Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Porady


  • Jak wygodnie i bezpiecznie korzystać z chmury. Poradnik marki Huayra

    Korzystamy z chmury coraz bardziej powszechnie, a wielu użytkowników przechowuje swoje pliki w kilku miejscach (np. dokumenty współdzielone trzymamy na dysku Google, a ulubione zdjęcia – na Dropboksie). Największą troską pozostaje panowanie nad naszymi danymi i ich zabezpieczenie przed nieuprawnionym dostępem czy wyciekiem.  więcej
    25-01-2016, 09:31, Joanna Ryńska,
  • 5 wskazówek dla nowych użytkowników chmury


    Shutterstock
    Jak wynika z danych firmy Alert Logic, która zajmuje się bezpieczeństwem chmury, liczba ataków na środowiska chmurowe wzrasta co roku na całym świecie o 45%. Analitycy z Forrester Research prognozują, że w ciągu najbliższych pięciu lat przedsiębiorstwa wydadzą 2 mld USD na wzmocnienie zabezpieczeń swoich chmur. Na największe ryzyko mogą być wystawieni użytkownicy, którzy korzystają z chmury po raz pierwszy. Nie znając jeszcze dobrze tego środowiska, muszą zmierzyć się z nowym sposobem zarządzania użytkownikami, danymi oraz zabezpieczeniami.  więcej
    21-01-2016, 10:59, pressroom ,
  • Najczęstsze błędy w email marketingu - czego powinieneś unikać?


    Goritza/Shutterstock.com
    Skrzynka email jest najczęściej wybieranym przez konsumentów miejscem otrzymywania komunikatów marketingowych. Zgodnie z wynikami badania Marketo, aż 77% z nich deklaruje takie preferencje. Ze względu na szerokie możliwości personalizacji i zaawansowanego targetowania przekazu, email marketing jest skutecznym narzędziem, zarówno jeśli chodzi o budowanie świadomości marki, prowadzenie akcji lead nurturingowych i co najważniejsze - generowania sprzedaży. Prowadząc działania email marketingowe łatwo jednak popełnić błąd. W tym poradniku wyjaśnię Ci czego kategorycznie powinieneś unikać, tworząc własne kampanie.  więcej
    16-01-2016, 07:56, Freshmail,
  • Czego o email marketingu nauczy Cię Święty Mikołaj (infografika)

    Rozpoczął się najważniejszy okres zakupowy w roku. Dla marketerów to czas intensywnej pracy, planowania i wysyłki świątecznych kampanii, które będą rozgrzewać serca i portfele klientów. Aby wesprzeć Wasze przygotowania zaczerpnęliśmy inspiracji od niekwestionowanego mistrza świątecznej atmosfery i organizacji - samego Świętego Mikołaja!  więcej
    18-12-2015, 16:14, Redakcja ,
  • Gdzie i jak zacząć budowę bazy mailingowej?


    Goritza/Shutterstock.com
    Zaangażowani odbiorcy to fundament każdej skutecznej kampanii mailingowej. Ważna jest jednak nie tylko wielkość bazy subskrybentów, ale przede wszystkim jej jakość. Dobrze dopasowana oferta i odpowiedni sposób prowadzenia komunikacji to klucze do responsywnej i w konsekwencji - wysokiej jakości bazy. W tym artykule postaram Ci się wyjaśnić, w jaki sposób rozpocząć budowę własnej listy mailingowej, stosując metody odpowiednie dla Twojego biznesu.  więcej
    16-11-2015, 14:02, GetResponse,
  • 7 trików, które powinien znać każdy użytkownik Androida


    Twin Design / Shutterstock
    Użytkownicy Androida doceniają elastyczność tego systemu oraz łatwość instalacji dowolnych aplikacji. Często jednak muszą zmagać się z efektami ubocznymi pobierania oprogramowania z niepewnych źródeł, co wielokrotnie kończy się infekcją ich urządzenia, a nawet dodatkowymi obciążeniami finansowymi.  więcej
    30-09-2015, 17:06, pressroom ,
  • Jak chronić swoje hasła (infografika)


    Nata-Lia / Shutterstock
    Najwyższy czas spojrzeć prawdzie w oczy – jeśli do tej pory nie staliście się ofiarami działań cyberprzestępców, to możecie nazwać się prawdziwymi szczęściarzami. Ilość zagrożeń i ataków rośnie lawinowo, a skala tego zjawiska naprawdę robi wrażenie – każdego dnia ich skutki dotykają milionów osób na całym świecie. Oszustwa, kradzieże tożsamości, wyłudzanie poufnych danych czy haseł do kont i rachunków bankowych to internetowa codzienność.  więcej
    26-09-2015, 09:49, Mateusz Dobrowolski,
  • Jak zabezpieczyć Androida przed wykorzystaniem luk w Stagefright


