Kategoria: IT

16

Lis2018
Czy wiesz, że istnieje kilka prostych narzędzi, które pomogą Ci w zarządzaniu projektami informatycznymi ? Poniżej kilka przykładów, a żeby lepiej poznać definicję projektu informatycznego możesz zerknąć tu.   Informatyczne narzędzia specyficzne dla PM 1. Struktura podziału pracy (WBS) ma cztery zastosowania: jako narzędzie procesu myślowego (planowania i projektowania) również jako narzędzie projektowania architektury ... Czytaj więcej
16 listopada 2018Agnieszka Bogdzio

22

Sie2018
Kolejna fala fałszywych maili, tym razem oszuści podszywają się pod Przelewy24. Rozsyłane są nieprawdziwe wiadomości, informujące nas o potwierdzeniu transakcji na dość sporą kwotę 642 zł. Kliknięcie w link do załącznika prowadzi do wirusa infekującego Androida. Rozpakowanie takiego pliku może spowodować przejęcie kontroli nad zainfekowanym urządzeniem. Mogą zostać wykradzione nasze dane, ... Czytaj więcej
22 sierpnia 2018Agnieszka Bogdzio

21

Sie2018

Serwis samochodów

Z przyjemnością rekomendujemy Państwu nieautoryzowany serwis samochodów marki Mercedes-Benz. To grupa zaangażowanych pasjonatów, do każdego problemu podchodzą indywidualnie i profesjonalnie, a ceny ich usług są na konkurencyjnym poziomie. Więcej szczegółów na ich stronie pod adresem sprawnymechanik.pl.
21 sierpnia 2018ropucha

09

Sie2018

Office 365

Office 365 - Najlepsze aplikacje pakietu Office i usługi w chmurze dla komputerów PC i Mac oraz na tablety i telefony. Roczna subskrypcja z wyjątkowymi nowymi funkcjami co miesiąc i 1 TB przestrzeni dyskowej w usłudze OneDrive. Co posiada Office 365: 1. Pokazywanie opowieści z każdego kąta Funkcja 3D umożliwia nam nadanie nowego ... Czytaj więcej
9 sierpnia 2018Agnieszka Bogdzio

13

Lip2018
W niedzielę 15 lipca rozegra się finał Mistrzostw Świata 2018 w piłce nożnej! Francja zmierzy się z Chorwacją!       My już mamy swoje typy, a Wy?
13 lipca 2018Agnieszka Bogdzio

12

Lip2018
Cryptojacking jest wykorzystaniem komputera np. odwiedzającego stronę internetową, do kopania kryptowaluty za pomocą jego mocy obliczeniowej. Staje się coraz bardziej popularnym sposobem wyłudzania pieniędzy postaci kryptowaluty. Pamiętacie do robaka WannaCry? W maju 2017 szyfrował zawartości dysków, a odzyskanie danych było możliwe tylko po wpłaceniu odpowiedniej sumy pieniężnej płatnej w Bitcoinach. Cryptojacking przyjmuje inne ... Czytaj więcej
12 lipca 2018Agnieszka Bogdzio

22

Cze2018
Kolejny atak oszustów! mBank ostrzega przed fałszywą korespondencją. Nie daj się nabrać!                     Wykorzystywany przez hakerów atak jest przykładem phishingu, czyli socjotechnicznej metody hakerskiej, która polega na przekonaniu potencjalnej ofiary, by sama, nieświadomie, wykonała czynności prowadzące np. do infekcji swojego urządzenia złośliwym oprogramowaniem. Dlatego jeżeli otrzymałeś e-mail z potwierdzeniem przelewu, którego nie wykonywałeś ... Czytaj więcej
22 czerwca 2018Agnieszka Bogdzio

14

Maj2018

CRM

CRM (Customer Relationship Management) - zarządzanie relacjami z klientami. CRM to nie tylko podejście (strategia biznesowa, kultura, proces i koncepcja) ale także narzędzia służące budowaniu, utrzymywaniu i poprawie relacji z klientem. Jego celem jest zaspokojenie potrzeb klienta, dlatego powinniśmy podejmować takie działania, w których najważniejszą wartością będzie zadowolenie klienta. Głównymi obszarami CMR są ... Czytaj więcej
14 maja 2018Agnieszka Bogdzio

27

Kwi2018

System ERP

System ERP (Enterprise Resource Planning) - oprogramowanie służące do planowania zasobów przedsiębiorstwa. Reprezentuje grupę zintegrowanych systemów informatycznych wspomagających zarządzanie wewnętrznymi i zewnętrznymi zasobami oraz procesami w firmie lub instytucji. Poprzez gromadzenie, przetwarzanie i wykorzystywanie precyzyjnych danych biznesowych. Obejmują funkcjonalnością kluczowe obszary zarządzania: Finanse Logistyka Produkcja Personel Mogą być wykorzystywane w przedsiębiorstwach ... Czytaj więcej
27 kwietnia 2018Agnieszka Bogdzio

16

Kwi2018
Jakiś czas temu pisaliśmy o tym jak chronić swój komputer. Dzisiejszy wpis będzie poświęcony fałszywym mailom i temu jak je rozpoznać. Możemy wyróżnić dwie metody, którymi posługują się cyberprzestępcy wysyłający fałszywe maile, są to: Spoofing (naciąganie, szachrajstwo) – grupa ataków na systemy teleinformatyczne polegająca na podszywaniu się pod inny element systemu ... Czytaj więcej
16 kwietnia 2018Agnieszka Bogdzio