REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

E-firma, Fundusze unijne

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Nawiązywanie połączenia trwa zbyt długo

Outlook lub Outlook Express wybiera numer serwera dostawcy usług internetowych ale nawiązanie połączenia zajmuje zbyt wiele czasu. Kilka ustawień może wpłynąć pozytywnie na skrócenie tego czasu. Sprawdź i zmień swoje ustawienia.

Konto pocztowe nie działa (Outlook)

Masz konto mailowe, otrzymałeś od dostawcy informacje na temat jego konfiguracji w programie Outlook/Outlook Express. Wprowadziłeś wszystkie informacje konto jednak nie chce działać. Warto sprawdzić wszelkie możliwe powody tego stanu rzeczy.

Jak zaimportować adresy z programu Netscape Messenger (Outlook)

Jeżeli do tej pory używałeś programu Netscape Messenger i tam przechowywałeś wszystkie kontakty i adresy e-mail, a teraz zdecydowałeś się używać programu Outlook(lub wersji Express) wcale nie musisz przepisywać swojej bazy ręcznie. Microsoft umożliwił import danych z Netscape Messenger do Outlooka.

Outlook i Outlook Express korzystają z różnych list kontaktów

Jeśli dotychczas używałeś programu Outlook Express, a teraz zainstalowałeś dodatkowo program MS Outlook. W poprzednim programie zebrałeś już długą listę kontaktów i chciałbyś z niej również korzystaj w nowym.

REKLAMA

Co jeśli nie widać folderu z kontaktami (Outlook)

Chcesz wysłać ważną wiadomość do klienta, którego nazwisko i adres e-mail znajdują się w specjalnym podfolderze folderu Kontakty tak aby nie mieć problemów z jego znalezieniem - ale kiedy klikasz w oknie nowej wiadomości przycisk Do, nie możesz znaleźć katalogu z potrzebnym ci kontaktem. To żaden problem, musisz po prostu wskazać specjalny folder. Sposób zależy od konfiguracji programu.

Kontakty są ustawione w niewłaściwej kolejności (Outlook)

Za każdym razem gdy zaadresować wiadomość kontakty w oknie dialogowym Wybierz adresatów ułożone są w niewłaściwej kolejności. Odszukanie właściwego nazwiska na liście zawierające setki nazwisk może nie być łatwe. Na szczęście listę można szybko ułożyć w odpowiedniej kolejności.

Jak wyłączyć/włączyć dźwiękowe powiadomienie o nowej wiadomości (Outlook)

Dźwiękowe powiadomienie o nadejściu nowych wiadomości jest domyślnie włączone. Niektórych do denerwuje gdyż dźwięki są rozpraszające. Dla innych nadejście poczty jest tak ważnym wydarzeniem, że nie chcą przegapić tego momentu. Zarówno w Outlook jak i Outlook Express można te funkcje dostosować do swoich potrzeb.

Jak wyłączyć/włączyć dźwięki towarzyszące (Outlook)

Gdy wykonujesz w Outlooku jakąś czynność np. otwierasz program lub usuwasz wiadomość domyślnie towarzyszy jej dźwięk. Jeśli dźwięki towarzyszące denerwują cię możesz je wyłączyć.

REKLAMA

Jak wydrukować listę numerów telefonicznych wraz z adresami (Outlook)

Możesz szybko wydrukować listę telefonów swoich kontaktów wybierając styl książki telefonicznej w oknie dialogowym Drukuj. Ale wydruk w tym stylu zawiera wyłącznie numery telefonów i nie możesz zmienić w nim pól. Możesz jednak utworzyć własną listę telefonów z adresami.

Tekst wydruku jest obcięty (Outlook)

Po wydruku kalendarza okazało się, że brakuje kilku ostatnich liter lub słów w niektórych wpisach. Problem polega na tym, że Outlook może wydrukować tylko tyle tekstu ile zmieści się w danym polu.

Jak wydrukować wszystkie strony Kalendarza (Outlook)

Chcesz wydrukować informację o spotkaniach z sześciu miesięcy.Jednak z drukarki wychodzi jedna, góra dwie strony.Papieru nie brakuje więc na czym polega problem ? Przyczyny mogą być dwie drukarka nie ma wystarczającej pamięci aby wydrukować całe zadanie lub określiłeś niewłaściwie zakres dat.

