<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>opieka IT &#8211; Starlit</title>
	<atom:link href="https://starlit.pl/category/opieka-it/feed/" rel="self" type="application/rss+xml" />
	<link>https://starlit.pl</link>
	<description>Nowoczesna księgowość</description>
	<lastBuildDate>Wed, 07 Aug 2013 10:45:37 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://starlit.pl/wp-content/uploads/2025/06/Plus_srebrny-1-150x150.png</url>
	<title>opieka IT &#8211; Starlit</title>
	<link>https://starlit.pl</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Otwarte sieci internetowe &#8211; jak je zabezpieczyć?</title>
		<link>https://starlit.pl/2013/08/07/otwarte-sieci-internetowe-jak-je-zabezpieczyc/</link>
					<comments>https://starlit.pl/2013/08/07/otwarte-sieci-internetowe-jak-je-zabezpieczyc/#respond</comments>
		
		<dc:creator><![CDATA[Starlit]]></dc:creator>
		<pubDate>Wed, 07 Aug 2013 10:45:37 +0000</pubDate>
				<category><![CDATA[opieka IT]]></category>
		<category><![CDATA[bezpieczeństwo w Hot-spot]]></category>
		<category><![CDATA[internet w hotelu]]></category>
		<category><![CDATA[odpowiedzialność dostawcy interneru]]></category>
		<category><![CDATA[otwarte sieci Wi-FI]]></category>
		<category><![CDATA[sieć internetowa w restauracji]]></category>
		<category><![CDATA[zabezpiecznie sieci]]></category>
		<guid isPermaLink="false">http://starlit.pl/?p=5726</guid>

