Netykieta to zasady dotyczące zachowania w sieci, a więc internetowy savoir-vivre. Zasady netykiety nie zostały nigdzie spisane, nie stanowią prawa. To raczej zbiór zasad stworzonych przez użytkowników internetu, których chcą oni przestrzegać we wzajemnych kontaktach w sieci. Netykieta przypomina zbiór codziennych zasad savoir-vivre. Używany powszechnie w Internecie i lokalnych sieciach komputerowych. Dane w sieciach IP są wysyłane w formie bloków określanych mianem pakietów. W przypadku protokołu IP, przed rozpoczęciem transmisji nie jest zestawiana wirtualna sesja komunikacyjna pomiędzy dwoma hostami, które nie komunikowały się ze sobą wcześniej. Dozwolony użytek prywatny uregulowany jest w rozdziale III – Treść prawa autorskiego, oddział 3 – Dozwolony użytek chronionych utworów – ustawy o prawie autorskim i prawach pokrewnych ( Dz.U. 1994 nr 24 poz. 83 z późn. zm, dalej Pr Aut). Ściślej mówiąc w art. 23, 23 (1), 34 i 35 Pr Aut. Pozostałe przepisy tego oddziału Elementy podane poniżej są przydatne do opracowania opisu stanowiska pracy: nazwa stanowiska pracy. cel utworzenia stanowiska pracy. umiejscowienie stanowiska w strukturze firmy. opis zakresu obowiązków i zadań do wykonania. warunki pracy (gdzie, w jakich godzinach, z jakimi narzędziami) nakreślenie, za co pracownik ponosi Reklama tych działań może prowadzić do poważnych negatywnych skutków społecznych, a więc ich promowanie jest w pełni nieakceptowalne. W Polsce przepisy prawne dotyczące reklamy zachowań nieetycznych są bardzo surowe. Nie można promować narkotyków, dopalaczy czy innych substancji psychoaktywnych w żaden sposób. Wyszukiwanie w internecie bez reklam i z zachowaniem pełnej prywatności, żeby uniknąć śledzenia. Wykrywanie naruszeń obejmujących Twoje dane osobowe. Funkcja, która pomaga Ci stworzyć nową tożsamość w internecie i nowy adres e-mail. Usuwanie danych osobowych z rejestrów brokerów danych i wielkich korporacji. Surfshark VPN . Zarówno internet, jak i obecne w nim zagrożenia, podlegają ciągłym zmianom. Właśnie dlatego, bezpieczeństwo w sieci wymaga stworzenia w miejsce prostych “do’s and don’ts", odpowiedniego zbioru zachowań. Sophos prezentuje trzy pytania, które powinniśmy sobie zadać poruszając się w internecie - niezależnie od tego, czy przeglądamy strony, wyrażamy zgodę na warunki użytkowania, zamieszczamy zdjęcia czy po prostu sprawdzamy skrzynkę mailową. Bezpieczeństwo w internecie nigdy nie jest całkowite – zarówno zagrożenia, jak i korzyści z nim związane, zmieniają się praktycznie z dnia na dzień. Podobnie dzieje się z najpopularniejszymi platformami, stronami i serwisami - sam Facebook ma dopiero 10 lat, a już przez niektórych uznawany jest wręcz za “oldschoolowego”. Podobna sytuacja ma miejsce w przypadku innych serwisów - przed 2006 rokiem nie mogliśmy doradzać w zakresie bezpieczeństwa na Twitterze, przed 2009 zapoznawać użytkowników z WhatsApp, przed 2010 dostarczać wskazówek odnośnie Instagrama, a przed wrześniem 2011 roku tłumaczyć dlaczego z obietnicami Snapchata jest coś nie tak. Innymi słowy, bycie bezpiecznym w sieci to nie cel, a raczej długa droga do jego osiągnięcia. Właśnie dlatego, Sophos chce faktycznie pomagać w byciu bezpieczniejszym, zamiast ostatecznie stwierdzać co zrobić, aby tak było. Zamiast proponowania listy prostych wskazówek, postaramy się więc być bardziej opisowi. Zamiast mówienia co należy robić, chcemy przedstawić trzy pytania, które warto sobie zadać za każdym razem, gdy chcemy wypróbować w sieci coś nowego: Z kim rozmawiam? Co mówię? Czy ma to wpływ na innych? Nie chodzi nam o to, by w ogóle nie korzystać z usług lokalizacyjnych, czy nie dzielić się prywatnymi informacjami na forach i nie dodawać zdjęć grupowych. Niemniej jednak, są to doskonałe przykłady codziennych zachowań w internecie, których