REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Komputer, Bezpieczna sieć

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Chmura coraz popularniejszym narzędziem biznesowym. Jak użyć jej potencjał?

Chmurą kiedyś zajmował się nią tylko zespół IT, dziś walczą o nią nawet prezesi. Blisko połowa respondentów badania twierdzi, że ich CEO jest mocno zaangażowany w kwestie związane z chmurą.

Większa uwaga na cyberbezpieczeństwo w Polsce. Powód - wojna i pandemia

64% dyrektorów i menedżerów polskich firm obawia się cyberataku, rodzime przedsiębiorstwa zwracają większą uwagę na kwestie związane z cyberbezpieczeństwem. Znaczący wpływ na zmianę postaw miały pandemia oraz inwazja na Ukrainę.

Low-code, samodzielne programowanie zyskuje popularność. Mniejszy rynek dla IT?

Low-code, samodzielne programowanie. Według opinii do 2024 roku ponad 80 proc. produktów i usług cyfrowych będzie tworzonych przez osoby spoza branży IT. Czy low-code może wyprzeć programistów?

Eksperci ostrzegają przed wzrostem liczby cyberataków

Specjaliści odnotowali w Polsce w 2021 r. wzrost cyberataków aż o 182% w stosunku do roku poprzedniego. Tymczasem, tylko 1/5 badanych wskazała, że doświadczyła próby ataku rozumianego jako naruszenie ich Infrastruktury IT w pracy, danych w domowej sieci internetowej lub kradzieży środków finansowych.

REKLAMA

Czy firmy mogą mają możliwości na wypadek blackoutu?

Blackout. Całkowite zatrzymanie pracy, utrata ważnych dokumentów i danych – to tylko niektóre z możliwych skutków przerw w dostawie energii dla firm. Brak zasilania nawet przez ułamek sekundy może spowodować poważne straty. Jak przygotować się na taką ewentualność?

Cyberbezpieczeństwo – odzyskiwanie danych

Tylko jedna na sześć firm na świecie testuje możliwość odzyskiwania danych w razie awarii – wynika z badania Veeam Ransomware Trends Report 2022. Brakuje właściwych procedur na wypadek ataku, wiele przedsiębiorstw zaniedbuje też kwestię sprawdzania kopii zapasowych i powiązanych procesów. Aż 20% w ramach strategii reagowania wymienia zapłacenie okupu, które nie daje żadnej gwarancji odzyskania zasobów.

Czy robotyzacja sprawdzi się w każdej firmie? Kto może skorzystać z najnowszych technologii?

Myśląc o robotach, wiele osób wciąż wyobraża sobie zaawansowaną maszynę wykonującą zlecone jej prace. Tymczasem roboty to także oprogramowania, które doskonale sprawdzają się w pracy biurowej. Nie zajmują przestrzeni, nie wymagają dodatkowego sprzętu ani wykwalifikowanego personelu.

Rośnie rynek komputerów dla graczy

Rynek komputerów gamingowych w Polsce odnotowuje wysokie wzrosty. Dane sprzedażowe za rok 2021 świadczą o prawdziwym boomie na stacjonarne komputery oraz laptopy dla graczy. Eksperci wskazują na dwie podstawowe przyczyny tego zjawiska - pandemia oraz słaba dostępność podzespołów do samodzielnego składania pecetów.

REKLAMA

Jak ustawić bezpieczne hasło na komputerze firmowym?

Bezpieczne hasło i ochrona danych to podstawa każdej firmy. Tymczasem oszuści wykorzystują zaawansowane narzędzia IT do masowego łamania haseł dostępów do usług internetowych i w ten sposób pozyskują ogromne wolumeny danych do dokonywania przestępstw.

Czym jest ulga IP BOX?

Ulga IP BOX stała się dla wielu pracowników z branży IT „świętym Graalem”, bo łączy się z preferencyjną stawką podatkową. Co na to Fiskus?

Jak zrobić kopię zapasową i chronić dane firmy?

Czym jest kopia zapasowa? Jak przygotować kopię zapasową i nie stracić dokumentów na komputerze lub telefonie firmowym? Wyjaśniamy krok po kroku.

Jakie są przyczyny awarii sprzetów firmowych na home office?

Czy w dobie home office, podczas którego wielu pracowników korzysta ze służbowego sprzętu pracując z własnego M4 awaria musi oznaczać przerwę w świadczeniu pracy?

Jak utworzyć bezpieczne hasło do komputera firmowego?

Bezpieczne hasło do komputera, poczty firmowej czy konta firmowego to podstawa. Jak je utworzyć? Jakie zasady zastosować? Czego nie należy robić?

Koronawirus a branża informatyczna

Czy widmo kryzysu gospodarczego ominie zieloną wyspę, jaką na rynku pracy jest branża informatyczna Z najnowszych danych wynika, że aż jedna trzecia firm z tego sektora nie odczuwa żadnych utrudnień, a niektóre mają się nawet lepiej niż przed pandemią. Nie boją się też zatrudniać programistów z mniejszym doświadczeniem.

Perspektywy i wyzwania związane z wdrożeniem sieci 5G

Operatorzy telekomunikacyjni z nadziejami i optymizmem patrzą na perspektywy biznesowe związane z wdrażaniem standardu sieci 5G. Nowe możliwości dotyczą przede wszystkim zwiększenia szybkości i różnorodności świadczonych usług. Jednocześnie telekomy powinny mieć na uwadze ryzyko, że korzyści finansowe płynące z możliwości, jakie daje 5G, może być poważnie ograniczone przez niekontrolowane zużycie energii.

Inteligentne technologie na talerzu – czy wiesz co jesz?

W dobie transformacji cyfrowej wszystko wokół nas staje się coraz bardziej inteligentne, a przymiotnik „smart” jest kluczem pozwalającym rozróżnić świat analogowy od świata nowych technologii. Czy jednak sztuczna inteligencja i technologie z nią związane wkroczyły również do naszego menu? Kotlet z in vitro, czekolada z drukarki 3D, boty kulinarne zamiast kucharza czy wreszcie sztućce stymulujące receptory na języku brzmią jak fantastyka, ale to rozwiązania, które są coraz bardziej na wyciągnięcie naszej ręki.

Jak chronić IoT podłączone do firmowej sieci?

Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wymagają nie tylko komputery i smartfony, ale również inne sprzęty działające online, takie jak drukarki, kamerki Wi-Fi, routery czy Smart TV. Dlatego przedsiębiorstwa powinny pamiętać o wdrożeniu odpowiednich zasad cyberhigieny i rozwiązań ochronnych.

Branża IT wytycza nowe standardy na rynku pracy

Obecnie ponad połowa aktywnych zawodowo programistów jest zdania, że samozatrudnienie daje najlepsze możliwości na zarobek i rozwój zawodowy. Na B2B pracuje już 30 proc. przedstawicieli branży IT, a odsetek ten stale rośnie.

Jak zabezpieczać dane (prywatne, firmowe) w internecie?

W celu zapewnienia odpowiedniego poziomu bezpieczeństwa zamieszczanych na stronach internetowych dany użytkownik sieci musi przestrzegać kilku podstawowych zasad. Oto 5 skutecznych sposobów na zabezpieczenie danych w sieci.

Firmy mają problem ze znalezieniem specjalistów IT

W Polsce zaczyna brakować programistów, mimo że, jak podaje Komisja Europejska, liczba specjalistów IT w ciągu ostatnich czterech lat wzrosła u nas aż o 15 proc. Znaczy odsetek firm deklaruje, że ma problem ze znalezieniem takich pracowników. Szacuje się, że boom na programistów potrwa do 2030 r.

Cyberataki - co powinieneś zrobić, jeśli padniesz ich ofiarą?

Współcześnie ofiarą przestępstwa w sieci może paść praktycznie każdy użytkownik urządzenia mającego dostęp do internetu. Dlatego też bardzo ważne jest, aby umieć rozpoznać i właściwie zareagować na ewentualny cyberatak.

Kto rozlicza VAT od sprzedaży procesorów?

Kto jest obowiązany do rozliczania podatku VAT z tytułu sprzedaży procesorów? Sprzedawca czy nabywca?

Prawa autorskie obroną przed negatywnymi recenzjami

Recenzje stanowią jedno z najważniejszych narzędzi opiniotwórczych, gdyż często od nich zależy sprzedaż danego dzieła. Pozytywne recenzje zwiększają popyt, a negatywne szkodzą. Firmy starają się bronić przed negatywnymi recenzjami, używając do tego praw autorskich. Jakie są skutki takich działań?

Polsce potrzebna jest przemyślana strategia dotycząca rozwoju kompleksowej „smart” komunikacji

5 czerwca 2013 w warszawskim hotelu Marriott odbyło się międzynarodowe „III Smart Communications & technology Forum”. W konferencji udział wzięło blisko dwustu ekspertów z instytucji, firm, organizacji i stowarzyszeń związanych z szeroko pojętymi inteligentnymi sieciami. Okazuje się, że samo zdefiniowanie smart gridu nastręcza wielu problemów (mimo tego, że wywołuje uśmiech na twarzach specjalistów).

Łowienie talentów w sieci – nowoczesne trendy w rekrutacji

Każdy pracodawca wie, że dobry pracownik to skarb. Za określeniem „dobry” może kryć się bardzo wiele, ale jak się okazuje cechy charakteryzujące dobrego pracownika zamykają się w trzech słowach: kompetentny, zmotywowany i lojalny. Niestety, rywalizacja na rynku pracy zaostrza się i z jednej strony coraz trudniej wyłowić spośród tłumu kandydatów tych, którzy spełniają nasze oczekiwania.

Od 1 lipca 2012 roku tańszy mobilny internet

Niższe stawki za mobilny internet oraz wiadomości głosowe i tekstowe w ramach roamingu od 1 lipca 2012 roku - to efekt wchodzącego w życie rozporządzania unijnego regulującego stawki za komunikację międzynarodową.

Powszechny dostęp do internetu w 2013 roku

Od 2013 roku wszyscy obywatele Unii Europejskiej mają mieć zapewniony dostęp do internetu. Wszystkie nowe budynki mają mieć instalację światłowodową.

Jaki jest koszt użytkowania karty przedpłaconej i gdzie ją kupić?

Przed wyprawieniem dziecka na ferie zimowe warto zainteresować się kartą przedpłaconą. Dzięki temu rozwiązaniu będziemy mogli na bieżąco kontrolować wydatki podopiecznego i decydować o tym, ile pieniędzy znajdzie się na karcie przedpłaconej. Karty przedpłacone zasila się na podobnych zasadach co karty pre-paid.

Dozwolony użytek w sieci

Jak szeroki mamy dostęp do wszelkich dóbr internetu, bez łamania praw twórców? Kiedy możemy legalnie ściągać muzykę i filmy z internetu, a kiedy przekraczamy określone prawem granice?

Utwór anonimowy też podlega ochronie

Prawa autorskie obowiązują także w odniesieniu do utworu publikowanych w sieci. Ochronie majątkowej podlegają także anonimowe utwory.

Cloud computing - definicja

Chmura obliczeniowa (cloud computing) to nowoczesny sposób zarządzania danymi. Cloud computing zakłada przeniesienie danych z komputerów pracowników. Ekspert wyjawia tajniki działania cloud computing.

Jak bezpiecznie korzystać z karty kredytowej w sieci?

Odkąd dane milionów użytkowników konsoli Sony PlayStation zostały skradzione, zaczęto szerzej mówić na temat bezpieczeństwa płatności przy pomocy karty płatniczej w Internecie. Jak zabezpieczyć się przed hakerem? Ekspert radzi, w jaki sposób można zmniejszyć ryzyko kradzieży danych podczas płatności kartą kredytową w sieci.

Pozostawianie śladów w Internecie – jak sobie z tym poradzić?

Bezpieczeństwo i zdrowy rozsądek w Internecie powinien być traktowany poważnie i z odpowiednią dawką konsekwencji. Niestety bywa tak, że niekiedy bronimy się przed pozostawieniem jakichkolwiek znaków, a za chwilę w niepewnych kwestionariuszach wpisujemy swoje poufne dane osobowe. Kiedy więc uważać i jak się obronić przed pozostawianiem aktywnych śladów w sieci?

Niepożądane udostępnienia w sieci – jak to skutecznie opanować?

Bardzo często, nawet bez naszej wiedzy, komputer udostępnia w sieci różne dane. Niekiedy są to dane statystyczne dla firm produkujących oprogramowanie, innym razem zaś mogą to być poufne dane, których z pewnością nie chcemy udostępniać. Jak więc zablokować wysyłanie jakichkolwiek danych do sieci?

Niebezpieczeństwo w Internecie – czy użytkownicy Apple są w pełni bezpieczni?

Internet jest niebezpieczny, jest tam wiele zagrożeń, korzystanie z niego jest ryzykowne etc. Tego typu stwierdzenia można znaleźć niemal na każdym kroku. Niestety każde z tych stwierdzeń jest prawdziwe. Jeszcze kilka lat temu surfowanie po sieci było względnie bezpieczne, dziś zaś najróżniejsze zagrożenia czyhają niemal na każdej stronie. Jak sobie z tym poradzić i na co zwracać uwagę?

Jak bezpiecznie zarejestrować domenę?

Najczęściej nie zdajemy sobie sprawy z tego, jak wiele cennych informacji, łatwo może paść łupem osób, wykorzystujących je dla osiągnięcia zysku. Przykładem mogą być dane identyfikacyjne podawane przy rejestracji domeny, które następnie zamieszczane są w bazach WHOIS. Informacje takie, np. odnośnie domen globalnych są łatwo dostępne dla każdego.

Jak wybrać procesor do serwera wirtualnego?

Jak wybrać procesor do serwera NAS

Wybór odpowiedniego procesora do serwera jest pewnym wyzwaniem, szczególnie dla początkujących użytkowników. Ponadto urządzenie typu NAS (z ang. Network Attached Storage) jest dość specyficzną odmianą serwera, co nie ułatwia wyboru. Dla niewtajemniczonych w serwerowym nazewnictwie, NAS to taki rodzaj serwera, którego głównym przeznaczeniem jest udostępnianie plików przez sieć. W zależności od zastosowania może to być sieć zarówno kablowa jak i bezprzewodowa. Urządzenia NAS, szczególnie te zapewniające duża wydajność, bywają dość drogie. Jednak, jeśli zdecydujemy się na samodzielną budowę takiego serwera, możemy sporo na tym oszczędzić.

Jak wybrać odpowiedni procesor do komputera i serwera?

Jak wybrać dysk twardy?


Podczas zakupu komputera lub nawet samego dysku twardego nie zwracamy uwagi na jego parametry. Wbrew pozorom to niezwykle ważne, gdyż dysk twardy jest magazynem naszych, bardzo często ważnych i cennych plików. Poza tym to z dysku twardego uruchamiamy nasz system i to od jakości dysku bardzo często zależy stabilność całego systemu. Odpowiedni dobór oraz późniejsza konserwacja i optymalizacja dysku twardego zminimalizuje wszelkie straty w wydajności i stabilności.

Kupujemy komputer PC

Komputer ma w założeniu upraszczać człowiekowi życie. Paradoksalnie zakup nowego komputera lub aktualizacja już posiadanego jest czynnością dość skomplikowaną, szczególnie dla początkującego użytkownika. Mamy nadzieję, że nasz poradnik pomoże zagubionym w podjęciu decyzji o zakupie.

Kiedy komputer nie pomaga?

W dzisiejszych czasach komputer to standard - wiele ułatwia, poprawia błędy ortograficzne, a nawet wykonuje za nas obliczenia. Jednak czy na pewno komputer zawsze usprawnia naszą pracę? Jak uniknąć marnowania czasu, używając komputera efektywnie?

Czy notebook jest dobrym prezentem na komunie?

Nieuchronnie zbliża się okres komunii. To właśnie teraz rodzice oraz inni członkowie rodziny zastanawiają się nad pierwszym poważnym prezentem dla swoich pociech. W co warto zainwestować, żeby nie paść wyłącznie ofiarą najnowszych trendów, a jednocześnie podarować dziecku coś, co mu się spodoba i posłuży co najmniej kilka lat?

Test netbooków: Komputer kieszonkowy

10 NETBOOKÓW W TEŚCIE: Netbooki szturmem zdobyły rynek. Pojawiły się zaledwie dwa lata temu i wciąż zyskują sobie nowych zwolenników. Są tańsze i bardziej poręczne od notebooków. Nasz test dowodzi, że wiele z nich sprawuje się naprawdę dobrze.

Kupujemy netbooka

Miniaturowe komputery ochrzczone mianem netbooków zdobywają coraz większą popularność i stanowią ciekawą, tańszą alternatywę dla pełnowymiarowych netbooków. Jeśli planujesz sprawić sobie prezent w postaci takiego komputera sprawdź, na co warto zwracać uwagę przy wyborze konkretnego modelu.

Gamepad- przedłużenie ręki

Coraz więcej ludzi spędza swój wolny czas grając w gry na konsoli lub komputerze. Joysticki, gamepady czy kierownice znacząco umilają i ułatwiają nam ten sposób rozrywki. Firmy Logitech, Microsoft, Apollo od dawna znane są na tym rynku, a ich produkty cieszą się dużą popularnością.

Niedługo wygasa licencja Windows 7 RC

Już 15 lutego 2010 roku wersja RC systemu Windows 7 zacznie informować użytkowników o zbliżającym się końcu licencji. System będzie coraz częściej się restartował, przypominając o kupnie legalnego OS-a. Ostateczna data po której system się już nie uruchomi minie 1 czerwca.

Czy Microsoft zaprezentuje smartfon Zune ?

Mimo oficjalnych zaprzeczeń szefostwa Microsoftu na temat pracy nad nowym smartfonem, nie ulega wątpliwości, że taki projekt jest realizowany. Wszystko wskazuje na to, że będzie to urządzenie mobilne marki Zune.

Nowa linia notebooków Toshiby

W sklepach pojawiły się trzy nowe modele notebooków Toshiba - 11-calowego Satellite T110, oraz dwa 13-calowe T130. Wyposażone w Windows 7 cechują się dobrą baterią (9 godzin), bogatym zestawem łączy i ilością pamięci RAM.

Oracle przejmuje Sun Microsystems

Oracle, gigant rynku IT, specjalizujący się w bazach danych dostał przyzwolenie od Komisji Europejskiej na przejęcie Sun'a. Transakcja dojdzie do skutku w tym roku, a jej koszt wyniesie szacunkowo 7 mld dolarów.

REKLAMA