RSS  Porady


  • Upoważnienie do przetwarzania danych osobowych - jak, dla kogo i po co?


    Nata-lia / Shutterstock.com
    Administrator przetwarza dane osobowe… Ale czy zawsze robi to osobiście? Przedsiębiorca posiadający status administratora danych najczęściej zatrudnia pracowników, którzy wykonują faktyczne operacje na gromadzonych danych osobowych – dział kadr zajmuje się rekrutacją, przetwarzając dane kandydatów do pracy, marketingowcy tworzą bazy mailingowe, dział handlowy realizuje zamówienia klientów indywidualnych. Jaki jest status tych osób? W jaki sposób administrator upoważnia pracowników do przetwarzania danych osobowych? Czy tylko pracownik powinien legitymować się takim upoważnieniem?  więcej
    09-04-2015, 10:49, Bartosz Pudo, Kancelaria Ślązak, Zapiór i Wspólnicy ,
  • Jak włączyć filtry antyphishingowe w popularnych przeglądarkach


    Bloomua / Shutterstock.com
    Phishing jest próbą wyłudzenia informacji od klienta, polegającą na podszyciu się pod stronę np. banku czy innej instytucji. Osoba, która wejdzie na taką stronę i wpisze tam swoje dane, wyśle je do cyberprzestępców. Na szczęście najwięksi dostawcy przeglądarek internetowych starają się dbać o to, aby takie strony wyłapywać i blokować lokalnie u użytkownika.  więcej
    20-02-2015, 20:52, Olek Pawlak,
  • O czym należy pamiętać, logując się na swoje konto bankowe


    Nata-Lia / Shutterstock
    Często możemy usłyszeć, że człowiek jest najsłabszym ogniwem każdego systemu bezpieczeństwa. Istnieje jednak kilka uniwersalnych zasad, przestrzeganie których pozwala uniknąć kłopotów w czasie korzystania z bankowości elektronicznej.  więcej
    18-02-2015, 10:13, Anna Wasilewska-Śpioch,
  • Bezpieczne e-Walentynki w pigułce


    Tatiana Popova / Shutterstock
    Rok do roku w okresie Walentynek eksperci odnotowują zwiększoną ilość spamu i innych działań kryminalnych w sieci. Oto 10 zasad, o których powinni pamiętać zarówno zakochani, jak i ci czekający na trafienie strzałą amora.  więcej
    13-02-2015, 20:47, Robert Dziemianko,
  • Boty i botnety - czym są, co robią, jak się przed nimi bronić?


    ID1974 / Shutterstock
    Bot to zautomatyzowany program do wykonywania różnych czynności w internecie. Może to być sprawdzanie stanu usługi, kontrola użytkowników w różnych narzędziach internetowych, np. IRC, jak również wirtualny przeciwnik w grach. Technologia „sztucznej inteligencji”, która jest ściśle związana z botami, może zostać użyta również przez przestępców.  więcej
    09-02-2015, 17:12, Olek Pawlak,
  • Jak wyciekają poufne dane - kilka słów o korzystaniu z serwisów społecznościowych


    tadamichi / Shutterstock
    Ludzie bardzo chętnie dzielą się w internecie swoimi danymi - imię, nazwisko, adres zamieszkania, seria i numer dowodu osobistego, telefony, numery kart kredytowych - to wszystko jest praktycznie na wyciągnięcie ręki. Osoby, które udostępniają te informacje, zazwyczaj mają małą świadomość niebezpieczeństw czyhających na nich w internecie. Ryzykują tym, że ich dane znajdą się w obiegu u przestępców, którzy nie będą mieli skrupułów przed ich wykorzystaniem.  więcej
    04-02-2015, 16:35, Olek Pawlak,
  • Jak wybrać firmę pozycjonującą? 10 porad, które przeniosą Twoje rozmowy z agencjami SEO na inny poziom

    Rozmawiając z klientami, którzy mieli nieprzyjemne doświadczenia z wyborem agencji SEO, dość często słyszę, że podejmując decyzję, kierowali się jedynie ceną. Jeśli pod uwagę weźmiesz tylko ten aspekt, bez sprawdzenia innych istotnych szczegółów, może Cię to „słono” kosztować. W przypadku usługi pozycjonowania cena jest mocno skorelowana z jej jakością, a ta - z bezpieczeństwem. Moja babcia mawiała, że „skąpy traci dwa razy”. Często refleksja przychodzi zbyt późno - kiedy Google nałoży karę na serwis. Kosztowne doświadczenie! Nie chcesz być „mądrym Polakiem po szkodzie”? Oto kilka wskazówek, jak tego uniknąć.  więcej
    02-02-2015, 15:35, Mateusz Zyguła, Widzialni.pl,
  • Jak bezpieczniej korzystać z internetu dzięki Click-to-Play


    Denis Vrublevski / Shutterstock
    W nawiązaniu do wczorajszych informacji o błędach w popularnych wtyczkach do przeglądarek pokazujemy krok po kroku, jak w prosty sposób ograniczyć możliwość zaatakowania nas przez te i inne luki.  więcej
    27-01-2015, 10:05, Anna Wasilewska-Śpioch,
  • Dokumenty PDF - dlaczego mogą być niebezpieczne i jak się przed tym zabezpieczyć


    iunewind / Shutterstock
    Pliki w formacie PDF, czyli Portable Document Format, bardzo dobrze się prezentują jako wszelkiego rodzaju dokumenty, mogą jednak stanowić zagrożenie dla użytkowników.  więcej
    24-01-2015, 10:39, Olek Pawlak,
  • Fałszywe faktury w e-mailu - jak je rozpoznać i co robić


