© jocic at istockphoto.comPrzeglądarka internetowa to nie tylko program do przeglądania zasobów Internetu. To również aplikacja, poprzez którą logujemy się oraz dokonujemy operacji na internetowych kontach bankowych. Dlatego też bezpieczeństwo przeglądarki powinno być dla każdego klienta internetowego banku priorytetem.
więcej18-08-2009, 11:39, kg,
© Nikolai Sorokin - Fotolia.comCoraz więcej internautów korzysta z bankowości internetowej. Jest to wygodne, przyjazne i szybkie w obsłudze rozwiązanie, umożliwiające zarządzanie pieniędzmi zgromadzonymi na koncie z poziomu przeglądarki internetowej. Domowe zacisze nie powinno jednak uśpić naszej czujności, gdyż właśnie na to liczą przestępcy. "Wchodząc" do banku w internecie, trzeba się jeszcze bardziej rozglądać, niż wychodząc z pokaźną gotówką w kieszeni z banku tradycyjnego.
więcej17-08-2009, 11:34, kg,
©istockphoto.com/remsanDane osobowe, loginy, hasła, numery pin, kody dostępu - to w obecnych czasach najcenniejszy "towar" dla przestępców. Od kilku lat najchętniej wykorzystywaną, a jednocześnie wciąż słabo rozpoznawaną przez ofiary metodą kradzieży poufnych danych jest phishing (słowo pochodzące od angielskiego zwrotu "password fishing", czyli łowienie haseł).
więcej16-08-2009, 15:36, kg,
Michał Serzycki - GIODOPracodawca nie może żądać od pracowników wybierających się na urlop podania danych teleadresowych umożliwiających wezwanie ich do pracy. Pozyskiwanie takich danych wydaje się uzasadnione jedynie w odniesieniu do pracowników pełniących strategiczne funkcje – uważa Generalny Inspektor Ochrony Danych Osobowych.
więcej04-08-2009, 08:47, Marcin Maj,
Jeśli w regulaminie internetowego serwisu pożyczkowego znajdował się zapis określający podmioty, którym dane osobowe mogą być przekazywane, to użytkownik takiego serwisu nie może złożyć sprzeciwu wobec przekazywania tych danych – informuje Generalny Inspektor Ochrony Danych Osobowych (GIODO).
więcej28-07-2009, 08:04, Marcin Maj,
©istockphoto.com/PinopicW dzisiejszych czasach coraz większym problemem jest złośliwy kod doklejany do stron internetowych. Na pierwszy rzut oka nie powinien on powodować żadnych zagrożeń, w końcu jakikolwiek fragment dodany zarówno do plików HTML, czy też skryptów JavaScript nie jest w stanie modyfikować plików systemowych, czy uruchamiać procesów na komputerze odwiedzającego stronę. Tu jednak czai się pewna właściwość oprogramowania wytwarzanego przez ludzi, otóż posiada ono błędy (tzw. bugi).
więcej22-07-2009, 13:43, Porada Kei.pl,
©istockphoto.comMobilny internet bardzo dynamicznie zyskuje na popularności. Dostęp do niego oferowany jest za pomocą wielu technologii, jednak część użytkowników nie bardzo wie czym one się różnią. Dziennik Internautów opisuje najbardziej powszechne technologie: GPRS, EDGE, UMTS, HSDPA, HSUPA, HSPA, CDMA, LTE i UMB.
więcej15-07-2009, 11:19, Przemysław Mugeński,
© weim - fotolia.comJak więc skutecznie prowadzić działania IR, skoro tylko ścisłe powiązania z rynkiem mogą wspierać proces kreowania wizerunku korporacyjnego i zagwarantować stabilność wyceny akcji spółki?
więcej14-07-2009, 18:25, IPO.pl,
©istockphoto.com/atanasijaWiele osób wyjeżdżając na urlop weźmie ze sobą służbowy telefon lub przynajmniej może się spodziewać wiadomości od pracodawcy.Pracodawca może tego wymagać tylko w określonych przypadkach.
więcej13-07-2009, 12:11, Marcin Maj,
© maipan - fotolia.comPrzedsiębiorca rozpoczynający działalność staje przed decyzją jaka forma prawna będzie dla niego najdogodniejsza. Oczywiście w pierwszej kolejności należy brać pod uwagę względy biznesowe, ale nie należy też zapominać o aspektach podatkowych przewidzianych w polskim prawie.
więcej07-07-2009, 20:09, IPO.pl,
Kamil Porembiński na lic CCHuragan zwany kryzysem zdążył w przeciągu ostatnich kilku miesięcy dokładnie zweryfikować rynek. Spółki, które nie miały szans już dawno zostały wchłonięte, pozostałe walczą o kapitał. Jak więc skutecznie dotrzeć do przysłowiowego „garnca złota”?
więcej06-07-2009, 19:05, IPO.pl,
©istockphoto.com/SportstockMonitorowanie internetowej aktywności, podgląd ekranów pracowników w czasie rzeczywistym – takie środki stosują firmy, aby wiedzieć co robią ich pracownicy. Środki te mają zapewniać bezpieczeństwo i wysoką wydajność pracownika. Jeśli jednak pracownicy nie wiedzą o tym, że są monitorowani, pracodawca może łamać prawo.
więcej30-06-2009, 11:53, Marcin Maj,
Można ufać, ale lepiej sprawdzać: podczas zakupów w internecie łatwo wpaść w pułapki bezpieczeństwa – w ochronie pomóc nam może tylko znajomość tych zagrożeń. Kolejna seria porad jak zapobiegać oszustwom podczas zakupów online.
więcej25-06-2009, 16:36, kg,
Ana BlazicW obecnych czasach nie wyobrażamy sobie korespondencji bez użycia
poczty elektronicznej która w codziennej wymianie informacji całkowicie
wyparła przesyłki tradycyjne. Niestety postęp cywilizacyjny i
udogodnienia jakie niesie nam natychmiastowe dostarczenie przesyłki do
celu potrafi przysporzyć wielu problemów z weryfikacją rzeczywistego
nadawcy wiadomości.
więcej17-06-2009, 09:54, Porada Kei.pl,
© ktsdesign - fotolia.comMimo niskiego poziomu wiedzy przedsiębiorców na temat venture capital w Polsce, widoczny jest wzrost zainteresowania funduszami. Stąd próba zebrania informacji i określenia korzyści i wad tego ważnego sposobu finansowania.
więcej17-06-2009, 01:19, IPO.pl,