Strona główna / Wyszukiwanie po tagu
Wyszukiwanie dla tagu: pracownik
Czy technologie zastąpią CV?
W świecie nowych technologii firmy muszą traktować pracownika jak klienta. więcej
Strategie chroniące przed atakami hakerów
Bez względu na skalę i położenie geograficzne atakowanych przedsiębiorstw, ataki hakerów opierają się na wspólnej strategii, polegającej na wykryciu i wykorzystaniu słabości potencjalnej ofiary. Punktem wrażliwym może być np. wada techniczna oprogramowania lub niedoinformowany pracownik. więcej
Strategie chroniące przed atakami hakerów
Bez względu na skalę i położenie geograficzne atakowanych przedsiębiorstw, ataki hakerów opierają się na wspólnej strategii, polegającej na wykryciu i wykorzystaniu słabości potencjalnej ofiary. Punktem wrażliwym może być np. wada techniczna oprogramowania lub niedoinformowany pracownik. więcej
Jak wybrać dobrego pracownika?
Trudności ze znalezieniem pracy i rosnąca konkurencja wśród osób ubiegających się o stanowiska firmowe to, wbrew pozorom, problem także dla pracodawców otwierających proces rekrutacji. Dowiedz się, co zrobić, by dokładnie „przejrzeć” kandydata, poznać jego mocne i słabe strony oraz maksymalnie usprawnić przebieg poszukiwania pracownika. więcej
Blokowanie stron internetowych w miejscach pracy
Blisko 80 procent pracowników wykorzystuje służbowy komputer do celów prywatnych, a ponad połowa z nich spędza na czynnościach niezwiązanych z pracą ponad godzinę dziennie. W skali nawet niewielkiej firmy daje to wiele setek roboczogodzin rocznie, które pracownicy bezproduktywnie marnują na przeglądanie Internetu, uczestnictwo w sieciach społecznościowych, płacenie rachunków czy robienie zakupów. więcej
Avaya Identity Engines zabezpiecza dostęp do Sieci
Rozwiązanie Avaya Identity Engines 8.0 unifikuje dostęp do sieci przewodowej i bezprzewodowej dla pracowników i ich gości bez narażania firmy na niebezpieczeństwo. więcej
Co musisz wiedzieć o monitorowaniu poczty pracowników?
Pracownik, który korzysta ze służbowego adresu e-mail do prowadzenia prywatnej korespondencji, może narazić się na przykre konsekwencje. Kiedy i w jaki sposób przełożony może skontrolować zawartość poczty elektronicznej podwładnych? Jakie środki może zastosować w przypadku odkrycia niedozwolonych działań? więcej
CA chroni  przed wewnętrznymi zagrożeniami
Zagrożenie wewnętrzne stanowili dotychczas pracownicy, ale - jak zauważa CERT - jego zakres poszerzył się obecnie o osoby z zewnątrz pozostające w zmowie, "zaufanych" partnerów i inne osoby. Zmiany te w połączeniu z rozproszonym i bardzo mobilnym charakterem współczesnej pracy oznaczają, że z zagrożeniem wewnętrznym należy się obecnie liczyć bardziej niż kiedykolwiek wcześniej. więcej
Pracodawcy będą zatrudniać w 2010
Według ostatniego badania „Employer Branding Survey” przeprowadzanego przez Universum, firmę zajmującą się employer branding, eksperci ds. HR twierdzą, że w 2010 r. sytuacja na rynku pracy się poprawi. Prawie połowa respondentów uważa, że działania w zakresie budowania marki pracodawcy zyskują na znaczeniu, a jedna czwarta przyznaje, że nakłady finansowe na te działania wzrosną. więcej
Pracodawca kontroluje pracownika
Chyba żaden pracownik nie cierpi, kiedy w czasie pracy przełożony patrzy mu na ręce. Tymczasem od kiedy nastał kryzys, pracodawcy poza cięciem kosztów, szukają sposobów motywowania swoich pracowników i sprawowania ściślejszej kontroli pracy. więcej
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej