MENU

Kontrola służbowej poczty e-mail – 3 wymagania wobec pracodawcy

(eBook)
0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: 2016

  • Autor: Marcin Sarna

  • Wydawca: Wiedza i Praktyka

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Produkt niedostępny
Dodaj do schowka

Kontrola służbowej poczty e-mail – 3 wymagania wobec pracodawcy

Wyrok Europejskiego Trybunału Praw Człowieka w Strasburgu z 12 stycznia 2016 r. może zmienić na korzyść pracodawcy dotychczasowe reguły kontrolowania tego, jak pracownik wykorzystuje służbową pocztę elektroniczną. Zgodnie z tym wyrokiem pracodawca ma do tego prawo, jeśli spełni trzy podstawowe warunki. W publikacji „Kontrola służbowej poczty e-mail – 3 wymagania wobec pracodawcy” zostały one szeroko omówione. Czytelnik dowie się z niej jaki jest jedyny cel, w związku z którym może kontrolować służbową skrzynkę e-mail swojego pracownika. Publikacja odpowiada również na pytanie, co dokładnie pracodawca może kontrolować – czy wszystkie wiadomości i narzędzia wykorzystywane pracownika czy tylko niektóre z nich. I w końcu Czytelnik dowie się, w jakim stopniu monitoring prowadzony przez pracodawcę może ingerować w życie pracownika.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

Słowa kluczowe: ochrona danych osobowych

Inni Klienci oglądali również

18,60 zł
24,48 zł

29 ważnych pytań o rozliczanie VAT

Rozliczanie VAT niezmiennie od lat sprawia nawet doświadczonym księgowym sporo kłopotów. A wszystko to w dużej mierze zarówno z powodu niejasności przepisów, jak również z powodu objęcia tym podatkiem w zasadzie całej aktywn...
99,96 zł
119,00 zł

Kontrola korespondencji

W pracy zostały przedstawione liczne zagadnienia i problemy związane z kontrolą korespondencji oraz jej pozyskiwaniem na potrzeby procesu karnego. Zaprezentowana jest także problematyka kontroli operacyjnej, której częścią jest uzyskiwanie i utr...
48,00 zł
64,00 zł

Nowe koncepcje w zarządzaniu organizacją wobec wyzwań otoczenia. Tom 22

W odpowiedzi na zapotrzebowania współczesnych organizacji powstają nowe koncepcje zarządzania oraz rodzą się innowacyjne i przedsiębiorcze strategie. Zagadnieniom tym jest poświęcona ta publikacja. Zebrane i ujęte w trzech częściach niniejszego ...
18,49 zł
21,50 zł

Polscy pisarze wobec faszyzmu

Faszyzm wedle sławnej formuły wybitnego niemieckiego badacza Ernsta Noltego był wydarzeniem epokowym i naznaczył cały wiek XX. Stał się popularny także wśród pisarzy i to często bardzo wybitnych – Filippo Tommaso Marinetti, Curzio Malapart...
32,40 zł
54,00 zł

Nieposłuszeństwo wobec prawa

Czy prawo można przekroczyć w sposób usprawiedliwiony i moralnie dopuszczalny? Czy nieposłuszeństwo wobec prawa to tylko negatywna postawa sprzeciwu? W jakiej sytuacji można uciec się do nielegalnych działań? Czy zawsze konieczne jest wcześniejs...
29,64 zł
39,00 zł

Jak powinna wyglądać współpraca pracodawcy z komornikiem – instrukcja krok po kroku

Pracodawca, będąc odbiorcą tytułu wykonawczego, ma obowiązek ścisłej współpracy zarówno z komornikiem sądowym, jak i innymi organami administracji państwowej lub samorządowej, które ten tytuł wykonawczy wystawiły. W związku z prowa...
15,52 zł
19,90 zł

Samoocena systemu kontroli zarządczej w środowisku informatycznym rachunkowości w jednostkach sektora finansów publicznych

Jednostki powinny opracować, wdrożyć, oceniać i doskonalić procedury kontroli w środowisku informatycznym. Ponadto na jednostki stosujące system informatyczny rachunkowości ustawodawca nałożył obowiązek zapewnienia bezpieczeństwa zasobów informa...
4,47 zł
5,96 zł

Wielopoziomowy system kontroli banków. Rozdział 4. Zagadnienia systemu kontroli wewnętrznej prowadzonej w bankach

Celem głównym pracy jest identyfikacja systemu kontroli banków i jego ocena z punktu widzenia kryterium ochrony przed ryzykiem bankowym oraz kryte­rium zagrożenia sektora bankowego przed nadmierną regulacją. W systemie bankowym najbar...
190,80 zł
212,00 zł

Prawo deliktowe wobec nowych technologii

Publikacja omawia rolę prawa czynów niedozwolonych w społeczeństwie wykorzystującym rozwijające się dynamicznie technologie cyfrowe, przede wszystkim sztuczną inteligencję. Autorzy – specjaliści w dziedzinie prawa zobowiązań, a w szczeg&o...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!