-
Sektor MŚP: gorsza koniunktura i niepewna przyszłość
... dostęp do internetu poprzez łącze szerokopasmowe wykazało 98,6% przedsiębiorstw w Polsce, a ponad trzy czwarte przedsiębiorstw wyposażało swoich pracowników w urządzenia przenośne, umożliwiające mobilny dostęp do ...
-
Cyberataki uderzają w szkoły i uczelnie wyższe
... dla sektora edukacyjnego. Doprowadził on do wycieku danych osobowych ponad 60 milionów uczniów oraz 10 milionów nauczycieli. Sprawcą okazał się 19-letni student z Massachusetts, Matthew Lane, który uzyskał nieautoryzowany dostęp do systemów PowerSchool, wykorzystując skradzione dane logowania pracownika kontraktowego firmy. Haker zażądał od ...
-
Elastyczne formy zatrudnienia mało popularne
... pracownika do ... dostęp do Internetu, nieprzerwany dostęp do ...
-
Sieć IT: zagrożeniem pracownicy czy hakerzy?
... . To przecież pracownicy mają dostęp do haseł, a nierzadko - w przypadku działów IT - ... danych. Doprowadziło to do wykształcenia się podziemnej gospodarki, w ramach której przestępcy mogą kupować i sprzedawać zarówno dane, jak i programy wykorzystywane do ... organizacji obejmuje obecnego lub byłego pracownika, zleceniobiorcę lub partnera biznesowego” ...
-
Rynek pracy 2014: plusy i minusy
... pracownika i konkretną umiejętność, którą wykorzysta do ... dostęp do brytyjskiego rynku pracy nie może być nieograniczony. Zadeklarowane przez premiera Davida Camerona zmiany w dostępie do świadczeń mają utrudnić imigrantom osiedlanie się, a także ułatwić deportację. (Polacy należą do ...
-
Jak pracownicy oceniają swoje kompetencje i wynagrodzenia?
... emocji i postaw niż od nominalnej wartości sum do których się odnosimy. Oznacza to, że subiektywne odczucia pracownika mogą mieć większy wpływ na percepcję ... o to, że na co dzień, umysł nasz wykorzystuje głównie dane, do których ma łatwy dostęp, a najwięcej mamy danych o sobie. W przypadku tego pytania zdecydowanie więcej wiemy o naszym ...
-
Rośnie deficyt specjalistów od cyberbezpieczeństwa
... , które infekuje komputery oraz urządzenia mobilne i ogranicza użytkownikowi dostęp do zapisanych na nim plików. Cyberprzestępcy grożą trwałym zniszczeniem danych, jeśli nie zostanie zapłacony okup. ... z ofertami pracy nie gwarantują jednak znalezienia pożądanego pracownika, dlatego przedsiębiorstwa coraz częściej wybierają inną drogę - kształcą ...
-
Dobry pracodawca, czyli wynagrodzenie, elastyczność i reputacja
... wynagrodzeniu. Szczerze Według danych GUS tempo wzrostu wynagrodzeń w Polsce ... . Elastyczna praca i lokalizacja pod lupą Dostęp do pracy zdalnej i hybrydowej ... pracownika oraz branża. Niemniej, 44% kandydatów w procesie przeglądania ofert zwraca uwagę na lokalizację biura swojego potencjalnego pracodawcy, szacując czas dojazdu do pracy i powrotu do ...
-
TETA optymalizuje handel
... dostęp do bieżącej informacji handlowej. Handlowcy za pomocą palmtopa, notebooka czy telefonu komórkowego (transmisja GPRS) mogą sprawdzić aktualny stan zapasów magazynowych przedsiębiorstwa, złożyć zamówienie, które od razu trafia do ...
-
Szkolenie pracowników korzystne w kryzysie
... wynika z danych Głównego ... dostęp do środków publicznych, które mogą wykorzystać m.in. na szkolenia pracowników. „Przedsiębiorcy, którzy utworzą fundusz szkoleniowy w swoim zakładzie pracy, mogą ubiegać się o dofinansowanie szkoleń lub studiów podyplomowych dla pracowników przedsiębiorstwa: pokrycie kosztów szkoleń na okres do ... pracownika wynosi do ...
-
Nowa era innowacji
... dostęp do zasobów innych wszelkiego rodzaju wielkich i małych firm – do tego globalnego ekosystemu. Uwaga ogniskuje się na dostępie do ... pracownika jako jednostki wyjątkowej (N = 1), która wnosi do pracy jedyne w swoim rodzaju kwalifikacje i zdolności. Uruchamianie globalnych zespołów opartych na wyjątkowych kwalifikacjach jednostek do ...
-
Zagrożenia internetowe I kw. 2012
... nad zainfekowaną maszyną oraz dostęp do wszystkich informacji znajdujących się ... pracownika został zainfekowany backdoorem, wystarczyło, że został otwarty dołączony do wiadomości plik .doc. Szkodliwe oprogramowanie wykorzystywane do ataków ukierunkowanych na platformy Mac OS X nie jest trudne do ... uzyskanie dostępu do poufnych danych na komputerze, ...
-
Wzbogacona FireEye Mobile Threat Prevention
... Mobile Threat Prevention ułatwi przedsiębiorstwom ochronę ich danych przed zagrożeniami mobilnymi z wykorzystaniem ... pracownika poza siedzibę firmy na skutek działania złośliwego oprogramowania. Dzięki nowej aplikacji i narzędziom do ... zagrożeniami mobilnymi: Natychmiastowy dostęp do chmury FireEye Dynamic Threat Intelligence ― porównanie aplikacji ...
-
Praca zdalna. Jak zabezpieczyć sieć domową?
... sieci. Z domową siecią pracownika łączy ... danych w firmie. Masz na nią wpływ W tej sytuacji warto rozważyć skorzystanie z jednego z obecnych na rynku narzędzi przeznaczonych dla domowego użytkownika, które identyfikują urządzenia łączące się z Internetem za pomocą sieci Wi-Fi. Wiele z nich można łatwo skonfigurować, aby zapewnić gościom dostęp do ...
-
Rynek pracy: nowe technologie i brak pracowników
... inteligencji, baz danych i wdrażane już w Polsce chatboty, które mogą wspierać rekrutację, ale też pełnić rolę przewodnika w miejscu pracy ułatwiając dostęp do dokumentów ... , korzystny dla obu stron model współpracy. Ryzyko utraty pracownika jest dziś wyjątkowo kosztowne. Do kosztów ponownej rekrutacji trzeba bowiem doliczyć koszty spowolnionych ...
-
Ataki socjotechniczne - jak się bronić?
... upowszechnianie się przetwarzania danych w chmurze powodują, że ryzyko utraty danych, czy przestojów w ... dostęp do firmowych zasobów powinni wiedzieć jakimi metodami próbują oni dostać się do systemów organizacji oraz w jaki sposób podczas rozmowy osobistej, telefonicznej czy mailowej oszuści potrafią wyłudzić informacje od nieświadomego pracownika ...
-
Fala cyberataków na branżę turystyczną
... z automatycznych narzędzi do wykrywania źle skonfigurowanych zasobów w chmurze. Nowoczesny phishing i kradzież danych Innym przypadkiem był atak (wrzesień 2023) na sieć luksusowych hoteli w USA. Przestępcy, podszywając się pod pracownika, zdobyli dostęp do infrastruktury IT, wdrożyli ransomware i wykradli 6 TB danych. W ataku uczestniczyły ...
-
HelpDesk - alternatywa CRM
... danych klientów: podział na reprezentantów, wygodne wyszukiwanie, - zintegrowaną bazę danych pracowników: podział na oddziały, dodawanie rejonów obsługi dla każdego pracownika ... danych plików oraz pytań i odpowiedzi, - wielojęzykowość systemu: angielski, polski – inne języki łatwe do zaimplementowania, - panel użytkownika: klient ma osobisty dostęp do ...
