-
Mass mailing w małym przedsiębiorstwie
... klientowi dostęp do własnych danych. Nie bez znaczenia są też otwarte deklaracje o nieudostępnianiu danych, ... Do najważniejszych funkcji oferowanych przez programy określane mianem mailing software należą [RP07b]: szybka zmiana tożsamości - pozwala na wysyłanie poczty z jednego stanowiska w firmie, na przykład w imieniu dowolnego pracownika ...
-
Dostawcy Internetu: jakość obsługi klienta
... zasięg usługi czy wyczerpanie limitu transmisji danych. Argument niskiej ceny jest więc ... i gotowość do obsługi z inicjatywy pracownika - odpowiednio 95,6 proc. i 85,7 proc. możliwych do uzyskania punktów ... do Internetu były to: pytanie o możliwość podłączenia więcej niż jednego komputera, np. stacjonarnego i laptopa, pytanie czy firma blokuje dostęp do ...
-
Stanowisk pracy będzie coraz mniej
... zachęcać do współpracy z dowolnego miejsca, o najbardziej korzystnej dla pracownika porze i na dowolnym urządzeniu. W efekcie praca ma być definiowana jako zajęcie, a nie określona lokalizacja, do której przywiązani są pracownicy. Ograniczanie liczby osób w biurze, które używają wielu urządzeń, aby uzyskać dostęp do korporacyjnych aplikacji, danych ...
-
Na czym bazuje cyberprzestępczość? 4 główne wektory ataków
... dostęp do każdej aplikacji. Uwierzytelnianie wielopoziomowe może także uniemożliwić cyberprzestępcom logowanie do systemu, jeżeli uda im się uzyskać dane do ...
-
Działalność gospodarcza - bariery
... do systemów innych urzędów. Informacje są dostępne w ograniczonym stopniu, rozproszone pomiędzy wieloma mniejszymi placówkami i bazami danych. Brakuje centralnego systemu do zarządzania nimi, punktu pierwszego kontaktu dla małych i średnich firm. 7,5% badanych przedsiębiorców uważa, że ograniczony dostęp do ...
-
Usługi w chmurze: chętnych przybywa lawinowo
... przechowywania i przetwarzania danych (41%), dostęp do danych na wszystkich urządzeniach mobilnych (38%) oraz możliwość pracy zdalnej (34%). - Co piąty przedsiębiorca wskazywał natomiast na dostęp do zawsze aktualnej i najnowszej wersji oprogramowania, możliwość współtworzenia treści i bezpieczeństwo przechowywanych danych. To właśnie świadomość ...
-
Wsparcie techniczne Microsoftu? Nie, to cyberprzestępcy
... będzie "na pracownika Microsoftu". Firma ANZENA, dostawca rozwiązań StorageCraft ShadowProtect SPX do tworzenia i szybkiego przywracania danych z backupu przestrzega przed ... przekonaniu, że tylko płatna usługa (a w rzeczywistości haracz) pozwoli jej odzyskać dostęp do danych. W zagrożeniu ukryto też kilka numerów seryjnych – prawdopodobnie to za ...
-
Co hamuje rozwój małych i średnich przedsiębiorstw?
... do tego niezapłacona faktura i tak jest kosztem – mówi ekspert firmy Expander. Firmie trudniej o kredyt Problemem jest również utrudniony dostęp do ...
-
5 sposobów na podniesienie cyberbezpieczeństwa pracy zdalnej
... uzależnieniu od korzystania z urządzeń osobistych oraz napływie pracowników uzyskujących dostęp do danych poza siecią korporacyjną. Znaleźli oni wiele sposobów, aby na ... i rozwiązania są potrzebne do dalszego zabezpieczania pracy zdalnej. Strategie ochronne należy dostosować tak, aby uwzględnić rozszerzenie sieci o dom pracownika - pisze Fortinet. ...
-
Centra usług wspólnych pojawiają się w mniejszych miastach
... danych CBRE. Liderami w branży pozostają Kraków i Warszawa, ale coraz więcej centrów pojawia się w mniejszych miastach, jak Łódź, Lublin, Szczecin, Bydgoszcz czy Rzeszów. O wyborze lokalizacji dla centrów usług wspólnych decyduje głównie dostęp do ... są nieco niższe, przy dużo mniejszej konkurencji o pracownika niż w Warszawie czy Krakowie. Niższe ...
-
Jak dowodzić armią pracowników?
... organizacji (na przykład, kampania reklamowa)? Czy są one formalnie opisane? Jak często są aktualizowane? 39. Kto ma dostęp do danych o pracownikach i ich akt? Kto powinien mieć do nich dostęp i w jakim zakresie? 40. W jaki sposób możesz rozwijać wartości organizacji, aby zmniejszyć ryzyko interwencji związków zawodowych? Pracownicy ...
-
Sztuczna inteligencja napędza cyberataki - nowe zagrożenia dla firm
... do ataku spear-phishingowego, w którym AI sklonowała styl wypowiedzi CEO i wykorzystała oficjalne szablony firmowe, by stworzyć fałszywy portal logowania. W efekcie cyberprzestępcy uzyskali dostęp do danych ...
-
E-zwolnienia lekarskie już wkrótce. Koniec papierowych L-4
... do pracy (zwłaszcza zwolnień krótkoterminowych, 1-5 dniowych). Elektroniczne zaświadczenie lekarskie jest też trudniejsze do sfałszowania niż tradycyjne. W myśl nowelizacji, lekarze będą mieli bezpłatny dostęp do danych zgromadzonych na kontach ubezpieczonych i płatników składek w zakresie niezbędnym do wystawienia zaświadczenia o niezdolności do ...
-
E-zwolnienia wypierają papierowe druki
... do ZUS. Natomiast na lekarzu ciąży obowiązek wprowadzenia tego zwolnienia do systemu w ciągu trzech dni. Wystawianie e-ZLA trwa krócej niż wypisywanie papierowego zwolnienia. Lekarz uzyskuje, bowiem dostęp do danych ...
-
System kadrowo płacowy - jaki wybrać?
... danych np. przy zmianie nazwiska powinien pamiętać do kiedy obowiązywało poprzednie nazwisko i od kiedy nowe. Każda zmiana danych powinna być opatrzona czasem i użytkownikiem, który jej dokonał co pozwoli szczegółowo analizować historię zmian danych. ╆ • Uprawnienia do danych W czasie, gdy coraz częściej pracownicy mają dostęp do ...
-
Pracodawcy lustrują przeszłość pracowników
... potencjalnego pracownika i jakie informacje na temat jego przeszłości można sprawdzić w Polsce? To zależy od branży, ale podstawą jest weryfikacja informacji nt. doświadczenia zawodowego, czyli historia zatrudnienia, wykształcenia, referencji czy uzyskanych certyfikatów. W branży finansowej, gdzie pracownicy mają dostęp do poufnych danych ...
-
Ryzyko a przestępczość komputerowa w firmie
... dostęp do systemu przedsiębiorstwa musi uzyskać uprawnienie w formie hasła. Wszyscy pracownicy, którzy z tytułu swej pracy powinni posiadać dostęp do systemu komputerowego przedsiębiorstwa, otrzymują odpowiednie uprawnienie. Jednak gros uprawnień nie jest związane z osobą pracownika ...
-
Domena firmowa: dane abonenta powinny być aktualne
... danych do usług następuje jednak z powodu zaniedbań ze strony użytkowników. Zaniedbania te mogą skutkować niepożądanymi zmianami, a nawet utratą usługi. Osoba, która ma dostęp do panelu zarządzania może na przykład zmienić dane osoby kontaktowej (wtedy wszystkie informacje na temat usługi mogą nie docierać do ...
-
Komu się opłaca outsourcing usług księgowych?
... Tu pojawia się dylemat, czy zatrudnić do tego własnego pracownika, czy zlecić obsługę na zewnątrz. W jakich ... dostęp do nowoczesnego, sprawdzonego oprogramowania, często klasy ERP, łączącego funkcje księgowe ze sprawozdawczymi, obsługą magazynu, zarządzaniem sprzedażą, kontaktami z klientami oraz innowacyjnych technologii np. dostępu do danych ...
-
Poczta elektroniczna pod ostrzałem. 5 najczęstszych form ataku
... dostęp do finansów firmy, podstępnie nakłaniając ich do wykonania przelewów lub ujawnienia poufnych informacji. Cyberprzestępcy w wiadomościach e-mail wykorzystują socjotechnikę, rzadko natomiast zamieszczają w nich załączniki czy linki. Jak może wyglądać taki atak? Oszust może na przykład podszyć się pod pracownika i wysłać do ...
-
Archiwizacja dokumentacji pracowniczej - przepisy
... danych lub będąc obowiązany do ochrony danych osobowych udostępnia je lub umożliwia dostęp do nich osobom nieupoważnionym, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Jeżeli sprawca działa nieumyślnie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do ...
-
Umowa o zakazie konkurencji nie obejmuje rodziny
... dostęp do szczególnie ważnych informacji, których nie będą najprawdopodobniej posiadali członkowie rodziny pracownika ...
-
Coaching a oszczędzanie
... pracownicy danych wydziałów mogą wykazywać się talentami, których poszukujemy. Niewątpliwie bardzo motywującym czynnikiem do wydajniejszej pracy każdego pracownika jest jego świadomość, że w danej organizacji ma szanse na rozwój i awans, jeżeli osiągane przez niego wyniki będą ponadprzeciętne. Mając tak zmotywowanych pracowników mamy dostęp do ...
