REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Firma, Bezpieczeństwo danych

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Zabezpieczenia mechaniczne – jak zabezpieczyć firmowego laptopa?

Firmowy laptop nie ma lekko. Rzadko kiedy leży spokojnie na biurku w gabinecie czy w torbie w szatni. Zazwyczaj laptop podróżuje razem z nami, narażany jest na zmiany temperatury, często pracuje w słabych warunkach, o wszelkich uderzeniach, zarysowaniach czy kontaktach z poranną kawą nawet nie wspominamy. W tym całym zamieszaniu bardzo często zapominamy o zabezpieczeniu sprzętu przed kradzieżą, a w podróży jest to aż nadto możliwe.

Na co zwrócić uwagę podczas wypłaty gotówki z bankomatu?

Aby poznać nasze dane, oszust może zamontować przy bankomacie rozmaite urządzenia – nie tylko kamerę. Jednak to nie koniec niebezpieczeństw, jakie wiążą się z bankomatami. Przykładowo, jeżeli wykorzystamy limit środków, dostępnych w danym okresie czasu, bankomat nie wypłaci nam pieniędzy.

Bezstykowa karta płatnicza zyskuje na popularności

Wkrótce jedna na cztery karty płatnicze będzie umożliwiała dokonanie płatności w technologii bezstykowej. Do końca III kwartału banki komercyjne wydały przeszło 7,6 mln sztuk zbliżeniowych kart płatniczych. Jednak nie każdy terminal akceptuje płatności zbliżeniowymi kartami płatniczymi.

Jak zastrzec utracone dokumenty?

W wakacje, w trakcie odpoczynku, wystarczy moment nieuwagi, żeby zgubić portfel. W takiej sytuacji większość z nas pamięta o tym, żeby zastrzec karty płatnicze. Ekspert przypomina jednak, że równie ważne jest zabezpieczenie zagubionych dokumentów. W jaki sposób zastrzec dowód osobisty?

REKLAMA

Ile kosztuje założenie własnej działalności gospodarczej?

Choć ustawa deregulacyjna, która weszła w życie 1 lipca 2011 roku, zmniejszyła liczbę formalności, które należy dopełnić, by założyć swoją działalność, to nie obniżyła kosztów. Za co i ile trzeba zapłacić?

Jak zabezpieczyć się przed kradzieżą tożsamości?

Jeżeli nie zastrzeżemy w porę skradzionego dokumentu tożsamości, złodziej może zaciągnąć kredyt na nasze nazwisko lub zrobić zakupy na raty. Jakie niebezpieczeństwa czyhają na tych mało przezornych? Ekspert finansowy instruuje, których zasad należy przestrzegać, aby nie paść ofiarą przestępstwa.

Jak zastrzec kartę kredytową?

Chociaż większość z nas korzysta z karty płatniczej, nie każdy zastanawia się, co począć w razie zgubienia plastiku. Eksperci policzyli, że dwie trzecie użytkowników kart nie ma nawet zapisanego numeru, pod który należałoby zadzwonić w takiej sytuacji. Co powinieneś zrobić, kiedy nie możesz znaleźć swojej karty kredytowej?

Jak zablokować wysyłanie danych przez system?

Nie od dziś wiadomo, że system Windows i większość zainstalowanego w nim oprogramowania, bez naszej wiedzy i zgody wysyłają do Internetu duże ilości danych. Niekiedy są to zwykłe statystyki, ale nawet one w niepowołanych rękach mogą nam przysporzyć sporo problemów. Jak więc wygląda sprawa wysyłania statystyk i danych do Internetu? Jak się przed tym obronić i czy można to wyłączyć?

REKLAMA

Jak zablokować wysyłanie danych przez aplikacje i programy?

Na swoich dyskach twardych posiadamy mnóstwo oprogramowania: programy graficzne, odtwarzacze filmów i muzyki, komunikatory, programy pocztowe etc. Niestety mało kto jest świadomy tego, że programy te wysyłają mnóstwo danych statystycznych do sieci. Poznajmy najpopularniejsze programy posiadające taką funkcję. Czy da się to wyłączyć?

Jak skutecznie zabezpieczyć dane w profilu użytkownika?

