REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Internet, Działalność gospodarcza

Najoryginalniejsze przypadki utraty danych w 2005 roku

Prezentujemy najoryginalniejsze przypadki utraty danych w 2005 roku zanotowane przez specjalistów z laboratorium Kroll Ontrack.

Jak chronić dane podczas burzy?

Zjawiska atmosferyczne mogą działać niszczycielsko na sprzęt komputerowy. Jednym z nich jest burza, w trakcie której jesteś narażony na utratę ważnych danych. Oto zestaw przydatnych wskazówek odnośnie zabezpieczenia przed ich utratą na skutek gwałtownej burzy.

Statystyki odzyskiwania danych

Jaka jest skuteczność procesu odzyskiwania danych? W jakich regionach kraju zdarza się najwięcej przypadków utraty danych? Jakie są najczęstsze przyczyny utraty danych? Dowiesz się tego wszystkiego z poniższego zestawienia.

Informatyka śledcza - znane przypadki (część II)

Prezentujemy drugą część zestawienia najciekawszych przypadków dotyczących informatyki śledczej, zanotowanych przez firmę Kroll Ontrack.

REKLAMA

Włączenie kasowania danych do planu ciągłości działania firmy

Prezentujemy harmonogram działań pozwalający na włączenie kasowania danych do planu ciągłości działania firmy (BCP - Business Continuity Plan). 

Sprzętowe metody kasowania danych

Istnieją dwie metody bezpowrotnego kasowania danych: programowa i sprzętowa. Pierwsza wykorzystuje aplikacje przeznaczone do bezpowrotnego usuwania danych. Choć programowe kasowanie danych jest pewną i bezpieczną metodą ich usuwania, w pewnych warunkach wykorzystanie jej jest niestety niemożliwe i trzeba wybrać drugą metodę.

Informatyka śledcza - Kto? Co? Gdzie? Kiedy? Jak?

Na czym polega informatyka śledcza? Kiedy się ją stosuje? Co można dzięki niej udowodnić? Jakie czynności składają się na jej proces? Tego wszystkiego dowiesz się z poniższego artykułu.

Włączenie informatyki śledczej do planu ciągłości działania firmy

Prezentujemy listę działań pozwalający na włączenie informatyki śledczej do planu ciągłości działania firmy (BCP - Business Continuity Plan).

REKLAMA

Informatyka śledcza - znane przypadki (część I)

Prezentujemy pierwszą część zestawienia najciekawszych przypadków dotyczących informatyki śledczej, zanotowanych przez firmę Kroll Ontrack.

Co zrobić, gdy dane zaleje woda?

Kontakt nośnika danych z wodą to sytuacja krytyczna, w której użytkownicy komputerów w sposób szczególny narażeni są na utratę danych. Prawidłowe zachowanie w takiej sytuacji gwarantuje odzyskanie nawet 99% utraconych danych. Optymalnym rozwiązaniem jest zwrócenie się o pomoc do specjalistycznej firmy posiadającej laboratorium odzyskiwania danych. Zanim to zrobisz, sam zadbaj o prawidłowy stan zalanego nośnika, z którego chcesz odzyskać dane. Pamiętaj, że ważny jest czas reakcji, ponieważ elementy nośników wskutek działania wody ulegają korozji.

Wykonanie umowy zawartej przez internet

Zakupiłem w e-sklepie laptopa. Od momentu złożenia przez mnie zamówienia minęło 3 tygodnie, a ja nadal nie otrzymałem towaru. Czy mogę zrezygnować z tej umowy?

Zwrot towaru zakupionego na licytacji

Kupiłem telefon komórkowy w sklepie internetowym. Następnego dnia chciałem go oddać korzystając z prawa do namysłu. Sprzedawca powiedział mi jednak, że nie odstąpić od umowy ponieważ telefon został zakupiony na licytacji. Czy miał racje?

Niewykonanie umowy w terminie

Niewykonanie umowy w terminie to nie dostarczenie towaru konsumentowi w terminie. Termin wykonania umowy może wynikać albo z regulaminu przedsiębiorcy albo z zapisu ustawy. Zgodnie z nim umowa zawarta przez internet powinna być wykonana najpóźniej w terminie 30 dni.

Rezygnacja z usług finansowych zawartych w internecie

Tak samo jak w przypadku zwykłych zakupów w internecie, z umowy dotyczącej usług finansowych można zrezygnować. Konsument ma na to 14 dni.

