RSS  Porady


  • Jak wygodnie i bezpiecznie korzystać z chmury. Poradnik marki Huayra

    Korzystamy z chmury coraz bardziej powszechnie, a wielu użytkowników przechowuje swoje pliki w kilku miejscach (np. dokumenty współdzielone trzymamy na dysku Google, a ulubione zdjęcia – na Dropboksie). Największą troską pozostaje panowanie nad naszymi danymi i ich zabezpieczenie przed nieuprawnionym dostępem czy wyciekiem.  więcej
    25-01-2016, 09:31, Joanna Ryńska,
  • 5 wskazówek dla nowych użytkowników chmury


    Shutterstock
    Jak wynika z danych firmy Alert Logic, która zajmuje się bezpieczeństwem chmury, liczba ataków na środowiska chmurowe wzrasta co roku na całym świecie o 45%. Analitycy z Forrester Research prognozują, że w ciągu najbliższych pięciu lat przedsiębiorstwa wydadzą 2 mld USD na wzmocnienie zabezpieczeń swoich chmur. Na największe ryzyko mogą być wystawieni użytkownicy, którzy korzystają z chmury po raz pierwszy. Nie znając jeszcze dobrze tego środowiska, muszą zmierzyć się z nowym sposobem zarządzania użytkownikami, danymi oraz zabezpieczeniami.  więcej
    21-01-2016, 10:59, Informacja prasowa,
  • Najczęstsze błędy w email marketingu - czego powinieneś unikać?


    Goritza/Shutterstock.com
    Skrzynka email jest najczęściej wybieranym przez konsumentów miejscem otrzymywania komunikatów marketingowych. Zgodnie z wynikami badania Marketo, aż 77% z nich deklaruje takie preferencje. Ze względu na szerokie możliwości personalizacji i zaawansowanego targetowania przekazu, email marketing jest skutecznym narzędziem, zarówno jeśli chodzi o budowanie świadomości marki, prowadzenie akcji lead nurturingowych i co najważniejsze - generowania sprzedaży. Prowadząc działania email marketingowe łatwo jednak popełnić błąd. W tym poradniku wyjaśnię Ci czego kategorycznie powinieneś unikać, tworząc własne kampanie.  więcej
    16-01-2016, 07:56, Freshmail,
  • Czego o email marketingu nauczy Cię Święty Mikołaj (infografika)

    Rozpoczął się najważniejszy okres zakupowy w roku. Dla marketerów to czas intensywnej pracy, planowania i wysyłki świątecznych kampanii, które będą rozgrzewać serca i portfele klientów. Aby wesprzeć Wasze przygotowania zaczerpnęliśmy inspiracji od niekwestionowanego mistrza świątecznej atmosfery i organizacji - samego Świętego Mikołaja!  więcej
    18-12-2015, 16:14, Redakcja ,
  • Gdzie i jak zacząć budowę bazy mailingowej?


    Goritza/Shutterstock.com
    Zaangażowani odbiorcy to fundament każdej skutecznej kampanii mailingowej. Ważna jest jednak nie tylko wielkość bazy subskrybentów, ale przede wszystkim jej jakość. Dobrze dopasowana oferta i odpowiedni sposób prowadzenia komunikacji to klucze do responsywnej i w konsekwencji - wysokiej jakości bazy. W tym artykule postaram Ci się wyjaśnić, w jaki sposób rozpocząć budowę własnej listy mailingowej, stosując metody odpowiednie dla Twojego biznesu.  więcej
    16-11-2015, 14:02, GetResponse,
  • 7 trików, które powinien znać każdy użytkownik Androida


    Twin Design / Shutterstock
    Użytkownicy Androida doceniają elastyczność tego systemu oraz łatwość instalacji dowolnych aplikacji. Często jednak muszą zmagać się z efektami ubocznymi pobierania oprogramowania z niepewnych źródeł, co wielokrotnie kończy się infekcją ich urządzenia, a nawet dodatkowymi obciążeniami finansowymi.  więcej
    30-09-2015, 17:06, Informacja prasowa,
  • Jak chronić swoje hasła (infografika)


    Nata-Lia / Shutterstock
    Najwyższy czas spojrzeć prawdzie w oczy – jeśli do tej pory nie staliście się ofiarami działań cyberprzestępców, to możecie nazwać się prawdziwymi szczęściarzami. Ilość zagrożeń i ataków rośnie lawinowo, a skala tego zjawiska naprawdę robi wrażenie – każdego dnia ich skutki dotykają milionów osób na całym świecie. Oszustwa, kradzieże tożsamości, wyłudzanie poufnych danych czy haseł do kont i rachunków bankowych to internetowa codzienność.  więcej
    26-09-2015, 09:49, Mateusz Dobrowolski,
  • Jak zabezpieczyć Androida przed wykorzystaniem luk w Stagefright


    You can more / Shutterstock
    Chociaż Google opracował łatkę w ciągu 48 godzin od zgłoszenia problemu, wielu użytkowników Androida jeszcze jej nie otrzymało. Czemu tu się zresztą dziwić - eksperci szacują, że na atak podatnych jest blisko 950 mln urządzeń z tym systemem, a rozprowadzaniem poprawek zajmują się producenci smartfonów i operatorzy sieci komórkowych, którzy faworyzują najnowsze, najdroższe modele. Przygotowaliśmy krótki poradnik pokazujący krok po kroku, co można w tej sytuacji zrobić.  więcej
    04-09-2015, 23:23, Anna Wasilewska-Śpioch,
  • Nie musisz być ekspertem, aby chronić siebie i swoje miejsce pracy


