REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Internet, Bezpieczeństwo danych

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Google Plus - serwis społecznościowy warty zainteresowania?

Serwis społecznościowy Google+ co prawda nie zdobył takiej popularności jak jego główny konkurent, jednakże rozwija się i stanowi doskonały sposób nie tylko na promocję małych biznesów stacjonarnych. To także spokojne miejsce, gdzie możliwy jest merytoryczny dialog przedsiębiorstw z klientami.

6 mitów głównych w SEO

Branża SEO przez lata dorobiła się wielu mitów. Wierzą w nie, nie tylko nieświadomi klienci, ale także niektórzy doradcy SEO. Podtrzymywanie wiary w te mity jest wygodne dla agencji interaktywnych. To pozwala skutecznie inicjować działania, które w rzeczywistości nie przynoszą żadnych efektów. Strategia ta praktykowana jest szczególnie przez agencje, które nie rozliczają się z klientami w systemie – płatność tylko za wyniki.

Legalizacja przechowywania plików cookies

Dnia 22 marca 2013 roku weszły w życie przepisy, zgodnie z którymi przechowywanie informacji lub uzyskiwanie dostępu do informacji już przechowywanej w telekomunikacyjnym urządzeniu końcowym abonenta lub użytkownika końcowego, w szczególności plików cookies jest dozwolone, ale po uprzednim uzyskaniu zgody użytkownika.

Ochrona danych osobowych znajdujących się w systemach informatycznych - aspekty prawne

Firmy i inni uczestnicy obrotu prawnego pozyskują olbrzymie ilości danych, materiałów lub informacji pochodzących z różnych źródeł. Nie zawsze wraz z gromadzeniem danych związana jest świadomość, iż podlegają one ochronie prawnej, zarówno na etapie ich pozyskiwania, przechowywania, czy też dalszego wykorzystania.

REKLAMA

Mikrostrona – co to jest i jak możesz ją wykorzystać w swojej firmie?

Landing Page wpisuje się w strategię komunikacji wielu marek. I słusznie, bo to dobra droga ku temu by nakłonić klienta np. do wypróbowania produktu.

Dziennikarstwo mobilne

W roku 2012 coraz częściej wykorzystuje się telefony komórkowe jako sposób na korzystanie z Internetu. Wydawnictwa oferują płatny dostęp do treści do odczytania na telefonie komórkowym. Najczęściej ten sposób zdobywania informacji wykorzystują firmy sprzedaży i usług konsumenckich. Pracownicy mobilni uzyskują dostęp do płatnych treści – dostęp przez telefon komórkowy lub mobilne komputery.

Reklama w mediach – zainteresowanie reklamą

W roku 2012 najczęściej wykorzystywane były reklamy banerowe - 50% reklam prezentowanych w Internecie. Wartość ta w obecnym roku maleje, wzrasta znaczenie ilość reklam angażujących czytelnika – reklamy Preroll i Rectangle – zasłaniające treści i przekazy danego portalu.

Założenie strony internetowej a podatki

W poniższym artykule przedstawię podatkowe aspekty założenia własnej strony internetowej. W dzisiejszych czasach trudno bowiem wyobrazić sobie przedsiębiorstwo, które nie posiada własnej strony internetowej.

REKLAMA

7 porad na podwojenie sprzedaży świątecznej

Sprzedaż świąteczna to czas wysokich obrotów. Oto 7 punktów, które już dziś pomogą ci ulepszyć twój sklep tobie ułatwiając sprzedaż, a klientom - zakupy.

Telefonia internetowa przestaje być gadżetem

Z raportu Urzędu Kontroli Elektronicznej wynika, że w 2011 r. wpływy całego rynku usług VoIP w Polsce wyniosły 260 mln zł, odnotowując wzrost na poziomie 6,8 proc. w porównaniu z rokiem poprzednim.

Centrum danych w chmurze – zabezpieczenia

Wśród licznej grupy przedsiębiorców aplikacje działające w chmurze budzą sporo wątpliwości. Szczególnie, gdy korzystanie z takiego rozwiązania wymaga przechowywania danych firmowych, kontaktów i ważnych informacji oraz dokumentów. Niewiedza rodzi wizję ich wysyłania „gdzieś, nie wiadomo gdzie”. Mit ten obalają współczesne centra danych, z których koniecznie korzystają profesjonalni dostawcy aplikacji działających w modelu SaaS.

