Według teorii programowania neurolingwistycznego (NLP) zachowanie każdego z nasz determinowane jest nabytymi w ciągu życia przekonaniami, które kierują naszymi wyborami, reakcjami. Są jak filtry, przez które przepuszczamy płynące do nas informacje, tworząc swoją własną, subiektywną kalkę świata zewnętrznego. Dzięki zrozumieniu istoty tej teorii powstają typologie zachowań ludzkich, w tym konkretnych grup, na przykład klienta. Znajomość ich typów, pozwoli zrozumieć jak postrzegają kontakt ze sprzedawcą i proces sperzdaży i zaplanować odpowiednie postępowanie z każdym z nich.
10 niewielkich rzeczy, które możesz robić codziennie, aby stawać się mądrzejszymNoweKompetencje
Twoja inteligencja jest w stanie ciągłego rozwoju. To niekończący się proces - "work in progress". Dzięki kilku niewielkim zwyczajom, które będą towarzyszyć twojej codzienności możesz podkręcić śrubę swojego rozwoju stawać się mądrzejszym każdego dnia!
Słyszeć nie znaczy słuchać. Jeśli rozmawiając z drugą osobą mamy intencję słuchania jej, jesteśmy zainteresowani tym co mówi, w naturalny sposób stosujemy techniki ułatwiające nam koncentrowanie się na przekazie oraz eliminację ewentualnych nieporozumień.
Bądź jak wykrywacz kłamstw! Jak czytać mowę ciała i wychwytywać sygnały niewe...NoweKompetencje
Pomyśleliście kiedyś, jak przydatną umiejętnością byłoby odczytywanie sygnałów pozawerbalnych w celu sprawdzenia prawdomówności naszego rozmówcy? Umiejętnie czytając mowę ciała możesz rozpoznać wiele innych komunikatów, na przykład wychwycić znudzenie lub znużenie zbyt długim przemówieniem, jakie zaserwowałeś swoim współpracownikom/klientom/kontrahentom.Wyłap kłamstwo, zanim zacznie szkodzić i działać przeciwko tobie!
11 sposobów na motywowanie produktywności pracownikaNoweKompetencje
Jak wskazują badania, w pracy spędzamy często więcej czasu, niż we własnym domu, wśród najbliższych. Szefostwo i współpracownicy mają ogromny wpływ na samopoczucie i motywację do pracy w zespole. Zmotywowany pracownik tworzy pozytywne środowisko w miejscu pracy, podczas gdy brak motywacji pracowników jest destrukcyjny i demoralizujący. Jak zmienić nastawienie pracownika do pracy i tym samym zwiększyć jego produktywność? Oto 11 prostych rad, które pomogą każdemu szefowi, managerowi i przełożonemu w tworzeniu pozytywnych nastrojów w zespole.
Creative brief. Jak pisać skuteczne briefy, jak rozmawiać z agencją, jak pracować, żeby Klient był z pracy zadowolony. Perspektywa Klienta i agencji reklamowej.
Kluczowe etapy pracy i kluczowe składniki briefu kreatywnego.
Jak pisać brief kreatywny. Jak współpracować z działem kreacji. Jak przygotować się do prezentacji. Esencja procesu strategy plannera. Wyciąg ze szkolenia melting pot w Krakowie 22.06.2013
Wszyscy użytkownicy internetu słyszeli już o zagrożeniach czyhających na ich komputery -- ataki hakerskie, kradzież danych, przejmowanie numerów kart płatniczych, wirusy, programy szpiegujące, spam... Większość z nas podchodzi do tego z przymrużeniem oka, zakładając, że nas to nie spotka. Tymczasem ofiarą ataku z sieci może paść każdy, często nawet o tym nie wiedząc. Na szczęście na rynku dostępne są narzędzia, których zastosowanie, w połączeniu z odpowiednimi procedurami, może uchronić nas przed niebezpieczeństwami wynikającymi z korzystania z sieci.