    You can more / Shutterstock
    Chociaż Google opracował łatkę w ciągu 48 godzin od zgłoszenia problemu, wielu użytkowników Androida jeszcze jej nie otrzymało. Czemu tu się zresztą dziwić - eksperci szacują, że na atak podatnych jest blisko 950 mln urządzeń z tym systemem, a rozprowadzaniem poprawek zajmują się producenci smartfonów i operatorzy sieci komórkowych, którzy faworyzują najnowsze, najdroższe modele. Przygotowaliśmy krótki poradnik pokazujący krok po kroku, co można w tej sytuacji zrobić.  więcej
    04-09-2015, 23:23, Anna Wasilewska-Śpioch,
  • Nie musisz być ekspertem, aby chronić siebie i swoje miejsce pracy


    Dragon Images / Shutterstock.com
    Jedna z najczęstszych reakcji ekspertów z działów IT na prośbę o pomoc z komputerem to „spróbuj ponownie uruchomić system”, ewentualnie „dziwne, u mnie działa”. Oto kilka przydatnych zaleceń, dzięki którym każdy pracownik będzie mógł pomóc w zabezpieczeniu swojej firmy przed cyberzagrożeniami bez potrzeby każdorazowego wzywania specjalistów.  więcej
    03-09-2015, 12:12, Piotr Kupczyk,
  • Opera - jak dbać o prywatność i bezpieczeństwo


    Gil C / Shutterstock
    Opera, choć mniej popularna niż Chrome czy Firefox, ma wśród polskich internautów całkiem sporo zwolenników. Zobaczmy, jak można skonfigurować tę przeglądarkę, by - chroniąc swoją prywatność - móc wygodnie korzystać z internetu.  więcej
    28-08-2015, 18:13, Anna Wasilewska-Śpioch,
  • Skonfiguruj Windows 10 jak profesjonalista


    RoSonic / Shutterstock.com
    Windows 10 na rynku jest od niemal miesiąca, ale działa już na ponad 67 milionach komputerów na całym świecie. Nowy system szturmem wszedł na komputery użytkowników, którzy posiadają ważną licencję Windows 7 lub Windows 8 / 8.1, pod warunkiem, że wyrazili zgodę na aktualizację, a ich komputery spełniają minimalne wymagania.  więcej
    27-08-2015, 16:25, Joanna Tomaszewska,
  • Firefox - jak dbać o prywatność i bezpieczeństwo


    Evan Lorne / Shutterstock
    Firefox jest drugą pod względem popularności przeglądarką w Polsce. Według serwisu gemiusRanking w ubiegłym tygodniu (10.08-16.08.2015) używało jej 26,25% polskich internautów. Co ważne, jest to oprogramowanie otwarte, a więc takie, którego kod każdy może zweryfikować, jeśli posiada odpowiednie umiejętności. Znajdziemy tu sporo opcji pozwalających nam lepiej zadbać o prywatność i bezpieczeństwo. Przyjrzyjmy się im dokładniej.  więcej
    21-08-2015, 21:51, Anna Wasilewska-Śpioch,
  • Zakładanie konta na ePUAP2. Oswajamy e-administrację - cz. 1 bis


    ePUAP
    Chcesz załatwiać sprawy urzędowe przez internet? Wciąż wiele osób tego nie próbuje, a może to zaoszczędzić nieco czasu. Aby zacząć korzystać z e-administracji musisz się zapoznać z ePUAP-em, czyli z Elektroniczną Platformą Usług Administracji Publicznej. Najpierw trzeba założyć konto, co nie wymaga wiele czasu.  więcej
    21-08-2015, 15:59, Marcin Maj,
  • Google Chrome i Chromium - jak dbać o swoją prywatność i bezpieczeństwo


    Evan Lorne / Shutterstock
    Niektórzy nasi Czytelnicy dziwią się, że publikujemy w Dzienniku Internautów „tak oczywiste porady”. Warto jednak pamiętać, że ludzie od siebie się różnią - nie tylko progiem wrażliwości na naruszenia ich prywatności, ale także poziomem umiejętności technicznych. Mniej zaawansowanym użytkownikom chciałabym dzisiaj pokazać, jak zmienić ustawienia Chrome'a i Chromium, aby ich dane były lepiej chronione.  więcej
    16-08-2015, 14:32, Anna Wasilewska-Śpioch,
  • Jak zabezpieczyć telefon przed atakami - 5 prostych wskazówek


    Vlad Teodor / Shutterstock.com
    Skutkiem przejęcia kontroli nad smartfonem może być nie tylko wyciek poufnych danych zapisanych na urządzeniu, ale również utrata środków zgromadzonych na rachunku bankowym ofiary. Jak więc zwiększyć bezpieczeństwo swojego telefonu?  więcej
    12-08-2015, 20:05, NASK / CERT Polska,

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Monitoring floty samochodowej - na czym polega?



Prowadzenie własnego biznesu to wielkie wyzwanie, które może przynieść wiele satysfakcji - nie tylko w postaci finansowej. Żeby jednak nadążyć za zmieniającym się rynkiem, trzeba stale trzymać rękę na pulsie. Wiedzą to dokładnie właściciele flot samochodowych. Od pewnego czasu coraz częściej wykorzystują urządzenia pomagające w monitoringu własnych pojazdów. Na czym to dokładnie polega? Jakie zapewnia korzyści?  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej