| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJE MOBILNE | KARIERA | SKLEP
reklama

Temat: e-firma

Poniżej prezentujemy wszystkie istotne informacje dotyczące tematu e-firma. Przejrzyj nasze archiwum dotyczące e-firma.

Czy popularność firmy w Internecie może być niebezpieczna?

Aktualizacja: 31.01.2011

Coraz częściej firmy dzielą się niemal każdą informacją na blogach, w polach informacyjnych i profilach wpisują numery komunikatorów i telefonów kontaktowych. Nie zdają sobie jednak wtedy sprawy z tego, że te wszystkie drobne czynności mogą w przyszłości być dużym problemem. Jednym z największych jak brak kontroli nad opublikowanymi treściami. »

Jakie są tradycyjne rodzaje oszustw internetowych?

Aktualizacja: 27.01.2011

Powiedzenie "wiedza to potęga" jest również prawdziwe w odniesieniu do ochrony przed oszustwami internetowymi. Czasami, aby zorientować się, że ktoś próbuje nas oszukać, wystarczy tylko znać różne taktyki stosowane przez cyberprzestępców. Poniżej przedstawiamy najpowszechniejsze rodzaje oszustw. »

Czy pracownik może być anonimowy w Internecie?

Aktualizacja: 31.01.2011

W Internecie nie nikt nie jest anonimowy. Nawet przy wielu staraniach, korzystaniu z serwerów pośredniczących, unikania wysyłania maili z przypadkowych miejsc. Zawsze jest mozliwość, że gdzieś popełniliśmy błąd. Dotyczy to również pracowników Twojej firmy. »

Gwarancja door-to-door – na czym polega?

Aktualizacja: 26.01.2011

Dla wielu klientów bardzo silnym magnesem jest gwarancja door-to-door. Pod tą nazwą kryje się określenie „od drzwi do drzwi”, czyli mówiąc wprost, gwarancja realizowana w domu klienta. Czasami tego typu gwarancja skłania konsumenta do kupna określonego sprzętu, nawet, jeśli konkurencja oferuje lepszy sprzęt, ale tradycyjną gwarancję. Wróćmy jednak do gwarancji. O co w niej chodzi? »

Jak się bronić przed oszustwami internetowymi?

Aktualizacja: 26.01.2011

Oszustwa internetowe istniały niemal od początku Internetu. Każdego roku cyberprzestępcy wymyślają nowe techniki i taktyki mające na celu oszukanie użytkowników. W artykule wyjaśniamy, na czym polegają różne rodzaje oszustw, oraz podpowiadamy, jak się przed nimi chronić. »

Haczyki i kruczki związane z gwarancją – na co uważać?

Aktualizacja: 26.01.2011

Z reguły gwarancja powinna dawać nam poczucie bezpieczeństwa i pewności. Kupując sprzęt elektroniczny do firmy chcemy być pewni, że będzie on niezawodny, a w razie awarii, nie będzie problemu z naprawą lub wymianą sprzętu na nowy. W każdej firmie niezbędny jest niezawodny i pewny sprzęt, a każdy zastój spowodowany awarią to strata czasu i pieniędzy. Dlatego też kupując sprzęt do firmy, warto zainteresować się warunkami gwarancji producenta. Na co zwrócić uwagę? »

Bezpieczeństwo w Internecie - poradnik dla przedsiębiorcy

Aktualizacja: 26.01.2011

Warto pamiętać, że oprócz oszustw istnieje również wiele innych rodzajów zagrożeń - tj. szereg różnych szkodliwych programów, które potrafią kraść hasła, loginy, informacje dot. karty kredytowej oraz inne informacje osobiste - bez wyraźnego udziału oszusta. »

Operator VoIP – jak wybrać?

Aktualizacja: 26.01.2011

Jeśli zdecydowaliśmy się na korzystanie z usług technologii VoIP i zakupiliśmy już niezbędny sprzęt, jesteśmy na najlepszej drodze do ograniczenia wydatków na rozmowy telefoniczne w firmie. Musimy jeszcze wybrać operatora VoIP i założyć u niego konto. W Internecie znajdziemy setki usługodawców, którzy zachęcają nas do skorzystania ze swojej oferty. Na którego w takim razie powinniśmy się zdecydować? Na co powinniśmy zwracać uwagę? »

Wybieramy telefon do VoIP – co warto mieć na uwadze?