zazwyczaj nie poprzedza żadna refleksja. Większość danych takich jak informacje o zachowaniach, zainteresowaniach czy lokalizacji użytkowników ma swoją wymierną wartość. Warto zastanowić się czy chcemy/musimy dzielić się nimi z całym światem – mówi Piotr Oleksy, Wiceprezes ds. Programowych Fundacji Bezpieczniej w Sieci. Nawet jeśli dzisiaj fakt, iż wszystkie informacje na nasz temat można znaleźć w sieci, nie ma dla nas znaczenia, może się to szybko zmienić. Warto przy tym pamiętać, że rzeczy raz wprowadzone do internetu, nie znikają stamtąd nigdy, a programy kompleksowo analizujące nasze profile dziś i w przyszłości, niekoniecznie muszą być wyczulone na kontekst czy konwencję. Usługi lokalizacyjne PozytywneKiedy jesteś w grupie turystów, która rozdziela się podczas zwiedzania – możliwość śledzenia swoich ruchów w czasie rzeczywistym ułatwia odnalezienie współtowarzyszy. UciążliweMarketerzy uwielbiają wiedzieć gdzie jesteś i zarzucać cię reklamami, np. sklepu, obok którego właśnie przechodzisz. NiebezpieczneMożesz informować złodziei, oszustów lub stalkerów, kiedy jesteś poza domem i jest pusty, albo kiedy twoje dzieci są same. iele systemów operacyjnych, urządzeń mobilnych oraz usług online ma domyślnie włączoną opcję lokalizacji. Naucz się kontrolować w jaki sposób i kiedy udostępniasz swoją lokalizację i nie czuj się zobowiązany do uruchamiania tej usługi, nawet wtedy, gdy aplikacja lub system operacyjny obiecuje lepsze rezultaty. W praktyce, możesz bowiem pozwalać całemu światu na śledzenie swojego każdego ruchu. Przejdź przez wspomniane trzy pytania i rozważ wykorzystanie lokalizacji przez poszczególne aplikacje, których używasz. W razie jakichkolwiek wątpliwości, nie udostępniaj danych. Zainteresowania i hobby PozytywnePrzyjemność dzielenia się zainteresowaniami z ludźmi o podobnym sposobie myślenia. UciążliweMarketerzy mogą wykorzystać twoje zainteresowania, aby doprecyzować twój profil reklamowy i zaproponować dodatkowe oferty i usługi. NiebezpieczneOszuści i stalkerzy mogą opracować bardziej trafną i szczegółową charakterystykę twojej osoby, co zwiększa efektywność ewentualnych ataków. Dzielenie się informacjami na temat stylu życia jest tak samo ryzykowne jak jego otwarto prowadzenie - przynajmniej dopóki informujesz o kwestiach, które powinny pozostać prywatne. W końcu, jeśli lubisz jazdę rowerową, pewnie wszyscy twoi rowerowi znajomi wiedzą już, jaki masz rower i znają twoje ulubione trasy. Nie ma w tym nic złego. Niemniej jednak, warto wystrzegać się dzielenia z całym światem informacjami przeznaczonymi dla najbliższych, zaufanych przyjaciół czy rodziny. W innym wypadku, oszust może dowiedzieć się o tobie wystarczająco dużo, aby odgadnąć twoje hasła, odpowiedzieć na "pytania bezpieczeństwa" na stronach internetowych i w systemach bankowych, lub nakłonić innych do myślenia, że dobrze cię zna i należy do grona twoich zaufanych znajomych. Przejdź przez wspomniane trzy pytania i raz jeszcze rozważ dzielenie się osobistymi informacjami. W razie jakichkolwiek wątpliwości, nie udostępniaj danych. Dodawanie zdjęć grupowych PozytywneZapis wspólnych wydarzeń i doświadczeń to część zabawy, a poza tym źródło przydatnych informacji. UciążliweAgencje social mediowe mogą je wykorzystać i niemal całkowicie opisać twoją sieć kontaktów oraz zależności, dzięki rozpoznawaniu twarzy i tagowaniu. NiebezpiecznePodmioty zajmujące się inwigilacją są w stanie zbudować twoje pełne dossier wyłącznie na podstawie publicznie dostępnych informacji. Pamiętaj, że możesz znaleźć się "w internecie", nawet jeśli nigdy w życiu nie miałeś do niego dostępu. Dzieje się tak, ponieważ większość użytkowników udostępnia na portalach społecznościowych zdjęcia, na których znajdują się też inne osoby, nie zastanawiając się czy inni mają na to ochotę, nie