REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Internet, Obowiązki pracodawcy

Co zrobić, żeby zakupy w sieci były bezpieczniejsze

Zakupy w sklepach internetowych są wygodne, szybkie i przyjemne. Sprzedawcy kuszą niższą ceną, dostępnością przez 24 godziny na dobę oraz dużym wyborem. Jednak kupowanie w sieci wiąże się również z pewnymi zagrożeniami.

Twarde dyski - uszkodzenia i przyczyny

Awaria twardego dysku może się zdarzyć zawsze i każdemu. Jakiego typu są to uszkodzenia? Co może być ich przyczyną?

Bezpieczniejszy outsourcing

Stworzenie oraz implementację założeń dotyczących włączenia odzyskiwania, kasowania danych oraz informatyki śledczej do planu ciągłości działania danej firmy, ułatwiają zwykle zewnętrzni dostawcy specjalistycznych rozwiązań. Ich oferta to bezpieczniejsza alternatywa dla tworzenia wewnętrznych działów.

Dla zaawansowanych: programowe metody kasowania danych

Istnieją trzy poziomy programowego kasowania danych. Zostały one opracowane w zgodności z normami dotyczącymi bezpowrotnego usuwania danych. Profesjonalne aplikacje spełniają uwarunkowania, które zostały określone w Instrukcji o Ochronie Informacji Departamentu Obrony USA, jednym z najbardziej restrykcyjnych dokumentów tego typu.

REKLAMA

Informatyka śledcza, a bezpieczeństwo IT firmy

Odpowiednia polityka bezpieczeństwa staje się coraz bardziej znaczącym elementem w strategii firm. Najlepiej ze wszystkich firm wypadają na tym tle oddziały zachodnich. Tam odpowiednie procedury już są wdrożone.

Najoryginalniejsze przypadki utraty danych w 2006 roku

Prezentujemy najoryginalniejsze przypadki utraty danych w 2006 roku zanotowane przez specjalistów z laboratorium Kroll Ontrack.

Najoryginalniejsze przypadki utraty danych w 2007 roku

Prezentujemy najoryginalniejsze przypadki utraty danych w 2007 roku zanotowane przez specjalistów z laboratorium Kroll Ontrack.

Informatyka śledcza - Kto? Co? Gdzie? Kiedy? Jak?

Na czym polega informatyka śledcza? Kiedy się ją stosuje? Co można dzięki niej udowodnić? Jakie czynności składają się na jej proces? Tego wszystkiego dowiesz się z poniższego artykułu.

REKLAMA

Najoryginalniejsze przypadki utraty danych w 2005 roku

Prezentujemy najoryginalniejsze przypadki utraty danych w 2005 roku zanotowane przez specjalistów z laboratorium Kroll Ontrack.

Sprzętowe metody kasowania danych

Istnieją dwie metody bezpowrotnego kasowania danych: programowa i sprzętowa. Pierwsza wykorzystuje aplikacje przeznaczone do bezpowrotnego usuwania danych. Choć programowe kasowanie danych jest pewną i bezpieczną metodą ich usuwania, w pewnych warunkach wykorzystanie jej jest niestety niemożliwe i trzeba wybrać drugą metodę.

Włączenie odzyskiwania danych do planu ciągłości działania firmy

Prezentujemy listę działań pozwalający na włączenie odzyskiwania danych do planu ciągłości działania firmy (BCP - Business Continuity Plan).

Informatyka śledcza - znane przypadki (część II)

Prezentujemy drugą część zestawienia najciekawszych przypadków dotyczących informatyki śledczej, zanotowanych przez firmę Kroll Ontrack.

Adresy firm odzyskujących dane

Może się zdarzyć, że wszelkie próby odzyskania danych domowymi sposobami spełzną na niczym. Wtedy pomóc mogą już tylko specjaliści. Skorzystaj z usług jednej z firm zajmującej się profesjonalnym odzyskiwaniem.

Proces odzyskiwania danych w firmie Kroll Ontrack

Profesjonalne odzyskiwanie danych to proces wielostopniowy i skomplikowany. Aby udało się go skutecznie przeprowadzić konieczne jest zachowanie chronologii i postępowanie zgodnie z ustalonym wcześniej harmonogramem. Sprawdź, jak taki proces wygląda w przypadku firmy Kroll Ontrack.

