-
Monitoring floty samochodowej obniży koszty
... o zabezpieczeniu danych wrażliwych, jakie znajdą się w systemie w czasie jego pracy. W systemach telematycznych wszystkie zebrane dane są odpowiednio zabezpieczone. Szczególnie dane wrażliwe, które pojawiają się w systemie chociażby, z powodu konieczności identyfikacji użytkownika. Dostęp do nich mają tylko osoby upoważnione (przełożony pracownika ...
-
8 zasad dbałości o bezpieczeństwo IT w pracy
... zasad, które mogą ochronić zarówno pracownika, jak i całą firmę. Niektóre z tych ... uzyskać do niej dostęp bez Twojej wiedzy. Co więcej, nie zawsze potrzebuje do ... do danych biznesowych i prywatnych. Im lepsze hasło, tym skuteczniejsza ochrona sprzętu i danych. Dobre hasło powinno zawierać znaki, cyfry oraz symbole. Nie należy używać tego samego hasła do ...
-
Praca w IT: czego chcą pracownicy, czego wymagają firmy?
... już nawet nie miliardy, a tryliardy danych. Jednocześnie jednak nie do końca potrafią wykorzystać ich potencjał. ... do realizacji tego typu projektów, firmy muszą dziś zadbać o zapewnienie innowacyjnego i przyjaznego miejsca pracy – mówi Aleksandra Korycka, Senior HR Business Partner w SAS Institute. Dobra inwestycja w rozwój umiejętności pracownika ...
-
Zatrudnianie cudzoziemców potrzebne jak nigdy?
... Według danych ZUS, liczba ubezpieczonych, którzy w zgłoszeniu do ... dostęp zarówno do rynku pracy, jak również usług publicznych. Aby usprawnić zatrudnianie cudzoziemców resort już teraz wprowadził pewne ułatwienia zachęcające pracodawców do zatrudniania obcokrajowców na podstawie umowy o pracę. Jeżeli pracodawca będzie chciał zatrudniać pracownika ...
-
Jak hakerzy wyłudzają pieniądze z private equity i venture capital?
... , w celu wyłudzenia przelewu pieniężnego lub poufnych danych. Tak eksperci Check Pointa, jak i FBI, przekonują, ... pozornie autentycznej płatności, cyberprzestępcy proszą pracownika działu finansów o transfer pieniężny lub ... biznesowej uwierzytelnianie wieloskładnikowe, co powinno utrudnić dostęp do poczty e-mail pracowników. Po drugie rekomenduje ...
-
Komunikatory internetowe zagrożeniem dla firm
... pracownika, pracodawca traci nad nimi kontrolę, a ryzyko wycieku drastycznie rośnie. Kluczowe jest wybranie narzędzi, które pozwali kontrolować dostęp, np. poprzez dwuskładnikowe uwierzytelnianie. Zdecydowanie odradza się stosowania w firmach komunikatorów, przeznaczonych do ...
-
Fałszywe linki i vishing, czyli nietypowe ataki hakerskie
... ofiary do dobrowolnego udostępnienia danych. ... danych. Jednak eksperci BIK zwracają uwagę, że coraz popularniejszy wśród cyberprzestępców staje się tzw. vishing. To wszelkiego rodzaju próby manipulacji, podczas których oszuści np. podczas rozmowy telefonicznej podszywają się zarówno pod numer infolinii danej firmy, jak również pod pracownika ...
-
Generatywna sztuczna inteligencja: jak przygotować na nią biznes?
... do tworzenia opisów stanowisk, wsparcia nowozatrudnionych osób w pierwszych 30/60/90 dniach pracy oraz poprawy całego doświadczenia pracownika ... istnieje niekontrolowane ryzyko techniczne, dotyczące bezpieczeństwa danych czy regulacji (np. Europejski AI ... ich użycie. Z tego 54% daje dostęp wszystkim zespołom pod warunkiem przestrzegania firmowej polityki ...