    TijanaM / Shutterstock
    Jednym z najbardziej rozpowszechnionych zagrożeń w sieci jest phishing, czyli podszywanie się pod wiarygodnego nadawcę w celu wyłudzenia informacji czy zainstalowania wirusa albo podjęcia przez odbiorcę innego, korzystnego dla przestępcy działania. Wiadomości, które dostajemy od przestępców, zwykle wyglądają jak najbardziej autentycznie, często niemal nie różnią się od prawdziwych maili. Mogą to być komunikaty od banku czy dostawcy usług, z których korzystamy, albo rachunki, które zwykle dostajemy drogą mailową. Będąc jednak odpowiednio uważnym, można ustrzec się takiego ataku.  więcej
    21-01-2015, 14:19, Olek Pawlak,
  • 7 zasad, których warto przestrzegać, płacąc online


    rvlsoft / Shutterstock
    Myślisz, że o bezpieczeństwie płatności online napisano już wszystko? Nawet jeżeli, cyberprzestępcy nie ustają w wysiłkach, tworząc nowe i niestety często skuteczne sposoby pozwalające włamać się na konto bankowe i dokonać kradzieży pieniędzy. Jak ustrzec swój majątek przed cyberatakiem?  więcej
    19-01-2015, 17:00, Zuzanna Szymańska,
  • Co zrobić, gdy komputer został zainfekowany?


    wk1003mike / Shutterstock
    Infekcje wirusami atakującymi komputer mogą być bardzo niebezpieczne dla naszych danych. Na komputerze często trzymamy zdjęcia i filmy prywatne, jak również dane bankowe i płatnicze. Z komputera wykonujemy przelewy i polecenia zapłaty, wpisujemy tam numery kart płatniczych i CVV - dane, które przestępców najbardziej interesują.  więcej
    09-01-2015, 11:57, Olek Pawlak,
  • 4 menedżery haseł do wyboru. Pokazujemy krok po kroku, jak z nich korzystać


    Oleksiy Mark / Shutterstock
    Ogólnym zaleceniem w kwestiach bezpieczeństwa danych jest niestosowanie tego samego hasła dwa razy w różnych serwisach. To twierdzenie ma swoje umocowanie w tym, że nigdy nie wiemy, jak silne są zabezpieczenia dla danego serwisu. Przestępcy, którzy wykradają hasła, starają się użyć ich na innych kontach, logując się na pocztę e-mail czy konto bankowe ofiar – niestety bardzo często im się to udaje. Z drugiej strony, na szali jest nasza ograniczona pamięć – niewielu ludzi potrafiłoby zapamiętać na długo dziesiątki haseł. Aby nie obciążać pamięci, a jednocześnie zapewnić sobie bezpieczeństwo, powstały menedżery haseł.  więcej
    02-01-2015, 14:38, Olek Pawlak,
  • Dwuskładnikowe uwierzytelnianie - co daje, w jakich usługach występuje i jak je włączyć


    Nata-Lia / Shutterstock
    Jeśli logujesz się do popularnych usług z wykorzystaniem hasła, które nie jest zbyt skomplikowane, albo używasz tego samego ciągu znaków w różnych serwisach, istnieje spore prawdopodobieństwo, że ktoś zdecyduje się przechwycić Twoje informacje. Wystarczy, by z jednej niewinnej usługi wyciekła baza danych zawierająca hasła użytkowników... Jak znacznie podnieść poziom swoich zabezpieczeń bez konieczności wymyślania trudnych haseł, a nawet bez konieczności ich zmieniania? Odpowiedzią jest dwuskładnikowe uwierzytelnianie.  więcej
    30-12-2014, 10:26, Adrian Nowak, Anna Wasilewska-Śpioch,
  • Jak odróżnić bezpieczny sklep internetowy od sklepu-wydmuszki?


    Maxx-Studio / Shutterstock
    Zaprezentowaliśmy już na łamach Dziennika Internautów kilka infografik pokazujących kupowanie online z punktu widzenia klientów. Dziś na gorączkę świątecznych zakupów popatrzymy z perspektywy e-sklepów, podpowiadając przy okazji, jak sprawdzać ich wiarygodność.  więcej
    21-12-2014, 15:03, Katarzyna Maciaszczyk-Sobolewska, Opineo.pl,

Sklep internetowy kolejnym źródłem dochodu dla blogerów



Coraz więcej Polaków prowadzi własnego bloga. Część osób zamieszcza artykuły na swoim portalu jedynie dla przyjemności. Natomiast niektórzy internetowi autorzy traktują blogowanie jako sposób na życie i biznes. Blogerzy stają się influencerami, których głos jest istotny dla wykreowanej społeczności internetowej. Jak blogerzy zarabiają w sieci? Zgodnie z badaniami Whitepress najbardziej popularną formą zarobkową jest publikacja artykułów sponsorowanych. Jednak około 30 % polskich blogerów sprzedaje swoje produkty lub usługi. Często influencerzy prowadzą sklep internetowy ze szkoleniami lub poradnikami. Jak w praktyce zacząć zarabiać na własnych warsztatach? Wskazówki znajdziesz poniżej.  więcej

Kaspersky Total Security - poznaj zalety i wady, zanim sięgniesz po ten program



Kaspersky Total Security promowany jest jako rozwiązanie multiplatformowe, które może zapewnić ochronę nie tylko komputerom PC, ale i Macom, a także smartfonom i tabletom z Androidem. Dostępne są także aplikacje dla systemów iOS oraz Windows Phone. W Dzienniku Internautów przetestowaliśmy wersję dla Windowsa, starając się dostrzec zarówno jej plusy, jak i minusy.  więcej
  
znajdź w serwisie





Serwisy specjalne:
Wydarzenia:
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2017 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.