wspominając nawet o pytaniu się o zgodę. Tak więc, gdy jeden z twoich znajomych lub członek rodziny wyjmuje aparat, nie bój się spytać co planuje zrobić ze zdjęciem lub przyznać, że nie masz ochoty, żeby się na nim znaleźć. Zawsze możesz też zaoferować, że to właśnie ty zrobisz zdjęcie. Upewnij się również co do tła: nie powtórz klasycznej wpadki "księcia Williama", sfotografowanego w biurze RAF z nazwą użytkownika i hasłem widocznym na tablicy znajdującej się za nim. Odpowiedz na nasze trzy pytania i sam zdecyduj czy warto dodawać dane zdjęcie. W razie jakichkolwiek wątpliwości, nie udostępniaj danych. Internet of Things czyli Internet Rzeczy, w skrótcie IoT, to hasło, które w ostatnim okresie robi zawrotną karierę. Sformułował je Kevin Ashton ponad 30 lat temu. To twórca między innymi systemu radiowej identyfikacji (RFID), który można uznać za bardzo prostą, acz praktyczną implementację koncepcji IoT. RFID powstał w czasach, gdy jeszcze nikomu nie marzyło się wpinanie w sieć komputerową miliardów różnorodnych urządzeń. Dyskusyjną kwestią jest oszacowanie liczby urządzeń połączonych z siecią. Zależnie od firm analitycznych, wartości mogą różnić się nawet kilkukrotnie. Podobnie jak dokładne dane co do wartości rynku IoT. Tym razem jednak nie skupimy się na ogromnych wielomiliardowych inwestycjach jakie w najbliższych latach planują poczynić z jednej strony pojedynczy użytkownicy, miasta, państwowe instytucje, a z drugiej strony koncerny elektroniczne i instytucje biznesowe, by IoT nabrał rumieńców. Skupimy się na bardzo istotnym zagadnieniu, jakim jest bezpieczeństwo IoT. I to nie to, które IoT nam może dać, ale to, któremu może zagrozić. Najpierw jednak zadajmy sobie kluczowe pytanie. Czym tak naprawdę jest Internet Rzeczy? Co oznacza określenie IoT, czym są urządzenia, które wpisują się w definicję Internetu Rzeczy? Odpowiedź wcale nie jest prosta. Bo skoro koncepcji IoT odpowiadają na przykład smartwatche czy inteligentne lodówki, albo systemy monitoringu, które komunikują się między sobą za pomocą Internetu, to dlaczego nie powiedzieć tak samo o komputerze czy konsoli. Wszak one też są podłączone do Internetu i bez tego dostępu część ich funkcji nie będzie działać. Zawiłość zagadnienia tkwi w rozumieniu pojęcia Internet Rzeczy. A w zasadzie skrótu, bo należałoby powiedzieć Internetu tworzonego przez współdzielące dane Rzeczy. Kluczowe jest tu słowo dane, gdyż to ich przepływ i analiza jest rdzeniem Internetu Rzeczy. IoT to zatem nie sprzęt podłączony do Internetu, ale to co on współtworzy. Internet Rzeczy to przepływ informacji, które pozwalają na inteligentną współpracę wpiętych we wspólną infrastukturę komunikacyjną sprzętów. I tak, inteligentna lodówka może wykorzystać informacje o miejscu naszego pobytu i zaproponować zakupy. Może też sama zlecić je poprzez spożywczy sklep internetowy i zaplanować dostawę w momencie gdy ktoś będzie w domu. Opaska, która jest w stanie ocenić czy jesteśmy zestresowani wracając z pracy, skomunikuje się z systemem inteligentnego domu, który zadba o odpowiednią temperaturę i włączy uspokajającą nas muzykę, gdy tylko wejdziemy do środka. Z kolei samokierujący się samochód wykorzysta informacje płynące z szeregu rozmieszczonych na mieście czujników, by skierować nas na odpowiednią trasę, którą najszybciej dotrzemy do celu. Lub, gdy wydarzy się wypadek, samochód sam wezwie pomoc, a dzięki przekazanym informacjom, będzie wiadomo co się wydarzyło. Od Internetu Rzeczy do zagrożeń Medycyna, komunikacja, edukacja czy komfort codziennego życia - dziedziny, w których Internet Rzeczy ma rację bytu, można mnożyć bez końca. Istotą jest znalezienie sensownego sposobu wykorzystania gromadzonych informacji. Dlatego mówiąc o Internecie Rzeczy należy bezwzględnie łączyć to pojęcie z hasłami Big Data, czyli