-
1/3 pracowników nie dba o bezpieczeństwo haseł
... od przejęcia danych klientów, tajemnic przedsiębiorstw, w tym tajemnic handlowych, danych osobowych. Zwróciłbym jednak uwagę na jeszcze jedno niebezpieczne zjawisko, a mianowicie używanie tego samego hasła do celów prywatnych i służbowych, co w przypadku wycieku takiego hasła daje cyberprzestępcom możliwość dotarcia do newralgicznych danych z dwóch ...
-
Nowoczesne przejścia graniczne
... Do bazy są następnie dodawane dane pasażerów pobrane z paszportów za pomocą czytników. W systemie SWOC celnicy są wyposażeni w Pocket PC - komputer wielkości dłoni, w którym na bieżąco podczas wykonywanej kontroli wprowadzają dane i mają dostęp do ...
-
Systemy CRM i nowoczesny marketing relacyjny
... dostęp do wszystkich potrzebnych im informacji, dokładnie wiedzieli jak postępować w przypadku np. procedury reklamacyjnej. Odpowiednie szkolenia oraz zarządzanie procesem obsługi klienta to determinanty efektywnego działania pracowników zorientowanych na budowanie trwałych relacji z klientem. Nie bez znaczenia jest to baza danych ...
-
Wynagrodzenia w działach badań, rozwoju i planowania 2007 r.
... podsumowaniem najważniejszych wyników. Zanim przejdziemy do prezentacji danych pragniemy podkreślić, że podobnie jak w ... dotyczą głównie młodych, wykształconych ludzi, posiadających dostęp do Internetu. Pragniemy również podkreślić ... specjalisty – 1 140 PLN, specjalisty – 814 PLN, zaś pracownika szeregowego – 525 PLN. Im niższe stanowisko, tym ...
-
Sektor MSP a bezpieczeństwo informatyczne
... danych. „W czasie audytów bezpieczeństwa diagnozujemy przypadki posługiwania się przez osobę tymi samymi lub niemal identycznymi hasłami, które dają dostęp do wielu aplikacji. Zdarza się, że nowi administratorzy serwerów popełniają ten sam błąd” – wylicza Paula Januszkiewicz. To jak zapraszanie intruzów do ...
-
Sophos: zagrożenia internetowe 2010
... do zainfekowania komputera i zazwyczaj przynoszą zyski cyberprzestępcom." Mimo że wyniki różnią się dla poszczególnych sieci - Facebook, Twitter, MySpace i LinedIn - najnowsze badanie pokazuje, że połowa ankietowanych ma nieograniczony dostęp do sieci społecznościowych w pracy. Paradoksalnie, 59% uważa, że aktywność pracownika ...
-
BYOC: nadciąga osobista chmura obliczeniowa
... do obsługi przetwarzania w chmurze. Podejście oparte na chmurze zapewnia dostęp do aplikacji, usług i innych zasobów w dowolnym miejscu i czasie przy zachowaniu przepustowości i jakości zgodnych z celami biznesowymi. Zastosowanie chmury daje użytkownikom dostęp do skalowalnego i niemal nieskończonego zestawu zasobów do ...
-
Karta płatnicza: co zrobić by była bezpieczna?
... do dokonywania transakcji w Internecie. Takie informacje zdobywają zwykle włamując się do baz danych firm przyjmujących płatności tego rodzaju. Samodzielnie niewiele możemy więc zrobić, aby przestępcy nie poznali danych ... pracownika ...
-
Spam III 2014
... HTML wymagającą podania danych, wysyłaną użytkownikom za ... pracownika banku informował odbiorców, że wkrótce wygaśnie ich dostęp do kont online. Aby nadal korzystać z usług bankowości internetowej, użytkownicy mieli kliknąć odsyłacz, który w rzeczywistości prowadził do strony phishingowej, na której należało podać nie tylko loginy i hasła do ...
-
Odpowiedzialność karna za sabotaż komputerowy
... do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do ... przełożonych, nie zwolni takiego pracownika w pełni z osobistej odpowiedzialności ...
