Avatar billede teknik Juniormester
05. august 2013 - 02:33 Der er 4 kommentarer og
1 løsning

Registreing af logo og tekst som trademark

Kudos til alle de store hjerner, som lægger en gratis indsats her på eksperten

Jeg har planer om at starte nogle(p.t. 3) .com sites med gratis informationer om forskellige emner.
Disse sites skal give spin-offs som jeg kan tjene kassen på
hvis bare jeg kan få nogle millioner brugere.
Et lidt stort hvis, men man skal jo være stærk i troen.

Et af disse spin offs er at skabe et kendt logo/trademark, som derfor skal beskyttes i hoved og røv

Jeg har to spm. desangående

1. Er der nogen her, som har hands on erfaring  med den slags?

2. Hvem er DK's bedste/dyreste udbyder af denne type service, gerne med  store danske virksomheder referencer fra.

mvh :-)

Teknik

P.S.

Er lidt ophængt med udkrystalliseringen af indhold og opbygning af site, så der går nok nogle dage inden jeg kigger forbi her.
Avatar billede claes57 Ekspert
05. august 2013 - 08:54 #1
2. de store gør det selv, fx LEGO Juris A/S netop for at have dedikerede jurister, der er specialister i dette.
Avatar billede teknik Juniormester
21. august 2013 - 20:20 #2
Hej Claes

Ikke meget liv i dette spm.
- thats life.

løgger du et svar, så lukker jeg

vh
Teknik
Avatar billede claes57 Ekspert
21. august 2013 - 20:52 #3
bare luk selv
Avatar billede claes57 Ekspert
21. august 2013 - 20:53 #4
prøv evt på http://www.amino.dk/
Avatar billede teknik Juniormester
22. august 2013 - 09:02 #5
Hej Claes

- Hvis du synes det, så OK

Men i hvert fald tak for indsatsen
Jeg er i hvert fald blevet klogere på emnet.

mvh :-)

Teknik
Avatar billede Ny bruger Nybegynder

Din løsning...

Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.

Loading billede Opret Preview

Log ind eller opret profil

Hov!

For at kunne deltage på Computerworld Eksperten skal du være logget ind.

Det er heldigvis nemt at oprette en bruger: Det tager to minutter og du kan vælge at bruge enten e-mail, Facebook eller Google som login.

Du kan også logge ind via nedenstående tjenester





Premium
Sikkerhedsekspert: Derfor har Colonial været nødt til at betale hackere ransomware på 30 millioner kroner - vil sagtens kunne ske i Danmark
Interview: Hvorfor har mægtige Colonial Pipeline valgt at betale ransomware til hackere trods anbefalinger fra myndigheder og sikkerhedsmiljøet? "Det er ikke helt sort og hvidt," siger sikkerheds-ekspert Leif Jensen fra Eset.
Computerworld
Nye informationer om det største iPhone-hack nogensinde ser dagens lys: 128 millioner brugere blev ramt
Hidtil hemmeligholdte detaljer om verdens største iPhone-hack er kommet frem under retssagen mellem Apple og Epic Games. 128 millioner brugere blev ramt, og mere end 4.000 apps blev inficeret. Se detaljerne her.
CIO
Har du rost din mellemleder i dag? Snart er de uddøde - og det er et tab
Computerworld mener: Mellemledere lever livet farligt: Topledelsen får konstant ideer med skiftende hold i virkeligheden, og moden går mod flade agile organisationer. Men mellemlederen er en overset hverdagens helt med et kæmpe ansvar. Her er min hyldest til den ofte latterliggjorte mellemleder.
Job & Karriere
Eva Berneke stopper som topchef i KMD og flytter til Paris: Her er KMD's nye topchef
Efter syv år på posten som topchef for KMD forlader Eva Berneke selskabet. Nu flytter hun med familien til Paris, hvor hun vil fortsætte sit bestyrelsesarbejde. KMD har allerede afløser på plads.
White paper
Sådan sikrer du hovednøglen til jeres data
80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvåge adfærden på de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregår derinde. Privilegeret brugerstyring har de seneste to år stået øverst på Gartners Top10-liste over it-sikkerhedsprojekter, der bør få højeste prioritet. Alligevel er teknologien kun så småt ved at finde fodfæste i Danmark. Det kan viden om åbenlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre på. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISO’en hver dag skal foretage.