-
Praca sezonowa: sprawdź pracodawcę
... (EKUZ) Poświadczenie E101, które zapewnia pracownikowi dostęp do usług medycznych na terenie calej ... koordynatora, czy sama firma dzwoni do pracownika itp. Jak wygląda proces rekrutacji do pracy tymczasowej? Rozmowa rekrutacyjna ... do Rzecznika Praw Obywatelskich, a w ostateczności do sądu pracy. Dokąd wyjeżdżają Polacy do pracy sezonowej? Z danych, ...
-
Microsoft Dynamics CRM Online
... dostęp, zaawansowane możliwości personalizacji oraz dopasowanie funkcji do roli pracownika ...
-
Bezpieczeństwo IT a niefrasobliwość pracowników
... do dymisji po skandalu związanym z nieposzanowaniem polityki prywatności innych pracowników naukowych wydziału. Uniwersytet oficjalnie potwierdził, że potajemnie uzyskał dostęp do kont email 16 prodziekanów, tłumacząc to koniecznością ochrony danych ... pracownika przed sytuacją, w której niepożądana treść trafi w ręce szefa lub osoby niepowołanej do ...
-
Oprogramowanie w chmurze - czy jest się czego obawiać?
... danych wykorzystać. Hasła powinniśmy co jakiś czas zmieniać. Należy również pamiętać, by za każdym razu po odejściu pracownika z firmy zmienić wszystkie hasła do programów, do których miał on dostęp ...
-
Sophos Mobile Control 6.0 dla ochrony sieci mobilnej
... do zarządzania prywatnymi informacjami zawartymi w wiadomościach, kalendarzu i kontaktach. Dane firmowe i osobiste mogą zostać rozdzielone, co umożliwiłoby łatwe zarządzanie bezpieczeństwem danych biznesowych przy jednoczesnym zwiększeniu prywatności pracownika. Administratorzy IT mogą zdalnie konfigurować konto pracownika ...
-
Branża transportowa: płaca minimalna w Austrii i Holandii
... do laptopa organu kontrolującego. Tu bardzo ważna uwaga - przesłanie organowi kontrolnemu dokumentów mailem z biura pracodawcy za granicą lub tylko wgląd do treści na tablecie jest niewystarczające. Tak więc firma transportowa powinna wyposażyć pracownika w odpowiedni sprzęt i dostęp do ...
-
Praca w IT: liczą się nie tylko zarobki
... dostęp do eksperckiej wiedzy, jak i z punktu widzenia optymalizacji finansowej i administracyjnej. Obecnie, kandydaci do pracy w IT częściej wybierają kontrakt, jako dogodną dla nich formę zatrudnienia. Taka współpraca jest też atrakcyjna z punktu widzenia pracodawców. Zatrudniając pracownika ...
-
Czy warto nawiązać współpracę z freelancerem?
... do ubiegłego roku. Ten trend bez wątpienia przyspieszyła pandemia. Upowszechnił się wtedy model pracy zdalnej, a przedsiębiorstwa zrozumiały, że zlecając działania na zewnątrz mogą mieć dostęp do ... na szukanie pracownika, który będzie specjalistą np. od Google Ads, kampanii w social mediach i copywritingu jednocześnie. Według danych Useme w Polsce ...
-
Jak ochronić firmowy smartfon przed cyberatakami?
... do urządzenia mobilnego. Czasami wiąże się z częściowym przejęciem kontroli nad nim. Ransomware Jest to oprogramowanie, które najpierw blokuje dostęp do systemu operacyjnego, uniemożliwia odczytanie zapisanych w nim danych ... pracownika można szybko włączyć blokadę urządzenia z jednoczesnym wyświetleniem odpowiedniego komunikatu, zresetować je do ...
-
3 typy cyberataków na pocztę e-mail, które najtrudniej wykryć
... do czynienia wtedy, gdy ktoś podszywa się pod przedstawiciela jakiejś organizacji, pracownika atakowanej firmy, jej klienta czy partnera po to, by uzyskać pożądane informacje lub namówić atakowaną osobę do wykonania jakiegoś działania. Najczęściej cyberprzestępcy mają na celu nakłonienie ofiary do przekazania pieniędzy, danych ...
-
Jak stworzyć mocne hasło, czyli długość ma znaczenie
... dostęp do dokumentu na komputerze, może przejąć wszystkie hasła. Spektakularnym przykładem ataku ransomware, który powiódł się dzięki złamaniu osobistego hasła pracownika ...
-
Mobilny Manager w mSymfonii
... dostęp do raportów całej firmy dotyczących sprzedaży, zamówień i zestawień notatek z wizyt. Nowością mSymfonii 2.10 jest zastosowanie komunikatora, który pozwala na wysyłanie wiadomości do pojedynczych pracowników lub do grup pracowników mobilnych, a także przekazywanie notatek do ...
-
W Kodeks pracy wejdzie telepraca
... danych. Telepracownicy, podobnie jak pozostali pracownicy, będą mieli prawo do awansu oraz szkoleń podnoszących ich kwalifikacje zawodowe. Ponadto strony będą mogły zawrzeć oddzielną umowę, w której zostaną określone zasady wykorzystania przez pracownika sprzętu niezbędnego do ...
-
Nowe technologie a bezpieczeństwo informacji
... do dotkliwych w skutkach incydentów bezpieczeństwa, takich jak kradzież danych itp." – ostrzega Kazimierz Klonecki. Prawie 90% ankietowanych popiera zewnętrzną certyfikację, a prawie połowa (45%) twierdzi, że powinna ona przebiegać według ustalonych wcześniej standardów. Połowa firm blokuje pracownikom dostęp do ...
-
Zarobki w Polsce: trendy 2016
... bezpieczeństwa sieci i styku z internetem oraz ochroną danych (rozwiązania DLP). Drugim wyraźnym ... one firmę i kontaktują się z klientami, a ponadto mają dostęp do poufnych informacji. Pożądanymi cechami u kandydatów na tego typu ... poziomie 5,9%. Bywa, że awans pionowy przesuwa pracownika z grupy drugiej do czwartej. To prawdziwa katastrofa, bo strata ...
-
5 powodów, dla których warto korzystać z Business Intelligence
... dostęp do potrzebnych danych z dowolnego miejsca i przy wykorzystaniu różnych urządzeń, jak np. tablet czy coraz częściej smartfon. To rozwiązania stworzone dla strategów, wizjonerów, którzy czasem wpadają na nowe pomysły poza biurem i muszą w krótkim czasie sprawdzić, czy te koncepcje są realne w odniesieniu do dostępnych danych ...
-
Pokolenie X, Y i Z - 3 rodzaje problemów
... dostęp do takich lekarzy specjalistów jak kardiolog, onkolog, ginekolog czy urolog oraz odpowiednich badań profilaktycznych, m.in. różnego rodzaju USG i EKG oraz badań poziomów markerów nowotworowych. Co więcej, warto też zadbać o pakiet dodatkowych usług wspierających pracownika ...
-
Kaspersky Digital Footprint Intelligence
... danych z usług hostingowych, publicznych forów, mediów społecznościowych, kanałów i grup opartych na komunikatorach, „podziemnych” forów oraz społeczności online o ograniczonym dostępnie pozwala dostarczyć klientowi dane dotyczące dowolnego konta pracownika, które zostało zhakowane, wycieków danych ... kanał dostępu do danych analitycznych dotyczących ...
-
Czy Krajowy Rejestr Zadłużonych poprawi ściągalność alimentów?
... Do rejestru BIG dłużnika zgłasza wierzyciel. W przypadku alimentów jest to osoba fizyczna posiadająca prawomocny wyrok sądowy uprawniający do pobierania alimentów albo gmina, która za rodzica wypłaca pieniądze na dziecko z Funduszu Alimentacyjnego. Do danych osób fizycznych w rejestrach prowadzonych przez BIG-i mają dostęp ...
-
Pracownik fizyczny czy biurowy? Kogo częściej dopada wypalenie zawodowe?
... dostęp do szkoleń z radzenia sobie ze stresem. Takie udogodnienie interesuje o 11% mniej pracowników fizycznych. Ze szkoleń z work-life balance chętnie skorzystałoby 22% badanych pracowników biurowych i 14% pracowników fizycznych. Jak oczekiwania mają się do ...
-
Nowe wersje SYMFONII
... danych ujmowanych w rejestrach VAT. Użytkownik programu ma także możliwość przeglądania rejestrów VAT i kontrolowania danych istotnych przy tworzeniu prostych symulacji podatkowych. W wersji 5.10 zostały rozwinięte mechanizmy parametryzacji ułatwiające szybki dostęp do ...
-
Plus Mailbox
... dostęp do informacji z dowolnego miejsca, system pocztowy wykorzystujący Microsoft Exchange Server i oprogramowanie Microsoft Outlook dobra jakość usług, bezpieczny dostęp do informacji wraz z ochroną antywirusową oraz antyspamową. Dostępne są trzy rodzaje usługi: Plus Mailbox – pojedyncza skrzynka dostępna na komputerze z podłączeniem do ...
-
Check Point: zagrożenia bezpieczeństwa 2014
... do czynienia z dużym ryzykiem, tak jak we wspomnianej wcześniej sprawie wycieku danych z NSA, gdzie atakującym był zaufany pracownik wewnętrzny. Najważniejsi pracownicy NSA przyznali, że tylko 20 osób z personelu powinno mieć dostęp do ściśle tajnych danych ...
-
Jak skutecznie szukać pracy?
... o umieszczeniu w CV zapisu klauzuli o ochronie danych osobowych, a także profesjonalnym przedstawieniu informacji ... spośród nich poszukuje pracownika o profilu zawodowym podobnym do naszego, możemy sami napisać do rekrutera, wyrażając zainteresowanie ... się w agencji daje im także dostęp do różnorodnych stanowisk oraz form zatrudnienia. Pamiętajmy ...
-
Dane biometryczne potrzebują regulacji
... danych biometrycznych coraz szerzej wkracza do naszego życia codziennego. Dostęp do technologii umożliwiających ich pobieranie sprawia, że trafiają do ...
-
E-zwolnienie lekarskie: koniec z nadużyciami?
... dostęp do wszystkich danych pacjenta. Głównym celem modyfikacji jest usprawnienie procedury wydawania zaświadczeń lekarskich. Do tej pory pracownik musiał przekazać dokument stwierdzający niezdolność do pracy w ciągu 7 dni od jego utrzymania. W nowym systemie lekarz będzie zobowiązany do ...
-
Wychodzimy z własnej skorupy. Wywiad z Michałem Chyczewskim, p.o. prezesa zarządu Alior Banku
... . Jednocześnie widać bardzo duże luki pod względem wartości dodanej na pracownika. Przykładowo różnica między przedsiębiorstwami mikro a wielkimi korporacjami jest w Polsce prawie ... (KYC), można skrócić do kilku minut. Platformy, takie jak np. Kabbage czy Ezbob dają dostęp do finansowania praktycznie automatyczny, bazując na danych, które nie są ...
-
Jak nowe technologie wpływają na wellbeing pracowników?
... narzędzia do analizy danych o użytkownikach szkoleń, upowszechniają rozwiązania wspierające dopasowanie materiałów szkoleniowych do profilu, preferencji i indywidualnych potrzeb pracownika ... jej organizacji, np. Colliers Mobility Pass w ramach jednej aplikacji oferuje użytkownikom dostęp do ponad 5000 co-worków na świecie, w tym ponad 70 w Polsce. W ...
-
Efektywna praca w biurze - podstawy
... dostęp do danych, których naprawdę potrzebujemy. Dlatego więc jedną z głównych zasad organizowania jest konsolidowanie informacji, aby pozbyć się rzeczy niepotrzebnych i pogrupować dane, które chcemy zatrzymać. Aby rozpocząć konsolidację, musisz oczyścić zasoby swoich danych - zarówno te na papierze, jak i dokumenty elektroniczne, materiały do ...
-
Karta przedpłacona ESET Security Card
... do stron internetowych zawierających nieodpowiednie treści, np. erotykę. Program pozwala definiować dostęp do 27 kategorii witryn. O tym, które z nich udostępnić, a które zablokować decyduje sam użytkownik (ustawienia tej funkcjonalności chronione są dodatkowym hasłem). Program udostępnia również narzędzie zarządzania nośnikami danych ...
-
E-zwolnienia nie tylko dla dużych firm
... pracownika i pracodawcy Z punktu widzenia pacjenta e-zwolnienia lekarskie oznaczają wygodę, ponieważ chorzy nie będą musieli dostarczać zwolnień lekarskich osobiście. Niewątpliwą zaletą nowego rozwiązania jest również to, że pacjent nie będzie musiał pamiętać wszystkich danych ... uzyskuje szybki dostęp do informacji o wystawionym pracownikowi ...
-
Jak wypełnić listę płac pracowników w 2016 r.?
... Fundusz Pracy i Fundusz Gwarantowanych Świadczeń Pracowniczych. Te jednak nie występują w każdym przypadku. Stąd użytkownik musi dokonać odpowiedniego wyboru, w stosunku do którego pracownika, która składka ma zostać naliczona. Wyboru należy dokonać w kolumnach „D” i „E”, na co wskazują komunikaty zwracane przez arkusz. W naszym przykładzie składki ...
-
Praca dla studenta: korzyści i wyzwania zatrudnienia
... danych Warszawskiego Instytutu Bankowości ... dostęp do świadczeń socjalnych. Jest to dobra opcja, jeśli pracodawca planuje długoterminową współpracę i chce zapewnić młodemu pracownikowi pełne prawa pracownicze. Jednak najczęściej wybieraną opcją jest umowa zlecenie, która pozwala uniknąć składek ZUS do ukończenia 26. roku życia, a także podatku PIT (do ...
-
Scam telefoniczny - wszystko, co musisz o nim wiedzieć
... danych osobowych ani finansowych przez telefon. Równie ważne jest, aby nigdy nie pozwalać nikomu na zdalne instalowanie oprogramowania na naszym komputerze – takie działania to prosta droga do utraty kontroli nad własnymi danymi. Jeżeli dzwoni ktoś podający się za pracownika ...
-
Workation a cyberbezpieczeństwo - jak chronić firmowe dane przed cyberatakami
... dostęp do zasobów ... danych Eurostatu. W odpowiedzi na te zagrożenia na rynku ubezpieczeń zaczęły pojawiać się cyberpolisy. Nie zastępują inwestycji w infrastrukturę czy szkolenia, ale stanowią dopełnienie działań zabezpieczających, jednocześnie wymuszając na firmach podnoszenie standardów bezpieczeństwa. Chronią one zarówno firmę jak i pracownika ...