Jak znaleźć brakujące elementy w Outlook Express

Potrzebna Ci wiadomość otrzymana jakiś czas temu od kolegi, ale nie możesz jej znaleźć w folderze Skrzynka odbiorcza. Wydaje się, że lista otrzymanych wiadomości jest krótsza niż być powinna. Jesteś pewien, że otrzymałeś poszukiwaną wiadomość i jej nigdy nie usuwałeś. Być może szukasz w niewłaściwym folderze lub też w bieżącym widoku zastosowano filtr, który ukrywa cześć danych.

ZeuS, największy złodziej ostatnich lat

Dzięki Internetowi możemy dokonywać zakupów i płacić za usługi szybko i wygodnie. Wygoda niestety idzie w parze z niebezpieczeństwem. Nie musisz nawet wstawać z łóżka, aby zrobić zakupy w spożywczym, a nawet kupić jacht lub nowy dom na drugim krańcu świata. Możemy grać na giełdzie, sprzedawać, wymieniać się – pamiętajmy jednak, że gdzieś tam w czai się tak jak w prawdziwym życiu złodziej który chętnie przygarnie nasze pieniądze. Naturalnie, aby skorzystać z tych możliwości, musimy najpierw zalogować się do odpowiedniego systemu i wskazać konto, z którego zostaną wysłane pieniądze.

Crimeware, nowe zagrożenia

Tym razem autor artykułu, skoncentrował się na rywalizacji o kontrolę pomiędzy "finansowym" szkodliwym oprogramowaniem, zwanym crimeware, a branżą antywirusową. Ponadto, przyjrzał się konfrontacji cyberprzestępcami, a sektorem finansowym.

Jak atakowane są banki cz. 2

Artykuł zawiera przegląd metod wykorzystywanych obecnie przez cyberprzestępców do atakowania instytucji finansowych, w szczególności banków. Opisane tu trendy i zagadnienia są kluczowe jeśli chodzi o bezpieczeństwo danych, którymi dysponują współczesne instytucje finansowe Na koniec propozycja kilku sposobów mogących pomóc zapewnić ochronę przed zagrożeniami, które nieodłącznie wiążą się z bankowością online. Zapraszamy na drugą część artykułu.

Jak atakowane są banki ?

Artykuł zawiera przegląd metod wykorzystywanych obecnie przez cyberprzestępców do atakowania instytucji finansowych, w szczególności banków. Opisane tu trendy i zagadnienia są kluczowe jeśli chodzi o bezpieczeństwo danych, którymi dysponują współczesne instytucje finansowe Na koniec propozycja kilku sposobów mogących pomóc zapewnić ochronę przed zagrożeniami, które nieodłącznie wiążą się z bankowością online.

Fałszywe antywirusy

Obecnie podrobić da się już prawie wszystko. Z każdej strony jesteśmy otoczeni nieoryginalnymi towarami, także oprogramowaniem. Jedno z największych zagrożeń to podrabiane programy zapewniające naszym danym bezpieczeństwo. Fałszywe programy antywirusowe, bo o nich mowa w tym artykule, stanowią realne zagrożenie dla użytkowników. W ostatnich miesiącach notuje się wzrost popularności tego szkodliwego oprogramowania, które udając pożyteczne aplikacje i pokazując fałszywe wyniki skanowania komputera w poszukiwaniu infekcji, zachęca do kupna pełnej wersji.

Ocena wniosku w konkursie na wsparcie prac B+R w przedsiębiorstwach w łódzkim – cześć III

Spełnienie przez wniosek kryteriów formalnych i dostępu podczas oceny merytorycznej wcale jeszcze nie oznacza przyznania dofinansowania. Wniosek jest przekazywany do oceny pod kątem spełnienia kryteriów ogólnych i szczegółowych.W odróżnieniu jednak od kryteriów formalnych i dostępu, gdzie ocena miała charakter „zero-jedynkowy”, tutaj ocena dokonywana jest w oparciu o skalę punktową. Jest to o tyle ważne, gdyż w zależności od ilości przyznanych punktów podczas oceny, nasz projekt wpisywany jest na listę rankingową.

Ocena wniosku w konkursie na wsparcie prac B+R w przedsiębiorstwach w łódzkim – cześć II

Po uzupełnieniu braków podczas oceny formalnej dokumentacja aplikacyjna jest przekazywana do dalszej oceny pod kątem spełnienia kryteriów merytorycznych. Wynik tej oceny może zadecydować o przyznaniu unijnego dofinansowania na realizację naszego projektu.