    Dragon Images / Shutterstock.com
    Jedna z najczęstszych reakcji ekspertów z działów IT na prośbę o pomoc z komputerem to „spróbuj ponownie uruchomić system”, ewentualnie „dziwne, u mnie działa”. Oto kilka przydatnych zaleceń, dzięki którym każdy pracownik będzie mógł pomóc w zabezpieczeniu swojej firmy przed cyberzagrożeniami bez potrzeby każdorazowego wzywania specjalistów.  więcej
    03-09-2015, 12:12, Piotr Kupczyk,
  • Opera - jak dbać o prywatność i bezpieczeństwo


    Gil C / Shutterstock
    Opera, choć mniej popularna niż Chrome czy Firefox, ma wśród polskich internautów całkiem sporo zwolenników. Zobaczmy, jak można skonfigurować tę przeglądarkę, by - chroniąc swoją prywatność - móc wygodnie korzystać z internetu.  więcej
    28-08-2015, 18:13, Anna Wasilewska-Śpioch,
  • Skonfiguruj Windows 10 jak profesjonalista


    RoSonic / Shutterstock.com
    Windows 10 na rynku jest od niemal miesiąca, ale działa już na ponad 67 milionach komputerów na całym świecie. Nowy system szturmem wszedł na komputery użytkowników, którzy posiadają ważną licencję Windows 7 lub Windows 8 / 8.1, pod warunkiem, że wyrazili zgodę na aktualizację, a ich komputery spełniają minimalne wymagania.  więcej
    27-08-2015, 16:25, Joanna Tomaszewska,
  • Firefox - jak dbać o prywatność i bezpieczeństwo


    Evan Lorne / Shutterstock
    Firefox jest drugą pod względem popularności przeglądarką w Polsce. Według serwisu gemiusRanking w ubiegłym tygodniu (10.08-16.08.2015) używało jej 26,25% polskich internautów. Co ważne, jest to oprogramowanie otwarte, a więc takie, którego kod każdy może zweryfikować, jeśli posiada odpowiednie umiejętności. Znajdziemy tu sporo opcji pozwalających nam lepiej zadbać o prywatność i bezpieczeństwo. Przyjrzyjmy się im dokładniej.  więcej
    21-08-2015, 21:51, Anna Wasilewska-Śpioch,
  • Zakładanie konta na ePUAP2. Oswajamy e-administrację, cz. 1 bis


    ePUAP
    Chcesz załatwiać sprawy urzędowe przez internet? Wciąż wiele osób tego nie próbuje, a może to zaoszczędzić nieco czasu. Aby zacząć korzystać z e-administracji musisz się zapoznać z ePUAP-em, czyli z Elektroniczną Platformą Usług Administracji Publicznej. Najpierw trzeba założyć konto, co nie wymaga wiele czasu.  więcej
    21-08-2015, 15:59, Marcin Maj,
  • Google Chrome i Chromium - jak dbać o swoją prywatność i bezpieczeństwo


    Evan Lorne / Shutterstock
    Niektórzy nasi Czytelnicy dziwią się, że publikujemy w Dzienniku Internautów „tak oczywiste porady”. Warto jednak pamiętać, że ludzie od siebie się różnią - nie tylko progiem wrażliwości na naruszenia ich prywatności, ale także poziomem umiejętności technicznych. Mniej zaawansowanym użytkownikom chciałabym dzisiaj pokazać, jak zmienić ustawienia Chrome'a i Chromium, aby ich dane były lepiej chronione.  więcej
    16-08-2015, 14:32, Anna Wasilewska-Śpioch,
  • Jak zabezpieczyć telefon przed atakami - 5 prostych wskazówek


    Vlad Teodor / Shutterstock.com
    Skutkiem przejęcia kontroli nad smartfonem może być nie tylko wyciek poufnych danych zapisanych na urządzeniu, ale również utrata środków zgromadzonych na rachunku bankowym ofiary. Jak więc zwiększyć bezpieczeństwo swojego telefonu?  więcej
    12-08-2015, 20:05, NASK / CERT Polska,

Trendy Business Intelligence na rok 2017



Business Intelligence z każdym rokiem zyskuje na znaczeniu. Menedżerowie chcą bowiem minimalizować ryzyko i podejmować decyzje oparte na danych. Na rosnący popyt odpowiadają producenci systemów BI, którzy z każdym rokiem doskonalą je, by były maksymalnie użyteczne dla zarządzających przedsiębiorstwami. Co czeka nas więc na rynku Business Intelligence w 2017 roku?  więcej

Kaspersky Total Security - poznaj zalety i wady, zanim sięgniesz po ten program



Kaspersky Total Security promowany jest jako rozwiązanie multiplatformowe, które może zapewnić ochronę nie tylko komputerom PC, ale i Macom, a także smartfonom i tabletom z Androidem. Dostępne są także aplikacje dla systemów iOS oraz Windows Phone. W Dzienniku Internautów przetestowaliśmy wersję dla Windowsa, starając się dostrzec zarówno jej plusy, jak i minusy.  więcej
  
znajdź w serwisie

« Marzec 2017»
PoWtŚrCzwPtSbNd
 12345
6789101112
13141516171819
20212223242526
2728293031 




Serwisy specjalne:
Wydarzenia:
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2017 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.