danymi, które gromadzą i współdzielą sprzęty IoT oraz Inteligentne urządzenia, czyli umiejętnością do autonomicznego działania i podejmowania decyzji bez bezpośredniej interakcji z człowiekiem. Mamy już podstawowe pojęcie czym jest Internet Rzeczy, teraz pora na rozwikłanie zagadki, czy może on być niebezpieczny. Warto podkreślić, że nie chodzi tu o negowanie dobrodziejstw IoT, bo te są niepodważalne, ale pokazanie, że tylko rozumiejąc wiążące się z IoT problemy będziemy w stanie zapewnić sobie wygodną przyszłość. Zagrożenia, których możemy nie dostrzegać To, że komputer może być zawirusowany, co może doprowadzić do utraty danych. To, że cyberszpieg może wykraść nasze dane i na ich podstawie narazić nas na straty finansowe, a nawet postawić nas w obliczu konfliktu z prawem wykorzystując naszą tożsamość do działań przestępczych. To że smartfony potrafią być niebezpieczne, szczególnie gdy trafią w ręce złodzieja z bogatą bazą informacji o nas i naszym życiu. O tych wszystkich rzeczach zdaje się wiedzieć każdy roztropny użytkownik komputera, urządzeń mobilnych i cyfrowych usług. Zdaje się, bo jak pokazuje praktyka, wiele osób nie korzysta z głową z nowoczesnych technologii. A w erze Internetu Rzeczy będziemy skazani na informatyzację prawie każdej dziedziny życia. Czyli inteligentny sprzęt AGD, zamki do drzwi, okien, czujniki, liczniki, zabawki, sprzęt RTV. I choć mówi się o tym od lat, to nadal traktujemy to z pobłażaniem i niedowierzaniem, że na przykład lodówka może być dla nas zagrożeniem. Nawet laik coś tam słyszał o cyberprzestępczości komputerowej, ale żeby miał bać się własnego odkurzacza… Nawet dla osób, które pilnują, by na komputerze były aktualny i aktywny antywirus, wydaje się daleko idącą ekstrawagancją i kwitowane jest śmiechem. Jeśli nadal nie jesteśmy w stanie uporać się z odpowiednim wyedukowaniem społeczności internetowej, to jakże będzie można od razu przejść do porządku z podobnymi na pierwszy rzut oka, ale w praktyce odmiennymi problemami jakie przyniesie popularyzacja IoT. Jakie zagrożenia niesie Internet Rzeczy Mówiąc o bezpieczeństwie Internetu Rzeczy, należy brać pod uwagę to jak wiele danych udostępniają lub wykorzystują sprzęty w jego ramach. W hipotetycznej sytuacji, Internet Rzeczy może gromadzić tak dużą liczbę informacji, że staje się zagrożeniem dla naszej prywatności, a błędy funkcjonowania infrastruktury IoT prowadzące do błędnych decyzji, na przykład systemu zarządzania ruchem, mogą zaważyć na naszym bezpieczeństwie. Automatyzacja domu, czyli SmartHome to kusząca perspektywa Inteligencja urządzeń IoT może być różna i zależy od typu gromadzonych danych - zwykła żarówka może jedynie posiłkować się informacją o porze dnia, ale może również komunikować się ze stacją pogodową, pobierać informacje o obecności domowników, czy tym co w danym momencie robią. Zaletą przetwarzania danych przez autonomicznie działające sprzęty IoT jest fakt, iż mogą one czynić to znacznie efektywniej niż człowiek, którego uwaga nie jest zwykle skupiona na jednym problemie. To zaleta, ale i problem, gdyż dopóki nie będziemy gotowi zaufać w pełni systemom sztucznej inteligencji, inteligencja IoT zależy od tego jak sami ją sobie zaprogramujemy. Oto przykłady możliwych zagrożeń: naruszenie prywatności poprzez wykradzenie danych udostępnianych przez urządzenia wykonujące zdjęcia osób i otoczenia lub gromadzące zapisy audio; ujawnienie informacji o miejscu naszego pobytu, informacji o mieszkaniu; dostęp do ustawień sprzętu, na przykład samochodu, poprzez tworzoną przezeń sieć Wi-Fi; przejęcie kontroli nad zautomatyzowanymi systemami logistycznymi w sklepach i firmach; błędna decyzja systemu analizującego dane z urządzeń IoT - może być zagrożeniem tylko dla sprzętu, ale też naszego osobistego bezpieczeństwa; wykradzenie danych