Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

(Cyber)bezpieczna praca na home office krok po kroku

Magda Judejko
Prawnik, Inspektor ds. Ochrony Danych Osobowych, Menadżer
(Cyber)bezpieczna praca na home office krok po kroku
(Cyber)bezpieczna praca na home office krok po kroku
Shutterstock
Jakimi zasadami bezpieczeństwa powinniśmy kierować się podczas pracy na home office? Oto 7 kroków do efektywnej, jak i cyberbezpiecznej pracy zdalnej.

(Cyber)bezpieczna praca na Home Office. Podsumowanie po webinarze hybrydowym Prawodokawy.pl

Z tego artykułu dowiesz się:

  1. Jak zabezpieczyć sprzęt służbowy?
  2. Jakie środki zabezpieczeń należy wdrożyć?
  3. O zasadach wprowadzania haseł.
  4. Na czy polegają ataki hakerskie i jak się przed nimi chronić?
  5. Jak zgłaszać naruszenia?
  6. Jak i po co dbać o świadomość i szkolić pracowników?

Czy w czasie pracy z biura powinniśmy kierować się z innymi zasadami bezpieczeństwa aniżeli w pracy zdalnej lub prywatnie korzystając z komputera? Odpowiedź brzmi — NIE. Nasze zachowanie w Internecie podczas pracy i życie prywatne bardzo mocno przenikają się i mają wpływ na strefę biznesową. Hakerzy przez prywatne konta społecznościowe i e-maile, z których korzystamy na sprzęcie firmowym, mogą dostać się do danych, informacji poufnych i technologii związanych z naszą firmą oraz pracą.

W czerwcu 2021 r. głośno było o włamaniu się na konta e-mail jednego z ministrów, ponieważ na sprzęcie „służbowym” otwierał prywatną pocztę i korzystał z kont na portalach społecznościowych. W ten sposób dał hakerom możliwość dostępu do informacji państwowych. Do dziś hakerzy publikują kolejne wiadomości ministra w sieci.

Podczas webinaru hybrydowego pt. “(Cyber)bezpieczna praca zdalna na Home Office” organizowanego przez PrawodoKawy.pl jednocześnie stacjonarnie w Save The Planet w Poznaniu oraz online, specjaliści wraz z uczestnikami wypracowali 7 kroków do efektywnej, jak i cyberbezpiecznej pracy zdalnej.

Krok 1. Zabezpiecz sprzęt, na którym Ty lub Twój pracownik wykonuje pracę zdalną

Bez względu na to, czy praca zdalna jest wykonywana na sprzęcie prywatnym, czy służbowym, obowiązują te same zasady bezpieczeństwa.

Jedna z uczestniczek Webinaru (Cyber)bezpieczeństwo na Home Office, wskazała:

Webinarium Cyber)bezpieczna praca zdalna na Home Office Pyt. 1

Powyższe rozwiązanie jest najbardziej pożądane. Jednakże nie każdy pracodawca ma możliwości zapewnienia sprzętu służbowego.

Aby pracownik mógł korzystać bezpiecznie z prywatnego laptopa:

  • Należy utworzyć osobne zabezpieczone hasłem konto.
  • Dać pracownikowi dostęp do rozwiązania chmurowego.
  • Ściągnąć/zaktualizować program antywirusowy.
  • Ograniczyć do minimum możliwość korzystania podczas pracy z prywatnych kont na social mediach oraz prywatnej poczty.
  • Wprowadzić jasne zasady zachowania w sieci.
  • Przekazać pracownikom materiały edukacyjne (infografiki, tablice bezpieczeństwa).
  • Zorganizować szkolenie z RODO i Cyberbezpieczeństwa. Może być w e-learning lub online.

Najlepiej zabezpieczony sprzęt i tak nie będzie bezpieczny w rękach osób, które nie znają zasad bezpieczeństwa i zachowania się w czasie korzystania z sieci.