Jak nie stracić danych?

Utrata danych jest zawsze sytuacją stresującą, po doświadczeniu której zazwyczaj przypominasz sobie o tym, że mogłeś wcześniej zabezpieczyć swoje cenne zasoby informatyczne. Dzięki stosowaniu się do poniższych zaleceń możesz zapobiec tragedii i kolejnej utraty danych.  

Socjotechnika - zabójcza broń cyberprzestępców

Nawet najdoskonalsze systemy zabezpieczeń nie pomogą, kiedy zawiedzie czynnik ludzki. Doskonale wiedzą o tym autorzy wirusów, trojanów oraz robaków internetowych, wśród których zaczyna dominować trend do coraz częstszego wykorzystywania socjotechniki w celu prowokowania użytkowników do samodzielnego pobierania niebezpiecznych plików lub przekazywania poufnych danych. Mimo rosnącej świadomości w zakresie wiedzy o niebezpieczeństwach związanych z korzystaniem z Internetu, nadal duża grupa ludzi daje się złapać na tę przysłowiową "elektroniczną przynętę".

Jak ukryć partycję (dla zaawansowanych)

Jak ukryć partycję twardego dysku przed niepożądanymi użytkownikami w taki sposób, aby nadal mieć dostęp do znajdujących się na niej plików?

Jak zareagować na komunikat "no boot device" (dla zaawansowanych)

Co zrobić kiedy po włączeniu komputera na ekranie pojawia się komunikat "no boot device"? Możesz samodzielnie dokonać ekspertyzy i odpowiedzieć na pytanie skąd wziął się taki komunikat.

Czy zakup wizytówek jest kosztem podatkowym?

Rozliczam się na podstawie pkpir. Poniosłem wydatki na wizytówki. Czy mogę te wydatki zaliczyć do kosztów uzyskania przychodów? Jak przedmiotowe wydatki zaksięgować w pkpir?

Jak rozliczyć zakup mebli biurowych do wynajmowanego lokalu

Prowadzę podatkową księgę przychodów i rozchodów. Zakupiłam meble biurowe do lokalu wynajmowanego na działalność. Na fakturze jest napisane: meble biurowe - komplet-zestaw mebli biurowych. Cena 6355 zł + VAT. Na fakturze nie wyszczególniono, co wchodzi w skład zestawu, ale w praktyce jest to: biurko z szafką zintegrowaną, szafka z szufladami i zestaw szafek kuchennych. Jak powinnam rozliczyć ten zakup w kosztach? Czy powinnam amortyzować cały komplet przez 5 lat? A może, mimo że nie ma wyszczególnienia poszczególnych elementów zestawu na fakturze, to najpierw powinnam podzielić go na 3 części i ustalić wartość początkową każdej z nich, a dopiero potem amortyzować osobno każdą z tych części?

Pokaż swoje konto, a powiem Ci kim jesteś...

Bez wątpienia serwisy społecznościowe przeżywają teraz w Polsce swoje pięć minut. Nie ma w tym nic dziwnego - w końcu pozwalają na łatwe i szybkie nawiązywanie nowych znajomości, odnajdywanie starych znajomych, których nie widzieliśmy od wielu lat. Pod tym względem są o wiele efektywniejsze od forów internetowych czy komunikatorów. Musimy jednak pamiętać, że dla nieświadomych użytkowników mogą być równie niebezpieczne.

Ad-Aware Anniversary Edition - rocznicowy antyspyware

Mija właśnie okrągła 10. rocznica działalności firmy Lavasoft, znanej szerzej użytkownikom komputerów dzięki narzędziu o nazwie Ad-Aware. Jeden z najpopularniejszych programów antyspyware ukazał się właśnie w nowej, specjalnej edycji. 

Najpopularniejsze szkodliwe programy września 2008

Przedstawiamy listę szkodliwych programów, które najczęściej atakowały użytkowników we wrześniu 2008 r.

Mazury dla przedsiębiorczych

W północno-wschodniej Polsce pierwsze konkursy o fundusze UE już się zakończyły. Spóźnialscy mają jeszcze szansę powalczyć o pieniądze na inwestycje w październiku 2008 oraz w 2009 roku.

Pomoc regionalna na inwestycje początkowe dla przedsiębiorców

Generalną zasadą, we wszystkich Regionalnych Programach Operacyjnych, w ramach których przedsiębiorcy mogą się ubiegać o dofinansowanie jest to, że o środki UE można ubiegać się tylko na tzw. inwestycje początkowe (lub nowe inwestycje).

Pracownik delegowany do Belgii

Planujemy oddelegować do Belgii na okres 4 miesięcy pracownika zatrudnionego na stanowisku kierownika budowy. Osoba ta prowadzi jednocześnie w Polsce działalność gospodarczą. W jakim państwie delegowany pracownik będzie podlegał ubezpieczeniom społecznym? Czy ZUS wyda w takiej sytuacji E-101?

Jakie dokumenty musi złożyć w ZUS przedsiębiorca, który chorował przez część miesiąca

Prowadzę działalność gospodarczą. W marcu 2008 r. chorowałem przez 14 dni i otrzymałem z ZUS zasiłek chorobowy. Jakie dokumenty powinienem złożyć w ZUS za marzec i od jakiej podstawy wymiaru naliczyć składki?

Czy trzeba płacić część abonamentu

Chcę podpisać umowę o dostęp do Internetu. Jednak w jej treści zauważyłem niepokojący mnie zapis. Zgodnie z nim mogę czasowo zawiesić korzystanie z sieci, jednak za ten czas i tak muszę zapłacić jedną trzecią wartości abonamentu. Czy jest to zgodne z prawem?

Lista najbardziej charakterystycznych szkodliwych programów - sierpień 2008

Poznaj najbardziej charakterystyczne szkodniki sierpnia 2008 r..

Cyberprzestępczy wyścig zbrojeń

Przestępczość zadomowiła się równiez w internecie. Stała się dochodowym "biznesem" prowadzonym przez wykwalifikowanych "profesjonalistów". Musimy mieć świadomość metod jakie stosują cyberprzestępcy.

Cztery kroki po fundusze

Chcesz pozyskać fundusze pomocowe UE dla swojej działalności ale nie wiesz od czego zacząć? Jeżeli tak, to ten tekst jest dla Ciebie.

Fundusze są dla ludzi

Pozyskiwanie funduszy europejskich nie jest dziedziną wiedzy tajemnej. Przy odrobinie wysiłku każdy może spróbować swoich sił na tym polu. Trzeba też posiąść sporą dawkę wiedzy. Zacznijmy od podstawowych pojęć i wiadomości.

Rynek telekomunikacyjny

Czy rynek usług telekomunikacyjnych nadal zdominowany jest przez monopolistę? Czy istnieje konkurencja i czy ma ona wpływ na pozycję konsumentów? Jakie praktyki  stosują przedsiębiorstwa? Przeczytaj i sprawdź.

Wspólnik spółki cywilnej, który faktycznie nie wykonuje działalności, nie podlega ubezpieczeniom

Wspólnicy spółki cywilnej podlegają ubezpieczeniom społecznym i ubezpieczeniu zdrowotnemu, jeśli faktycznie prowadzą działalność w ramach spółki. Wykonywanie działalności przez pozostałych wspólników i/lub pracowników spółki cywilnej nie przesądza o obowiązku ubezpieczeń wspólnika, który tej działalności nie prowadzi (wyrok Sądu Najwyższego z 26 marca 2008 r., sygn. akt I UK 251/07).

Zmiany w przepisach o działalności gospodarczej

Wniosek o wydanie wiążącej interpretacji przepisów ubezpieczeniowych oraz możliwość zawieszenia działalności gospodarczej - to najnowsze zmiany w przepisach dotyczące ubezpieczeń społecznych i ubezpieczenia zdrowotnego.

Lista najbardziej charakterystycznych szkodliwych programów - lipiec 2008

Oto najbardziej charakterystyczne szkodliwe programy lipca w podziale na kategorie.

Najpopularniejsze szkodliwe programy sierpnia 2008

Przedstawiamy listę szkodliwych programów, które najczęściej atakowały użytkowników w sierpniu 2008 r.

Oszukańczy spam

Spam to anonimowe, niechciane wiadomości e-mail. Większość z nich to reklamy, istnieje jednak kilka kategorii spamu, który służy innym celom. Do spamu "niereklamowego" zalicza się jeden z najniebezpieczniejszych typów spamu - wiadomości, których celem jest oszukanie odbiorców.

Jakie zagrożenia mogą nas spotkać w Internecie?

Problem bezpieczeństwa Internetu jest niezwykle istotny nie tylko ze względu na świadomy rozwój społeczeństwa informatycznego, ale także konsumpcyjnego.