					<description><![CDATA[Publiczne sieci internetowe &#8211; zagrożenia Jeżeli udostępniasz w restauracji, hotelu, kafejce sieć internetową ten tekst jest skierowany do Ciebie.  Posiadając tzw. sieć otwartą, czyli zabezpieczoną jednym wspólnym hasłem bądź nieposiadającą żadnego hasła narażasz się na odpowiedzialność za wszystkie czyny dokonane przez użytkowników Twojej sieci. Wszystko dlatego, że w sieciach Wi-Fi niezabezpieczonych odpowiednio użytkownik końcowy jest [&#8230;]]]></description>
										<content:encoded><![CDATA[<h2>Publiczne sieci internetowe &#8211; zagrożenia</h2>
<p><b>Jeżeli udostępniasz w restauracji, hotelu, kafejce sieć internetową </b>ten tekst jest skierowany do Ciebie.  Posiadając tzw. sieć otwartą, czyli zabezpieczoną jednym wspólnym hasłem bądź nieposiadającą żadnego hasła narażasz się na odpowiedzialność za wszystkie czyny dokonane przez użytkowników Twojej sieci. Wszystko dlatego, że w sieciach Wi-Fi niezabezpieczonych odpowiednio użytkownik końcowy jest anonimowy, a tym samym bezkarny. Potrzebna Ci brama dostępu.</p>
<h3>Przestępstwa dokonywane za pośrednictwem Internetu</h3>
<ul>
<li>Pobieranie i udostępnianie treści zakazanych, np. pornografii dziecięcej;</li>
<li>Oszustwa oraz wyłudzenia pieniędzy na aukcjach i poprzez fałszowanie danych przelewów;</li>
<li>Przechwytywanie danych z kont bankowych;</li>
<li>Rozsyłanie wirusów;</li>
<li>Kradzieże baz danych  itp.</li>
</ul>
<h2>Dlaczego potrzebujesz bramy dostępu?</h2>
<p>Brama dostępu pozwala na identyfikację użytkowników sieci oraz gromadzenie danych o ich połączeniach, jednocześnie respektując prawo do prywatności poprzez nie rejestrowanie żadnych treści. Posiadanie takich danych zdejmuje z właściciela hotelu odpowiedzialność za czyny niedozwolone dokonane za pośrednictwem jego sieci internetowej przez gości czy pracowników. W każdym innym przypadku nie ma możliwości udowodnienia, że to nie właściciel lub manager dokonał określonego przestępstwa.</p>
<p>Zarówno zakres danych gromadzonych, jak i okres ich przechowywania powinny być zgodne z prawodawstwem polskim i unijnym. Zwróć uwagę na kwestie zabezpieczenia danych klientów.</p>
<h3>Prawodawstwo</h3>
<p>Unia Europejska w 2006 roku zatwierdziła dyrektywę unijną (dyrektywa 2006/24/WE Parlamentu Europejskiego i Rady z dnia 15 marca 2006 r.) regulującą kwestię identyfikacji użytkowników końcowych sieci otwartych. W polskim prawie przepisy dotyczące omawianego problemu to:</p>
<ul>
<li>Rozporządzenie Ministra Infrastruktury z dnia 28 grudnia 2009 roku;</li>
<li>Rozporządzanie Prezesa Rady Ministra z dnia 22 marca 2010 roku;</li>
<li>Ustawa z dnia 24 kwietnia 2009 roku o zmianie ustawy dotyczącej prawa telekomunikacyjnego.</li>
</ul>
<h3>Wg prawa dostawca Internetu musi gromadzić dane:</h3>
<ul>
<li>dane identyfikacyjne odbiorcy,</li>
<li>źródło połączenia,</li>
<li>datę, godzinę i czas trwania połączenia,</li>
<li>rodzaj połączenia.</li>
</ul>
<h2>Jak zabezpieczyć publiczny punkty dostępu do internetu</h2>
<p>Przy wyborze bramy dostępu podstawą jest umiejscowienie urządzenia. Najskuteczniej umieścić bramę dostępu między routerem a naszą siecią. Wówczas mamy gwarancję, że wszystko co wychodzi z naszej sieci lub wchodzi jest rejestrowane. Bramy dostępu w postaci programów instalowanych na jednym komputerze są niewykonalnej. Jeżeli ktoś wam oferuje laptopa z programem do identyfikacji użytkowników, raczej nie liczcie, że spełni on swoją funkcję. Identyfikacja użytkowników powinna być dokonywana przez stronę logowania, na której należy podać określone dane. Istnieje duża dowolność w kreowaniu sposobów identyfikacji użytkowników.</p>
<h3>Sposoby identyfikacji użytkownika</h3>
<ul>
<li>SMS;</li>
<li>Transakcje kartą kredytową o dowolnej wartości (np. 1 PLN/1 EUR);</li>
<li>numer pokoju oraz nazwisko i imię klienta przy integracji z systemem hotelowym;</li>
<li>kod dostępu otrzymany przy rejestracji w hotelu;</li>
<li>dowolne inne dane do identyfikacji gości hotelowych/restauracyjnych wybrane przez właściciela.</li>
</ul>
<p>System sam powinien rejestrować i gromadzić dane dotyczące połączeń w czasie rzeczywistym bez rejestrowania treści. Umożliwia to natychmiastowe wyśledzenie nielegalnych czynności i przypisanie ich do konkretnego użytkownika, a tym samym całkowicie zdejmuje odpowiedzialność z dostawcy Internetu. Pamiętajmy też o innych aspektach, które może nam zagwarantować platforma, np.:</p>
<ul>
<li>zdefiniowanie listy stron, które mogą być odwiedzane bez autoryzacji, oraz zablokowanie stron niosących zagrożenie;</li>
<li>blokowanie wysyłki SPAM-u ;</li>
<li>nadmiernej ilości połączeń (np. gdy użytkownik ma wirusa) i</li>
<li>podszywania się pod innych użytkowników.</li>
</ul>
<p><strong>Bramy dostępowe &#8211; czytaj więcej</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://starlit.pl/2013/08/07/otwarte-sieci-internetowe-jak-je-zabezpieczyc/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Infrastruktura informatyczna a sprawne funkcjonowanie firmy</title>
		<link>https://starlit.pl/2012/09/22/infrastruktura-informatyczna-a-sprawne-funkcjonowanie-firmy/</link>
					<comments>https://starlit.pl/2012/09/22/infrastruktura-informatyczna-a-sprawne-funkcjonowanie-firmy/#respond</comments>
		