"Bezpieczny komputer w domu" to przewodnik dla wszystkich tych, którzy chcą zapewnić sobie komfort psychiczny przy korzystaniu z domowego komputera. Książka ta opisuje zarówno narzędzia, jak i czynności, jakie należy podjąć, by zabezpieczyć komputer przed atakami z sieci. Czytając ją, nauczysz się odpowiednio konfigurować system operacyjny, instalować zaporę sieciową i oprogramowanie antywirusowe oraz korzystać z bezpiecznych transakcji finansowych w sieci. Dowiesz się, czym są programy szpiegujące i jak się przed nimi bronić. Poznasz metody podnoszenia poziomu bezpieczeństwa przeglądarki internetowej i klienta poczty elektronicznej. Przeczytasz także o wykonywaniu kopii danych i przywracaniu systemu po awarii.
* Rodzaje zagrożeń wynikających z korzystania z sieci
* Konfiguracja systemu operacyjnego
* Ochrona dzieci przed niepożądanymi treściami
* Transakcje w internecie
* Usuwanie luk w programach i systemie operacyjnym
* Zabezpieczanie przeglądarki Internet Explorer
* Ochrona przed spamem
* Programy antywirusowe
* Instalacja i konfiguracja zapory sieciowej
* Kopie zapasowe danych
Przekonaj się, że korzystanie z komputera nie musi być źródłem stresu.
Wszystkie najważniejsze zagadnienia związane z bezpieczeństwem sieci
* Opracowanie i wdrożenie polityki bezpieczeństwa w korporacyjnych systemach informatycznych
* Ochrona aplikacji i serwerów przed atakami z sieci
* Testowanie bezpieczeństwa systemów i interpretacja wyników badań
W czasach gdy dane kluczowe dla każdej firmy i organizacji są przechowywane w bazach danych na serwerach sieciowych, bezpieczeństwo systemów informatycznych jest sprawą niezwykle istotną. W wielu firmach pokutuje pogląd, że atak może nastąpić jedynie z zewnątrz -- takie firmy posiadają zwykle doskonałe zabezpieczenia w postaci firewalli, skutecznie odstraszające potencjalnych włamywaczy. Jednakże ochrona danych to nie tylko zabezpieczenie ich przed atakiem z sieci -- to także odpowiednia polityka postępowania wewnątrz firmy. Wielu spośród najgłośniejszych ataków hakerskich dokonano z wewnątrz korporacyjnej sieci. Dlatego też o wiele ważniejsza od urządzeń jest świadomość użytkowników sieci. Dopiero ona, w połączeniu z odpowiednim sprzętem i oprogramowaniem, gwarantuje bezpieczeństwo systemu informatycznego.
"Bezpieczeństwo sieci. Biblia" to książka szczegółowo wyjaśniająca wszystkie kwestie związane z zabezpieczaniem firmowych sieci przed intruzami. Opisuje zasady i zalecane praktyki zabezpieczania sieci, przedstawia różne środki bezpieczeństwa przeznaczone dla różnych systemów oraz uczy, jak identyfikować zagrożenia i reagować na nie. Dzięki zawartym w niej wiadomościom będziesz w stanie oszacować poziom bezpieczeństwa sieci i wybrać najlepsze mechanizmy jej zabezpieczenia.
* Strategia zarządzania bezpieczeństwem systemu informatycznego
* Mechanizmy kontroli dostępu
* Zabezpieczanie systemów operacyjnych i aplikacji
* Bezpieczeństwo systemów Windows, Linux i Unix
* Rodzaje ataków
* Ochrona serwerów WWW i serwerów pocztowych
* Bezpieczeństwo protokołów sieciowych
* Kryptografia i steganografia
* Wykrywanie ataków i reagowanie na nie
* Ocena jakości zabezpieczeń systemów informatycznych
Informacja jest dziś najcenniejszym towarem.Naucz się ją ochraniać.
