Podatki
Najnowszy e-book:
Jak zakupić usługę od podmiotu powiązanego by nie naruszyć prawa
Kadry
Jak zatrudnić uchodźcę z Ukrainy w jednostce samorządowej?
ZUS i płace
Fundusz socjalny (ZFŚS) i świadczenie urlopowe
Rachunkowość
Sprawdź, kiedy możesz sporządzić uproszczone sprawozdanie
Firma
Jak przygotować dobrej jakości biznesplan w ramach PROW i innych programów
Oświata
Dowóz dzieci do placówek oświatowych – zastosowanie przepisów ustawy pzp dla dyrektorów placówek oświatowych. Realizacja obowiązku. 5 wskazówek postępowania. Zmiany przepisów
BHP
O czym mówić na szkoleniu wstępnym bhp.
Transport
Zmiany w wadze naruszeń
Ochrona zdrowia
Zrównoważony rozwój – jakie działania mogą podjąć placówki medyczne na rzecz środowiska?
Nieruchomości
Czy zbiornik na deszczówkę wymaga zezwolenia?
Zamówienia publiczne
Zamówienia publiczne w czasie pandemii koronawirusa
Sektor publiczny
KORONAWIRUS A RODO – CO SIĘ ZMIENIŁO?
Ochrona środowiska
Dotacje na kwestie odpadowe w 2022 roku
NGO
Zadania publiczne - praktyczne wskazówki, jak korzystać z nowych wzorów ofert i umów
Finanse osobiste
Triki inwestycyjne – najlepsze, sprawdzone, skuteczne
Prawo prywatne
Monitoring w organizacji a ochrona wizerunku – 20 praktycznych rozwiązaniach
Rolnictwo
Jak zatrudnić cudzoziemca do prac sezonowych
Lifestyle
Najnowsze zmiany w prawie łowieckim
Rozpoznanie infekcji komputera bywa trudne, ponieważ autorzy zaawansowanych rozwiązań wkładają sporo wysiłku, by ukryć obecność szkodników w danej maszynie. Co powinni wiedzieć pracownicy, by firmowy sprzęt IT był w miarę bezpieczny.Podstawowe zasady bezpieczeństwa obejmujące komputerowy sprzęt firmowy, to: zainstalowanie programu antywirusowego i innych programów bezpieczeństwa internetowego (np. zapór ogniowych); regularne aktualizowanie ...1326 »
Nawet policja nie złamie tych zabezpieczeń. Firmowe dane ulokowane na dysku twardym i zabezpieczone przez aplikację TrueCrypt będą nieosiągalne dla szpiegów konkurencji, pospolitych złodziei, hakerów… Dla wszystkich, poza osobą znającą hasło.TrueCrypt, to darmowe oprogramowanie typu Open Source, które służy do ukrywania i szyfrowania w locie danych na dysku twardym, przed ...1326 »
Przetwarzanie w chmurze, czyli Cloud Computing, to temat w ostatnich latach bardzo modny. Równocześnie taki, wokół którego zdążyło narosnąć sporo mitów, kontrowersji i niepewności. Czy jest dla firmy bezpieczny.Jako, że Cloud Computing jest oparty na wielu klientach dynamicznie dzielących wspólną „pulę konfigurowalnych zasobów obliczeniowych”, podstawową korzyścią dla firm-usługobiorców jest uzyskanie ...1326 »
Co chwilę specjaliści IT zajmujący się zabezpieczeniami donoszą o nowych, piekielnie niebezpiecznych cyberzagrożeniach. Niestety na celowniku są bardzo często firmy.W kwietniu br. pojawiła się seria doniesień na temat destrukcyjnego szkodliwego programu o nazwie kodowej Wiper, który atakował systemy komputerowe związane z wieloma instalacjami wydobycia ropy w Azji Zachodniej. Jednak szczyty ...1326 »
