REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Bezpieczeństwo danych, Komputer

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Które banki oferują dostęp do konta przez telefon?

Konkurencja między bankami jest duża, toteż instytucje finansowe wprowadzają nietypowe udogodnienia dla swoich klientów. W pięciu bankach dostępne są aplikacje na smartfony. Inne rozwiązania, które może zaproponować bank, to płatność za rachunek przy pomocy aparatu fotograficznego lub przelew bez konieczności wpisywania numeru konta.

Zabezpieczenia mechaniczne – jak zabezpieczyć firmowego laptopa?

Firmowy laptop nie ma lekko. Rzadko kiedy leży spokojnie na biurku w gabinecie czy w torbie w szatni. Zazwyczaj laptop podróżuje razem z nami, narażany jest na zmiany temperatury, często pracuje w słabych warunkach, o wszelkich uderzeniach, zarysowaniach czy kontaktach z poranną kawą nawet nie wspominamy. W tym całym zamieszaniu bardzo często zapominamy o zabezpieczeniu sprzętu przed kradzieżą, a w podróży jest to aż nadto możliwe.

Na co zwrócić uwagę podczas wypłaty gotówki z bankomatu?

Aby poznać nasze dane, oszust może zamontować przy bankomacie rozmaite urządzenia – nie tylko kamerę. Jednak to nie koniec niebezpieczeństw, jakie wiążą się z bankomatami. Przykładowo, jeżeli wykorzystamy limit środków, dostępnych w danym okresie czasu, bankomat nie wypłaci nam pieniędzy.

Bezstykowa karta płatnicza zyskuje na popularności

Wkrótce jedna na cztery karty płatnicze będzie umożliwiała dokonanie płatności w technologii bezstykowej. Do końca III kwartału banki komercyjne wydały przeszło 7,6 mln sztuk zbliżeniowych kart płatniczych. Jednak nie każdy terminal akceptuje płatności zbliżeniowymi kartami płatniczymi.

REKLAMA

Cloud computing - definicja

Chmura obliczeniowa (cloud computing) to nowoczesny sposób zarządzania danymi. Cloud computing zakłada przeniesienie danych z komputerów pracowników. Ekspert wyjawia tajniki działania cloud computing.

Jak zastrzec utracone dokumenty?

W wakacje, w trakcie odpoczynku, wystarczy moment nieuwagi, żeby zgubić portfel. W takiej sytuacji większość z nas pamięta o tym, żeby zastrzec karty płatnicze. Ekspert przypomina jednak, że równie ważne jest zabezpieczenie zagubionych dokumentów. W jaki sposób zastrzec dowód osobisty?

Jak zabezpieczyć się przed kradzieżą tożsamości?

Jeżeli nie zastrzeżemy w porę skradzionego dokumentu tożsamości, złodziej może zaciągnąć kredyt na nasze nazwisko lub zrobić zakupy na raty. Jakie niebezpieczeństwa czyhają na tych mało przezornych? Ekspert finansowy instruuje, których zasad należy przestrzegać, aby nie paść ofiarą przestępstwa.

Jak zastrzec kartę kredytową?

Chociaż większość z nas korzysta z karty płatniczej, nie każdy zastanawia się, co począć w razie zgubienia plastiku. Eksperci policzyli, że dwie trzecie użytkowników kart nie ma nawet zapisanego numeru, pod który należałoby zadzwonić w takiej sytuacji. Co powinieneś zrobić, kiedy nie możesz znaleźć swojej karty kredytowej?

REKLAMA

Jak zablokować wysyłanie danych przez system?

Nie od dziś wiadomo, że system Windows i większość zainstalowanego w nim oprogramowania, bez naszej wiedzy i zgody wysyłają do Internetu duże ilości danych. Niekiedy są to zwykłe statystyki, ale nawet one w niepowołanych rękach mogą nam przysporzyć sporo problemów. Jak więc wygląda sprawa wysyłania statystyk i danych do Internetu? Jak się przed tym obronić i czy można to wyłączyć?

Jak zablokować wysyłanie danych przez aplikacje i programy?

Na swoich dyskach twardych posiadamy mnóstwo oprogramowania: programy graficzne, odtwarzacze filmów i muzyki, komunikatory, programy pocztowe etc. Niestety mało kto jest świadomy tego, że programy te wysyłają mnóstwo danych statystycznych do sieci. Poznajmy najpopularniejsze programy posiadające taką funkcję. Czy da się to wyłączyć?

Jak skutecznie zabezpieczyć dane w profilu użytkownika?

Każdego dnia tworzymy mnóstwo danych, a w większości przypadków nawet nie jesteśmy tego świadomi. A musimy wiedzieć, że ślady swojej działalności zostawiamy nie tylko w Internecie, ale również na własnym komputerze. Jak to się dzieje i w jaki sposób to zatrzymać?

Jak skutecznie zredukować ilość prywatnych danych w komputerze?

Nie zawsze nasz komputer jest w 100% osobisty. Niekiedy korzysta z niego ktoś inny, lub nawet cała grupa osób, jeśli jest to komputer firmowy. Oczywiście możemy stworzyć swoje własne konto i myśleć, że jest ono w pełni prywatne i osobiste, ale prawda jest taka, że nie zawsze uda nam się nie odpuścić do tego, aby inni nie korzystali z naszego konta. Co więc w takiej sytuacji zrobić?

Szyfrowanie danych na zewnętrznych nośnikach – czy to jest ważne?

W firmie bardzo często zdarza się, że przenosimy ważne i poufne dane na nośnikach danych, zazwyczaj na popularnych pendrive’ach. Niestety wystarczy chwila nieuwagi, aby zgubić tak niewielkie urządzenie. Dlatego też bardzo ważne jest, aby szyfrować wszelkie dane przenoszone na nośnikach zewnętrznych. Jak to zrobić?

Pozostawianie śladów w Internecie – jak sobie z tym poradzić?

Bezpieczeństwo i zdrowy rozsądek w Internecie powinien być traktowany poważnie i z odpowiednią dawką konsekwencji. Niestety bywa tak, że niekiedy bronimy się przed pozostawieniem jakichkolwiek znaków, a za chwilę w niepewnych kwestionariuszach wpisujemy swoje poufne dane osobowe. Kiedy więc uważać i jak się obronić przed pozostawianiem aktywnych śladów w sieci?

Niepożądane udostępnienia w sieci – jak to skutecznie opanować?

Bardzo często, nawet bez naszej wiedzy, komputer udostępnia w sieci różne dane. Niekiedy są to dane statystyczne dla firm produkujących oprogramowanie, innym razem zaś mogą to być poufne dane, których z pewnością nie chcemy udostępniać. Jak więc zablokować wysyłanie jakichkolwiek danych do sieci?

Niebezpieczeństwo w Internecie – czy użytkownicy Apple są w pełni bezpieczni?

Internet jest niebezpieczny, jest tam wiele zagrożeń, korzystanie z niego jest ryzykowne etc. Tego typu stwierdzenia można znaleźć niemal na każdym kroku. Niestety każde z tych stwierdzeń jest prawdziwe. Jeszcze kilka lat temu surfowanie po sieci było względnie bezpieczne, dziś zaś najróżniejsze zagrożenia czyhają niemal na każdej stronie. Jak sobie z tym poradzić i na co zwracać uwagę?

Poprawki Senatu mogą zaszkodzić kupującym na raty

W środę, 11 maja br. sejmowa Komisja Gospodarki będzie debatować nad nową wersją ustawy o kredycie konsumenckim, którą pod koniec kwietnia przyjął Senat. PKPP Lewiatan uważa, że zmiany zostałyby naniesione w sprzeczności z unijną dyrektywą, naruszałyby konstytucję, a ponadto niekorzystnie wpływały na przestrzeganie tajemnicy bankowej.

Straciłeś dane z komputera? Jak je odzyskać?

