Jak dokumentować naruszenia ochrony danych osobowych zgodnie z RODO

Kategoria: Firma
Data: 2018-01-09 r.
Ocena:

Zgłaszanie naruszeń ochrony danych osobowych organowi nadzorczemu i ich dokumentowanie to jeden z nowych obowiązków administratora wynikający z ogólnego rozporządzenia o ochronie danych osobowych (RODO). W jaki sposób trzeba będzie go realizować i jakie informacje zawrzeć w rejestrze naruszeń ochrony danych osobowych? Tego dowiesz się z naszej publikacji. Administrator powinien (...)

Bezpieczeństwo danych osobowych obecnie i zgodnie z RODO

Kategoria: Firma
Data: 2017-12-01 r.
Ocena:

Zapewnienie bezpieczeństwa przetwarzanym danym osobowym to podstawowy obowiązek administratora danych. Jest to ważne zarówno w kontekście obowiązujących przepisów o ochronie danych osobowych, jak i unijnego prawa ochrony danych osobowych (RODO), które zacznie być wprost stosowane w Polsce i reszcie państw członkowskich UE już od 25 maja 2018 r. Dzięki naszej (...)

Skype, czyli bezpłatne telefonowanie przez Internet

Kategoria: Firma
Data: 2017-11-08 r.
Ocena:

Bezpłatne wideorozmowy z przyjaciółmi i rodziną to nie problem – wystarczy skorzystać z programu Skype. Pokazujemy, jak go zainstalować i jak korzystać z podstawowych funkcji. Poznasz również 5 praktycznych porada ułatwiających korzystanie ze Skype. Jedyny warunek – musi mieć połączenie z Internetem. Pobierz tego bezpłatnego ebooka, a zobaczysz, jak przygotować Skype do (...)

Pracuj szybciej z komputerem – poznaj przydatne skróty klawiaturowe

Kategoria: Firma
Data: 2017-11-08 r.
Ocena:

Każdy wie, że znajomość skrótów klawiaturowych może znacznie ułatwić prace oraz zaoszczędzić czas. Dla wszystkich, którzy chcą wreszcie poznać i nauczyć się kilku nowych przydatnych skrótów oraz dla tych, którzy być może będą chcieli zabłysnąć w towarzystwie nieprzeciętną ich znajomością przygotowaliśmy opracowanie z przydatnymi skrótami klawiaturowymi. Podczas lektury tego praktycznego ebooka (...)

9 zagrożeń dla bezpieczeństwa danych osób

Kategoria: Firma
Data: 2017-11-07 r.
Ocena:

Na administratorach danych ciąży obowiązek zapewnienia bezpieczeństwa systemów teleinformatycznych, w których przetwarzane są dane osobowe. Obszar ten bardzo często jest zaniedbywany bądź pomijany. W związku z tym warto wprowadzić mechanizmy, które pomogą zmniejszyć ryzyko wystąpienia incydentu naruszającego bezpieczeństwo danych osobowych. Warto też mieć świadomość, przed jakimi zagrożeniami i w jaki (...)

Rozwój dzięki lokalnej grupie działania

Kategoria: Firma
Data: 2017-11-06 r.
Ocena:

Wykorzystuj oddolne pomysły! Rozwój lokalny kierowany przez społeczność opiera się na zredefiniowanym podejściu do rozwoju. Na pierwszym planie zostały postawione potrzeby lokalne, a finansowanie – jako narzędzie – zostało całkowicie podporządkowane głównemu celowi. Model ten wykorzystuje aktywność lokalnych wspólnot i jest stosowany m.in. przez inicjatywę Leader na terenach wiejskich oraz w (...)

Korzystanie z wyszukiwarki Google

Kategoria: Firma
Data: 2017-11-02 r.
Ocena:

Wyszukiwarka internetowa to strona umożliwiająca znalezienie w gąszczu stron WWW potrzebnych informacji. Prawie każdy z nas posługuje wyszukiwarką Google na co dzień – wpisując w pasku wyszukiwania poszukiwane słowo lub frazę, wciskając [Enter] lub klikając Szukaj w Google i przeglądając wyniki wyszukiwania. Lecz na pewno nieraz zdarzyło Ci się, że (...)

Nie daj się podejść internetowym oszustom

Kategoria: Firma
Data: 2017-11-02 r.
Ocena:

Użytkownikom komputerów zagrażają nie tylko wirusy i hakerzy, ale również oszuści, którzy wykorzystują nie słabości komputerowych zabezpieczeń, ale niewiedzę i słabości ludzkiej psychiki. Stosując różne wybiegi, próbują wyłudzić poufne dane, np. hasła do różnych usług czy kody do bankowości internetowej. Najczęściej scenariusz oszusta jest podobny – oszust wysyła duże ilości (...)

Mity narosłe wokół komputerowego sprzętu

Kategoria: Firma
Data: 2017-11-02 r.
Ocena:

Tabuny specjalistów od sprzedaży i marketingu czają się, żeby wcisnąć „zielonemu” użytkownikowi nowe produkty, fora internetowe kipią od bardziej lub mniej mądrych porad sprzętowych. Jak nie pogubić się w tym wszystkim? Prezentujemy 10 najciekawszych mitów dotyczących komputerów – kiedy będziesz je znać, unikniesz zakupu zbędnego sprzętu, kosztownych napraw i fałszywych (...)

Przenoszenie plików między komputerem a telefonem komórkowym

Kategoria: Firma
Data: 2017-11-02 r.
Ocena:

Ten e-book pokaże Ci, w jaki sposób możesz przenosić pliki z komputera do pamięci telefonu i z telefonu do komputera. Dzięki temu będziesz mógł obejrzeć zdjęcia i filmy wykonane telefonem na monitorze komputera oraz posłuchać swojej ulubionej muzyki, wykorzystując odtwarzacz plików MP3 w Twoim telefonie. Dzięki możliwości transferu plików będziesz (...)

Array ( [idCategory] => 1323 [tagname] => firma [page] => 5 )
Array ( [idCategory] => 1323 [tagname] => firma [page] => 5 )

Array ( [idCategory] => 1323 [tagname] => firma [page] => 5 )