-
Komputer osobisty a bezpieczeństwo sieci firmowych
... pracownika. W ten sposób jego interakcja z wewnętrzną siecią przedsiębiorstwa ogranicza się wyłącznie do tej bezpiecznej strefy. Zamiast instalować firmowe aplikacje na domowych komputerach, co tworzy problemy licencyjne, pracownicy mogą uzyskać dostęp do ... umożliwiającą bezpieczny dostęp do aplikacji i danych korporacyjnych. Wraz z rosnącą ...
-
Badania CrowdResearch: wykorzystuj madrość tłumu
... do tego celu. Główne koszty zebrania danych z jednego sklepu w wyżej opisanym modelu to koszt dojazdu, wykonania pracy przez pracownika ...
-
Miejsce kobiety jest w biznesie?
... doświadczenia zawodowego i praktycznych kompetencji kandydatów, jednak nie może zbierać danych na temat naszego stanu cywilnego, ilości i wieku posiadanych dzieci ... zatrudnieniu nie naruszają działania proporcjonalnego do osiągnięcia celu różnicowania sytuacji pracownika, polegającego na niezatrudnianiu pracownika z jednej lub kilku przyczyn ...
-
Elastyczna praca i biuro, czyli nowe narzędzia rekrutacji
... pracowników. Dziś jest to 80%. Podobne tempo wzrostu można zaobserwować w odniesieniu do większości danych. W tym tempie wyniki osiągną wartość 100% w nieco ponad dwa ... informacje i uzyskiwać do nich dostęp z dowolnego miejsca. Przykładem mogą być Stany Zjednoczone, gdzie liczba miejsc pracy, które nie wymagają od pracownika przebywania w konkretnej ...
-
Nowe technologie na rynku pracy 2019
... dostęp do wiedzy i szkoleń, zyskamy nie tylko większą sprawność w realizacji procesów, ale też lojalność pracowników – podkreśla Agnieszka Czarnecka. 4. ANGAŻOWANIE PRZEZ POZYTYWNE DOŚWIADCZENIA „Employee experience”, a więc doświadczenia pracownika, to termin określający samopoczucie i stosunek zatrudnionego do ...
-
Chat GPT: czym zagraża nam generatywna sztuczna inteligencja?
... czy innego menedżera wysokiego szczebla do pracownika, zawierającą polecenie przelania środków finansowych na podany numer konta. Jak wynika z danych FBI w 2021 straty ... się powiódł napastnicy muszą uzyskać dostęp do systemów komputerowych firmy w celu uzyskania informacji o procedurach, komunikacji, a także danych osobowych personelu. W tym przypadku ...
Tematy: ChatGPT, AI, sztuczna inteligencja, chatbot, chatboty, cyberataki, fałszywe wiadomości, spam, BEC, bezpieczeństwo IT, poczta e-mail, oszustwa -
Polski przemysł: branża metalowa apeluje o pomoc
... do 48,2 pkt, co oznacza kurczenie się sektora. Z danych GUS ... pozwalają firmom szybko uzyskać dostęp do gotówki zamrożonej ... pracownika na płacy minimalnej wzrośnie dla pracodawcy o ok. 440 zł miesięcznie, co w skali roku oznacza dodatkowe ponad 5 tys. zł na jednego pracownika. Dla firm działających na niskich marżach takie obciążenia mogą być trudne do ...
-
Bezpieczeństwo systemów informatycznych: rodzaje zagrożeń
... dostęp do Internetu (portale branżowe, dostawcy usług internetowych, giełdy i sklepy online). Włamanie do systemu informatycznego: W grę wchodzi bezprawne użycie zasobów organizacji. Mowa m.in. o bezprawnym użyciu mocy obliczeniowej sprzętu komputerowego, łącza danych ...
-
Monitoring floty samochodowej obniży koszty
... o zabezpieczeniu danych wrażliwych, jakie znajdą się w systemie w czasie jego pracy. W systemach telematycznych wszystkie zebrane dane są odpowiednio zabezpieczone. Szczególnie dane wrażliwe, które pojawiają się w systemie chociażby, z powodu konieczności identyfikacji użytkownika. Dostęp do nich mają tylko osoby upoważnione (przełożony pracownika ...
