-
Oprogramowanie w chmurze - czy jest się czego obawiać?
... danych wykorzystać. Hasła powinniśmy co jakiś czas zmieniać. Należy również pamiętać, by za każdym razu po odejściu pracownika z firmy zmienić wszystkie hasła do programów, do których miał on dostęp ...
-
Sophos Mobile Control 6.0 dla ochrony sieci mobilnej
... do zarządzania prywatnymi informacjami zawartymi w wiadomościach, kalendarzu i kontaktach. Dane firmowe i osobiste mogą zostać rozdzielone, co umożliwiłoby łatwe zarządzanie bezpieczeństwem danych biznesowych przy jednoczesnym zwiększeniu prywatności pracownika. Administratorzy IT mogą zdalnie konfigurować konto pracownika ...
-
Praca w IT: liczą się nie tylko zarobki
... dostęp do eksperckiej wiedzy, jak i z punktu widzenia optymalizacji finansowej i administracyjnej. Obecnie, kandydaci do pracy w IT częściej wybierają kontrakt, jako dogodną dla nich formę zatrudnienia. Taka współpraca jest też atrakcyjna z punktu widzenia pracodawców. Zatrudniając pracownika ...
-
Jak ochronić firmowy smartfon przed cyberatakami?
... do urządzenia mobilnego. Czasami wiąże się z częściowym przejęciem kontroli nad nim. Ransomware Jest to oprogramowanie, które najpierw blokuje dostęp do systemu operacyjnego, uniemożliwia odczytanie zapisanych w nim danych ... pracownika można szybko włączyć blokadę urządzenia z jednoczesnym wyświetleniem odpowiedniego komunikatu, zresetować je do ...
-
3 typy cyberataków na pocztę e-mail, które najtrudniej wykryć
... do czynienia wtedy, gdy ktoś podszywa się pod przedstawiciela jakiejś organizacji, pracownika atakowanej firmy, jej klienta czy partnera po to, by uzyskać pożądane informacje lub namówić atakowaną osobę do wykonania jakiegoś działania. Najczęściej cyberprzestępcy mają na celu nakłonienie ofiary do przekazania pieniędzy, danych ...
-
Jak stworzyć mocne hasło, czyli długość ma znaczenie
... dostęp do dokumentu na komputerze, może przejąć wszystkie hasła. Spektakularnym przykładem ataku ransomware, który powiódł się dzięki złamaniu osobistego hasła pracownika ...
-
Mobilny Manager w mSymfonii
... dostęp do raportów całej firmy dotyczących sprzedaży, zamówień i zestawień notatek z wizyt. Nowością mSymfonii 2.10 jest zastosowanie komunikatora, który pozwala na wysyłanie wiadomości do pojedynczych pracowników lub do grup pracowników mobilnych, a także przekazywanie notatek do ...
-
Nowe technologie a bezpieczeństwo informacji
... do dotkliwych w skutkach incydentów bezpieczeństwa, takich jak kradzież danych itp." – ostrzega Kazimierz Klonecki. Prawie 90% ankietowanych popiera zewnętrzną certyfikację, a prawie połowa (45%) twierdzi, że powinna ona przebiegać według ustalonych wcześniej standardów. Połowa firm blokuje pracownikom dostęp do ...
-
5 powodów, dla których warto korzystać z Business Intelligence
... dostęp do potrzebnych danych z dowolnego miejsca i przy wykorzystaniu różnych urządzeń, jak np. tablet czy coraz częściej smartfon. To rozwiązania stworzone dla strategów, wizjonerów, którzy czasem wpadają na nowe pomysły poza biurem i muszą w krótkim czasie sprawdzić, czy te koncepcje są realne w odniesieniu do dostępnych danych ...
-
Pokolenie X, Y i Z - 3 rodzaje problemów
... dostęp do takich lekarzy specjalistów jak kardiolog, onkolog, ginekolog czy urolog oraz odpowiednich badań profilaktycznych, m.in. różnego rodzaju USG i EKG oraz badań poziomów markerów nowotworowych. Co więcej, warto też zadbać o pakiet dodatkowych usług wspierających pracownika ...
-
Kaspersky Digital Footprint Intelligence
... danych z usług hostingowych, publicznych forów, mediów społecznościowych, kanałów i grup opartych na komunikatorach, „podziemnych” forów oraz społeczności online o ograniczonym dostępnie pozwala dostarczyć klientowi dane dotyczące dowolnego konta pracownika, które zostało zhakowane, wycieków danych ... kanał dostępu do danych analitycznych dotyczących ...
-
Pracownik fizyczny czy biurowy? Kogo częściej dopada wypalenie zawodowe?
... dostęp do szkoleń z radzenia sobie ze stresem. Takie udogodnienie interesuje o 11% mniej pracowników fizycznych. Ze szkoleń z work-life balance chętnie skorzystałoby 22% badanych pracowników biurowych i 14% pracowników fizycznych. Jak oczekiwania mają się do ...