Według teorii programowania neurolingwistycznego (NLP) zachowanie każdego z nasz determinowane jest nabytymi w ciągu życia przekonaniami, które kierują naszymi wyborami, reakcjami. Są jak filtry, przez które przepuszczamy płynące do nas informacje, tworząc swoją własną, subiektywną kalkę świata zewnętrznego. Dzięki zrozumieniu istoty tej teorii powstają typologie zachowań ludzkich, w tym konkretnych grup, na przykład klienta. Znajomość ich typów, pozwoli zrozumieć jak postrzegają kontakt ze sprzedawcą i proces sperzdaży i zaplanować odpowiednie postępowanie z każdym z nich.
10 niewielkich rzeczy, które możesz robić codziennie, aby stawać się mądrzejszymNoweKompetencje
Twoja inteligencja jest w stanie ciągłego rozwoju. To niekończący się proces - "work in progress". Dzięki kilku niewielkim zwyczajom, które będą towarzyszyć twojej codzienności możesz podkręcić śrubę swojego rozwoju stawać się mądrzejszym każdego dnia!
Słyszeć nie znaczy słuchać. Jeśli rozmawiając z drugą osobą mamy intencję słuchania jej, jesteśmy zainteresowani tym co mówi, w naturalny sposób stosujemy techniki ułatwiające nam koncentrowanie się na przekazie oraz eliminację ewentualnych nieporozumień.
Bądź jak wykrywacz kłamstw! Jak czytać mowę ciała i wychwytywać sygnały niewe...NoweKompetencje
Pomyśleliście kiedyś, jak przydatną umiejętnością byłoby odczytywanie sygnałów pozawerbalnych w celu sprawdzenia prawdomówności naszego rozmówcy? Umiejętnie czytając mowę ciała możesz rozpoznać wiele innych komunikatów, na przykład wychwycić znudzenie lub znużenie zbyt długim przemówieniem, jakie zaserwowałeś swoim współpracownikom/klientom/kontrahentom.Wyłap kłamstwo, zanim zacznie szkodzić i działać przeciwko tobie!
11 sposobów na motywowanie produktywności pracownikaNoweKompetencje
Jak wskazują badania, w pracy spędzamy często więcej czasu, niż we własnym domu, wśród najbliższych. Szefostwo i współpracownicy mają ogromny wpływ na samopoczucie i motywację do pracy w zespole. Zmotywowany pracownik tworzy pozytywne środowisko w miejscu pracy, podczas gdy brak motywacji pracowników jest destrukcyjny i demoralizujący. Jak zmienić nastawienie pracownika do pracy i tym samym zwiększyć jego produktywność? Oto 11 prostych rad, które pomogą każdemu szefowi, managerowi i przełożonemu w tworzeniu pozytywnych nastrojów w zespole.
Creative brief. Jak pisać skuteczne briefy, jak rozmawiać z agencją, jak pracować, żeby Klient był z pracy zadowolony. Perspektywa Klienta i agencji reklamowej.
Kluczowe etapy pracy i kluczowe składniki briefu kreatywnego.
Jak pisać brief kreatywny. Jak współpracować z działem kreacji. Jak przygotować się do prezentacji. Esencja procesu strategy plannera. Wyciąg ze szkolenia melting pot w Krakowie 22.06.2013
Wszyscy użytkownicy internetu słyszeli już o zagrożeniach czyhających na ich komputery -- ataki hakerskie, kradzież danych, przejmowanie numerów kart płatniczych, wirusy, programy szpiegujące, spam... Większość z nas podchodzi do tego z przymrużeniem oka, zakładając, że nas to nie spotka. Tymczasem ofiarą ataku z sieci może paść każdy, często nawet o tym nie wiedząc. Na szczęście na rynku dostępne są narzędzia, których zastosowanie, w połączeniu z odpowiednimi procedurami, może uchronić nas przed niebezpieczeństwami wynikającymi z korzystania z sieci.
