-
Rada nadzorcza. Dobre praktyki to już konieczność?
... priorytety” : Zapewnienie przez spółkę zaplecza (sekretariatu) do organizowania bieżącej pracy rady nadzorczej – pozyskiwania i przygotowania materiałów, zbierania informacji, ... przypadku, szczególnie w zakresie postępowania w sytuacjach kryzysowych. Aktywne wykorzystywanie i wzmacnianie pozycji komitetu audytu. Ścisła współpraca i regularna ...
-
3 trendy w atakach hakerskich w 2023 roku
... na biznes, powodując rosnącą popularność np. social sellingu. Do profesjonalnego networkingu, znajdowania nowych klientów, zatrudniania i szukania pracy używa się obecnie czasem nawet aplikacji randkowych. Wykorzystywanie aplikacji na tak zróżnicowane sposoby może wydawać się kreatywnym rozwiązaniem, jednak niesie ze sobą bardzo realne i poważne ...
-
Outsourcing IT, Salesforce i Agile, czyli najlepsze rozwiązania dla biznesu
... , ale również na jego dynamiczny rozwój. Odpowiednie oprogramowanie i wykorzystywanie odpowiednich technologii we współpracy z doświadczonym dostawcą usług IT, może ... swoje usługi na bieżąco. Dzięki bieżącemu planowaniu i dostarczaniu małej ilości pracy w określonym czasie, możemy gromadzić feedback danego klienta na temat praktycznie każdej zmiany i ...
-
Satysfakcja zawodowa Polaków
... , co szósty zaś uważa, że ich praca pozwala na pełne wykorzystywanie posiadanych przez nich kwalifikacji - wynika z badań CBOS. Nie wszyscy jednak są zadowoleni ... opinie ambiwalentne. Jeszcze gorzej wypowiadają się pracujący o oferowanych przez ich zakłady pracy świadczeniach socjalnych, takich jak: zakładowa służba zdrowia, wczasy, stołówki. Ponad ...
-
E-learning oczami użytkowników
... się dowiadują w trakcie kursu jest przydatne do wykonywanej przez nich pracy. Nie bez znaczenia pozostaje także ocena charakterystycznych cech e-learningu, np. jego ... użytkowników, a co za tym idzie zlikwidowanie przynajmniej części przeszkód utrudniających wykorzystywanie interaktywnych platform w edukacji pracowników. Partnerami badań byli Wolters ...
-
Banki bez strategii IT
... Natomiast 20 proc. banków nie zamierza korzystać z narzędzi do monitorowania czasu pracy, podczas gdy u pozostałych są to produkty już wykorzystywane lub w trakcie ... a pozostałe 5 proc. planuje w najbliższym czasie wprowadzenia takiego narzędzia. Jeśli chodzi o wykorzystywanie mierników, to najczęściej stosowane są mierniki jakości – prawie 70 proc. ...
-
Sektor TMT a bezpieczeństwo informatyczne
... % spółek podjęło takie właśnie działania. W obecnej sytuacji bezpieczeństwo informacyjne wymaga pracy zespołowej. Przedsiębiorstwa, które w sposób aktywny podchodzą do tego zagadnienia ... z osobistych telefonów czy tabletów do celów służbowych, włączając w to wykorzystywanie czy transfer danych korporacyjnych. Ignorowanie tego zjawiska nie jest ...
-
Urządzenia mobilne a dzieci i rodzice
... wykorzystywanie technologii mobilnych przez rodziców. Jak się bowiem okazuje, wskaźniki korzystania z urządzeń mobilnych ... matek niezwykle istotna jest samorealizacja na gruncie zawodowym. Deklarują, że nie wyobrażają sobie rezygnacji z pracy zawodowej, dlatego też ważne jest dla nich efektywne rozdzielenie czasu pomiędzy dziecko i swoje własne ...
-
Skąd czerpiemy wiadomości z kraju i ze świata?
... wydarzenia słuchając radia. Co piąty z ankietowanych czerpie wiedzę z mediów społecznościowych i codziennej pracy, a 8% stawia na blogi. Konsumpcja wiadomości z kraju i ze świata po ... Unii Europejskiej czy USA. Obecny klimat polityczny nastawiony jest wykorzystywanie braku zaufania Polaków do instytucji publicznych, autorytetów, mediów czy w końcu ...
-
Ciemna strona usług w chmurze
... pracy i optymalizację wydatków trwa w najlepsze. Z tego też względu firmy coraz częściej wyciągają ... przechowywania dokumentów i współpracy, usługi finansowe, księgowe. IT, cyberbezpieczeństwo i brak kontroli Niestety aktywne wykorzystywanie chmury posiada również ciemniejszą stronę: infrastruktury IT w organizacjach coraz częściej konsolidują coraz ...
-
Firmy rodzinne: czynniki sukcesu i problemy
... oraz zapewniając - w zależności od kraju - od 50 do 80% miejsc pracy. W samej Europie ich udział jest równie pokaźny. Z danych Europejskiej Organizacji ... akcje staną się mniej atrakcyjne, podlegając ponadprzeciętnej zmienności cen. Co więcej, wykorzystywanie rynków finansowych w celu uzyskania świeżego kapitału i długu, zdaniem analityków UBS, jest ...
-
Co nowego w Google Workspace?
... powiększony do 25 tysięcy. Usprawni to dzielenie się wiedzą i współpracę w większych organizacjach oraz umożliwi wykorzystywanie tych funkcji np. do przekazywania ogłoszeń dotyczących zespołów, całych działów i organizacji. Silne kultury pracy w zespołach są budowane na bazie zaufania i bezpieczeństwa. Dlatego też dodano funkcje, które usprawniają ...
-
Pokolenie Z - generacja kryptowalut i NFT?
... nie może pochwalić się najlepszym PR. Na rynku pracy rozgaszcza się nowa generacja młodych i - bynajmniej - nie robi tego po cichu. Etos pracy ich nie dotyczy, ... ” tak naprawdę dorastają w wirtualnej rzeczywistości i biorą udział w jej rozwoju poprzez wykorzystywanie dostępnych metod i narzędzi. Nie można jednak zapominać o internetowych pułapkach. ...
-
Internet wg przedsiębiorców
... się przy wykorzystywaniu internetowych treści i usług dla przedsiębiorstw w tej grupie - wskazało go 52,2 proc. respondentów - jest niewystarczające wykorzystywanie elektronicznego kanału komunikacji przez organizacje i urzędy. Umożliwienie przez te ostatnie załatwiania spraw poprzez internet ułatwiłoby z pewnością dokonywanie formalności przez ...
-
Wirusy i ataki sieciowe IV-VI 2005
... technologii do tworzenia nowych wirusów, pojawienie się cyber-szantażystów i wykorzystywanie złośliwego oprogramowania w celach politycznych. Przedstawiamy Państwu pełną treść ... adware przypomina tradycyjną współzależność między programami złośliwymi a antywirusowymi. Im więcej pracy wkłada się w zwalczanie takich programów, tym bardziej przebiegłe i ...
-
Urządzenia przenośne a bezpieczeństwo danych
... coraz powszechniej akceptowane i stosowane. Są małe i wygodne, można je więc przenosić z miejsca pracy do domu. Jednak to właśnie łatwość przenoszenia takich urządzeń sprawia, ... , kradzieży tożsamości, szpiegostwa przemysłowego itd. Mniej niebezpieczne jest wykorzystywanie urządzeń przenośnych w celu korzystania z Internetu. W przypadku zgubienia lub ...
-
Zagrożenia dla dzieci w Internecie wg dorosłych
... dostępny dla dzieci – ponad połowa respondentów jest zdania, że występują one często lub bardzo często. Co trzeci badany uważa, że wykorzystywanie wizerunku dziecka bez jego zgody czy publikowanie materiałów nawołujących do przemocy lub nietolerancji wobec ludzi innej rasy, narodowości lub wyznania ...
-
Tydzień 46/2009 (09-15.11.2009)
... ) zawarł ugodę z AMD i wycofane będą pozwy z sądu w USA i Japonii o jego antykonkurencyjne praktyki. W ugodzie jest też pięcioletnia umowa licencyjną na wzajemne wykorzystywanie patentów. Według AutoData w październiku Chińczycy kupili 1,2 mln nowych aut, a od początku roku Chińczycy kupili już 10,9 mln nowych samochodów (Amerykanie ...
-
Piractwo a zagrożenia internetowe
... i komputery stały się niezbędnymi narzędziami w pracy, w szkole i w życiu osobistym. Niestety zastosowanie każdej technologii czy narzędzia nie jest pozbawione ... BSA wyjaśnia, że ogólnie rzecz biorąc, internetowe piractwo komputerowe oznacza wykorzystywanie Internetu do: udostępniania nielegalnych kopii oprogramowania w celu ich pobierania; ...
-
Europejczycy wobec bezpieczeństwa smartfonów
... je traktować jako niezbędny element codziennego życia. Już niedługo rola smartfonów w naszym życiu będzie jeszcze większa. Na porządku dziennym będzie wykorzystywanie ich do takich czynności jak płacenie za zakupy, przechowywanie elektronicznych biletów i wyszukiwanie informacji o znajdujących się w pobliżu towarach i usługach. Nasz komfort ...
-
Trendy w branży IT w 2012r.
... roku. Inżynierowie odzyskiwania danych i informatyki śledczej ostrzegają jednak, że wykorzystywanie przez polskie firmy najpopularniejszych technologii informatycznych ... staje się światowy trend, w którym firmy dopuszczają korzystanie przez pracowników w pracy z ich prywatnych urządzeń mobilnych, takich jak smartfony, tablety czy laptopy. Brak ...
-
Spam w III 2012 r.
... stron. Na przykład, w masowej wysyłce, która miała miejsce w dniach 20-23 marca, wiadomość imitowała potwierdzenie z systemu rezerwacji biletów lotniczych online. Wykorzystywanie biletów lotniczych w szkodliwych e-mailach nie jest żadną nowością. Wcześniej spamerzy załączali skompresowany ZIP-em szkodliwy program do e-maili, w których powiadamiali ...
-
BYOD - firmy bagatelizują bezpieczeństwo
... mówiąc zezwolenie na przynoszenie prywatnych urządzeń do pracy wymaga od firmy szczególnej ostrożności. Okazuje się jednak, że firmy bagatelizują zagrożenia ... poważne zagrożenie dla działalności firmy. To dlatego tak ważne jest wykorzystywanie niezawodnego i wyspecjalizowanego rozwiązania, które potrafi sprostać wszelkim współczesnym wymaganiom i ...
-
Nowoczesny e-commerce nie istnieje bez Big Data
Wykorzystywanie danych w biznesie przestało być wyborem, stało się koniecznością. Firmy, które ... dalszego rozwoju. Biznes zasilany danymi rośnie szybciej Odpowiednie wykorzystanie danych sprawdza się zarówno w przypadku optymalizacji pracy maszyn, jak i ludzi. Według danych Business Application Research Centre (BARC) z 2015 roku, korzyści, które widzą ...
-
10 prognoz dla CIO na 2017 r.
... poddawane są sporym naciskom, aby wspierać transformację i dbać o efektywne wykorzystywanie dobrodziejstw, jakie niesie za sobą postęp technologiczny. Brak opracowanej ... roku 70% działów informatycznych zmieni swoją kulturę poprzez wprowadzenie środowiska pracy na wzór startupów, z procedurami programowania zwinnego (Agile) i społecznościami open ...
-
A Ty? Co wiesz o bezpieczeństwie IT swojej firmy?
... zaledwie 12% respondentów jest świadomych polityki i zasad cyberbezpieczeństwa obowiązujących w ich miejscu pracy. Wspomniane we wstępie badanie objęło swoim zasięgiem niemal 8 tys. pełnoetatowych ... personelu w celu zwiększenia świadomości w zakresie bezpieczeństwa IT oraz wykorzystywanie produktów dostosowanych do konkretnych potrzeb. Na przykład ...
