-
TETA optymalizuje handel
... dostęp do bieżącej informacji handlowej. Handlowcy za pomocą palmtopa, notebooka czy telefonu komórkowego (transmisja GPRS) mogą sprawdzić aktualny stan zapasów magazynowych przedsiębiorstwa, złożyć zamówienie, które od razu trafia do ...
-
Szkolenie pracowników korzystne w kryzysie
... wynika z danych Głównego ... dostęp do środków publicznych, które mogą wykorzystać m.in. na szkolenia pracowników. „Przedsiębiorcy, którzy utworzą fundusz szkoleniowy w swoim zakładzie pracy, mogą ubiegać się o dofinansowanie szkoleń lub studiów podyplomowych dla pracowników przedsiębiorstwa: pokrycie kosztów szkoleń na okres do ... pracownika wynosi do ...
-
Nowa era innowacji
... dostęp do zasobów innych wszelkiego rodzaju wielkich i małych firm – do tego globalnego ekosystemu. Uwaga ogniskuje się na dostępie do ... pracownika jako jednostki wyjątkowej (N = 1), która wnosi do pracy jedyne w swoim rodzaju kwalifikacje i zdolności. Uruchamianie globalnych zespołów opartych na wyjątkowych kwalifikacjach jednostek do ...
-
Zagrożenia internetowe I kw. 2012
... nad zainfekowaną maszyną oraz dostęp do wszystkich informacji znajdujących się ... pracownika został zainfekowany backdoorem, wystarczyło, że został otwarty dołączony do wiadomości plik .doc. Szkodliwe oprogramowanie wykorzystywane do ataków ukierunkowanych na platformy Mac OS X nie jest trudne do ... uzyskanie dostępu do poufnych danych na komputerze, ...
-
Wzbogacona FireEye Mobile Threat Prevention
... Mobile Threat Prevention ułatwi przedsiębiorstwom ochronę ich danych przed zagrożeniami mobilnymi z wykorzystaniem ... pracownika poza siedzibę firmy na skutek działania złośliwego oprogramowania. Dzięki nowej aplikacji i narzędziom do ... zagrożeniami mobilnymi: Natychmiastowy dostęp do chmury FireEye Dynamic Threat Intelligence ― porównanie aplikacji ...
-
Praca zdalna. Jak zabezpieczyć sieć domową?
... sieci. Z domową siecią pracownika łączy ... danych w firmie. Masz na nią wpływ W tej sytuacji warto rozważyć skorzystanie z jednego z obecnych na rynku narzędzi przeznaczonych dla domowego użytkownika, które identyfikują urządzenia łączące się z Internetem za pomocą sieci Wi-Fi. Wiele z nich można łatwo skonfigurować, aby zapewnić gościom dostęp do ...
-
Rynek pracy: nowe technologie i brak pracowników
... inteligencji, baz danych i wdrażane już w Polsce chatboty, które mogą wspierać rekrutację, ale też pełnić rolę przewodnika w miejscu pracy ułatwiając dostęp do dokumentów ... , korzystny dla obu stron model współpracy. Ryzyko utraty pracownika jest dziś wyjątkowo kosztowne. Do kosztów ponownej rekrutacji trzeba bowiem doliczyć koszty spowolnionych ...
-
Jak pracownicy oceniają swoje kompetencje i wynagrodzenia?
... emocji i postaw niż od nominalnej wartości sum do których się odnosimy. Oznacza to, że subiektywne odczucia pracownika mogą mieć większy wpływ na percepcję ... o to, że na co dzień, umysł nasz wykorzystuje głównie dane, do których ma łatwy dostęp, a najwięcej mamy danych o sobie. W przypadku tego pytania zdecydowanie więcej wiemy o naszym ...
-
Ataki socjotechniczne - jak się bronić?
... upowszechnianie się przetwarzania danych w chmurze powodują, że ryzyko utraty danych, czy przestojów w ... dostęp do firmowych zasobów powinni wiedzieć jakimi metodami próbują oni dostać się do systemów organizacji oraz w jaki sposób podczas rozmowy osobistej, telefonicznej czy mailowej oszuści potrafią wyłudzić informacje od nieświadomego pracownika ...