Awaria dysku, błąd oprogramowania, wirus? Stało się – Twoja firma straciła ważne dane, bez których jej funkcjonowanie może zostać przynajmniej na jakiś czas poważnie zachwiane. W zależności od tego, jak przygotowałeś się na taką ewentualność, masz do wyboru kilka scenariuszy.

Kopia bezpieczeństwa jak polisa na życie dla firmy

Co jest niezbędne w funkcjonowaniu każdej firmy? Dane. Są wszędzie – w rozliczeniach, ofertach dla klientów, instrukcjach dla pracowników… Obowiązek ich zabezpieczania zazwyczaj spoczywa na pojedynczych pracownikach, dziale IT, czasem na usługodawcach zewnętrznych. Jakie są powody utraty danych i ich konsekwencje finansowe dla sektora MSP (małych i średnich przedsiębiorstw) oraz jakie korzyści otrzymują firmy dzięki regularnemu backupowi – wyjaśniamy w poniższym artykule.

Kiedy adres e-mail może być daną osobową?

Korzystanie z poczty elektronicznej to zjawisko powszechne. Adres e-mail często sami tworzymy lub otrzymujemy np. od pracodawcy. Adres pocztowy może jednak być daną osobową, podobnie jak adres zamieszkania, czy nazwisko. Wiążą się z tym pewne obowiązki administratorów danych osobowych, o których przeczytasz poniżej. Są to podmioty, które dane te od nas zbierają oraz podejmują inne działania związane z ich przetwarzaniem. Czy wiesz jaki wpływ na twoje prawa ma uznanie adresu za daną osobową?

Jak wykryć uszkodzenia płyt CD/DVD?

Każdy doskonale wie, że płyty CD czy DVD to bardzo delikatny nośnik, który łatwo ulega uszkodzeniom. Wystarczy chwila nieuwagi, aby płyta została zarysowana. Mimo to nie każda ryska czy zadrapanie na płycie musi skutkować brakiem dostępu do danych. W celu dokładnego sprawdzenia warto posłużyć się specjalnym programem.

Jak wybrać procesor do serwera wirtualnego?

Jak wybrać procesor do serwera NAS

Wybór odpowiedniego procesora do serwera jest pewnym wyzwaniem, szczególnie dla początkujących użytkowników. Ponadto urządzenie typu NAS (z ang. Network Attached Storage) jest dość specyficzną odmianą serwera, co nie ułatwia wyboru. Dla niewtajemniczonych w serwerowym nazewnictwie, NAS to taki rodzaj serwera, którego głównym przeznaczeniem jest udostępnianie plików przez sieć. W zależności od zastosowania może to być sieć zarówno kablowa jak i bezprzewodowa. Urządzenia NAS, szczególnie te zapewniające duża wydajność, bywają dość drogie. Jednak, jeśli zdecydujemy się na samodzielną budowę takiego serwera, możemy sporo na tym oszczędzić.

Jak wybrać odpowiedni procesor do komputera i serwera?

Jak wybrać dysk twardy?


Podczas zakupu komputera lub nawet samego dysku twardego nie zwracamy uwagi na jego parametry. Wbrew pozorom to niezwykle ważne, gdyż dysk twardy jest magazynem naszych, bardzo często ważnych i cennych plików. Poza tym to z dysku twardego uruchamiamy nasz system i to od jakości dysku bardzo często zależy stabilność całego systemu. Odpowiedni dobór oraz późniejsza konserwacja i optymalizacja dysku twardego zminimalizuje wszelkie straty w wydajności i stabilności.

Kupujemy komputer PC

Komputer ma w założeniu upraszczać człowiekowi życie. Paradoksalnie zakup nowego komputera lub aktualizacja już posiadanego jest czynnością dość skomplikowaną, szczególnie dla początkującego użytkownika. Mamy nadzieję, że nasz poradnik pomoże zagubionym w podjęciu decyzji o zakupie.

Kiedy komputer nie pomaga?

W dzisiejszych czasach komputer to standard - wiele ułatwia, poprawia błędy ortograficzne, a nawet wykonuje za nas obliczenia. Jednak czy na pewno komputer zawsze usprawnia naszą pracę? Jak uniknąć marnowania czasu, używając komputera efektywnie?

