Oszczędzanie po nowemu – eliminacja powtórzeń

 PROBLEM:/potocznie/Co będziemy mieli z tego, że zaczniemy zapisywać i porządkować notatki, których potem szukamy w nieskończoność?

PROBLEM:/mniej potocznie/ Jakie korzyści BIZNESOWE oraz społeczne, ważkie w RELACJACH MIĘDZYLUDZKICH możemy osiągnąć poprzez respektowanie reguły komunikacyjnej standaryzowania zapisów rezultatów pracy intelektualnej naszego zespołu?

 2011-12- 15  1715 _AGBR 05_03_ KWANT_działania_ organizacja_ optymalizacja działań

TEMAT:  Dziedziny organizacji poza optymalizacją czasu

CYTAT: „Jednym z warunków optymalizacji działań powtarzalnych jest minimalizacja zasobów przeznaczanych na ich sfinalizowanie. Jest to wartość deklarowana przez wszystkie organizacje, a często ujmowana w programy oszczędnościowe. Tym zasobem może być czas. Co oznacza oszczędność czasu w omawianym przez nas przypadku?

Czytaj dalej „Oszczędzanie po nowemu – eliminacja powtórzeń”

Infobrokerstwo systemowe

Uprzejmie informujemy, że  ukazał się artykuł poświęcony Infobrokerstwu Systemowemu – w kontekście poświęconym Profesorowi Jerzemu Kmicie.

    Wojewódzki T., Uwagi na kanwie sposobu myślenia. F i l o – S o f i j a  Nr 12 (2011/1), ss.334 -356filosofija_mala 

 Biznesowe wdrożenia MSE: http://www.crm.com.pl

 

Metodyka Syndromiczna w Business Centre Club

Co współczesnym organizacjom sprawia obecnie największe kłopoty? Co jest źródłem niepowodzeń? Jaki typ problemów uniemożliwia organizacjom XXI wieku osiągnięcie tego, co teoretycznie wydaje się im możliwe, a wedle chłodnej kalkulacji – prawdopodobne ??? Zazwyczaj – jeśli nie wiadomo o co chodzi, to – mawia się, że chodzi o pieniądze. Wiele wskazuje jednak na to, że tym razem chodzi o coś innego: o informacje (wiedzę) oraz bariery mentalne.

Konferencja „Zmiana to życie, ale jak zarządzać zmianą?” – współorganizowana przez Business Centre Club i CRM SA – zakończyła się wielkim sukcesem.

Czytaj dalej „Metodyka Syndromiczna w Business Centre Club”

Bez przygotowania do zmian

           W województwie pomorskim przebadano ponad 100 organizacji z obszaru administracji, usług, przedsiębiorczości, w oparciu o metodykę syndromiczną. Celem badań była  identyfikacja barier mentalnych warunkujących szanse zaistnienia zmian w tych organizacjach. Z reguły zwraca się uwagę na rozwiązania organizacyjne oraz technologiczne. Tymczasem uwarunkowania mentalne potrafią skuteczne blokować wszelkie zmiany w organizacji, wykluczając je z procesów przemian oczekiwanych przez samych pracowników.
             Metodyka syndromiczna pozwala identyfikować źródła codziennych frustracji w miejscu pracy, dyskomfortu pracowników oraz nazwać te zjawiska w sposób zrozumiały dla wszystkich. Identyfikacja barier mentalnych decydujących o frustracji, bierności, traktowaniu miejsca pracy jako zła koniecznego, źródła dyskomfortu,a często poważnych zaburzeń psychicznych – jest punktem wyjścia do planowania jakichkolwiek zmian.
                 Obraz organizacji, jaki wyłania się z tych badań jest bardziej niż pesymistyczny, szczególnie w kontekście koniecznych w najbliższym czasie zmian ukierunkowujących organizacje na innowacyjność, współdziałanie, optymalizacje procedur zarządczych itd.
Przykładowy diagram dużej organizacji niegdyś państwowej 
                Z najbardziej powszechnych zjawisk wymieńmy tzw. syndrom czarownicy przejawiający się w szukaniu winnych niepowodzenia, a nie przyczyn. W konsekwencji zwalnia się ludzi, a błędy pozostają. Nie ma też w takiej sytuacji mowy o wprowadzaniu jakichkolwiek standardów typowych dla organizacji uczących się, a co gorsza zabija się wszelką innowacyjność. Syndrom czarownicy wzmacnia obecność innego, powszechnie zakorzenionego w naszych organizacjach – syndromu plemienności, który przejawia się w   dzieleniu pracowników na swoich i obcych oraz takim ich ocenianiu.
                Powszechny brak standardów wprowadza na stałe do organizacji: niepewność, nieprzewidywalność ocen, zachowań kierownictwa, ze wszystkimi negatywnymi konsekwencjami tego stanu rzeczy.
             Nawet w najbardziej renomowanych organizacjach, takich, jak banki – zdarza się  model pracy nazywamy wyścigiem szczurów. Pracuje się bez strategii, bez wizji organizacji, z krótkim oddechem.  Nie tworzy się więc kultury organizacji, a bez niej wieloletnie funkcjonowanie nie przeradza się w korzyści typowe dla dłużej istniejących. W sumie pracujemy ciężko, wykonując wiele zbędnych czynności i nie robiąc tego, co prowadzi do większego komfortu pracy, życia i decyduje o ich jakości.
                 Do wyników badan będziemy powracali, gdyż wiążą się one bezpośrednio z jakością naszej codzienności.
                 
        

Zespół wsparcia informacyjnego

      O mapach wiedzy – interdyscyplinarnej analizie regionów – pisaliśmy w Polsce od 1974. Niestety nie pisali o tym wówczas wielcy uczeni radzieccy, a więc nie było należytego bodźca do takiego ukierunkowania zainteresowań nauki, przedsiębiorczości i administracji – jednocześnie, a tym bardziej z osobna.   O menedżerach procesów informacyjnych – w różnej formie i postaci mówimy i piszemy od 2002 roku. Na nieszczęście koncepcji menedżerskiej wielka dla nas nauka – tym razem amerykańska i jeszcze większa praktyka przedsiębiorczości – też amerykańska – wykreowały infobrokera – sprzedawcę informacji, wiedzy, zrzeszonego w organizacji o kodeksie moralnym, jako standardzie działania oraz modną dziedzinę zarządzania wiedzą. Czytaj dalej „Zespół wsparcia informacyjnego”

Centrum Infobrokerstwa Systemowego

            Centrum Infobrokerstwa Systemowego jest platformą interdyscyplinarnych badań nad społeczeństwem informacyjnych, prowadzonych pod kątem zarządzania procesami informacyjnymi w nowoczesnej organizacji.