identyfikacyjnych zgromadzonych w elektronice mobilnej i ubieralnej. Trzeba oczywiście pamiętać, że dane są zbierane w dobrej wierze i anonimowo. Ich celem jest optymalizacja technologii i lepsze wykorzystanie cech sprzętu. Zagrożenia nie są wpisane w koncepcję IoT. Nie powstał on jednak od podstaw, a wykorzystuje dotychczasową infrastrukturę Internetu i technologie mobilne. Dlatego znane w starym świecie komputerów problemy cyberprzestępczości i niedostatecznych zabezpieczeń dotyczą także świata Internetu Rzeczy. Nie na wszystko mamy wpływ, ale i wiele od nas zależy Nie każdy problem związany z Internetem Rzeczy jesteśmy w stanie samodzielnie rozwiązać. O tym jak bezpieczne są urządzenia, w tym jakie luki mogą znaleźć cyberprzestępcy, w dużym stopniu decydują producenci sprzętu i oprogramowania. Zwykły konsument może jedynie podjąć decyzję, czy chce korzystać z danego rozwiązania, czy jednak uważa je za zagrożenie. Działaniem prawie każdego sprzętu IoT kieruje oprogramowanie. Luki w tym oprogramowaniu to oczywiste zagrożenie Nie wolno nam jednak, zarówno konsumentom jak i użytkownikom biznesowym, zrzucać na karb innych odpowiedzialności za wszystkie problemy wiążące się z Internetem Rzeczy. Wręcz przeciwnie, to od nas zależy w dużym stopniu jak bezpieczny stanie się Internet Rzeczy. Musimy tylko rozszerzyć rozumienie pojęcia cyfrowego bezpieczeństwa na sferę Internetu Rzeczy. Zrozumieć, że dbając o bezpieczeństwo naszych komputerów, sprzętów mobilnych, naszych lokalnych sieci i kontrolując współdzielone przez nas dane (na przykład to co udostępniamy w sieciach społecznościowych), eliminujemy liczne furtki, które cyberprzestępcy mogą wykorzystać, by wejść w nasz świat IoT. Bo wspólnym mianownikiem w świecie dotychczasowego Internetu i Internetu rzeczy jest właśnie Internet. Pamiętajmy zatem, by: zabezpieczyć tam gdzie to możliwe sprzęt poprzez odpowiednie oprogramowanie. W przypadku komputerów i smartfonów - aktualizując system, stosując takie aplikacje jak G DATA INTERNET SECURITY; wymagać autoryzacji dostępu do bezprzewodowych sieci tworzonych przez nasze urządzenia; blokować dostęp do ważnych usług za pomocą trudnych do złamania haseł (o czym już pisaliśmy w poprzednim artykule); samodzielnie oszacować jak szkodliwe dla nas może być udostępnienie danych o naszej aktywności. Podsumowanie - IoT, rzecz dla inteligentnego świata i ludzi Po przyjrzeniu się zagrożeniom, które wiążą się z Internetem Rzeczy, szansom na ich minimalizację, a nadto zrozumieniu czym tak naprawdę jest Internet Rzeczy, można wysnuć jeden bardzo istotny wniosek. Niezależnie od tego jakie niebezpieczeństwa przyniesie korzystanie z dobrodziejstw Internetu Rzeczy, a zalet mu nie brakuje, jest to rzecz dla inteligentnych użytkowników. Dla osób, które wiedzą czego chcą i po co im dane technologiczne rozwiązania. Dla osób, które nie będą bezwiednie czekać aż sprzęt za nich wykona robotę, nie wnikając w to w jaki sposób się to odbywa. Mówiąc inaczej, osoby, które świadomie korzystają z komputerów i Internetu, wiedzą jakie niosą one korzyści, ale i zagrożenia, są tymi, którzy najlepiej są przygotowani na Internet Rzeczy. W przypadku innych użytkowników konieczna będzie odpowiednia edukacja, nawet na etapie zakupu. Trzeba oczywiście pamiętać, że nie każde cyberzagrożenie jakie wiąże się z Internetem Rzeczy może być zażegnane dzięki roztropności osób korzystających ze sprzętu IoT. Jak wspomnieliśmy bardzo wiele zależy od tego jak zadba o bezpieczną implementację cech IoT w swoim sprzęcie i oprogramowaniu firma tworząca takie rozwiązania. Od tego jak dobrze dostosowane będą regulacje prawne, jak skutecznie będą egzekwowane przepisy, a także jak bezpieczny będzie świat Internetu, bo wiemy już, że to rdzeń, który jest podstawą IoT. Wiadomo, zawsze znajdzie się czarna