-
Dostęp do szybkiego internetu ważniejszy niż komunikacja
... do tego, by mieszkańcy mogli w pełni wykorzystać możliwości cyfrowego świata, mieć dostęp do lepszej edukacji i zyskać więcej możliwości zarobkowania – zwraca uwagę Paweł Biarda z NEXERY. W skali makro może to być ważny czynnik zwiększający atrakcyjność regionów i ograniczający problem migracji. Z danych ...
-
Pracownicy a bezpieczeństwo danych
... danych. W związku z tym ważne jest, aby każda organizacja wiedziała, jakie osoby mają dostęp do danych; kontrolowała dostęp do nich z użyciem reguł; monitorowała podejrzane działania w celu weryfikacji tożsamości użytkowników; tworzyła i egzekwowała środki kontroli oraz reguły bezpieczeństwa danych; a także zmieniała możliwość obsługi danych ...
-
Bezpieczeństwo krytycznych danych
... dostęp do danych osobowych, ale także informacji o charakterze poufnym identyfikujących inne jednostki uczestniczące w obrocie gospodarczym. Jeśli przedsiębiorca jest w posiadaniu takiego zasobu zobowiązany jest do ...
-
Archiwizacja danych niepopularna w MSP
... danych. Okazało się, że najważniejszym kryterium wyboru rozwiązania jest automatyzacja działania. Raz skonfigurowany system do backupu powinien działać automatycznie. Tą opinię potwierdza blisko 1/3 respondentów. Co piąty przedsiębiorca wskazał natomiast, że istotny jest dostęp do danych ...
-
Ochrona danych osobowych: tożsamość na celowniku
... do regulaminu pracownika. Pełna kontrola nad urządzeniem przez dział IT nie jest możliwa do wprowadzenia, ponieważ pracownik ma prawo do zachowania prywatności swoich osobistych danych. Jasno określona polityka BYOD, która z jednej strony szanuje prawo pracownika do ...
-
Rynek pracownika, czyli o świadomym kandydacie
... pracownika stał się faktem, a wraz z nim istotne przesunięcie równowagi sił pomiędzy zatrudniającymi a kandydatami. Uprzywilejowana sytuacja tych pierwszych odchodzi do historii, na co w znacznej mierze wpływ mają sami pracownicy, a w szczególności posiadany przez nich - już na wczesnym etapie poszukiwania pracy - dostęp do ...
-
Wycieki danych w firmach w 2006r.
... dostęp do poufnych informacji. W 2006 roku wycieki informacji miały miejsce zarówno w małych firmach, jak i ogromnych korporacjach, organizacjach komercyjnych oraz rządowych. Osoby mające dostęp do poufnych danych ... miejsce w sierpniu 2006 roku. Włamywacze przedostali się do domu pracownika Nationwide Building Society i ukradli laptop zawierający ...
-
BYOD a wyciek danych firmowych
... do dostępu do firmowej poczty. Jeżeli firma nie reguluje wykorzystywania prywatnych smartfonów i tabletów mających dostęp do korporacyjnej infrastruktury IT, poufne informacje zaczną wyciekać z systemu - jest to tylko kwestia czasu. Wyciek może zostać spowodowany infekcją szkodliwego oprogramowania lub zgubieniem urządzenia przez pracownika ...
-
BYOD zmniejsza bezpieczeństwo danych firmowych
... podyktowane najprawdopodobniej obawami związanymi z kwestiami regulacyjnymi, gdyż telefon należy do pracownika i przechowuje on w nim także swoje prywatne dane” – mówi ... o wysyłanie wiadomości e-mail, ściąganie danych potrzebnych do wykonania jakiejś pracy itd. Sześciu na dziesięciu ankietowanych przyznało, że jeżeli ma dostęp do free spot Wi-Fi to z ...
-
Wypadek przy pracy: ile kosztuje powrót do sprawności?
... do zdrowia Powyższe wyliczenia pokazują, ile kosztowałby powrót do zdrowia pracownika, gdyby za każdą konsultację oraz świadczenie trzeba by było zapłacić pojedynczo. Inaczej wygląda sytuacja, gdy pracownik ma zapewniony stały dostęp do ...
-
Firma odporna na wyciek danych - jak to zrobić?
... , gdy opuszczał firmę. Trend Micro- firma doświadczyła wycieku danych przez pracownika, który miał dostęp do bazy danych obsługi klienta zawierającej nazwiska, adresy e-mail i numery zgłoszeń serwisowych. Nieuczciwy pracownik sprzedał wrażliwe dane zewnętrznemu podmiotowi. Jak chronić się przed utratą danych od wewnątrz firmy? Bez względu na to ...
-
Złośliwe wiadomości e-mail. Co zrobić, gdy dojdzie do ataku?