-
8 zasad dbałości o bezpieczeństwo IT w pracy
... zasad, które mogą ochronić zarówno pracownika, jak i całą firmę. Niektóre z tych ... uzyskać do niej dostęp bez Twojej wiedzy. Co więcej, nie zawsze potrzebuje do ... do danych biznesowych i prywatnych. Im lepsze hasło, tym skuteczniejsza ochrona sprzętu i danych. Dobre hasło powinno zawierać znaki, cyfry oraz symbole. Nie należy używać tego samego hasła do ...
-
Praca w IT: czego chcą pracownicy, czego wymagają firmy?
... już nawet nie miliardy, a tryliardy danych. Jednocześnie jednak nie do końca potrafią wykorzystać ich potencjał. ... do realizacji tego typu projektów, firmy muszą dziś zadbać o zapewnienie innowacyjnego i przyjaznego miejsca pracy – mówi Aleksandra Korycka, Senior HR Business Partner w SAS Institute. Dobra inwestycja w rozwój umiejętności pracownika ...
-
Zatrudnianie cudzoziemców potrzebne jak nigdy?
... Według danych ZUS, liczba ubezpieczonych, którzy w zgłoszeniu do ... dostęp zarówno do rynku pracy, jak również usług publicznych. Aby usprawnić zatrudnianie cudzoziemców resort już teraz wprowadził pewne ułatwienia zachęcające pracodawców do zatrudniania obcokrajowców na podstawie umowy o pracę. Jeżeli pracodawca będzie chciał zatrudniać pracownika ...
-
Jak hakerzy wyłudzają pieniądze z private equity i venture capital?
... , w celu wyłudzenia przelewu pieniężnego lub poufnych danych. Tak eksperci Check Pointa, jak i FBI, przekonują, ... pozornie autentycznej płatności, cyberprzestępcy proszą pracownika działu finansów o transfer pieniężny lub ... biznesowej uwierzytelnianie wieloskładnikowe, co powinno utrudnić dostęp do poczty e-mail pracowników. Po drugie rekomenduje ...
-
Komunikatory internetowe zagrożeniem dla firm
... pracownika, pracodawca traci nad nimi kontrolę, a ryzyko wycieku drastycznie rośnie. Kluczowe jest wybranie narzędzi, które pozwali kontrolować dostęp, np. poprzez dwuskładnikowe uwierzytelnianie. Zdecydowanie odradza się stosowania w firmach komunikatorów, przeznaczonych do ...
-
Fałszywe linki i vishing, czyli nietypowe ataki hakerskie
... ofiary do dobrowolnego udostępnienia danych. ... danych. Jednak eksperci BIK zwracają uwagę, że coraz popularniejszy wśród cyberprzestępców staje się tzw. vishing. To wszelkiego rodzaju próby manipulacji, podczas których oszuści np. podczas rozmowy telefonicznej podszywają się zarówno pod numer infolinii danej firmy, jak również pod pracownika ...
-
Generatywna sztuczna inteligencja: jak przygotować na nią biznes?
... do tworzenia opisów stanowisk, wsparcia nowozatrudnionych osób w pierwszych 30/60/90 dniach pracy oraz poprawy całego doświadczenia pracownika ... istnieje niekontrolowane ryzyko techniczne, dotyczące bezpieczeństwa danych czy regulacji (np. Europejski AI ... ich użycie. Z tego 54% daje dostęp wszystkim zespołom pod warunkiem przestrzegania firmowej polityki ...
-
1/3 pracowników nie dba o bezpieczeństwo haseł
... od przejęcia danych klientów, tajemnic przedsiębiorstw, w tym tajemnic handlowych, danych osobowych. Zwróciłbym jednak uwagę na jeszcze jedno niebezpieczne zjawisko, a mianowicie używanie tego samego hasła do celów prywatnych i służbowych, co w przypadku wycieku takiego hasła daje cyberprzestępcom możliwość dotarcia do newralgicznych danych z dwóch ...