Pozycjonowanie stron – Google wprowadza zmiany

Coraz liczniejsze nadużycia ze strony SEO doprowadziły do zmiany zasad pozycjonowania stron przez Google. Wysokiego miejsca w wyszukiwarce nie zapewnią już standardowe działania, jak keywords czy dobra optymalizacja. Warto więc śledzić na bieżąco działania pozycjonerów i brać pod uwagę wskazówki Google.

Sektor B2B stawia na technologie mobilne

Sektor B2B jest ukierunkowany na wprowadzanie nowego sposobu komunikacji, obsługi klienta i pracy wewnątrz firmy. Wprowadzanie technologii mobilnej oraz mobilnego Internetu jest elementem strategii przedsiębiorstw krajowych i międzynarodowych.

Karty prepaid – na razie mała oferta banków

Karty przedpłacone pod wieloma względami przypominają telefony komórkowe w systemie prepaid. Kartą można wydać tylko taką kwotę, jaka wcześniej została wpłacona na jej rachunek techniczny. Plastik można kupić bez żadnych formalności i używać bez konieczności podpisywania umowy z bankiem.

3D Secure – czyli jak bezpiecznie płacić kartą przez Internet

Zabezpieczenie płatności kartą w Internecie 3D Secure stosowane jest w Polsce już od czterech lat, ale jego popularność rośnie bardzo powoli. Liczba banków, które pozwalają zabezpieczyć dodatkowym hasłem płatności kartą w Internecie wkrótce wzrośnie do czterech.

Karta kredytowa na wczasach

Plaża, hotel, rodzina, restauracje, bazary i pamiątki – wszędzie tam wydajemy pieniądze w czasie urlopu. Nieplanowane wydatki, zachcianki to nieodłączna część odpoczynku. Nie zawsze jest pod ręką gotówka, lecz gdy mamy kartę kredytową możemy pozwolić sobie na odrobinę szaleństwa. Czy jest to korzystne?

Bankomat połknął Ci kartę? Spokojnie!

Standardowa czynność – wkładasz kartę do bankomatu, wpisujesz PIN, wybierasz kwotę, a tu jednak niespodzianka, bankomat odmawia posłuszeństwa. Nerwy sięgają zenitu, potrzebujesz szybko gotówki ! Co zrobić w takiej sytuacji, gdy bankomat pożera Ci kartę? Zapoznaj się z poniższymi radami

Centrum Przetwarzania Danych Ministerstwa Finansów już działa

17 maja 2012 r. otwarto w Radomiu Centrum Przetwarzania Danych (CPD). Umożliwi ono koncentrację w jednym miejscu kilkudziesięciu rozproszonych systemów informatycznych resortu finansów z informacjami o rozliczeniach milionów podatników i płatników.

Powszechny dostęp do internetu w 2013 roku

Od 2013 roku wszyscy obywatele Unii Europejskiej mają mieć zapewniony dostęp do internetu. Wszystkie nowe budynki mają mieć instalację światłowodową.

Kradzież praw autorskich w internecie

Kopiowanie cudzego artykułu i jego rozpowszechnianie stanowi przestępstwo związane z kradzieżą praw autorskich. Wbrew pozorom samo ściąganie plików chronionych prawem autorskim przestępstwem nie jest.

Co zrobić, żeby nie tracić na zmianach kursów walutowych?

Prawdopodobnie banki będą coraz mniej zarabiać na różnicach w kursach walut. Kupujący oszczędzają na niekorzystnym kursie walutowym, korzystając z kantorów internetowych. Dzięki temu rozwiązaniu porównują kursy walut w różnych miejscach i unikają płacenia wysokiego spreadu walutowego.

Jak wypłacać gotówkę z usługą Cash Back?

Pod koniec III kwartału 2011 r. w Polsce istniało 17 057 bankomatów, z których pochodziła prawie cała nasza gotówka. Nie każdy jednak wie, że niewielkie kwoty gotówkowe można również wypłacić przy kasie. Pobieranie gotówki w trakcie zakupów jest możliwe dzięki usłudze Cash Back.

Czy płatność kartą zbliżeniową jest bezpieczna?

Tylko nieliczne sklepy umożliwiają płatności przy pomocy kart zbliżeniowych. Karty zbliżeniowe nie wzbudzają jednak zaufania wśród samych klientów. Niektórzy wręcz nie chcą posługiwać się kartami zbliżeniowymi.

Jaki jest koszt użytkowania karty przedpłaconej i gdzie ją kupić?

Przed wyprawieniem dziecka na ferie zimowe warto zainteresować się kartą przedpłaconą. Dzięki temu rozwiązaniu będziemy mogli na bieżąco kontrolować wydatki podopiecznego i decydować o tym, ile pieniędzy znajdzie się na karcie przedpłaconej. Karty przedpłacone zasila się na podobnych zasadach co karty pre-paid.

Jak sfinansować urlop i zaoszczędzić pieniądze?

Wyjazd na urlop i wyprawienie świąt często stanowią znaczy uszczerbek dla naszego portfela, toteż zdobycie dodatkowego finansowania niekiedy staje się koniecznością. Do którego banku udać się po finansowanie, aby dostać pożyczkę jeszcze tego samego dnia? Dlaczego zakupu waluty nie warto finansować w banku?

Które banki oferują dostęp do konta przez telefon?

Konkurencja między bankami jest duża, toteż instytucje finansowe wprowadzają nietypowe udogodnienia dla swoich klientów. W pięciu bankach dostępne są aplikacje na smartfony. Inne rozwiązania, które może zaproponować bank, to płatność za rachunek przy pomocy aparatu fotograficznego lub przelew bez konieczności wpisywania numeru konta.

Zabezpieczenia mechaniczne – jak zabezpieczyć firmowego laptopa?

Firmowy laptop nie ma lekko. Rzadko kiedy leży spokojnie na biurku w gabinecie czy w torbie w szatni. Zazwyczaj laptop podróżuje razem z nami, narażany jest na zmiany temperatury, często pracuje w słabych warunkach, o wszelkich uderzeniach, zarysowaniach czy kontaktach z poranną kawą nawet nie wspominamy. W tym całym zamieszaniu bardzo często zapominamy o zabezpieczeniu sprzętu przed kradzieżą, a w podróży jest to aż nadto możliwe.

Na co zwrócić uwagę podczas wypłaty gotówki z bankomatu?

Aby poznać nasze dane, oszust może zamontować przy bankomacie rozmaite urządzenia – nie tylko kamerę. Jednak to nie koniec niebezpieczeństw, jakie wiążą się z bankomatami. Przykładowo, jeżeli wykorzystamy limit środków, dostępnych w danym okresie czasu, bankomat nie wypłaci nam pieniędzy.

Bezstykowa karta płatnicza zyskuje na popularności

Wkrótce jedna na cztery karty płatnicze będzie umożliwiała dokonanie płatności w technologii bezstykowej. Do końca III kwartału banki komercyjne wydały przeszło 7,6 mln sztuk zbliżeniowych kart płatniczych. Jednak nie każdy terminal akceptuje płatności zbliżeniowymi kartami płatniczymi.

Jak zastrzec utracone dokumenty?

W wakacje, w trakcie odpoczynku, wystarczy moment nieuwagi, żeby zgubić portfel. W takiej sytuacji większość z nas pamięta o tym, żeby zastrzec karty płatnicze. Ekspert przypomina jednak, że równie ważne jest zabezpieczenie zagubionych dokumentów. W jaki sposób zastrzec dowód osobisty?

Jak zabezpieczyć się przed kradzieżą tożsamości?

Jeżeli nie zastrzeżemy w porę skradzionego dokumentu tożsamości, złodziej może zaciągnąć kredyt na nasze nazwisko lub zrobić zakupy na raty. Jakie niebezpieczeństwa czyhają na tych mało przezornych? Ekspert finansowy instruuje, których zasad należy przestrzegać, aby nie paść ofiarą przestępstwa.

Jak zastrzec kartę kredytową?

Chociaż większość z nas korzysta z karty płatniczej, nie każdy zastanawia się, co począć w razie zgubienia plastiku. Eksperci policzyli, że dwie trzecie użytkowników kart nie ma nawet zapisanego numeru, pod który należałoby zadzwonić w takiej sytuacji. Co powinieneś zrobić, kiedy nie możesz znaleźć swojej karty kredytowej?

Jak zablokować wysyłanie danych przez system?

Nie od dziś wiadomo, że system Windows i większość zainstalowanego w nim oprogramowania, bez naszej wiedzy i zgody wysyłają do Internetu duże ilości danych. Niekiedy są to zwykłe statystyki, ale nawet one w niepowołanych rękach mogą nam przysporzyć sporo problemów. Jak więc wygląda sprawa wysyłania statystyk i danych do Internetu? Jak się przed tym obronić i czy można to wyłączyć?

Jak zablokować wysyłanie danych przez aplikacje i programy?

Na swoich dyskach twardych posiadamy mnóstwo oprogramowania: programy graficzne, odtwarzacze filmów i muzyki, komunikatory, programy pocztowe etc. Niestety mało kto jest świadomy tego, że programy te wysyłają mnóstwo danych statystycznych do sieci. Poznajmy najpopularniejsze programy posiadające taką funkcję. Czy da się to wyłączyć?

Jak skutecznie zabezpieczyć dane w profilu użytkownika?

Każdego dnia tworzymy mnóstwo danych, a w większości przypadków nawet nie jesteśmy tego świadomi. A musimy wiedzieć, że ślady swojej działalności zostawiamy nie tylko w Internecie, ale również na własnym komputerze. Jak to się dzieje i w jaki sposób to zatrzymać?

Jak skutecznie zredukować ilość prywatnych danych w komputerze?

Nie zawsze nasz komputer jest w 100% osobisty. Niekiedy korzysta z niego ktoś inny, lub nawet cała grupa osób, jeśli jest to komputer firmowy. Oczywiście możemy stworzyć swoje własne konto i myśleć, że jest ono w pełni prywatne i osobiste, ale prawda jest taka, że nie zawsze uda nam się nie odpuścić do tego, aby inni nie korzystali z naszego konta. Co więc w takiej sytuacji zrobić?

Szyfrowanie danych na zewnętrznych nośnikach – czy to jest ważne?

W firmie bardzo często zdarza się, że przenosimy ważne i poufne dane na nośnikach danych, zazwyczaj na popularnych pendrive’ach. Niestety wystarczy chwila nieuwagi, aby zgubić tak niewielkie urządzenie. Dlatego też bardzo ważne jest, aby szyfrować wszelkie dane przenoszone na nośnikach zewnętrznych. Jak to zrobić?

Pozostawianie śladów w Internecie – jak sobie z tym poradzić?

Bezpieczeństwo i zdrowy rozsądek w Internecie powinien być traktowany poważnie i z odpowiednią dawką konsekwencji. Niestety bywa tak, że niekiedy bronimy się przed pozostawieniem jakichkolwiek znaków, a za chwilę w niepewnych kwestionariuszach wpisujemy swoje poufne dane osobowe. Kiedy więc uważać i jak się obronić przed pozostawianiem aktywnych śladów w sieci?

Niepożądane udostępnienia w sieci – jak to skutecznie opanować?

Bardzo często, nawet bez naszej wiedzy, komputer udostępnia w sieci różne dane. Niekiedy są to dane statystyczne dla firm produkujących oprogramowanie, innym razem zaś mogą to być poufne dane, których z pewnością nie chcemy udostępniać. Jak więc zablokować wysyłanie jakichkolwiek danych do sieci?

Niebezpieczeństwo w Internecie – czy użytkownicy Apple są w pełni bezpieczni?

Internet jest niebezpieczny, jest tam wiele zagrożeń, korzystanie z niego jest ryzykowne etc. Tego typu stwierdzenia można znaleźć niemal na każdym kroku. Niestety każde z tych stwierdzeń jest prawdziwe. Jeszcze kilka lat temu surfowanie po sieci było względnie bezpieczne, dziś zaś najróżniejsze zagrożenia czyhają niemal na każdej stronie. Jak sobie z tym poradzić i na co zwracać uwagę?

Jak działają hurtownie danych?

Do niedawana używane jedynie przez największe firmy, obecnie dostępne także dla mniejszych przedsiębiorców. Czym tak naprawdę są hurtownie danych? Ekspert wyjaśnia ich zasady działania.

Poprawki Senatu mogą zaszkodzić kupującym na raty

W środę, 11 maja br. sejmowa Komisja Gospodarki będzie debatować nad nową wersją ustawy o kredycie konsumenckim, którą pod koniec kwietnia przyjął Senat. PKPP Lewiatan uważa, że zmiany zostałyby naniesione w sprzeczności z unijną dyrektywą, naruszałyby konstytucję, a ponadto niekorzystnie wpływały na przestrzeganie tajemnicy bankowej.

Jakie są zalety i wady chmury antywirusowej?

Chmura antywirusowa to jedna z alternatywnych metod wykrywania i blokowania dzisiejszych zagrożeń. Czy jest skuteczna? Jakie są jej wady? Przeczytaj poradę eksperta.

Jak bezpiecznie prowadzić aukcje internetowe?

Czy istnieje taka firma, która może poszczycić się sprzedażą równą produktowi narodowego brutto? Istnieje, a nazywa się eBay. W roku 2009 jej klienci przeprowadzili transakcje o wartości 60 miliardów dolarów, co jest równe z produktem narodowym brutto Libii. Obecnie nie ma takiej rzeczy, której nie można by sprzedać na jednej z miliona aukcji. Oferty wystawione w postaci licytacji tworzą atmosferę pchlego targu, a ceny osiągają czasami poziom taki, jak na wyprzedażach.

Jak uniknąć ataków drive-by?

Cyberprzestępcy atakują z dwóch stron, co zapewnia im dużo większą skuteczność. Skuteczna obrona wymaga więc podjęcia działań na obu frontach. Tak, jak zmniejszenie ilości zainfekowanych komputerów będzie skutkować w mniejszej ilości zainfekowanych stron, tak i ograniczenie infekcji stron spowoduje spadek infekcji stacji roboczych. Czy istnieje sposób, jaki mogłyby zastosować firmy hostingowe, aby zapobiec rozprzestrzenianiu się szkodników w plikach przechowywanych na ich serwerach?

Czym jest drive-by download - poradnik

Skutecznie, znaczy przez przeglądarkę! Metoda "Drive-by download" jest w dzisiejszych czasach jedną z najczęstszych metod infekcji systemu. Na czym polega i jak sobie z nią poradzić? Przeczytaj, co radzi ekspert.

Czy pracownik może być anonimowy w Internecie?

W Internecie nie nikt nie jest anonimowy. Nawet przy wielu staraniach, korzystaniu z serwerów pośredniczących, unikania wysyłania maili z przypadkowych miejsc. Zawsze jest mozliwość, że gdzieś popełniliśmy błąd. Dotyczy to również pracowników Twojej firmy.

Jakie są tradycyjne rodzaje oszustw internetowych?

Powiedzenie "wiedza to potęga" jest również prawdziwe w odniesieniu do ochrony przed oszustwami internetowymi. Czasami, aby zorientować się, że ktoś próbuje nas oszukać, wystarczy tylko znać różne taktyki stosowane przez cyberprzestępców. Poniżej przedstawiamy najpowszechniejsze rodzaje oszustw.

Jak chronić firmowe komputery przed atakami na portalach społecznościowych?

Pracownicy, którzy odwiedzają portale społecznościowe w godzinach pracy, narażają firmę na znaczne straty. Portale te mogą być bowiem wykorzystane do różnego rodzaju ataków mających na celu zbieranie informacji, przechwytywania loginów i haseł, a także do reklamowania i spamowania.

Czy popularność firmy w Internecie może być niebezpieczna?


Coraz częściej firmy dzielą się niemal każdą informacją na blogach, w polach informacyjnych i profilach wpisują numery komunikatorów i telefonów kontaktowych. Nie zdają sobie jednak wtedy sprawy z tego, że te wszystkie drobne czynności mogą w przyszłości być dużym problemem. Jednym z największych jak brak kontroli nad opublikowanymi treściami.

REKLAMA