utworzone przez AM | sie 21, 2019 | Bezpieczeństwo IT
Dlaczego taka instrukcja powinna zostać wdrożona w firmie? Bo w firmie, która zatrudnia wielu pracowników, każdy z nich może inaczej interpretować kluczowe dla bezpieczeństwa firmy pojęcia dotyczące korzystania z komputera. I tak, niektórzy będą pobierać torrenty,...
utworzone przez AM | sie 11, 2019 | E-business
Strona informacyjna Jest to najprostsza strona, na której umieszcza się tylko podstawowe dane o firmie takie jak adres i inne dane kontaktowe, forma działalności i jej zakres, godziny pracy oraz krótkie komunikaty. Zmian w treści strony dokonujemy bezpośrednio w...
utworzone przez AM | sie 8, 2019 | Bezpieczeństwo IT
Zerwanie więzi z korporacyjnym softem/usługą to nie lada wyczyn. Byłbym nieszczery mówiąc, że wystarczy mocne postanowienie i odrobinę samozaparcia. W rzeczywistości trzeba nieźle się wysilić i trwać w tym korpo-odwyku przez wiele miesięcy. Ale jest to wykonalne....
utworzone przez AM | sie 4, 2019 | Bezpieczeństwo IT
Wiesz skąd Google pozyskuje dane aby móc tworzyć twój wirtualny odpowiednik? Dlaczego wyniki podsyłane ci w wyszukiwarce Google korelują z twoimi zainteresowaniami, twoim miejscem zamieszkania, pracą? Spróbujmy prześledzić jak Google zbiera te dane. Wyszukiwarka...
utworzone przez AM | lip 11, 2019 | Bezpieczeństwo IT
Duże firmy i chyba wszystkie korporacje, mają swoją własną politykę odnośnie używania komputerów stacjonarnych, które zostały oddane do dyspozycji pracowników rozsianych w poszczególnych placówkach na szerokim obszarze (województwo, kraj, świat). Muszą tak robić gdyż...