Uczestnik webinaru zapytał:

Webinarium Cyber)bezpieczna praca zdalna na Home Office Pyt. 2

Trwają prace nad nowelizacją Kodeksu Pracy i uregulowanie m.in. pracy zdalnej na wypadek lockdown. Nic nie wskazuje na to, aby na pracodawcę nałożono obowiązek wyposażenia w sprzęt, w łącze lub ubezpieczenia sprzętu. Każdy pracodawca dobrowolnie może wyposażyć pracowników, nadal ma jednak obowiązek zapewnienia środków bezpieczeństwa, a także szkolić i uświadamiać pracowników.

Krok 2. Zadbaj o wdrożenie odpowiednich środków i zasad bezpieczeństwa

Kwestią, na którą należy zwrócić uwagę podczas wprowadzania środków ochrony fizycznej oraz organizacyjnej, jest określenie obszaru i czasu przechowywania danych, a także wprowadzenie odpowiednich działań proporcjonalnych do wymaganego poziomu zabezpieczenia.

Przykłady środków technicznych:

  • Każdy pracownik otrzymuje dostęp do unikalnego konta.
  • Dostęp do każdego systemu IT wymaga uwierzytelnienia przez podanie loginu i hasła.
  • Hasło ma wysoki stopień trudności (minimum 8 znaków, małe duże litery, znaki szczególne) oraz stosowany jest mechanizm cyklicznej zmiany haseł.
  • Dostęp do systemów IT i baz danych jest nadawany tylko w zakresie niezbędnym do wykonywania obowiązków.
  • W razie dłuższego braku aktywności stosowane są automatyczne blokady dostępu.
  • Kopie zapasowe służą do ochrony przed utratą danych.
  • Dyski są szyfrowane.
  • Systemy zabezpieczone są antywirusami.
  • Dostęp do sieci zabezpieczony jest przez firewall.
  • Prowadzone są szkolenia z RODO i Cyberbezpieczeństwa.
  • Stosowane są zabezpieczenia WPA2 dla firmowej sieci WiFi.
  • Dane osobowe w formie papierowej przechowywane są w zamkniętych szafach.
  • Po ustaniu terminu retencji dokumenty są niszczone w niszczarkach.
  • Stosowanie „Polityki czystego biurka”.

Ze swojego doświadczenia Uczestnicy webinaru dodali:

Webinarium Cyber)bezpieczna praca zdalna na Home Office Pyt. 3

Krok 3 Pamiętaj, aby zabezpieczyć swoją drukarkę i wprowadź zakaz korzystania z zewnętrznych skanerów i kserokopiarek

W firmach powinno wprowadzić się zakaz skanowania i kserowania firmowych dokumentach w zewnętrznych punktach ksero. Urządzenia ksero mają pamięć, dlatego należy mieć świadomość, że właściciele kserokopiarek mogą uzyskać dostęp do dokumentów i danych osobowych, które kopiujemy lub skanujemy.

Ponadto od 2019 r. zgodnie z zasadą minimalizacją danych osobowych nie powinno się kopiować dokumentów tożsamości w celu weryfikacji tzn. że prowadząc wypożyczalnię, usługi hotelarskie i inne nie możemy kopiować dokumentów w celu weryfikacji.

Wprowadzono przepisy, w których zakazano wykonywania replik dokumentów. Za sprawą nowych przepisów każdemu, kto wykona, sprzeda lub będzie posiadał w celu zbycia replikę dokumentu publicznego, będzie groziła kara grzywny, kara ograniczenia wolności albo pozbawienia wolności do lat 2.

Krok 4. Stosuj silne hasła i pamiętaj o ich regularnych zmianach

Rozporządzenie MSWiA doprecyzowało wymogi dotyczące haseł, w sytuacji, gdy przynajmniej jedno urządzenie infrastruktury sieci lokalnej podłączone jest do sieci publicznej.

Hasła:

  1. Powinny składać się z co najmniej 8 znaków oraz być złożone z małych i dużych liter, cyfr lub znaków specjalnych.
  2. Powinny być zmieniane nie rzadziej niż co 3 miesiące i zdecydowanie był to parametr najbardziej nielubiany.
  3. Należy wdrożyć Politykę Haseł.
  4. Warto wprowadzić tzw. menedżer haseł, który nie tylko bezpiecznie przechowa nasze dane logowania, ale również wygeneruje nam silne hasła, które następnie automatycznie będzie wprowadzał w panel logowania systemów, z których korzystamy.

