-
Badania CrowdResearch: wykorzystuj madrość tłumu
... do tego celu. Główne koszty zebrania danych z jednego sklepu w wyżej opisanym modelu to koszt dojazdu, wykonania pracy przez pracownika ...
-
Zatrudnianie cudzoziemców potrzebne jak nigdy?
... Według danych ZUS, liczba ubezpieczonych, którzy w zgłoszeniu do ... dostęp zarówno do rynku pracy, jak również usług publicznych. Aby usprawnić zatrudnianie cudzoziemców resort już teraz wprowadził pewne ułatwienia zachęcające pracodawców do zatrudniania obcokrajowców na podstawie umowy o pracę. Jeżeli pracodawca będzie chciał zatrudniać pracownika ...
-
Wideo rozmowa kwalifikacyjna. Same plusy?
... znacznej mierze zdigitalizowany– mówi Michał Młynarczyk, Prezes devire. - Z danych StatCounter wynika, że w październiku minionego roku ... brak bariery związanej z odległością daje pracodawcy dostęp do globalnych talentów. Wywiady wideo mogą być ... oferty. Kluczem jest dogłębne poznanie zarówno pracownika jak i pracodawcy, ich preferencji, potrzeb, ale ...
-
Elastyczna praca i biuro, czyli nowe narzędzia rekrutacji
... pracowników. Dziś jest to 80%. Podobne tempo wzrostu można zaobserwować w odniesieniu do większości danych. W tym tempie wyniki osiągną wartość 100% w nieco ponad dwa ... informacje i uzyskiwać do nich dostęp z dowolnego miejsca. Przykładem mogą być Stany Zjednoczone, gdzie liczba miejsc pracy, które nie wymagają od pracownika przebywania w konkretnej ...
-
Nowe technologie na rynku pracy 2019
... dostęp do wiedzy i szkoleń, zyskamy nie tylko większą sprawność w realizacji procesów, ale też lojalność pracowników – podkreśla Agnieszka Czarnecka. 4. ANGAŻOWANIE PRZEZ POZYTYWNE DOŚWIADCZENIA „Employee experience”, a więc doświadczenia pracownika, to termin określający samopoczucie i stosunek zatrudnionego do ...
-
Pracodawcy mają problem z RODO
... niejawnych. Zastosowanie wzorców zachowania przewidzianych dla danych dużo bardziej wrażliwych niż te, które obejmuje RODO, bywa zwyczajnie kłopotliwe dla funkcjonowania przedsiębiorstwa. Dla przykładu – potwierdzenie pobrania i zdania teczki osobowej pracownika własnoręcznym podpisem kadrowej jest, co do zasady, procedurą wdrożoną na wyrost. Nie ...
-
Komunikatory internetowe zagrożeniem dla firm
... pracownika, pracodawca traci nad nimi kontrolę, a ryzyko wycieku drastycznie rośnie. Kluczowe jest wybranie narzędzi, które pozwali kontrolować dostęp, np. poprzez dwuskładnikowe uwierzytelnianie. Zdecydowanie odradza się stosowania w firmach komunikatorów, przeznaczonych do ...
-
Ile zarabia top management? Oto wynagrodzenia na najwyższych szczeblach
... stosowania innowacyjnych narzędzi do gromadzenia danych nt. wykorzystania produktów. W związku z tym organizacje coraz częściej poszukują osób o odpowiednich kompetencjach do zarządzania coraz bardziej ... do 45 tys. zł brutto miesięcznie, a Head of HR – między 25 a 38 tys. zł brutto miesięcznie. Nie tylko wynagrodzenia W warunkach rynku pracownika o ...
-
Fałszywe linki i vishing, czyli nietypowe ataki hakerskie
... ofiary do dobrowolnego udostępnienia danych. ... danych. Jednak eksperci BIK zwracają uwagę, że coraz popularniejszy wśród cyberprzestępców staje się tzw. vishing. To wszelkiego rodzaju próby manipulacji, podczas których oszuści np. podczas rozmowy telefonicznej podszywają się zarówno pod numer infolinii danej firmy, jak również pod pracownika ...