-
Nowe wersje SYMFONII
... danych ujmowanych w rejestrach VAT. Użytkownik programu ma także możliwość przeglądania rejestrów VAT i kontrolowania danych istotnych przy tworzeniu prostych symulacji podatkowych. W wersji 5.10 zostały rozwinięte mechanizmy parametryzacji ułatwiające szybki dostęp do ...
-
Plus Mailbox
... dostęp do informacji z dowolnego miejsca, system pocztowy wykorzystujący Microsoft Exchange Server i oprogramowanie Microsoft Outlook dobra jakość usług, bezpieczny dostęp do informacji wraz z ochroną antywirusową oraz antyspamową. Dostępne są trzy rodzaje usługi: Plus Mailbox – pojedyncza skrzynka dostępna na komputerze z podłączeniem do ...
-
Check Point: zagrożenia bezpieczeństwa 2014
... do czynienia z dużym ryzykiem, tak jak we wspomnianej wcześniej sprawie wycieku danych z NSA, gdzie atakującym był zaufany pracownik wewnętrzny. Najważniejsi pracownicy NSA przyznali, że tylko 20 osób z personelu powinno mieć dostęp do ściśle tajnych danych ...
-
Wychodzimy z własnej skorupy. Wywiad z Michałem Chyczewskim, p.o. prezesa zarządu Alior Banku
... . Jednocześnie widać bardzo duże luki pod względem wartości dodanej na pracownika. Przykładowo różnica między przedsiębiorstwami mikro a wielkimi korporacjami jest w Polsce prawie ... (KYC), można skrócić do kilku minut. Platformy, takie jak np. Kabbage czy Ezbob dają dostęp do finansowania praktycznie automatyczny, bazując na danych, które nie są ...
-
Jak nowe technologie wpływają na wellbeing pracowników?
... narzędzia do analizy danych o użytkownikach szkoleń, upowszechniają rozwiązania wspierające dopasowanie materiałów szkoleniowych do profilu, preferencji i indywidualnych potrzeb pracownika ... jej organizacji, np. Colliers Mobility Pass w ramach jednej aplikacji oferuje użytkownikom dostęp do ponad 5000 co-worków na świecie, w tym ponad 70 w Polsce. W ...
-
Efektywna praca w biurze - podstawy
... dostęp do danych, których naprawdę potrzebujemy. Dlatego więc jedną z głównych zasad organizowania jest konsolidowanie informacji, aby pozbyć się rzeczy niepotrzebnych i pogrupować dane, które chcemy zatrzymać. Aby rozpocząć konsolidację, musisz oczyścić zasoby swoich danych - zarówno te na papierze, jak i dokumenty elektroniczne, materiały do ...
-
Scam telefoniczny - wszystko, co musisz o nim wiedzieć
... danych osobowych ani finansowych przez telefon. Równie ważne jest, aby nigdy nie pozwalać nikomu na zdalne instalowanie oprogramowania na naszym komputerze – takie działania to prosta droga do utraty kontroli nad własnymi danymi. Jeżeli dzwoni ktoś podający się za pracownika ...
-
Workation a cyberbezpieczeństwo - jak chronić firmowe dane przed cyberatakami
... dostęp do zasobów ... danych Eurostatu. W odpowiedzi na te zagrożenia na rynku ubezpieczeń zaczęły pojawiać się cyberpolisy. Nie zastępują inwestycji w infrastrukturę czy szkolenia, ale stanowią dopełnienie działań zabezpieczających, jednocześnie wymuszając na firmach podnoszenie standardów bezpieczeństwa. Chronią one zarówno firmę jak i pracownika ...
-
Social Engineering czyli współczesne zagrożenia sieci komputerowych
... Dostęp do powłoki systemowej tzw. Shell, unixowe konto mail wraz z WWW (bez shella), wirtualne konto mail (bazujące na plikach, nie wymaga tworzenia konta w w systemie). Wskazane jest także prowadzenie dokładnej ewidencji kont tzn. mieć bazę danych ...
Tematy: -
Drukarki laserowe HP - 20 lat historii
... Do pierwszej połowy lat 80. stosowano w firmach dwa rodzaje drukarek: mozaikowe, które głośno zgrzytając sporządzały niskiej rozdzielczości wydruki danych ... przez każdego pracownika biura. ... do dyspozycji wyłącznie centralne drukowanie wielkonakładowe. Drukarki laserowe LaserJet przede wszystkim zdecentralizowały drukowanie, ułatwiając dostęp do ...
-
Studia wyższe nie chronią przed bezrobociem
... wdrożenia absolwenta znacznie przewyższają wydatki, jakie należy ponieść na pracownika, który już ma za sobą doświadczenia zawodowe. Dlatego już w czasie ... w przyszłości dostęp do dobrej pracy. Dokonywanie wyborów na podstawie mody, a nie potrzeb rynku, może skutkować dużymi problemami ze znalezieniem pracy po studiach. Z danych Work Service SA ...