Każdego dnia tworzymy mnóstwo danych, a w większości przypadków nawet nie jesteśmy tego świadomi. A musimy wiedzieć, że ślady swojej działalności zostawiamy nie tylko w Internecie, ale również na własnym komputerze. Jak to się dzieje i w jaki sposób to zatrzymać?

Jak skutecznie zredukować ilość prywatnych danych w komputerze?

Nie zawsze nasz komputer jest w 100% osobisty. Niekiedy korzysta z niego ktoś inny, lub nawet cała grupa osób, jeśli jest to komputer firmowy. Oczywiście możemy stworzyć swoje własne konto i myśleć, że jest ono w pełni prywatne i osobiste, ale prawda jest taka, że nie zawsze uda nam się nie odpuścić do tego, aby inni nie korzystali z naszego konta. Co więc w takiej sytuacji zrobić?

Szyfrowanie danych na zewnętrznych nośnikach – czy to jest ważne?

W firmie bardzo często zdarza się, że przenosimy ważne i poufne dane na nośnikach danych, zazwyczaj na popularnych pendrive’ach. Niestety wystarczy chwila nieuwagi, aby zgubić tak niewielkie urządzenie. Dlatego też bardzo ważne jest, aby szyfrować wszelkie dane przenoszone na nośnikach zewnętrznych. Jak to zrobić?

Pozostawianie śladów w Internecie – jak sobie z tym poradzić?

Bezpieczeństwo i zdrowy rozsądek w Internecie powinien być traktowany poważnie i z odpowiednią dawką konsekwencji. Niestety bywa tak, że niekiedy bronimy się przed pozostawieniem jakichkolwiek znaków, a za chwilę w niepewnych kwestionariuszach wpisujemy swoje poufne dane osobowe. Kiedy więc uważać i jak się obronić przed pozostawianiem aktywnych śladów w sieci?

Niepożądane udostępnienia w sieci – jak to skutecznie opanować?

Bardzo często, nawet bez naszej wiedzy, komputer udostępnia w sieci różne dane. Niekiedy są to dane statystyczne dla firm produkujących oprogramowanie, innym razem zaś mogą to być poufne dane, których z pewnością nie chcemy udostępniać. Jak więc zablokować wysyłanie jakichkolwiek danych do sieci?

Niebezpieczeństwo w Internecie – czy użytkownicy Apple są w pełni bezpieczni?

Internet jest niebezpieczny, jest tam wiele zagrożeń, korzystanie z niego jest ryzykowne etc. Tego typu stwierdzenia można znaleźć niemal na każdym kroku. Niestety każde z tych stwierdzeń jest prawdziwe. Jeszcze kilka lat temu surfowanie po sieci było względnie bezpieczne, dziś zaś najróżniejsze zagrożenia czyhają niemal na każdej stronie. Jak sobie z tym poradzić i na co zwracać uwagę?

Poprawki Senatu mogą zaszkodzić kupującym na raty

W środę, 11 maja br. sejmowa Komisja Gospodarki będzie debatować nad nową wersją ustawy o kredycie konsumenckim, którą pod koniec kwietnia przyjął Senat. PKPP Lewiatan uważa, że zmiany zostałyby naniesione w sprzeczności z unijną dyrektywą, naruszałyby konstytucję, a ponadto niekorzystnie wpływały na przestrzeganie tajemnicy bankowej.

Jakie są zalety i wady chmury antywirusowej?

Chmura antywirusowa to jedna z alternatywnych metod wykrywania i blokowania dzisiejszych zagrożeń. Czy jest skuteczna? Jakie są jej wady? Przeczytaj poradę eksperta.

Czy umowa pożyczki musi być zawarta na piśmie?

W podręcznikach ekonomicznych i prawniczych opisanych jest bardzo wiele, często nowatorskich sposobów pozyskiwania kapitału. Osoby fizyczne mogą w tym celu na przykład korzystać z hipoteki odwróconej czy sponsoringu. Źródłem finansowania firm mogą być fundusze venture capital, dotacje z UE itd. W praktyce jednak, wskazane wyżej źródła kapitału mają marginalne znaczenie w porównaniu z umową pożyczki.

Według jakich zasad prowadzić firmę w 2011 roku?

Na przełomie 2010 i 2011 roku stawiane jest pytanie o inwestycje, kredyty, oczekiwania wobec sprzedaży. Jakie kroki biznesowe warto podejmować, aby rok 2011 zakończył się dla firmy sukcesem? Zobacz, co radzi ekspert.

