-
Kontrola dostępu pracownika do Internetu
... pliki znajdujące się na komputerze pracownika narażają pracodawcę na odpowiedzialność prawną i materialną. Kontrola dostępu do Internetu przez pracownika niweluje to ryzyko. Poza tym, gdy pracownik został dyscyplinarnie zwolniony z pracy z powodu nadużywania dostępu do sieci w celach prywatnych i skierował sprawę do sądu, pracodawcy potrzebne są ...
-
Kontrola dostępu do danych z PESEL
... nowej ustawy o ewidencji ludności - zmienił się sposób kontrolowania dostępu osób trzecich do danych zawartych w rejestrze PESEL. Dostęp do danych osób fizycznych ... jego urzędu. Zawsze należy wskazać kierownika takiego zespołu kontrolnego. Kontrola odbywa się w siedzibie kontrolowanej jednostki oraz w innych miejscach wykonywania jej zadań – w ...
-
Biometryczna kontrola pracownika
... jest w stanie dokładnie kontrolować czas pracy swoich podwładnych, a także może określić, który z pracowników, do jakich pomieszczeń ma dostęp. Biometryczna kontrola dostępu zabezpiecza przed dostępem osób nieuprawnionych przez pracodawcę do określonych części budynku. Za pomocą czytników linii papilarnych określone drzwi zostaną otworzone ...
-
Na czym polega kontrola krzyżowa z urzędu skarbowego?
... przeprowadzanej… u kontrahenta. Czym jest tzw. kontrola krzyżowa i kiedy istnieje największe prawdopodobieństwo, że do niej dojdzie? Kontrola krzyżowa – czym jest konkretnie? ... pozwoli bowiem na szybsze zakończenie prowadzonych czynności. Opór w przekazaniu dostępu do dokumentów może zasygnalizować inspekcji, że przedsiębiorca zamieszany jest w ...
-
ESET Parental Control - darmowa kontrola rodzicielska
... for Android: Kontrola aplikacji — umożliwia udostępnianie dzieciom aplikacji właściwych dla ich wieku. Aplikacje niewłaściwe dla danej grupy wiekowej mogą być automatycznie blokowane. Ograniczenia czasowe — funkcja, która umożliwia zdefiniowanie dziennych limitów czasu korzystania z wybranych aplikacji. Kontrola dostępu do stron internetowych ...
-
Biometryczna kontrola czasu pracy
... (jak i pracownicy) mogą stwierdzić, czy naprawdę tyle pracujemy. Jak więc kontrolować liczbę przepracowanych godzin? Rozwiązaniem może być biometryczny system kontroli dostępu, który również rejestruje rzeczywisty czas pracy każdego pracownika. Problem skracania czasu pracy (kończenia wcześniej, wydłużania przerw) nabiera poważnego znaczenia, gdy ...
-
Kontrola projektów inwestycyjnych
... beneficjentów w tym zakresie regulowane są przede wszystkim zapisami umowy o dofinansowanie. Kontrola „na miejscu”, jak sama nazwa wskazuje, zazwyczaj przeprowadzana jest w miejscu ... (rzeczową i finansową) oraz osób upoważnionych do reprezentowania beneficjenta zapewnienie dostępu do miejsca realizacji projektu (placu budowy, parku maszynowego ...
-
World Wide Web a kontrola rodzicielska
... prób uzyskania dostępu do stron z treścią dla dorosłych. Moduł kontroli rodzicielskiej skutecznie blokuje próby uzyskiwania dostępu przez dzieci do niepożądanej zawartości. Naturalnie, tylko rodzice mogą decydować, które kategorie stron internetowych maja być zakazane dla ich dzieci. Tak jak każde inne narzędzie, kontrola rodzicielska ...
-
Mass media online: wolność czy kontrola?
... świata. Trudno dostrzec jakieś zmiany sytuacji, mimo wzrostu możliwości żądania dostępu do nowych mediów i przejmowania środków ucisku kulturowego przez użytkowników i odbiorców. ... to, co się pojawia w obsługiwanych przez nich serwisach, nawet jeśli kontrola jest bardzo nieskuteczna. Efekt? Będzie coraz mniej „wolnego” przekazu o jakiejkolwiek ...
