Infolinia: 882 09 7777
bip
bip
bip

oferta specjalna!

dla podmiotów edukacji



Przed rozpoczęciem pracy z oprogramowaniem zachęcamy do zapoznania się z instrukcją obsługi oraz programami z działu Download usprawniającymi przygotowanie materiałów do publikacji.


Obecnie komputery oraz Internet są narzędziami niezbędnymi do osiągnięcia sukcesu w biznesie, wspierają pracę administracji publicznej, a także ułatwiają codzienne życie indywidualnym osobom.

Dzięki komputerom można np. robić zakupy, komunikować się z bankiem i dokonywać transakcji. Nowe technologie ułatwiają życie, ale jednocześnie mogą narazić nas na nowe, poważne zagrożenia
Ten Przewodnik został napisany z myślą o wszystkich użytkownikach komputerów. Pokazujemy w nim nie tylko niebezpieczeństwa czyhające na osoby korzystające z systemów informatycznych, ale przede wszystkim radzimy, jak się skutecznie bronić. Wprawdzie zagadnienie bezpieczeństwa informacji może się wydawać trudne do ogarnięcia i zbyt techni czne, ale w Przewodniku opisaliśmy je w taki sposób, by z naszych porad mogły skorzystać nie tylko osoby zajmujące się systemami IT na co dzień. Proponowane w Przewodniku czynności, niezbędne do uzyskania rozsądnego poziomu bezpieczeństwa komputera, nie są zbyt skomplikowane i nie wymagają dużych nakładów finansowych.

Pobierz przewodnik tutaj PDF 4MB

„Projekt Bezpieczny Komputer” jest wspólną inicjatywą firm oraz organizacji zajmujących się bezpieczeństwem sieci komputerowych. Tworzą ją m.in. G DATA, Hewlett Packard, Intel, Microsoft, PKO Bank Polski, RSA Security, Symantec i Telekomunikacja Polska, a wspierają m.in. CERT (Computer Emergency Response Team) i Polska Izba Informatyki i Telekomunikacji.

Projekt swym patronatem objął Prezydent Rzeczpospolitej Polskiej Aleksander Kwaśniewski. Wsparcia udzieliły także Ministerstwo Edukacji Narodowej i Sportu oraz Ministerstwo Nauki i Informatyzacji. Celem akcji jest popularyzowanie wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym z sieci (wirusom, robakom, włamaniom hakerskim itp.).
do góry wydrukuj