Jakie zmiany czekają przedsiębiorców w 2011 roku?

Zmiany w legislacji, usunięcie barier administracyjnych, a może zmiany w zakresie podejścia ustawodawcy do sposobu w jaki stanowione jest prawo? Przeczytaj czego może spodziewać się mały przedsiębiorca w 2011 roku?

Kiedy poręczyciel musi spłacić dług?

Poręczenie jest najczęstszym sposobem zabezpieczenia pożyczek i kredytów udzielanych przez banki. Często jesteśmy proszeni o udzielenie poręczenia lub sami musimy znaleźć osoby, które zgodzą się w ten sposób zabezpieczyć, np. zaciąganą przez nas pożyczkę. Życie daje jednak wiele przykładów, które mogą stanowić przestrogę przed tego rodzaju uprzejmościami. Czym jest poręczenie? Przeczytaj, co radzi ekspert.

Jak można się bronić podczas kontroli w firmie?

Przepisy ustawy o swobodzie działalności gospodarczej ograniczają czas trwania kontroli u przedsiębiorcy (w zależności od ilości zatrudnionych pracowników) do 12, 18, 24 lub 48 dni roboczych. Jakie są wyjątki od tych reguł? Przeczytaj co radzi ekspert.

Do kiedy przedsiębiorca musi przeprowadzić inwentaryzację?

Przedsiębiorca musi zakończyć inwentaryzację do 15 stycznia. W przypadku rozliczenia ujawnionych różnic termin upływa 25 marca.

Kiedy zarząd spółki z ograniczoną odpowiedzialnością odpowiada za naruszenie umowy spółki?

W niektórych sytuacjach członkowie zarządu spółki z ograniczoną odpowiedzialnością odpowiadają za naruszenie umowy spółki. Kiedy ma to miejsce i jak kształtuje się taka odpowiedzialność?

Straciłeś dane z komputera? Jak je odzyskać?

Awaria dysku, błąd oprogramowania, wirus? Stało się – Twoja firma straciła ważne dane, bez których jej funkcjonowanie może zostać przynajmniej na jakiś czas poważnie zachwiane. W zależności od tego, jak przygotowałeś się na taką ewentualność, masz do wyboru kilka scenariuszy.

Jak ustalić właściwego naczelnika urzędu skarbowego?

Jeżeli masz zamiar prowadzić działalność gospodarczą nieunikniona okaże się wizyta w Urzędzie Skarbowym. Warto już teraz dowiedzieć się jaki urząd będzie właściwy w sprawie ewidencji podatników, płatników podatków i płatników składek ubezpieczeniowych także postępowania w sprawie nadania NIP.

Kopia bezpieczeństwa jak polisa na życie dla firmy

Co jest niezbędne w funkcjonowaniu każdej firmy? Dane. Są wszędzie – w rozliczeniach, ofertach dla klientów, instrukcjach dla pracowników… Obowiązek ich zabezpieczania zazwyczaj spoczywa na pojedynczych pracownikach, dziale IT, czasem na usługodawcach zewnętrznych. Jakie są powody utraty danych i ich konsekwencje finansowe dla sektora MSP (małych i średnich przedsiębiorstw) oraz jakie korzyści otrzymują firmy dzięki regularnemu backupowi – wyjaśniamy w poniższym artykule.

Co to jest pomoc de minimis i kto może z niej skorzystać

Ogólne zasady przyznawania pomocy publicznej w zakresie podatków zawarte są w Ordynacji podatkowej (rozdział 7a). Przepisy te przewidują możliwość przyznawania pomocy publicznej dla przedsiębiorców w zakresie wszystkich podatków.

Kiedy adres e-mail może być daną osobową?

Korzystanie z poczty elektronicznej to zjawisko powszechne. Adres e-mail często sami tworzymy lub otrzymujemy np. od pracodawcy. Adres pocztowy może jednak być daną osobową, podobnie jak adres zamieszkania, czy nazwisko. Wiążą się z tym pewne obowiązki administratorów danych osobowych, o których przeczytasz poniżej. Są to podmioty, które dane te od nas zbierają oraz podejmują inne działania związane z ich przetwarzaniem. Czy wiesz jaki wpływ na twoje prawa ma uznanie adresu za daną osobową?

