©istockphoto.com/remsan Dane osobowe, loginy, hasła, numery pin, kody dostępu - to w obecnych czasach najcenniejszy "towar" dla przestępców. Od kilku lat najchętniej wykorzystywaną, a jednocześnie wciąż słabo rozpoznawaną przez ofiary metodą kradzieży poufnych danych jest phishing (słowo pochodzące od angielskiego zwrotu "password fishing", czyli łowienie haseł).
więcej16-08-2009, 15:36, kg,
Michał Serzycki - GIODO Pracodawca nie może żądać od pracowników wybierających się na urlop podania danych teleadresowych umożliwiających wezwanie ich do pracy. Pozyskiwanie takich danych wydaje się uzasadnione jedynie w odniesieniu do pracowników pełniących strategiczne funkcje – uważa Generalny Inspektor Ochrony Danych Osobowych.
więcej04-08-2009, 08:47, Marcin Maj,
Jeśli w regulaminie internetowego serwisu pożyczkowego znajdował się zapis określający podmioty, którym dane osobowe mogą być przekazywane, to użytkownik takiego serwisu nie może złożyć sprzeciwu wobec przekazywania tych danych – informuje Generalny Inspektor Ochrony Danych Osobowych (GIODO).
więcej28-07-2009, 08:04, Marcin Maj,
©istockphoto.com/Pinopic W dzisiejszych czasach coraz większym problemem jest złośliwy kod doklejany do stron internetowych. Na pierwszy rzut oka nie powinien on powodować żadnych zagrożeń, w końcu jakikolwiek fragment dodany zarówno do plików HTML, czy też skryptów JavaScript nie jest w stanie modyfikować plików systemowych, czy uruchamiać procesów na komputerze odwiedzającego stronę. Tu jednak czai się pewna właściwość oprogramowania wytwarzanego przez ludzi, otóż posiada ono błędy (tzw. bugi).
więcej22-07-2009, 13:43, Porada Kei.pl,
©istockphoto.com Mobilny internet bardzo dynamicznie zyskuje na popularności. Dostęp do niego oferowany jest za pomocą wielu technologii, jednak część użytkowników nie bardzo wie czym one się różnią. Dziennik Internautów opisuje najbardziej powszechne technologie: GPRS, EDGE, UMTS, HSDPA, HSUPA, HSPA, CDMA, LTE i UMB.
więcej15-07-2009, 11:19, Przemysław Mugeński,
© weim - fotolia.com Jak więc skutecznie prowadzić działania IR, skoro tylko ścisłe powiązania z rynkiem mogą wspierać proces kreowania wizerunku korporacyjnego i zagwarantować stabilność wyceny akcji spółki?
więcej14-07-2009, 18:25, IPO.pl,
©istockphoto.com/atanasija Wiele osób wyjeżdżając na urlop weźmie ze sobą służbowy telefon lub przynajmniej może się spodziewać wiadomości od pracodawcy.Pracodawca może tego wymagać tylko w określonych przypadkach.
więcej13-07-2009, 12:11, Marcin Maj,
© maipan - fotolia.com Przedsiębiorca rozpoczynający działalność staje przed decyzją jaka forma prawna będzie dla niego najdogodniejsza. Oczywiście w pierwszej kolejności należy brać pod uwagę względy biznesowe, ale nie należy też zapominać o aspektach podatkowych przewidzianych w polskim prawie.
więcej07-07-2009, 20:09, IPO.pl,
Kamil Porembiński na lic CC Huragan zwany kryzysem zdążył w przeciągu ostatnich kilku miesięcy dokładnie zweryfikować rynek. Spółki, które nie miały szans już dawno zostały wchłonięte, pozostałe walczą o kapitał. Jak więc skutecznie dotrzeć do przysłowiowego „garnca złota”?
więcej06-07-2009, 19:05, IPO.pl,
©istockphoto.com/Sportstock Monitorowanie internetowej aktywności, podgląd ekranów pracowników w czasie rzeczywistym – takie środki stosują firmy, aby wiedzieć co robią ich pracownicy. Środki te mają zapewniać bezpieczeństwo i wysoką wydajność pracownika. Jeśli jednak pracownicy nie wiedzą o tym, że są monitorowani, pracodawca może łamać prawo.
więcej30-06-2009, 11:53, Marcin Maj,
Można ufać, ale lepiej sprawdzać: podczas zakupów w internecie łatwo wpaść w pułapki bezpieczeństwa – w ochronie pomóc nam może tylko znajomość tych zagrożeń. Kolejna seria porad jak zapobiegać oszustwom podczas zakupów online.
więcej25-06-2009, 16:36, kg,
Ana Blazic W obecnych czasach nie wyobrażamy sobie korespondencji bez użycia
poczty elektronicznej która w codziennej wymianie informacji całkowicie
wyparła przesyłki tradycyjne. Niestety postęp cywilizacyjny i
udogodnienia jakie niesie nam natychmiastowe dostarczenie przesyłki do
celu potrafi przysporzyć wielu problemów z weryfikacją rzeczywistego
nadawcy wiadomości.
więcej17-06-2009, 09:54, Porada Kei.pl,
© ktsdesign - fotolia.com Mimo niskiego poziomu wiedzy przedsiębiorców na temat venture capital w Polsce, widoczny jest wzrost zainteresowania funduszami. Stąd próba zebrania informacji i określenia korzyści i wad tego ważnego sposobu finansowania.
więcej17-06-2009, 01:19, IPO.pl,
©istockphoto.com/AvailableLight W polskim internecie nie brakuje stron, które oferują usługi w oparciu o płatności Premium SMS. Niektóre z nich wprowadzają w błąd co do ceny SMS-a lub oferują coś, co da się gdzie indziej dostać za darmo. Dziennik Internautów po wielu interwencjach przekonał się, że wyłudzacze mogą w naszym kraju działać bezkarnie. Dlatego prezentujemy zestaw porad, dzięki którym można wyłudzenia uniknąć.
więcej15-06-2009, 11:43, Marcin Maj,
©istockphoto.com/Zmiy Język JavaScript w skrócie JS należy do grona skryptowych języków programowania zorientowanych obiektowo. Wersja 1.0 ukazała się w 1996 roku wypromowana przez bardzo znaną w owym czasie firmę Netscape Communications (twórcę popularnej przeglądarki Netscape Navigator). Głównym pomysłodawcą oraz autorem języka był pracownik Netscape Communications Corporation Brendan Eich, aktualnie pracownik Mozilla Fundation.
więcej10-06-2009, 10:44, Porada Kei.pl,