-
Kontrola Generalnego Inspektora Ochrony Danych Osobowych
... . informacja od osoby, której dane bezprawnie ujawniono. Jak dokładnie wygląda kontrola inspektorów GIODO jeżeli ostatecznie do niej dojdzie? W obecnym stanie prawnym kontrolerzy Generalnego Inspektora mają bardzo szerokie uprawnienia. Mogą żądać dostępu do sieci teleinformatycznej przedsiębiorstwa i wszystkich pomieszczeń, w których przechowywane ...
-
Czy kontrola trzeźwości pracowników przyniesie oczekiwane efekty?
... niezależnie od jego stanu psychofizycznego. Samo badanie należy przeprowadzić w miejscu odosobnionym, bez dostępu osób trzecich, wyników natomiast nie udostępniać osobom nieupoważnionym – dodaje Łukasz Wawrzyniak. Czy kontrola obejmuje wszystkich? Wskazane przepisy Kodeksu pracy obejmują wszystkich pracowników wykonujących pracę u danego pracodawcy ...
Tematy: kontrola trzeźwości pracowników, badanie alkomatem w pracy, kontrola trzeźwości, trzeźwość pracownika, badanie alkomatem, nietrzeźwy pracownik, spożywanie alkoholu w pracy, wypadki przy pracy, badanie trzeźwości, naruszenie obowiązków pracowniczych, prawa i obowiązki pracownika i pracodawcy, bezpieczeństwo i higiena pracy -
Kontrola dialerów: winna TPSA
... od 14.05. do 13.06.2003 r. kontrola obejmowała: 1. zasady i warunki świadczenia przez TP S.A. usług dostępu do sieci; 2. zakres praw, obowiązków i odpowiedzialności stron tych umów w stosunku do abonentów korzystających z usług audioteksowych; 3. praktyki rozpatrywania reklamacji i skarg dotyczących usług dostępu do sieci oraz usług audioteksowych ...
Tematy: dialery -
Kontrola rodzicielska mało popularna
... częściej korzystają dzieci w wieku szkolnym. Jednocześnie co trzeci telefon komórkowy (35%) i dwa na trzy smartfony (62%) są wykorzystywane w celu uzyskania dostępu do Internetu. Spora część ankietowanych obawia się, że ich dzieci mogą zostać skrzywdzone przez ludzi spotkanych na czacie lub portalach ...
-
Postępowanie upadłościowe: kontrola syndyka przez wierzycieli
... upadłości. Z podjętych działań kontrolnych rada składa sędziemu-komisarzowi sprawozdania. Choć rada nie dysponuje środkami przymusu wobec syndyka, odmowa udzielenia informacji lub dostępu do ksiąg może być uznana za naruszenie obowiązków, prowadzące nawet do jego odwołania. Należy także zauważyć, że w ramach kontroli rada ...
-
Kontrola koncentracji: są kolejne zgody
... Jorku. W wyniku koncentracji będzie sprawowała współkontrolę m.in. nad spółką Inea – operatorem telekomunikacyjnym działającym w Wielkopolsce, świadczącym m.in. usługi telewizji kablowej oraz dostępu do Internetu. Inne z wydanych w ostatnim czasie zgód na koncentracje dotyczyły m.in. rynków sprzedaży sprzętu RTV i AGD, wyrobów rybnych, przetwórstwa ...
-
Budżet domowy: przede wszystkim kontrola wydatków
... nie tylko staroświecki, ale także uważany za niekonwencjonalny w dobie powszechnego dostępu do internetu, gdy tylko 35% z nas regularnie odwiedza siedzibę oddziału swojego ... nawet zdania, że pomogły im one uniknąć zaciągnięcia długów.” Dokładniejsza kontrola nad własnymi finansami staje się dla konsumentów coraz ważniejsza. Karty przedpłacone mogą ...
-
Kontrola rodzicielska według Black Mirror
... mogą uzyskać pomoc w nauce alfabetu, uczniowie mogą grać w aplikacje edukacyjne i gry, a nastolatki mogą prowadzić badania w sieci. Z kolei całkowite pozbawienie dziecka dostępu do urządzenia mobilnego lub internetu nie jest najlepszym rozwiązaniem. Sprawdzi się w wypadku najmłodszych, ale u starszych dzieci może doprowadzić do wykluczenia ...
