-
Internet PR a komunikacja kryzysowa
... ” planu kryzysowego. W takim momencie wykorzystanie bloga i opisanie – oczywiście tylko tych elementów, które można przekazać szerokiej opinii internautów – pokazuje otwartą postawę firmy, przejrzystość jej zachowania, sposób myślenia o przyszłości. Ciekawe mogłoby być wyrażenie opinii przez pracownika firmy i CEO. Odmienność zajmowanych stanowisk ...
-
Dział konstrukcyjny w firmie
... Przygotowanie produkcji” Kazimierza Szatkowskiego (Wydawnictwo Naukowe PWN, 2008). Wykorzystanie za zgodą Wydawcy. Główny konstruktor Wraz z rozwojem komputerowych ... zatwierdza ważne zmiany w dokumentacji konstrukcyjnej. Przydatnym narzędziem do oceny przydatności pracownika do wykonywania konkretnego zawodu są badania kompetencji pracowniczych. ...
-
Grzeczna i skuteczna komunikacja w pracy
... forma "you". Przejście na ty powinno więc stanowić nie początkowy, tylko kolejny etap wiązania pracownika z firmą. Szef, podwładny i polecenia służbowe Polecenia to wypowiedzi, których celem jest spowodowanie, by odbiorca ... Naukowe PWN, 2009). Książkę znajdziesz w księgarni www.ksiegarnia.pwn.pl wpisując w pole wyszukiwarki tytuł. Wykorzystanie ...
-
Efektywna praca w biurze - podstawy
... - dokumenty są przechowywane w porządku numerycznym, może to być przypisany numer projektu, numer faktury, klienta, pracownika lub numer PESEL, chronologicznie - dokumenty są ułożone według dat: latami, kwartałami, miesiącami itd. ... Psychologiczne, 2009). Książkę znajdziesz w księgarni www.gwp.pl - wpisz w pole wyszukiwarki tytuł. Wykorzystanie ...
-
Budowanie modelu kompetencji
... kompetencjach – maksymalna liczba kompetencji podlegająca ocenie w przypadku pojedynczego pracownika to 10, optymalna 7-8; Nie twórz wymagań, których nie spełni żaden z ... ich poziomu kompetencji. Od menedżerów w głównej mierze zależy, jakie będzie wykorzystanie modelu w praktyce. Każdy może z jednej strony samodzielnie budować swoją ścieżkę kariery ...
-
Komputer osobisty a bezpieczeństwo sieci firmowych
... maszyn) systemu operacyjnego na jednym sprzęcie. Firmy analityczne takie, jak Gartner sugerują przedsiębiorstwom wykorzystanie technologii wirtualizacji w celu utworzenia bezpiecznej przestrzeni na osobistym komputerze lub telefonie pracownika. W ten sposób jego interakcja z wewnętrzną siecią przedsiębiorstwa ogranicza się wyłącznie do tej ...
-
PKPP Lewiatan: Czarna Lista Barier 2010
... uelastyczniła stosowanie tej formy zatrudnienia: wydłużyła maksymalny okres współpracy pracownika tymczasowego z pracodawcą użytkownikiem z 12 do 18 miesięcy w okresie 36 ... sprawy. W branżach telekomunikacyjnej i medialnej Brak działań umożliwiających uwolnienie i wykorzystanie pasma zajmowanego aktualnie przez analogową telewizję, co wg badań ...
-
Kaspersky Lab: zagrożenia internetowe I kw. 2010
... jej rozpowszechnienie wiąże się z nazbyt szczegółowym opisem luki opublikowanym przez pracownika firmy z branży bezpieczeństwa IT. Pracownik ten ujawnił domenę, z której ... nie posiada żadnych luk w swoim kodzie - na przykład poprzez wykorzystanie luk w zabezpieczeniach odtwarzaczy multimedialnych, programach do przeglądania dokumentów PDF oraz ...
-
Monitor BenQ BL2400PT LED
... dzięki, któremu zapewnia on wygodę jak również przystosowanie do indywidualnych potrzeb pracownika. Czujnik jasności otoczenia Zbyt jasny lub ciemny obraz monitora męczy ... Model ten jest także w pełni kompatybilny z systemem Microsoft Windows 7. Dla wykorzystanie w pełni możliwości oferowanych przez Windows 7, wystarczy podłączyć monitor do komputera, ...
