Tanya Ryno (na lic. CC)Zaledwie 45 procent rodziców zdaje sobie sprawę, że ich pociechy mają negatywne doświadczenia z internetem - wynika z raportu firmy Symantec. Warto się więc upewnić, czy Twoje dziecko jest bezpieczne, zabijając wakacyjną nudę przed komputerem.
więcej03-08-2010, 08:46, paku,
Wakacje to czas odwiedzin przyjaciół i rodziny, wyjazdów za granicę, jedzenia lodów, pracy w ogrodzie – dozwolone jest wszystko, co pozwala zrelaksować się i naładować akumulatory. Bezpieczeństwo komputerowe jest prawdopodobnie ostatnią rzeczą, jaka zaprząta naszą głowę w tym czasie, nawet jeżeli zabraliśmy ze sobą na wyjazd komputer, aby nie stracić kontaktu ze światem online.
więcej26-07-2010, 14:39, aws,
mark sebastian na lic. CCTelekonferencje to doskonały sposób komunikowania się większej liczby osób, które nie mogą spotkać się osobiście. Przydatne są przede wszystkim w przedsiębiorstwach zatrudniających pracowników zdalnych i posiadających wiele oddziałów, a także kontrahentów. Istnieje kilka wskazówek, które warto poznać przed założeniem telekonferencji, aby była ona tak efektywna, jak spotkanie.
więcej23-07-2010, 08:51, paku,
© talaj - istockphoto.comSprawdź, ile prawdy kryje się w opiniach na temat domen, które można przeczytać w sieci. Dowiedz się, co wspólnego ma adres internetowy z obiadem oraz czy za dobrą domenę trzeba zapłacić krocie.
więcej19-07-2010, 18:37, Maciek Kurek, Grupa Adweb,
"Nowy wspaniały świat" i mnogość możliwości, jakie dziś daje internet, ma niestety także swoje ciemne strony. Do tej pory głównym źródłem zagrożeń były e-maile, załączniki i linki, które mogły prowadzić do niebezpiecznych witryn. Wymienione zagrożenia wciąż pozostały aktualne i mogą być zarówno źródłem infekcji, jak i kradzieży danych. Obecnie cyberprzestępcy coraz częściej wykorzystują do ataku popularne strony internetowe, stosując technikę określaną jako drive-by download. W tym wypadku zagrożenie występuje już w momencie samej nawigacji po witrynie.
więcej26-06-2010, 14:40, Symantec.pl,
©istockphoto.comW ostatnich latach coraz częściej przed wakacyjnym wyjazdem pakujemy do walizki oprócz kremu do opalania i stroju kąpielowego również przenośny komputer. Specjaliści z laboratorium informatyki śledczej Mediarecovery podpowiadają, na co należy zwrócić uwagę, korzystając z kafejek internetowych i hotspotów w miejscowościach wakacyjnych.
więcej22-06-2010, 12:40, aws,
Internet to skarbnica wiedzy, ale jednocześnie siedlisko wirusów, programów szpiegowskich i innych szkodliwych dla komputera aplikacji. Jak zabezpieczyć się przed zagrożeniami z sieci, aby bez obawy korzystać z dobrodziejstw internetu? Firma Symantec, producent oprogramowania Norton, przygotowała kilka cennych porad.
więcej14-06-2010, 10:12, Symantec.pl,
©istockphoto.com/jsemeniukChcesz zabezpieczyć swoją sieć Wi-Fi, aby nie mogli jej podsłuchiwać ani Twoi sąsiedzi, ani cyberprzestępcy? Oto kilka wskazówek dotyczących konfiguracji domowego routera bezprzewodowego, których udziela Costin Raiu, ekspert z Kaspersky Lab.
więcej21-05-2010, 10:09, aws,
Po 13 latach od wydania na polskim rynku pierwszej karty kredytowej wątpliwości wokół zasad jej działania wciąż nie brakuje. Największy problem sprawia zrozumienie podstawy działania karty, czyli okresu bezodsetkowego oraz sposobu spłacania zadłużenia. Ale to nie jedyne przyczyny nieporozumień.
więcej07-05-2010, 23:05, Halina Kochalska,
© Renee Jansoa - fotolia.comKampanie marketingu szeptanego szturmem zdobyły polski rynek reklamowy. Są jednak coraz częściej postrzegane jako nieetyczne i ryzykowne. Na czym polega prawdziwy marketing szeptany i co zrobić, aby nie zamienił się w marketing szemrany?
więcej27-04-2010, 23:45, Katarzyna Szczurek, IPO.pl,
www.sxc.huE-branding to skuteczna i popularna technika budowania reputacji wykorzystywana przez wiele firm. Dopasowanie strategii, odpowiednia strona internetowa, komunikacja z klientem, wartość dodana - co jeszcze warto dopracować, aby zbudować silną markę?
więcej19-04-2010, 00:43, Katarzyna Szczurek, IPO.pl,
© Nikolai Sorokin - Fotolia.comZapobieganie obecności szkodliwych programów w systemie komputera to ciągły proces przeciwdziałania hakerskim atakom. Aktualizacje systemu oraz programy antywirusowe minimalizują ryzyko infekcji, jednak użytkownicy komputerów, wyrabiając prawidłowe nawyki podczas surfowania w sieci, powinni pamiętać o zachowaniu ostrożności oraz rozsądku.
więcej14-04-2010, 01:17, Tomasz Zamarlik, G Data Software,
Ana BlazicInternet ułatwia komunikację – do tego nie trzeba już nikogo przekonywać, to oczywiste. Realny świat znajduje odzwierciedlenie w wirtualnej rzeczywistości. Widać to choćby po wielkim sukcesie, jaki odniosły serwisy Web 2.0. Również marki prześcigają się w pomysłach, aby zgrupować internautów wokół siebie. Jednak zdobycie fanów a zbudowanie lojalnej społeczności internetowej często nie idą ze sobą w parze.
więcej08-04-2010, 18:54, Anna Kusak, NetCenter Solution,
©istockphoto.com/SportstockNietypowa oferta pracy wymaga też nietypowego podejścia ze strony kandydata. Zasada, którą trzeba tu zastosować, jest prosta: złam wszystkie zasady!
więcej30-03-2010, 16:45, Artur Ragan, Work Express,
©istockphoto.com/blackredProwadzenie dokumentacji ochrony danych osobowych w firmie to obowiązek prawny określony w art. 36.2 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. 1997 Nr 133 poz. 883), niezależny od formy prawnej czy własnościowej firmy.
więcej29-03-2010, 13:58, Infoabi.pl,