... , że powstrzymanie pracownika przed kliknięciem w złośliwy link bywa często niemożliwe. Barracuda przekonuje, że dla bezpieczeństwa danych firmowych liczy się nie tylko ... tylko 5% organizacji będzie aktualizować swoje zabezpieczenia internetowe, aby zablokować dostęp do złośliwych witryn dla całej organizacji. Ten niewielki odsetek wynika z braku ...
-
Program do archiwizacji Trend Micro
... do wyznaczonego strażnika danych (data guardian) w celu zabezpieczenia poufnych danych pracownika ...
-
Bezpieczeństwo danych na wakacjach
... danych przesyłanych za pośrednictwem łącza, w tym danych uwierzytelniających operacje bankowe, haseł do ... pracownika o dostarczenie informacji dotyczących punktu dostępowego, łącznie z jego nazwą i adresem IP. Niektórzy szkodliwi użytkownicy tworzą fałszywe publiczne sieci Wi-Fi o identyfikatorach podobnych do ... uzyskać dostęp do stron zawierających ...
-
Bezpieczeństwo danych: jak nie dać się cyberprzestępcy?
... pracownika, które stanowiło cel ataku nie pozostanie niewykryte – brak czynności może sprawić, że haker dotrze za jego pośrednictwem do firmowej sieci i danych. Każdy taki incydent musi zostać przeanalizowany, a następnie wyeliminowany. Proste kroki do zabezpieczenia Bezpieczeństwo danych ...
-
O tym, jak ekspres do kawy może wpędzić cię w kłopoty
... pracownika przedsiębiorstwa petrochemicznego. Opisał on przypadek ataku hakerskiego na jego firmę. I właściwie nie byłoby w tym nic nadzwyczajnego (cyberataki to już chleb powszedni), gdyby nie to, że sprawcą problemów był...ekspres do ... dostęp do ...
-
Bezpieczeństwo danych i systemów IT w 6 krokach
... danych w firmie klasyfikować jako ważne i mniej ważne. Dane pracownika, jego specjalizacja, certyfikaty i umiejętności są równie istotne, jak projekty produktów, czy patenty. Kto w firmie jest odpowiedzialny za bezpieczeństwo danych ...
-
Media społecznościowe a wizerunek pracownika i firmy
... dostęp do informacji, bycie „na bieżąco” 12% ankietowanych; aspekty związane z poszukiwaniem pracy i rozwojem kariery zawodowej (w tym możliwość zostania wyłowionym przez potencjalnego pracodawcę czy head huntera) – 15,6% respondentów. Z kolei do głównych wad obecności w mediach społecznościowych kandydaci zaliczyli: problemy z ochroną danych ...
-
Ransomware wraca do łask cyberprzestępców
... hasła lub dostęp do kont nie zostały odpowiednio skonfigurowane/wyłączone, co spowodowało, że konta te pozostały aktywne i umożliwiło napastnikom wykorzystanie ważnych danych uwierzytelniających do wejścia do środowiska. W kilku przypadkach organizacje nie wyłączyły odpowiednio dostępu do kont po odejściu pracownika z organizacji. W takich ...
-
Korporacje a bezpieczeństwo danych w chmurze
... pracownika za pośrednictwem zainstalowanego na nim klienta usługi Dropbox. Może to się zdarzyć, gdy pracownik przebywa poza biurem. Jeżeli zainfekowane dokumenty zostaną umieszczone w folderach w chmurze, Dropbox automatycznie skopiuje je do wszystkich urządzeń podłączonych do ... analiza danych statystycznych ... aby blokowała dostęp do takich usług, to ...
-
Demografia Polski: jak doszło do katastrofy i jak złagodzić jej skutki?
... danych ... Dostęp do ... do spełnienia przy wnioskowaniu o uzyskanie zezwolenia na pracę krótkoterminową cudzoziemców – możliwość taką uzyskają jedynie podmioty, które prowadzą gospodarstwo rolne lub działalność gospodarczą przez minimum 12 miesięcy lub – jeśli okres ten jest krótszy – zatrudniają w momencie złożenia wniosku co najmniej jednego pracownika ...
-
Well-being, czyli inwestycja w zdrowie pracownika
... najlepsi również w rozbudowane programy well-being. Kto inwestuje w wellbeing? Jak wynika z danych Krajowego Centrum Promocji Zdrowia w Miejscu Pracy, zaangażowanie w sprawy zdrowotne ... kandydatów i utrzymać pracowników firmy poszerzają zakres świadczeń medycznych i zapewniają dostęp do nich także członkom rodzin pracowników. Coraz więcej firm ...
-
Zdrowie psychiczne Polaków do naprawy?
... wyzwanie społeczne i gospodarcze. Dla pracodawców problematyczna może być zarówno nieobecność pracownika w wyniku choroby, jak i jego nieefektywna obecność. O ile pierwsze z tych zjawisk, ... pracodawców Na politykach spoczywa odpowiedzialność za dostęp do służby zdrowia, a z tym jest u nas naprawdę źle. Według danych OECD Polska znajduje się na szarym ...
