Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

Ślad cyfrowy, czyli pomyśl zanim opublikujesz

Cyfrowy śladInternauci pozostawiają w sieci mnóstwo śladów, które mogą zaszkodzić karierze zawodowej bądź popsuć relacje rodzinne. Niestety, lwia część użytkowników zakłada, że ich aktywność w Internecie nie ma wpływu na przyszłe przedsięwzięcia, przyjaźnie i ogólne źródła utrzymania. Tymczasem nierozważne działania prowadzone w mediach społecznościowych mogą narobić mnóstwo szkód. Za każdym razem, kiedy internauta wchodzi do sieci, tworzy coś na wzór swojego cyfrowego „ja”.

"Wszelkie posty, zdjęcia, filmy i komentarze mogą być dostępne, upowszechniane lub przechowywane przez innych członków społeczności. W pewnym momencie ktoś może szukać informacji na temat konkretnej osoby - przyszły pracodawca, rodzic, ukochany partner, policja, szkoła, a nawet prześladowca. Nie wolno o tym zapominać" - przestrzega Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

Jednak media społecznościowe są bronią obosieczną, z jednej strony szkodzą, zaś z drugiej pomagają. Pozytywny wizerunek w sieci, przynosi wiele korzyści, w tym zwiększanie możliwości w zakresie zatrudnienia, poszerzanie grona odbiorców, pielęgnowanie zdrowych i ważnych relacji.

Jak chronić cyfrowy ślad
Ochrona cyfrowego „ja” wymaga zastosowania się do kilku podstawowych praktyk. Do tych najbardziej skutecznych należą:
• oszczędne i ostrożne udostępnianie danych osobowych na platformach społecznościowych
• włączenie ustawienia prywatności na wszystkich kontach
• rejestracja wszystkich kont online i usuwanie nieużywanych
• likwidacja kont, które mogą zaszkodzić reputacji
• używanie silnych, unikalnych haseł dla każdej platformy internetowej
• kontrola ustawień bezpieczeństwa oraz instalacja rozwiązań ochronnych na urządzeniach, aby chronić się przed złośliwymi atakami i próbami phishingu.

Jak stworzyć pozytywny ślad cyfrowy
Ślad cyfrowy może być jednym z najsilniejszych atutów internauty. Dla pracodawców i rekruterów profil w mediach społecznościowych jest nieoficjalnym listem motywacyjnym do CV.

"Według najnowszych statystyk około 33 proc. wszystkich uczelni bada cyfrowe ślady kandydatów, a około 75 proc. rekruterów jest zobowiązana przez swoje firmy do przeprowadzania badań online kandydatów" - zauważa Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

Jak zatem postępować, aby zaznaczyć pozytywnie swoją obecność w Internecie podczas surfowania, blogowania, tweetowania lub publikowania treści. Jedną z podstawowych kwestii jest wzięcie pod uwagę, jak przyszłe komentarze, zdjęcia i filmy będą odbierane przez innych. Kolejnym istotnym krokiem jest uporządkowanie kont pod kątem zamieszczanych na nich zdjęć. Jednym z najczęstszych błędów popełnianych przez internautów jest udostępnianie bądź publikowanie komentarzy pod wpływem impulsu lub stresu. Lepiej starannie popracować nad zamieszczanymi materiałami i tworzyć profile w mediach społecznościowych, które prezentują osiągnięcia, kwalifikacje i obszary zainteresowań. Warto skupić się na pozytywnych treściach, których nie można błędnie zinterpretować ani wykorzystać przeciwko autorowi.

Jak zarządzać pozytywnym śladem cyfrowym
Prowadzenie zakładek na wszystkich kontach online jest trudne i czasochłonne. Są jednak narzędzia znacznie ułatwiające ten proces, takie jak np. usługa Bitdefender Digital Identity. Ich rola polega na przeczesywaniu sieci i odnajdywaniu starych kont. Pozwalają one analizować i zarządzać swoim cyfrowym „ja”, zmniejszając ilość danych, które mogą zaszkodzić reputacji i bezpieczeństwu internauty. Użytkownik może wyszukiwać i usuwać stare konta, reagować na naruszenia danych i wykrywać osoby podszywające się w mediach społecznościowych.

Źródło: Bitdefender

Logowanie i rejestracja