Cyfrowisko

Cyfrowisko

Porady z zakresu cyberbezpieczeństwa - zwięźle i zrozumiale

Artykuły dla słowa kluczowego "oprogramowanie"

Zamawianie oprogramowania – zachowajmy standardy

13.08.2019

Zamawianie oprogramowania to zawsze trudne wyzwanie. Spotkania, projekty, ustalenia, opisy funkcjonalne, limity czasowe, budżety itp… Jak już przez to przebrniemy... Czytaj więcej

Pobierasz z nieznanych źródeł?

07.08.2019

Gra, w którą chcesz pograć jest za droga. A może nie chcesz wydawać pieniędzy na kino, tylko obejrzeć film za... Czytaj więcej

Kategorie

Dla każdego
Dziennikarze
Firmy
Instytucje publiczne
Organizacje pozarządowe
Służba zdrowia

Materiały

Artykuły
Instrukcje

Nie wiesz od czego zacząć?

Podstawy cyberbezpieczeństwa – krok po kroku

Słowa kluczowe

2fa aktualizacje anonimowość antywirus atak słownikowy bezpieczna komunikacja bluetooth ddos dokumenty e-mail hasła hotspot iot kamera komunikatory kontrwywiad gospodarczy kopie zapasowe lotnisko menedżer haseł mobilne monitoring ngo nośniki okup oprogramowanie osobisty firewall phishing pliki plugin podróż przeglądarka ransomware router smartfon sprzęt szkolenia szpiegostwo szyfrowanie usb uwierzytelnianie vpn wifi wtyczka ładowanie łącze internetowe
O projekcie

Cyfrowisko powstało w odpowiedzi na brak jednolitej kampanii edukacyjnej skierowanej do środowisk, które są najbardziej narażone na zagrożenia informacyjne i elektroniczne. Publikujemy krótkie poradniki, których celem jest zwiększenie świadomości i promowanie dobrych praktyk.

Podstrony
  • Kontakt
  • Podstawy cyberbezpieczeństwa – krok po kroku
  • Polityka prywatności i ciasteczek
Wyszukiwanie

© 2019 Cyfrowisko. Wszelkie prawa zastrzeżone.

X Ta strona wykorzystuje ciasteczka zewnętrznych dostawców usług (statystyki od Google). Jeśli nie wyrażasz na to zgody, możesz je odrzucić.
Akceptuję Ustawienia Więcej na temat... Odrzucam
Polityka prywatności i ciasteczek

Podsumowanie Polityki prywatności i cookies

Ta strona używa ciasteczek z zewnętrznych usług (tzw. third party cookies) w celu analizy odwiedzalności, doskonalenia zawartości oraz badania skuteczności kampanii. Żadne z tych ciasteczek nie są wymagane do poprawnego działania strony i zostaną zachowane w przeglądarce wyłącznie za Twoją zgodą.

Podsumowanie Polityki prywatności i cookies

Ta strona używa ciasteczek z zewnętrznych usług (tzw. third party cookies) w celu analizy odwiedzalności, doskonalenia zawartości oraz badania skuteczności kampanii. Żadne z tych ciasteczek nie są wymagane do poprawnego działania strony i zostaną zachowane w przeglądarce wyłącznie za Twoją zgodą.

Nie wymagane

Ciasteczka, które nie są wymagane do poprawnego działania strony:

Zapisz i zaakceptuj