Chyba nie sposób znaleźć obecnie firmę, w której nie wykorzystywano by komputerów. Czy jednak ich użytkownicy mają świadomość cybernetycznych zagrożeń.Stuxnet, Duqu czy ZeuS, to nazwy najbardziej niebezpiecznych zagrożeń internetowych, przed którymi systematycznie ostrzega m.in. specjalistyczna prasa komputerowa, ale również media mainstreamowe. Czy pracownicy firm, na co dzień korzystający z komputerów ...1326 »
Warto upewnić się czy pracownicy firmy na co dzień korzystający z komputerów dobrze znają i świadomi są zagrożeń, jakie może spowodować zainfekowanie komputera. Nie wpadać w panikę! Odłączyć komputer od Internetu. Jeśli komputer jest podłączony do sieci lokalnej – odłączyć ją. Jeśli nie można uruchomić komputera z dysku twardego (błąd przy ...1326 »
W branży e-commerce – jak w każdej innej – zawieść może wszystko. Od ludzi, przez logistykę, po technologię. Poniżej podpowiadamy, na co szczególnie zwrócić uwagę w zakresie technologii.Według danych Ogicom ok. 90 proc. kłopotów w branży e-commerce – sklepów internetowych czy serwisów – wynika z zawodności oprogramowania. Najczęściej dotyczy to ...1326 »
Jeszcze parę lat temu firmowym komputerom zagrażały głównie tzw. wirusy oraz robaki. Ich podstawowym zadaniem było infekowanie maksymalnej liczby maszyn albo uszkadzanie plików, dysków, aplikacji etc. To się niestety zmieniło.Spoglądając z perspektywy czasu na rozwój szkodliwego oprogramowania, atakującego firmowy czy prywatny sprzęt komputerowy, działania związane z uszkadzaniem pojedynczych plików lub ...1326 »
Cloud Computing, jak wszystko – jest dla ludzi. Tylko trzeba umieć z niego korzystać w taki sposób, by zyski, jakie niesie dla firmy, znacznie przewyższały potencjalne ryzyko.Przetwarzanie w chmurze nie musi prowadzić do obniżenia standardów ochrony danych w porównaniu z konwencjonalnymi rozwiązaniami. Wiele jednak zależy od rozwagi samych zleceniodawców – ...1326 »
Przedsiębiorcy z branży e-commerce mają do wyboru różne rodzaje certyfikacji, służące podniesieniu bezpieczeństwa. Poniżej przegląd wybranych.Istnieje bardzo wiele możliwości podniesienia bezpieczeństwa korespondencji, transakcji czy umów w e-commerce. Poza popularnym certyfikatem SSL, służącym zapewnianiu bezpieczeństwa witrynom internetowym, warto wspomnieć m.in. możliwość szyfrowania i podpisywania, np. w celu zabezpieczenia poczty e-mail. Obecnie upowszechnione ...1326 »
Memorandum z Sopotu opublikowane w kwietniu br. zawiera zalecenia zarówno dla usługodawców Cloud Clomputing, jak i usługobiorców. Zaznajomienie się z zawartymi w nim poradami pozwala robić lepszy biznes. Mądrzej i taniej – bo bezpieczniej.Międzynarodowa Grupa Robocza ds. Ochrony Danych w Telekomunikacji (tzw. Grupa Berlińska) opublikowała pod koniec kwietnia br. Memorandum ...1326 »
3 podstawowe atrybuty informacji związane z jej bezpieczeństwem w firmie, to: tajność, integralność oraz dostępność. Jak menedżerowie w firmach powinni o nie zadbać. ...1326 »
Zobacz więcej »
Przewodnik dla producentów żywności w pytaniach i odpowiedziach
Chcę otrzymywać informacje drogą elektroniczną i telefoniczną o dodatkowych promocjach, rabatach dotyczących produktów własnych WIP i partnerów WIP. Wiem, że moja zgoda może być wycofana w dowolnym momencie.
2025 © Wiedza i Praktyka Strona używa plików cookies. Korzystając ze strony użytkownik wyraża zgodę na używanie plików cookies.
/WiedzaiPraktyka /wip