-
HelpDesk - alternatywa CRM
... danych klientów: podział na reprezentantów, wygodne wyszukiwanie, - zintegrowaną bazę danych pracowników: podział na oddziały, dodawanie rejonów obsługi dla każdego pracownika ... danych plików oraz pytań i odpowiedzi, - wielojęzykowość systemu: angielski, polski – inne języki łatwe do zaimplementowania, - panel użytkownika: klient ma osobisty dostęp do ...
-
Komputer osobisty a bezpieczeństwo sieci firmowych
... pracownika. W ten sposób jego interakcja z wewnętrzną siecią przedsiębiorstwa ogranicza się wyłącznie do tej bezpiecznej strefy. Zamiast instalować firmowe aplikacje na domowych komputerach, co tworzy problemy licencyjne, pracownicy mogą uzyskać dostęp do ... umożliwiającą bezpieczny dostęp do aplikacji i danych korporacyjnych. Wraz z rosnącą ...
-
Badania CrowdResearch: wykorzystuj madrość tłumu
... do tego celu. Główne koszty zebrania danych z jednego sklepu w wyżej opisanym modelu to koszt dojazdu, wykonania pracy przez pracownika ...
-
Miejsce kobiety jest w biznesie?
... doświadczenia zawodowego i praktycznych kompetencji kandydatów, jednak nie może zbierać danych na temat naszego stanu cywilnego, ilości i wieku posiadanych dzieci ... zatrudnieniu nie naruszają działania proporcjonalnego do osiągnięcia celu różnicowania sytuacji pracownika, polegającego na niezatrudnianiu pracownika z jednej lub kilku przyczyn ...
-
Elastyczna praca i biuro, czyli nowe narzędzia rekrutacji
... pracowników. Dziś jest to 80%. Podobne tempo wzrostu można zaobserwować w odniesieniu do większości danych. W tym tempie wyniki osiągną wartość 100% w nieco ponad dwa ... informacje i uzyskiwać do nich dostęp z dowolnego miejsca. Przykładem mogą być Stany Zjednoczone, gdzie liczba miejsc pracy, które nie wymagają od pracownika przebywania w konkretnej ...
-
Nowe technologie na rynku pracy 2019
... dostęp do wiedzy i szkoleń, zyskamy nie tylko większą sprawność w realizacji procesów, ale też lojalność pracowników – podkreśla Agnieszka Czarnecka. 4. ANGAŻOWANIE PRZEZ POZYTYWNE DOŚWIADCZENIA „Employee experience”, a więc doświadczenia pracownika, to termin określający samopoczucie i stosunek zatrudnionego do ...
-
Polski przemysł: branża metalowa apeluje o pomoc
... do 48,2 pkt, co oznacza kurczenie się sektora. Z danych GUS ... pozwalają firmom szybko uzyskać dostęp do gotówki zamrożonej ... pracownika na płacy minimalnej wzrośnie dla pracodawcy o ok. 440 zł miesięcznie, co w skali roku oznacza dodatkowe ponad 5 tys. zł na jednego pracownika. Dla firm działających na niskich marżach takie obciążenia mogą być trudne do ...
-
Bezpieczeństwo systemów informatycznych: rodzaje zagrożeń
... dostęp do Internetu (portale branżowe, dostawcy usług internetowych, giełdy i sklepy online). Włamanie do systemu informatycznego: W grę wchodzi bezprawne użycie zasobów organizacji. Mowa m.in. o bezprawnym użyciu mocy obliczeniowej sprzętu komputerowego, łącza danych ...
-
Monitoring floty samochodowej obniży koszty
... o zabezpieczeniu danych wrażliwych, jakie znajdą się w systemie w czasie jego pracy. W systemach telematycznych wszystkie zebrane dane są odpowiednio zabezpieczone. Szczególnie dane wrażliwe, które pojawiają się w systemie chociażby, z powodu konieczności identyfikacji użytkownika. Dostęp do nich mają tylko osoby upoważnione (przełożony pracownika ...
