Hasła, czyli o uwierzytelnianiu słów kilka
Jak tworzyć silne i bezpieczne hasła? Poznajcie zasady i wprowadźcie dobre nawyki, które sprawią, że uwierzytelnianie stanie się bezpieczniejsze. …
Ostatnio na Blogu:
BEZPIECZEŃSTWO
Ochrona
przed atakami hakerskimi
Ostatnio na Blogu:
BEZPIECZEŃSTWO
Jak bezpiecznie korzystać
z urządzeń mobilnych?
Ostatnio na Blogu:
BEZPIECZEŃSTWO
Hasła
czyli o uwierzytelnianiu słów kilka
Ostatnio na Blogu:
RYZYKA MAJĄTKOWE
Emisja akustyczna
jak usłyszeć ryzyko?
Ostatnio na Blogu:
RYZYKA MAJĄTKOWE
Legenda
o SMOGU wawelskim
Ostatnio na Blogu:
RYZYKA MAJĄTKOWE
Wybuchowa mieszanka
czyli jak skutecznie zapobiegać wybuchowi i jego skutkom
Ostatnio na Blogu:
RYZYKA MAJĄTKOWE
Suplementy
to nie cukierek
Ostatnio na Blogu:
ZARZĄDZANIE RYZYKIEM
Bioterroryzm - czym jest
i jak sie przed nim bronić?
Ostatnio na Blogu:
BEZPIECZEŃSTWO FLOTY
Sci-Fi na drogach czy realna przyszłość?
Poznajcie Vision Zero
Ostatnio na Blogu:
BEZPIECZEŃSTWO FLOTY POJAZDÓW
Czy ekologiczna flota
jest bezpieczna?
↓ Rozwiń
↑ Zwiń
Jak tworzyć silne i bezpieczne hasła? Poznajcie zasady i wprowadźcie dobre nawyki, które sprawią, że uwierzytelnianie stanie się bezpieczniejsze. …
12GB pamięci RAM, ośmiordzeniowy procesor, taktowanie na poziomie niemal 3GHz, 1 TB pamięci wewnętrznej – to podstawowe parametry flagowego smartfona…
Jak możecie uchronić się przed prawdziwymi atakami hakerskimi – opowiada ekspert Daniel Świątek*, inżynier ds. oceny ryzyka w Biurze Hestia…
Suplementy to interesujący przykład rozwijania się ryzyka powstania roszczeń z OC za produkt, gdzie pomiędzy regulacjami prawnymi a praktyką rynkową…
Dawno temu w jamie pod Wawelem zadomowił się groźny smok. Żądał składania mu ofiar w postaci zwierząt, w przeciwnym razie porywał…
Cz. I – Rozwiązania organizacyjno-techniczne W nowoczesnym przemyśle mamy do czynienia z różnymi zagrożeniami, najczęściej wynikającymi z prowadzonych procesów…
Na świecie istnieje wiele budowli i instalacji pochodzących sprzed kilkudziesięciu, a niejednokrotnie nawet kilkuset lat, które wciąż są eksploatowane. Z…
Jarosław Śliwa – dyrektor ds. Konstrukcyjnych i Inwestycyjnych w firmie Weldon. – Firma działa w branży metalowej, wykonujecie m.in. konstrukcje…
Piotr Chęciek prezes zarządu Miejskiej Komunikacji Samochodowej Sp. z o.o. w Dębicy Piotr Chęciek (42l.) absolwent Uniwersytetu Opolskiego na kierunkach…
Większości z nas „lanie wody” kojarzy się z obszerną wypowiedzią mówcy, pozbawioną konkretów. Zupełnie inaczej jest w przypadku stałych zabezpieczeń…
Partnerzy biznesowi, podwykonawcy, usługodawcy, współpracownicy – bez nich trudno prowadzić działalność gospodarczą. Towarzyszą przedsiębiorcom na etapie budowy zakładu i podczas…
Wyobraźmy sobie dzień 21 października 2015 roku. Michael J. Fox jako Marty McFly ląduje zbudowanym na bazie samochodu DeLorean DMC-12…
Informacje o wypadkach lotniczych dotyczą zazwyczaj sytuacji, w których następuje start statku powietrznego i dalej, z różnych przyczyn, a najczęściej z powodu „czynnika ludzkiego”, dochodzi do katastrofy lotniczej. Co zaskakujące, w świetle obowiązujących przepisów za wypadek lotniczy uznawane jest również zdarzenie polegające na uszkodzeniu samolotu bez startu!
27 lipca 2015 r. pożar spalił zakład firmy Coko Werk.
Tego dnia rano produkcja rozpoczęła się normalnie, jak co dzień. Wtryskarki wytwarzały ogromne ilości elementów z tworzyw sztucznych, które następnie przejeżdżały do sąsiadujących fabryk produkujących przede wszystkim pralki i suszarki. W fabryce w tym czasie pracowało 100 osób.
W biznesie konsekwencje szkody całkowitej rodzą ogromne straty. Ich skala często nie wynika wyłącznie z faktu utraty bezpośrednich środków produkcji, stanów magazynowych czy materiałów. Niejednokrotnie zdarza się, że potęguje ją ryzyko utraty części lub nawet całego rynku zarówno odbiorców, jak i dostawców. Jak z utrzymaniem na rynku poradziła sobie firma Coko Werk?
Często logując się do aplikacji internetowej (np.: Gmail, Droppbox, fb, Find my iPhone), zadajemy sobie w myślach pytanie, czy nasze hasło jest bezpieczne? Czy nasze dane, które znajdują się w świecie wirtualnym nie zostaną przejęte przez nieuprawnione osoby?