Jak wykryć uszkodzenia płyt CD/DVD?

Każdy doskonale wie, że płyty CD czy DVD to bardzo delikatny nośnik, który łatwo ulega uszkodzeniom. Wystarczy chwila nieuwagi, aby płyta została zarysowana. Mimo to nie każda ryska czy zadrapanie na płycie musi skutkować brakiem dostępu do danych. W celu dokładnego sprawdzenia warto posłużyć się specjalnym programem.

Optyk – pozwolenia

Salon optyczny uruchomić może praktycznie każdy. Niepotrzebne są żadne specjalne uprawnienia ani fachowa wiedza. Nie trzeba kończyć studiów medycznych. Wystarczy dobry lokal i odpowiednio dużo pieniędzy.

Jak zlikwidować spółkę z ograniczoną odpowiedzialnością?

Proces likwidacji spółki jest etapem końcowym jej funkcjonowania. Obowiązek przeprowadzenia wskazanego postępowania został nałożony przez ustawodawcę na przedsiębiorców ze względu na konieczność zapewnienia należytej ochrony wierzycielom spółki. W tej fazie istnienia spółki dochodzi do uporządkowania oraz doprowadzenia do końca wszelkich spraw spółki.

Pożyczki udziałowców jako istotne źródło finansowania spółki

W okresie zwiększonego zapotrzebowania na kapitał obrotowy znaczenia nabiera finansowanie działalności spółek przez ich udziałowców w formie pożyczek. Jak powinna być udzielona taka pożyczka?

Tytułowanie w protokole dyplomatycznym

W kontaktach dyplomatycznych podczas przedstawiania osób, nawiązywania i prowadzenia rozmowy ważna jest wiedza, jak zwracać się do poznanych osób. Na tym polu, niestety, często zdarzają się błędy. W obrębie własnego państwa błędy zostaną prawdopodobnie łatwiej wybaczone, niż w kontaktach międzynarodowych, gdzie istnieje większe niebezpieczeństwo, że niewłaściwa forma nie zostanie odczytana jako pomyłka wynikająca z braku wiedzy, ale zamierzone działanie, mające na celu zdeprecjonować osobę.

Zasiedzenie służebności przesyłu - aktualne stanowisko Sądu Najwyższego

Przez ostatnie lata pojawiło się szereg orzeczeń sądowych, które pozwalały przedsiębiorstwom energetycznym (na zasiedzenie służebności przesyłu . Instytucja ta pozwala (pozwalała) przedsiębiorstwu energetycznemu (innemu przedsiębiorstwu przesyłowemu) na uzyskanie trwałego tytułu prawnego do korzystania z części nieruchomości, na której to przedsiębiorstwo wybudowało urządzenie w taki sposób i w takim zakresie, w jaki czyniłaby to osoba, której przysługuje służebność.

BSA radzi: Osiem krokow do wdrożenia systemu zarzadzania oprogramowaniem

BSA - organizacja powołana aby chronić prawa producentów oprogramowania stworzyła system ośmiu kroków, które ułatwią każdemu przedsiębiorcy kontrolę nad legalnością oprogramowania w jego firmie.

Ryzyko związane z piractwem w firmie

Jak wynika z badań zleconych przez BSA, 1/5 małych i średnich firm europejskich uważa, że „nie istnieje ryzyko” związane z instalowaniem, ściąganiem lub używaniem oprogramowania bez licencji . Jednak takie podejście nieodłącznie niesie ze sobą wiele niebezpieczeństw biznesowych. Nie licząc aspektów prawnych i finansowych istnieją również inne istotne zagrożenia.

Poznaj swojego konsultanta

Zapada decyzja o outsourcingu. Przeprowadzony zostaje research firm świadczących tego typu usługi. W końcu zostaje wyłoniona short lista firm – potencjalnych kandydatów do współpracy. Właśnie w tym momencie warto spróbować lepiej poznać firmę, z którą zamierzamy się związać.

Jak oprogramowanie bez licencji trafia do firm?

Istnieje wiele źródeł z jakich trafić może do firmy nielegalne oprogramowanie. Warto poznać każdy z tych kanałów i sprawdzić jak działa on w naszym przedsiębiorstwie.