-
5 największych cyberzagrożeń na najbliższe miesiące
... dostęp do firmowych kont. Jest to często tylko punkt wyjścia do realizacji wieloetapowej strategii kradzieży danych i popełniania oszustw kosztem danej organizacji, co dziś szybko urasta do ... spear phishing” to skoncentrowany atak, oparty na podszywaniu się pod pracownika lub popularną stronę internetową. Jest ona coraz powszechniej stosowana, a ...
-
Praca fizyczna w cenie. Na jakie benefity pracownicze można liczyć?
... do góry nogami, dlatego mierzymy się z silnym rynkiem pracownika ... dostęp do platformy kafeteryjnej Worksmile, która umożliwia znacznie szerszy wybór benefitów pozapłacowych niż te podstawowe. Można w niej znaleźć zniżki do wielu sklepów, zakupić vouchery do teatru czy kina, pakiet usług weterynaryjnych czy dołączyć do ...
-
Jak założyć konto na PUE ZUS?
... do placówki ZUS (pocztą lub osobiście) - najlepiej skorzystać z gotowego formularza PEL. Na formularzu – w sekcji Zakres pełnomocnictwa - trzeba zaznaczyć pole „do załatwiania spraw za pośrednictwem Platformy Usług Elektronicznych ZUS (PUE ZUS) „ oraz wpisać datę, od której osoba upoważniona ma mieć dostęp do ...
-
Którzy pracownicy powinni domagać się audytu bezpieczeństwa pracy?
... dostęp do miejsc wykonywania prac szczególnie niebezpiecznych jedynie dla osób, które są upoważnione i odpowiednio poinstruowane, jak również pozwolenie na prace. Pamiętajmy, że przy stwierdzeniu nieprawidłowości pozwolenie można cofnąć, a prace wstrzymać do ...
-
mLegitymację ZUS pobrało blisko 700 tys. osób
... danych oszustom ZUS przestrzega przed udostępnianiem danych z legitymacji emeryta–rencisty czy dowodu osobistego oszustom. W ostatnim czasie do seniorki z Podbeskidzia zadzwonił oszust podając się za pracownika ZUS. Prosił starszą kobietę o podanie danych ...
-
Ustawa KSC. Kluczowe znaczenie ma audyt bezpieczeństwa IT
... na jego pytania oraz umożliwią mu dostęp do niezbędnych zasobów. Należy również poinformować osoby, ... wewnętrzne (zapewniające segmentację sieci), lecz także centra danych, chmury oraz procedury, dokumentację, testy penetracyjne ... pracownika przyznane mu dostępy pozostają aktywne, co zdecydowanie nie jest dobrą praktyką. Brak przygotowania do zarządzania ...
-
Senior w banku
... czytanie jej w obecności pracownika danej instytucji finansowej, poprośmy o kopię, którą weźmiemy do domu, gdzie spokojnie ... rozwiązane bez wypowiedzenia, - czy dom maklerski zapewnia dostęp do informacji przez Internet i czy tą drogą można ... może uzyskać informacje na temat swoich danych umieszczonych w BIK, występując o bezpłatny raport; jak ...
-
E-księgi wieczyste: mniej formalności w banku
... Polacy uzyskali zdalny dostęp do 12 mln z 18,8 miliona ... pracownika banku jest po prostu dodatkową usługą. BZ WBK pracuje nad udogodnieniami dla klientów związanymi z uruchomieniem zdalnego dostępu do ksiąg. Dziś pracownicy banku w części przypadków dokonują weryfikacji KW w sądzie za klienta. Większość banków zmusza do wizyty w sądzie Z danych ...
-
Spam: uważaj na spadek z Nigerii
... im więcej szkody niż pożytku. Jego rodzice dostali e-mail – rzekomo od pracownika banku – który został napisany słabą angielszczyzną, ale za to zawierał niezwykłą ... można uzyskać dostęp do bazy nazwisk i adresów. Jeżeli kiedykolwiek otrzymałeś spam, to oznacza, że twoje dane osobowe znajdują się w co najmniej jednej takiej bazie danych, co ...