		<dc:creator><![CDATA[Starlit]]></dc:creator>
		<pubDate>Sat, 22 Sep 2012 10:26:52 +0000</pubDate>
				<category><![CDATA[opieka IT]]></category>
		<category><![CDATA[działalność gospodarcza]]></category>
		<category><![CDATA[oprogramowanie dla firm]]></category>
		<category><![CDATA[rozwiązania it]]></category>
		<category><![CDATA[sprzęt komputerowy]]></category>
		<category><![CDATA[usługi IT]]></category>
		<category><![CDATA[własna firma]]></category>
		<category><![CDATA[własny biznes]]></category>
		<guid isPermaLink="false">http://new.starlit.pl/?p=2201</guid>

					<description><![CDATA[Dostosowanie infrastruktury informatycznej w znacznym stopniu wpływa na wydajność przedsiębiorstwa oraz szybkość przepływu informacji.]]></description>
										<content:encoded><![CDATA[<p><strong>Dostosowanie infrastruktury informatycznej w znacznym stopniu wpływa na wydajność przedsiębiorstwa oraz szybkość przepływu informacji.</strong></p>
<p>Odpowiednio zbudowana struktura IT pozwala firmom znacznie usprawniać swoje działania, jednak pod warunkiem, że dokonają odpowiedniego wyboru. Jednocześnie na rynku dostępne są ogromne ilości sprzętu, oprogramowania, aplikacji i innych rozwiązań. W związku z tym, bez specjalistycznej wiedzy z zakresu IT lub wielu godzin poświęconych na zapoznanie się z możliwościami poszczególnych technologii, ciężko jest znaleźć rozwiązania, które w pełni będą zaspakajały potrzeby przedsiębiorstwa.</p>
<p>W celu stworzenia odpowiednich systemów, przedsiębiorstwa coraz częściej korzystają ze wsparcia podmiotów zewnętrznych, specjalizujących się w dziedzinie technologii informacyjnych, co gwarantuje nie tylko efektywność kosztową, ale również zwiększeniem wydajności i bezpieczeństwa, a także łatwość zarządzania strukturami IT oraz całymi działami zajmującymi się ich obsługą.</p>
<p><a title="Usługi IT" href="https://bettertrade.pl/" target="_blank" rel="noopener"><strong>Opieka IT</strong></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://starlit.pl/2012/09/22/infrastruktura-informatyczna-a-sprawne-funkcjonowanie-firmy/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Optymalizacja procesów biznesowych</title>
		<link>https://starlit.pl/2012/09/05/optymalizacja-procesow-biznesowych/</link>
					<comments>https://starlit.pl/2012/09/05/optymalizacja-procesow-biznesowych/#respond</comments>
		
		<dc:creator><![CDATA[Starlit]]></dc:creator>
		<pubDate>Wed, 05 Sep 2012 10:30:44 +0000</pubDate>
				<category><![CDATA[opieka IT]]></category>
		<category><![CDATA[dobry biznes]]></category>
		<category><![CDATA[działalność gospodarcza]]></category>
		<category><![CDATA[rozwiązania it]]></category>
		<category><![CDATA[usługi IT]]></category>
		<category><![CDATA[własna firma]]></category>
		<category><![CDATA[własny biznes]]></category>
		<guid isPermaLink="false">http://new.starlit.pl/?p=2207</guid>