             Jest to nazwa koncepcji, która nie wymagała i nie wymaga prawnego ukonstytuowania się.   Powstała, jako koncept osób zainteresowanych interdyscyplinarnymi badaniami. Rezultat pasji metodologicznej dr Tadeusza Wojewódzkiego, interdyscyplinarnych zainteresowań prof. Lecha Zachera oraz profesjonalnych inspiracji red. Andrzeja Gontarza.

Czytaj dalej „Centrum Infobrokerstwa Systemowego”

Parasol ochronny menedżera

Parasol ochronny menedżera

Administracja publiczna nazywa to w swoim żargonie „dupochronkami”. Może nie najbardziej elegancko, ale komunikatywnie. Chodzi o parasol ochronny, o podkładki, dokumenty, które w sytuacji pojawienia się określonych zarzutów, pozwolą je odeprzeć. Każdy urzędnik tworzy je samodzielnie, we własnym interesie.  Administracja- jako grupa zawodowa – wyspecjalizowała się w tworzeniu tego typu parasola ochronnego. Pomimo tego, że warunki jej  działania nie są ani szczególnie skomplikowane, ani bardzo dynamiczne.

Czy w tak ekstremalnych warunkach działania, jak ma to miejsce w przypadku menedżera, możliwe jest tworzenie czegoś w rodzaju parasola ochronnego? 

 

Czytaj dalej „Parasol ochronny menedżera”

Kurs Menedżer Procesów Informayjnych

PROCESY INFORMACYJNE obecne są w każdej organizacji. Dane, informacje, wiedza – jako produkty procesów informacyjnych, decydują o realnych szansach organizacji na stworzenie produktu rynkowego – o planowanych walorach jakościowych. Ponieważ procesy informacyjne obejmują wszystkie – bez wyjątku – stanowiska pracy, kompetencje w zakresie procesów informacyjnych należą do najbardziej uniwersalnych.

 

Najwyższy poziom kompetencji informacyjnych obejmuje fazy programowania, identyfikacji, formułowania, wdrażania, monitorowania,ewaluacji i audytu projektów informacyjnych. Kompetencje takie posiada Menedżer Procesów Informacyjnych. Umiejętności te potwierdzone są produktowo. Z jednej strony rutynowymi opracowaniami takimi, jak Zarządzanie Ryzykiem Procesów Informacyjnych, Analiza Interesariuszy Procesów Informacyjnych itd., a z drugiej Tworzeniem Indeksów Słów Kluczy do Drzew Problemów, Drzew Wiedzy, a w konsekwencji Drzew Wsparcia Decyzyjnego,Wykazów Autoryzowanych Źródeł Treści itd. Rezultatem pracy Menedżera Procesów Informacyjnych jest stały monitoring i aktywne uczestnictwo w prawidłowym funkcjonowaniu wszystkich procesów informacyjnych w danej organizacji, zapewniających jej pracownikom dane, informacje oraz wiedzę – niezbędne do prawidłowego wykonywania bieżących zadań.

Czytaj dalej „Kurs Menedżer Procesów Informayjnych”

Zarządzanie projektami – zarządzanie procesami informacyjnymi

Zarządzanie projektami – zarządzanie procesami informacyjnymi

 
Menedżer Procesów Informacyjnych ( INFOBROKER SYSTEMOWY) jest specjalnością o przydatności wpisanej  we wszystkie metodyki zarządzania projektami.  Obecne szkolenie prowadzone przez KFE – z akcentami na PMI, w pełni potwierdziło nasze wcześniejsze doswiadczenia wyniesione z organizacji studiów podyplomowych w Warszawie, gdzie zaakcentowaliśmy PRINCE2. Metodyki zgodne są w swoich odwołaniach do wcześniejszych doświadczeń organizacji realizującej przedsiewzięcia projektowe oraz sugestiach standaryzacji form zapisywanych treści. Ich kwantyfikowanie sprawdza się w formule projektowej.   

Czytaj dalej „Zarządzanie projektami – zarządzanie procesami informacyjnymi”

Menedżer Procesów Informacyjnych

Menedżer Procesów Informacyjnych

http://www.moodle.wojewodzki.co.uk/

 

osoby zainteresowane udziałem w przedsięwzięciu prosimy o kontakt:

wojewodzki@wojewodzki.pl

Tematyka MPI jest interdyscyplinarna.

         Produktem programu są PROCESY INFORMACYJNE postrzegane, jako czynności podejmowane w każdej organizacji, prowadzące do rezultatów, których jakość decyduje obecnie o nowoczesności organizacji.

 

         PROCESY INFORMACYJNE są przedmiotem zainteresowania różnych dyscyplin naukowych. Zarówno przyrodniczych, czy technicznych- jak INFORMATYKA – z jednej strony, czy nauki humanistyczne, szczególnie ekonomiczne, jak ZARZĄDZANIE WIEDZĄ, ale także METODOLOGIA NAUK, NAUKOZNAWSTWO, BIBLIOTEKOZNAWSTWO – z drugiej strony. Każda z tych nauk wypracowała rezultaty badawcze oraz metodologię zgodną z tradycją jej uprawiania i chociaż przedmiot zainteresowania jest ten sam, to terminologia, preferencje badawcze i praktyczne implikacje- bywają odmienne. Celem MPI nie jest próba powoływania jednej jeszcze, autonomicznej dziedziny badawczej. Jest nim interdyscyplinarne spojrzenie na procesy informacyjne, we współczesnych uwarunkowaniach cywilizacyjnych, spojrzenie o wyraźnie praktycznej orientacji metodologicznej, dążące do optymalizowania praktyk z obszaru administracji, produkcji czy usług.

         Metodologicznie MPI najbliższa jest metodykom zarządzania projektami – jak PINCE2 czy Cykl Zarządzania Projektem.

         W zależności od preferencji rynkowych oraz nastawienia metodologicznego zespołu projektowego przygotowującego konkretny produkt MPI – jako program – identyfikowany jest z różnymi etykietami. Przykładowo- spojrzenie z perspektywy infobrokerskiej – znamienne dla firm brokerów informacji czy bibliotekoznawców- generuje projekty określane przez nas blokiem INFOBROKER SYSTEMOWY. Ten sam program – w ujęciu akademickim- jako przedmiot na studiach- rozpoznawany jest jako TECHNOLOGIE INFORMACYJNE. Natomiast z perspektywy ścieżki kariery zawodowej plasuje się wśród certyfikowanych kursów MENEDŻER PROCESÓW INFORMACYJNYCH (taka sama nazwa jak całego programu).