Informatyka śledcza - znane przypadki (część I)

Prezentujemy pierwszą część zestawienia najciekawszych przypadków dotyczących informatyki śledczej, zanotowanych przez firmę Kroll Ontrack.

Włączenie kasowania danych do planu ciągłości działania firmy

Prezentujemy harmonogram działań pozwalający na włączenie kasowania danych do planu ciągłości działania firmy (BCP - Business Continuity Plan). 

Programy do kasowania danych

Na rynku dostępnych jest wiele aplikacji do bezpiecznego, nieodwracalnego kasowania danych. Prezentujemy zestawienie takiego oprogramowania, wraz z odnośnikami do stron, z których możesz je pobrać.

Jak chronić dane podczas burzy?

Zjawiska atmosferyczne mogą działać niszczycielsko na sprzęt komputerowy. Jednym z nich jest burza, w trakcie której jesteś narażony na utratę ważnych danych. Oto zestaw przydatnych wskazówek odnośnie zabezpieczenia przed ich utratą na skutek gwałtownej burzy.

Włączenie informatyki śledczej do planu ciągłości działania firmy

Prezentujemy listę działań pozwalający na włączenie informatyki śledczej do planu ciągłości działania firmy (BCP - Business Continuity Plan).

Programy do odzyskiwania danych

Na rynku dostępnych jest wiele aplikacji do odzyskiwania utraconych danych. Prezentujemy zestawienie takiego oprogramowania, wraz z odnośnikami do stron, z których możesz je pobrać.

Co zrobić, gdy dane zaleje woda?

Kontakt nośnika danych z wodą to sytuacja krytyczna, w której użytkownicy komputerów w sposób szczególny narażeni są na utratę danych. Prawidłowe zachowanie w takiej sytuacji gwarantuje odzyskanie nawet 99% utraconych danych. Optymalnym rozwiązaniem jest zwrócenie się o pomoc do specjalistycznej firmy posiadającej laboratorium odzyskiwania danych. Zanim to zrobisz, sam zadbaj o prawidłowy stan zalanego nośnika, z którego chcesz odzyskać dane. Pamiętaj, że ważny jest czas reakcji, ponieważ elementy nośników wskutek działania wody ulegają korozji.

Statystyki odzyskiwania danych

Jaka jest skuteczność procesu odzyskiwania danych? W jakich regionach kraju zdarza się najwięcej przypadków utraty danych? Jakie są najczęstsze przyczyny utraty danych? Dowiesz się tego wszystkiego z poniższego zestawienia.

Awaria twardego dysku? Jak rozpoznać pierwsze objawy?

Coś niedobrego dzieje się z Twoim komputerem? Twardy dysk zaczyna zachowywać się dziwnie? Jak rozpoznać objawy zbliżającej się awarii? Czego nie robić w takiej sytuacji?

Odzyskiwanie danych z pamięci flash

Małe, wygodne w użyciu i coraz tańsze - to niepodważalne zalety bardzo popularnych już pamięci flash. Na wykorzystujących powyższą technologię kartach pamięci aparatów cyfrowych, pendrivach czy dyskach SSD przechowywane są coraz istotniejsze dane. Niestety, podobnie jak w przypadku nośników tradycyjnych, ryzyko ich utraty nadal istnieje. 

Wykonanie umowy zawartej przez internet

Zakupiłem w e-sklepie laptopa. Od momentu złożenia przez mnie zamówienia minęło 3 tygodnie, a ja nadal nie otrzymałem towaru. Czy mogę zrezygnować z tej umowy?

Zwrot towaru zakupionego na licytacji

Kupiłem telefon komórkowy w sklepie internetowym. Następnego dnia chciałem go oddać korzystając z prawa do namysłu. Sprzedawca powiedział mi jednak, że nie odstąpić od umowy ponieważ telefon został zakupiony na licytacji. Czy miał racje?

Niewykonanie umowy w terminie

Niewykonanie umowy w terminie to nie dostarczenie towaru konsumentowi w terminie. Termin wykonania umowy może wynikać albo z regulaminu przedsiębiorcy albo z zapisu ustawy. Zgodnie z nim umowa zawarta przez internet powinna być wykonana najpóźniej w terminie 30 dni.

Rezygnacja z usług finansowych zawartych w internecie

Tak samo jak w przypadku zwykłych zakupów w internecie, z umowy dotyczącej usług finansowych można zrezygnować. Konsument ma na to 14 dni.