Czy notebook jest dobrym prezentem na komunie?

Nieuchronnie zbliża się okres komunii. To właśnie teraz rodzice oraz inni członkowie rodziny zastanawiają się nad pierwszym poważnym prezentem dla swoich pociech. W co warto zainwestować, żeby nie paść wyłącznie ofiarą najnowszych trendów, a jednocześnie podarować dziecku coś, co mu się spodoba i posłuży co najmniej kilka lat?

Test netbooków: Komputer kieszonkowy

10 NETBOOKÓW W TEŚCIE: Netbooki szturmem zdobyły rynek. Pojawiły się zaledwie dwa lata temu i wciąż zyskują sobie nowych zwolenników. Są tańsze i bardziej poręczne od notebooków. Nasz test dowodzi, że wiele z nich sprawuje się naprawdę dobrze.

Kupujemy netbooka

Miniaturowe komputery ochrzczone mianem netbooków zdobywają coraz większą popularność i stanowią ciekawą, tańszą alternatywę dla pełnowymiarowych netbooków. Jeśli planujesz sprawić sobie prezent w postaci takiego komputera sprawdź, na co warto zwracać uwagę przy wyborze konkretnego modelu.

Gamepad- przedłużenie ręki

Coraz więcej ludzi spędza swój wolny czas grając w gry na konsoli lub komputerze. Joysticki, gamepady czy kierownice znacząco umilają i ułatwiają nam ten sposób rozrywki. Firmy Logitech, Microsoft, Apollo od dawna znane są na tym rynku, a ich produkty cieszą się dużą popularnością.

Niedługo wygasa licencja Windows 7 RC

Już 15 lutego 2010 roku wersja RC systemu Windows 7 zacznie informować użytkowników o zbliżającym się końcu licencji. System będzie coraz częściej się restartował, przypominając o kupnie legalnego OS-a. Ostateczna data po której system się już nie uruchomi minie 1 czerwca.

Czy Microsoft zaprezentuje smartfon Zune ?

Mimo oficjalnych zaprzeczeń szefostwa Microsoftu na temat pracy nad nowym smartfonem, nie ulega wątpliwości, że taki projekt jest realizowany. Wszystko wskazuje na to, że będzie to urządzenie mobilne marki Zune.

Nowa linia notebooków Toshiby

W sklepach pojawiły się trzy nowe modele notebooków Toshiba - 11-calowego Satellite T110, oraz dwa 13-calowe T130. Wyposażone w Windows 7 cechują się dobrą baterią (9 godzin), bogatym zestawem łączy i ilością pamięci RAM.

Oracle przejmuje Sun Microsystems

Oracle, gigant rynku IT, specjalizujący się w bazach danych dostał przyzwolenie od Komisji Europejskiej na przejęcie Sun'a. Transakcja dojdzie do skutku w tym roku, a jej koszt wyniesie szacunkowo 7 mld dolarów.

Intel za obniżeniem cen komputerów

Zaskoczenie wśród firm i klientów wywołało oświadczenie firmy Intel o zbyt wysokich cenach komputerów. Według władz firmy ceny są wywindowane na tyle, że przeciętny użytkownik nie może sobie pozwolić na taki sprzęt o jakim marzy. Producent z Santa Clara ma zamiar to zmienić.

Widnows 7 sprzedaje się jak świeże bułeczki

Po tym jak Microsoft udostępnił swoje wyniki za drugi kwartał wszyscy byli zaskoczeni. Okazało się bowiem, że Windows 7 sprzedał się już w ponad 60 mln kopii, i jest jak na razie najlepiej sprzedającym się systemem operacyjnym giganta IT.

Kiedy premiera Windows 8 ??

Były pracownik Microsoftu ujawnił plany giganta na najbliższe lata. Dzięki niemu poznaliśmy część harmonogramu firmy z którego wynika, że Windows 8 miałby pojawić się już w 2011 roku.