Krok 5. Bądź czujny i np. sprawdzaj wiarygodność wiadomości e-mail lub SMS

Hakerzy atakują bez względu na to, czy pracujemy z firmy, czy zdalnie. Istotne jest to, że każdy powinien być świadomy, że większość ataków hakerskich bazuje na socjotechnice.

Na czym polega tzw. Phishing?

Hakerzy szukają jak najwięcej informacji o Tobie/pracownikach, a następnie przesyłają linki w odpowiednio spreparowanych wiadomościach (tzw. Phishing), które wpływają na odbiorcę i zachęcają lub zmuszają do wykonania operacji na zainfekowanych stronach, lub uruchamianie zainfekowanych załączników.

W konsekwencji otwarcia linku lub załącznika Haker otrzymuje dostęp do naszego komputera i, jeżeli mamy na nim dane firmowe, to zagrożenie dotyczy również danych klientów czy pracowników. To może to być początkiem problemów takich jak np. wyciek haseł do konta bankowego lub innych serwisów.

Ucz się na błędach innych. Atak hakerski i kara 3 MLN zł na Morele.net.

  1. Hakerzy przez panel jednego z pracowników włamali się do systemu sklepu internetowego morele.net. Hakerzy uzyskali dostęp do danych wszystkich klientów.
  2. Klienci morele.net otrzymali wiadomość SMS z tzw. phishingiem „Dopłać 1 zł do zamówienia” link.
  3. Klienci, którzy kliknęli link i zalogowali się do banku, aby dopłacić 1 zł, mieli wyczyszczone konta.
  4. UODO uznało, że Morele.net nie zadbało o środki bezpieczeństwa i szkolenie dla pracowników i wydało za to decyzje o 2.8 mln kary. Ponadto pomimo odwołania się przez Morele.net do sądu. Sąd WSA w Warszawie utrzymał karę 2.8 mln w mocy.

Wynika z tego, że za brak odpowiednich zabezpieczeń i szkoleń pracowników, konsekwencje ponoszą zarówno przedsiębiorcy (administratorzy), jak i ich klienci.

Innym rodzajem ataku hakerskiego stają się ataki typu RANSOMEWEAR. Te ataki stały się realnym ryzykiem, praktycznie niezależnie od skali,czy od rodzaju działalności. Złośliwe oprogramowanie szyfruje dane zapisane na serwerach i uniemożliwia do nich dostęp, wymuszając zapłatę okupu za ich ponowne udostępnienie.

W listopadzie 2021 r. to Media Markt ma problem z zamówieniami po ataku typu RANSOMEWEAR.

  1. Hakerzy grupy Hive wykorzystują w czasie promocji Black Week oprogramowanie typu RANSOMWARE, aby zdobyć i zakodować dane sieci Media Markt i Saturn tak, by osoby odpowiedzialne traciły dostęp do danych.
  2. Wskutek ataku zablokowano działania placówek w Niemczech i Holandii.
  3. Za odblokowanie zaszyfrowanych danych przestępcy zażądali okupu w wysokości 240 mln dolarów.
  4. Media Markt zawiadomił organy typu UODO i walczył ze skutkami ataku. Jeszcze tydzień po ataku nie było na stronach informacji o niektórych produktach i zablokowane było korzystanie z niektórych usług.

Nie ma jednej metody obrony przed atakami. Przedsiębiorstwa muszą uszczelnić swoje zasoby informacyjne, tym bardziej podczas pracy zdalnej i w sposób stały, systemowy zabezpieczać się przed cyberatakiem.

Ponadto należy opracować system skutecznego reagowania i zgłaszania naruszeń, o czym poniżej.