-
Transakcje nieautoryzowane - najczęściej zadawane pytania i odpowiedzi
... dostęp do rachunku w wyniku jego rażącego niedbalstwa, to dostawca usług płatniczych (np. bank) może zwrócić się do ...
-
Chat GPT: czym zagraża nam generatywna sztuczna inteligencja?
... czy innego menedżera wysokiego szczebla do pracownika, zawierającą polecenie przelania środków finansowych na podany numer konta. Jak wynika z danych FBI w 2021 straty ... się powiódł napastnicy muszą uzyskać dostęp do systemów komputerowych firmy w celu uzyskania informacji o procedurach, komunikacji, a także danych osobowych personelu. W tym przypadku ...
Tematy: ChatGPT, AI, sztuczna inteligencja, chatbot, chatboty, cyberataki, fałszywe wiadomości, spam, BEC, bezpieczeństwo IT, poczta e-mail, oszustwa -
Generatywna sztuczna inteligencja: jak przygotować na nią biznes?
... do tworzenia opisów stanowisk, wsparcia nowozatrudnionych osób w pierwszych 30/60/90 dniach pracy oraz poprawy całego doświadczenia pracownika ... istnieje niekontrolowane ryzyko techniczne, dotyczące bezpieczeństwa danych czy regulacji (np. Europejski AI ... ich użycie. Z tego 54% daje dostęp wszystkim zespołom pod warunkiem przestrzegania firmowej polityki ...
-
Polski przemysł: branża metalowa apeluje o pomoc
... do 48,2 pkt, co oznacza kurczenie się sektora. Z danych GUS ... pozwalają firmom szybko uzyskać dostęp do gotówki zamrożonej ... pracownika na płacy minimalnej wzrośnie dla pracodawcy o ok. 440 zł miesięcznie, co w skali roku oznacza dodatkowe ponad 5 tys. zł na jednego pracownika. Dla firm działających na niskich marżach takie obciążenia mogą być trudne do ...
-
Złośliwe reklamy z Google Play drenowały baterie i dane milionów użytkowników
... stać się realnym zagrożeniem dla danych. Aplikacja z ciągłym dostępem do internetu i prawem odczytu/zapisu pamięci współdzielonej może skanować ... pracownika można zbudować długotrwały kanał wycieku informacji. To szczególnie istotne w świecie, w którym smartfony regularnie służą do obsługi poczty służbowej, systemów CRM, komunikatorów i aplikacji do ...
-
Wynagrodzenia w działach badań, rozwoju i planowania 2007 r.
... podsumowaniem najważniejszych wyników. Zanim przejdziemy do prezentacji danych pragniemy podkreślić, że podobnie jak w ... dotyczą głównie młodych, wykształconych ludzi, posiadających dostęp do Internetu. Pragniemy również podkreślić ... specjalisty – 1 140 PLN, specjalisty – 814 PLN, zaś pracownika szeregowego – 525 PLN. Im niższe stanowisko, tym ...
-
Monitoring floty samochodowej obniży koszty
... o zabezpieczeniu danych wrażliwych, jakie znajdą się w systemie w czasie jego pracy. W systemach telematycznych wszystkie zebrane dane są odpowiednio zabezpieczone. Szczególnie dane wrażliwe, które pojawiają się w systemie chociażby, z powodu konieczności identyfikacji użytkownika. Dostęp do nich mają tylko osoby upoważnione (przełożony pracownika ...
-
8 zasad dbałości o bezpieczeństwo IT w pracy
... zasad, które mogą ochronić zarówno pracownika, jak i całą firmę. Niektóre z tych ... uzyskać do niej dostęp bez Twojej wiedzy. Co więcej, nie zawsze potrzebuje do ... do danych biznesowych i prywatnych. Im lepsze hasło, tym skuteczniejsza ochrona sprzętu i danych. Dobre hasło powinno zawierać znaki, cyfry oraz symbole. Nie należy używać tego samego hasła do ...
