-
Polityka bezpieczeństwa a ataki ukierunkowane na sieci firmowe
... : wszyscy użytkownicy muszą: znać i stosować firmowe polityki bezpieczeństwa, rozumieć możliwe konsekwencje zagrożeń internetowych, takich jak phishing, socjotechnika czy szkodliwe strony, informować personel odpowiedzialny za bezpieczeństwo o wszelkich incydentach; Kontrola nad prawami i przywilejami dostępu użytkowników: wszystkie prawa ...
-
Kontrola PIP w firmie. Co warto wiedzieć?
... pracy Inspektorzy pracy są uprawnieni do przeprowadzania, bez uprzedzenia i o każdej porze dnia i nocy, kontrola PIP obejmuje przestrzeganie przepisów prawa pracy, w szczególności stanu bezpieczeństwa i higieny pracy, a także przestrzeganie przepisów dotyczących legalności zatrudnienia oraz wypłacanie wynagrodzenia w wysokości wynikającej ...
-
Czy kontrola rodzicielska może być przyjazna?
... obrazów. Tak wygląda kontrola rodzicielska według futurystycznego serialu Black Mirror. Tego rodzaju rozwiązania to wprawdzie pieśń przyszłości, ale sama geolokalizacja nie jest już niczym nowym. To na niej bazuje kontrola położenia urządzeń mobilnych najmłodszych oraz wyznaczanie im tzw. stref bezpieczeństwa (geofencing). Z ostatnich statystyk ...
-
Którzy pracownicy powinni domagać się audytu bezpieczeństwa pracy?
... tutaj o zupełnie różnych formach. Kontrola stanu BHP w firmie jest pierwszym zadaniem wpisanym w rozporządzenie Rady Ministrów w sprawie służby bezpieczeństwa i higieny pracy z dnia 2 września 1997. Pamiętajmy jednak, że służba BHP jest organem kontrolno–doradczym, a za zapewnienie bezpieczeństwa i higieny pracy pracownikom odpowiada pracodawca ...
-
RODO: piąta generacja bezpieczeństwa danych
... do kwestii bezpieczeństwa i prywatności danych”, to jednak warto sobie zdawać, że niesione przez rozporządzenie zmiany mają swój początek w XIX-wiecznym traktacie prawa i innych, bardziej współczesnych dyrektywach. Z dużą dozą prawdopodobieństwa można założyć, że nowe przepisy przyniosą rewolucyjne zmiany, w efekcie których kontrola nad prywatnymi ...
-
Jak wygląda kontrola PIP w firmie?
... porze dnia i nocy. Obszarem zainteresowania kontrolujących jest przestrzeganie przepisów prawa pracy, a w szczególności stan bezpieczeństwa i higieny pracy w firmie oraz legalność zatrudnienia. Najczęściej kontrola przeprowadzana jest w siedzibie podmiotu kontrolowanego oraz w innych miejscach wykonywania jego zadań lub przechowywania dokumentów ...
-
Wi-Fi - pięta achillesowa bezpieczeństwa IT
... rozwiązania, takie jak system zapobiegania włamaniom (IPS), programy antywirusowe, kontrola aplikacji i filtrowanie adresów URL. Poważne obawy w związku z ... dużych przedsiębiorstw z całego świata (zatrudniających ponad 250 pracowników). Przepytano oficerów bezpieczeństwa, dyrektorów ds. IT, technologii czy głównych specjalistów ds. IT z 12 krajów: ...
-
Kontrola trzeźwości za granicą może cię zaskoczyć
... , różni się od polskich rozwiązań. Do tego. Do tego niemiłym zaskoczeniem może być kontrola trzeźwości - policyjny alkomat może pokazać wyższą wartość niż te który zabraliśmy z domu. Promile nie ... używać alkomatu, w którym można przełączać przeliczniki BBR stosowane w poszczególnych państwach – wyjaśnia Hunter Abbott, ekspert bezpieczeństwa ruchu ...
-
Przepisy AI Act vs kontrola nad AI w firmie
... celem jest wspieranie biznesu w odpowiedzialnym wdrażaniu oraz rozwoju AI, uwzględniając podnoszenie poziomu bezpieczeństwa obywateli Unii Europejskiej. Oznacza to, że przedsiębiorcy wszystkich branż będą ... danymi, które przetwarza ta technologia. Polityka AI w firmie: kontrola nad danymi i zgodność z innymi przepisami Każda firma, która korzysta z ...