-
Komunikacja w biznesie: procedura rozwiązywania problemów
... które są narzucone poprzez warunki funkcjonowania firmy lub działu. Kryteria te mogą wyglądać następująco: wybór pracownika roku musi być dokonany w ciągu dwóch tygodni od zakończenia roku kalendarzowego, wybór powinien uzyskać ... Wydawnictwo Naukowe PWN, 2011). Książka jest dostępna w cenie ze zniżką w e-księgarni www.ksiegarnia.pwn.pl. Wykorzystanie ...
-
Praca dla inżyniera -konkurencja kusi
... i struktura jest podobna, posiadają doświadczenie pozwalające na wykorzystanie ich umiejętności od zaraz. Fachowcy z konkurencji znają dobrze branżę, w której pracują, produkty, mają bogate portfolio klientów. Pracodawca nie traci czasu na wdrożenie nowego pracownika, szkolenia wprowadzające w specyfikę rynku i branży. Pozyskanie kandydatów ...
-
Asystentka - niedoceniany zawód z przyszłością
... na stanowiskach asystenckich mogą sięgać, zależnie od branży i lat doświadczenia pracownika, nawet ponad 10 000 zł brutto miesięcznie. Profesjonalna asystentka/asystent to ... , firmy zwracają uwagę na doświadczenie międzynarodowe w życiorysie, wskazujące na praktyczne wykorzystanie języka. Może to być praca wakacyjna za granicą lub udział w programie ...
-
Będzie praca w IT
... . Następną w kolejności stosowania metodą pozyskiwania nowych pracowników jest propagowanie informacji o wolnych stanowiskach do obsadzenia wśród znajomych i własnych pracowników. Wykorzystanie nieoficjalnych kanałów takich jak sieci znajomości jako drugiego po Internecie, źródła pozyskiwania nowych pracowników, może wskazywać na specyfikę procesów ...
-
Nowe tendencje na rynku pracy: jumper i bumerang
... zjawiska na rynku pracy i zmiany generacyjne. Celem jest tutaj wykorzystanie wszystkich dobrych cech reprezentantów tzw. pokolenia Y, przy jednoczesnym zminimalizowaniu ... idzie - skrócenie okresu wdrożeniowego do minimum. Pracodawca zna dobrze zalety i wady pracownika. Jednak przyjęcie takiej osoby może stanowić zły przykład dla innych. Jak ...
-
BYOC: nadciąga osobista chmura obliczeniowa
... w pracy (BYOD), które pociąga za sobą wzrost zapotrzebowania na wykorzystanie chmur osobistych (personal cloud) wśród dzisiejszych wysoce mobilnych pracowników. W ... tym idzie – nowej kultury pracy. Weźmy na przykład chmurę osobistą na urządzeniu pracownika – może ona obejmować bibliotekę iTunes, usługę udostępniania plików DropBox, rozwiązanie ...
-
Rynek pracy: nowe zjawiska
... +), a także poprzez decydowanie się na przebranżawianie obecnej kadry. Przekwalifikowanie takie wymaga często sięgania po, rekomendowany przez ManpowerGroup, model rozwijania potencjału pracownika. Pozwala on wyselekcjonować z zespołu osoby z potencjałem, a następnie poddać je szkoleniu, które pomoże im rozwinąć się w kierunku spełniania nowych ról ...
-
Krótsza praca w Wigilię w prezencie od szefa
... to dobra decyzja? Na pewno miła dla pracownika, który taką możliwość wcześniejszego wyjścia może potraktować jak gwiazdkowy prezent. Część pracowników celowo nie bierze urlopu w Wigilię, bo wiedząc, że szef pozwoli na skrócenie pracy uznają wykorzystanie dnia urlopu za nieopłacalne. Lepiej przyjść do ...
-
Bezpieczeństwo IT w firmach: mobilność największym wyzwaniem
... , bez względu na ich wielkość i branżę, doceniają wygodę, jaką daje wykorzystanie urządzeń wielofunkcyjnych. Oczywiście szczególnie dla większych przedsiębiorstw urządzenie ... przedsiębiorstwa posiadają rozbudowane działy IT. Do wyjątków należą przedsiębiorstwa zatrudniające tylko jednego pracownika (14%). Regułą jest zespół 2-5 osobowy, natomiast co ...
