REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Pracownik, E-firma

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Jak wydrukować wszystkie strony Kalendarza (Outlook)

Chcesz wydrukować informację o spotkaniach z sześciu miesięcy.Jednak z drukarki wychodzi jedna, góra dwie strony.Papieru nie brakuje więc na czym polega problem ? Przyczyny mogą być dwie drukarka nie ma wystarczającej pamięci aby wydrukować całe zadanie lub określiłeś niewłaściwie zakres dat.

Jak znaleźć brakujące elementy w Outlook Express

Potrzebna Ci wiadomość otrzymana jakiś czas temu od kolegi, ale nie możesz jej znaleźć w folderze Skrzynka odbiorcza. Wydaje się, że lista otrzymanych wiadomości jest krótsza niż być powinna. Jesteś pewien, że otrzymałeś poszukiwaną wiadomość i jej nigdy nie usuwałeś. Być może szukasz w niewłaściwym folderze lub też w bieżącym widoku zastosowano filtr, który ukrywa cześć danych.

ZeuS, największy złodziej ostatnich lat

Dzięki Internetowi możemy dokonywać zakupów i płacić za usługi szybko i wygodnie. Wygoda niestety idzie w parze z niebezpieczeństwem. Nie musisz nawet wstawać z łóżka, aby zrobić zakupy w spożywczym, a nawet kupić jacht lub nowy dom na drugim krańcu świata. Możemy grać na giełdzie, sprzedawać, wymieniać się – pamiętajmy jednak, że gdzieś tam w czai się tak jak w prawdziwym życiu złodziej który chętnie przygarnie nasze pieniądze. Naturalnie, aby skorzystać z tych możliwości, musimy najpierw zalogować się do odpowiedniego systemu i wskazać konto, z którego zostaną wysłane pieniądze.

Crimeware, nowe zagrożenia

Tym razem autor artykułu, skoncentrował się na rywalizacji o kontrolę pomiędzy "finansowym" szkodliwym oprogramowaniem, zwanym crimeware, a branżą antywirusową. Ponadto, przyjrzał się konfrontacji cyberprzestępcami, a sektorem finansowym.

REKLAMA

Jak atakowane są banki cz. 2

Artykuł zawiera przegląd metod wykorzystywanych obecnie przez cyberprzestępców do atakowania instytucji finansowych, w szczególności banków. Opisane tu trendy i zagadnienia są kluczowe jeśli chodzi o bezpieczeństwo danych, którymi dysponują współczesne instytucje finansowe Na koniec propozycja kilku sposobów mogących pomóc zapewnić ochronę przed zagrożeniami, które nieodłącznie wiążą się z bankowością online. Zapraszamy na drugą część artykułu.

Jak atakowane są banki ?

Artykuł zawiera przegląd metod wykorzystywanych obecnie przez cyberprzestępców do atakowania instytucji finansowych, w szczególności banków. Opisane tu trendy i zagadnienia są kluczowe jeśli chodzi o bezpieczeństwo danych, którymi dysponują współczesne instytucje finansowe Na koniec propozycja kilku sposobów mogących pomóc zapewnić ochronę przed zagrożeniami, które nieodłącznie wiążą się z bankowością online.

Fałszywe antywirusy

Obecnie podrobić da się już prawie wszystko. Z każdej strony jesteśmy otoczeni nieoryginalnymi towarami, także oprogramowaniem. Jedno z największych zagrożeń to podrabiane programy zapewniające naszym danym bezpieczeństwo. Fałszywe programy antywirusowe, bo o nich mowa w tym artykule, stanowią realne zagrożenie dla użytkowników. W ostatnich miesiącach notuje się wzrost popularności tego szkodliwego oprogramowania, które udając pożyteczne aplikacje i pokazując fałszywe wyniki skanowania komputera w poszukiwaniu infekcji, zachęca do kupna pełnej wersji.

Powtarzanie jest matką wiedzy

Repetitio est mater studiorum – mówi znana łacińska premia. Skoro tak, dlaczego nie wykorzystać tej mądrości w prowadzeniu szkoleń biznesowych?

REKLAMA

„Zmysłowy” odbiór szkolenia

Zmysły – węch, wzrok, smak, słuch, dotyk – pozwalają na pełniejszy odbiór rzeczywistości. Warto tą wiedzę umiejętnie wykorzystać podczas przeprowadzania szkolenia.

Wzbudzenie zainteresowania – cierpliwie, ale skutecznie

Zainteresowanie uczestników szkolenia tematem jest jednym z głównych zadań prowadzącego. Jednak w tej kwestii niezbędna jest cierpliwość oraz sukcesywne, spokojne dążenie do celu.

CRM, czyli nowoczesny sposób zarządzania firmą

Wraz z rozwojem organizacji, zmienia się sposób pracy oraz komunikacji między jej pracownikami, klientami i otoczeniem. To naturalne następstwo rozszerzania się poszczególnych działów przedsiębiorstwa, jak również oczekiwań wobec firmy. Wszystko to powoduje, że konieczna staje się gruntowna przebudowa koncepcji zarządzania firmą.

Czym są giełdy domen

Codziennie na rynku wtórnym dochodzi do wielu transakcji, których przedmiotem są atrakcyjne adresy WWW. Niestety, jak wszędzie i tu dochodzi do wielu nadużyć. Ich ofiarami padają najczęściej nieświadomi zagrożeń klienci. Internet pełen jest użytkowników, którzy przekonani o swej bezkarności czekają na łatwy zarobek. Znajomość niebezpieczeństw i sposobów ochrony przed nimi, może ustrzec przed przykrymi konsekwencjami.

Dlaczego warto badać potrzeby szkoleniowe?

Badanie potrzeb - pracowników i pracodawcy - jest kluczem do dobrania odpowiedniej tematyki i modelu szkolenia. Warto zatem zwrócić na to uwagę – tak, by przyniosło ono oczekiwane efekty.

Określenie sposóbu rozwiązania konfliktu to nie wszystko

Określenie rozwiązania konfliktu często rodzi za sobą kolejne pytania i nowe zadania. Kolejnym krokami jest odpowiednie sprecyzowanie celu i zaplanowanie drogi do niego.

Konfiguracja Gmaila (Outlook Express)

Gmail jest najpopularniejszym kontem pocztowym w internecie. Nie ma się czemu dziwić, jest szybkie, pojemne, a dodatkowo zintegrowane z narzędziami i programami giganta IT. Pocztę odbierać możemy poprzez stronę WWW, ale korzystając z niej głównie w domu wygodniej jest ją skonfigurować na programie pocztowym. Najczęściej używanym w Polsce klientem mailowym jest bez wątpienia Outlook Express. Zajmiemy się więc konfiguracją gmailowej poczty na ten program.

Fizyczne objawy stresu

W sytuacji niepokoju zachowujemy się zupełnie inaczej. Warto jest zatem zwrócić uwagę na to, w jaki sposób prowadzimy rozmowy w pracy w momencie gdy sytuacja wymyka się spod kontroli.

Oswoić lęk

Gdy pracujesz pod presją czasu, zabiegasz o nowe stanowisko czy dążysz do perfekcji odczuwasz lęk. Aby nie zlekceważyć pewnych oznak mówiących, że jesteś pod wpływem stresu warto jest poznać jakie działanie może wywierać niepokój.

Autoprezentacja w rozmowie kwalifikacyjnej

W procesie rekrutacji czynny udział biorą obydwie zainteresowane strony. Pracodawca, który chce poznać kompetencje kandydata i potencjalny pracownik, który musi odnaleźć się w nowej dla niego sytuacji. To od wypowiedzi i autoprezentacji zależy dalsza przyszłość zawodowa kandydata.

Kupujemy komputer PC

Komputer ma w założeniu upraszczać człowiekowi życie. Paradoksalnie zakup nowego komputera lub aktualizacja już posiadanego jest czynnością dość skomplikowaną, szczególnie dla początkującego użytkownika. Mamy nadzieję, że nasz poradnik pomoże zagubionym w podjęciu decyzji o zakupie.

Jak dodać załącznik do menu kontekstowego

W menu kontekstowym umieścić możemy wiele przydatnych funkcji z których często korzystamy, tym samym przyspieszając naszą pracę z system Windows. Dodać możemy np. polecenie dołączenia zaznaczonego pliku do wiadomości e-mail. I taką właśnie opcją zajmiemy się w tej poradzie.

Ustawienia profilu MySpace.com

Choć w ostatnim czasie MySpace traci użytkowników kosztem Facebooka i innych społecznościówek to z pewnością nadal jest numerem jeden dla twórców muzyki wszelkiej maści. Założenie profilu zajmuje kilka minut, ustawienia to jednak wyższa szkoła jazdy. Co możemy zmodyfikować w naszym profilu ? W zasadzie wszystko, ale o tym niżej.

Problemy ze SPAMEM (MS Outlook)

Wszyscy wiemy jak uciążliwa jest codzienna porcja niechcianych reklam w naszych skrzynkach. Gdy 9 na 10 wiadomości to niechciane śmieci tracimy ochotę na codziennie sprawdzanie poczty. Jeśli nie chcemy inwestować w specjalne programy do ochrony naszych kont przyjrzyjmy się bliżej filtrom wbudowany w program Outlook, powinny choć częściowo pomóc w ograniczeniu ilości spamu.

Ukrywamy adres mailowy na stronie

W sieci praktycznie już każda witryna stara się wyciągnąć od nas adres mailowy. Newslettery to z jednej strony przydatne narzędzie gdyż możemy śledzić co ciekawego pojawia się w miejscach do których lubimy zaglądać, z drugiej jednak jeśli taki adres wymknie się spod kontroli przyniesie to nam tysiące niechcianych wiadomości reklamowych. Dzieje się tak dlatego, że spamerzy intensywnie przeszukują sieć i przechwytują adresy podawane na mniej zabezpieczonych witrynach. Można temu zapobiec i podać swojego maila w sposób bezpieczny – jak to zrobić ??

Ikona Internet Explorer na pulpicie (Windows Vista)

Jeśli korzystasz z Windows Vista wiesz na pewno, ze domyślnie nie ma on ikony przeglądarki internetowej na pulpicie. Jest to trochę denerwujące jeśli wcześniej przyzwyczailiśmy się do tego w poprzednich edycjach Windowsa. Na szczęście w kilka chwil możemy odtworzyć stan znany z XP i cieszyć się skrótem do Internet Explorera na pulpicie.

Ukrywanie nazwy użytkownika (Internet Explorer)

Internet Explorer z racji swej popularności jest najczęściej atakowaną przeglądarką. Z racji tego i kilku innych wpadek Microsoftu nie należy do najbezpieczniejszych, a internauci sceptycznie podchodzą do obietnic i łatek giganta z Redmond. IE w niektórych przypadkach zdradza w sieci nazwę użytkownika pod którą ten loguje się w systemie, to niezbpieczne lecz można temu zaradzić.

Jak prawidłowo korzystać z trybu InPrivate (Internet Explorer 8)

Tryb InPrivate służy do zabezpieczenia Twojej prywatności. Dzięki niemu możesz mieć pewność, że po odejściu od komputera nie pozostaną żadne ślady. Niestety jest on dosyć zamaskowany i korzysta z niego niewielu internautów. Przybliżmy zatem jego lokalizację, skróty i sam tryb InPrivate.

Przeniesienie zabezpieczeń na Inny komputer ( Internet Explorer)

Ustawienia zabezpieczeń w przeglądarce IE to przydatne narzędzie dla wszystkich dbających o swoje dane. Korzystając z tego narzędzia z czasem uzbierałeś z pewnością sporą bazę witryn zaufanych, jak i tych z ograniczeniami. Uprawnienia te są bardzo istotne nie tylko ze względów bezpieczeństwa komputera ale także gdy korzysta z niego dziecko. Jeśli zmieniasz lub kupujesz nowy sprzęt warto przenieść zbieraną przez długi czas bazę by nie tworzyć jej od nowa.

Dodatki do Google Chrome

Przeglądarka Google Chrome reklamowana jest i polecana przez internautów jako niesamowicie szybka. Przyczynia się do tego jej prosta budowa i mechanizm przetwarzania skryptów. Mimo wszystko nie zyskała ona dotychczas wielu zwolenników kosztem Firefoxa, gdyż cenią oni sobie ponad wszystko dostępne tam dodatki. Mamy więc dobre wieści – do przeglądarki Google również zaczęto tworzyć dodatki, a niżej o tym jak je zdobyć.

Tryb autorski i użytkownika (Opera)

Opera to charakterystyczna przeglądarka, zdarza się bowiem że wyświetla treści bez formatowania. Problem dotyczy nie tylko stron internetowych lecz również obsługi maili czy forów. Zapewniamy, że jest na to sposób.

Jak wykorzystać potencjał serwera

Potencjał serwera jest często niedoceniany przez przedsiębiorstwa. Firmy wychodzą z założenia, że na hostingu mogą znajdować się wyłącznie elementy, które tworzą firmową stronę, takie jak skrypt strony, bazy danych, a także grafiki, ikony, pliki wideo, pliki dźwiękowe itp. To duży błąd.

Delegowanie zadań - czyli jak przydzielać nowe obowiązki

Nierzadko w pracy nad skomplikowanym i długim projektem okazuje się, że początkowy podział obowiązków się nie sprawdza. Może się też zdarzyć, że pojawiły się nowe zadania, których nie sposób było przewidzieć wcześniej. W takich sytuacjach warto poprosić o pomoc współpracowników.

System motywacyjny

System motywacyjny jest zbiorem celowo dobranych i logicznie wzajemnie powiązanych motywatorów, tworzących spójną całość, który uwzględnia celowe i możliwe do spełnienia potrzeby i oczekiwania zarządzających i pracowników.

Atmosfera w pracy - działanie we wspólnym celu

Relacje między pracownikami oraz między pracownikami, a ich bezpośrednim przełożonym są niezwykle ważne. Dobra, przyjazna atmosfera motywuje grupę, a jasno postawiony cel jednoczy ją i zachęca do dalszych działań.

Jak zadbać o najlepszych pracowników?

Rynek pracy ciągle się rozwija. Ten rozwój nie hamuje nawet kryzys, gdyż właśnie spowolnienie gospodarcze motywuje pracowników, którzy podnoszą swoje kwalifikacje. A to z kolei daje im większe szanse na znalezienie innej pracy. Więc warto jest się zastanowić, co można zrobić, aby nie stracić tych najlepszych.

Jak utrzymać zaangażowanie w pracy?

Identyfikacja z firmą, dbanie o jej interesy i dążenie do rozwoju to zaledwie kilka cech, które świadczą o zaangażowaniu pracownika. Zadaniem każdego managera jest stworzyć taką atmosferę, aby podwładni byli dumni ze swojej pracy.

Kiedy warto wprowadzić motywację pozafinansową?

Motywacja pozafinansowa to zachęty inne niż ekonomiczne. Obecnie pracodawcy chętnie stosują ten rodzaj motywacji, ponieważ daję on wymierne rezultaty nie nadwyrężając budżetu firmy.

Szef, który chce wszystko kontrolować

Szef wciąż „kontroluje” Twoją pracę, a Ty czujesz się niedoceniony i niesamodzielny? Myślisz, że nie wierzy w Twoją kompetencję umiejętności? Zadaniem szefa jest czuwanie nad dobrą, efektywną i skuteczną pracą swoich podwładnych, ale czasami przeradza się to w męczącą nadgorliwość.

Czy nagrywanie rozmów telefonicznych pracowników przez pracodawcę jest legalne

Coraz więcej kontrowersji budzi możliwość nagrywania przez pracodawcę rozmów telefonicznych prowadzonych przez pracowników. Jest to coraz powszechniejsza praktyka, nie tylko w prywatnych firmach, ale także w urzędach. Wiele osób zadaje sobie pytanie, czy pracodawca ma prawo kontrolować treść rozmów telefonicznych, słusznie dopatrując się w takiej praktyce naruszenia ich prawa do prywatności. Prawo to obejmuje przecież nie tylko ochronę przed nagrywaniem rozmów telefonicznych, ale także przed np. śledzeniem czy filmowaniem jednostki.

Czym jest dyskryminacja?

Płeć, wiek, narodowość, religia, orientacja seksualna - to tylko wybrane przyczyny dyskryminacji, z którymi możemy się spotkać na co dzień. To, co wydaje się być oczywiste w teorii okazuje się być ogromnym wyzwaniem w praktyce.

Praca tymczasowa także dla „białych kołnierzyków”

Mimo, że obecne spowolnienie gospodarcze jest odczuwalne również na rynku pracy tymczasowej (w latach 2008 i 2009 obniżyła się, w stosunku do lat ubiegłych, liczba firm zatrudniających pracowników tymczasowych), to wymagające otoczenie biznesowe korzystnie wpłynęło na stopień uświadomienia przez przedsiębiorców korzyści wynikających z zastosowania elastycznych form zatrudnienia.

Jaka praca taka płaca, czyli o zasadzie równouprawnienia w wynagradzaniu?

Pracownicy (zarówno kobiety, jak i mężczyźni) mają prawo do jednakowego wynagrodzenia na jednakową pracę lub za pracę o jednakowej wartości - mówi art. Kodeksu Pracy. O ile zdefiniowanie pojęcia jednakowej pracy nie powinno nastręczać wieku trudności, o tyle praca o równorzędnej wartości jest określeniem dość enigmatycznym.

Zajęcie wynagrodzenia za pracę, a kwota wolna od potrąceń

Komornik dokonał zajęcia minimalnego wynagrodzenia za pracę i potrąca z niego na zaspokojenie należności alimentacyjnych 60% pensji. Czy postępowanie Komornika jest zgodne z prawem, skoro wolne od potrąceń jest minimalne wynagrodzenie.

Jak odejść z klasą?

Decydując się na odejście z pracy, pamiętaj o etykiecie - zachowaj odpowiednią formę i styl wypowiedzenia.

Jak używać kod authinfo domeny

 Kiedy jest potrzebny kod authinfo i jak go używać? Wiedza o nim może okazać się bardzo przydatna.

Pozorna atrakcyjność kontroferty

Pracodawca proponując kontrofertę z reguły najpierw kieruje się najlepszym interesem firmy. Szacunkowo 80% osób, które przyjęło kontrofertę, w ciągu sześciu miesięcy rozstaje się z pracodawcą.

Jak z sukcesem negocjować wynagrodzenie?

Negocjacje płac to z reguły ostatnia i najtrudniejsza faza rekrutacji. Dlatego warto się do nich przygotować oraz zapoznać się z technikami negocjacyjnymi.

Jak eksponować swoje atuty by przekonać pracodawcę?

O eksponowaniu swoich zalet warto pamiętać już na etapie wysyłania CV. Ważne by eksponować te cechy, które są pożądane przez dango pracodawcę.

Magiczny spray na więdnące kwiaty

Grupa amerykańskich naukowców dokonała niecodziennego odkrycia. Podczas gdy ich koledzy główkują nad lekami na raka, najnowszą bronią czy super technologiami oni opracowali magiczny spray, którego przeznaczeniem jest spowolnienie procesu więdnięcia kwiatów.

Ultracienki noktowizor w okularach i komórce

Szaleni naukowcy po raz kolejny wpadli na pomysł jak zarobić miliony. Tym razem chodzi o ultra cienkie noktowizory. Wykorzystując technologię znaną z ekranów TFT opracowali oni urządzenie wyświetlające odbicie promieni podczerwonych na bardzo cienkiej warstwie plastiku. Rozwój tego pomysłu może doprowadzić do powstania noktowizyjnych okularów, komórek itp.

Małe i średnie firmy mogą za darmo stworzyć stronę www i zarejestrować domenę

Już ponad 10 000 firm dołączyło w pierwszych miesiącach do Internetowej Rewolucji, rozpoczynając swoją przygodę z Internetem dzięki inicjatywie Google, PKPP Lewiatan i home.pl, objętej patronatem Ministerstwa Gospodarki.

REKLAMA