-
Praca tymczasowa w Polsce ma się dobrze
... danych opublikowanych przez Europejską Konfederację Prywatnych Agencji ... rozwijają. Dzięki nim nie ma problemów z szybkim pozyskaniem pracownika w trudnej sytuacji rynkowej. To jednak powoduje, że rynek pracy ... - za pomocą których będziemy mogli publikować oferty pracy, czy dostęp do bazy osób bezrobotnych - to tylko niektóre z pomysłów jakie ...
-
Pozycjonowanie stron bez pułapek
... dostęp do monitorowania pozycji fraz, może być to raport miesięczny, jak i dostęp do ...
-
BYOD - firmy bagatelizują bezpieczeństwo
... danych firmowych z takich urządzeń oraz zablokować dostęp do ...
-
Spam i phishing w biznesie
... zawierają prawdziwe logo, nazwisko oraz stanowisko autentycznego pracownika, jak również załączniki, które nie są ... webie uzyskiwały dane uwierzytelniające dostęp do znanych serwisów internetowych. Na przykład wartość loginów do Facebooka wzrosła niemal ... do ich klientów wiadomości phishingowe związane z RODO, w których prosili o uaktualnienie danych ...
-
Jak przechytrzyć spam i phishing?
... od pewnego pracownika Uniwersytetu w Utah, który uskarżał się, że spam zajął mu całe miejsce na dysku. W dzisiejszych czasach, gdyby przyszło nam do głowy odpowiadać ... podawała swoje dane, napastnik uzyskiwał dostęp do konta i wykorzystywał je w np. do wysyłania spamu. Rozszerzenie „.spam” Jak wynika z danych grupy badaczy cyberbezpieczeństwa Cisco ...
-
Black Friday i Cyber Monday: uwaga na spoofing
... wyłudzić od internautów pieniądze lub dostęp do danych, może się nasilać. Każdego roku ... do swoich ofiar, podając się np. za pracownika banku, aby wyłudzić dane logowania. W najbliższych dniach ataki spoofingowe mogą także przybrać formę e-maili do złudzenia przypominających te wysyłane przez prawdziwe firmy kurierskie czy sklepy (np. zachęcające do ...
-
Rachunek kosztów TDABC: metodyka wdrażania
... do klienta zajmuje 5 minut. Jeśli klient płaci więcej niż 50 dolarów, to wysyłka jest zyskowna. Jeśli nie, firma traci na tym kliencie pieniądze. Jeśli zaś dany klient płaci 120 dolarów, to być może warto zastanowić się nad zatrudnieniem dodatkowego pracownika ... ryzykiem. Dostęp do światowego lidera: ... do działań zgodnie ze zużyciem czasu danych ...
-
Jakie oferty pracy w VII-VIII 2010?
... dostęp do ... do działów obsługi klienta i call center (ponad 7 600 propozycji), a na trzecim miejscu uplasowali się specjaliści IT (ponad 7 200 ofert.) Jak zauważa Przemysław Gacek, mimo wzrostu liczby ogłoszeń trudno jeszcze mówić o powrocie rynku pracownika ...
-
Praca dla inżyniera -konkurencja kusi
... nowego pracownika, szkolenia ... Danych o Inżynierach (BDI). Udział w ankiecie wzięło 585 osób. Sondaż został przeprowadzony w dniach 15 września – 15 października 2011r. 58,2% ankietowanych inżynierów zgodziłoby się na pracę u konkurencji, tylko na lepszych warunkach. Konkurencja często oferuje wyższe wynagrodzenie, rozwój zawodowy, dostęp do ...
-
Świat: wydarzenia tygodnia 45/2019
... do obecnych sieci 4G. A to umożliwić m.in. rozwój internetu rzeczy (Internet of Things - IoT), usług telemedycyny, autonomicznych pojazdów czy inteligentnych miast. Pierwszym krajem w 2019 roku, który wprowadził pełny, komercyjny dostęp do sieci 5G była Korea Południowa. Władze Chin oświadczyły, że do ...
-
Kaspersky Endpoint Security Cloud uaktualnione o funkcję EDR
... dostęp do zwizualizowanych ścieżek rozprzestrzeniania się ataku, szczegółowych danych ... pracownika, podszywając się pod plik graficzny przesłany za pośrednictwem phishingowej wiadomości e-mail. W takiej sytuacji administrator mógłby uaktualnić ustawienia antyphishingowe, wprowadzić zmiany w profilach bezpieczeństwa dla użytkowników, którzy mają do ...
-
Metaverse, sztuczna inteligencja i chmura, czyli hot trendy w nowych technologiach
... do rozmieszczenia danych w różnych repozytoriach. Powoduje to spore wzywania w obszarze efektywnego zarządzania wirtualną siecią usług, co skłania część firm do podjęcia prac nad strategią metacloud. Rozwiązanie to polega na opracowaniu głównej chmury, pozwalającej na dostęp do usług takich jak przechowywanie danych ...