RSS  Porady


  • Jak budować lojalną społeczność internetową?


    Ana Blazic
    Internet ułatwia komunikację – do tego nie trzeba już nikogo przekonywać, to oczywiste. Realny świat znajduje odzwierciedlenie w wirtualnej rzeczywistości. Widać to choćby po wielkim sukcesie, jaki odniosły serwisy Web 2.0. Również marki prześcigają się w pomysłach, aby zgrupować internautów wokół siebie. Jednak zdobycie fanów a zbudowanie lojalnej społeczności internetowej często nie idą ze sobą w parze.  więcej
    08-04-2010, 18:54, Anna Kusak, NetCenter Solution,
  • CV ekstremalne, nowy trend w rekrutacji


    ©istockphoto.com/Sportstock
    Nietypowa oferta pracy wymaga też nietypowego podejścia ze strony kandydata. Zasada, którą trzeba tu zastosować, jest prosta: złam wszystkie zasady!  więcej
    30-03-2010, 16:45, Artur Ragan, Work Express,
  • Dokumentacja ochrony danych osobowych w firmie, obowiązek ustawowy


    ©istockphoto.com/blackred
    Prowadzenie dokumentacji ochrony danych osobowych w firmie to obowiązek prawny określony w art. 36.2 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. 1997 Nr 133 poz. 883), niezależny od formy prawnej czy własnościowej firmy.  więcej
    29-03-2010, 13:58, Infoabi.pl,
  • 8 najczęściej popełnianych błędów przez sprzedawców na Allegro


    ©istockphoto.com/dra_schwartz
    Początki sprzedaży w internecie, wbrew temu, co mogłoby się wydawać, bywają naprawdę trudne. Zdecydowałam więc, że napiszę ten poradnik, aby pomóc Wam przez nie przebrnąć, dzieląc się swoją wiedzą opartą na własnym, kilkuletnim doświadczeniu oraz obserwacjach. Mam nadzieję, że jego lektura uchroni Was również od popełniania najczęstszych błędów, z jakimi można się spotkać, oglądając oferty sprzedaży w serwisie Allegro.  więcej
    17-03-2010, 01:01, Katarzyna Ryfka, Tanieje.pl,
  • Poradnik do programu KeePass Password Safe dla "bardzo początkujących"


    © Nikolai Sorokin - Fotolia.com
    Program KeePass Password Safe to rozbudowane, darmowe narzędzie do generowania oraz przechowywania haseł, informacji o kartach kredytowych czy kodach jednorazowych TAN. W czasach, gdy musimy pamiętać coraz większą liczbę haseł, a umiejętność ochrony naszych danych jest podstawą korzystania z internetu, warto dowiedzieć się, jak korzystać z jednej z najciekawszych aplikacji tego typu na rynku oprogramowania.  więcej
    15-03-2010, 12:52, Bogusław Ładoś,
  • Bezpieczne zakupy w sieci


    ©istockphoto.com/thomasd007
    Kupowanie przez internet nie musi oznaczać nabywania kota w worku. Trzeba być jednak świadomym zagrożeń związanych z e-handlem, a także pamiętać o prawach przysługujących konsumentom. Bardzo ważne jest także wyczulenie na kwestie bezpieczeństwa – zarówno podczas logowania się do sklepu, jak i przy dokonywaniu przelewów za zakupione towary.  więcej
    23-02-2010, 17:09, Anna Duda, CERTUM,
  • Porada: MySQL, a poprawa wydajności aplikacji


    ©istockphoto.com/Zmiy
    MySQL - popularny system bazodanowy, wraz z systemem Linux, serwerem Apache i językiem PHP tworzy jedną z najbardziej popularnych platform do tworzenia aplikacji sieciowych (ów słynny LAMP). Platformę tą wykorzystują niezliczone produkty - CMS, fora dyskusyjne, adservery itp. Nic więc dziwnego w tym, że poprawne działanie baz danych, jako kluczowe dla zapewnienia poprawnego działania serwisów, jest jedną z głównych trosk administratorów.  więcej
    27-01-2010, 01:04, Porada Kei.pl,
  • Pozyskiwanie informacji od Klientów, czyli więcej o systemach ankiet internetowych


    © BVI Media - Fotolia.com
    Szybka ekspansja oraz łatwa dostępność usług internetowych przyczyniła się do rozwoju oraz upowszechnienia metod badawczych takich jak ankieta. Dzięki ciągłemu rozwojowi globalnej sieci żmudne i kosztowne niegdyś badania można teraz przeprowadzić szybko i tanio. Niekwestionowanym plusem wykorzystania Internetu w badaniach ankietowych jest dostęp do dużej liczby respondentów w bardzo krótkim czasie.  więcej
    03-12-2009, 10:50, Porada Kei.pl,
  • Pharming: na czym polega i jak się zabezpieczyć?

    Zagrożenia typu phishing są coraz lepiej znane, skłania to oszustów do korzystania z bardziej podstępnej metody ataku - pharmingu. Polega ona na przekierowaniu użytkownika do sfałszowanej strony internetowej, wyglądającej jak autentyczna. Częstym obiektem takiego ataku są witryny banków, sklepów oraz serwisów aukcyjnych, które mogą cyberprzestępcy przynieść korzyści finansowe. Zadaniem podrobionej strony jest pozyskanie poufnych danych, takich jak login, hasło, numer karty kredytowej czy PIN – wszystko po to, żeby jej twórca mógł uzyskać dostęp do konta bankowego, ukraść tożsamość lub popełnić oszustwo, używając nazwiska ofiary.  więcej
    30-11-2009, 22:13, redakcja,
  • Statystyki stron WWW, czyli więcej informacji o użytkownikach odwiedzających Twoją witrynę


    © BVI Media - Fotolia.com
    Jak bardzo przydatne są statystyki wie każdy, kto choć raz umieścił swoją stronę w internecie. Oczywiście można pokusić się tylko o licznik odwiedzin, jednak ta forma nie umożliwia pełnej analizy popularności naszego serwisu. W przeciwieństwie do licznika, statystyki oprócz prezentacji liczby odwiedzin, dają często możliwość sprawdzenia ilości wygenerowanego transferu, czy pobrań plików dla poszczególnych dni, miesięcy, a nawet godzin.  więcej
    26-11-2009, 08:59, Porada Kei.pl,
  • Jak bezpiecznie kupować przez internet?


    ©istockphoto.com/photographeer
    XXI wiek już teraz jest niekwestionowaną erą internetu. Wartość wirtualnego rynku szacuje się w bilionach dolarów, a sklepy online oraz e-banki rosną jak przysłowiowe grzyby po deszczu. Z pozoru niewinna wizyta w sieci może jednak pociągnąć za sobą bardzo bolesne konsekwencje.  więcej
    17-11-2009, 12:43, Urszula Holik, Grupa Adweb,
  • Kodowanie znaków


    ©istockphoto.com/Zmiy
    Czym jest kodowanie znaków? Kodowanie znaków to zunifikowany sposób reprezentacji znaków drukowanych i symboli sterujących w formie liczbowej, w celu uproszczenia składowania, przetwarzania i przekazywania danych w sieciach teleinformatycznych. Termin ten nie jest związany tylko z informatyką, powszechnie znany jest alfabet Morse'a wykorzystywany w telegrafii czy alfabet Braille'a umożliwiający czytanie osobom niewidomym.  więcej
    04-11-2009, 07:41, Porada Kei.pl,
  • Zasady udostępniania i ochrony swoich danych w internecie


    © jocic at istockphoto.com
    W czasach, gdy większość systemów nas otaczających opiera się na identyfikacji, rozsądne zarządzanie udostępnianiem naszych danych oraz skuteczna ich ochrona stają się kluczowymi czynnikami w utrzymaniu prywatności i bezpiecznym korzystaniu z dobrodziejstw internetu, takich jak m.in. korzystanie z bankowości internetowej, serwisów społecznościowych czy zakupy online. O wadze danych osobowych świadczy przede wszystkim ogromne zainteresowanie pozyskiwaniem tych informacji przez cyberprzestępców.  więcej
    03-11-2009, 18:54, Redakcja ,
  • Ataki DoS – czy można się przed nimi skutecznie chronić?


    ©istockphoto.com/thomasd007
    DoS - co to jest? Zapewne większość osób, która ma styczność z siecią, słyszała o atakach DoS. Co jakiś czas media internetowe informują o tym, że jeden z popularnych portali został zaatakowany. Czym w praktyce są ataki DoS? Jak są wykonywane? Co można zrobić, aby się przed nimi bronić?  więcej
    22-10-2009, 09:46, Porada Kei.pl,
  • Bezpieczeństwo poczty elektronicznej, wiarygodność nadawcy oraz system PGP


    © jocic at istockphoto.com
    Historia. Projekt PGP (Pretty Good Privacy), który został zapoczątkowany w 1991r. przez Philipa Zimmermanna, od razu wywołał wielkie zamieszanie w świecie Internautów. Dał im narzędzie dzięki któremu byli w stanie zaszyfrować swoje wiadomości w sposób, który nie wymagał wymiany "kluczy" poprzez bezpieczny kanał komunikacji.  więcej
    14-10-2009, 09:56, Porada Kei.pl,

Bezpieczna alternatywa dla routera – jak wybrać odpowiedni UTM?



Urządzenia UTM (Unified Threat Managment), czyli wielofunkcyjne, sprzętowe zapory sieciowe, to kompleksowe rozwiązania do zabezpieczania sieci. Mogą pełnić tę samą funkcję co routery, zapewniając dostęp do Internetu, ale jednocześnie pozwalają na zwiększenie bezpieczeństwa, dzięki wbudowanym systemom antywirusowym, antyspamowym czy kontroli dostępu. Na rynku dostępnych jest wiele modeli, różniących się specyfikacją i przeznaczeniem. Ich wszechstronność powoduje, że są coraz popularniejsze, także wśród małych i średnich firm.  więcej
  
znajdź w serwisie





Serwisy specjalne:
Wydarzenia:
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2018 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.