"Bezpieczny komputer w domu" to przewodnik dla wszystkich tych, którzy chcą zapewnić sobie komfort psychiczny przy korzystaniu z domowego komputera. Książka ta opisuje zarówno narzędzia, jak i czynności, jakie należy podjąć, by zabezpieczyć komputer przed atakami z sieci. Czytając ją, nauczysz się odpowiednio konfigurować system operacyjny, instalować zaporę sieciową i oprogramowanie antywirusowe oraz korzystać z bezpiecznych transakcji finansowych w sieci. Dowiesz się, czym są programy szpiegujące i jak się przed nimi bronić. Poznasz metody podnoszenia poziomu bezpieczeństwa przeglądarki internetowej i klienta poczty elektronicznej. Przeczytasz także o wykonywaniu kopii danych i przywracaniu systemu po awarii.
* Rodzaje zagrożeń wynikających z korzystania z sieci
* Konfiguracja systemu operacyjnego
* Ochrona dzieci przed niepożądanymi treściami
* Transakcje w internecie
* Usuwanie luk w programach i systemie operacyjnym
* Zabezpieczanie przeglądarki Internet Explorer
* Ochrona przed spamem
* Programy antywirusowe
* Instalacja i konfiguracja zapory sieciowej
* Kopie zapasowe danych
Przekonaj się, że korzystanie z komputera nie musi być źródłem stresu.
Wszystkie najważniejsze zagadnienia związane z bezpieczeństwem sieci
* Opracowanie i wdrożenie polityki bezpieczeństwa w korporacyjnych systemach informatycznych
* Ochrona aplikacji i serwerów przed atakami z sieci
* Testowanie bezpieczeństwa systemów i interpretacja wyników badań
W czasach gdy dane kluczowe dla każdej firmy i organizacji są przechowywane w bazach danych na serwerach sieciowych, bezpieczeństwo systemów informatycznych jest sprawą niezwykle istotną. W wielu firmach pokutuje pogląd, że atak może nastąpić jedynie z zewnątrz -- takie firmy posiadają zwykle doskonałe zabezpieczenia w postaci firewalli, skutecznie odstraszające potencjalnych włamywaczy. Jednakże ochrona danych to nie tylko zabezpieczenie ich przed atakiem z sieci -- to także odpowiednia polityka postępowania wewnątrz firmy. Wielu spośród najgłośniejszych ataków hakerskich dokonano z wewnątrz korporacyjnej sieci. Dlatego też o wiele ważniejsza od urządzeń jest świadomość użytkowników sieci. Dopiero ona, w połączeniu z odpowiednim sprzętem i oprogramowaniem, gwarantuje bezpieczeństwo systemu informatycznego.
"Bezpieczeństwo sieci. Biblia" to książka szczegółowo wyjaśniająca wszystkie kwestie związane z zabezpieczaniem firmowych sieci przed intruzami. Opisuje zasady i zalecane praktyki zabezpieczania sieci, przedstawia różne środki bezpieczeństwa przeznaczone dla różnych systemów oraz uczy, jak identyfikować zagrożenia i reagować na nie. Dzięki zawartym w niej wiadomościom będziesz w stanie oszacować poziom bezpieczeństwa sieci i wybrać najlepsze mechanizmy jej zabezpieczenia.
* Strategia zarządzania bezpieczeństwem systemu informatycznego
* Mechanizmy kontroli dostępu
* Zabezpieczanie systemów operacyjnych i aplikacji
* Bezpieczeństwo systemów Windows, Linux i Unix
* Rodzaje ataków
* Ochrona serwerów WWW i serwerów pocztowych
* Bezpieczeństwo protokołów sieciowych
* Kryptografia i steganografia
* Wykrywanie ataków i reagowanie na nie
* Ocena jakości zabezpieczeń systemów informatycznych
Informacja jest dziś najcenniejszym towarem.Naucz się ją ochraniać.
