Składanie pisma do urzędu drogą elektroniczną często wiąże się z użyciem Elektronicznej Skrzynki Podawczej. Co to takiego i co to ma wspólnego z platformą ePUAP? Jak w praktyce wygląda wysłanie pisma? Na te pytania odpowiadamy w kolejnym tekście z cyklu "Oswajamy e-administrację".
więcej06-05-2015, 14:43, Marcin Maj,
Rozpoczynamy cykl tekstów, które mają zapoznać Czytelników z załatwianiem spraw urzędowych przez internet. Wciąż wiele osób tego nie próbuje, a można zaoszczędzić sporo czasu. Założenie konta na ePUAP to pierwszy krok, by zapoznać się z e-administracją.
więcej24-04-2015, 13:42, Marcin Maj,
Nata-lia / Shutterstock.comAdministrator przetwarza dane osobowe… Ale czy zawsze robi to osobiście? Przedsiębiorca posiadający status administratora danych najczęściej zatrudnia pracowników, którzy wykonują faktyczne operacje na gromadzonych danych osobowych – dział kadr zajmuje się rekrutacją, przetwarzając dane kandydatów do pracy, marketingowcy tworzą bazy mailingowe, dział handlowy realizuje zamówienia klientów indywidualnych. Jaki jest status tych osób? W jaki sposób administrator upoważnia pracowników do przetwarzania danych osobowych? Czy tylko pracownik powinien legitymować się takim upoważnieniem?
więcej09-04-2015, 10:49, Bartosz Pudo, Kancelaria Ślązak, Zapiór i Wspólnicy ,
Bloomua / Shutterstock.comPhishing jest próbą wyłudzenia informacji od klienta, polegającą na podszyciu się pod stronę np. banku czy innej instytucji. Osoba, która wejdzie na taką stronę i wpisze tam swoje dane, wyśle je do cyberprzestępców. Na szczęście najwięksi dostawcy przeglądarek internetowych starają się dbać o to, aby takie strony wyłapywać i blokować lokalnie u użytkownika.
więcej20-02-2015, 20:52, Olek Pawlak,
Nata-Lia / ShutterstockCzęsto możemy usłyszeć, że człowiek jest najsłabszym ogniwem każdego systemu bezpieczeństwa. Istnieje jednak kilka uniwersalnych zasad, przestrzeganie których pozwala uniknąć kłopotów w czasie korzystania z bankowości elektronicznej.
więcej18-02-2015, 10:13, Anna Wasilewska-Śpioch,
Tatiana Popova / ShutterstockRok do roku w okresie Walentynek eksperci odnotowują zwiększoną ilość spamu i innych działań kryminalnych w sieci. Oto 10 zasad, o których powinni pamiętać zarówno zakochani, jak i ci czekający na trafienie strzałą amora.
więcej13-02-2015, 20:47, Robert Dziemianko,
ID1974 / ShutterstockBot to zautomatyzowany program do wykonywania różnych czynności w internecie. Może to być sprawdzanie stanu usługi, kontrola użytkowników w różnych narzędziach internetowych, np. IRC, jak również wirtualny przeciwnik w grach. Technologia „sztucznej inteligencji”, która jest ściśle związana z botami, może zostać użyta również przez przestępców.
więcej09-02-2015, 17:12, Olek Pawlak,
tadamichi / ShutterstockLudzie bardzo chętnie dzielą się w internecie swoimi danymi - imię, nazwisko, adres zamieszkania, seria i numer dowodu osobistego, telefony, numery kart kredytowych - to wszystko jest praktycznie na wyciągnięcie ręki. Osoby, które udostępniają te informacje, zazwyczaj mają małą świadomość niebezpieczeństw czyhających na nich w internecie. Ryzykują tym, że ich dane znajdą się w obiegu u przestępców, którzy nie będą mieli skrupułów przed ich wykorzystaniem.