Krok 6. Wprowadź zasady zgłaszania wycieków i naruszeń

Najważniejsze w zachowaniu bezpieczeństwa jest niezwłoczna informacja i reakcja na zdarzenie, które może nieść konsekwencje wycieku, kradzieży lub usunięcia danych. Prócz uszczelniania systemów i audytów niezbędna jest świadomość, jak reagować na określone sytuacje.

Wyciek spowodowany np. zgubieniem komputera, przypadkowym udostępnieniem danych na stronie, wysłaniem do wielu wiadomości bez ukrycia do UDW, działaniami hakerów, powinien być niezwłocznie zgłoszony do administratora (pracodawcy) i obsługi IT.

Skutkiem zdarzenia, które jest naruszeniem, może być zniszczenie, utracenie, zmodyfikowanie, nieuprawnione ujawnienie lub nieuprawniony dostęp do danych osobowych.

W celu zminimalizowania ewentualnych negatywnych skutków naruszenia zalecane jest:

  • Ignorowanie nieoczekiwanych wiadomości, w szczególności od nieznanych nadawców.
  • Zachowanie ostrożności w sytuacji odbierania połączeń telefonicznych od nieznanych numerów telefonów tzn. nieprzekazywanie obcym osobom przez telefon danych, haseł, informacji.
  • Zmienianie haseł m.in. na kontach bankowych, w serwisach społecznościowych, mailach, w tym mailach związanych z pracą, i wszelkich aplikacjach.
  • Aktywowanie raportów o próbach złożenia wniosków kredytowych na Twoje dane (https://www.bik.pl/klienci-indywidualni/alerty-bik)
  • Sprawdzenie, czy strona www jest szyfrowana tzn. czy adres strony www rozpoczyna się od „https://” przed wprowadzeniem na stronach www jakichkolwiek danych osobowych lub haseł.
  • Jak najszybciej przekazanie informacji do pracodawcy, jeśli dowiecie się o wykorzystaniu Twoich danych przez osobę nieuprawnioną,
  • Plany i rozwiązania, dotyczące ciągłości działania i odzyskiwania danych po awarii, muszą zawierać strategię pracy zdalnej, zapewniającą możliwość świadczenia pracy przez pracowników z dowolnej lokalizacji, bez narażania bezpieczeństwa sieci firmy.

UWAGA! Nie bój się! Niezwłocznie zgłaszaj wycieki i/lub naruszenia do administratora. On jako administrator ma 72 h na samodonos do UODO. Zgłoszenie do UODO można składać w formie elektronicznej przez ePUAP.

Krok 7. Organizuj cykliczne szkolenia z bezpieczeństw danych osobowych, w tym z cyberbezpieczeństwa

Brak świadomości dotyczącej zasad bezpiecznego przetwarzania danych, w tym reguł bezpiecznej pracy zdalnej powoduje, że pracownik nie wie, że zdarzenie to incydent/naruszenie. Wyłącznie wtedy, gdy przejdzie szkolenie, zareaguje odpowiednio i będzie wiedział, że należy zgłosić zdarzenie do Zarządu lub Inspektora Ochrony Danych Osobowych (IOD).

Ponadto aż 80% naruszeń wynika z przyczyn wewnętrznych tzn. z błędu pracownika lub procesora. Badania SFODO 2018-2019 i 2020 wskazują, że źródłem naruszeń bezpieczeństwa danych osobowych jest błąd ludzki wynikający z niewiedzy.

Podczas kontroli Urząd Ochrony Danych Osobowych (UODO) wymaga przedstawienia wykazu szkoleń oraz szkoleń zaplanowanych na kolejny rok. Jeżeli naruszenie będzie rozpatrywane przez UODO, za każdym razem czy to jako Administrator czy jako Procesor, trzeba wykazać szczegółowe daty i nazwy minionych szkoleń oraz tych zaplanowanych na kolejny rok.

Jak organizować szkolenia z RODO w przedsiębiorstwie czy organizacji?

Warto podejść do Bezpieczeństwa Danych Osobowych jak do szkoleń z Bezpieczeństwa i Higieny Pracy (BHP), a zatem organizować cykliczne szkolenia z RODO i Cyberbezpieczeństwa.