-
Rosyjscy ambasadorzy w załączniku - BlackEnergy atakuje
... wiadomości phishingowe z załączonymi zainfekowanymi plikami, a niekiedy wykorzystanie obu tych metod jednocześnie. Rozsyłany jako załącznik do maila dokument tekstowy ,,Russian ambassadors to conquer world.doc”(Rosyjscy ambasadorzy podbijają świat), jest przynętą na nieostrożnego pracownika wziętego na cel firmy. Kliknięcie załącznika skutkuje ...
-
Cisco: bezpieczeństwo w Internecie 2014
... nieświadomego zagrożeń użytkownika by sam zainstalował malware, lub wykorzystanie sprzeczności między intencjami a praktycznymi działaniami administratorów odpowiedzialnych ... bezpieczeństwa wymaga mobilizacji wszystkich pracowników firmy: od jej prezesów po każdego szeregowego pracownika. Przyzwyczailiśmy się myśleć, że problemem mogą być ataki DoS, ...
-
Rio 2016: święto cyberprzestępców
... że atakujący firmową sieć może uniknąć wykrycia przez imitowanie zachowań pracownika. Metoda ta ma spory potencjał i eksperci Fortinet spodziewają się, ... do Brazylii, Kolumbii, Rosji oraz Indii. Co ciekawe eksperci Fortinet odnotowali wysokie wykorzystanie przez cyberprzestępców domeny .tk przypisanej do znajdującego się w Oceanii archipelagu Tokelau ...
-
Polscy przedsiębiorcy i ich problemy. Nad czym ubolewa biznes?
... zmieniające się przepisy, zwłaszcza podatkowe, wysokie, pozapłacowe koszty zatrudnienia pracownika oraz problemy z pozyskaniem pracowników o odpowiednich kwalifikacjach. Nadmiar instytucji ... innowacyjność uruchomić inwestycje i zdecydowanie przyspieszyć wykorzystanie funduszy unijnych, zwłaszcza w obszarze infrastruktury zmniejszyć koszty związane z ...
-
Usługi w chmurze coraz popularniejsze, ale czy bezpieczne?
... na nich spoczywa obowiązek, aby tę wiedzę przekazać innym zatrudnionym. Jednak mała czy średnia firma często nie posiada na stałe pracownika IT, którego zadaniem jest opieka nad wykorzystywanymi narzędziami chmurowymi. Znalezienie i odpowiednie przeszkolenie kogoś takiego może być trudne i kosztowne, stąd niejednokrotnie ...
-
Uwaga robot w pracy! Co przyniesie nam automatyzacja?
... 0,3 proc., wdrożeniu rozwiązań IT (lata 1995-2005) 0,6 proc., a wykorzystanie wcześniejszej generacji robotów (lata 1993-2007) to wzrost produktywności o 0,4 proc. ... i przeróżnych systemów automatycznych i autonomicznych, które wyprą z rynku pracy co 6-8 pracownika. Globalna skala automatyzacji dotknie więc ok. 600 mln zatrudnionych na przeróżnych ...
-
Czym jest telefonia SIP i jak ją wykorzystać w biznesie?
... komunikacyjnych w jeden system. Telefonia SIP może być więc dla pracownika wydajnym centrum komunikacyjnym, integrującym w ramach jednego interfejsu usługi telefoniczne, ... znaczne oszczędności przy jednoczesnym podniesieniu standardu obsługi (np. poprzez wykorzystanie szerokopasmowych połączeń audio o znacznie lepszej jakości). Na implementacji SIP ...
-
5 powodów, dla których warto korzystać z Business Intelligence
... jakieś zmiany w organizacji. Często muszą też udowadniać wiarygodność danych, na których się oparli oraz swój tok analizy. Wykorzystanie systemu Business Intelligence jest gwarancją (dla pracownika, menedżera i dla przełożonych), że analiza została przeprowadzona na podstawie wiarygodnych informacji, a nie na subiektywnych doświadczeniach. „Wszyscy ...