więcej04-02-2015, 16:35, Olek Pawlak,
Rozmawiając z klientami, którzy mieli nieprzyjemne doświadczenia z wyborem agencji SEO, dość często słyszę, że podejmując decyzję, kierowali się jedynie ceną. Jeśli pod uwagę weźmiesz tylko ten aspekt, bez sprawdzenia innych istotnych szczegółów, może Cię to „słono” kosztować. W przypadku usługi pozycjonowania cena jest mocno skorelowana z jej jakością, a ta - z bezpieczeństwem. Moja babcia mawiała, że „skąpy traci dwa razy”. Często refleksja przychodzi zbyt późno - kiedy Google nałoży karę na serwis. Kosztowne doświadczenie! Nie chcesz być „mądrym Polakiem po szkodzie”? Oto kilka wskazówek, jak tego uniknąć.
więcej02-02-2015, 15:35, Mateusz Zyguła, Widzialni.pl,
Denis Vrublevski / ShutterstockW nawiązaniu do wczorajszych informacji o błędach w popularnych wtyczkach do przeglądarek pokazujemy krok po kroku, jak w prosty sposób ograniczyć możliwość zaatakowania nas przez te i inne luki.
więcej27-01-2015, 10:05, Anna Wasilewska-Śpioch,
iunewind / ShutterstockPliki w formacie PDF, czyli Portable Document Format, bardzo dobrze się prezentują jako wszelkiego rodzaju dokumenty, mogą jednak stanowić zagrożenie dla użytkowników.
więcej24-01-2015, 10:39, Olek Pawlak,
TijanaM / ShutterstockJednym z najbardziej rozpowszechnionych zagrożeń w sieci jest phishing, czyli podszywanie się pod wiarygodnego nadawcę w celu wyłudzenia informacji czy zainstalowania wirusa albo podjęcia przez odbiorcę innego, korzystnego dla przestępcy działania. Wiadomości, które dostajemy od przestępców, zwykle wyglądają jak najbardziej autentycznie, często niemal nie różnią się od prawdziwych maili. Mogą to być komunikaty od banku czy dostawcy usług, z których korzystamy, albo rachunki, które zwykle dostajemy drogą mailową. Będąc jednak odpowiednio uważnym, można ustrzec się takiego ataku.
więcej21-01-2015, 14:19, Olek Pawlak,
rvlsoft / ShutterstockMyślisz, że o bezpieczeństwie płatności online napisano już wszystko? Nawet jeżeli, cyberprzestępcy nie ustają w wysiłkach, tworząc nowe i niestety często skuteczne sposoby pozwalające włamać się na konto bankowe i dokonać kradzieży pieniędzy. Jak ustrzec swój majątek przed cyberatakiem?
więcej19-01-2015, 17:00, Zuzanna Szymańska,
wk1003mike / ShutterstockInfekcje wirusami atakującymi komputer mogą być bardzo niebezpieczne dla naszych danych. Na komputerze często trzymamy zdjęcia i filmy prywatne, jak również dane bankowe i płatnicze. Z komputera wykonujemy przelewy i polecenia zapłaty, wpisujemy tam numery kart płatniczych i CVV - dane, które przestępców najbardziej interesują.
więcej09-01-2015, 11:57, Olek Pawlak,
Oleksiy Mark / ShutterstockOgólnym zaleceniem w kwestiach bezpieczeństwa danych jest niestosowanie tego samego hasła dwa razy w różnych serwisach. To twierdzenie ma swoje umocowanie w tym, że nigdy nie wiemy, jak silne są zabezpieczenia dla danego serwisu. Przestępcy, którzy wykradają hasła, starają się użyć ich na innych kontach, logując się na pocztę e-mail czy konto bankowe ofiar – niestety bardzo często im się to udaje. Z drugiej strony, na szali jest nasza ograniczona pamięć – niewielu ludzi potrafiłoby zapamiętać na długo dziesiątki haseł. Aby nie obciążać pamięci, a jednocześnie zapewnić sobie bezpieczeństwo, powstały menedżery haseł.
więcej02-01-2015, 14:38, Olek Pawlak,