         Niezależnie od różnic w nazwach produktów rynkowych- elementem łączącym jest PROGRAM, jego założenia teoretyczne, aksjologia i sylwetka absolwenta określana przez nas jako MUA – Minimum Umiejętności Absolwenta.        

         Program MPI jest rezultatem przemyśleń o charakterze poznawczym, ale przede wszystkim synergicznym rezultatem praktycznych przedsięwzięć realizowanych między innymi w formule:

  • projektu e- MINDER w ramach 5 PR (IST- 2000-28403),
  • projektu PHARE 2002 Aktywne Formy Zapobiegania Bezrobociu pod nadzorem PARP „Promocja Startu Zawodowego Absolwentów Poprzez Powołanie Ośrodków Pomocy Absolwentom”- OPA Gdańsk 2004/ 2005,
  •  projektu EQUAl- Szkoleń Operatorów Informacji w ramach – „Praca w posagu – model wychodzenia z rodzinnego bezrobocia na wsi”-2007,
  •  Studiów Podyplomowych -Doradztwo zawodowe- studia podyplomowe” EFS realizowanego przez Wszechnice Polską Szkołę Wyższą Towarzystwa Wiedzy Powszechnej Warszawie 2006- 2008,
  •  projektu EFS „Nowoczesne techniki i metody zarządzania projektami- studia podyplomowe” realizowanego przez Wszechnice Polską Szkołę Wyższą Towarzystwa Wiedzy Powszechnej Warszawie 2006- 2008,
  • programu Konsultant Funduszy Europejskich- od 2005,
  •  pracy Panelu Ekspertów ZPORR- powołanego przez Marszałka Województwa Pomorskiego 08.04.2004,  
  • Studiów Podyplomowych MBA Instytutu Konsultantów Europejskich – 2005
  • programu FISZKI W URZĘDZIE – Pomorski Urząd Wojewódzki – 2002- 2006
  • programu INFOBROKER SYSTEMOWY – realizowanego przez Centrum przy Centrum Badań Ewaluacyjnych i Prognostycznych /Wyższa Szkoła Przedsiębiorczości i Zarządzania im. Leona Koźmińskiego w Warszawie/
  • wsparciu przy realizacji Międzynarodowych Projektów Inwestycyjnych w firmach konsultingowych – Gdańsk 2006- 2008 itd

 Program MPI realizowany jest w formule projektowej. Każdy PROJEKT jest zamkniętą całością, traktowaną, jako produkt rynku usług edukacyjnych.
 

Jak zapewnić sobie i bliskim bezpieczne korzystanie z Internetu?

090521_1415_MK590530_v01_Zagrożenia internetowe

PROBLEM:_Jak zapewnić sobie i bliskim bezpieczne korzystanie z Internetu?
SŁOWA KLUCZE:_bezpieczeństwo w sieci_cyberprzestępcy_ataki internetowe

ODBIORCA: ZP

CYTAT:

„Eksperci zauważają, że czasy beztroskiego surfowania po Internecie minęły bezpowrotnie. Internetowi gangsterzy przeprowadzają coraz więcej ukierunkowanych ataków na użytkowników końcowych i firmy dowolnego rozmiaru. Interesuje ich tylko jedno: zarobienie pieniędzy.

‘„Epoka dzieciaków zajmujących się wirusami i robakami dla zabawy odeszła w przeszłość. W ich miejsce rozwinął się cały przemysł wysoce zorganizowanych grup cyberprzestępczych” – wyjaśnia Piotr Kupczyk, dyrektor działu prasowego Kaspersky Lab Polska. Według najnowszego badania przeprowadzonego przez Forsa Institute dla stowarzyszenia BITKOM w Niemczech, w 2008 roku ofiarą cyberprzestępstw padło prawie 4 miliony Niemców, a 7% wszystkich użytkowników komputerów w wieku powyżej 14 lat poniosło straty finansowe, które miały związek ze szkodliwymi programami, korzystaniem z aukcji oraz bankowości online.’ (…)

Eksperci przestrzegają, że użytkownicy Internetu powinni być bardzo ostrożni w kwestii ujawniania swoich informacji osobowych. Powodem są drastyczne zmiany, jakie nastąpiły w cyberprzestępczości na przestrzeni ostatnich kilku lat. Cyfrowe wirusy, robaki i trojany istnieją od zarania Internetu, podobnie zresztą jak oprogramowanie bezpieczeństwa. W przeszłości jednak twórcom elektronicznego szkodliwego oprogramowania chodziło głównie o zabawę, sławę czy własną satysfakcję. Wirusy tworzono przede wszystkim po to, aby popisać się swoimi umiejętnościami programistycznymi. Celem było stworzenie najbardziej agresywnego wirusa czy najbardziej ukradkowego trojana potrafiącego rozprzestrzeniać się jak najszybciej. W wyniku takiego młodzieńczego przechwalania się niektórzy mogli stracić wszystkie swoje dane na dysku twardym. Uważano to jednak za skutek uboczny. W końcu ofiary same są sobie winne – przecież mogły wykonywać regularne kopie zapasowe swoich dysków twardych. (…)

Czytaj dalej „Jak zapewnić sobie i bliskim bezpieczne korzystanie z Internetu?”

Jak uchronić firmę przed atakami cyberprzestępców?

090204_1015_MK590530_v01_Zagrożenia internetowe
PROBLEM:_Jak uchronić firmę przed atakami cyberprzestępców?
SŁOWA KLUCZE:_
cyberprzestępcy_ataki internetowe_wyłudzanie informacji_zabezpieczenia
ODBIORCA:
ZP

CYTAT:

„Internetowi przestępcy wykorzystują coraz bardziej zaawansowane techniki wyłudzania informacji, a to tylko wierzchołek góry lodowej zagrożeń IT, wśród których są też: bezpieczeństwo sieci bezprzewodowych i urządzeń mobilnych, czy powszechny brak systemów do tworzenia kopii i przywracania danych.

