Blog

Serdecznie witamy na Blogu „bez owijania”, który jest miejscem powstawania opinii trenerów naszej firmy
oraz Państwa (naszych Klientów).

Będziemy zamieszczać tu informacje, z którymi chcemy się z Państwem dzielić w zakresie tematów z których szkolimy, a które są z naszego punktu widzenia warte uwagi, a więc spektrum będzie bardzo szerokie.

Zachęcamy również Państwa do dzielenia się z nami, Waszymi opiniami w poruszanych kwestiach, oraz do pisania swoich krótkich felietonów i przesyłanie ich na adres: blog@bezowijania.com

Najciekawsze felietony będą publikowane!

Czym jest SHARENTING i jakie może nieść zagrożenia

Czym jest SHARENTING i jakie może nieść zagrożenia

Posiadanie dziecka jest powodem radości i dumy. Nic dziwnego, że rodzice chętnie dzielą się informacjami o swoich pociechach. Udostępniają informacje dotyczące ich rozwoju, ważnych wydarzeń z życia, u

Na czym polega zastrzeżenie numeru Pesel

Na czym polega zastrzeżenie numeru Pesel

PESEL, czyli jedenastocyfrowy unikalny symbol, zawierający naszą datę urodzenia, a oprócz niej numer porządkowy, oznaczenie naszej płci i numer kontrolny, jest najprostszą i jednoznaczną formą

Główne założenia Dyrektywy NIS2

Główne założenia Dyrektywy NIS2

Październik roku 2024 przyniesie ze sobą zmiany w regulacjach prawnych dotyczących cyberbezpieczeństwa. Wejdzie wówczas w życie Dyrektywa NIS2 – Network and Information Systems Directive

Prawo dostępu do danych osobowych

Prawo dostępu do danych osobowych

Z zapytaniem o przetwarzanie danych osobowych może się zwrócić do administratora jedynie osoba, której te dane dotyczą. Jeśli otrzyma potwierdzenie, że przedmiotowe dane są przetwar

Ilu znakowe hasło jest bezpieczne?

Ilu znakowe hasło jest bezpieczne?

Zabezpieczanie plików, urządzeń czy witryn hasłami na stałe weszło do naszego życia. Użytkownik wie, że w ten sposób zabezpiecza się przed ingerencją osób niepowołanych w swoją pr

Na czym polega zasada poufności haseł i kodów?

Na czym polega zasada poufności haseł i kodów?

Postępująca cyfryzacja wymaga od nas dużej rozwagi i ostrożności. Każdy wie, że dane i dostępy dotyczące użytkowanych przez siebie urządzeń, kont i aplikacji należy zabezpieczać, ale nie każdy przykła

Napisz do nas

Powrót do góry