Zalecane jest, aby:

  • szkolić wszystkich pracowników minimum raz do roku,
  • wprowadzić zasadę (procedurę), że nowy pracownik nim rozpocznie pracę, będzie uczestniczył w szkoleniu RODO i Cyberbezpieczeństwa.
  • IOD/pracownicy, którzy przetwarzają dane na dużą skalę, w tym dane szczególnej kategorii, powinni uczestniczyć w szkoleniach rozszerzonych.

Forma szkoleń powinna odzwierciedlać faktyczne potrzeby danego przedsiębiorcy lub organizacji. W dobie pracy zdalnej i rozwoju biznesu online rozwiązaniem jest wdrożenie szkoleń w formie e-learning RODO dla pracowników, szkoleń wideo dla Menadżerów lub organizacja szkolenia online na żywo.

Warto też co najmniej raz do roku przeprowadzać audyt bezpieczeństwa (RODO) i (Cyber)bezpieczeństwa, które polega na przeglądzie procesów, narzędzi, aplikacji, oraz dostosowanie klauzul i dokumentów, oraz przegląd danych.

Magda Judejko
www.prawodokawy.pl

Przygotuj się do stosowania nowych przepisów!
Przygotuj się do stosowania nowych przepisów!

Poradnik prezentuje praktyczne wskazówki, w jaki sposób dostosować się do zmian w podatkach i wynagrodzeniach wprowadzanych nowelizacją Polskiego Ładu.

Tyko teraz książka + ebook w PREZENCIE
Źródło: INFOR
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code

    © Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    Świadectwo fitosanitarne w formie elektronicznej
    Od 1 lipca br. świadectwa fitosanitarne towarzyszące polskim produktom rolnym eksportowanym do państw trzecich, będą mogły być wydawane także w wersji elektronicznej - informuje Ministerstwo Rolnictwa i Rozwoju Wsi.
    Dofinansowanie do ogródków działkowych - jak je otrzymać?
    Dofinansowanie do ogródków działkowych przyznawane jest działkowcom na inwestycje w ich częściach wspólnych. Można otrzymać kwotę od 10 tys. zł do 100 tys. zł. Właśnie ruszył kolejny nabór wniosków.
    Gospodarka światowa - prognozy 2022-2023
    Wzrost światowy wchodzi w połowie 2022 roku w trudną fazę w związku z utrzymującym się wysokim poziomem niepewności wynikającej z ryzyk geopolitycznych. W związku z szybszym zaostrzaniem polityki monetarnej i pogarszającą się sytuacją geopolityczną rosną ryzyka dla rynków wschodzących - piszą analitycy Allianz Trade w komentarzu z 1 lipca 2022 r.
    Magazyny miejskie - bliżej klienta, szybsza dostawa
    Zdaniem najemców powierzchni magazynowych – niezależnie od branży, w jakiej działają, najbardziej atrakcyjne są magazyny zlokalizowane w pobliżu docelowego klienta, czyli przede wszystkim w miastach. Szybka dostawa jest szczególnie istotna w przypadku handlu internetowego, a więc to właśnie e-commerce ma szczególny wpływ na popularność tego typu obiektów.
    Zmiana listy dostawców kart flotowych i zakresu usług dla użytkowników e-TOLL od 1 lipca 2022 r.
    Od 1 lipca 2022 r. każdy wystawca kart flotowych może nawiązać bezpośrednią współpracę z szefem Krajowej Administracji Skarbowej (KAS). Dostępna jest możliwość wnoszenia opłaty elektronicznej z wykorzystaniem karty flotowej, jako zabezpieczenia. Sprawdź, czy dostawca Twojej karty flotowej jest zintegrowany z systemem e-TOLL.
    Lewiatan: możliwe jest ograniczenie popytu konsumpcyjnego
    Wzrost cen może w końcu oznaczać ograniczenie popytu konsumpcyjnego, co będzie kolejnym czynnikiem przepowiadającym początek ostrego hamowania gospodarczego - ocenił w piątek ekspert Konfederacji Lewiatan Mariusz Zielonka, odnosząc się do danych GUS o inflacji.
    Ruszył Deweloperski Fundusz Gwarancyjny
    Deweloperski Fundusz Gwarancyjny jest wynikiem prac nad nową ustawą deweloperską. Dzięki niemu nabywcy mieszkań na rynku pierwotnym będą lepiej chronieni – odzyskają całość wpłaconych pieniędzy nawet w przypadku upadłości dewelopera. Urząd Ochrony Konkurencji i Konsumentów oraz Ubezpieczeniowy Fundusz Gwarancyjny wspólnie wyjaśniają najważniejsze zmiany.
    Branża eventowa nadal w słabej kondycji [BADANIE]
    Pandemia dała się branży eventowej wyjątkowo mocno we znaki. Po dwóch latach znów mamy wysyp imprez, ale nie wszystkie firmy doczekały tego momentu.
    Ceny wynajmu mieszkań w maju ustabilizowały się
    Ceny wynajmu mieszkań w minionych miesiącach charakteryzowały się ogromnymi wzrostami. Oferty również znikały jak ciepłe bułeczki. W maju jednak dynamika przyrostów spadła.
    OZE szkodliwe dla środowiska? Pilnie potrzebne unijne regulacje
    GDAŃSK – Według danych Polskiego Stowarzyszenia Energetyki Wiatrowej, w styczniu 2022 roku w szczytowych momentach wiatraki zaspokajały 30–35% zapotrzebowania energetycznego Polski, zaś w lutym – prawie 50%. OZE postrzegane są jako wzmocnienie bezpieczeństwa energetycznego kraju i sposób na zmniejszanie emisji dwutlenku węgla. W turbinach wiatrowych wciąż wykorzystywany jest jednak gaz fluorowy, tysiące razy bardziej szkodliwy niż CO2. Jak wskazują eksperci Eaton, pilnie potrzebne są unijne regulacje zakazujące jego wykorzystywania.
    Ostatni dzień na złożenie deklaracji w Centralnej Ewidencji Emisyjności Budynków. Spóźnienie może skutkować grzywną
    Właścicielom i zarządcom nieruchomości został już tylko jeden dzień, żeby złożyć deklarację do Centralnej Ewidencji Emisyjności Budynków i wskazać w niej swoje źródło ogrzewania. Ci, którzy nie dopełnią tego obowiązku, muszą się liczyć z karą grzywny. Trzeba też pamiętać, że obowiązkiem zgłoszenia do CEEB są objęte wszystkie budynki – mieszkalne i niemieszkalne – wybudowane i oddane do użytkowania przed styczniem 2022 roku.
    Podwójne mandaty dla recydywistów od 17 września 2022 r.
