| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJA MOBILNA | PRACA W INFOR | SKLEP
reklama

Temat: e-firma

Poniżej prezentujemy wszystkie istotne informacje dotyczące tematu e-firma. Przejrzyj nasze archiwum dotyczące e-firma.

Jak atakowane są banki cz. 2

Aktualizacja: 16.12.2010

Artykuł zawiera przegląd metod wykorzystywanych obecnie przez cyberprzestępców do atakowania instytucji finansowych, w szczególności banków. Opisane tu trendy i zagadnienia są kluczowe jeśli chodzi o bezpieczeństwo danych, którymi dysponują współczesne instytucje finansowe Na koniec propozycja kilku sposobów mogących pomóc zapewnić ochronę przed zagrożeniami, które nieodłącznie wiążą się z bankowością online. Zapraszamy na drugą część artykułu. »

Jak atakowane są banki ?

Aktualizacja: 16.12.2010

Artykuł zawiera przegląd metod wykorzystywanych obecnie przez cyberprzestępców do atakowania instytucji finansowych, w szczególności banków. Opisane tu trendy i zagadnienia są kluczowe jeśli chodzi o bezpieczeństwo danych, którymi dysponują współczesne instytucje finansowe Na koniec propozycja kilku sposobów mogących pomóc zapewnić ochronę przed zagrożeniami, które nieodłącznie wiążą się z bankowością online. »

Fałszywe antywirusy

Aktualizacja: 16.12.2010

Obecnie podrobić da się już prawie wszystko. Z każdej strony jesteśmy otoczeni nieoryginalnymi towarami, także oprogramowaniem. Jedno z największych zagrożeń to podrabiane programy zapewniające naszym danym bezpieczeństwo. Fałszywe programy antywirusowe, bo o nich mowa w tym artykule, stanowią realne zagrożenie dla użytkowników. W ostatnich miesiącach notuje się wzrost popularności tego szkodliwego oprogramowania, które udając pożyteczne aplikacje i pokazując fałszywe wyniki skanowania komputera w poszukiwaniu infekcji, zachęca do kupna pełnej wersji. »

CRM, czyli nowoczesny sposób zarządzania firmą

Aktualizacja: 21.07.2010

Wraz z rozwojem organizacji, zmienia się sposób pracy oraz komunikacji między jej pracownikami, klientami i otoczeniem. To naturalne następstwo rozszerzania się poszczególnych działów przedsiębiorstwa, jak również oczekiwań wobec firmy. Wszystko to powoduje, że konieczna staje się gruntowna przebudowa koncepcji zarządzania firmą. »

Czym są giełdy domen

Aktualizacja: 01.06.2010

Codziennie na rynku wtórnym dochodzi do wielu transakcji, których przedmiotem są atrakcyjne adresy WWW. Niestety, jak wszędzie i tu dochodzi do wielu nadużyć. Ich ofiarami padają najczęściej nieświadomi zagrożeń klienci. Internet pełen jest użytkowników, którzy przekonani o swej bezkarności czekają na łatwy zarobek. Znajomość niebezpieczeństw i sposobów ochrony przed nimi, może ustrzec przed przykrymi konsekwencjami. »

Konfiguracja Gmaila (Outlook Express)

Aktualizacja: 20.10.2010

Gmail jest najpopularniejszym kontem pocztowym w internecie. Nie ma się czemu dziwić, jest szybkie, pojemne, a dodatkowo zintegrowane z narzędziami i programami giganta IT. Pocztę odbierać możemy poprzez stronę WWW, ale korzystając z niej głównie w domu wygodniej jest ją skonfigurować na programie pocztowym. Najczęściej używanym w Polsce klientem mailowym jest bez wątpienia Outlook Express. Zajmiemy się więc konfiguracją gmailowej poczty na ten program. »

Kupujemy komputer PC

Aktualizacja: 08.12.2011

Komputer ma w założeniu upraszczać człowiekowi życie. Paradoksalnie zakup nowego komputera lub aktualizacja już posiadanego jest czynnością dość skomplikowaną, szczególnie dla początkującego użytkownika. Mamy nadzieję, że nasz poradnik pomoże zagubionym w podjęciu decyzji o zakupie. »

Jak dodać załącznik do menu kontekstowego

Aktualizacja: 20.10.2010

W menu kontekstowym umieścić możemy wiele przydatnych funkcji z których często korzystamy, tym samym przyspieszając naszą pracę z system Windows. Dodać możemy np. polecenie dołączenia zaznaczonego pliku do wiadomości e-mail. I taką właśnie opcją zajmiemy się w tej poradzie. »