Ocena wniosku w konkursie na wsparcie prac B+R w przedsiębiorstwach w łódzkim – cześć I

Po złożeniu dokumentacji aplikacyjnej, wniosek wraz z załącznikami podlega ocenie pod kątem spełnienia wymaganych kryteriów. Od przebiegu oceny może zależeć decyzja o przyznaniu dotacji dla naszego projektu.

Załączniki do wniosku na wsparcie prac badawczo-rozwojowych w przedsiębiorstwach w łódzkim część I

W procesie aplikowania o środki unijne nie mniej ważnymi dokumentami jak wniosek o dofinansowanie są załączniki do wniosku. W zależności o wymogów programowych oraz Instytucji Organizującej Konkurs ich liczba oraz zakres może być różny.

Kolejna szansa dla przedsiębiorców w województwie świętokrzyskim – część II

Zbliża się termin ogłoszenia konkursu do działania 1.1 Regionalnego Programu Operacyjnego Województwa Świętokrzyskiego. Warto już teraz starannie się do niego przygotować, aby móc sięgnąć po unijną dotację!

Kolejna szansa dla przedsiębiorców w województwie świętokrzyskim – część I

Już wkrótce przedsiębiorcy zainteresowani otrzymaniem unijnej dotacji będą mogli powalczyć o jej przyznanie w ramach konkursu w województwie świętokrzyskim. Rusza, bowiem kolejny nabór wniosków o dofinansowanie w ramach Regionalnego Programu Operacyjnego Województwa Świętokrzyskiego (RPOWŚ).

CRM, czyli nowoczesny sposób zarządzania firmą

Wraz z rozwojem organizacji, zmienia się sposób pracy oraz komunikacji między jej pracownikami, klientami i otoczeniem. To naturalne następstwo rozszerzania się poszczególnych działów przedsiębiorstwa, jak również oczekiwań wobec firmy. Wszystko to powoduje, że konieczna staje się gruntowna przebudowa koncepcji zarządzania firmą.

Jak skorzystać z kredytu technologicznego

Jak zwykle najbardziej aktywni i skuteczni w wykorzystywaniu unijnych funduszy okazali się przedsiębiorcy. Ale unijne pieniądze stają się coraz trudniej dostępne dla przedsiębiorców, głównie tych planujących realizować projekty typowo inwestycyjne.

Kredyt technologiczny, jako źródło dofinansowania firmy

Dla wielu firm znacznym ułatwieniem przy okazji konstruowania założeń inwestycyjnych, byłoby połączenie możliwości finansowania inwestycji z częściowym umorzeniem długu, czyli w istocie z częściowym dofinansowaniem działalności. Taka możliwość daje kredyt technologiczny, który połączony jest z tzw. premią technologiczną.

Czym są giełdy domen

Codziennie na rynku wtórnym dochodzi do wielu transakcji, których przedmiotem są atrakcyjne adresy WWW. Niestety, jak wszędzie i tu dochodzi do wielu nadużyć. Ich ofiarami padają najczęściej nieświadomi zagrożeń klienci. Internet pełen jest użytkowników, którzy przekonani o swej bezkarności czekają na łatwy zarobek. Znajomość niebezpieczeństw i sposobów ochrony przed nimi, może ustrzec przed przykrymi konsekwencjami.

Jak aplikować o środki na rozwój przedsiębiorczości w świętokrzyskim

Długo oczekiwany konkurs na unijne dotacje dla mikro-, małych i średnich przedsiębiorstw w województwie świętokrzyskim ruszy za kilka dni. Warto ten czas wykorzystać na poznanie zasad aplikowania o środki unijne i przygotowanie niezbędnej dokumentacji aplikacyjnej. Od jakości jej wykonania może bowiem zależeć przyznanie unijnych pieniędzy na rozwój naszej firmy.

Konfiguracja Gmaila (Outlook Express)

Gmail jest najpopularniejszym kontem pocztowym w internecie. Nie ma się czemu dziwić, jest szybkie, pojemne, a dodatkowo zintegrowane z narzędziami i programami giganta IT. Pocztę odbierać możemy poprzez stronę WWW, ale korzystając z niej głównie w domu wygodniej jest ją skonfigurować na programie pocztowym. Najczęściej używanym w Polsce klientem mailowym jest bez wątpienia Outlook Express. Zajmiemy się więc konfiguracją gmailowej poczty na ten program.