-
Wyjazdy służbowe - jakie obowiązki pracodawcy w zakresie bezpieczeństwa?
... np.: ocena sprawności świateł, hamulców, kierunkowskazów, kontrola wyposażenia: apteczka, gaśnica, kamizelka odblaskowa, trójkąt ostrzegawczy. Warto również wspomnieć o higienie auta: dbania ogólnie o porządek, sprzątanie samochodu, mycie itp. – mówi Joanna Misiun, Ekspert ds. bezpieczeństwa pracy W&W Consulting. Wiele pracowników zastanawia się ...
-
Administrator bezpieczeństwa informacji
... Zasady te wynikają także z obowiązujących w firmie procedur spisanych w formie polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych. Kluczem jest tu słowo „nadzór” pod którym kryje się zazwyczaj kontrola wraz z możliwością oddziaływania na podmioty poddane nadzorowi. Nadzór ten powinien obejmować ...
-
Kontrola PIP. Jak się przygotować?
... w 2021 r. planuje przeprowadzić 52 tysiące kontroli - weryfikujących głównie przestrzeganie przepisów tarcz antykryzysowych w zakresie ochrony miejsc pracy, ale również poziom bezpieczeństwa i higieny pracy w czasie epidemii COVID-19. Jaki przygotować się do kontroli, a przede wszystkim jak udokumentować działania pracodawcy, aby nie narazić firmy ...
-
Dzieci w sieci: potrzebna zwiększona kontrola rodzicielska
... z dobrodziejstw Internetu, ale również niesie potencjalne zagrożenie. Ponadto z punktu bezpieczeństwa dzieci w Internecie warto zwrócić uwagę także na fakt, ... Marketing Manager CEE z Trend Micro Polska. Dobre praktyki dla rodziców w zakresie bezpieczeństwa dzieci w sieci Zabezpiecz używane komputery, np. poprzez wprowadzenie zabezpieczenia ...
-
BHP w firmie: konieczna kontrola maszyn i instrukcje
... , co może spowodować powstawanie sytuacji niebezpiecznych. W tym przypadku konieczna jest nie tylko kontrola okresowa, ale także badania oraz specjalna kontrola wymagana w sytuacji, gdy możliwe jest pogorszenie bezpieczeństwa związanego z maszyną, a będącego wynikiem (§ 27 rozporządzenia): prac modyfikacyjnych, zjawisk przyrodniczych, wydłużonego ...
-
Kontrola w firmie – PIP
... ww. Ustawy stanowi, że kontroli Państwowej Inspekcji Pracy podlegają pracodawcy – a w zakresie bezpieczeństwa i higieny pracy oraz kontroli legalności zatrudnienia także niebędący pracodawcami ... w wypadku jego niewykonania. Natomiast, bardzo prawdopodobna wydaje się ponowna kontrola przez urzędników państwowej Inspekcji Pracy. Inaczej wygląda sprawa z ...
-
Kontrola dostępu pracownika do Internetu
... sporo tracą na „Cyberslackingu”. Dlatego większość pracodawców decyduje się na kontrolę dostępu do sieci swoich pracowników, ale kontrola ta powinna być przeprowadzana tylko w celu bezpieczeństwa i poprawy efektywności pracy podwładnych. Ważne by informacje, jakie uzyska pracodawca o stronach jakie przeglądają jego pracownicy nie stanowiły ...
-
Kontrola pracownika zdalnego - uprawnienia pracodawcy po 7 kwietnia
... to możliwe. Według ustawy pracodawca będzie mógł przeprowadzać kontrole w zakresie bezpieczeństwa i higieny pracy, a także przestrzegania wymogów w zakresie bezpieczeństwa i ochrony informacji, w tym procedur ochrony danych osobowych. Co ważne, taka kontrola będzie przeprowadzana w porozumieniu z pracownikiem i w godzinach jego pracy. Nie będzie ...
-
Audyt bezpieczeństwa informatycznego
... formą podnoszenia poziomu bezpieczeństwa firmy. Istnieją także sytuacje wyjątkowe, w których specjaliści zalecają zaplanowanie dodatkowego audytu bezpieczeństwa informatycznego. Dodatkowa kontrola jest niezbędna na przykład po stwierdzeniu włamania. Taka sytuacja wymaga identyfikacji przyczyny naruszenia bezpieczeństwa w firmie i doprowadzenia do ...