Jak zmiejszyć ryzyko piractwa

Kontrola policji w firmie - co należy zrobić aby taka wizyta nie zakończyła się bolesnym zaskoczeniem dla pracodawcy? Istnieje wiele sposobów zredukowania do minimum zagrożenia związanego z używaniem oprogramowania bez licencji.

Wdrożenie – proces, przez który można przejść

W momencie, gdy w firmie zapadła decyzja o konieczności lub zasadności powierzenia części zadań specjalistom z zewnątrz, warto dokładnie zaplanować sobie najpierw samo wdrożenie, a następnie monitorowanie usług outsourcingowych.

Nie myli się tylko ten, kto nic nie robi – błędy przy pracy, jak ich unikać i jak rozwiązywać?

W każdej umowie zapisy dotyczące odpowiedzialności są jednym z najważniejszych punktów umowy a zwłaszcza w umowie outsourcingowej. W dokumencie powinien znaleźć się zapis dotyczący ponoszenia pełnej odpowiedzialności (w tym również materialnej) przez dostawcę, za wszystkie szkody wynikające z niewłaściwego świadczenia usługi.

Procedury zawierania umów outsourcingowych

Zawierając umowę outsourcingową, warto wiedzieć jakie elementy umowy należy zweryfikować aby zagwarantować sobie poziom wykonania usługi. Prawidłowo skonstruowana umowa powinna chronić interesy Klienta i stanowić podstawę egzekwowania od dostawcy wcześniejszych ustaleń, poczynionych w trakcie przeprowadzania procesu sprzedaży.

Referencje Twój dobry doradca

Referencje pomagają w uwiarygodnieniu kompetencji i doświadczenia. Firma, która popiera swoje działania referencjami, a dodatkowo upublicznia je w Internecie- zawsze będzie na wygranej pozycji. Dlaczego - klient nie chce "kota w worku", a referencje to wizytówka firmy.

Dział zewnętrzny czy wewnętrzny, które z rozwiązań jest bezpieczniejsze dla firmy

Jednym z problemów we właściwym prowadzeniu administracji jest interpretacja przepisów z zakresu prawa pracy, ubezpieczeń społecznych, zdrowotnych oraz przepisów podatkowych. Przedsiębiorstwo decydujące się na outsourcing kadrowo-płacowy w dużym zakresie redukuje ryzyko związane z błędną interpretacją odpowiednich aktów prawnych.

Wdrożenie outsourcingu kadrowo-płacowego – opis przypadku w firmie logistycznej

Wdrożenie w firmie outsourcingu funkcji kadrowo-płacowych przynosi wiele korzyści. Pozwala między innymi zmniejszyć ryzyko, zoptymalizować i kontrolować koszty oraz wprowadzić elastyczne rozwiązania. Na outsourcing decydują się zarówno organizacje niewielkie, średnie jak i bardzo duże.

Jak komunikować wprowadzenie outsourcingu w firmie?

Decyzja o nawiązaniu współpracy z dostawcą usług outsourcingowych to istotna zmiana w funkcjonowaniu firmy. Warto więc przygotować się do niej nie tylko na poziomie funkcjonalnym czy strategicznym, ale również personalnym.

Konsekwencje i zagrożenia taniego outsourcingu

Klient, decydując się na outsourcing, najczęściej likwiduje dział kadrowo-płacowy, licząc na wsparcie firmy zewnętrznej. Jednakże takiego wsparcia nie będzie w stanie udzielić mu firma, która swoją strategię opiera wyłącznie na „dużym wolumenie transakcji”. Jej „produkcyjne” normy efektywności bowiem oraz niska cena nie obejmują wszystkich standardowych działań z zakresu administracji kadrowo-płacowej, takich jak np. sporządzanie dokumentacji związanej ze stosunkiem pracy.

Outsourcing jako rozwiązanie na czas kryzysu - cz. II

Grzywny, mandaty i odsetki za nieprawidłowe czy nieterminowe obliczanie zobowiązań publicznoprawnych, takich jak np. zaliczki na podatek czy składki ZUS, to także koszt pogarszający wynik finansowy przedsiębiorstwa, mogący w skrajnej sytuacji doprowadzić do zaburzenia płynności finansowej.

Salon fryzjerski - biznes plan

Prezentujemy przykładowy biznes plan dla nowego salonu fryzjerskiego.

REKLAMA