    Podwójne mandaty dla recydywistów od 17 września 2022 r.? Dokładnie tak. Tego dnia w życie wejdzie też nowy taryfikator punktów karnych.
    Czy można tankować samochód na włączonym silniku?
    Czy można tankować samochód na włączonym silniku? To temat jednej z niekończących się dyskusji między kierowcami. Jaka jest odpowiedź?
    Wnioski o „pomoc klęskową” tylko do 30 czerwca! Dziś ostatni dzień terminu
    Termin składania wniosków o przyznanie pomocy producentom rolnym poszkodowanym w wyniku wystąpienia w 2021 r. niekorzystnych zjawisk atmosferycznych upływa już 30 czerwca br.
    Zablokowany tranzyt do Kaliningradu i Barentsburga. Litwa i Norwegia na kursie kolizyjnym z Kremlem
    Wilno tłumaczy, że zablokowanie tranzytu niektórych towarów do obwodu kaliningradzkiego wynika z prawa unijnego. Litewski Sejm przedłużył do połowy września stan wyjątkowy, wprowadzony 24 lutego po rozpoczęciu rosyjskiej inwazji na Ukrainę. Decyzja była formalnością, zwłaszcza że napięcie w Wilnie rośnie w związku ze sporem z Rosją o tranzyt sankcyjnych towarów do Kaliningradu.
    Nowe drogi w Polsce. Lato 2022
    Nowe drogi w Polsce? Lato 2022 r. już przywitało nas serią nowych szlaków drogowych, a w wakacje prace będą trwać dalej. Gdzie? O tym w tym tekście.
    Elektryczny Passat, czyli Volkswagen ID.Aero pokazany!
    Elektryczny Passat? Tak, elektryfikacja dotknie również tej ikony polskiej motoryzacji. Wersja zasilana prądem będzie nazwana Volkswagen ID.Aero.
    Konkursy z Funduszy Europejskich dostępne w lipcu
    Nowe konkursy i otwarcie Programów z perspektywy 2021-2027 już niebawem. Tymczasem, zapraszamy do zapoznania się i skorzystania z możliwości, jakie jeszcze mamy z dotychczasowych środków, wciąż aktualnych w lipcu. Oferta obejmuje łącznie 19 konkursów: 8 z programów krajowych, 8 z programów regionalnych oraz 3 z programów Europejskiej Współpracy Terytorialnej.
    KPMG: rynek dóbr luksusowych w Polsce wart w ub.r. ok. 30 mld zł, więcej niż przed pandemią
    Rynek dóbr luksusowych w Polsce był wart w 2021 r. blisko 30 mld zł, czyli więcej niż przed pandemią - wskazano w raporcie firmy doradczej KPMG. Najwięcej bardzo bogatych Polaków mieszkało na Mazowszu, w Wielkopolsce i Małopolsce - podano
    Ile paliwa zużywa klimatyzacja?
    Ile paliwa zużywa klimatyzacja? To latem ważne pytanie. Znamy na nie odpowiedź. Wiemy też czy lepiej jeździć na klimatyzacji czy z otwartymi szybami.
    Sprzedaż mieszkań w II kwartale spadła 18 proc. w porównaniu do I kwartału
    Sprzedaż nowych mieszkań po gwałtownych majowych spadkach w czerwcu zanotowała dalsze spadki, ale ich dynamika znacznie wyhamowała. W całym w II kwartale sprzedano 8.876 mieszkań, co oznacza spadek blisko 50 proc. rdr i 18 proc. w stosunku do pierwszego kwartału 2022 roku - wynika z wstępnych danych portalu mieszkaniowego tabelaofert. pl.
    Międzynarodowe prawo jazdy – co musisz wiedzieć?
    Międzynarodowe prawo jazdy. Co musisz o nim wiedzieć? Jak je zdobyć? I do czego tak właściwie może być potrzebne? Sprawdźmy.
    Lepszy etat niż własna firma. Tylko 7 na 100 Polaków zmuszonych do szukania pracy założyłoby własny biznes
    Tylko 7 proc. Polaków zmuszonych do szukania pracy założyłoby własny biznes. Niemal 30 proc. osób prowadzących biznes myśli o zamknięciu działalności lub firmy, a nieco ponad 20 proc. o jej sprzedaży - wynika z badania gotowości biznesowej Polaków przygotowanego dla firmy Assay Group.
    Koniec naklejek rejestracyjnych od 4 września 2022 r.
    Koniec naklejek rejestracyjnych od 4 września 2022 r. Nowe przepisy są już tuż za rogiem. Skąd wziął się ten pomysł i co oznacza dla kierowców?
    Zakłócenia łańcuchów dostaw. Importerzy szukają nowych możliwości transportu
    Globalne łańcuchy dostaw nadal są zakłócane przez COVID-19, a sytuację dodatkowo pogorszył wybuch wojny w Ukrainie. W efekcie średnie opóźnienie statków na całym świecie wciąż wynosi około tygodnia, a problemy dotkliwie odczuwają zwłaszcza małe i średnie firmy oraz przedsiębiorstwa pracujące w modelu just in time, które utrzymują minimalny poziom zapasów magazynowych. Sytuacja transportowa uderza też w konsumentów, bo wysokie stawki frachtu wpłynęły na podwyżki cen i wydłużył się czas dostaw gotowych produktów do sklepów. Na dodatek ten czas wkrótce może być jeszcze dłuższy.