Jak nie stracić danych?

Utrata danych jest zawsze sytuacją stresującą, po doświadczeniu której zazwyczaj przypominasz sobie o tym, że mogłeś wcześniej zabezpieczyć swoje cenne zasoby informatyczne. Dzięki stosowaniu się do poniższych zaleceń możesz zapobiec tragedii i kolejnej utraty danych.  

Socjotechnika - zabójcza broń cyberprzestępców

Nawet najdoskonalsze systemy zabezpieczeń nie pomogą, kiedy zawiedzie czynnik ludzki. Doskonale wiedzą o tym autorzy wirusów, trojanów oraz robaków internetowych, wśród których zaczyna dominować trend do coraz częstszego wykorzystywania socjotechniki w celu prowokowania użytkowników do samodzielnego pobierania niebezpiecznych plików lub przekazywania poufnych danych. Mimo rosnącej świadomości w zakresie wiedzy o niebezpieczeństwach związanych z korzystaniem z Internetu, nadal duża grupa ludzi daje się złapać na tę przysłowiową "elektroniczną przynętę".

Jak ukryć partycję (dla zaawansowanych)

Jak ukryć partycję twardego dysku przed niepożądanymi użytkownikami w taki sposób, aby nadal mieć dostęp do znajdujących się na niej plików?

Jak zareagować na komunikat "no boot device" (dla zaawansowanych)

Co zrobić kiedy po włączeniu komputera na ekranie pojawia się komunikat "no boot device"? Możesz samodzielnie dokonać ekspertyzy i odpowiedzieć na pytanie skąd wziął się taki komunikat.

Czy pracodawca powinien udzielić bankowi informacji przez telefon

Pracownik banku zadzwonił do mnie z prośbą o potwierdzenie wysokości zarobków mojego pracownika w związku z ubieganiem się przez niego o kredyt mieszkaniowy. Czy mogę udzielić takiej informacji bankowi nie pytając o zgodę pracownika? Czy nie naruszę w ten sposób przepisów o ochronie danych osobowych?

Czy w trakcie przeprowadzania kontroli ZUS jej zakres może zostać zmieniony

Mamy w firmie kontrolę ZUS. Inspektor, który przeprowadza u nas kontrolę, powiedział nam, że rozszerza kontrolę ze szczególnej na ogólną. Czy jest to możliwe w trakcie kontroli? Czy możemy się temu sprzeciwić? Osoba, która przyszła na kontrolę, jest moim dalszym sąsiadem, z którym miałem kiedyś konflikt. Podejrzewam go o brak obiektywizmu. Czy mogę zwrócić się do ZUS o wyłączenie tego inspektora z kontroli?

Obowiązki wobec ZUS przedsiębiorstwa przejmującego inną firmę

Prowadzę jednoosobową działalność gospodarczą. Od 20 października br. połączę się z inną firmą i przejmę wszystkich zatrudnionych w niej pracowników. Na skutek połączenia powstanie spółka jawna pod nową nazwą. Jakie mam obowiązki wobec ZUS? W jaki sposób powiadomić ZUS o tym, że powstanie nowy płatnik?

Wynagrodzenie chorobowe pracownika po zmianie wymiaru czasu pracy

Pracownik od 1 stycznia do 16 grudnia 2007 r. pracował na 1/2 etatu. Od 17 grudnia 2007 r. jest zatrudniony na pełny etat. Zachorował 6 października 2008 r. Ma prawo do stałego wynagrodzenia za pracę oraz premii kwartalnej. Premii za III kwartał 2008 r. jeszcze nie naliczyliśmy. Zostanie ona wypłacona pracownikom w listopadzie 2008 r. Jak w tym przypadku ustalić podstawę wymiaru wynagrodzenia chorobowego pracownika?

Jak w umowie zlecenia można określić miejsce pracy

Moja firma wykonuje prace tam, gdzie uzyskam zlecenia, czyli praktycznie w różnych miejscowościach na terenie całej Polski. Poza pracownikami zatrudniam kilka osób na podstawie umów zlecenia. W jaki sposób sformułować treść umów zlecenia, aby z jednej strony nie zawierały regulacji zbliżających je do umów o pracę, a z drugiej zobowiązywały do wykonywania pracy w różnych miejscach? Czy za każdym razem trzeba będzie zmieniać treść umów? Zasadniczo zleceniobiorcy wykonują pracę w jednym, stałym miejscu (baza przeładunkowa firmy) i zależałoby mi na tym, by było to umieszczone w treści umów.

