REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Internet, Dane osobowe

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Trzy kryteria istnienia szkodliwych programów - czyli kiedy możesz zostać zainfekowany

Szkodliwe programy nie są w stanie przeprowadzić skutecznego ataku na komputer lub zainstalowane w nim aplikacje, jeśli te nie posiadają możliwości uruchamiania innych zewnętrznych programów, nawet bardzo prostych.

Phishing - czyli jak nie być naiwną rybką i nie dać się złapać

Nie ma prawie dnia bez pojawiania się w Internecie wiadomości o przypadkach phishingu. Czasami phishing określany jest jako "carding" lub "brand spoofing". Czym dokładnie jest to zjawisko? Jakie są mechanizmy phishingu i jego skutki?

Jak wykryć atak hakera - czyli bądź czujny w sieci

Większość luk w komputerach może zostać wykorzystana na wiele różnych sposobów. Ataki hakerów mogą wykorzystywać jeden konkretny exploit, kilka exploitów równocześnie, złą konfigurację, jeden z elementów systemu lub nawet backdoora z wcześniejszego ataku.

Co zrobić, gdy komputer został zainfekowany wirusem

Czasami nawet doświadczony użytkownik może nie zorientować się, że jego komputer został zainfekowany wirusem. Dzieje się tak wtedy, gdy wirusy ukrywają się wśród zwykłych plików lub maskują się pod postacią standardowych plików. Warto więc wiedzieć jak rozpoznać objawy infekcji wirusem, jak odzyskać dane po ataku wirusa oraz jak zapobiec uszkodzeniu danych przez złośliwe programy.

REKLAMA

Ochrona danych osobowych pracowników

Każdy pracodawca ma obowiązek chronić dane osobowe swoich pracowników w sposób zapewniający dostęp do tych danych wyłącznie uprawnionym podmiotom. Jego naruszenie może wiązać się z odpowiedzialnością, np. cywilną i karną.

Internet eliminuje wykluczenie społeczne

Internet jest narzędziem integracji społecznej - ułatwia powrót na rynek pracy, umożliwia kształcenie. Dlatego samorządy jako jednostki odpowiedzialne za rozwój lokalny i regionalny powinny likwidować wykluczenie właśnie poprzez zapewnienie dostępu do Internetu oraz szkolenia z zakresu obsługi komputera.

Szkolenia komputerowe

Proponujemy udział w szkoleniach komputerowych organizowanych przez grupę kapitałową INFOR.

Szkolenia komputerowe

Proponujemy udział w szkoleniach komputerowych organizowanych przez grupę kapitałową INFOR.

REKLAMA

Pracodawca ma prawo do krytyki pracownika

Ochrona godności i innych dóbr osobistych pracownika stanowi jedną z podstawowych zasad prawa pracy (art. 111 k.p.). Wręczenie pracownikowi wypowiedzenia w obecności innych pracowników czy badanie alkomatem zawartości alkoholu we krwi nie stanowi jednak jej naruszenia.

Czy pracodawca może udostępniać dane osobowe pracowników

Czy pracodawca ma prawo udostępnić dane osobowe swoich pracowników, takie jak np. imię i nazwisko, stanowisko, precyzyjne określenie miejsca pracy (dokładny adres siedziby pracodawcy, telefon, adres e-mailowy) bez ich zgody w wydawanych przez siebie biuletynach i na stronach internetowych przedsiębiorstwa?

Udostępnianie akt osobowych pracownika

Pracodawca ma obowiązek udostępniania akt osobowych pracownikowi, którego one dotyczą. Ich treść musi ujawnić również sądom, inspektorom PIP, społecznym inspektorom pracy, pracownikom urzędów pracy, pracownikom ZUS.

Dane pracownika

Czy pracodawca, udostępniając komornikowi dane pracownika będącego dłużnikiem w prowadzonym postępowaniu egzekucyjnym, ma obowiązek poinformowania pracownika o fakcie udostępnienia tych danych?

Dokumenty elektroniczne w urzędach

Już za miesiąc dokumentacja elektroniczna w urzędach podlegać będzie obowiązkowej archiwizacji. Wkrótce również petenci będą mogli poprosić urząd o doręczanie pism drogą elektroniczną. Jak się przygotować do prowadzenia e-dokumentacji?

REKLAMA