Kupujemy komputer PC

Komputer ma w założeniu upraszczać człowiekowi życie. Paradoksalnie zakup nowego komputera lub aktualizacja już posiadanego jest czynnością dość skomplikowaną, szczególnie dla początkującego użytkownika. Mamy nadzieję, że nasz poradnik pomoże zagubionym w podjęciu decyzji o zakupie.

Jak dodać załącznik do menu kontekstowego

W menu kontekstowym umieścić możemy wiele przydatnych funkcji z których często korzystamy, tym samym przyspieszając naszą pracę z system Windows. Dodać możemy np. polecenie dołączenia zaznaczonego pliku do wiadomości e-mail. I taką właśnie opcją zajmiemy się w tej poradzie.

Ustawienia profilu MySpace.com

Choć w ostatnim czasie MySpace traci użytkowników kosztem Facebooka i innych społecznościówek to z pewnością nadal jest numerem jeden dla twórców muzyki wszelkiej maści. Założenie profilu zajmuje kilka minut, ustawienia to jednak wyższa szkoła jazdy. Co możemy zmodyfikować w naszym profilu ? W zasadzie wszystko, ale o tym niżej.

Problemy ze SPAMEM (MS Outlook)

Wszyscy wiemy jak uciążliwa jest codzienna porcja niechcianych reklam w naszych skrzynkach. Gdy 9 na 10 wiadomości to niechciane śmieci tracimy ochotę na codziennie sprawdzanie poczty. Jeśli nie chcemy inwestować w specjalne programy do ochrony naszych kont przyjrzyjmy się bliżej filtrom wbudowany w program Outlook, powinny choć częściowo pomóc w ograniczeniu ilości spamu.

Ukrywamy adres mailowy na stronie

W sieci praktycznie już każda witryna stara się wyciągnąć od nas adres mailowy. Newslettery to z jednej strony przydatne narzędzie gdyż możemy śledzić co ciekawego pojawia się w miejscach do których lubimy zaglądać, z drugiej jednak jeśli taki adres wymknie się spod kontroli przyniesie to nam tysiące niechcianych wiadomości reklamowych. Dzieje się tak dlatego, że spamerzy intensywnie przeszukują sieć i przechwytują adresy podawane na mniej zabezpieczonych witrynach. Można temu zapobiec i podać swojego maila w sposób bezpieczny – jak to zrobić ??

Ikona Internet Explorer na pulpicie (Windows Vista)

Jeśli korzystasz z Windows Vista wiesz na pewno, ze domyślnie nie ma on ikony przeglądarki internetowej na pulpicie. Jest to trochę denerwujące jeśli wcześniej przyzwyczailiśmy się do tego w poprzednich edycjach Windowsa. Na szczęście w kilka chwil możemy odtworzyć stan znany z XP i cieszyć się skrótem do Internet Explorera na pulpicie.

Ukrywanie nazwy użytkownika (Internet Explorer)

Internet Explorer z racji swej popularności jest najczęściej atakowaną przeglądarką. Z racji tego i kilku innych wpadek Microsoftu nie należy do najbezpieczniejszych, a internauci sceptycznie podchodzą do obietnic i łatek giganta z Redmond. IE w niektórych przypadkach zdradza w sieci nazwę użytkownika pod którą ten loguje się w systemie, to niezbpieczne lecz można temu zaradzić.

Jak prawidłowo korzystać z trybu InPrivate (Internet Explorer 8)

Tryb InPrivate służy do zabezpieczenia Twojej prywatności. Dzięki niemu możesz mieć pewność, że po odejściu od komputera nie pozostaną żadne ślady. Niestety jest on dosyć zamaskowany i korzysta z niego niewielu internautów. Przybliżmy zatem jego lokalizację, skróty i sam tryb InPrivate.

Przeniesienie zabezpieczeń na Inny komputer ( Internet Explorer)

Ustawienia zabezpieczeń w przeglądarce IE to przydatne narzędzie dla wszystkich dbających o swoje dane. Korzystając z tego narzędzia z czasem uzbierałeś z pewnością sporą bazę witryn zaufanych, jak i tych z ograniczeniami. Uprawnienia te są bardzo istotne nie tylko ze względów bezpieczeństwa komputera ale także gdy korzysta z niego dziecko. Jeśli zmieniasz lub kupujesz nowy sprzęt warto przenieść zbieraną przez długi czas bazę by nie tworzyć jej od nowa.