Właściwość sądu pracy

Siedziba naszej spółki mieści się w Krakowie. Pracownik wykonywał pracę w Częstochowie. Jaki sąd pracy właściwy do wystąpienia o sprostowanie świadectwa musimy wskazać pracownikowi w świadectwie pracy?

Od kiedy student przestaje podlegać ubezpieczeniom

Zatrudniamy zleceniobiorcę, który ma 23 lata. Do tej pory podlegał ubezpieczeniom społecznym i zdrowotnemu. Jednak od października br. zleceniobiorca został przyjęty na uzupełniające studia magisterskie. Oficjalnie zostanie przyjęty w poczet studentów w dniu inauguracji roku akademickiego, tj. 20 października br. Czy w związku z tym będzie zwolniony z ubezpieczeń społecznych i zdrowotnego jako student dopiero od 20 października?

Pokaż swoje konto, a powiem Ci kim jesteś...

Bez wątpienia serwisy społecznościowe przeżywają teraz w Polsce swoje pięć minut. Nie ma w tym nic dziwnego - w końcu pozwalają na łatwe i szybkie nawiązywanie nowych znajomości, odnajdywanie starych znajomych, których nie widzieliśmy od wielu lat. Pod tym względem są o wiele efektywniejsze od forów internetowych czy komunikatorów. Musimy jednak pamiętać, że dla nieświadomych użytkowników mogą być równie niebezpieczne.

Ad-Aware Anniversary Edition - rocznicowy antyspyware

Mija właśnie okrągła 10. rocznica działalności firmy Lavasoft, znanej szerzej użytkownikom komputerów dzięki narzędziu o nazwie Ad-Aware. Jeden z najpopularniejszych programów antyspyware ukazał się właśnie w nowej, specjalnej edycji. 

Ograniczenia związane z pracą kobiet w ciąży

Przepisy prawa pracy szczególną ochroną otaczają kobiety w ciąży. Ochrona ta dotyczy wszystkich elementów stosunku pracy (rodzaju, miejsca, czasu oraz wynagrodzenia za pracę) i trwa przez cały okres ciąży.

Opodatkowanie pakietów medycznych

Objęcie danego pracownika potencjalną możliwością skorzystania z usługi medycznej w ramach opłaconego przez pracodawcę abonamentu nie uzasadnia opodatkowania tego świadczenia.

Powierzenie wykonywania innej pracy

Pracodawca, chcąc zmienić pracownikowi warunki umowy o pracę, musi zastosować wypowiedzenie zmieniające. Należy również pamiętać, że w określonych warunkach pracodawca może przenieść pracownika do innej pracy, bez wypowiedzenia zmieniającego.

Regulacje europejskie w zakresie zwolnień grupowych

Aby ustalić, czy dane zwolnienie ma charakter zwolnienia grupowego, należy brać pod uwagę liczbę zwalnianych pracowników. Przepisy dyrektywy pozostawiają w tej materii swobodę decyzji państwom członkowskim.

Tajemnica wynagrodzenia

Pracodawca, ujawniając wysokość zarobków pracownika, może narazić się na odpowiedzialność z tytułu naruszenia dóbr osobistych.

Tajemnica wynagrodzenia

Pracodawca, ujawniając wysokość zarobków pracownika, może narazić się na odpowiedzialność z tytułu naruszenia dóbr osobistych.

Wymagania dla pomieszczeń pracy

Jakie są wymagania dla pomieszczeń pracy? Stanowisko pracy powinno być dostosowane zarówno do rodzaju wykonywanych przez pracownika prac, jak i do jego cech osobowych.

Wynagrodzenie pracowników tymczasowych (cz. 1)

Pracownik tymczasowy nie może być zatrudniony na mniej korzystnych warunkach pracy i płacy niż pracownicy zatrudniani przez pracodawcę użytkownika na tych samych lub podobnych stanowiskach.

Zmiany w urlopach macierzyńskich

Od 1 stycznia 2009 r. urlop macierzyński ma trwać 20 tygodni. Natomiast od 2010 r. jego wymiar będzie wzrastał. Wszystko po to, aby w Polsce rodziło się więcej dzieci.

REKLAMA