BiznesKrok ku nowoczesności – automatyzacja procesu audytu 5SW firmie wdrożono system 5S, a kierownictwo realizuje działania w myśl filozofii Lean Management. Kilkunastu audytorów regularnie przemierza halę produkcyjną, biura i inne pomieszczenia sprawdzając poprawność 5S na stanowiskach pracy. Wyniki z audytu gotowe są kilkanaście dni później. Teoretycznie - efekty wprowadzenia powinny być pozytywne, praktycznie - czy to na pewno wpisuje się w ideę Lean Management?Przeczytaj więcej
BezpieczeństwoKłopoty z polityką zgodnościWszyscy chcielibyśmy wierzyć, że nasze sieci są w pełni bezpieczne, a polityki i procedury bezpieczeństwa są zgodne ze standardami nałożonymi przez regulacje prawne w naszej branży. Niestety nie zawsze wszystko to, w co wierzymy, jest prawdą.Przeczytaj więcej
BezpieczeństwoIT Inventory: audyt legalności oprogramowania w firmieIT Inventory to odpowiedź na coraz większy problem w polskich firmach związany z instalowaniem przez użytkowników nielegalnego lub prywatnego oprogramowania. Według badań BSA, aż 54% oprogramowania używanego w polskich firmach, to tzw. pirackie aplikacje.Przeczytaj więcej
BiznesPiracka autolustracja w firmie, czyli spokojny sen szefa W ostatnim czasie kilka znanych firm oraz instytucji zdecydowało się na stałe monitorowanie używanego oprogramowania pod kątem legalności. W tym celu wykorzystują aplikację LOG System, która na bieżąco skanuje wszystkie pecety. Administratorzy IT otrzymują informacje o każdej próbie instalacji pirackiej aplikacji czy nielegalnego pliku muzycznego, bądź filmowego.Przeczytaj więcej
BezpieczeństwoAudyt bezpieczeństwa informatycznegoInternetowi przestępcy nie dają o sobie zapomnieć. Media regularnie donoszą o głośnych włamaniach na strony firm i instytucji. Konsekwencją jest nie tylko nadszarpnięty wizerunek, bardzo często jednak przestępcy mają o wiele poważniejsze cele – kradzież danych, kradzież tożsamości, oszustwa finansowe, paraliż komunikacyjny, nadużycia.Przeczytaj więcej