owca i tak jak wcześniej rozwój Internetu pobudził rozwój instytucji, które dbają o jego bezpieczeństwo, tak rozwój IoT również będzie bodźcem dla nowych przedsięwzięć. A te, tak jak globalne jest pojęcie IoT, tak globalnie będą musiały podchodzić do kwestii jego bezpieczeństwa. fot. weedezign, aimage, everythingpossible | fot. Fotolia Pewne zachowania, jakie prezentujemy w internecie, są naprawdę lekkomyślne. Nie zdajemy sobie sprawy z zagrożenia, czy jesteśmy zwyczajnie leniwi? Niezależnie od tego, jaki jest powód takich działań, warto uświadomić sobie, co można przez nie stracić i natychmiast je zakończyć. Czego nie robić w internecie? Oto nasze wskazówki. Nie tylko je przeczytaj, lecz także koniecznie jak najszybciej wprowadź w życie, jeśli nie chcesz, by z twojego konta zniknęły pieniądze lub ktoś wkradł się do twoich danych. 1. Nie ustawiaj zbyt łatwych haseł 1234, password, 12345, 12345678, qwerty – to nie algorytm matematyczny, a zbiór najpopularniejszych na świecie haseł do logowania ustawionych przez internautów. Jak się okazuje kreatywność przy wyborze odpowiedniego hasła nie jest najmocniejszą stroną użytkowników. Również Polacy na tym polu mają sporo do nadrobienia. Jak się okazuje 1/5 z nich nie sprawdza siły haseł zakładając nowe konta. Dobre hasło powinno składać się minimum z 10 znaków oraz zawierać duże i małe litery. 2. Uważaj na phishing Fałszywy e-mail, do złudzenia przypominający te, jakie otrzymujemy od naszego banku czy ulubionego e-sklepu to najczęstszy sposób wykorzystania tzw. phishingu. Po kliknięciu w link uplasowany w takiej wiadomości, nieświadomy użytkownik – „na prośbę” nadawcy - podaje swój login, hasło czy numer karty kredytowej, a te lądują w rękach cyberprzestępców. 3. Aktualizuj programy antywirusowe Dobry program antywirusowy to jedno z pierwszych przykazań bezpiecznego korzystania z sieci. Niespełna 20 proc. Polaków korzysta z płatnego oprogramowania antywirusowego, które jest w stanie zapewnić najlepszą ochronę. Aktualizacja bazy wirusów, skaner on-line, dodatkowa zapora sieciowa, stabilność działania – to podstawy skutecznego antywirusa, które dadzą swobodę bezpiecznego surfowania po sieci. 4. Nie udostępniaj za dużo treści prywatnych w serwisach społecznościowych Publikowanie nieodpowiednich zdjęć, klikanie w nieznane i budzące wątpliwości linki, złe ustawienia prywatności i geolokalizacji, informowanie o nieobecności w domu – to tylko niektóre z „socialowych grzechów”, popełnianych codziennie przez tysiące Polaków. Z serwisów społecznościowych korzysta w Polsce już 11 milionów internautów, którzy dzięki ilości udostępnianych danych stają się łatwym celem dla przestępców. Należy o tym pamiętać zanim kolejny raz naciśnie się przycisk „publikuj”. 5. Nie ufaj otwartym sieciom Wi-Fi Hotspoty stały się dzisiaj dostępne już niemal w każdej większej miejscowości w Polsce. Ten rodzaj połączenia z siecią, mimo że bardzo wygodny, niesie za sobą również kilka niebezpieczeństw, np. tzw. ataku „man in the middle”. Przykładowo, korzystając z bezpłatnego, otwartego połączenia Wi-Fi w restauracji czy centrum handlowym, osoba siedząca kilka metrów od nas, jest w stanie przejąć wszystkie przesyłane dane. Wystarczy jedynie podsunięcie fałszywego klucza dostępu. Wobec tego najlepiej jest korzystać z bezpiecznych i zaufanych hotspotów, które wymagają podania nazwy użytkownika i hasła. 