-
Praca w IT: czego chcą pracownicy, czego wymagają firmy?
... już nawet nie miliardy, a tryliardy danych. Jednocześnie jednak nie do końca potrafią wykorzystać ich potencjał. ... do realizacji tego typu projektów, firmy muszą dziś zadbać o zapewnienie innowacyjnego i przyjaznego miejsca pracy – mówi Aleksandra Korycka, Senior HR Business Partner w SAS Institute. Dobra inwestycja w rozwój umiejętności pracownika ...
-
Jak hakerzy wyłudzają pieniądze z private equity i venture capital?
... , w celu wyłudzenia przelewu pieniężnego lub poufnych danych. Tak eksperci Check Pointa, jak i FBI, przekonują, ... pozornie autentycznej płatności, cyberprzestępcy proszą pracownika działu finansów o transfer pieniężny lub ... biznesowej uwierzytelnianie wieloskładnikowe, co powinno utrudnić dostęp do poczty e-mail pracowników. Po drugie rekomenduje ...
-
1/3 pracowników nie dba o bezpieczeństwo haseł
... od przejęcia danych klientów, tajemnic przedsiębiorstw, w tym tajemnic handlowych, danych osobowych. Zwróciłbym jednak uwagę na jeszcze jedno niebezpieczne zjawisko, a mianowicie używanie tego samego hasła do celów prywatnych i służbowych, co w przypadku wycieku takiego hasła daje cyberprzestępcom możliwość dotarcia do newralgicznych danych z dwóch ...
-
Nowoczesne przejścia graniczne
... Do bazy są następnie dodawane dane pasażerów pobrane z paszportów za pomocą czytników. W systemie SWOC celnicy są wyposażeni w Pocket PC - komputer wielkości dłoni, w którym na bieżąco podczas wykonywanej kontroli wprowadzają dane i mają dostęp do ...
-
Systemy CRM i nowoczesny marketing relacyjny
... dostęp do wszystkich potrzebnych im informacji, dokładnie wiedzieli jak postępować w przypadku np. procedury reklamacyjnej. Odpowiednie szkolenia oraz zarządzanie procesem obsługi klienta to determinanty efektywnego działania pracowników zorientowanych na budowanie trwałych relacji z klientem. Nie bez znaczenia jest to baza danych ...
-
Sektor MSP a bezpieczeństwo informatyczne
... danych. „W czasie audytów bezpieczeństwa diagnozujemy przypadki posługiwania się przez osobę tymi samymi lub niemal identycznymi hasłami, które dają dostęp do wielu aplikacji. Zdarza się, że nowi administratorzy serwerów popełniają ten sam błąd” – wylicza Paula Januszkiewicz. To jak zapraszanie intruzów do ...
-
Sophos: zagrożenia internetowe 2010
... do zainfekowania komputera i zazwyczaj przynoszą zyski cyberprzestępcom." Mimo że wyniki różnią się dla poszczególnych sieci - Facebook, Twitter, MySpace i LinedIn - najnowsze badanie pokazuje, że połowa ankietowanych ma nieograniczony dostęp do sieci społecznościowych w pracy. Paradoksalnie, 59% uważa, że aktywność pracownika ...
-
BYOC: nadciąga osobista chmura obliczeniowa
... do obsługi przetwarzania w chmurze. Podejście oparte na chmurze zapewnia dostęp do aplikacji, usług i innych zasobów w dowolnym miejscu i czasie przy zachowaniu przepustowości i jakości zgodnych z celami biznesowymi. Zastosowanie chmury daje użytkownikom dostęp do skalowalnego i niemal nieskończonego zestawu zasobów do ...
-
Karta płatnicza: co zrobić by była bezpieczna?
