Rozmyślania nad własnym biznesem bywają serią pytań, na które trudno znaleźć jednoznaczną odpowiedź czy właściwą recepturę. To powoduje, że przedsiębiorcy często odkładają myśl o założeniu startupu, chociaż dysponują szeregiem narzędzi, które pozwalają na uruchomienie projektu. A przecież najlepszym rozwiązaniem, by sprawdzić, czy pomysł ma potencjał, jest zacząć działać! Od czego zatem zacząć? Oto kilka rad, które mogą przydać się startupowcom.
więcej26-05-2015, 13:36, Alicja Woźniak,
Platforma ePUAP ma być wspólna dla całej e-administracji, ale różne urzędy oferują na tej platformie różne usługi. Trzeba też wiedzieć, że pełne korzystanie z ePUAP wymaga czasem wyjścia poza platformę ePUAP.
więcej25-05-2015, 12:51, Marcin Maj,
Profil Zaufany jest potrzebny, aby podpisywać pisma wysyłane przez ePUAP. Może się przydać także w celu logowania do innych usług (np. do platformy ZUS). Jak w praktyce wygląda tworzenie Profilu Zaufanego? Opowiadamy o tym w kolejnym odcinku cyklu "Oswajamy e-administrację".
więcej15-05-2015, 11:43, Marcin Maj,
Składanie pisma do urzędu drogą elektroniczną często wiąże się z użyciem Elektronicznej Skrzynki Podawczej. Co to takiego i co to ma wspólnego z platformą ePUAP? Jak w praktyce wygląda wysłanie pisma? Na te pytania odpowiadamy w kolejnym tekście z cyklu "Oswajamy e-administrację".
więcej06-05-2015, 14:43, Marcin Maj,
Rozpoczynamy cykl tekstów, które mają zapoznać Czytelników z załatwianiem spraw urzędowych przez internet. Wciąż wiele osób tego nie próbuje, a można zaoszczędzić sporo czasu. Założenie konta na ePUAP to pierwszy krok, by zapoznać się z e-administracją.
więcej24-04-2015, 13:42, Marcin Maj,
Nata-lia / Shutterstock.com Administrator przetwarza dane osobowe… Ale czy zawsze robi to osobiście? Przedsiębiorca posiadający status administratora danych najczęściej zatrudnia pracowników, którzy wykonują faktyczne operacje na gromadzonych danych osobowych – dział kadr zajmuje się rekrutacją, przetwarzając dane kandydatów do pracy, marketingowcy tworzą bazy mailingowe, dział handlowy realizuje zamówienia klientów indywidualnych. Jaki jest status tych osób? W jaki sposób administrator upoważnia pracowników do przetwarzania danych osobowych? Czy tylko pracownik powinien legitymować się takim upoważnieniem?
więcej09-04-2015, 10:49, Bartosz Pudo, Kancelaria Ślązak, Zapiór i Wspólnicy ,
Bloomua / Shutterstock.com Phishing jest próbą wyłudzenia informacji od klienta, polegającą na podszyciu się pod stronę np. banku czy innej instytucji. Osoba, która wejdzie na taką stronę i wpisze tam swoje dane, wyśle je do cyberprzestępców. Na szczęście najwięksi dostawcy przeglądarek internetowych starają się dbać o to, aby takie strony wyłapywać i blokować lokalnie u użytkownika.
więcej20-02-2015, 20:52, Olek Pawlak,
Nata-Lia / Shutterstock Często możemy usłyszeć, że człowiek jest najsłabszym ogniwem każdego systemu bezpieczeństwa. Istnieje jednak kilka uniwersalnych zasad, przestrzeganie których pozwala uniknąć kłopotów w czasie korzystania z bankowości elektronicznej.
więcej18-02-2015, 10:13, Anna Wasilewska-Śpioch,
Tatiana Popova / Shutterstock Rok do roku w okresie Walentynek eksperci odnotowują zwiększoną ilość spamu i innych działań kryminalnych w sieci. Oto 10 zasad, o których powinni pamiętać zarówno zakochani, jak i ci czekający na trafienie strzałą amora.
więcej13-02-2015, 20:47, Robert Dziemianko,
ID1974 / Shutterstock Bot to zautomatyzowany program do wykonywania różnych czynności w internecie. Może to być sprawdzanie stanu usługi, kontrola użytkowników w różnych narzędziach internetowych, np. IRC, jak również wirtualny przeciwnik w grach. Technologia „sztucznej inteligencji”, która jest ściśle związana z botami, może zostać użyta również przez przestępców.
więcej09-02-2015, 17:12, Olek Pawlak,
tadamichi / Shutterstock Ludzie bardzo chętnie dzielą się w internecie swoimi danymi - imię, nazwisko, adres zamieszkania, seria i numer dowodu osobistego, telefony, numery kart kredytowych - to wszystko jest praktycznie na wyciągnięcie ręki. Osoby, które udostępniają te informacje, zazwyczaj mają małą świadomość niebezpieczeństw czyhających na nich w internecie. Ryzykują tym, że ich dane znajdą się w obiegu u przestępców, którzy nie będą mieli skrupułów przed ich wykorzystaniem.
więcej04-02-2015, 16:35, Olek Pawlak,
Rozmawiając z klientami, którzy mieli nieprzyjemne doświadczenia z wyborem agencji SEO, dość często słyszę, że podejmując decyzję, kierowali się jedynie ceną. Jeśli pod uwagę weźmiesz tylko ten aspekt, bez sprawdzenia innych istotnych szczegółów, może Cię to „słono” kosztować. W przypadku usługi pozycjonowania cena jest mocno skorelowana z jej jakością, a ta - z bezpieczeństwem. Moja babcia mawiała, że „skąpy traci dwa razy”. Często refleksja przychodzi zbyt późno - kiedy Google nałoży karę na serwis. Kosztowne doświadczenie! Nie chcesz być „mądrym Polakiem po szkodzie”? Oto kilka wskazówek, jak tego uniknąć.
więcej02-02-2015, 15:35, Mateusz Zyguła, Widzialni.pl,
Denis Vrublevski / Shutterstock W nawiązaniu do wczorajszych informacji o błędach w popularnych wtyczkach do przeglądarek pokazujemy krok po kroku, jak w prosty sposób ograniczyć możliwość zaatakowania nas przez te i inne luki.
więcej27-01-2015, 10:05, Anna Wasilewska-Śpioch,
iunewind / Shutterstock Pliki w formacie PDF, czyli Portable Document Format, bardzo dobrze się prezentują jako wszelkiego rodzaju dokumenty, mogą jednak stanowić zagrożenie dla użytkowników.
więcej24-01-2015, 10:39, Olek Pawlak,
TijanaM / Shutterstock Jednym z najbardziej rozpowszechnionych zagrożeń w sieci jest phishing, czyli podszywanie się pod wiarygodnego nadawcę w celu wyłudzenia informacji czy zainstalowania wirusa albo podjęcia przez odbiorcę innego, korzystnego dla przestępcy działania. Wiadomości, które dostajemy od przestępców, zwykle wyglądają jak najbardziej autentycznie, często niemal nie różnią się od prawdziwych maili. Mogą to być komunikaty od banku czy dostawcy usług, z których korzystamy, albo rachunki, które zwykle dostajemy drogą mailową. Będąc jednak odpowiednio uważnym, można ustrzec się takiego ataku.
więcej21-01-2015, 14:19, Olek Pawlak,