REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Tematy, Bezpieczna sieć

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Chmura coraz popularniejszym narzędziem biznesowym. Jak użyć jej potencjał?

Chmurą kiedyś zajmował się nią tylko zespół IT, dziś walczą o nią nawet prezesi. Blisko połowa respondentów badania twierdzi, że ich CEO jest mocno zaangażowany w kwestie związane z chmurą.

Eksperci ostrzegają przed wzrostem liczby cyberataków

Specjaliści odnotowali w Polsce w 2021 r. wzrost cyberataków aż o 182% w stosunku do roku poprzedniego. Tymczasem, tylko 1/5 badanych wskazała, że doświadczyła próby ataku rozumianego jako naruszenie ich Infrastruktury IT w pracy, danych w domowej sieci internetowej lub kradzieży środków finansowych.

Czy firmy mogą mają możliwości na wypadek blackoutu?

Blackout. Całkowite zatrzymanie pracy, utrata ważnych dokumentów i danych – to tylko niektóre z możliwych skutków przerw w dostawie energii dla firm. Brak zasilania nawet przez ułamek sekundy może spowodować poważne straty. Jak przygotować się na taką ewentualność?

Perspektywy i wyzwania związane z wdrożeniem sieci 5G

Operatorzy telekomunikacyjni z nadziejami i optymizmem patrzą na perspektywy biznesowe związane z wdrażaniem standardu sieci 5G. Nowe możliwości dotyczą przede wszystkim zwiększenia szybkości i różnorodności świadczonych usług. Jednocześnie telekomy powinny mieć na uwadze ryzyko, że korzyści finansowe płynące z możliwości, jakie daje 5G, może być poważnie ograniczone przez niekontrolowane zużycie energii.

REKLAMA

Jak chronić IoT podłączone do firmowej sieci?

Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wymagają nie tylko komputery i smartfony, ale również inne sprzęty działające online, takie jak drukarki, kamerki Wi-Fi, routery czy Smart TV. Dlatego przedsiębiorstwa powinny pamiętać o wdrożeniu odpowiednich zasad cyberhigieny i rozwiązań ochronnych.

Prawa autorskie obroną przed negatywnymi recenzjami

Recenzje stanowią jedno z najważniejszych narzędzi opiniotwórczych, gdyż często od nich zależy sprzedaż danego dzieła. Pozytywne recenzje zwiększają popyt, a negatywne szkodzą. Firmy starają się bronić przed negatywnymi recenzjami, używając do tego praw autorskich. Jakie są skutki takich działań?

Polsce potrzebna jest przemyślana strategia dotycząca rozwoju kompleksowej „smart” komunikacji

5 czerwca 2013 w warszawskim hotelu Marriott odbyło się międzynarodowe „III Smart Communications & technology Forum”. W konferencji udział wzięło blisko dwustu ekspertów z instytucji, firm, organizacji i stowarzyszeń związanych z szeroko pojętymi inteligentnymi sieciami. Okazuje się, że samo zdefiniowanie smart gridu nastręcza wielu problemów (mimo tego, że wywołuje uśmiech na twarzach specjalistów).

Łowienie talentów w sieci – nowoczesne trendy w rekrutacji

Każdy pracodawca wie, że dobry pracownik to skarb. Za określeniem „dobry” może kryć się bardzo wiele, ale jak się okazuje cechy charakteryzujące dobrego pracownika zamykają się w trzech słowach: kompetentny, zmotywowany i lojalny. Niestety, rywalizacja na rynku pracy zaostrza się i z jednej strony coraz trudniej wyłowić spośród tłumu kandydatów tych, którzy spełniają nasze oczekiwania.

REKLAMA

Jaki jest koszt użytkowania karty przedpłaconej i gdzie ją kupić?

Przed wyprawieniem dziecka na ferie zimowe warto zainteresować się kartą przedpłaconą. Dzięki temu rozwiązaniu będziemy mogli na bieżąco kontrolować wydatki podopiecznego i decydować o tym, ile pieniędzy znajdzie się na karcie przedpłaconej. Karty przedpłacone zasila się na podobnych zasadach co karty pre-paid.

Dozwolony użytek w sieci

Jak szeroki mamy dostęp do wszelkich dóbr internetu, bez łamania praw twórców? Kiedy możemy legalnie ściągać muzykę i filmy z internetu, a kiedy przekraczamy określone prawem granice?

Utwór anonimowy też podlega ochronie

Prawa autorskie obowiązują także w odniesieniu do utworu publikowanych w sieci. Ochronie majątkowej podlegają także anonimowe utwory.

Jak bezpiecznie korzystać z karty kredytowej w sieci?

Odkąd dane milionów użytkowników konsoli Sony PlayStation zostały skradzione, zaczęto szerzej mówić na temat bezpieczeństwa płatności przy pomocy karty płatniczej w Internecie. Jak zabezpieczyć się przed hakerem? Ekspert radzi, w jaki sposób można zmniejszyć ryzyko kradzieży danych podczas płatności kartą kredytową w sieci.

Pozostawianie śladów w Internecie – jak sobie z tym poradzić?

Bezpieczeństwo i zdrowy rozsądek w Internecie powinien być traktowany poważnie i z odpowiednią dawką konsekwencji. Niestety bywa tak, że niekiedy bronimy się przed pozostawieniem jakichkolwiek znaków, a za chwilę w niepewnych kwestionariuszach wpisujemy swoje poufne dane osobowe. Kiedy więc uważać i jak się obronić przed pozostawianiem aktywnych śladów w sieci?

Niepożądane udostępnienia w sieci – jak to skutecznie opanować?

Bardzo często, nawet bez naszej wiedzy, komputer udostępnia w sieci różne dane. Niekiedy są to dane statystyczne dla firm produkujących oprogramowanie, innym razem zaś mogą to być poufne dane, których z pewnością nie chcemy udostępniać. Jak więc zablokować wysyłanie jakichkolwiek danych do sieci?

Niebezpieczeństwo w Internecie – czy użytkownicy Apple są w pełni bezpieczni?

Internet jest niebezpieczny, jest tam wiele zagrożeń, korzystanie z niego jest ryzykowne etc. Tego typu stwierdzenia można znaleźć niemal na każdym kroku. Niestety każde z tych stwierdzeń jest prawdziwe. Jeszcze kilka lat temu surfowanie po sieci było względnie bezpieczne, dziś zaś najróżniejsze zagrożenia czyhają niemal na każdej stronie. Jak sobie z tym poradzić i na co zwracać uwagę?

Jak bezpiecznie zarejestrować domenę?

Najczęściej nie zdajemy sobie sprawy z tego, jak wiele cennych informacji, łatwo może paść łupem osób, wykorzystujących je dla osiągnięcia zysku. Przykładem mogą być dane identyfikacyjne podawane przy rejestracji domeny, które następnie zamieszczane są w bazach WHOIS. Informacje takie, np. odnośnie domen globalnych są łatwo dostępne dla każdego.

Ochrona dziecka w internecie

Dzieci siedzące samodzielnie przed komputerem, wcześniej czy później trafią na nieodpowiednie dla nich treści. Jeśli nie checsz aby twoje dzieci oglądały takie obrazy skorzystaj z programu Anti-Porn.

Komputer dla seniorów

Starsze osoby często mają niemałe problemy z obsługą komputera. To całe skomplikowane oprogramowanie, malutkie klawisze i mikroskopijne czcionki są przeszkodą w wykonaniu najprostszego zadania. mając to na uwadze, firma firstSTREET stworzyła komputer o nazwie GO, zaprojektowany specjalnie dla seniorów.

REKLAMA