(…)Ofiarami, ale i zleceniodawcami cyberprzestępstw są również instytucje rządowe. Już pod koniec 2007 r. brytyjski wywiad ostrzegał władze największych angielskich koncernów przed możliwym nasileniem cyberataków gospodarczych. Miały one być realizowane głównie z terytorium Chin. W ostatnim czasie za pośrednictwem globalnej sieci informacyjnej prowadzone były działania dotyczące m.in. konfliktu między Rosją i Gruzją oraz Tybetu i Chin. Zmienia się również istota zagrożeń, na jakie narażone są firmy.

Serwisy społecznościowe, dostęp mobilny, przetwarzanie rozproszone czy nowoczesny outsourcing IT mogą okazać się ogromnie przydatne w dobie globalizacji. Niestety nowe technologie powodują także nowe zagrożenia.

Niewłaściwe zabezpieczenia

Pojęcia takie jak "wirus", "spam" i "trojan" są powszechnie znane. Natomiast w co drugiej firmie brakuje elementarnej wiedzy na temat nowych zagrożeń związanych z wyłudzaniem informacji – phishingu, whalingu i minnowingu. Według specjalistów, małe i średnie przedsiębiorstwa nie nadążają za pojawiającymi się zagrożeniami, a tylko co trzeci szef IT jest przekonany, że firmowa sieć jest należycie zabezpieczona. Pomimo świadomości istnienia zagrożeń, tylko nieliczne systemy IT są zabezpieczone w sposób odpowiadający wadze niebezpieczeństwa. Tylko w niektórych przypadkach taki stan rzeczy wynika z niedoinwestowania działów obsługi IT.

Jak wynika z badania firmy Symantec, aż 18% polskich firm przyznaje, że w ciągu ostatniego roku doszło u nich do naruszenia zasad bezpieczeństwa powodującego utratę potencjalnych przychodów. To o 10% więcej niż średnia w innych krajach europejskich. "Wyniki badań wskazują, że firmy z sektora MSP zdecydowanie zbyt rzadko wdrażają zawczasu właściwą infrastrukturę, pozwalającą nadążać za zmieniającymi się zagrożeniami" – mówi Andrzej Kontkiewicz z Symantec. "Małe firmy muszą zdać sobie sprawę z tego, że posiadane przez nie informacje o klientach i partnerach są równie cenne, jak inne aktywa, przez co każde naruszenie ich bezpieczeństwa może mieć istotny wpływ na rentowność firmy i postrzeganie jej marki" – dodaje. Jego zdaniem, obecnie oprogramowanie antywirusowe i zapora firewall powinny być podstawą zabezpieczeń środowiska IT, same w sobie nie gwarantują jednak bezpieczeństwa informacji. Potrzebne są raczej kompleksowe systemy chroniące m.in. przed szeregiem zagrożeń związanych z Internetem.

(…)Przestępcy chętnie wykorzystują także nowe technologie i korzystają z idei Web 2.0. Pojawiają się bowiem złośliwe aplikacje tworzone w technologiach typu Adobe Flash. Z drugiej strony nasila się zjawisko ataków na serwisy internetowe. Najpopularniejszą metodą umieszczania szkodliwego kodu bezpośrednio w kodzie witryn pozostaje atak typu SQL Injection. W związku z tym internauci coraz częściej padają ofiarą ataków realizowanych za pośrednictwem serwisów społecznościowych. Działania te są w dużej mierze realizowane w sposób zautomatyzowany. Ofiarą tego rodzaju działań padają tysiące niezabezpieczonych serwisów. Najczęściej są to witryny zawierające blogi lub fora oferujące możliwość komentowania treści.

Specjaliści F-Secure ostrzegają też przed wzrastającą liczbą ataków ukierunkowanych na konkretne firmy i organizacje. Z ich badań wynika, że przestępcy starają się w jak największym stopniu upodobnić fałszywe wiadomości do codziennej korespondencji otrzymywanej przez kierownictwo wielu firm. Wiadomości tego rodzaju są tym bardziej wiarygodne, ponieważ wykorzystują prawdziwe dane osobowe i nazwy firm oraz są tworzone w profesjonalnym tonie. W ten sposób udaje się także oszukać systemy antyspamowe. Zwykle spreparowane wiadomości zawierają załącznik w jednym z typowych formatów biurowych lub dokument wymagający rzekomo zainstalowania dodatkowego oprogramowania. Próba otwarcia załączonego pliku zwykle prowadzi do zainfekowania komputera. Jest to tym bardziej szkodliwe, ponieważ przestępcy często zyskują bezpośredni dostęp do – zawierających cenne informacje – komputerów kierownictwa firmy.

ŹRÓDŁO: Waszczuk P., Wciąż nie jest bezpiecznie. COMPUTERWORLD Polska [dok. elektr.] http://www.computerworld.pl/artykuly/59598/Wciaz.nie.jest.bezpiecznie.html [dostęp 2009-02-04 9:55]

KOMENTARZ: Nie od dziś głośno mówi się o konieczności zabezpieczania danych, zwłaszcza danych dotyczących firm i instytucji rządowych czy banków internetowych. Zwłaszcza te ostatnie stały się głównym celem trojanów bankowych, powodujących poważne straty wśród użytkowników internetowych usług finansowych na całym świecie. Biorąc pod uwagę wzrastającą w zastraszającym tempie ilość ataków cyberprzestępców nie tylko na serwery bankowe, a nawet tak pilnie strzeżonych jak wojskowe czy policyjne, widać wyraźnie jak wiele jest do zrobienia w tej sprawie. Nie wystarczą już same firewalle, programy antywirusowe czy antyspamowe by uchronić firmę, a zwłaszcza jej dane przed kradzieżą. Konieczne jest stosowanie dodatkowych zabezpieczeń, choćby w postaci autoryzacji osób logujących się do komputera przy użyciu tokenów lub kart mikroprocesorowych, a ostatnio często stosowanych w laptopach czytników linii papilarnych. System tokenów USB może być z powodzeniem stosowany w małych firmach, gdzie administrator może korzystać z jednego tokena włączanego do wielu komputerów, a poza tym można je tak skonfigurować, że nie wymagają dedykowanego serwera. Jest to szczególnie ważne w małych firmach ze względu na niższe koszty całego rozwiązania. W przypadku posiadania serwera terminalowego dobrym rozwiązaniem jest zastosowanie dwuskładnikowego uwierzytelnienia wraz z zabezpieczeniem przy pomocy tokenów. Wszystkie nowe technologie są jednak bez znaczenienia w sytuacji braku odpowiedzialności użytkowników, gdyż to właśnie od ich postawy zależy bezpieczeństwo całej organizacji. Uświadomienie im zagrożeń i skutków spowodowanych beztroską w korzystaniu z różnego typu niesprawdzonych aplikacji w miejscu pracy (ale także i w domu), spowoduje wzmocnienie najsłabszego ogniwa infrastruktury IT, jakim jest pojedyncza stacja robocza lub urządzenie mobilne. Kolejną sprawą niezwykłej wagi jest tworzenie kopii zapasowych i stosowanie systemów przywracania danych. Zapisywanie kopii na dyskach, migawki, deduplikacja danych, ochrona danych w trybie ciągłym oraz ich replikacja to najnowsze i dopracowane technologie ułatwiające rozwiązywanie problemów dotyczących ochrony danych. Migawki umożliwiają rozwiązanie problemu przerw w tworzeniu kopii zapasowych, umożliwiając równoczesne archiwizowanie i prowadzenie procesów produkcyjnych. Poprawiają
także współczynnik RPO dzięki częstszemu tworzeniu kopii zapasowych. Deduplikacja danych natomiast to przede wszystkim technologia umożliwiająca zapisywanie na dysku dużej ilości danych przy znacznie niższych kosztach w porównaniu do rozwiązań tradycyjnych. Replikacja danych zaś umożliwia odzyskanie spójnych zestawów danych po awarii i ponowne uruchomienie aplikacji w lokalizacji przywracania tak, jakby były uruchamiane lokalnie po nieplanowanym ponownym uruchomieniu serwera. Jest to jednak technologia uzupełniająca, która nie zastępuje procedur tworzenia kopii zapasowych ani przywracania danych.

