©istockphoto.com W ostatnich latach coraz częściej przed wakacyjnym wyjazdem pakujemy do walizki oprócz kremu do opalania i stroju kąpielowego również przenośny komputer. Specjaliści z laboratorium informatyki śledczej Mediarecovery podpowiadają, na co należy zwrócić uwagę, korzystając z kafejek internetowych i hotspotów w miejscowościach wakacyjnych.
więcej22-06-2010, 12:40, aws,
Internet to skarbnica wiedzy, ale jednocześnie siedlisko wirusów, programów szpiegowskich i innych szkodliwych dla komputera aplikacji. Jak zabezpieczyć się przed zagrożeniami z sieci, aby bez obawy korzystać z dobrodziejstw internetu? Firma Symantec, producent oprogramowania Norton, przygotowała kilka cennych porad.
więcej14-06-2010, 10:12, Symantec.pl,
©istockphoto.com/jsemeniuk Chcesz zabezpieczyć swoją sieć Wi-Fi, aby nie mogli jej podsłuchiwać ani Twoi sąsiedzi, ani cyberprzestępcy? Oto kilka wskazówek dotyczących konfiguracji domowego routera bezprzewodowego, których udziela Costin Raiu, ekspert z Kaspersky Lab.
więcej21-05-2010, 10:09, aws,
Po 13 latach od wydania na polskim rynku pierwszej karty kredytowej wątpliwości wokół zasad jej działania wciąż nie brakuje. Największy problem sprawia zrozumienie podstawy działania karty, czyli okresu bezodsetkowego oraz sposobu spłacania zadłużenia. Ale to nie jedyne przyczyny nieporozumień.
więcej07-05-2010, 23:05, Halina Kochalska,
© Renee Jansoa - fotolia.com Kampanie marketingu szeptanego szturmem zdobyły polski rynek reklamowy. Są jednak coraz częściej postrzegane jako nieetyczne i ryzykowne. Na czym polega prawdziwy marketing szeptany i co zrobić, aby nie zamienił się w marketing szemrany?
więcej27-04-2010, 23:45, Katarzyna Szczurek, IPO.pl,
www.sxc.hu E-branding to skuteczna i popularna technika budowania reputacji wykorzystywana przez wiele firm. Dopasowanie strategii, odpowiednia strona internetowa, komunikacja z klientem, wartość dodana - co jeszcze warto dopracować, aby zbudować silną markę?
więcej19-04-2010, 00:43, Katarzyna Szczurek, IPO.pl,
© Nikolai Sorokin - Fotolia.com Zapobieganie obecności szkodliwych programów w systemie komputera to ciągły proces przeciwdziałania hakerskim atakom. Aktualizacje systemu oraz programy antywirusowe minimalizują ryzyko infekcji, jednak użytkownicy komputerów, wyrabiając prawidłowe nawyki podczas surfowania w sieci, powinni pamiętać o zachowaniu ostrożności oraz rozsądku.
więcej14-04-2010, 01:17, Tomasz Zamarlik, G Data Software,
Ana Blazic Internet ułatwia komunikację – do tego nie trzeba już nikogo przekonywać, to oczywiste. Realny świat znajduje odzwierciedlenie w wirtualnej rzeczywistości. Widać to choćby po wielkim sukcesie, jaki odniosły serwisy Web 2.0. Również marki prześcigają się w pomysłach, aby zgrupować internautów wokół siebie. Jednak zdobycie fanów a zbudowanie lojalnej społeczności internetowej często nie idą ze sobą w parze.
więcej08-04-2010, 18:54, Anna Kusak, NetCenter Solution,
©istockphoto.com/Sportstock Nietypowa oferta pracy wymaga też nietypowego podejścia ze strony kandydata. Zasada, którą trzeba tu zastosować, jest prosta: złam wszystkie zasady!
więcej30-03-2010, 16:45, Artur Ragan, Work Express,
©istockphoto.com/blackred Prowadzenie dokumentacji ochrony danych osobowych w firmie to obowiązek prawny określony w art. 36.2 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. 1997 Nr 133 poz. 883), niezależny od formy prawnej czy własnościowej firmy.
więcej29-03-2010, 13:58, Infoabi.pl,
©istockphoto.com/dra_schwartz Początki sprzedaży w internecie, wbrew temu, co mogłoby się wydawać, bywają naprawdę trudne. Zdecydowałam więc, że napiszę ten poradnik, aby pomóc Wam przez nie przebrnąć, dzieląc się swoją wiedzą opartą na własnym, kilkuletnim doświadczeniu oraz obserwacjach. Mam nadzieję, że jego lektura uchroni Was również od popełniania najczęstszych błędów, z jakimi można się spotkać, oglądając oferty sprzedaży w serwisie Allegro.
więcej17-03-2010, 01:01, Katarzyna Ryfka, Tanieje.pl,
© Nikolai Sorokin - Fotolia.com Program KeePass Password Safe to rozbudowane, darmowe narzędzie do generowania oraz przechowywania haseł, informacji o kartach kredytowych czy kodach jednorazowych TAN. W czasach, gdy musimy pamiętać coraz większą liczbę haseł, a umiejętność ochrony naszych danych jest podstawą korzystania z internetu, warto dowiedzieć się, jak korzystać z jednej z najciekawszych aplikacji tego typu na rynku oprogramowania.
więcej15-03-2010, 12:52, Bogusław Ładoś,
©istockphoto.com/thomasd007 Kupowanie przez internet nie musi oznaczać nabywania kota w worku. Trzeba być jednak świadomym zagrożeń związanych z e-handlem, a także pamiętać o prawach przysługujących konsumentom. Bardzo ważne jest także wyczulenie na kwestie bezpieczeństwa – zarówno podczas logowania się do sklepu, jak i przy dokonywaniu przelewów za zakupione towary.
więcej23-02-2010, 17:09, Anna Duda, CERTUM,
©istockphoto.com/Zmiy MySQL - popularny system bazodanowy, wraz z systemem Linux, serwerem Apache i językiem PHP tworzy jedną z najbardziej popularnych platform do tworzenia aplikacji sieciowych (ów słynny LAMP). Platformę tą wykorzystują niezliczone produkty - CMS, fora dyskusyjne, adservery itp. Nic więc dziwnego w tym, że poprawne działanie baz danych, jako kluczowe dla zapewnienia poprawnego działania serwisów, jest jedną z głównych trosk administratorów.
więcej27-01-2010, 01:04, Porada Kei.pl,
© BVI Media - Fotolia.com Szybka ekspansja oraz łatwa dostępność usług internetowych przyczyniła się do rozwoju oraz upowszechnienia metod badawczych takich jak ankieta. Dzięki ciągłemu rozwojowi globalnej sieci żmudne i kosztowne niegdyś badania można teraz przeprowadzić szybko i tanio. Niekwestionowanym plusem wykorzystania Internetu w badaniach ankietowych jest dostęp do dużej liczby respondentów w bardzo krótkim czasie.
więcej03-12-2009, 10:50, Porada Kei.pl,