-
Kontrola Generalnego Inspektora Ochrony Danych Osobowych
... przedmiotowych danych u wszystkich podmiotów wskazanych w ustawie, w tym również u przedsiębiorców. Kontrola może zostać przeprowadzona bez zapowiedzi (choć zwykle inspektorzy informują ... podmiot między innymi do usunięcia uchybień, zastosowania dodatkowych środków bezpieczeństwa, a nawet do usunięcia określonych danych. Jeżeli w toku kontroli ...
-
Kontrola Inspekcji Handlowej
... handlu i usług. Zadaniem Inspekcji jest również m.in. kontrola wyrobów wprowadzonych do obrotu w zakresie zgodności z wymaganiami określonymi w przepisach odrębnych, w tym także kontrola usług oraz kontrola produktów w zakresie spełniania ogólnych wymagań dotyczących bezpieczeństwa. Swoje ustawowe zadania Inspekcja realizuje na podstawie okresowych ...
-
Border Target Operating Model, czyli lepsza kontrola importu towarów do UK
... danych bezpieczeństwa i ochrony z użyciem brytyjskiego systemu informatycznego Single Trade Window, który umożliwi przekazywanie wszystkich dokumentów przewozowych za pośrednictwem jednej platformy, usprawnienie użytkowania danych bezpieczeństwa i ochrony przez Rząd Brytyjski, by zapobiec ich powielaniu, usunięcie wymogów bezpieczeństwa i ochrony ...
-
Kontrola rodzicielska - statystyki III-VIII 2012
... ograniczanie metod komunikacji, jakich dziecko może używać (na przykład czaty i portale społecznościowe). Kontrola rodzicielska może także zapisywać całą korespondencję online i blokować dostęp ... także, że rodzice są tego świadomi i odpowiednio konfigurują oprogramowanie bezpieczeństwa. Kolejną kategorią stron, na którą chcemy zwrócić uwagę rodziców, ...
-
Kontrola rodzicielska pozbawi prezentu od Mikołaja?
... r. do listopada 2016 r. Analizie poddano dane, które pochodzą z rozwiązań bezpieczeństwa firmy służących systemom Windows oraz macOS z włączonym modułem ... pirotechnika. Badanie dowodzi, że pierwsza z kategorii najbardziej interesuje dzieci z Kraju Kwitnącej Wiśni. Kontrola rodzicielska wykazała, że średnio na jednego młodego Japończyka przypadają ...
-
Czy kontrola trzeźwości pracowników przyniesie oczekiwane efekty?
... osób lub ochrony mienia, pracodawca może wprowadzić kontrolę trzeźwości pracowników.” Kontrola obejmuje badanie przy użyciu metod, które nie wymagają badania laboratoryjnego ... 2 tygodnie przed rozpoczęciem przeprowadzania kontroli – mówi Łukasz Wawrzyniak, Ekspert ds. bezpieczeństwa pracy W&W Consulting. Przepis Art. 221d, § 9 wskazuje, że przebieg ...
Tematy: kontrola trzeźwości pracowników, badanie alkomatem w pracy, kontrola trzeźwości, trzeźwość pracownika, badanie alkomatem, nietrzeźwy pracownik, spożywanie alkoholu w pracy, wypadki przy pracy, badanie trzeźwości, naruszenie obowiązków pracowniczych, prawa i obowiązki pracownika i pracodawcy, bezpieczeństwo i higiena pracy -
Sektor MSP wobec bezpieczeństwa IT. Główne trendy i zagrożenia
... oraz skuteczna kontrola dostępu pracowników do systemów i informacji wymagają odpowiednich kompetencji, narzędzi i dostępu do najnowocześniejszych rozwiązań IT. Małe i średnie firmy, które skupiają się na sprawach bieżących, często nie mają możliwości i zasobów – pieniędzy, czasu, pracowników – żeby skupić się na aspekcie bezpieczeństwa. Dlatego ...
-
Kontrola rodzicielska mało popularna
... monitorują, kto korzysta z komputera lub Internetu oraz w jaki sposób. Funkcjonalność ta jest dostępna jako niezależne oprogramowanie lub w ramach większego pakietu bezpieczeństwa – funkcję taką pełni na przykład moduł kontroli rodzicielskiej w programie Kaspersky Internet Security 2012. Jedyną rzeczą, którą troskliwy rodzic musi zrobić ...
-
Kontrola podatkowa i skarbowa nie straszna
... przepisów prawa podatkowego. Natomiast zakres kontroli skarbowej jest znacznie szerszy ponieważ kontrola skarbowa jest wykonywana w celu ochrony interesów i praw majątkowych Skarbu ... , że podstawowym kryterium decydującym o ich implementacji jest określony poziom bezpieczeństwa – wynikający z indywidualnych interpretacji prawa podatkowego wydawanych ...
-
Wyroby czekoladowe i wino: kontrola IH
... czekoladzie poziomkowe zamiast poziomek miały sok jabłkowy i aromat. Wyroby winiarskie Kontrola dotyczyła przede wszystkim jakości. Zgodnie z przepisami unijnymi winem jest ... z umową również podlegają reklamacji. Wszelkie zastrzeżenia dotyczące oznakowania, jakości i bezpieczeństwa produktów można zgłaszać w wojewódzkich inspektoratach Inspekcji ...
-
Kontrola skarbowa "na wakacjach"?
... kwoty sięgające w niektórych regionach niemal 400 tysięcy zł. Rachunek proszę Kontrola i ewentualne kary to nie jedyny oręż skarbówki. Urzędnicy liczą też na ... kolei może skutkować większymi nakładami na cele publiczne np. na poprawę naszego bezpieczeństwa (...) czy szkolnictwo”. Tu zwracamy szczególnie uwagę na użyte przez urzędników słowo ...
-
Akta osobowe pracowników a kontrola PIP
... . Zgodnie z art. 94 pkt 4 KP pracodawca jest zobowiązany zapewnić bezpieczne i higieniczne warunki pracy oraz prowadzić systematyczne szkolenia pracowników w zakresie bezpieczeństwa i higieny pracy. Pracodawca powinien zapoznać pracownika z przepisami i zasadami BHP, a pracownik potwierdzić ten fakt pisemnie. Takie szkolenie powinno mieć miejsce ...
-
Budżet domowy: przede wszystkim kontrola wydatków
... zdania, że pomogły im one uniknąć zaciągnięcia długów.” Dokładniejsza kontrola nad własnymi finansami staje się dla konsumentów coraz ważniejsza. Karty ... 67% respondentów jest zdania, że karty przedpłacone zapewniają wyższe poczucie bezpieczeństwa podczas podróży zagranicznych. Karty pre-paid pomagają chronić pieniądze przed zakusami innych ludzi, ...
-
Mobilna kontrola rodzicielska
... tylko w przypadku tradycyjnych systemów operacyjnych. Teraz podobnie można chronić urządzenia mobilne. Raz, dwa, trzy - szukam! Jedną z ważniejszych funkcji mobilnej aplikacji bezpieczeństwa jest możliwość wykorzystania modułu GPS do informowania rodzica o aktualnym miejscu pobytu dziecka. Dzięki temu zyskujemy pewność, że dziecko jest bezpieczne ...
-
Bezpłatna kontrola zabezpieczeń
... .pl), uruchomiły bezpłatny program kontroli poziomu zabezpieczeń systemu IT na ataki z zewnątrz. Najważniejszym celem tego programu jest zwiększenie bezpieczeństwa systemów informatycznych oraz podniesienie świadomości potencjalnych zagrożeń wśród administratorów sieci komputerowych. Usługa polega na przeprowadzeniu testów penetracyjnych bramki ...
Tematy: bezpieczeństwo -
Kotły na paliwo stałe, ciekłe i gazowe. Co wykazała kontrola IH?
... np. jakość spawów, występowanie ostrych krawędzi, o które można się zranić. Wyposażenie kotła - kocioł musi mieć zawory bezpieczeństwa (np. przy sterowniku) oraz łatwo dostępny ogranicznik temperatury bezpieczeństwa (STB) – czyli system zabezpieczający wytwornicę ciepła przed przegrzaniem. Powinien być wyposażony w zawirowywacze, które montuje się ...
-
Łatwiejsza kontrola spamu
Veracomp rozszerzył ofertę w zakresie bezpieczeństwa o nową wersję aplikacji SurfControl E-Mail Filter. Program, który filtruje korespondencję elektroniczną blokując treści niedozwolone lub niechciane, ma teraz nowe funkcje. ...