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
* Najczęstsze techniki używane przez hakerów
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnień użytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protokół RADIUS
* Udostępnianie zasobów w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputerów przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
* Podstawowe techniki kryptograficzne
* Infrastrukturę kluczy publicznych, certyfikaty
* Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
Raport Interaktywnie.com: Domeny, hosting i chmuraAnna Piekart
Chmury szybko stały się rewolucją w cyfrowym świecie. Prosty i szybki dostęp do danych z dowolnego urządzenia, za pomocą przeglądarki to przewaga, której nie sposób nie docenić w dzisiejszym multiplatformowym świecie. A jednak wciąż nie brakuje sceptyków, którzy do przechowywania danych w chmurze - czyli "niewiadomo gdzie" - podchodzą z dużymi obawami. Żadnych nie mają za to specjalisci od domen. Na tym rynku, mimo że pojawiły sie nowe, egzotyczne rozszerzenia - wciąż niepodzielnie króluje tradycyjna, swojsko brzmiąca .pl i żadne .xyz w najbliższej perspektywie nie zagrozi jej pozycji.
O potencjale wykorzystania cloud computingu w Polsce. Stan implementacji - porównanie z innymi krajami UE. Dlaczego warto stawiać ma chmurę w biznesie. Opublikowany w Magazynie Brief nr 1 (195) / 2016
K3 System jest uznanym i autoryzowanym partnerem wszystkich największych korporacji informatycznych na świecie. Firma posiada własną chmurę obliczeniową K3 Cloud, która umożliwia korzystanie z wysokiej jakości oprogramowania oraz zasobów IT wydajniej i efektywniej niż kiedykolwiek wcześniej.
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie IIIWydawnictwo Helion
Kompleksowy przegląd wszystkich zagadnień
związanych z sieciami komputerowymi
* Protokoły komunikacyjne
* Aplikacje sieciowe
* Sieci bezprzewodowe i mobilne
* Bezpieczeństwo sieci
Sieci komputerowe są już tak powszechne, że niemal nie zauważamy ich istnienia. Na co dzień używamy internetu, sieci bezprzewodowych, hot-spotów w hotelach i restauracjach, w zasadzie nie zastanawiając się, jak to wszystko działa. Jeśli jednak nie chcesz ograniczać się do biernego korzystania z tego, co wymyślili inni, ale masz ambicję, by samodzielnie opracowywać rozwiązania sieciowe, musisz poznać technologię, która pozwala na niezakłóconą wymianę informacji.
Książka "Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III" umożliwia zrozumienie zasad działania systemów sieciowych. Czytając ją, zdobędziesz wiedzę, dzięki której sieci komputerowe odkryją przed Tobą wszystkie tajemnice. Poznasz warstwy sieci, dowiesz się, w jaki sposób realizowany jest przekaz informacji, jak działają serwery i aplikacje sieciowe oraz jakie metody zabezpieczeń są współcześnie stosowane.
* Historia sieci komputerowych
* Protokoły HTTP i FTP
* Poczta elektroniczna
* Usługi DNS
* Protokoły transportowe
* Algorytmy routingu
* Adresowanie w sieciach komputerowych
* Sieci bezprzewodowe
* Komunikacja mobilna
* Multimedia w sieci i telefonia internetowa
* Zabezpieczanie sieci i danych
Poznaj tajniki sieci komputerowych.
3. EwaBiałek
• Przetwarzanie w chmurze (ang. Cloud Computing):
– model zarządzania środowiskiem IT z rozwiązaniami
zapożyczonymi z ideologii funkcjonowania rozwiązań w sieci
internet,
– przeniesienie ciężaru świadczenia usług IT (danych,
oprogramowania lub mocy obliczeniowej) na serwer i
umożliwienie stałego dostępu poprzez komputery klienckie.
• Bezpieczeństwo usług nie zależy od tego, co stanie się z
komputerem klienckim.