... do dokonywania transakcji w Internecie. Takie informacje zdobywają zwykle włamując się do baz danych firm przyjmujących płatności tego rodzaju. Samodzielnie niewiele możemy więc zrobić, aby przestępcy nie poznali danych ... pracownika ...
-
Spam III 2014
... HTML wymagającą podania danych, wysyłaną użytkownikom za ... pracownika banku informował odbiorców, że wkrótce wygaśnie ich dostęp do kont online. Aby nadal korzystać z usług bankowości internetowej, użytkownicy mieli kliknąć odsyłacz, który w rzeczywistości prowadził do strony phishingowej, na której należało podać nie tylko loginy i hasła do ...
-
Odpowiedzialność karna za sabotaż komputerowy
... do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do ... przełożonych, nie zwolni takiego pracownika w pełni z osobistej odpowiedzialności ...
-
5 największych cyberzagrożeń na najbliższe miesiące
... dostęp do firmowych kont. Jest to często tylko punkt wyjścia do realizacji wieloetapowej strategii kradzieży danych i popełniania oszustw kosztem danej organizacji, co dziś szybko urasta do ... spear phishing” to skoncentrowany atak, oparty na podszywaniu się pod pracownika lub popularną stronę internetową. Jest ona coraz powszechniej stosowana, a ...
-
Praca fizyczna w cenie. Na jakie benefity pracownicze można liczyć?
... do góry nogami, dlatego mierzymy się z silnym rynkiem pracownika ... dostęp do platformy kafeteryjnej Worksmile, która umożliwia znacznie szerszy wybór benefitów pozapłacowych niż te podstawowe. Można w niej znaleźć zniżki do wielu sklepów, zakupić vouchery do teatru czy kina, pakiet usług weterynaryjnych czy dołączyć do ...
-
Jak założyć konto na PUE ZUS?
... do placówki ZUS (pocztą lub osobiście) - najlepiej skorzystać z gotowego formularza PEL. Na formularzu – w sekcji Zakres pełnomocnictwa - trzeba zaznaczyć pole „do załatwiania spraw za pośrednictwem Platformy Usług Elektronicznych ZUS (PUE ZUS) „ oraz wpisać datę, od której osoba upoważniona ma mieć dostęp do ...
-
Którzy pracownicy powinni domagać się audytu bezpieczeństwa pracy?
... dostęp do miejsc wykonywania prac szczególnie niebezpiecznych jedynie dla osób, które są upoważnione i odpowiednio poinstruowane, jak również pozwolenie na prace. Pamiętajmy, że przy stwierdzeniu nieprawidłowości pozwolenie można cofnąć, a prace wstrzymać do ...
-
mLegitymację ZUS pobrało blisko 700 tys. osób
... danych oszustom ZUS przestrzega przed udostępnianiem danych z legitymacji emeryta–rencisty czy dowodu osobistego oszustom. W ostatnim czasie do seniorki z Podbeskidzia zadzwonił oszust podając się za pracownika ZUS. Prosił starszą kobietę o podanie danych ...
-
Ustawa KSC. Kluczowe znaczenie ma audyt bezpieczeństwa IT
... na jego pytania oraz umożliwią mu dostęp do niezbędnych zasobów. Należy również poinformować osoby, ... wewnętrzne (zapewniające segmentację sieci), lecz także centra danych, chmury oraz procedury, dokumentację, testy penetracyjne ... pracownika przyznane mu dostępy pozostają aktywne, co zdecydowanie nie jest dobrą praktyką. Brak przygotowania do zarządzania ...
-
Senior w banku
... czytanie jej w obecności pracownika danej instytucji finansowej, poprośmy o kopię, którą weźmiemy do domu, gdzie spokojnie ... rozwiązane bez wypowiedzenia, - czy dom maklerski zapewnia dostęp do informacji przez Internet i czy tą drogą można ... może uzyskać informacje na temat swoich danych umieszczonych w BIK, występując o bezpłatny raport; jak ...


7 pułapek i okazji - zobacz co cię czeka podczas kupna mieszkania na wynajem