-
Polski Internet Rzeczy pod ostrzałem
... gorszy od średniej światowej są najbardziej narażone na cyberataki, których źródłem może być nieautoryzowane wykorzystanie i kontrola nad tysiącami urządzeń i katastrofalne skutki ekonomiczne, ale też bezpieczeństwa danego kraju – mówi Marcin Ludwiszewski, Dyrektor, Lider obszaru cyberbezpieczeństwa Deloitte. Z kolei z analizy Deloitte wynika, że ...
-
Jak zabezpieczyć smartfony dzieci?
... o rozwijanie kolejnych kompetencji cyfrowych, w tym tych dotyczących bezpieczeństwa. Edukacja i rozmowa dotycząca zagrożeń w Internecie pozwoli dzieciom być świadomym niebezpieczeństw i konieczności stosowania odpowiednich zabezpieczeń. Nie zapominajmy, że także zdroworozsądkowa kontrola rodzicielska może być przydatnym narzędziem z jednej strony ...
-
Praca zdalna - jakie zmiany w Kodeksie pracy?
... pracowników, których dotyczy kontrola, czasookresu jej przeprowadzenia. Kontrolowany pracownik musi być poinformowany o zakresie kontroli przed jej realizacją. W sytuacji gdy zostanie wykazana obecność alkoholu w organizmie pracownika, pracodawca nie może dopuścić go do wykonywania zadań – podsumowuje Ekspert ds. bezpieczeństwa pracy W&W Consulting ...
-
UOKiK: podsumowanie działań w 2022 roku
... opłat do działań na niekorzyść swoich mniejszych kontrahentów. Kontrola koncentracji i inwestycji Ochrona konkurencji to także kontrola koncentracji. 2022 r. był dla UOKiK rekordowym pod ... W 2022 r. Prezes UOKiK zainicjował 129 spraw z zakresu ogólnego bezpieczeństwa produktów, w tym 91 czynności wyjaśniających oraz 38 postępowań administracyjnych. ...
-
Jak przygotować samochód na sezon jesienno-zimowy?
... maską Przed okresem jesienno-zimowym warto też otworzyć maskę samochodu. Kontrola poziomu płynów eksploatacyjnych, takich jak chłodniczy czy hamulcowy, to podstawa – mówi ... się we znaki nawet najlepszym kierowcom, dlatego dla pełnego spokoju i bezpieczeństwa warto się ubezpieczać. W Santander Consumer Multirent oferujemy leasingobiorcom szeroki pakiet ...
-
ERP dla firm farmaceutycznych
... , m.in. takie jak kontrola jakości, zaawansowane procedury bezpieczeństwa, procedury odtwarzania przebiegu procesów, szablony partii, zarządzanie miejscami składowania, pełne monitorowanie partii, zarządzanie artykułami nadzorowanymi, proponowanie lokalizacji miejsc w magazynie dla produktów specjalnych, kontrola dat partii, kontrola zmian, szablon ...
-
Urząd Skarbowy - co powinieneś wiedzieć
... poprzedza podjęcie przez urząd skarbowy tzw. czynności sprawdzających. Jest to kontrola wstępna, mająca na celu sprawdzenie, czy terminowo składasz deklaracje podatkowe ... ksiąg i dokumentów, * wezwać w uzasadnionych przypadkach na pomoc policję, Agencję Bezpieczeństwa Wewnętrznego, straż graniczną lub straż miejską. Kontrolowany podatnik ma obowiązek: ...
-
Dziecko w sieci: rodzice tracą dane i pieniądze
... . Kontrola rodzicielska, wchodząca w skład Kaspersky Internet Security for Windows i Kaspersky Internet Security for Mac, zawiera niezbędne technologie. Rozwiązania Kaspersky Internet Security i Kaspersky Internet Security for Mac są również dostępne w ramach Kaspersky Internet Security multi-device, wszechstronnego rozwiązania bezpieczeństwa ...
-
4 kroki, które pomogą zapanować nad budżetem domowym
... wydarzenia. Stąd zalecenia ekspertów, by budować tak zwaną finansową poduszkę bezpieczeństwa. Chodzi o odłożenie takiej kwoty, która pozwoli rodzinie przeżyć w razie ... . Kontrola i analiza budżetu domowego to dopiero wstęp do najważniejszego etapu, którym jest sumienne wdrożenie wniosków i postanowień w życie. Kontrola i analiza naszych ...
-
Kontrole podatkowe i ZUS - czego dotyczą najczęściej?
... wskaże jej zakres. Podatnik od początku czynności sprawdzających wie, czego dotyczy kontrola. Istnieją jednak wyjątki od tej zasady - sytuacje, kiedy przed rozpoczęciem ... brał w nim udział, wykonał wszystkie możliwe działania, służące do zachowania bezpieczeństwa transakcji. Do rekomendowanych przez fiskus powinności należą 2 typu działań: przed ...
-
Firmy nie są gotowe na model BYOD
... , druga - celów służbowych. Obok tego ważne jest zapewnienie niezbędnych blokad i zabezpieczeń w firmowej sieci oraz kontrola ruchu przychodzącego i wychodzącego z zewnętrznych urządzeń. Przyjęcie takich procedur bezpieczeństwa wymaga od działu IT stałego monitoringu aktywności użytkowników, śledzenia ruchu na korporacyjnych aplikacjach dostępnych ...
-
Antywirus Symantec dla telefonów komórkowych
... ważnych danych oraz wymienianych informacji. Kontrola dostępu do sieci – w połączeniu z programem Symantec Mobile VPN ta technologia pozwala administratorom zagwarantować, że dostęp do sieci korporacyjnej otrzymają tylko urządzenia bezpieczne i zgodne z polityką bezpieczeństwa przedsiębiorstwa. Funkcja ochrony przed naruszeniem integralności ...
-
Prywatni operatorzy pocztowi V-VI 2008
... skontrolowano 24 operatorów. Kontrola jednego podmiotu nie odbyła się z powodu nieobecności w kraju osoby uprawnionej do reprezentowania spółki (kontrola ... bezpieczeństwa przesyłek, które operator w zakreślonym terminie zrealizował. U pozostałych przedsiębiorców prowadzących działalność pocztową nie stwierdzono uchybień w zakresie bezpieczeństwa ...
-
Prawa konsumenta a Sylwester 2010
... Warto podkreślić widoczną już w trakcie kontroli poprawę bezpieczeństwa na rynku usług opalających. W II kwartale tego roku odsetek stwierdzonych przekroczeń norm promieniowania wynosił 97 proc., natomiast w kolejnym kwartale zmniejszył się do 71 proc. Oprócz przekroczenia promieniowania kontrola IH wykazała także inne nieprawidłowości. W przypadku ...
-
Zrób przegląd techniczny auta
... wycieku czynnika chłodzącego, lecz nie chodzi tylko o jego uzupełnienie. Podstawą jest kontrola szczelności, a dopiero potem wymiana czynnika. Ze względu na komfort jazdy a wręcz ... , którego wagi nie sposób przecenić. Nie tylko odbija się na poziomie bezpieczeństwa, ale na stanie wielu innych zespołów samochodu. Droga hamowania samochodu jadącego z ...
-
Kaspersky Endpoint Security 8 i Security Center po polsku
... zagrożeniami IT. W nowych produktach dla biznesu wydajna ochrona przed szkodliwym oprogramowaniem została wzbogacona o szeroki zestaw funkcji bezpieczeństwa IT, takich jak kontrola aplikacji, filtrowanie stron WWW oraz kontrola urządzeń. Kaspersky Endpoint Security 8 for Windows integruje się z opartym na chmurze systemem Kaspersky Security Network ...
-
Ewolucja złośliwego oprogramowania 2012
... że ktoś kradnie ich pieniądze. Pełna kontrola pozwala osobom atakującym ukrywać obecność szkodliwego oprogramowania w ... bezpieczeństwa swojego systemu operacyjnego. Przykładem może być opublikowanie krytycznych łat bezpieczeństwa dla Oracle Java w tym samym czasie, kiedy pojawiły się ich windowsowe odpowiedniki, oraz nowe funkcje bezpieczeństwa ...
-
Wiosenny przegląd samochodu
... te same obręcze kół. Wymiana kompletu podraża koszty eksploatacji, ale daje gwarancje bezpieczeństwa. Sprawdźmy stan stopki, boku, barku opony oraz bieżnika. Na co ... dziurę”, zmieniło się położenie koła kierownicy do jazdy na wprost. - płynu hamulcowego – kontrola stanu na zawartość wilgoci oraz poziomu w zbiorniku. Olej i stan pozostałych płynów ...