Ustawienia profilu MySpace.com

Aktualizacja: 20.10.2010

Choć w ostatnim czasie MySpace traci użytkowników kosztem Facebooka i innych społecznościówek to z pewnością nadal jest numerem jeden dla twórców muzyki wszelkiej maści. Założenie profilu zajmuje kilka minut, ustawienia to jednak wyższa szkoła jazdy. Co możemy zmodyfikować w naszym profilu ? W zasadzie wszystko, ale o tym niżej. »

Problemy ze SPAMEM (MS Outlook)

Aktualizacja: 20.10.2010

Wszyscy wiemy jak uciążliwa jest codzienna porcja niechcianych reklam w naszych skrzynkach. Gdy 9 na 10 wiadomości to niechciane śmieci tracimy ochotę na codziennie sprawdzanie poczty. Jeśli nie chcemy inwestować w specjalne programy do ochrony naszych kont przyjrzyjmy się bliżej filtrom wbudowany w program Outlook, powinny choć częściowo pomóc w ograniczeniu ilości spamu. »

Ukrywamy adres mailowy na stronie

Aktualizacja: 20.10.2010

W sieci praktycznie już każda witryna stara się wyciągnąć od nas adres mailowy. Newslettery to z jednej strony przydatne narzędzie gdyż możemy śledzić co ciekawego pojawia się w miejscach do których lubimy zaglądać, z drugiej jednak jeśli taki adres wymknie się spod kontroli przyniesie to nam tysiące niechcianych wiadomości reklamowych. Dzieje się tak dlatego, że spamerzy intensywnie przeszukują sieć i przechwytują adresy podawane na mniej zabezpieczonych witrynach. Można temu zapobiec i podać swojego maila w sposób bezpieczny – jak to zrobić ?? »

Ikona Internet Explorer na pulpicie (Windows Vista)

Aktualizacja: 20.10.2010

Jeśli korzystasz z Windows Vista wiesz na pewno, ze domyślnie nie ma on ikony przeglądarki internetowej na pulpicie. Jest to trochę denerwujące jeśli wcześniej przyzwyczailiśmy się do tego w poprzednich edycjach Windowsa. Na szczęście w kilka chwil możemy odtworzyć stan znany z XP i cieszyć się skrótem do Internet Explorera na pulpicie. »

Ukrywanie nazwy użytkownika (Internet Explorer)

Aktualizacja: 20.10.2010

Internet Explorer z racji swej popularności jest najczęściej atakowaną przeglądarką. Z racji tego i kilku innych wpadek Microsoftu nie należy do najbezpieczniejszych, a internauci sceptycznie podchodzą do obietnic i łatek giganta z Redmond. IE w niektórych przypadkach zdradza w sieci nazwę użytkownika pod którą ten loguje się w systemie, to niezbpieczne lecz można temu zaradzić. »

Jak prawidłowo korzystać z trybu InPrivate (Internet Explorer 8)

Aktualizacja: 20.10.2010

Tryb InPrivate służy do zabezpieczenia Twojej prywatności. Dzięki niemu możesz mieć pewność, że po odejściu od komputera nie pozostaną żadne ślady. Niestety jest on dosyć zamaskowany i korzysta z niego niewielu internautów. Przybliżmy zatem jego lokalizację, skróty i sam tryb InPrivate. »

Przeniesienie zabezpieczeń na Inny komputer ( Internet Explorer)

Aktualizacja: 20.10.2010

Ustawienia zabezpieczeń w przeglądarce IE to przydatne narzędzie dla wszystkich dbających o swoje dane. Korzystając z tego narzędzia z czasem uzbierałeś z pewnością sporą bazę witryn zaufanych, jak i tych z ograniczeniami. Uprawnienia te są bardzo istotne nie tylko ze względów bezpieczeństwa komputera ale także gdy korzysta z niego dziecko. Jeśli zmieniasz lub kupujesz nowy sprzęt warto przenieść zbieraną przez długi czas bazę by nie tworzyć jej od nowa. »

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

Fundusze unijne

Pomysł na biznes

Eksperci portalu infor.pl

Grzegorz Miłkowski

Specjalista w zakresie public relations

Zostań ekspertem portalu Infor.pl »