					<description><![CDATA[Innowacyjne rozwiązania z zakresu technologii informacyjnych w znacznym stopniu wspierają i optymalizują procesy biznesowe przedsiębiorstwa.]]></description>
										<content:encoded><![CDATA[<p><strong>Innowacyjne rozwiązania z zakresu technologii informacyjnych w znacznym stopniu wspierają i optymalizują procesy biznesowe przedsiębiorstwa.</strong></p>
<p>W czasach wszechobecnej komputeryzacji na rynku pojawia się bardzo wiele rodzajów oprogramowania związanego z różnymi zakresami działalności firmy. Najbardziej interesujące wydają się być proste oprogramowania, które pozwalają przedsiębiorcom usprawnić działania poprzez monitorowanie oraz mierzenie efektywności różnych procesów biznesowych.</p>
<p>We współpracy z naszym partnerem biznesowym jesteśmy w stanie zaproponować Ci rozwiązania do monitorowania czasu pracy pracowników oraz monitorowania marki w Internecie. Oba oprogramowania w znacznym stopniu wpływają na efektywność działań naszych klientów i dzięki temu otrzymują bardzo dobre recenzje na rynku.</p>
<p>Odwiedź stronę produktu PerforMeter do <strong>monitorowania czasu pracy</strong> i sprawdź jego funkcjonalności!</p>
<p>Przeczytaj również <a title="Monitorowanie czasu pracy" href="https://starlit.pl/poradnik/monitorowanie-czasu-pracy/"><strong>Automatyczne listy pracy i monitorowanie czynności przy komputerze</strong></a>,<br />
<strong>Ochrona danych, dobór oprogramowania i sprzętu, opieka IT</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://starlit.pl/2012/09/05/optymalizacja-procesow-biznesowych/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Jak zapobiec utracie danych?</title>
		<link>https://starlit.pl/2012/08/17/jak-zapobiec-utracie-danych/</link>
					<comments>https://starlit.pl/2012/08/17/jak-zapobiec-utracie-danych/#respond</comments>
		
		<dc:creator><![CDATA[Starlit]]></dc:creator>
		<pubDate>Fri, 17 Aug 2012 10:31:34 +0000</pubDate>
				<category><![CDATA[opieka IT]]></category>
		<category><![CDATA[dobry biznes]]></category>
		<category><![CDATA[działalność gospodarcza]]></category>
		<category><![CDATA[ochrona danych]]></category>
		<category><![CDATA[oprogramowanie dla firm]]></category>
		<category><![CDATA[usługi IT]]></category>
		<category><![CDATA[własna firma]]></category>
		<category><![CDATA[własny biznes]]></category>
		<guid isPermaLink="false">http://new.starlit.pl/?p=2216</guid>

					<description><![CDATA[Rozwiązania do ochrony przed utratą danych są niezwykle istotne dla przedsiębiorstwa, ze względu na to, że zapewniają bezpieczeństwo stabilnego funkcjonowania Twojej firmy.]]></description>
										<content:encoded><![CDATA[<p><strong>Rozwiązania do ochrony przed utratą danych są niezwykle istotne dla przedsiębiorstwa, ze względu na to, że zapewniają bezpieczeństwo stabilnego funkcjonowania Twojej firmy.</strong></p>
<p>Zapobieganie utracie danych (DLP) to technologia, która chroni poufne dane przed naruszeniem przez osoby nieupoważnione. Pozwalają one chronić poufne informacje, które są przechowywane i przesyłane przez różne nośniki danych oraz występują w infrastrukturze informatycznej. Z kolei rozwiązania z rodziny Endpoint Encryption (szyfrowanie danych na urządzaniach końcowych) sprawiają, że dane na urządzeniach końcowych użytkowników struktury informatycznej są całkowicie nieczytelne dla osób nieupoważnionych.</p>
<p><a title="Usługi IT" href="https://bettertrade.pl/" target="_blank" rel="noopener"><strong>Ochrona danych, dobór oprogramowania i sprzętu, opieka IT</strong></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://starlit.pl/2012/08/17/jak-zapobiec-utracie-danych/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Chroń swoje poufne dane</title>
		<link>https://starlit.pl/2012/06/01/chron-swoje-poufne-dane/</link>
					<comments>https://starlit.pl/2012/06/01/chron-swoje-poufne-dane/#respond</comments>
		
