© jocic at istockphoto.com Historia. Projekt PGP (Pretty Good Privacy), który został zapoczątkowany w 1991r. przez Philipa Zimmermanna, od razu wywołał wielkie zamieszanie w świecie Internautów. Dał im narzędzie dzięki któremu byli w stanie zaszyfrować swoje wiadomości w sposób, który nie wymagał wymiany "kluczy" poprzez bezpieczny kanał komunikacji.
więcej14-10-2009, 09:56, Porada Kei.pl,
©istockphoto.com/thomasd007 W sieci można spotkać się z opinią, że jeśli niezabezpieczony komputer z systemem Windows podepniemy do Internetu, to w ciągu kilku minut zostanie zainfekowany. Czy to prawda?
więcej09-09-2009, 09:52, Porada Kei.pl,
©istockphoto.com/thomasd007 Korzystanie z zasobów Internetu wiąże się z wieloma niebezpieczeństwami szczególnie w momencie, gdy użytkownik nie jest świadom czyhających na niego zagrożeń. Zdanie to pojawia się bardzo często w mediach, Internecie czy komunikatach. Niestety stało się tak powszechne, że nikt nie zwraca już większej uwagi na tego typu ostrzeżenia.
więcej26-08-2009, 09:55, Porada Kei.pl,
© Nikolai Sorokin - Fotolia.com W internecie pojawia się coraz więcej usług finansowych. Mamy zatem już nie tylko możliwość płatności kartami kredytowymi, dostęp do kont bankowych przez internet, poprzez które możemy sprawdzać saldo konta, czy dokonywać przelewów, ale także możliwość oszczędzania na lokatach, inwestowania, a nawet ubezpieczania siebie, bliskich osób i swojego mienia.
więcej25-08-2009, 18:42, kg,
© jocic at istockphoto.com Przeglądarka internetowa to nie tylko program do przeglądania zasobów Internetu. To również aplikacja, poprzez którą logujemy się oraz dokonujemy operacji na internetowych kontach bankowych. Dlatego też bezpieczeństwo przeglądarki powinno być dla każdego klienta internetowego banku priorytetem.
więcej18-08-2009, 11:39, kg,
© Nikolai Sorokin - Fotolia.com Coraz więcej internautów korzysta z bankowości internetowej. Jest to wygodne, przyjazne i szybkie w obsłudze rozwiązanie, umożliwiające zarządzanie pieniędzmi zgromadzonymi na koncie z poziomu przeglądarki internetowej. Domowe zacisze nie powinno jednak uśpić naszej czujności, gdyż właśnie na to liczą przestępcy. "Wchodząc" do banku w internecie, trzeba się jeszcze bardziej rozglądać, niż wychodząc z pokaźną gotówką w kieszeni z banku tradycyjnego.
więcej17-08-2009, 11:34, kg,
©istockphoto.com/remsan Dane osobowe, loginy, hasła, numery pin, kody dostępu - to w obecnych czasach najcenniejszy "towar" dla przestępców. Od kilku lat najchętniej wykorzystywaną, a jednocześnie wciąż słabo rozpoznawaną przez ofiary metodą kradzieży poufnych danych jest phishing (słowo pochodzące od angielskiego zwrotu "password fishing", czyli łowienie haseł).
więcej16-08-2009, 15:36, kg,
Michał Serzycki - GIODO Pracodawca nie może żądać od pracowników wybierających się na urlop podania danych teleadresowych umożliwiających wezwanie ich do pracy. Pozyskiwanie takich danych wydaje się uzasadnione jedynie w odniesieniu do pracowników pełniących strategiczne funkcje – uważa Generalny Inspektor Ochrony Danych Osobowych.
więcej04-08-2009, 08:47, Marcin Maj,
Jeśli w regulaminie internetowego serwisu pożyczkowego znajdował się zapis określający podmioty, którym dane osobowe mogą być przekazywane, to użytkownik takiego serwisu nie może złożyć sprzeciwu wobec przekazywania tych danych – informuje Generalny Inspektor Ochrony Danych Osobowych (GIODO).
więcej28-07-2009, 08:04, Marcin Maj,
©istockphoto.com/Pinopic W dzisiejszych czasach coraz większym problemem jest złośliwy kod doklejany do stron internetowych. Na pierwszy rzut oka nie powinien on powodować żadnych zagrożeń, w końcu jakikolwiek fragment dodany zarówno do plików HTML, czy też skryptów JavaScript nie jest w stanie modyfikować plików systemowych, czy uruchamiać procesów na komputerze odwiedzającego stronę. Tu jednak czai się pewna właściwość oprogramowania wytwarzanego przez ludzi, otóż posiada ono błędy (tzw. bugi).
więcej22-07-2009, 13:43, Porada Kei.pl,
©istockphoto.com Mobilny internet bardzo dynamicznie zyskuje na popularności. Dostęp do niego oferowany jest za pomocą wielu technologii, jednak część użytkowników nie bardzo wie czym one się różnią. Dziennik Internautów opisuje najbardziej powszechne technologie: GPRS, EDGE, UMTS, HSDPA, HSUPA, HSPA, CDMA, LTE i UMB.
więcej15-07-2009, 11:19, Przemysław Mugeński,
© weim - fotolia.com Jak więc skutecznie prowadzić działania IR, skoro tylko ścisłe powiązania z rynkiem mogą wspierać proces kreowania wizerunku korporacyjnego i zagwarantować stabilność wyceny akcji spółki?
więcej14-07-2009, 18:25, IPO.pl,
©istockphoto.com/atanasija Wiele osób wyjeżdżając na urlop weźmie ze sobą służbowy telefon lub przynajmniej może się spodziewać wiadomości od pracodawcy.Pracodawca może tego wymagać tylko w określonych przypadkach.
więcej13-07-2009, 12:11, Marcin Maj,
© maipan - fotolia.com Przedsiębiorca rozpoczynający działalność staje przed decyzją jaka forma prawna będzie dla niego najdogodniejsza. Oczywiście w pierwszej kolejności należy brać pod uwagę względy biznesowe, ale nie należy też zapominać o aspektach podatkowych przewidzianych w polskim prawie.
więcej07-07-2009, 20:09, IPO.pl,
Kamil Porembiński na lic CC Huragan zwany kryzysem zdążył w przeciągu ostatnich kilku miesięcy dokładnie zweryfikować rynek. Spółki, które nie miały szans już dawno zostały wchłonięte, pozostałe walczą o kapitał. Jak więc skutecznie dotrzeć do przysłowiowego „garnca złota”?
więcej06-07-2009, 19:05, IPO.pl,