REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Bezpieczna sieć

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Chmura coraz popularniejszym narzędziem biznesowym. Jak użyć jej potencjał?

Chmurą kiedyś zajmował się nią tylko zespół IT, dziś walczą o nią nawet prezesi. Blisko połowa respondentów badania twierdzi, że ich CEO jest mocno zaangażowany w kwestie związane z chmurą.

Eksperci ostrzegają przed wzrostem liczby cyberataków

Specjaliści odnotowali w Polsce w 2021 r. wzrost cyberataków aż o 182% w stosunku do roku poprzedniego. Tymczasem, tylko 1/5 badanych wskazała, że doświadczyła próby ataku rozumianego jako naruszenie ich Infrastruktury IT w pracy, danych w domowej sieci internetowej lub kradzieży środków finansowych.

Czy firmy mogą mają możliwości na wypadek blackoutu?

Blackout. Całkowite zatrzymanie pracy, utrata ważnych dokumentów i danych – to tylko niektóre z możliwych skutków przerw w dostawie energii dla firm. Brak zasilania nawet przez ułamek sekundy może spowodować poważne straty. Jak przygotować się na taką ewentualność?

Perspektywy i wyzwania związane z wdrożeniem sieci 5G

Operatorzy telekomunikacyjni z nadziejami i optymizmem patrzą na perspektywy biznesowe związane z wdrażaniem standardu sieci 5G. Nowe możliwości dotyczą przede wszystkim zwiększenia szybkości i różnorodności świadczonych usług. Jednocześnie telekomy powinny mieć na uwadze ryzyko, że korzyści finansowe płynące z możliwości, jakie daje 5G, może być poważnie ograniczone przez niekontrolowane zużycie energii.

REKLAMA

Jak chronić IoT podłączone do firmowej sieci?

Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wymagają nie tylko komputery i smartfony, ale również inne sprzęty działające online, takie jak drukarki, kamerki Wi-Fi, routery czy Smart TV. Dlatego przedsiębiorstwa powinny pamiętać o wdrożeniu odpowiednich zasad cyberhigieny i rozwiązań ochronnych.

Prawa autorskie obroną przed negatywnymi recenzjami

Recenzje stanowią jedno z najważniejszych narzędzi opiniotwórczych, gdyż często od nich zależy sprzedaż danego dzieła. Pozytywne recenzje zwiększają popyt, a negatywne szkodzą. Firmy starają się bronić przed negatywnymi recenzjami, używając do tego praw autorskich. Jakie są skutki takich działań?

Polsce potrzebna jest przemyślana strategia dotycząca rozwoju kompleksowej „smart” komunikacji

5 czerwca 2013 w warszawskim hotelu Marriott odbyło się międzynarodowe „III Smart Communications & technology Forum”. W konferencji udział wzięło blisko dwustu ekspertów z instytucji, firm, organizacji i stowarzyszeń związanych z szeroko pojętymi inteligentnymi sieciami. Okazuje się, że samo zdefiniowanie smart gridu nastręcza wielu problemów (mimo tego, że wywołuje uśmiech na twarzach specjalistów).

Łowienie talentów w sieci – nowoczesne trendy w rekrutacji

Każdy pracodawca wie, że dobry pracownik to skarb. Za określeniem „dobry” może kryć się bardzo wiele, ale jak się okazuje cechy charakteryzujące dobrego pracownika zamykają się w trzech słowach: kompetentny, zmotywowany i lojalny. Niestety, rywalizacja na rynku pracy zaostrza się i z jednej strony coraz trudniej wyłowić spośród tłumu kandydatów tych, którzy spełniają nasze oczekiwania.

REKLAMA

Jaki jest koszt użytkowania karty przedpłaconej i gdzie ją kupić?

Przed wyprawieniem dziecka na ferie zimowe warto zainteresować się kartą przedpłaconą. Dzięki temu rozwiązaniu będziemy mogli na bieżąco kontrolować wydatki podopiecznego i decydować o tym, ile pieniędzy znajdzie się na karcie przedpłaconej. Karty przedpłacone zasila się na podobnych zasadach co karty pre-paid.

Dozwolony użytek w sieci

Jak szeroki mamy dostęp do wszelkich dóbr internetu, bez łamania praw twórców? Kiedy możemy legalnie ściągać muzykę i filmy z internetu, a kiedy przekraczamy określone prawem granice?

Utwór anonimowy też podlega ochronie

Prawa autorskie obowiązują także w odniesieniu do utworu publikowanych w sieci. Ochronie majątkowej podlegają także anonimowe utwory.

Jak bezpiecznie korzystać z karty kredytowej w sieci?

Odkąd dane milionów użytkowników konsoli Sony PlayStation zostały skradzione, zaczęto szerzej mówić na temat bezpieczeństwa płatności przy pomocy karty płatniczej w Internecie. Jak zabezpieczyć się przed hakerem? Ekspert radzi, w jaki sposób można zmniejszyć ryzyko kradzieży danych podczas płatności kartą kredytową w sieci.

Pozostawianie śladów w Internecie – jak sobie z tym poradzić?

Bezpieczeństwo i zdrowy rozsądek w Internecie powinien być traktowany poważnie i z odpowiednią dawką konsekwencji. Niestety bywa tak, że niekiedy bronimy się przed pozostawieniem jakichkolwiek znaków, a za chwilę w niepewnych kwestionariuszach wpisujemy swoje poufne dane osobowe. Kiedy więc uważać i jak się obronić przed pozostawianiem aktywnych śladów w sieci?

Niepożądane udostępnienia w sieci – jak to skutecznie opanować?

Bardzo często, nawet bez naszej wiedzy, komputer udostępnia w sieci różne dane. Niekiedy są to dane statystyczne dla firm produkujących oprogramowanie, innym razem zaś mogą to być poufne dane, których z pewnością nie chcemy udostępniać. Jak więc zablokować wysyłanie jakichkolwiek danych do sieci?

Niebezpieczeństwo w Internecie – czy użytkownicy Apple są w pełni bezpieczni?

Internet jest niebezpieczny, jest tam wiele zagrożeń, korzystanie z niego jest ryzykowne etc. Tego typu stwierdzenia można znaleźć niemal na każdym kroku. Niestety każde z tych stwierdzeń jest prawdziwe. Jeszcze kilka lat temu surfowanie po sieci było względnie bezpieczne, dziś zaś najróżniejsze zagrożenia czyhają niemal na każdej stronie. Jak sobie z tym poradzić i na co zwracać uwagę?

Jak bezpiecznie zarejestrować domenę?

Najczęściej nie zdajemy sobie sprawy z tego, jak wiele cennych informacji, łatwo może paść łupem osób, wykorzystujących je dla osiągnięcia zysku. Przykładem mogą być dane identyfikacyjne podawane przy rejestracji domeny, które następnie zamieszczane są w bazach WHOIS. Informacje takie, np. odnośnie domen globalnych są łatwo dostępne dla każdego.

Ochrona dziecka w internecie

Dzieci siedzące samodzielnie przed komputerem, wcześniej czy później trafią na nieodpowiednie dla nich treści. Jeśli nie checsz aby twoje dzieci oglądały takie obrazy skorzystaj z programu Anti-Porn.

Komputer dla seniorów

Starsze osoby często mają niemałe problemy z obsługą komputera. To całe skomplikowane oprogramowanie, malutkie klawisze i mikroskopijne czcionki są przeszkodą w wykonaniu najprostszego zadania. mając to na uwadze, firma firstSTREET stworzyła komputer o nazwie GO, zaprojektowany specjalnie dla seniorów.

REKLAMA