-
Rozliczenie roczne PIT przez urząd skarbowy: kto skorzysta?
... do oszczędności czasu potrzebnego do wprowadzenia danych do formularza). Ponad 5 mln podatników rozliczają obecnie płatnicy Chociaż nie jest wiadome, czy rozliczenie przez administrację skarbową stanowiłoby opcję do wyboru czy też automatyczny sposób rozliczenia, można przyjąć, że docelową grupą, do ... dokonać za pracownika (lub innego podatnika) jego ...
-
Firmy technologiczne rosną dzięki MSP
... ich liczbą na jednego pracownika niż wielkie koncerny” – mówi Stanisław Bochnak ... wydatki na badania i rozwój. „Z danych Deloitte wynika, że w 2012 roku 60 ... dostęp do dostawców i szybkie narzędzia samoobsługowe), bezpieczeństwem (małe i średnie firmy nie są mniej narażone na przestępstwa niż wielcy gracze, a często są w mniejszym stopniu przygotowane do ...
-
Polskie firmy 2016: warunki prowadzenia biznesu
... do danych ... do prawa gospodarczego zasady, wg której to, co nie jest prawem wprost zabronione, jest dozwolone. W ciągu ostatnich lat, najbardziej godną docenienia aktywnością ustawodawcy w zakresie prawa gospodarczego było wprowadzenie w życie kolejnych ustaw deregulacyjnych, upraszczających poszczególne procedury i otwierających dostęp do ...
-
Co czwarty nowy biznes otworzy się w Warszawie
... zjawiska rynku pracownika, który przekłada się na trudności w pozyskiwaniu „rąk do pracy” i coraz częściej stanowi kluczową barierę w rozwoju przedsiębiorstw. W kontekście podaży pracowników, warto zwrócić uwagę na wysoką ocenę atrakcyjności Warszawy nie tylko w oczach inwestorów, ale również kandydatów do pracy – jak wynika z danych Antal, to ...
-
Zwinna rekrutacja pracowników. Jak wykorzystać metodykę agile?
... poszukiwanie pracownika idealnego często nie ma sensu - o wiele lepszym rozwiązaniem jest wybór najlepszego z dostępnych. Z tego też powodu coraz większe znaczenie w rekrutacji zyskują metodyki zwinne - zauważa Michał Gołgowski, dyrektor zarządzający w Spring Professional. Z danych resortu pracy wynika, że w lutym br. stopa bezrobocia spadła do ...
-
Fortinet: najbardziej dotkliwe cyberataki I kw. 2018 r.
... dostają się do firmowej sieci. Wykorzystują do tego socjotechnikę, np. phishing, aby włamać się na komputer pracownika firmy. Jego urządzenie jest wówczas wykorzystywane jako punkt wyjścia do poruszania się dalej. W ten sposób przestępca może zdobyć dostęp do komputerów pracowników na wyższych stanowiskach, do serwerów baz danych, pocztowych itp ...
-
Polski transport w 2019 r.
... lądowego nadal jest w trendzie rosnącym. Wg danych GUS w okresie styczeń-październik 2018 r. zwiększyło się ono o 8,6% ... ułatwienia m.in. w organizacji pobytu w Polsce dla rodziny pracownika z zagranicy – zaznacza ekspertka Santander Bank Polska. ... poparł obniżenie emisji CO2 o 20% do 2025 r. oraz o 35% do 2030 r. w stosunku do roku 2019 r. Nowe normy ...
-
Jakie nowości w Google Workspace?
... danych w terenie, raportowanie zagrożeń bezpieczeństwa czy zarządzanie zgłoszeniami od klientów. Zmniejszając dystans między pracownikami pierwszej linii a zespołem korporacyjnym, dajemy pracownikom bezpieczny dostęp do ...