Aktualizacja: 25.01.2011

Jak wiemy, rozmowy VoIP możemy prowadzić, używając komputera i specjalnej aplikacji. Jest to świetne rozwiązanie, gdy usługi VoIP używamy bardzo sporadycznie lub gdy chcemy sprawdzić działanie tej technologii. Jeśli jednak mamy zamiar korzystać z tego rozwiązania na dłuższą metę, słuchawki i komputer nie są najwygodniejszą alternatywą. Jeśli telefonia internetowa ma nam zastąpić stacjonarną linię domową bądź firmową najlepszym rozwiązaniem będzie zakup telefonu IP. »

Zastępujemy tradycyjny telefon technologią VoIP – co jest niezbędne?

Aktualizacja: 25.01.2011

Telefon tradycyjny w firmie może być generatorem ogromnych kosztów. Można je co prawda zredukować korzystając z różnych konfiguracji pakietów lub po prostu redukując ilość rozmów do niezbędnego minimum. Jeśli jednak to nie przynosi pożądanego rezultatu, warto zainteresować się technologią telefonii internetowej VoIP. Co jest niezbędne do uruchomienia tej technologii w firmie? »

Samsung Galaxy S2 – nieoficjalna specyfikacja

Aktualizacja: 25.01.2011

Do sieci trafiły kolejne przecieki dotyczące następcy Samsunga Galaxy S. W tym przypadku nowe plotki i cząstkowe dane techniczne skutecznie wzmagają apetyt na nowy model Galaxy S2. Jeśli te plotki się sprawdzą, szykuje się mała rewolucja na rynku. Miejmy tylko nadzieję, że po oficjalnej prezentacji modelu nie zrzedną nam miny. »

Samsung S5260 Star II – ciekawy telefon w przystępnej cenie

Aktualizacja: 25.01.2011

Firma Samsung zaprezentowała telefon S5260 Star II. Jest to następca bardzo popularnego, bo sprzedanego w nakładzie ponad 30 milionów sztuk modelu S5230 Star. Czy nowość powtórzy ogromny sukces poprzednika, czy tak jak w większości przypadków będzie tylko „odgrzewanym kotletem”? »

Jak cyberprzestępcy wykorzystują luki w oprogramowaniu?

Aktualizacja: 26.09.2011

System bezpieczeństwa był dość szczelny, ale włamywacz dokładnie wiedział, gdzie znajduje się słaby punkt. Przeszedł specjalne szkolenie, na którym nauczono go, jak prześlizgnąć się niepostrzeżenie przez takie luki i przeniknąć do sieci. Włamywacz tworzy lukę, która pozwala przedostać się do systemu innym – szpiegom, złodziejom czy tajnym agentom, którzy sprawiają, że system działa tak, jak chcą ich szefowie. Tak długo, jak luka pozostaje otwarta... »

Jak działa system cyber helper?

Aktualizacja: 31.01.2011

Cyber helper, to system który stanowi udany krok w kierunku wykorzystywania w walce ze szkodliwym oprogramowaniem prawdziwie autonomicznej sztucznej inteligencji. Większość autonomicznych podsystemów cyber helpera potrafi zsynchronizować się, wymieniać dane i współdziałać ze sobą, jak gdyby były jednością? »

Jak cyberprzestępcy tworzą i prezentują dane?

Aktualizacja: 25.01.2011

Strony promowane przy użyciu nielegalnych lub wątpliwych metod są natychmiast usuwane przez wyszukiwarki z wyników wyszukiwania. Dlatego właśnie cyberprzestępcy wykorzystują z reguły zautomatyzowane procesy tworzenia i optymalizacji takich stron; powoduje to przyspieszenie procesu i zwiększenie liczby nowych zainfekowanych zasobów sieciowych. »

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

Pomysł na biznes

Eksperci portalu infor.pl

EY

Firma EY jest światowym liderem rynku usług profesjonalnych obejmujących usługi audytorskie, doradztwo podatkowe, doradztwo biznesowe i doradztwo transakcyjne.

Zostań ekspertem portalu Infor.pl »