		<dc:creator><![CDATA[Starlit]]></dc:creator>
		<pubDate>Fri, 01 Jun 2012 09:37:36 +0000</pubDate>
				<category><![CDATA[opieka IT]]></category>
		<category><![CDATA[księgowość]]></category>
		<category><![CDATA[usługi IT]]></category>
		<category><![CDATA[własna firma]]></category>
		<category><![CDATA[własny biznes]]></category>
		<guid isPermaLink="false">http://new.starlit.pl/?p=2090</guid>

					<description><![CDATA[Ochrona poufnych i wrażliwych danych jest w dzisiejszych czasach niezwykle istotna dla przedsiębiorstwa. Niestety ochrona danych jedynie wewnątrz przedsiębiorstwa nie jest w stanie zapewnić pełnego bezpieczeństwa w wypadku współpracy z podmiotami zewnętrznymi. Coraz więcej przedsiębiorstw zdaje sobie sprawę z tego jak istotne jest chronienie poufnych danych, dotyczących zarówno danych osobowych współpracowników i klientów, jak również [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Ochrona poufnych i wrażliwych danych jest w dzisiejszych czasach niezwykle istotna dla przedsiębiorstwa. Niestety ochrona danych jedynie wewnątrz przedsiębiorstwa nie jest w stanie zapewnić pełnego bezpieczeństwa w wypadku współpracy z podmiotami zewnętrznymi.</strong></p>
<p>Coraz więcej przedsiębiorstw zdaje sobie sprawę z tego jak istotne jest chronienie poufnych danych, dotyczących zarówno danych osobowych współpracowników i klientów, jak również własności intelektualnej przedsiębiorstwa. Jednak całe starania w tym zakresie zdają się być na nic, jeśli najbardziej krytyczne dane nie są chronione w obrębie struktur informatycznych naszych partnerów biznesowych.</p>
<p>W celach rozliczeń rachunkowych przekazywane oraz przechowywane w systemach są najbardziej wrażliwe dane dotyczące kont bankowych, partnerów, dostawców oraz klientów, jak również obrotów oraz zysków przedsiębiorstwa, dlatego niezwykle istotny jest wybór przedsiębiorstwa zapewniającego bezpieczeństwo wszelkich informacji.</p>
<p><strong>Ochrona danych McAfee &#8211; przeczytaj więcej</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://starlit.pl/2012/06/01/chron-swoje-poufne-dane/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Monitorowanie czasu pracy</title>
		<link>https://starlit.pl/2012/05/09/monitorowanie-czasu-pracy/</link>
					<comments>https://starlit.pl/2012/05/09/monitorowanie-czasu-pracy/#comments</comments>
		
		<dc:creator><![CDATA[Starlit]]></dc:creator>
		<pubDate>Wed, 09 May 2012 09:36:35 +0000</pubDate>
				<category><![CDATA[Doradztwo biznesowe]]></category>
		<category><![CDATA[opieka IT]]></category>
		<category><![CDATA[biuro rachunkowe Wrocław]]></category>
		<category><![CDATA[kadry i płace]]></category>
		<category><![CDATA[monitorowanie czasu pracy]]></category>
		<category><![CDATA[własna firma]]></category>
		<category><![CDATA[własny biznes]]></category>
		<guid isPermaLink="false">http://new.starlit.pl/?p=2088</guid>