-
Zarządzanie wiedzą w przedsiębiorstwie
... obszary pracy operacyjnej, jak i te o szerokim zakresie, zwiększające interdyscyplinarność i elastyczność pracownika. W praktyce firmy skoncentrowane na zarządzaniu wiedzą często tworzą bazy danych za pomocą technologii informatycznych, do których łatwy dostęp mają pracownicy zarówno w siedzibie spółki, jak i za pośrednictwem zdalnych kanałów ...
-
Jakie dane osobowe musimy udostępnić (przyszłemu) pracodawcy?
... ) przetwarzane mogę być oczywiście z inicjatywy pracownika (lub kandydata na pracownika), ale także wówczas, gdy podanie takich danych jest niezbędne ze względu na kontrolę dostępu do szczególnie ważnych informacji, których ujawnienie może narazić pracodawcę na szkodę lub dostępu do pomieszczeń wymagających szczególnej ochrony. Ustawodawca jasno ...
-
Czy Krajowy System e-Faktur będzie bezpieczny?
... dla efektywniejszej analizy ryzyka, do których KAS zobowiązana jest ustawowo. Należy zaznaczyć, że dostęp do danych KSeF będzie reglamentowany i każdorazowo poprzedzony koniecznością złożenia wniosku o nadanie określonych uprawnień w systemie dla wskazanego pracownika KAS. Wniosek o dostęp do tego rodzaju danych będzie podpisywany przez kierownika ...
-
Wynagrodzenia pracowników obejmuje tajemnica
... do nieujawniania wysokości pensji poprzez stosowny zapis w zakresie ich obowiązków. Niektórzy muszą wiedzieć Bez wątpienia niektórzy pracownicy mają dostęp do danych ...
-
Firmy nie są gotowe na model BYOD
... do bezpiecznego odseparowania zasobów firmowych od prywatnych. Dzięki specjalnym kontenerom przeznaczonym do przechowywania danych firmy na urządzeniu przenośnym, blokowany jest dostęp do nich nieautoryzowanym aplikacjom. Dzięki odizolowaniu i szyfrowaniu danych ...
-
Monitoring w miejscu pracy – na jakich zasadach?
... do powiedzenia w tej sprawie? Czy w ogóle muszą wiedzieć o monitoringu? Jak wspomniano wyżej, podstawą przetwarzania danych osobowych, do którego dochodzi w przypadku stosowania monitoringu wizyjnego w zakładzie pracy, nie może być zgoda pracownika! Niezależnie od kwestii dopuszczalności uzyskania od pracownika zgody na przetwarzanie danych ...
-
Znowelizowany Kodeks pracy i inne zmiany w prawie w sierpniu 2015
... będą mogły uzyskać dostęp do danych z centralnej ewidencji pojazdów, jeżeli wykażą swój uzasadniony interes. Ustawa, co do zasady, wejdzie w życie z dniem ... pracodawca będzie mógł zwolnić pracownika z obowiązku świadczenia pracy do upływu okresu wypowiedzenia. W okresie tego zwolnienia pracownik zachowa prawo do wynagrodzenia (nowododawany art ...
-
Jak rozpoznawać phishing i się przed nim bronić?
... zalogować się do systemu pracownika za pomocą skradzionych danych uwierzytelniających, co z kolei powoduje wysyłanie do użytkownika wielu powiadomień o tej próbie. Celem oszustów jest doprowadzenie do sytuacji, w której osoba przytłoczona liczbą wysyłanych do niej żądań przypadkowo kliknęła "Zatwierdź", dając przestępcom dostęp do danych lub ...
-
Outsourcing kadrowy i płacowy w praktyce
... dostęp do danych z możliwością samodzielnej ich modyfikacji jest przydatny, jego konsekwencją jest jednak trudność w ustaleniu granicy odpowiedzialności za przetwarzanie danych ...
-
Polskie firmy a elastyczność zatrudnienia
... pracownika). TELEPRACA Telepraca to każdy rodzaj pracy wykonywany poza tradycyjnym miejscem zatrudnienia, której wyniki dostarczane są do pracodawcy za pomocą środków komunikacji elektronicznej. Praca na odległość jest odpowiedzią na zwiększający się dostęp do ... wymiarze dwóch tygodni. Jak wynika z danych ZUS, liczba mężczyzn korzystających z urlopów ...
-
Działy IT akceptują prywatne urządzenia mobilne
... dostęp do aplikacji z różnych miejsc i z poziomu różnych urządzeń, jeśli na przykład dojdzie do awarii serwera, (2) produktywność pracowników i (3) koszty infrastruktury informatycznej. Głównym problemem jest ochrona danych: priorytetowe znaczenie ma dbałość o to, aby dostęp do danych ...
-
Jak rozpoznać phishing? 5 oznak oszustwa
... pracownika. Cyberprzestępcy mogą wtedy w łatwy sposób uzyskać dostęp np. do profilu pracownika w mediach społecznościowych, a następnie podszyć się pod niego w ataku phishingowym na współpracowników. 5 oznak phishingu W dobie częstych i coraz bardziej zaawansowanych ataków phishingowych, zaleca się firmom wprowadzenie do ...