2014-08-01Nie stać nas na brak jakości
(...) w nim osoby zatrudnione w Centrum Onkologii, a powinni to być pracownicy wojewody, jako przedstawiciela rządu - wskazywał dyrektor Pawłowicz. - Z drugiej strony to od nas, pracowników ochrony zdrowia zależy (...)2015-02-28Paraliż resortu bezpieczeństwa narodowego USA odsunięty w czasie
(...) republikański kongresmen Harold Rogers. Resort bezpieczeństwa narodowego USA, który odpowiada m.in. za walkę z terroryzmem na terenie kraju czy ochronę granic, jest jednym z największych ministerstw USA (...)2015-07-14Lublin/ Zakończył się protest ws. kontraktu dla centrum onkologii
(...) pracowników ani z jednej ani z drugiej jednostki. Nie są jeszcze znane szczegóły połączenia, w urzędzie będzie powołany zespół, który je opracuje i przedstawi do konsultacji m.in. ze związkami zawodowymi (...)GALERIA: Tydzień na zdjęciach. Najlepsze fotografie z Polski i ze świata
2015-11-16Firmy mają coraz większe problemy z atakami cybermafii
(...) to niefrasobliwość pracowników była wskazywana jako największe niebezpieczeństwo. Według ponad 40 proc. ankietowanych najgroźniejszym "narzędziem" w rękach hakerów jest phishing oraz złośliwe oprogramowanie (...)2015-07-18Dziawgo: W Polsce mamy system "skandynawsko-afrykański"
(...) nie jest wrogiem państwa. A w Polsce jest? Na pewno nie może czuć się bezpiecznie, bo wiele mu ze strony państwa grozi. Ostatnio często wskazuję na pewną ideę, mając za wzór ochronę środowiska i program "Obszar (...)2015-03-26Raport Money.pl o pomyśle na minimalną stawkę godzinową w tzw. umowach śmieciowych
(...) dowody i wyliczenia potwierdzające, że są Polacy pracujący w ochronie, czy gastronomii, zarabiający po 3-4 złote za godzinę - mówi Piotr Szumlewicz, ekspert OPZZ. Przyjmując, że średnio zatrudnieni (...)2015-07-14Jakie zagrożenia czyhają na firmową sieć?
(...) sieciowe, a szczególnie rozwiązania typu Next-Generation Firewall (NGFW), które zapewniają kompleksową ochronę i pomagają w identyfikacji ryzykownych zachowań użytkowników. W Internecie wciąż przybywa (...)2015-11-12Przemysł pod naporem cyberprzestępców
(...) proc. obiektów przemysłowych wdrożono programy do zarządzania bezpieczeństwem i ochrony przed złośliwym oprogramowaniem - wynika z danych firmy Schneider Electric. Skuteczna walka z cyberatakami (...)2015-11-12Gospodarka Rosji. Wprowadzą nową markę ropy naftowej, aby zarobić więcej na tym surowcu
(...) są przygotowane. Trwają szkolenia pracowników, a regularny handel ma się rozpocząć do końca 2016 roku. Według Dorot Sierakowskiej, analityka walutowego DM BOŚ, ciężko na razie ocenić, czy to przedsięwzięcie (...)2015-07-13Kryzys w Rosji. Jeden podpis Władimira Putina i 110 tys. urzędników MSW jest bez pracy
(...) oraz o zastąpienie w tych obiektach gdzie jest to możliwe pozaresortowych jednostek wartowniczych wartownikami resortowymi lub pracownikami prywatnych agencji ochrony. (...)2014-10-22XXIV Ogólnopolski Kongres Prawa Pracy. Czas pracy i urlopu już w listopadzie we Wrocławiu
(...) orzecznictwa sądowego Rozliczanie czasu pracy i inne środki nadzoru i kontroli pracownika a ochrona danych osobowych. DZIEŃ II WARSZTAT"PLANOWANIE I ROZLICZANIE CZASU PRACY - WARSZTATY DLA PRAKTYKÓW" Doba (...)2015-07-11W płockim zoo przyszedł na świat osiołek somalijski
(...) z pracownikami naukowymi kierującymi programem ochrony osłów somalijskich w środowisku naturalnym. (PAP) ilp/ mb/ pz/ (...)2015-11-09Panasonic: pierwszy wzmocniony notebook z odłączanym ekranem
(...) i operatorów mediów, techników telekomunikacyjnych, pracowników mobilnych z branży ubezpieczeniowej, z branż wynajmu samochodów i zarządzania flotą, jak również dla służb ratunkowych i militarnych. Urządzenie (...)2015-07-03Cyberataki zagrożeniem dla przemysłu - również w Polsce
(...) segmentacji sieci. Możliwe są również ataki przeprowadzane od wewnątrz, zwłaszcza w przypadku niezadowolonych pracowników lub partnerów biznesowych. Wszystkie te ataki mają jednak swoje określone przyczyny (...)2015-07-03Cyberataki zagrożeniem dla przemysłu - również w Polsce
(...) w przypadku niezadowolonych pracowników lub partnerów biznesowych. Wszytskie te ataki mają jednak swoje określone przyczyny. Do głównych z nich należą luki w zabezpieczeniach sieci, które mogą mieć różnorodny (...)wstecz | 108| 109| 110| 111| 112| 113| 114| 115| 116| 117| ... +10| +25| 158 | dalej |