zob. też.
http://www.computerworld.pl/artykuly/druk/60285/Komputery.pod.szczegolnym.nadzorem.html
http://www.computerworld.pl/news/325984/Internetowy.przestepczy.handel.kwitnie.alarmuje.Symantec.html
ftp://lead.download.idg.pl/lead/Bull/Najlepsze_procedury_ochrony_informacji.pdf

AUTOR: Maria Kamińska kaminska.maria@onet.eu

O nas

Kim jesteśmy? 

Nie jesteśmy organizacją (używam tutaj szerokiego pojęcia organizacji w znaczeniu obejmującym zarówno organizacje polityczne, jak i stowarzyszenia, ale także przedsiębiorczość i administrację publiczną.). Oczywiście- każdy z nas gdzieś pracuje. Tworzymy ZESPÓŁ PROJEKTOWY, a dokładniej- ZESPOŁY.

Łączy nas:

  • zbieżność zainteresowań;
  • idee;
  • przekonanie o potrzebie i możliwości ich realizacji;
  • brak nadmiernej pazerności na pieniądze i zaszczyty /nad sława jeszcze się zastanawiamy/.

Czytaj dalej „O nas”

Bezpieczeństwo dzeci a IT

PROBLEM: bezpieczeństwo dzieci
SŁOWA KLUCZE:_bezpieczeństwo_dzieci_elektroniczna smycz_gps_gadżet

ODBIORCA: ZP

CYTAT: „Zasada działania Nu. M8 – bo tak nazywa się wynalazek – jest bardzo prosta. Dziecko zakłada go na rękę i od tej chwili znajduje się pod pełną kontrolą rodziców. Jeśli ktoś próbuje go zdjąć, rodzice natychmiast dostają esemesa.

Ale główną zaletą Nu. M8 jest to, że dzięki niemu mama lub tata w każdej chwili mogą sprawdzić, gdzie znajduje się ich dziecko. Nie tylko za pomocą telefonu komórkowego, ale również Google Maps w Internecie.

Program pokazuje dziecko z dokładnością do trzech metrów.

Rodzice mogą też sami wyznaczyć tzw. bezpieczną strefę, w której może poruszać się ich syn lub córka. Jeśli dziecko przekroczy jej granicę, rodzice natychmiast zostaną zaalarmowani.”

ASOCJACJE: Postęp wykładniczy ciągle daje o sobie znać – znowu słychać o nowinkach technologicznych. Tylko do czego to nas prowadzi? Czyżby technologia XXI wieku stawała się naszym przekleństwem? Elektroniczna smycz dla dzieci??? Toż to prawie to samo co chipy dla psów. Jakim prawem mamy odbierać dzieciom samodzielność, zaufanie, którym się nawzajem obdarzamy, czy swobodę? Rozumiem argumenty mówiące o bezpieczeństwie, ale ile w tym rozsądku? Jaką cenę zapłacą dzieci za taki rodzaj bezpieczeństwa? Ile w tym jest bezpieczeństwa? Bo czy teren, który im wyznaczymy na pewno będzie bezpieczny? Czy nie ukryje się w pobliżu złoczyńca? Pewności nie ma, bo przecież dziecku może się stać coś złego (pfu, pfu) zawsze i wszędzie, i do czego tak naprawdę mam służyć ta smycz? Zdaje się, że poza lokalizacją nie daje na nic innego. Ale czy do tego nie wystarczy już nam telefon komórkowy? Samo urządzenie nie powie nam gdzie jest dziecko, ale to już rola dziecka i nas samych, żeby mówiło nam prawdę. To znów edukacja daje nam szerokie możliwości, trzeba dziecku i rodzicom uświadamiać zagrożenia, spotkania prewencyjne z policją mogą być również edukacyjne. Nauka samoobrony też nie zaszkodzi. Cóż nam z tych wynalazków, które powodują złudne poczucie bezpieczeństwa, skoro sami nie wiemy jak się bronić przed złem. A swoją drogą to ciekawe, jak sami zdołaliśmy przeżyć w świecie bez ochraniaczy, bez kasków, które teraz są obowiązkowe przy jeździe na rowerze, bez telefonów (nie wspominając już o komórkowych), bez tej całej „bezpiecznej technologii:, która nas otacza….

ŹRÓDŁO:  http://www.rp.pl/artykul/9102,246884.html

AUTOR:  Agnieszka Rakoczy

Rada CIS 2009

 Rada CIS 2009

          9 stycznia 2009 odbyło się w Gdańsku posiedzenie Rady Programowej Centrum Infobrokerstwa Systemowego. Przedstawiono na nim założenia strategii Centrum na najbliższe lata, ze szczególnym uwzględnieniem roku 2009.

 Ulubionym miejscem konsultacji naszego szefa- dr Tadeusza Wojewódzkiego - są kuluary ważnych wydarzeń, szczególnie w środowisku adademickim.Na zdjęciu - okazja do porozmawiania w środowisku warszawskim.