Dodatki do Google Chrome

Przeglądarka Google Chrome reklamowana jest i polecana przez internautów jako niesamowicie szybka. Przyczynia się do tego jej prosta budowa i mechanizm przetwarzania skryptów. Mimo wszystko nie zyskała ona dotychczas wielu zwolenników kosztem Firefoxa, gdyż cenią oni sobie ponad wszystko dostępne tam dodatki. Mamy więc dobre wieści – do przeglądarki Google również zaczęto tworzyć dodatki, a niżej o tym jak je zdobyć.

Tryb autorski i użytkownika (Opera)

Opera to charakterystyczna przeglądarka, zdarza się bowiem że wyświetla treści bez formatowania. Problem dotyczy nie tylko stron internetowych lecz również obsługi maili czy forów. Zapewniamy, że jest na to sposób.

Jak wykorzystać potencjał serwera

Potencjał serwera jest często niedoceniany przez przedsiębiorstwa. Firmy wychodzą z założenia, że na hostingu mogą znajdować się wyłącznie elementy, które tworzą firmową stronę, takie jak skrypt strony, bazy danych, a także grafiki, ikony, pliki wideo, pliki dźwiękowe itp. To duży błąd.

Konkursy na dofinansowanie turystyki

Konkurs 1.1.D.1a w ramach Regionalnego Programu Operacyjnego Województwa Dolnośląskiego, związany z dofinansowaniem przedsięwzięć turystycznych, cieszył się tak ogromną popularnością, iż ocena formalna wszystkich złożonych wniosków zajęła Instytucji Pośredniczącej prawie 4 miesiące. Z czego wynika aż tak duża popularność tego typu konkursów?

Dotacje unijne - dwie strony medalu

Proces przyznawania funduszy unijnych wciąż wzbudza wiele kontrowersji wśród polskich przedsiębiorców. Przyczyniają się do tego napięte relacje biznesmenów z PARP, a w całym szumie zapomina się o tym, że dotacje pozostają ciekawą formą wsparcia polskiego biznesu.

Jak pozyskać Anioła Biznesu?

W Polsce funkcjonuje wiele sieci Aniołów Biznesu, czy prywatnych inwestorów, którzy dążą do wsparcia wybranych pomysłów biznesowych w początkowej fazie ich działalności (tzw. start – up).

Jak używać kod authinfo domeny

 Kiedy jest potrzebny kod authinfo i jak go używać? Wiedza o nim może okazać się bardzo przydatna.

Magiczny spray na więdnące kwiaty

Grupa amerykańskich naukowców dokonała niecodziennego odkrycia. Podczas gdy ich koledzy główkują nad lekami na raka, najnowszą bronią czy super technologiami oni opracowali magiczny spray, którego przeznaczeniem jest spowolnienie procesu więdnięcia kwiatów.

Ultracienki noktowizor w okularach i komórce

Szaleni naukowcy po raz kolejny wpadli na pomysł jak zarobić miliony. Tym razem chodzi o ultra cienkie noktowizory. Wykorzystując technologię znaną z ekranów TFT opracowali oni urządzenie wyświetlające odbicie promieni podczerwonych na bardzo cienkiej warstwie plastiku. Rozwój tego pomysłu może doprowadzić do powstania noktowizyjnych okularów, komórek itp.

Małe i średnie firmy mogą za darmo stworzyć stronę www i zarejestrować domenę

Już ponad 10 000 firm dołączyło w pierwszych miesiącach do Internetowej Rewolucji, rozpoczynając swoją przygodę z Internetem dzięki inicjatywie Google, PKPP Lewiatan i home.pl, objętej patronatem Ministerstwa Gospodarki.

Wyłączamy raport o pirackiej wersji Windows

Programiści Microsoftu wprowadzili nową wersję Windows Genuine Advantage, czyli aplikacji kontaktującej się z ich serwerami informując o legalności Twojego systemu. Daje to nam możliwość usunięcia starszej wersji i tym samym wyłączenia raportów o legalności.

Dodatkowe hasło w systemie Windows

Wszystkie systemu Windows bazujące na jądrze NT (począwszy od NT 4.0, aż do XP i Windows Server 2003) posiadają wbudowaną opcje dodatkowego hasła zabezpieczającego. Jest to dobre rozwiązanie dla wszystkich tych, którzy nie są pewni skuteczności ochrony hasłem podczas logowania. Nowe, dodatkowe hasło zabezpiecza bowiem nawet przed dostępem do ekranu logowania.

REKLAMA