6. Zabezpieczaj urządzenia mobilne Pobranie niechcianej i potencjalnie niebezpiecznej aplikacji, brak zabezpieczenia telefonu hasłem, nieaktualny system operacyjny – to zaniedbania, które mogą prowadzić do ataku na urządzenie mobilne. Ilość przechowywanych w urządzeniu poufnych danych sprawia, że ten rodzaj ataku jest jednym z najszybciej rozwijających się segmentów działań cyberprzestępców. Tym bardziej, że liczba smartfonów w Polsce rośnie z miesiąca na miesiąc - obecnie już ponad 66 proc. osób posiada smartfon lub telefon z dostępem do Internetu. Sprawdź też: Na podstawie materiałów prasowych przygotowanych przez ekspertów Grey Wizard Najtańsze usługi dla firm - księgowość i doradztwo podatkowe oraz najtańsze ceny komputerów, tabletów, akcesoriów, podzespołów Strona internetowa dla firmy Z raportu NASK dotyczącego rejestracji nazw domen dowiadujemy się, że polska domena .pl jest już bliska przekroczenia granicy dwóch milionów nazw utrzymywanych w rejestrze DNS. Wynik ten pozwolił jej zająć 4. miejsce wśród najpopularniejszych domen w Unii Europejskiej, tuż za Włochami. Ta wysoka pozycja przestaje jednak cieszyć, gdy uświadomimy sobie, że zaledwie 12% spośród 4 milionów zarejestrowanych w Polsce podmiotów gospodarczych ma swoją domenę pierwszy: „nie wiem, czy to jest skuteczne” Mali przedsiębiorcy, szczególnie firmy jednoosobowe, nie zdają sobie sprawy z możliwości zdobywania klientów przez Internet. Rozwieszają ogłoszenia na słupach, rozdają ulotki, drukują ogłoszenia w gazetach i z nadzieją czekają na nowe zlecenia, które nie nadchodzą. Często nie rozumieją, że ponad 50% Polaków codziennie korzysta z sieci i właśnie tam szuka niezbędnych informacji. Strona internetowa pozwala na zaprezentowanie się klientom, którzy zainteresowani są proponowanymi właśnie przez nas usługami. Na stronę hydraulika wejdą ludzie, którym zabrakło wody w kranie, a na stronę murarza ci, którzy chcą wybudować dom. Ulotki i ogłoszenia na słupach nigdy nie dotrą do tak wyselekcjonowanej grupy. Trzeba także zrozumieć, że klienci mają o wiele większe zaufanie do firm, które posiadają własny serwis www. Szukają na nim mapki dojazdu, numeru telefonu, opisu asortymentu, usługodawca nie udostępniający tych informacji w sieci przegrywa już na starcie. Powód drugi: „wydaje mi, że strona zbyt dużo kosztuje” Mali przedsiębiorcy pytają w różnego rodzaju firmach reklamowych o strony internetowe i gdy słyszą cenę rzędu dziesięciu tysięcy złotych, zniechęcają się natychmiast i stwierdzają, że jednak im się to nie opłaca. To nie musi wcale tak wyglądać, opłata roczna za kreatora stron internetowych to wydatek rzędu do 200 zł netto, a na taki wydatek raz na dwanaście miesięcy każdy przedsiębiorąca może już sobie pozwolić. Programy do samodzielnego budowania stron internetowych są najlepszym rozwiązaniem dla małych przedsiębiorców, którzy nie potrzebują skomplikowanych rozwiązań. Razem z Kreatorem dostają oni miejsce na serwerze, domenę, adres e-poczty, czyli wszystko, czego potrzebuje firma do funkcjonowania w sieci. Strony budują sami, wybierając jeden z kilkuset szablonów. Oprogramowanie tego typu przygotowane zostały specjalnie dla osób, które nie posiadają specjalistycznej wiedzy. Oprócz tego do najlepszych kreatorów dołączane są materiały szkoleniowe, a nawet filmy instruktażowe pokazujące, jak krok po kroku zbudować swój serwis. W ostatecznym rozrachunku tak zbudowana strona kosztuje mniej niż ulotki, a jest o wiele skuteczniejsza. Powód trzeci: „nie wiem, jak się do tego zabrać” „Rozumiem, że strona w internecie mogłaby rozruszać mój interes, ale nie wiem, jak się zabrać do jej budowy, nie znam się na tym i nie mam czasu, żeby się zorientować w tym temacie – przyznaje Magda, właścicielka salonu sukien ślubnych z Kielc.” Powyższa opinia jest powszechna wśród właścicieli małych firm, ale tego typu obawy są często bezpodstawne. Tak naprawdę zapoznanie się z funkcjami Kreatora i stworzenie w nim swojej strony to kwestia około dwóch godzin. Oprogramowanie to można kupić i używać za pośrednictwem internetu, bez potrzeby instalowania na dyskach komputerów. Jego obsługa jest intuicyjna, a dodatkowe materiały szkoleniowe pozwalają skutecznie wykorzystać wszystkie jego opcje. Dla