         Z opracowań, jakie zaprezentowano na posiedzeniu – kilka wywołało bardzo ożywioną dyskusję.

Czytaj dalej „Rada CIS 2009”

Jak zwiększyć konkurencyjność firm?

090108_2010_MK590530_v01_Systemy informacyjne w firmie.

PROBLEM:_Jak zwiększyć konkurencyjność firm?
SŁOWA KLUCZE:_informacja_systemy informacyjne_konkurencyjność firm

ODBIORCA: ZP

CYTAT:

Efektywne funkcjonowanie niemalże wszystkich obszarów życia społecznego i gospodarczego będzie w coraz większym stopniu zależeć od ich sprawnej obsługi informacyjnej.

Systemy informacyjne stanowią niezbędny składnik podstawowej infrastruktury cywilizacyjnej, koniecznej do podejmowania efektywnych działań w sferze gospodarki, usług publicznych czy kontaktów międzyludzkich. Na równi z innymi elementami infrastruktury niezbędnej dla osiągnięcia wysokiego poziomu rozwoju cywilizacyjnego, takimi jak sieć dróg, połączeń kolejowych i lotniczych, szkół, uczelni, instytucji obsługi mieszkańców itp. wpływają w decydujący sposób na możliwości osiągnięcia rynkowej przewagi konkurencyjnej przez przedsiębiorców i zapewnienia wysokiego komfortu życia mieszkańcom. Jednocześnie, same w sobie w coraz większym zakresie zaczynają stanowić podstawowy element przewagi konkurencyjnej i wyznacznik jakości życia.(…)

Zapewnienie użyteczności i funkcjonalności (w tym łatwej, przyjaznej obsługi) systemów informacyjnych będzie jednym z najważniejszych wyzwań dla ich twórców. Spowoduje to wzrost zapotrzebowania na prace badawczo-naukowe związane z organizacją zasobów informacyjnych (architektura informacji, klasyfikacja zasobów, archiwizacja), zarządzaniem wiedzą, ergonomią systemów informacyjnych (interfejsy, nawigowanie itp.). Coraz większego znaczenia będą nabierały badania nad systemami wyszukiwania i udostępniania informacji – funkcjonujące obecnie, powszechnie dostępne narzędzia wyszukiwawcze (jak np. wyszukiwarki internetowe) nie zaspokajają wszystkich potrzeb informacyjnych użytkowników. (…)

Wzrastać będzie rola automatycznych systemów informacyjnych, które w sposób automatyczny gromadzą, przetwarzają (według zadanych algorytmów) oraz udostępniają informacje.(…)

W wyniku stosowania na skalę powszechną, we wszystkich niemalże dziedzinach życia, narzędzi i rozwiązań informatycznych oraz złożonych systemów informacyjnych, rosnąć będzie ilość informacji gromadzonej w postaci cyfrowej. Jeżeli nie zostaną podjęte odpowiednie działania, to postawy te mogą się w najbliższych latach jeszcze bardziej nasilać. A to nie będzie wróżyło dobrze rozwojowi potencjału społecznego i intelektualnego naszego społeczeństwa. (…)

Poważną przeszkodą w upowszechnianiu się zaawansowanych zastosowań rozwiązań teleinformatycznych i rozwoju systemów informacyjnych mogą być także postawy społeczne. Barierą w korzystaniu z Internetu w wielu wypadkach nie jest dzisiaj brak możliwości podłączenia się czy brak środków na zakup komputera, lecz brak potrzeby korzystania, brak świadomości korzyści wynikających z dostępu do sieciowych systemów informacyjnych.(…)

KOMENTARZ:

Informacja będąca krwioobiegiem gospodarki opartej na wiedzy, właściwie wykorzystana przez przedsiębiorstwo, decyduje o jego przewadze konkurencyjnej. Systemy informacyjne czyli przyjęte procedury do gromadzenia, przechowywania i rozpowszechniania informacji mają na celu wspomaganie procesu decyzyjnego a wdrożenie odpowiedniego systemu informatycznego na trafniejszym podejmowaniu we właściwym momencie. Dlatego też dobór odpowiedniego systemu informacyjnego powinien być zawsze powiązany ze strukturą organizacyjną przedsiębiorstwa, od ilości informacji pozyskiwanej z zewnątrz, tworzonej wewnątrz firmy (organizacji), przetwarzanej i rozpowszechnianej wśród pracowników firmy. Tworzone informacje muszą być sprawdzone pod względem użyteczności dla poszczególnych jednostek organizacyjnych przedsiębiorstwa. Właściwe gromadzenie informacji bez powielania już wykonanych działań, odpowiednie ich wykorzystanie, przetwarzanie i stosowanie w praktyce oraz jakość samej informacji wpływają na system zarządzania wiedzą w przedsiębiorstwie. Umiejętność wykorzystywania tak tworzonej wiedzy decyduje o nowoczesności i kulturze organizacyjnej danego przedsiębiorstwa mającej swe odbicie np. w dzieleniu się wiedzą przez pracowników. Wszystkie te działania powiązane z celem biznesowym w sposób zasadniczy wpływają na rozwój i konkurencyjność przedsiębiorstwa, gdyż wiedza wykorzystywana staje się bardziej wartościowa, a jej zasoby, wzbogacone praktycznymi doświadczeniami pracowników, wzrastają w sposób naturalny.

 

ŹRÓDŁO:  Gontarz A., Informacje jak powietrze. http://www.computerworld.pl/artykuly/60256/Informacje.jak.powietrze.html  [dostęp 2009-01-08]

AUTOR:  Maria Kamińska  kaminska.maria@onet.eu

 

Jak przeciwdziałać ograniczeniu tranzytu ropy naftowej ?

2008-12-23 12.53 MM850113 v01 Jak przeciwdziałać ograniczeniu tranzytu ropy naftowej ?

Problem: Ograniczenie przez Rosję tranzytu ropy naftowej przez terminal w Gdańsku.

Słowa klucze: Rosja, Gdańsk, ropa naftowa, Naftoport,  Transnieft

 Odbiorca: Zarząd Naftoportu.

Cytat: Rosja zmniejszy tranzyt ropy przez Gdańsk

Andrzej Kublik
2008-09-18, ostatnia aktualizacja 2008-09-18 20:02

Na przywitanie nowego zarządu Naftoportu Rosja zapowiedziała drastyczne ograniczenie tranzytu ropy naftowej przez ten terminal w Gdańsku.