-
Mobilna kontrola rodzicielska
... pozwoli na zdalne wymazanie wszystkich danych zapisanych w urządzeniu lub zablokowanie dostępu do nich. W takim przypadku nieuczciwy znalazca będzie dysponował jedynie sprzętem, ... dostęp do aplikacji obsługującej pocztę, Facebooka lub Twittera, ale zabronić dostępu do przeglądarki internetowej lub przygotować listę dozwolonych stron WWW. „Mając ...
-
Dzieci w sieci: potrzebna zwiększona kontrola rodzicielska
... internautów. Sprzyja temu zarówno rozwój nowoczesnych technologii, jak i powszechność dostępu do sieci. Czynnikiem, który dodatkowo sprzyja zainteresowaniu najmłodszych zasobami internetowymi ... dzieci nie ma bowiem ustawionych ograniczeń limitu danych lub czasu dostępu na urządzeniach, przez które łączą się z Internetem. Taka swoboda pozwala dzieciom ...
-
Łatwiejsza kontrola spamu
... internetowy umożliwiający przeglądanie wszystkich raportów z dowolnej zdalnej lokalizacji - tworzenie planu wysyłki i automatyczna dystrybucja e-maili w różnych formatach - uwierzytelnianie dostępu do raportów - udoskonalony mechanizm generowania raportów, który pozwala szybciej tworzyć większą ilość i nowe rodzaje. Obydwie funkcjonalności End User ...
-
Kontrola podatkowa i skarbowa e-handlu
... posługują się własnymi i zewnętrznymi narzędziami informatycznymi. Ostatnio wiele kontrowersji budzi kupno przez Izbę Skarbową we Wrocławiu, w drodze przetargu publicznego, dostępu on-line do bazy danych zawierającej archiwalne informacje jednego z internetowych serwisów aukcyjnych oraz serwisów ogłoszeniowych. Zakres danych, jakie mogą być dzięki ...
-
Kontrola rodzicielska kuleje
... wyrządzone. Tylko jedna czwarta (24%) respondentów zainstalowała oprogramowanie kontroli rodzicielskiej. „W obecnych czasach korzystanie z telefonów komórkowych oraz komputerów w celu uzyskania dostępu do internetu, często w ukryciu przed rodzicami, jest na porządku dziennym. Z naszego badania wynika, że znacząca część rodziców czuje się bezradnie ...
-
Panda Security for Business dla MSP
... Prevention System), czy szczegółowe kontrole zaplanowanych ataków. Rozwiązanie wyposażono m.in. w takie funkcje jak: Kontrola dostępu do sieci - uniemożliwia zainfekowanym lub niezabezpieczonym komputerom łączenie się z siecią. Kontrola aplikacji – umożliwia administratorowi nadzór nad punktem końcowym oraz zasobami sieci. Korzystając z tej funkcji ...
-
10 kroków do bezpiecznego Wi-Fi
... , czy do twojej sieci nie są podpięte nieznane ci urządzenia. 6. Kontrola dostępu na podstawie adresu MAC Aby uniemożliwić podłączanie nieznanych ci ... opcję zarządzania dostępem, a w niej kontrolę rodzicielską. Pozwala ona na ograniczenie dostępu poszczególnych urządzeń do wskazanych domen czy słów kluczowych, a także określenie w jakich ...
-
Bezpieczeństwo informatyczne mikrofirm w 5 krokach
... łącza internetowe, infrastruktura sprzętowa pozbawiona pojedynczych punktów awarii, redundantne zasilanie, zaawansowane systemy monitoringu sprzętu, ochrona przeciwpożarowa czy kontrola dostępu do pomieszczeń. Rozpoznanie prawa w tym zakresie powinno być pierwszym krokiem podczas informatyzacji firmy. Spełnienie zaawansowanych technologicznie ...
-
Bezpieczeństwo danych w firmie - serwerownia
... zarówno pod względem czynników środowiskowych (temperatura, wilgotność), energetycznych (filtrowane, gwarantowane, rezerwowane zasilanie), jak i fizycznych (kontrola dostępu, systemy antywłamaniowe, systemy przeciwpożarowe). Wszystkie te instalacje i systemy wchodzące w skład skoordynowanej infrastruktury fizycznej centrum muszą spełniać ...