					<description><![CDATA[Jak wyeliminować złodziei czasu pracy? Lepiej zarządzać kadrami? Szybciej i wygodniej rozliczać się z pracownikami? Warto postawić na nowoczesny program, który pomoże zoptymalizować czas pracy w firmie – PerforMeter]]></description>
										<content:encoded><![CDATA[<p><strong>Jak wyeliminować złodziei czasu pracy? Lepiej zarządzać kadrami? Szybciej i wygodniej rozliczać się z pracownikami? Warto postawić na nowoczesny program, który pomoże zoptymalizować czas pracy w firmie – PerforMeter.</strong></p>
<h2>Jak działa PerforMeter?</h2>
<p>PerforMeter to oprogramowanie do monitorowania czasu pracy pracowników. Nadzoruje efektywność wykonywania obowiązków służbowych, prowadzi listy obecności pracowników, zapisuje ich dokładny dzienny czas pracy oraz oznacza dni wolne od pracy.</p>
<p>System działa w następujących obszarach:</p>
<ul>
<li><strong>Rejestracja aktywności pracowników</strong>– program mierzy czas pracy na używanych aplikacjach i aktywnych zakładkach w przeglądarce internetowej.</li>
<li><strong>Kategoryzacja czynności </strong>– aplikacja co 5 minut wysyła na serwer zarejestrowane dane. Co więcej, zalicza daną czynność jako efektywną lub nieproduktywną.</li>
<li><strong>Raporty dla pracowników i przełożonego</strong>– każdy pracownik ma dostęp do pulpitu raportującego jego aktywność na komputerze, dzięki czemu może kontrolować własne wyniki.</li>
</ul>
<p><strong>Zachowanie prywatności</strong> – program w przeciwieństwie do oprogramowania szpiegującego nie umożliwia podglądu pulpitu użytkownika, nie zapisuje też klawiszy wciskanych na klawiaturze czy treści wiadomości elektronicznych.</p>
<blockquote><p>
PerforMeter to system, który został zaprojektowany tak, aby w pełni szanować prywatność użytkownika. Oprogramowanie rejestruje jedynie konkretne zdarzenia i czas ich trwania, co jest w pełni zgodne z prawem.</p></blockquote>
<h2>Jakie są korzyści używania PerforMeter dla pracodawcy?</h2>
<p>PerforMeter to intuicyjny system, który pomoże każdemu właścicielowi firmy w optymalizacji czasu pracy. Już jeden rzut oka wystarczy, aby zdiagnozować jak wygląda praca całego zespołu. Główne korzyści wynikające z wdrożenia systemu, to:</p>
<ul>
<li><strong>Raportowanie produktywności pracowników </strong>– raport zbiorczy obrazuje średnią produktywność całego działu w czasie, średni czas spędzony przed komputerem oraz najczęściej używane aplikacje i strony WWW.</li>
<li><strong>Porównywanie indywidualnych wyników na tle zespołu </strong>– PerforMeter umożliwi porównywanie wyników pracownika na tle grupy, do której należy.</li>
<li><strong>Przegląd godzin rozpoczęcia i zakończenia pracy dla każdego pracownika</strong>– system automatycznie rejestruje aktywność wykonywaną na komputerze w przeciągu dnia.</li>
<li><strong>Odwzorowywanie struktury organizacyjnej przedsiębiorstwa </strong>– program pozwala nadawać użytkownikom uprawnienia wynikające ze struktury (przełożeni mogą mieć uprawnienia kontrolno-administracyjne dla swoich działów).</li>
</ul>
<h2>Co z PerforMeter zyskują pracownicy?</h2>
<p>PerforMeter to dla pracowników narzędzie do kontrolowania efektywności własnej pracy. System projektowany był tak, aby w prosty i przyjazny sposób maksymalizować produktywność. Główne korzyści dla pracowników, to:</p>
<ul>
<li><strong>Analiza produktywności pracy</strong>– PerforMeter wylicza i prezentuje dane dotyczące wykorzystania czasu pracy, dzięki czemu można lepiej planować zadania. Koniec z nadgodzinami!</li>
<li><strong>Identyfikacja najczęściej używanych aplikacji i stron WWW </strong>– program informuje użytkownika, ile czasu przeznaczył na poszczególne czynności, dzięki czemu pomaga szybciej realizować powierzone zadania.</li>
<li><strong>Raportowanie dla dowolnych przedziałów czasowych </strong>– PerforMeter umożliwia generowanie raportu dla pożądanego odcinka czasu, korzystając z graficznego kalendarza.</li>
<li><strong>Identyfikacja głównych złodziei czasu (aktywności nieproduktywnych)</strong>– program dzieli czynności na produktywne i rozpraszające, uświadamiając na jakich aktywnościach pracownik powinien się skoncentrować. Eliminuje to negatywne przyzwyczajenia.</li>
<li><strong>Czas prywatny (w tym czas z dala od komputera) </strong>– PerforMeter umożliwia zatrzymanie opcji rejestrowania aktywności, dzięki czemu można korzystać z komputera do celów prywatnych.</li>
</ul>
<blockquote><p>
Jak wynika z danych twórców oprogramowania PerforMeter, przeciętnie pracodawca traci aż 5,5 tys. zł rocznie tylko dlatego, że jeden pracownik wykorzystuje Internet do celów prywatnych.</p></blockquote>
<h2>Czy to dla mnie?</h2>
<p>Monitorowanie czasu pracy w firmie przynosi konkretne oszczędności. Dzięki programom typu PerforMeter czuwanie nad efektywnością zespołu staje się proste i intuicyjne. Zastanawiasz się, czy nowy system sprawdzi się w Twojej firmie? <a href="https://starlit.pl/kontakt"><strong>Skontaktuj się z nami</strong></a>, doradzimy Ci w kwestii prowadzenia kadr, a także wdrażania tego typu oprogramowania!</p>
]]></content:encoded>
					