-
8 zasad dbałości o bezpieczeństwo IT w pracy
... zasad, które mogą ochronić zarówno pracownika, jak i całą firmę. Niektóre z tych ... uzyskać do niej dostęp bez Twojej wiedzy. Co więcej, nie zawsze potrzebuje do ... do danych biznesowych i prywatnych. Im lepsze hasło, tym skuteczniejsza ochrona sprzętu i danych. Dobre hasło powinno zawierać znaki, cyfry oraz symbole. Nie należy używać tego samego hasła do ...
-
Praca w IT: czego chcą pracownicy, czego wymagają firmy?
... już nawet nie miliardy, a tryliardy danych. Jednocześnie jednak nie do końca potrafią wykorzystać ich potencjał. ... do realizacji tego typu projektów, firmy muszą dziś zadbać o zapewnienie innowacyjnego i przyjaznego miejsca pracy – mówi Aleksandra Korycka, Senior HR Business Partner w SAS Institute. Dobra inwestycja w rozwój umiejętności pracownika ...
-
Zatrudnianie cudzoziemców potrzebne jak nigdy?
... Według danych ZUS, liczba ubezpieczonych, którzy w zgłoszeniu do ... dostęp zarówno do rynku pracy, jak również usług publicznych. Aby usprawnić zatrudnianie cudzoziemców resort już teraz wprowadził pewne ułatwienia zachęcające pracodawców do zatrudniania obcokrajowców na podstawie umowy o pracę. Jeżeli pracodawca będzie chciał zatrudniać pracownika ...
-
Jak hakerzy wyłudzają pieniądze z private equity i venture capital?
... , w celu wyłudzenia przelewu pieniężnego lub poufnych danych. Tak eksperci Check Pointa, jak i FBI, przekonują, ... pozornie autentycznej płatności, cyberprzestępcy proszą pracownika działu finansów o transfer pieniężny lub ... biznesowej uwierzytelnianie wieloskładnikowe, co powinno utrudnić dostęp do poczty e-mail pracowników. Po drugie rekomenduje ...
-
Komunikatory internetowe zagrożeniem dla firm
... pracownika, pracodawca traci nad nimi kontrolę, a ryzyko wycieku drastycznie rośnie. Kluczowe jest wybranie narzędzi, które pozwali kontrolować dostęp, np. poprzez dwuskładnikowe uwierzytelnianie. Zdecydowanie odradza się stosowania w firmach komunikatorów, przeznaczonych do ...
-
Fałszywe linki i vishing, czyli nietypowe ataki hakerskie
... ofiary do dobrowolnego udostępnienia danych. ... danych. Jednak eksperci BIK zwracają uwagę, że coraz popularniejszy wśród cyberprzestępców staje się tzw. vishing. To wszelkiego rodzaju próby manipulacji, podczas których oszuści np. podczas rozmowy telefonicznej podszywają się zarówno pod numer infolinii danej firmy, jak również pod pracownika ...
-
Chat GPT: czym zagraża nam generatywna sztuczna inteligencja?
... czy innego menedżera wysokiego szczebla do pracownika, zawierającą polecenie przelania środków finansowych na podany numer konta. Jak wynika z danych FBI w 2021 straty ... się powiódł napastnicy muszą uzyskać dostęp do systemów komputerowych firmy w celu uzyskania informacji o procedurach, komunikacji, a także danych osobowych personelu. W tym przypadku ...
Tematy: ChatGPT, AI, sztuczna inteligencja, chatbot, chatboty, cyberataki, fałszywe wiadomości, spam, BEC, bezpieczeństwo IT, poczta e-mail, oszustwa -
Generatywna sztuczna inteligencja: jak przygotować na nią biznes?
... do tworzenia opisów stanowisk, wsparcia nowozatrudnionych osób w pierwszych 30/60/90 dniach pracy oraz poprawy całego doświadczenia pracownika ... istnieje niekontrolowane ryzyko techniczne, dotyczące bezpieczeństwa danych czy regulacji (np. Europejski AI ... ich użycie. Z tego 54% daje dostęp wszystkim zespołom pod warunkiem przestrzegania firmowej polityki ...
