AnalizyCollaborative ExchangeNowy model relacji z klientem szturmem podbija biznes. Jak nie przegrać walki o klienta?Przeczytaj więcej
BiznesRynek nowego pracownika – przewodnik dla MŚPJak się stać ludzką firmą (people company)?Przeczytaj więcej
BiznesCzy technologie zastąpią CV?W świecie nowych technologii firmy muszą traktować pracownika jak klienta.Przeczytaj więcej
BezpieczeństwoStrategie chroniące przed atakami hakerówBez względu na skalę i położenie geograficzne atakowanych przedsiębiorstw, ataki hakerów opierają się na wspólnej strategii, polegającej na wykryciu i wykorzystaniu słabości potencjalnej ofiary. Punktem wrażliwym może być np. wada techniczna oprogramowania lub niedoinformowany pracownik.Przeczytaj więcej
BiznesJak wybrać dobrego pracownika?Trudności ze znalezieniem pracy i rosnąca konkurencja wśród osób ubiegających się o stanowiska firmowe to, wbrew pozorom, problem także dla pracodawców otwierających proces rekrutacji. Dowiedz się, co zrobić, by dokładnie „przejrzeć” kandydata, poznać jego mocne i słabe strony oraz maksymalnie usprawnić przebieg poszukiwania pracownika.Przeczytaj więcej
BiznesBlokowanie stron internetowych w miejscach pracyBlisko 80 procent pracowników wykorzystuje służbowy komputer do celów prywatnych, a ponad połowa z nich spędza na czynnościach niezwiązanych z pracą ponad godzinę dziennie. W skali nawet niewielkiej firmy daje to wiele setek roboczogodzin rocznie, które pracownicy bezproduktywnie marnują na przeglądanie Internetu, uczestnictwo w sieciach społecznościowych, płacenie rachunków czy robienie zakupów.Przeczytaj więcej
Na czasieAvaya Identity Engines zabezpiecza dostęp do SieciRozwiązanie Avaya Identity Engines 8.0 unifikuje dostęp do sieci przewodowej i bezprzewodowej dla pracowników i ich gości bez narażania firmy na niebezpieczeństwo.Przeczytaj więcej
BezpieczeństwoCo musisz wiedzieć o monitorowaniu poczty pracowników?Pracownik, który korzysta ze służbowego adresu e-mail do prowadzenia prywatnej korespondencji, może narazić się na przykre konsekwencje. Kiedy i w jaki sposób przełożony może skontrolować zawartość poczty elektronicznej podwładnych? Jakie środki może zastosować w przypadku odkrycia niedozwolonych działań?Przeczytaj więcej
BezpieczeństwoCA chroni przed wewnętrznymi zagrożeniamiZagrożenie wewnętrzne stanowili dotychczas pracownicy, ale - jak zauważa CERT - jego zakres poszerzył się obecnie o osoby z zewnątrz pozostające w zmowie, "zaufanych" partnerów i inne osoby. Zmiany te w połączeniu z rozproszonym i bardzo mobilnym charakterem współczesnej pracy oznaczają, że z zagrożeniem wewnętrznym należy się obecnie liczyć bardziej niż kiedykolwiek wcześniej.Przeczytaj więcej
AnalizyPracodawcy będą zatrudniać w 2010Według ostatniego badania „Employer Branding Survey” przeprowadzanego przez Universum, firmę zajmującą się employer branding, eksperci ds. HR twierdzą, że w 2010 r. sytuacja na rynku pracy się poprawi. Prawie połowa respondentów uważa, że działania w zakresie budowania marki pracodawcy zyskują na znaczeniu, a jedna czwarta przyznaje, że nakłady finansowe na te działania wzrosną.Przeczytaj więcej