Poznaj swojego konsultanta

Zapada decyzja o outsourcingu. Przeprowadzony zostaje research firm świadczących tego typu usługi. W końcu zostaje wyłoniona short lista firm – potencjalnych kandydatów do współpracy. Właśnie w tym momencie warto spróbować lepiej poznać firmę, z którą zamierzamy się związać.

Jak oprogramowanie bez licencji trafia do firm?

Istnieje wiele źródeł z jakich trafić może do firmy nielegalne oprogramowanie. Warto poznać każdy z tych kanałów i sprawdzić jak działa on w naszym przedsiębiorstwie.

Pierwsza płyta z USB 3.0

ASUS P6X58D Premium jest pierwszą płytą główną, która została certyfikowana przez USB Implementation Forum (USB-IF), jako obsługująca technologię USB 3.0.

Wdrożenie – proces, przez który można przejść

W momencie, gdy w firmie zapadła decyzja o konieczności lub zasadności powierzenia części zadań specjalistom z zewnątrz, warto dokładnie zaplanować sobie najpierw samo wdrożenie, a następnie monitorowanie usług outsourcingowych.

Nie myli się tylko ten, kto nic nie robi – błędy przy pracy, jak ich unikać i jak rozwiązywać?

W każdej umowie zapisy dotyczące odpowiedzialności są jednym z najważniejszych punktów umowy a zwłaszcza w umowie outsourcingowej. W dokumencie powinien znaleźć się zapis dotyczący ponoszenia pełnej odpowiedzialności (w tym również materialnej) przez dostawcę, za wszystkie szkody wynikające z niewłaściwego świadczenia usługi.

Procedury zawierania umów outsourcingowych

Zawierając umowę outsourcingową, warto wiedzieć jakie elementy umowy należy zweryfikować aby zagwarantować sobie poziom wykonania usługi. Prawidłowo skonstruowana umowa powinna chronić interesy Klienta i stanowić podstawę egzekwowania od dostawcy wcześniejszych ustaleń, poczynionych w trakcie przeprowadzania procesu sprzedaży.

Referencje Twój dobry doradca

Referencje pomagają w uwiarygodnieniu kompetencji i doświadczenia. Firma, która popiera swoje działania referencjami, a dodatkowo upublicznia je w Internecie- zawsze będzie na wygranej pozycji. Dlaczego - klient nie chce "kota w worku", a referencje to wizytówka firmy.

Kosmiczny notebook od Samsunga

Samsung okazał się jednym z najciekawszych wystawców targów CES 2010. Największym zainteresowaniem cieszyło się stoisko z notebookami, na którym zaprezentowany został niesamowity model z przezroczystym wyświetlaczem.

Windows Mobile 7 pod koniec roku

Oficjalna premiera nowej odsłony Windows Mobile, tym razem w wersji 7 odbyć ma się w grudniu 2010 r. Wbrew zapowiedziom Microsoftu, producent telefonu współpracującego z nowym systemem ogłosił swoją premierę wcześniej.

Dział zewnętrzny czy wewnętrzny, które z rozwiązań jest bezpieczniejsze dla firmy

Jednym z problemów we właściwym prowadzeniu administracji jest interpretacja przepisów z zakresu prawa pracy, ubezpieczeń społecznych, zdrowotnych oraz przepisów podatkowych. Przedsiębiorstwo decydujące się na outsourcing kadrowo-płacowy w dużym zakresie redukuje ryzyko związane z błędną interpretacją odpowiednich aktów prawnych.

Komputer sterowany mięśniami

Gigant z Redmond opatentował elektromiografie, jako sposób kontrolowania urządzeń elektronicznych. Przyszłe rozwiązania mają doprowadzić do możliwości sterowania nimi za pomocą jakiegokolwiek mięśnia na ciele człowieka. Rozwiązanie Microsoftu ułatwiło by znacznie życie wielu niepełnosprawnym.

Rodzice pozwalają na brutalne gry

Brytyjski serwis przeprowadził badania z których wynika, że aż 39% rodziców akceptuje brutalne gry, jako odpowiednie dla swoich dzieci.

REKLAMA