-
1/3 pracowników nie dba o bezpieczeństwo haseł
... od przejęcia danych klientów, tajemnic przedsiębiorstw, w tym tajemnic handlowych, danych osobowych. Zwróciłbym jednak uwagę na jeszcze jedno niebezpieczne zjawisko, a mianowicie używanie tego samego hasła do celów prywatnych i służbowych, co w przypadku wycieku takiego hasła daje cyberprzestępcom możliwość dotarcia do newralgicznych danych z dwóch ...
-
Systemy CRM i nowoczesny marketing relacyjny
... dostęp do wszystkich potrzebnych im informacji, dokładnie wiedzieli jak postępować w przypadku np. procedury reklamacyjnej. Odpowiednie szkolenia oraz zarządzanie procesem obsługi klienta to determinanty efektywnego działania pracowników zorientowanych na budowanie trwałych relacji z klientem. Nie bez znaczenia jest to baza danych ...
-
Sektor MSP a bezpieczeństwo informatyczne
... danych. „W czasie audytów bezpieczeństwa diagnozujemy przypadki posługiwania się przez osobę tymi samymi lub niemal identycznymi hasłami, które dają dostęp do wielu aplikacji. Zdarza się, że nowi administratorzy serwerów popełniają ten sam błąd” – wylicza Paula Januszkiewicz. To jak zapraszanie intruzów do ...
-
BYOC: nadciąga osobista chmura obliczeniowa
... do obsługi przetwarzania w chmurze. Podejście oparte na chmurze zapewnia dostęp do aplikacji, usług i innych zasobów w dowolnym miejscu i czasie przy zachowaniu przepustowości i jakości zgodnych z celami biznesowymi. Zastosowanie chmury daje użytkownikom dostęp do skalowalnego i niemal nieskończonego zestawu zasobów do ...
-
5 największych cyberzagrożeń na najbliższe miesiące
... dostęp do firmowych kont. Jest to często tylko punkt wyjścia do realizacji wieloetapowej strategii kradzieży danych i popełniania oszustw kosztem danej organizacji, co dziś szybko urasta do ... spear phishing” to skoncentrowany atak, oparty na podszywaniu się pod pracownika lub popularną stronę internetową. Jest ona coraz powszechniej stosowana, a ...
-
Praca fizyczna w cenie. Na jakie benefity pracownicze można liczyć?
... do góry nogami, dlatego mierzymy się z silnym rynkiem pracownika ... dostęp do platformy kafeteryjnej Worksmile, która umożliwia znacznie szerszy wybór benefitów pozapłacowych niż te podstawowe. Można w niej znaleźć zniżki do wielu sklepów, zakupić vouchery do teatru czy kina, pakiet usług weterynaryjnych czy dołączyć do ...
-
Sophos: zagrożenia internetowe 2010
... do zainfekowania komputera i zazwyczaj przynoszą zyski cyberprzestępcom." Mimo że wyniki różnią się dla poszczególnych sieci - Facebook, Twitter, MySpace i LinedIn - najnowsze badanie pokazuje, że połowa ankietowanych ma nieograniczony dostęp do sieci społecznościowych w pracy. Paradoksalnie, 59% uważa, że aktywność pracownika ...
-
Spam: uważaj na spadek z Nigerii
... im więcej szkody niż pożytku. Jego rodzice dostali e-mail – rzekomo od pracownika banku – który został napisany słabą angielszczyzną, ale za to zawierał niezwykłą ... można uzyskać dostęp do bazy nazwisk i adresów. Jeżeli kiedykolwiek otrzymałeś spam, to oznacza, że twoje dane osobowe znajdują się w co najmniej jednej takiej bazie danych, co ...
-
Spam III 2014
... HTML wymagającą podania danych, wysyłaną użytkownikom za ... pracownika banku informował odbiorców, że wkrótce wygaśnie ich dostęp do kont online. Aby nadal korzystać z usług bankowości internetowej, użytkownicy mieli kliknąć odsyłacz, który w rzeczywistości prowadził do strony phishingowej, na której należało podać nie tylko loginy i hasła do ...