-
Benefity pozapłacowe oferowane przez firmy w 2022 roku
... 6 grup: samochody służbowe i dojazd do pracy, szkolenia i rozwój pracownika, opieka zdrowotna i prozdrowotna, świadczenia socjalno-bytowe, work-life balance, świadczenia długoterminowe. Analizy ... firm oferuje dany benefit, a nie to, jakie jest jego rzeczywiste wykorzystanie przez pracowników. Benefity są dostępne w różnym stopniu dla poszczególnych ...
-
Ransomware wraca do łask cyberprzestępców
... , co spowodowało, że konta te pozostały aktywne i umożliwiło napastnikom wykorzystanie ważnych danych uwierzytelniających do wejścia do środowiska. W kilku przypadkach organizacje nie wyłączyły odpowiednio dostępu do kont po odejściu pracownika z organizacji. W takich wypadkach eksperci Talos zalecają wyłączenie lub usunięcie ...
-
Polska gospodarka: podsumowanie 2022 i prognozy na 2023
... na dużą skalę. 9) Zastój w budownictwie – Ukraina jako szansa na wykorzystanie zamrożonego potencjału Sektor budowlany mierzy się obecnie z bardzo poważnymi wyzwaniami ... rodziców) i obowiązki z dyrektywy o przejrzystych i przewidywalnych warunkach pracy (prawo pracownika do niezbędnych, bezpłatnych szkoleń, prawo do równoległego zatrudnienia, prawo ...
-
Jak powinien wyglądać system wynagradzania w startupach?
... i wyróżniać firmę na rynku. W swojej ofercie startupy powinny rozważyć wykorzystanie: elastycznego grafiku pracy, pracę zdalną/hybrydową, prywatną opiekę zdrowotną, organizację szkoleń ... wewnętrzny rynek zbytu, co zwiększa obrót akcjami. Z punktu widzenia pracownika otrzymanie akcji firmy jest również bardziej opłacalne, gdyż ostatecznie można ...
-
Metaverse, sztuczna inteligencja i chmura, czyli hot trendy w nowych technologiach
... przede wszystkim w dziedzinach związanych z szeroko pojętą rozrywką. W bliskiej przyszłości wykorzystanie technologii VR w codziennej działalności przedsiębiorstw stanie się ... zastosowanie AI stanowi kluczowy element sukcesu ich przedsiębiorstwa. W czasach rynku pracownika poczucie komfortu w miejscu pracy staje się absolutnym priorytetem. Właściwa ...
-
Jakie zagrożenia dla dominującej pozycji dolara?
... przed nim poważne wyzwania. Wśród tych wyzwań Nouriel Roubini wymieniał m.in.: wykorzystanie dolara jako broni (z ang. weaponizacja) w ramach sankcji handlowych, finansowych i ... dolara, sytuacje na rynkach finansowych, warto zacytować Paula Craiga Roberts’a, pracownika Białego Domu w administracji prezydenta Ronalda Reagana. W artykule na swojej ...
-
Jak przebiega transformacja cyfrowa biznesu?
... wskazało chmurę prywatną. Spośród nich 53% ankietowanych będzie stawiać na wykorzystanie własnych serwerów w lokalnej infrastrukturze, a 32% chce korzystać z serwerów zewnętrznych. 15% ... . Tymczasem 71% ankietowanych przedsiębiorstw nie oddelegowuje ani jednego pracownika do realizacji zadań związanych z transformacja cyfrową. Odsetek takich firm w ...
-
Chat GPT: czym zagraża nam generatywna sztuczna inteligencja?
... prezesa firmy, dyrektora finansowego czy innego menedżera wysokiego szczebla do pracownika, zawierającą polecenie przelania środków finansowych na podany numer konta. Jak ... nad projektem, o którym ostatnio dyskutowaliśmy”. Innym poważnym zagrożeniem jest wykorzystanie chatbotów do naśladowania głosów ludzkich. Jest to wyjątkowo niebezpieczne ...
Tematy: ChatGPT, AI, sztuczna inteligencja, chatbot, chatboty, cyberataki, fałszywe wiadomości, spam, BEC, bezpieczeństwo IT, poczta e-mail, oszustwa -
Zatrudnianie cudzoziemców, czyli długa droga po zezwolenie na pobyt i pracę?
... i zatrudnienia cudzoziemców, przeprowadzeniu badań oraz szkoleń, ubezpieczeniu pracownika, zapewnieniu zakwaterowania, benefitów czy wynagrodzeń wypłacanych ... przyczynić się do jeszcze szybszego rozwoju krajowego biznesu, ale wykorzystanie całego kompetencyjnego potencjału cudzoziemców będzie wymagało wielu działań – mówi Natalia Myskova, dyrektor ...
-
Jakie ukryte ustawienia skrzynki odbiorczej e-mail wykorzystują cyberprzestępcy?
... w Barracuda Networks – Mimo że technologie wykrywania złośliwych e-maili ewoluują, a wykorzystanie uczenia maszynowego ułatwia identyfikację podejrzanych reguł, wyniki naszego raportu pokazują ... Ważna jest pełna widoczność każdej czynności wykonywanej w skrzynce odbiorczej każdego pracownika. To oznacza między innymi dostęp do informacji o tym, jakie ...
-
Cyberataki: po co hakować, skoro dane logowania podane są na tacy
... ma szansę uniknąć wykrycia – zwłaszcza jeżeli w danej organizacji nie ma segmentacji sieci. Wykorzystanie luki w zabezpieczeniach może zapewnić atakującemu dostęp, ale dalsze funkcjonowanie „poza ... regularnie używane, ale nadal mają dostęp do sieci (na przykład konto pracownika, który opuścił firmę, ale jego dostęp nigdy nie został usunięty). ...
-
Pretexting - jak cyberprzestępcy zdobywają zaufanie ofiar?
... mieć miejsce w sytuacji, gdy atakujący podaje się za roztargnionego pracownika, który zapomniał identyfikatora umożliwiającego przejście weryfikacji lub zgubił go. Pretexting a ... z tym przestępcy działający w myśl tej taktyki często decydują się na wykorzystanie dobrze znanych marek. To równocześnie największa zaleta i największa wada scenariuszy ...