Mbank apeluje o zachowanie ostrożności!

Profilaktyczna edukacja najważniejszą częścią bezpieczeństwa – dzisiaj o bankowości internetowej!

Jak być bezpiecznym na OLX?

Jak nie stracić swoich pieniędzy, zbiór najważniejszych zasad podczas zakupów online – to już dziś na mojej stronie!

Już dzisiaj zadbaj o swoje cyfrowe bezpieczeństwo!

W jaki sposób dbać o bezpieczeństwo nośników danych? O tym już w dzisiejszym wpisie!

Konferencja w Bankoku 

Event Biznes Ponad Granicami w Bangkoku (1,2,3  luty 2018).

LIVE z Piotrem Motylem

(Biznes Ponad Granicami) o bezpieczeństwie firmowym.

Wykład na uczelni ASBiRO

Bezpieczne wykorzystanie technologii

IT w biznesie.

Biznes Ponad Granicami 

e-biznes z dowolnego miejsca na świecie

LIVE z Piotrem Motylem.

IT zagrożeniem dla biznesu (?) 

LIVE z Piotrem Motylem (Biznes Ponad Granicami) o bezpieczeństwie firmowym.

Niezwykły LIVE przed konferencją

w lutym 2018 w Bangkoku.

TWOJE HASŁA SĄ ZA SŁABE!

Audycja z moim udziałem w radiu Kontestacja.

Wiesz jak uniknąć przestępczego szyfrowania danych?

Poradnik specjalnie dla Ciebie.

Audyt Bezpieczeństwa Osobistego.

Co tydzień nowy wpis.

Sprawdź na ile jesteś bezpieczny…

Hasło to najczęściej  jedyne zabezpieczenie dostępów czy wytaczające?

Czy do każdego miejsca

w sieci używasz innego hasła?

Chroń konta:

Twitter,

Facebook

LinkedIn

Google Apps Gmail

Instrukcje krok po kroku:

Szyfrowanie dysków programem BitLocker 

Według serwisu niebezpiecznik.pl (10 porad bezpieczeństwa od Niebezpiecznika), jedną z pierwszych czynności chroniących nasze dane jest zaszyfrowanie całego dysku. Chroni przed nieuprawnionym dostępem do danych, np. na skutek kradzieży lub w sytuacji w której zostawiłeś sprzęt bez opieki w hotelowym pokoju, schodząc na śniadanie.

Nowy cykl publikacji (artykuły, instrukcje video kanał YouTube easyITsecurity.pl)

Kanał YouTube, o bezpieczeństwie IT dla zapracowanych.

Szyfrowanie telefonu z systemem Android 

W przypadku utraty urządzenia przenośnego lub jego dostania się w ręce niepowołanej osoby (np. w pokoju hotelowym), jednym sposobem na ochronę cennych kontaktów i innych informacji biznesowych jest uprzednie zaszyfrowanie urządzenie.

Dobre hasło nie zawsze wystarcza…

Najprostszy audyt do samodzielnego wykonania.

Odpowiedz na pytania,  

im więcej odpowiedzi na TAK tym lepiej.

Bezpieczne wykorzystanie technologii IT

w biznesie – szkolenie (ekademia.pl)

Chcesz pracować bez stresu i z zyskiem? Pewnie uważasz, że to dość niemądre pytanie… Kto by nie chciał! Czy rzeczywiście niemądre?… A może doświadczyłeś utraty danych wskutek działania złośliwego oprogramowania odbierającego Tobie dostęp do nich?

Bezpieczeństwo IT w praktyce. Narzędzia zapewniające spokój przedsiębiorcy.

Problem zapewnienia bezpieczeństwa IT rośnie wraz z organizacją, ale występuje w każdej firmie gdzie przetwarza się informacje o krytycznym znaczeniu dla jej funkcjonowania. Dotyczy również na znacznym obszarze osób prywatnych.

Problem podszywania się? Co to takiego? 

Współcześnie dostrajamy bardzo dużo niechcianej korespondencji mailowej. Wśród wiadomości, które od razu wzbudzają nasze podejrzenia i kasujemy je, są też takie, które jesteśmy skłonni uznać za wiarygodne. A tymczasem spamerzy podszywają się pod operatorów telekomunikacyjnych, banki, ubezpieczycieli, firmy kurierskie.

Bezpieczeństwo IT z Biblią e-biznesu 2

Bezpieczne przechowywanie haseł – KeePass Password Safe

Unikalne hasła i dobrze zabezpieczone przed dostępem dla przestępców internetowych to fundament bezpieczeństwa. W roli plików przechowywujących hasła na pewno nie sprawdzą się pliki tekstowe. Jak zatem zapamiętać dużą liczbę unikalnych haseł?

Kopia zapasowa – SyncBack Free Backup Software

Kopia zapasowa (backup) – jeden z podstawowych filarów polityki bezpieczeństwa. Przechowując cześć naszych plików w chmurze (np. pocztę) gdzie mamy gwarantowane odtworzenie naszych zasobów w przypadku awarii, zapominamy o naszych lokalnych zasobach (np. na naszym laptopie, komputerze stacjonarnym). Co się stanie jeżeli utracimy fizycznie urządzenie (kradzież, zagubienie) lub twardy dysk odmówi posłuszeństwa. Często od tych danych zależy nas biznes.