Od poniedziałku zmienia się zarząd Naftoportu, terminalu w Gdańsku, w którym przeładowuje się ropę naftową do rafinerii w Polsce i Niemczech, oraz ropę pompowaną tranzytem z Rosji.

Nowym prezesem Naftoportu został Dariusz Kobierecki, który dotąd pracował w firmach związanych z transportem morskim. Kobierecki był dyrektorem zarządzającym Polsteam Iberia, hiszpańskiej spółki z grupy Polskiej Żeglugi Morskiej, a przez ostatnie trzy lata zasiadał w radzie nadzorczej firmy Bałtycka Agencja Poszanowania Energii. Do zarządu terminalu powołano także Jerzego Starnawskiego, ekonomistę z Gdańska, który pracował w zespole opracowującym dla rządu Hanny Suchockiej koncepcję prywatyzacji branży paliwowej, a za AWS zasiadał w radzie nadzorczej państwowej Nafty Polskiej i zajmował się połączeniem CPN i Rafinerii Płockiej w PKN Orlen.
Już od pierwszych dni urzędowania na nowe władze Naftoportu czekają wyzwania. Do końca roku Rosja zamierza prawie całkowicie zrezygnować z tranzytu ropy przez Gdańsk – wynika z grafiku koncernu ropociągowego Transnieft, który przedstawiła agencja Reuters. W ostatnim kwartale tego roku Naftoport ma przesłać tranzytem 0,38 mln ton ropy – cztery razy mniej niż przez ostatni rok. Starczyłoby to na załadowanie eksportowaną ropą tylko jednego tankowca na miesiąc.

Do niedawna obroty Naftoportu zwiększał tranzyt ropy z Kazachstanu, transportowanej przez Rosję i Gdańsk – nawet do Chin. Jednak Transnieft nie przewiduje już tranzytu kazachskiej ropy przez Polskę. Kazachstan eksportuje coraz więcej surowca nowym ropociągiem, bezpośrednio do Państwa Środka. Także Rosjanie zaczęli pompować swój surowiec do Chin tranzytem przez kazachską rurę.

Prawie o jedną trzecią Rosjanie chcą też zmniejszyć tranzyt ropy przez terminal w Odessie. Na ograniczeniu transportu przez Polskę i Ukrainę skorzystają rosyjskie porty w Primorsku nad Bałtykiem i w Noworosyjsku nad Morzem Czarnym.

Ograniczenie tranzytu nie odbije się na dostawach ropociągiem Przyjaźń do polskich rafinerii. W czwartym kwartale dostaną 4,9 mln ton rosyjskiej ropy, nieco więcej niż przed rokiem.

Wczoraj nie udało nam się dowiedzieć, jak decyzje Transnieft oceniają zarządy Naftoportu i jej największego udziałowca – firmy PERN Przyjaźń.

Już po ogłoszeniu planów Transnieft rząd Rosji postanowił od października o 40 proc. obniżyć cła na eksport ropy, aby zwiększyć zyski nafciarzy. Niewykluczone, że ta decyzja poprawi też obroty Naftoportu.”

Źródło: http://gospodarka.gazeta.pl/gospodarka/1,33181,5710345,Rosja_zmniejszy_tranzyt_ropy_przez_Gdansk.html

 

Komentarz do problemu :

Do gdańskiego portu przybija bardzo dużo tankowców. 50% obrotu to właśnie ropa naftowa i produkty ropopochodne. W większości jest to tranzyt rosyjskiej ropy. Jednak Rosjanie postanowili wybudować od podstaw terminale naftowe w pobliżu Sankt Petersburga. Można więc było się spodziewać, że tamtędy będzie transportowana ich ropa.

Do tej pory właściciel nie zadbał o pożądaną współpracę. Kolejna rzecz, która często się pojawia w dyskusji o przyszłości portów to zarzut, że nadmiernie koncentrujemy się na infrastrukturze, a zbyt mało na spięciu transportu morskiego z lądowym w jeden organizm, budowaniu przewagi konkurencyjnej poprzez lepszą organizację.

Poprawa strony organizacyjnej, uwzględniając nawet stan infrastruktury kolejowej, jaki jest dzisiaj, doprowadzi do przejęcia znacznie większej ilości ruchu kontenerowego niż obecnie.

Autor: Małgorzata Miotk

Jak nie dać się skonsumować konsumpcji?

081218_2006_AR791029_v01 przejawy symptomu preferencji doraźnych rozwiązań w polskich uwarunkowaniach społ.-gosp.

PROBLEM:_ Jak nie dać się skonsumować konsumpcji i sprawić by nowoczesne rozwiązania stały się przyjacielem?

SŁOWA KLUCZE: popkultura_ rozwiązania doraźne_ strefa technologicznego odurzenia_nowoczesne rozwiązania_konsumpcja

ODBIORCA: ZP Zjawiska Społeczne

CYTAT: „Tradycyjne międzypokoleniowe związki zostały zerwane, więź zaś między rodzicami a dziećmi osłabła, przekazywaniem wartości i praktycznej mądrości nie zajmuje się, jak dawniej, wielopokoleniowa rodzina, Kościół czy społeczność, ale w coraz większym stopniu popkultura. Ludzie masowo garną się do technologii informacyjnej, telewizji, wideo, pism i poradników (…).

                Zamiast spędzać czas na długich rozmowach czy szukać duchowego przewodnictwa, Amerykanie sięgają po gotowe recepty, które rozwiążą wszystkie problemy, i te duże, i małe, jakie przynosi życie. Popkultura podsuwa je w postaci programów w stylu krok po kroku, przewodników i rubryk poradnikowych w magazynach (…).

                Amerykanie stali się społeczeństwem obsługiwanym zza lady, na półkach można znaleźć przepis na wszystko — od religii po żywienie. Od lat sześćdziesiątych niszczą tradycję, tworząc niedobory uzupełniane dawkami „duchowych witamin”.”