sceptyków, którzy nie wierzą jeszcze w skuteczność takiego rozwiązania, firmy udostępniają kreatory stron na okres próbny za darmo, bez żadnych zobowiązań. Jeśli zbudowana w tym czasie strona przypadnie do gustu jej twórcom, mogą wykupić roczny abonament i korzystać z dobrodziejstw e-promocji swojej firmy. Trzeba pamiętać, że w społeczeństwie internetowym, to czego nie ma w sieci, po prostu nie istniej. Źródło: [Powrót] #1 Napisano 18 wrzesień 2012 - 14:02 Jaki ebook, program byś najchętniej kupił / kupiła, a może coś innego ? (Internet długi i szeroki, ale wszystkiego chyba w nim nie ma) 0 Do góry #2 Valeska Napisano 07 październik 2012 - 00:25 Internet tak bardzo zdominował nasz rynek i to w każdej niemal sferze że chyba naprawdę niewiele jest rzeczy materialnych których nie dało by się kupić, jeżeli nawet narządami i dziećmi handlują. Masakra !!!. Ja np. wszystko co bym mogła lub chciała mieć przy większej ilości kasy znajduję bez problemu. A czego kupić nie można? Na pewno wartości duchowych, nawet tych najprostszych, bo cybernetyka nawet przy całej swej złożoności i zdawać by się mogło geniuszu ludzi którzy ją tworzyli zawsze pozostanie martwa i bezduszna. 0 Do góry #3 Bratek Napisano 07 październik 2012 - 12:06 Co rozumiesz przez pojecie wartości Duchowe ? (nauki księży, oddziaływanie przyrody i innych niż człowiek istot na człowieka, bliższe - intuicyjne - Duchowe zrozumienie) Napisz proszę, bo ja widzę w internecie wiele wartości Duchowych. 0 Do góry #4 Gloria Napisano 07 październik 2012 - 12:30 Napisz proszę, bo ja widzę w internecie wiele wartości to nie jakis stwor sam dla siebie, lecz dziedzina wiedzy, ktora ma sluzyc ludziom i ich potrzebom. Jedna z nich moze byc przekazywanie wartosci kazdej dziedzinie dotknietej przez czlowieka sa i beda naduzycia, wszystko zalezy od tego jak i dla jakich celow bedziemy z danej wiedzy czy wynalazku nie bardzo rozumiem Twoja wypowiedz; czy Ty chcesz kupic wartosci duchowe? Bo sadze, ze wartosci duchowych to nie da sie kupic ani w internecie, ani nigdzie indziej. 0 Do góry #5 piccola Napisano 07 październik 2012 - 20:14 0 Do góry #6 Monia74 Monia74 Narrator Moderator 1371 postów Napisano 08 październik 2012 - 17:15 Tak bardzo zrośliśmy się z internetem, że niemal odruchowo szukamy w nim informacji na każdy niemal temat. Poszukujemy odpowiedzi, gotowych rozwiązań na dręczące nas problemy. A chyba nie o to chodzi w tym wielkim śmietniku, zwanym siecią globalną. Internet to zbiór wszelakich informacji. Nie prawdą jest, że nie ma tutaj miejsca na wyższą kulturę. Kto chce ten znajdzie. Często odwiedzam portal księgarski, gdzie znajduję wiadomości o najnowszych wydarzeniach w świecie książki. „Lektury reportera” to ciekawy portal dla kogoś, kto wiedzę o świecie nie czerpie tylko z serwisów informacyjnych, ale może przede wszystkim czytając reportaże. Co raz bardziej rozrasta się rynek e-booków. Z Internetu, tak samo jak w tradycyjnych księgarniach, możemy dostać zarówno produkty książkopodobne, wytwory masowej produkcji, jak i książki z wyższej półki. Wszystko zależy od naszych potrzeb i wrażliwości, poziomu intelektualnego. Podobnie jest z muzyką i teatr, opera, filharmonia ma swoją stronę, gdzie oprócz bieżącego repertuaru, przedstawiona jest historia, możemy poznać biogramy artystów… itp. itd. Przykłady można mnożyć. To do czego i jak wykorzystywany jest Internet zależy tylko i wyłącznie od nas: jego użytkowników i twórców zboczyłam z tematu, ale... Czasem trzeba się wygadać, by się nie udusić : internecie nie kupisz tego, czego i w tzw. "realu", nie otrzymasz za pieniądze: uczuć, bliższych relacji między ludzkich. Internet jest tylko narzędziem, reszta zależy od nas samych...A w necie kupuję, a i owszem. Rzeczy prozaiczne: ubrania, książki... 0 Do góry

czego nie ma w internecie