznacza pełną akceptację niniejszego regulaminu.
Konkurs dla czytelników serwisu HCSL!
2010-09-06T12:05:00+02:00
\m/ojtek
HCSL - Newsy|Inne|Newsy|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7