-
Konkurencja TP SA dyskryminowana
... S.A. do usunięcia nieprawidłowości związanych z brakiem równego dostępu do informacji o sieci TP, mających szczególne znaczenie przy świadczeniu usługi Bitstream Access. UKE poinformował, że w dniach od 1 września 2008 r. do 31 października 2008 r. została przeprowadzona kontrola dotycząca wykonywania przez Telekomunikację Polską S.A. obowiązku ...
-
Czy gotówka powinna zostać w obiegu? Czym grozi jej brak?
... ryzyko dla uczciwej konkurencji i wyhamowanie innowacyjności, co może spowodować ekskluzywna kontrola nad cyfrowym pieniądzem przez duże korporacje. Gdy jedna lub kilka ... że korzystanie z pieniądza cyfrowego może być związane z potencjalnymi zagrożeniami, takimi jak kontrola dostępu do usług finansowych przez prywatne firmy czy rządy, co może wpłynąć ...
-
Neostrada i SDI pod lupą
... przez URTiP kontrola jakości usługi stałego dostępu do sieci Internet. Internauci skarżyli się głównie na wadliwe funkcjonowanie lub braku dostępu do usługi ... z poprzednim dostawcą sprzętu i wymianę urządzeń na routery innej firmy. Kontrola URTiP potwierdziła, że wszystkie wyposażenia abonenckie zostały przełączone do nowych urządzeń, a ...
-
Strategią DLP w cyberprzestępcę
... zarządzania danymi; kontrola granic sieci; segmentacja sieci i stref bezpieczeństwa; kontrola dostępu; tożsamość użytkowników i urządzeń; łączność i sieci VPN; szyfrowanie danych; urządzenia mobilne; usługi chmurowe; kontrola zawartości poczty elektronicznej i stron internetowych; aplikacje zarządzania i kontrola treści; bezpieczne przechowywanie ...
-
Usługa powszechna z GSM4F 2008
... badań niezależnych prowadzonych przez IŁ-PIB na terenie Instytutu Łączności w Warszawie. Zarówno kontrola UKE, jak i przeprowadzone przez IŁ-PIB badania w zdecydowanej większości potwierdziły ... jakości transmisji faksowej, przesyłania sygnałów tonowych DTMF oraz tzw. wdzwanianego dostępu do Internetu. Badania wykazały, że wiele funkcji i usług ...
-
Antywirus Symantec dla telefonów komórkowych
... instytucjom łączenie się z sieciami korporacyjnymi za pośrednictwem tuneli VPN przy użyciu protokołu IPsec w celu ochrony ważnych danych oraz wymienianych informacji. Kontrola dostępu do sieci – w połączeniu z programem Symantec Mobile VPN ta technologia pozwala administratorom zagwarantować, że dostęp do sieci korporacyjnej otrzymają tylko ...
-
ESET Parental Control w wersji beta dla Androida
... bezpieczeństwa w wygodny i prosty sposób. Funkcjonalności ESET Parental Control: Kontrola dostępu do aplikacji: pozwala blokować wybrane aplikacje lub, po podaniu wieku ... korzystając z aplikacji i surfując w Internecie, nawet jeśli dziecko znajduje się poza domem. Kontrola dostępu do stron internetowych: blokuje dostęp do stron www według podanych ...
-
Służbowe karty płatnicze: na co wydawane są publiczne pieniądze?
... dostępu do nich. Ustawodawca ograniczył przedmiotowo prawo do informacji publicznej przetworzonej do sytuacji, gdy jest to szczególne istotne dla interesu publicznego. Pojawia się więc pytanie czy „obywatelska kontrola ... , dlatego należy dookreślać ją każdorazowo. W omawianym przypadku kontrola dokonywania wydatków ze służbowych kart płatniczych ...
-
1,5 miliarda euro strat rocznie. Oto prawda o przestępczości na placach budowy w Europie
... ) – 38% Alarmy – 39% Reflektory i znaki ostrzegawcze – około 36% Stałe systemy monitoringu CCTV – 21% Mobilne wieże z kamerami CCTV – 13% Kontrola dostępu elektronicznego – 16% Niemniej jednak, tradycyjne metody tracą skuteczność wobec nowoczesnych, zaawansowanych działań przestępców. Wzrasta potrzeba modernizacji i wprowadzania inteligentnych ...