-
Cudzoziemcy - antidotum na brakujące kompetencje zawodowe
... kompetencje zawodowe niezbędne w obliczu postępującej cyfryzacji biznesu. Automatyzacja i wykorzystanie nowych technologii w miejscach pracy ułatwią komunikację oraz elastyczne formy ... pracowników dysponujących określonymi kompetencjami. W wielu branżach obserwowany jest rynek pracownika, gdzie to specjaliści dyktują warunki zatrudnienia, wysokość ...
-
Świat: wydarzenia tygodnia 41/2017
... nie tylko wewnątrz przedsiębiorstwa lecz także do aktualnych i potencjalnych partnerów. - Wykorzystanie wizerunku znanych firm w atakach phishingowych to częsta praktyka. ... - Newralgicznym punktem dla cyberbezpieczeństwa jest moment podejmowania decyzji przez pracownika czy otworzyć zawartość danego e-maila. Osobę świadomą zagrożenia trudniej będzie ...
-
RODO, czyli wielka niewiadoma?
... służbowego adresu e-mail, który zawiera imię, nazwisko oraz miejsce pracy danego pracownika – tłumaczy Piotr Zgierski. Jak trwoga to do GIODO W przypadku naruszeń związanych ... Wszelkie naruszenia związane z przetwarzaniem i ochroną danych osobowych, czyli np. wyciek lub wykorzystanie danych przez administratora w celach marketingowych mimo, że nie ...
-
Usługi dla biznesu. Perspektywy i wyzwania
... rozwiązań przy użyciu sztucznej inteligencji i automatyzacji procesów. Coraz większe wykorzystanie technologii i nowych rozwiązań oznacza dla pracowników ekscytujące możliwości rozwoju. Co ... . Pozwala to na weryfikację czy lokalizacja spełni oczekiwania i potrzeby pracownika oraz jego rodziny. Zbudowanie oferty elastycznej pod kątem wymiaru etatu, ...
-
Jak rozpoznać fałszywe wiadomości?
... tylko z tych programów, na które zezwoli osoba odpowiedzialna za sprawne funkcjonowanie całego środowiska roboczego. Nagłówek wiadomości ukrywa całą prawdę o nadawcy Wykorzystanie dowolnego adresu e-mail do rozprzestrzeniania złośliwych plików nie stanowi większego problemu. W wyniki podszywania się pod elektroniczny adres (tzw. spoofing e-mail ...
-
Łańcuch dostaw w Polsce: słabe i mocne strony
... Polsce to będzie okres ogromnych zmian na rynku pracy i podejścia do pracownika. A ponieważ branża logistyczna, zwłaszcza magazynowa i dystrybucyjna, jest oparta w znacznym stopniu na ... big data i narzędzia analityczne (23%). Inne rozwiązania, które znajdują się na radarze przedsiębiorców to wykorzystanie gospodarki współdzielenia (18%), Internet ...
-
Fortinet: najbardziej dotkliwe cyberataki I kw. 2018 r.
... łączy wykorzystanie złośliwego oprogramowania z atakami ukierunkowanymi, przygotowanymi specjalnie pod konkretną organizację. W tym przypadku hakerzy najpierw przeprowadzają rekonesans w firmie będącej ich celem. Następnie dostają się do firmowej sieci. Wykorzystują do tego socjotechnikę, np. phishing, aby włamać się na komputer pracownika firmy ...
-
Jak elastyczna praca minimalizuje ryzyko
... , zatrzymanie zasobów ludzkich oraz najlepszych talentów poprzez podniesienie komfortu pracownika to tylko niektóre elementy nowej strategii w zarządzaniu ryzykiem. Szacuje ... uwzględniane w zestawieniu bilansowym przedsiębiorstwa — zainicjują dostrzeganie tych zalet i wykorzystanie szerszych możliwości elastycznych przestrzeni do pracy przez coraz ...
-
Phishing przemysłowy w natarciu
... księgowe i zawierały treści, które odpowiadały profilowi zaatakowanych organizacji i uwzględniały tożsamość pracownika – odbiorcy wiadomości. Na uwagę zasługuje fakt, że atakujący zwracali się ... oraz szkodliwego oprogramowania, exploity pozwalające na wykorzystanie luk w zabezpieczeniach systemu operacyjnego i zainstalowanych aplikacjach, narzędzie ...