-
Social media pracownika rysą na wizerunku firmy?
... jest to grupa, która przykłada do tej kwestii najmniejszą wagę spośród wszystkich grup badanych. Wspólne zasady kluczem do sukcesu W zgodzie ze słowami ekspertki, istotny wpływ na działania pracowników w zakresie prywatnych mediów społecznościowych w kontekście zawodowym ma sam pracodawca. Z danych wynika jednak, że niewiele organizacji ...
-
Złośliwe oprogramowanie atakuje polskie firmy 5 razy częściej niż rok temu
... dostęp do komputera pracownika. Zagrożenie rozprzestrzenia się w wyjątkowo niebezpieczny sposób: jest rozsyłane m.in. w postaci załączników o nazwach imitujących faktury lub zamówienia. Przestępcy uzyskują dostęp do ...
-
Nielojalny pracownik poszukiwany. Zatrudnią go cyberprzestępcy
... szybki dostęp do danych firmowych i ... do kont klientów w popularnym serwisie finansowym. „Czynnik ludzki często stanowi najsłabsze ogniwo w korporacyjnym bezpieczeństwie IT. Sama technologia rzadko wystarcza do zapewnienia organizacji pełnej ochrony w świecie, w którym atakujący nie zawahają się przed wykorzystaniem ‘czułego punktu’ pracownika ...
-
Przez cyfrowy bałagan firmowe pliki mają nawet ekspracownicy
... do wrażliwych danych firmowych mogą wydawać się nieszkodliwe i niekoniecznie muszą prowadzić do incydentów naruszenia bezpieczeństwa danych, wskazują jednak na potrzebę ogólnej edukacji na temat zagrożeń. Bałagan dotyczący plików cyfrowych oraz niekontrolowany dostęp do danych może prowadzić do ...
-
10 ulubionych narzędzi cyberprzestępcy
... do systemu, nawet korzystając z konta pracownika niższego szczebla, potrafią łatwo rozszerzyć swoje uprawnienia i uzyskać uprzywilejowany lub umożliwiający pełną kontrolę dostęp do ...
-
Bezpieczeństwo sieci firmowych a pracownicy
... do przechowywania danych firmowych, które mogą zwierać poufne informacje, jest prawie niemożliwe. Wiele usług pocztowych oraz usług przechowywania danych szyfruje pliki przesyłane przez użytkownika, ale nie gwarantują one ochrony przed intruzami – zgubiony login i hasło umożliwią dostęp do danych ...
-
Tajemnica wynagrodzenia. Czy rozmawiamy o zarobkach?
... do tego rodzaju wynurzeń? Prawo chroni pracownika Ze względu na to, że w polskim porządku prawnym widnieje przepis wskazujący wysokość wynagrodzenia jako informację poufną (dobro osobiste), pracodawca nie może ujawniać jej osobom postronnym. Na firmie spoczywa również obowiązek dbałości o to, aby pracownik miał dostęp do danych ...
-
Czy warto zatrudniać freelancerów? Wiemy, co myślą firmy
... dostęp do wysoko wyspecjalizowanych pracowników oraz elastyczność polegająca na zwiększaniu lub zmniejszaniu obciążeń pracy w firmach bez długotrwałych rekrutacji oraz bolesnych zwolnień pracowników. Zatrudniając pracownika ...
-
Czego potrzebuje nowoczesny HR? Ludzi i maszyn
... jego rolę w firmie i co może mu zaoferować w przyszłości. Ze względu na trend odchodzenia od biurka i etatu, w utrzymaniu pracownika sprawdzają się rozwiązania chmurowe. Umożliwiają one dostęp do danych i wymianę informacji wewnątrz firmy z każdego miejsca, o dowolnej porze, a także obsługują legislacje różnych krajów – w zglobalizowanej gospodarce ...
-
Niespodziewany SMS? Oszuści mogą wyczyścić Twoje konto
... dostęp do jej konta. Następnie atakujący dzwoni do ofiary, podszywając się pod pracownika ...
-
Urządzenia mobilne bez zabezpieczeń
... do informacji. Aby poradzić sobie ze zwiększonym ryzykiem utraty danych jakie niosą urządzenia przenośne, firmy muszą zagwarantować wsparcie dla wielu platform - szerokiej gamy systemów operacyjnych, za pośrednictwem których użytkownicy uzyskują dostęp do danych ...
-
Administracja publiczna na home office. Jak ochronić dane urzędów?
... dostęp do wielu wrażliwych danych, na pewno ich zainteresuje. Rośnie liczba ataków wymierzonych w pracowników zdalnych. W minionym kwartale zanotowaliśmy m.in. znaczny wzrost cyberataków na osoby, korzystające w trakcie pracy zdalnej z protokołu RDP w ramach funkcji pulpitu zdalnego i w ten sposób uzyskujących dostęp do ... komputerem pracownika i ...