Nowe zasady finansowania składek dla osób niepełnosprawnych (Cz. 2)

Państwowy Fundusz Rehabilitacji Osób Niepełnosprawnych zrefunduje osobie niepełnosprawnej prowadzącej działalność gospodarczą obowiązkowe składki na ubezpieczenia emerytalne i rentowe do wysokości odpowiadającej wysokości składek.

Czas na rady pracowników

Już niedługo skończy się vacatio legis dla pracodawców zatrudniających co najmniej 50 pracowników. 24 marca 2008 r. powinna rozpocząć się procedura wyboru rady pracowników u tych pracodawców.

Obowiązek tworzenia rad pracowników

Zatrudnienie w mojej firmie waha się. W niektórych miesiącach na początku miesiąca zatrudnialiśmy ponad 60 pracowników, a pod koniec tego miesiąca już tylko niespełna 50 osób. Obecnie mamy zatrudnionych 53 pracowników. Jak mam w takim przypadku obliczyć liczbę zatrudnionych z danego miesiąca, aby ocenić, czy mam obowiązek przekazać pracownikom informację o możliwości utworzenia rady pracowników?

Cele i zkres działania dyrektywy usługowej

Do 28 grudnia 2009 r. kraje Unii mają czas na przyjęcie dyrektywy dotyczącej świadczenia usług na rynku wewnątrzwspólnotowym, której głównym celem jest ujednolicenie rynku usług w UE.

Druki ubezpieczeniowe

Rozpoczęłam prowadzenie działalności gospodarczej. Dokonałam zgłoszenia siebie jako osoby ubezpieczonej i jako płatnika składek. Proszę o informację na temat druków rozliczeniowych, które mnie obowiązują - pyta Czytelniczka z Grudziądza.

Konsultacje z pracownikami

Jestem prezesem związku zawodowego działającego na Politechnice Wrocławskiej. Od dłuższego czasu mamy wątpliwości, czy do naszej uczelni mają zastosowanie przepisy ustawy o informowaniu pracowników i przeprowadzaniu z nimi konsultacji?

Samozatrudnienie-obowiązki rejestracyjne i podatkowe

Obowiązki wynikające z rejestracji działalności gospodarczej, ale również pewne przywileje, jak np. możliwość wyboru podatku liniowego czy uwzględnienia w pełnej wysokości kosztów poniesionych w celu uzyskania przychodu, związane są z samozatrudnieniem.

Najpopularniejsze szkodliwe programy - lipiec 2008

Przedstawiamy listę szkodliwych programów, które najczęściej atakowały użytkowników w lipcu 2008 r.

Robaki wyłażą z maili

Poczta elektroniczna uważana jest za jeden z najpopularniejszych wektorów infekcji. Oprócz szkodliwych programów załączanych do wiadomości poczta elektroniczna wiąże się również z innymi zagrożeniami, takimi jak phishing oraz wiadomości zawierające odsyłacze do zainfekowanych stron internetowych. Zagrożeniem jest również spam, który wykorzystuje metody socjotechniki w celu nakłonienia użytkowników do wykonania określonych działań.

Keyloggery - czyli ktoś wie co piszesz na klawiaturze

W lutym 2005 r. Joe Lopez, biznesmen z Florydy, wytoczył proces przeciwko Bank of America, po tym jak z jego konta w tym banku nieznani hakerzy ukradli 90 000 dolarów. Pieniądze zostały przetransferowane do Łotwy. Śledztwo wykazało, że komputer Lopeza został zainfekowany szkodliwym programem.
Szkodnikiem tym okazał się Backdoor.Coreflood, który rejestruje każde uderzenie klawisza i poprzez Internet wysyła te informacje szkodliwym użytkownikom. Lopez często wykorzystywał Internet do zarządzania swoim kontem w Bank of America.

Jak zabezpieczyć domową sieć bezprzewodową

Z ankiety przeprowadzonej przez Kaspersky Lab w Wielkiej Brytanii wynika, że duża część brytyjskich domów posiadających bezprzewodowy dostęp do Internetu nie cechuje się odpowiednim zabezpieczeniem. Ankieta ujawnia, że mimo iż 57% brytyjskich domów posiada bezprzewodowy Internet, tylko 35% respondentów podjęło odpowiednie działania w celu zabezpieczenia routera bezprzewodowego. Biorąc pod uwagę wcześniejsze badania Kaspersky Lab, wyniki ankiety są miarodajne dla całej Unii Europejskiej.

REKLAMA