Wyniki wyszukiwania
Znalezione e-booki
Znalezione artykuły
Nie można udostępniać dokumentacji ochrony danych
GIODO przypomina – dokumentacja ochrony danych osobowych ma charakter wewnętrzny i nie wszystkie osoby mogą mieć do niej dostęp.Wielu administratorów danych myli dokumenty określające politykę przetwarzania danych, w których informuje się klientów o celu i zakresie przetwarzania ich danych – tzw. politykę prywatności, z polityką bezpieczeństwa, która jest wewnętrznym dokumentem ... »
BlueERP 0.6-RC2
BlueERP to opensourcowy (licencja GNU GPL), wielojęzyczny, napisany w PHP system typu ERP (ang. Enterprise Resource Planning), służący do zarządzania firmą, jej zasobami i procesami biznesowymi, takimi jak zakup, sprzedaż, operacje magazynowe czy rozliczenia z bankiem (m.in. natychmiastowy dostęp do stanów wszystkich kont). BlueERP zawiera również funkcjonalność typu CRM (ang. Customer ... »
Jak wybrać najlepszy dla siebie laptop?
Komputer przenośny, popularnie nazywany laptopem, to dziś jeden z najczęściej kupowanych sprzętów komputerowych. Doskonale sprawdza się w użytku domowym, szkolnym, a także biznesowym. Niewątpliwą zaletą laptopów jest ich mobilność, pozwalająca na używanie ich w niemal każdych warunkach, również w podróży i daleko od domu czy firmy. Obecnie w sprzedaży, dostępnych jest kilkaset ... »
Zabezpieczanie dokumentów programu Word
W poprzednich e-letterach pokazaliśmy, jak zabezpieczać pliki pakietu Office oraz sposoby zabezpieczania danych w programie Excel. W tym e-letterze pokażemy, w jaki sposób można zabezpieczać dane w programie Word.Zablokowanie edycji dokumentu Podstawowym sposobem zabezpieczania danych w dokumencie Word jest ograniczenie edycji dokumentu tylko do wprowadzania komentarzy. Aby zabezpieczyć dokument ... »
Czy Twój komputer z Windows 10 kontrolują przestępcy?
Eksperci alarmują, że więcej niż co trzeci komputer to zombie — zainfekowany wirusem stanowi element tzw. botnetu. Pokazujemy, jak sprawdzić, czy Twój komputer z Windows 10 przypadkiem nie jest jednym z nich.Dzwonek. „Dzień dobry, tu policja. Proszę otworzyć!”. W całkowitym zaskoczeniu otwierasz drzwi. „Są Państwo podejrzani o rozsyłanie spamu i włamywanie się do firmowych ... »
Bezpowrotne kasowanie plików
Nawet po usunięciu plików z windowsowego Kosza pozostają one nadal na dysku. Są jednak sposoby na definitywne skasowanie danych z dysku. Znajomość tych sposobów przyda Ci się zwłaszcza wtedy, gdy usuwasz pliki z poufnymi informacjami, kiedy zmieniasz miejsce pracy czy w przypadku sprzedaży komputera lub samego dysku twardego.Oprócz najbardziej skutecznego sposobu niszczenia danych, jakim ... »
Dostosowywanie korespondencji seryjnej - ciąg dalszy
W poprzednich Eletterach pokazaliśmy Ci w jaki sposób stworzyć w programie Word dokument korespondencji seryjnej oraz wymieniliśmy kilka sposobów dostosowania takiego dokumentu. Dokument ten drukował jednocześnie kilkanaście pism podobnej treści do różnych osób. W tym Eletterze opiszemy Ci innych trików, które są mogą Ci być potrzebne przy tworzeniu dokumentów korespondencji seryjnej.Rys. ... »
Jak szacować ryzyko i zarządzać nim, przetwarzając dane według RODO
Przepisy ogólnego rozporządzenia o ochronie danych (RODO) mają wymóc na administratorach realne przestrzeganie zasad ochrony danych osobowych. Zobowiązują administratora do indywidualnego dobierania odpowiednich dla siebie środków technicznych i organizacyjnych służących prawidłowemu przetwarzaniu danych. Dowiedz się, w jaki sposób należy oszacować ryzyko i zarządzać nim przy przetwarzaniu ... »
Co to jest BIK i jak go sprawdzić?
Dane zawarte w Raporcie Biura Informacji Kredytowej to bardzo ważny element oceny zdolności kredytowej każdej osoby, która chce zaciągnąć zobowiązanie. Jednak Raport BIK przydaje się nie tylko bankom, ale i potencjalnym kredytobiorcom. Czym dokładnie jest Raport BIK, jakie informacje zawiera i jak go sprawdzić?Czym jest BIKRaport BIK jest sporządzany przez Biuro Informacji Kredytowej, ... »
Bezpieczny dom - Automatyczne kopie zapasowe na nośnikach zewnętrznych
Niedawno wykonana kopia zapasowa jest znacznie bezpieczniejsza niż jakikolwiek system odzyskiwania utraconych danych. W praktyce jednak wielu użytkowników nie decyduje się na wykonywanie kopii zapasowych, często dlatego że proces ten wydaje im się zbyt trudny.Najprostszą metodą wykonania kopii zapasowej jest skopiowanie danych na nośnik taki jak pendrive czy zewnętrzny dysk twardy. Tego ... »