-
SMS-y pomogą ci wdrożyć RODO
... tylko nowo tworzonych baz danych, ale również tych, które powstały przed wspomnianym terminem. To najlepszy dowód na to, jak wiele pracy mają firmy, które przez lata pozyskiwały dane swoich klientów. - Warto przejrzeć swoje bazy danych i spróbować zweryfikować, czy znajdujące się w nich ...
-
Automatyka przemysłowa na celowniku cyberprzestępców
... 3 na 4 firmy i sposób na skuteczne konkurowanie na cyfrowym rynku oraz efektywne wykorzystywanie danych i możliwość szybkiej reakcji na zachodzące zmiany. Są jednak i minusy ... Nawet wśród ekspertów ds. cyberbezpieczeństwa niewielu jest takich, którzy mają doświadczenie w pracy ze środowiskiem OT. Systemy przemysłowe są bardzo zróżnicowane. Działają ...
-
8 obszarów ryzyka w cyberbezpieczeństwie 2019
... w związku z tym rysują się przed organizacjami. W opracowaniu podkreślono, że wykorzystywanie technologii przynosi wprawdzie wymierne korzyści biznesowe, ale znacznie zwiększa ... Urządzenia IoT (Internet of Things) są wszędzie, a każde urządzenie w miejscu pracy stanowi potencjalne zagrożenie. Wiele firm nie zarządza bezpieczeństwem urządzeń IoT ...
-
Automotive: jak zadbać o ekologię i zrównoważony rozwój?
... inwestycje w nowe technologie oraz zakrojone na szerszą niż obecnie skalę wykorzystywanie OZE. Opublikowany przez Capgemini raport dowodzi, że kroki na rzecz ... stacjach ładowania pojazdów elektrycznych. Niestety, przed branżą motoryzacyjną jeszcze sporo pracy do wykonania. Badanie zostało przeprowadzone w 500 dużych organizacjach z sektora ...
-
Polskie banki awangardą cyfryzacji
... poradziły sobie te instytucje, które zawczasu już zadbały o biegłość w zdalnej obsłudze klientów i wykorzystywanie kanałów cyfrowych. Pod tym względem polskie banki wyróżniają się bardzo ... się do wzmożonego reżimu sanitarnego. 60 proc. zamknęło lub skróciło czas pracy placówek, 11 proc. zrezygnowało z wybranych metod otwierania rachunków, a 6 proc. w ...
-
Ransomware bardziej przerażający niż inne cyberataki
... biznes boi się bardziej niż innego rodzaju ataków. I wprawdzie w wielu miejscach pracy podejmuje się działania przeciwdziałające atakom z użyciem programów szyfrujących, to jednak ... %). Jest to rozwiązanie o krytycznym znaczeniu, ponieważ uniemożliwia napastnikom wykorzystywanie tzw. ruchu pobocznego (lateral movement), aby uzyskać dostęp do ważnych ...
-
Influencer marketing 2022: czy influencerzy nadal sprzedają?
... , lecz z pomocą platform (takich jak Reachablogger.pl), natomiast 34,5% nawiązuje współpracę z influencerami, których zna osobiście. O wiele mniej ankietowanych zadeklarowało wykorzystywanie do tego celu wyspecjalizowanej agencji reklamowej lub domu mediowego (odpowiednio 16,8% i 5,3%) – ale to wynika też z faktu, że dużą część uczestników ...
-
Ewolucja złośliwego oprogramowania 2010
... prognozach badaliśmy tylko stosowane metody, np. ataki na platformy mobilne, wykorzystywanie luk w zabezpieczeniach itd. Działo się tak dlatego, że przez ostatnie ... da. Programy te będą gromadziły wszelkie dostępne informacje o użytkowniku: jego lokalizacji, pracy, znajomych, dochodach, rodzinie, koloru włosów i oczu itd. Taki program nie “ ...
-
Świat: wydarzenia tygodnia 5/2019
... obawa ludzi o zachowanie swoich miejsc pracy. Zmieniające się technologie to nie tylko zmiana metod pracy, ale także zmiana warunków, na których pracują. ... środków i narzędzi, do których można zaliczyć: 1. Wykorzystywanie nietradycyjnych „pozyskiwaczy” informacji – stawianie zadań naukowcom i biznesmenom w zakresie zdobywania amerykańskich ...