• Szybkość procesów wynika z mocy obliczeniowej
serwera.
• By zacząć korzystać z dobrodziejstw Cloud Computing
wystarczy zalogować się z jakiegokolwiek komputera
posiadającego dostęp do internetu.
3
Co to jest cloud computing?
źródło: http://www-05.ibm.com/pl/cloud
7. EwaBiałek
• Usługa internetowa polegająca na udostępnieniu
przestrzeni dyskowej przez firmę Google.
• Oferowane aplikacje:
– Dokumenty Google - działa podobnie jak MS Word lub
OpenOffice Writer),
– Prezentacje Google - działa podobnie jak MS PowerPoint lub
OpenOffice Impress,
– Arkusze Google - działa podobnie jak MS Excel lub OpenOffice
Calc,
– Formularze Google – do tworzenia ankiet,
– Rysunki Google – edytor graficzny o podobnych
funkcjonalnościach do programu Paint,
– …
7
Dysk Google
8. W nowoczesnym biurze meble są zbędne.
Dzisiaj półka jest w chmurze,
a segregator to symbol przeszłości
Katarzyna Rzehak
9. EwaBiałek
• Wczoraj:
– biurko
– brak sieci
lub sieć lokalna
• Nowoczesna firma to:
– sieć internet
– chmura obliczeniowa
– meble „szyte na miarę”
– wielofunkcyjny
ekspres do kawy
– drukarka
9
Firma wczoraj, dziś, jutro…
http://www.archiexpo.com/
16. EwaBiałek
• Nasze dane krążą w Internecie i w bazach danych.
– Kto je zbiera i w jaki sposób może wykorzystać? Czym to grozi?
– Jakie umiejętności i narzędzia pomagają się przed tym bronić?
• Dowiedz się, jak radzić sobie ze śledzącymi reklamami,
wścibskimi usługami, utratą urządzenia i innymi
przypadkami...
16
Bezpieczeństwo danych
źródło: http://cyfrowa-wyprawka.org/teksty/zagraj-w-trzesienie-danych
18. EwaBiałek
• Grywalizacja lub gryfikacja lub gamifikacja (ang. gamif
ication) – wykorzystanie mechaniki znanej np. z gier
fabularnych i komputerowych, do modyfikowania
zachowań ludzi w sytuacjach niebędących grami, w celu
zwiększenia zaangażowania ludzi.
• Technika bazuje na przyjemności, jaka płynie z
pokonywania kolejnych osiągalnych wyzwań, rywalizacji,
współpracy itp.
• Grywalizacja pozwala zaangażować ludzi do zajęć,
które są zgodne z oczekiwaniami autora projektu, nawet
jeśli są one uważane za nudne lub rutynowe.
18
Grywalizacja…
źródło: pl.wikipedia.org/wiki/Grywalizacja
22. EwaBiałek
• Wystąpienie Gary’ego Kovacsa: „Śledzenie śledzących”
na konferencji TED - (z polskimi napisami)
http://www.ted.com/talks/gary_kovacs_tracking_the_trackers.html?quote=1583
• Wystąpienie Eliego Parisera: „Uważaj na internetowe
«bańki z filtrami»” na konferencji TED - (z polskimi napisami)
http://www.ted.com/talks/eli_pariser_beware_online_filter_bubbles.html
• Wystąpienie Lorrie Faith Cranor: „What's wrong with
your pa$$w0rd?” na konferencji TED
http://www.ted.com/talks/lorrie_faith_cranor_what_s_wrong_with_your_pa_w0rd
22
Polecane materiały - filmy
25. EwaBiałek
• Wybierz kartę Trzęsienia danych
• Odpowiedz jak się obronić przed zagrożeniem – każda
odpowiedź jest punktowana – ilość punktów określona
jest na karcie.
• Wprowadź punkty do arkusza samooceny – arkusz
Google
25
Zadanie