ŹRÓDŁO : Naisbitt J.,Naisbitt N., Dauglas P., High Tech • high touch. Technologia a poszukiwanie sensu. Poznań 2003, ss.: 14-16

ASOCJACJE: Od początku lat 90 w Polsce nastąpiło dużo zmian, zarówno gospodarczych jak i społecznych. Dzięki poprawie w gospodarce, społeczeństwo uzyskało dostęp do artykułów każdej potrzeby. Im bardziej prężna gospodarka, tym bardziej zasobny portfel obywatela oraz ciągle zwiększająca się liczba towarów i usług. Polacy po wielu latach ciągłego niedoboru wszystkiego, obecnie obkupują się we wszystko co możliwe, bez względu na to, czy im to potrzebne, czy nie. Staliśmy się ofiarami popkultury, z każdej strony (tv, radio, książki, czasopisma itd.) krzyczy się do nas, że czegoś potrzebujemy, że właśnie bez tej rzeczy nie możemy żyć, i niestety wielu się na to nabiera. Stąd uzależnienia od leków, które sprawiają, że mamy więcej sił witalnych; od kosmetyków i zabiegów chirurgicznych, które mają sprawić, że staniemy się ładniejsi i młodsi; od różnych diet, żeby być tak szczupłym jak modelki zewsząd patrzące na nas; od telewizji, bo nie trzeba myśleć – wystarczy patrzeć; od Internetu, bo tam nikt mnie nie zna i mogę się stać kim chcę, itd. itd. i tak można wymieniać bez końca. Ludzie przestają ze sobą rozmawiać, zanikają umiejętności słuchania, rozumienia, a to przecież czyni nas ludzkimi. Co prawda, daleko nam jeszcze do Amerykanów, ale „american dream” powoduje, że chcemy być jak oni, pozostaje mieć nadzieję, że się opamiętamy. Myślę, że dobrym sposobem na zmniejszenie problemu jest edukacja i to od najmłodszych lat. Edukacja, która wyjaśni nam zalety, ale również i wady nowoczesnych rozwiązań; edukacja, która podpowie jak rozsądnie korzystać z zasobów nowoczesnej cywilizacji.

 

AUTOR: Agnieszka Rakoczy

 

Standardy zapisu treści- twierdzenia optymalizacyjne

Znak firmowy MSE
Nasze produkty znakujemy naszym logo

T. Wojewódzki Założenia idealizacyjne w naukach medycznych. „Zagadnienia Naukoznawstwa” 1988/1

2008-12-04 0927_TW480302_v01_ WOREK_ wiedza o praktycznej orientacji metodologicznej_ twierdzenia optymalizacyjne_

Czytaj dalej „Standardy zapisu treści- twierdzenia optymalizacyjne”

Infobrokerstwo w Polsce

2008-12-03 17:27_TW480302_v01_ WOREK_ Infobrokerstwo w Polsce

  • Problem: Jak postrzegany jest rynek usług infobrokerskich w Polsce?
  • Słowa klucze: _ Infobroker_Infobrokerstwo_infobrokering_Infobroker systemowy_menedżer wiedzy_Menedżer procesów informacyjnych
  • Temat: Jak kształtować edukację infobrokerską w Polsce?
  • Dla kogo? Zespół Projektowy Menedżer Procesów Informacyjnych
  • Na kiedy?: stale_edu
  • ŹRODŁO : www.infotigers.com/pdf.php?type=CP&item_id=157
  • Autor: Tadeusz Wojewódzki_www.infobrokerstwo.pl

CYTAT:  „Rynek usług infobrokerskich w Polsce i na świecie.

            W Polsce istnieje kilka konkurencyjnych, profesjonalnych firm infobrokerskich zajmujących się brokerką informacji. Działa też kilku infobrokerów niezwiązanych z żadną organizacją freelancerów. W Stanach Zjednoczonych i Europie Zachodniej rynek infobrokerski jest bardziej rozwinięty.

Czytaj dalej „Infobrokerstwo w Polsce”

Ta strona używa cookies. Pozostając na niej wyrażasz zgodę na ich używanie. Więcej Informacji

Polityka dotycząca cookies i podobnych technologii Dla Państwa wygody używmy plików cookies i podobnych technologii m.in. po to, by dostosować serwis do potrzeb użytkowników, i w celach statystycznych. Cookies to niewielkie pliki tekstowe wysyłane przez serwis internetowy, który odwiedza internauta, do urządzenia internauty Cookies używają też serwisy, do których się odwołujemy pokazując np. multimedia. W przeglądarce internetowej można zmienić ustawienia dotyczące cookies. Brak zmiany tych ustawień oznacza akceptację dla stosowanych tu cookies. Serwis nasz stosuje cookies wydajnościowe, czyli służące do zbierania informacji o sposobie korzystania ze strony, by lepiej działała, oraz funkcjonalne, czyli pozwalające „pamiętać” o ustawieniach użytkownika (np. język, rozmiar czcionki). To m.in.: - cookies google-analytics.com – statystyki dla naszej witryny - cookie powiązane z wtyczką „AddThis Social Bookmarking Widget”, która służy ona do łatwego dzielenia się treścią przez serwisy społecznościowe. Polityka prywatności serwisu Addthis opisana jest tu:http://www.addthis.com/privacy/privacy-policy#publisher-visitors (po wybraniu przez użytkownika serwisu, poprzez który będzie się dzielił treścią z witryny mac.gov.pl ,w przeglądarce użytkownika pojawią się cookies z tamtej witryny) - cokies sesyjne (wygasają po zakończeniu sesji) Pozostałe nasze serwisy używają także: - cookies na oznaczenie, że wypełniona została ankieta/sonda (jeśli takie ankiety/sondy są stosowane w witrynie) - cookies generowanych podczas przełączania się do innej wersji serwisu cms, tj. wersji mobilnej oraz wersji dla słabo widzących (wai) - cookies sesyjnych (wygasają po zamknięciu sesji) – używane podczas logowanie użytkownika do panelu strony - cookies utworzonych w momencie zmiany szerokości strony (jeśli witryny posiadają włączoną tą funkcjonalność) - cookies na oznaczenie, że zaakceptowano politykę prywatności Serwisy obce, z których materiały przedstawiamy, mogą także używać cookies, które umożliwiają logowanie się, oraz służą dostarczaniu reklam odpowiadających upodobaniom i zachowaniom użytkownika. W szczególności takie cookies to: W serwisie youtube.com – zawierające preferencje użytkownika, oraz liczydło kliknięć (opisane są w polityce prywatności http://www.google.pl/intl/pl/policies/privacy/) W serswisie player.vimeo.com i av.vimeo.com – pozwalające się zalogować, a także cookies umieszczane przez reklamodawców pozwalające uzależniać wyświetlane reklamy od zachowania użytkownika (polityka w sprawie plików cookies dostępna jest pod adresem http://vimeo.com/cookie_policy)

Zamknij