					<wfw:commentRss>https://starlit.pl/2012/05/09/monitorowanie-czasu-pracy/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Ochrona danych – McAfee liderem rynku</title>
		<link>https://starlit.pl/2012/02/16/ochrona-danych-mcafee-liderem-rynku/</link>
					<comments>https://starlit.pl/2012/02/16/ochrona-danych-mcafee-liderem-rynku/#comments</comments>
		
		<dc:creator><![CDATA[Starlit]]></dc:creator>
		<pubDate>Thu, 16 Feb 2012 10:44:27 +0000</pubDate>
				<category><![CDATA[opieka IT]]></category>
		<category><![CDATA[McAfee]]></category>
		<category><![CDATA[ochrona danych]]></category>
		<category><![CDATA[oprogramowanie dla firm]]></category>
		<category><![CDATA[usługi IT]]></category>
		<category><![CDATA[własna firma]]></category>
		<category><![CDATA[własny biznes]]></category>
		<guid isPermaLink="false">http://new.starlit.pl/?p=2220</guid>

					<description><![CDATA[Niezależna firma analityczna Gartner, specjalizująca się w badaniu rynku technologii informacyjnych i doradczych, uznaje firmę McAfee za lidera rynkowego, jeśli chodzi o rozwiązania związane z ochroną danych. Według Gartnera, McAfee to jedna z najlepszych firm oferujących rozwiązania z zakresu ochrony przed utratą danych (DLP) i najlepsza jeżeli chodzi o ochronę danych na urządzeniach mobilnych. We [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Niezależna firma analityczna Gartner, specjalizująca się w badaniu rynku technologii informacyjnych i doradczych, uznaje firmę McAfee za lidera rynkowego, jeśli chodzi o rozwiązania związane z ochroną danych. </strong></p>
<p>Według Gartnera, McAfee to jedna z najlepszych firm oferujących rozwiązania z zakresu ochrony przed utratą danych (DLP) i najlepsza jeżeli chodzi o ochronę danych na urządzeniach mobilnych.</p>
<p>We współpracy z naszym partnerem biznesowym, który należy do akredytowanych partnerów firmy McAfee, jesteśmy w stanie zaproponować Ci doradztwo w kwestii doboru potrzebnych Twojej firmie rozwiązań , a także zaoferować je na korzystnych warunkach cenowych.</p>
<p><em>Tytuł: Magic Quadrant dla ochrony danych przechowywanych na nośnikach przenośnych</em></p>
<p>Źródło: Gartner (wrzesień 2011), McAfee</p>
]]></content:encoded>
					
					<wfw:commentRss>https://starlit.pl/2012/02/16/ochrona-danych-mcafee-liderem-rynku/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