-
Bezpieczeństwo krytycznych danych
... z Ustawy. Administrator bezpieczeństwa w firmie Zgodnie z wymogami ustawy, firmy obowiązuje opracowanie i wdrożenie polityki bezpieczeństwa, która formalizuje sposób ... center to priorytet w dbałości o bezpieczeństwo przetwarzania w chmurze. Ograniczenie dostępu i stała kontrola systemu zapewniona jest także na poziomie fizycznym. Obiekt, w którym ...
-
Własna działalność gospodarcza a bezpieczeństwo IT
... obejść proste skanery antywirusowe, dlatego właściciele firm powinni postarać się o wszechstronny pakiet bezpieczeństwa zapewniający wiele poziomów ochrony. Powinien on obejmować takie funkcje jak wykrywanie proaktywne oraz kontrola aplikacji. Warto również zainstalować na komputerach pracowników program do zarządzania hasłami, który przechowuje ...
-
Jeździliśmy nowym Fordem Mondeo
... do prowadzenia. Mnogość elektroniki, w którą wyposażono prezentacyjne samochody wręcz przytłacza. Systemy aktywnego bezpieczeństwa takie, jak: wykrywanie pieszych, kontrola odległości od pojazdu poprzedzającego, asystent zmiany pasa ruchu, kontrola martwego pola, asystent parkowania, kamera cofania, cyfrowo analogowe zegary, panel dotykowy ...
-
Wysokość kary umownej podlega kontroli sądu
... i dowodów na ich poparcie mających na celu uzasadnienie żądania miarkowania kary umownej. Reasumując należy wskazać, że sądowa kontrola zastrzeżonych kar umownych stanowi swego rodzaju wentyl bezpieczeństwa zapewniający przywrócenie równowagi stron stosunku zobowiązaniowego. Niemniej jednak ingerencją w zasadę swobody umówi winna być ograniczona do ...
-
Koronawirus furtką do całkowitej inwigilacji Polaków
... niektórych innych ustaw (Dz.U. 2016, poz. 147). Wprowadziła ona zapis stanowiący, że kontrola operacyjna prowadzona jest niejawnie i polega na uzyskiwaniu i utrwalaniu: treści rozmów; ... czynów zabronionych i wykonywania kar, w tym ochrony przed zagrożeniami dla bezpieczeństwa publicznego i zapobiegania takim zagrożeniom. Zatem, czy osoba, firma, ...
-
UOKiK: podsumowanie działań w 2021 roku
... . Łączne kary wyniosły ponad 2,65 mln zł. Kontrola koncentracji i inwestycji Ochrona konkurencji to także kontrola koncentracji. Rok 2021 był rekordowy pod względem fuzji ... RAPEX. W 2021 r. Prezes UOKiK zainicjował 114 spraw z zakresu ogólnego bezpieczeństwa produktów, w tym 68 czynności wyjaśniających oraz 46 postępowań administracyjnych. Działania ...
-
Ograniczony dostęp do mediów społecznościowych dla młodzieży. 75% Polaków na "tak"
... poczucia własnej wartości. Z mojej perspektywy, w dzisiejszych czasach kluczowe jest zapewnienie bezpieczeństwa użytkownikom social mediów i ochrony ich prywatności. Najmłodsi nie mają przecież ... młodych ludzi przed dostępem do nieodpowiednich dla nich treści, ale weryfikacja i kontrola tego nie może być tylko iluzoryczna – dodaje Michał Pajdak. Na ...
-
Vectra wprowadza usługę Bezpieczny Internet DOM
... zagrożeń – możliwość monitorowania statystyk bezpieczeństwa w czasie rzeczywistym oraz comiesięczny raport wysyłany na wskazany adres mailowy z informacją o zatrzymanych atakach i zablokowanych domenach Bezpieczeństwo 24/7 – natychmiastowe wykrywanie i blokowanie zagrożeń, zanim dotrą do użytkownika Kontrola rodzicielska – blokuje szkodliwe treści ...
-
Fala cyberataków na branżę turystyczną
... Check Point podkreślają, że bezpieczeństwo musi stać się częścią strategii biznesowej, a nie tylko działem IT. Co rekomendują? Widoczność i kontrola: Zintegrowane platformy bezpieczeństwa powinny monitorować wszystkie warstwy – od chmury, przez sieć, po urządzenia końcowe. Bezpieczny łańcuch dostaw: Audyt dostawców, weryfikacja zabezpieczeń ...
-
Ochrona danych firmy: 18 zasad G DATA
... alarmowe. Ochrona mienia i kontrola dostępu do pomieszczeń. Bezpieczne logowanie (certyfikaty cyfrowe – również w przypadku szyfrowania). Sejfy. Nakazy tajemnicy służbowej i procedury postępowania na wypadek ich złamania przekazane pracownikom. Szkolenia w zakresie bezpieczeństwa firmy. Audyty bezpieczeństwa. Wprowadzanie scentralizowanej kontroli ...
-
Służba BHP - zasady powołania, obowiązki, uprawnienia
... jedno- lub wieloosobowa komórka organizacyjna, w której gestii leży doradztwo oraz kontrola działań pracodawcy w zakresie bezpieczeństwa i higieny pracy. W myśl § 1 ust. 5 rozporządzenia Rady Ministrów z 2 września 1997 r. w sprawie służby bezpieczeństwa i higieny pracy (dalej: „rozporządzenie”), podlega ona bezpośrednio pracodawcy. W przypadku ...
-
Bezpieczeństwo żywności: Rentgen na linii
... . Nasze laboratoria świadczą także usługi dodatkowe, typu doradztwo, audyty, konsumenckie testy produktów, szkolenia itp. - mówi Agata Bucka. Kontrola Równie ważne jest zapewnienie bezpieczeństwa podczas procesu produkcyjnego. W tym celu przedsiębiorstwa wprowadzają swoje procedury i przepisy. W ich przestrzeganiu pomagają różnego rodzaju audyty ...
-
Uzdrowiska skazane na cyfrowe wykluczenie?
... wiozącą chorych, kontrola wszczepionych rozruszników serca i defibrylatorów, monitoring poziomu glukozy, kontrola i sterowanie pomp insulinowych, kontrola i ... telefonii komórkowej są jednymi z najbardziej rygorystycznych, zapewniają jeszcze większy margines bezpieczeństwa niż zalecenia ICNIRP, uznane przez WHO za wystarczające. Tak ostre kryteria, ...
-
Monitoring gości hotelowych na EURO 2012
... stając się obecnie kluczowym elementem systemów bezpieczeństwa. Jego głównym zadaniem jest zwiększenie poziomu bezpieczeństwa poprzez rejestrację ruchu osobowego, zarówno w aspekcie ... hotelarskich jest zabezpieczenie przed działalnością niepożądaną (np. kradzieże) czy kontrola ruchu osobowego, choć w tym drugim przypadku o mniejszej świadomości jego ...
-
Inspekcja Handlowa
... się w obrocie handlowym lub przeznaczonych do wprowadzenia do takiego obrotu, w tym w zakresie oznakowania i zafałszowań, a także kontrola usług oraz kontrola produktów w zakresie spełniania ogólnych wymagań dotyczących bezpieczeństwa. Organy Inspekcji wykonują zadania określone w ustawie na podstawie okresowych planów kontroli. Jeżeli wymaga tego ...
-
Kaspersky PURE 2.0
... zachowanie programów, które zostały już uruchomione w systemie. Jeżeli program wykonuje szkodliwe działanie, Kontrola systemu zamyka go i wycofuje dokonane przez niego zmiany. File Advisor - umożliwia sprawdzenie bezpieczeństwa pliku, zanim zostanie uruchomiony. Informacje dotyczące aktywności programów działających na komputerach użytkowników są ...
-
System HACCP w transporcie żywności oraz pasz
... wszystkich zagrożeń, którym należy zapobiec, wyeliminować lub ograniczyć do akceptowalnych poziomów w celu zapewnienia bezpieczeństwa żywności oraz określanie krytycznych punktów kontroli (CCP) w działaniu lub działaniach, w których kontrola jest konieczna do zapobieżenia lub wyeliminowania zagrożeń lub ograniczenia ich do akceptowalnych poziomów ...