- Возвращение в офис
- Тихое увольнение
- Сотрудники-амбассадоры
- Увольнение в никуда
- В обход HR-А
- Офер (предложение о работе)
- Испытательный срок
- Выход из декрета
- Обсуждение зарплаты на собеседовании
- Обратная связь
- Дедлайн
- Подбор персонала по ценностям
- Менеджмент совещаний
- Апскиллинг и рескиллинг
- Искусственный интеллект в HR
- Профессиональная деформация HR-а 2
- Открытая зарплата
- Дженералист vs специалист
- Из специалиста в менеджеры
- Обратная связь кандидату
- Пульс-опросы
- Многозадачность
- Неструктурированное интервью
- Современное лидерство
- Нанимающий менеджер
- Время закрытия вакансии
- Негативные отзывы о работодателе
- Токсичный сотрудник
- Корпоративная культура на удаленке
- Гибридный формат работы
- EJM
- 4-дневная неделя
- Stay-интервью
- Что и как читают HR-ы
- Внешний vs внутренний кандидат
- Удаленный онбординг
- «Оценка 360 градусов»
- HR-лендинг
- HR-карьера
- «Красные флажки» в резюме
- Соотношение HR-ов и персонала
- Обмен знаниями
- Джоб-крафтинг
- Корпоративный блог
- HR и книга
- Аутплейсмент
- Офбординг
- eNPS
- Цифровой след в HR
- Онлайн-обучение
- Возвращение к работе "на работе"
- HR Digital
- Удаленная работа и HR
- Дизайн-мышление в HR
- Этика в работе HR-а и HR-консультанта
- Тестовые задания
- Корпоративный мерч
- HR-грехи
- Оценка персонала в IT
- Субординация
- Признание сотрудников
- Обратное наставничество
- HR-брендбук
- VR в HR
- Социальное обучение
- HR-сторителлинг
- Гостинг
- Контроффер
- Реферальный рекрутинг
- Управление счастьем
- Привлечение талантов
- Джоб-хопперы
- HR в IT
- Многообразие на работе
- HR и хакатоны
- HR в ритейле
- Корпоративные ценности
- Сорсинг
- Эмоциональный интеллект в HR
- HR-фейлы
- Мобильный HR
- ATS
- Евангелисты бренда
- Agile и HR
- Роботизация HR
- Публичный HR
- Имплант-рекрутмент
- Модель компетенций
- Интерим-менеджер
- Пассивный кандидат
- Неподходящий кандидат
- HR-бенчмаркинг
- Обучение возрастных сотрудников
- «Бирюзовые» компании
- Preboarding
- Корпоративные табу
- Поведенческое интервью
- Рекрутинговый маркетплейс
- Панельное интервью
- Оценка потенциала
- HR-аналитика
- "Тайный соискатель"
- Компании-няньки
- Несокращение персонала
- Компания без HR
- Сотрудники-бумеранги
- Job Shadowing
- Умный труд
- HR-стандарты
- Работники-инвалиды
- Рекрутинг в соцсетях
- КСО
- Неформальное обучение
- HR-маркетинг
- Чужая корпоративная культура
- EVP
- Куда уходят HR-ы?
- Ценность оценки персонала
- Мотивация к обучению
- Зеленый офис
- Вовлеченность персонала
- Непрофильный кандидат
- HR-стартапы
- «Мягкие» навыки
- Экспаты
- Избыточная квалификация
- HR vs. PR
- Геймификация в HR
- Переговоры о зарплате
- Корпоративная социальная сеть
- Как стать эйчаром?
- Дискриминационные объявления
- Увольнение персонала
- Кейс-интервью
- Теория поколений в работе HR-а
- Корпоратвное обучение
- Профессиональная деформация HR-а
- Корпоративный абсентеизм
- HR и оргизменения
- Внутренний рекрутинг
- Личный бренд
- «Социальный кафетерий»
- Новые профессии
- HR и лидерство
- Видеорекрутмент
- Корпоративная библиотека
- Социальные медиа и HR
- Корпоративный сторителлинг
- Нетрадиционный T&D
- Корпоративные издания
- HR-тренды
- Корпоративные запреты
- Особенности IT-рекрутинга
- Корпоративный веб-серфинг
- Ошибки НR-ов
- Нестандартный рекрутмент
- HR и временные трудности
- Личные отношения на работе
- HR-бренд
- Подбор топ-менеджеров
- Демотивация персонала
- Онлайн-рекрутмент
- Без опыта работы
- День из жизни HR-а
- HR-бюджет
- HR и коучинг
- HR-ивент
- Cправедливая зарплата
- Мунлайтинг
- HR глазами руководителя
- Объявления о вакансиях
- Оценка эффективности обучения персонала
- Оценка эффективности HR
- Ложь в резюме
- Карта мотиваторов
- Центр оценки и развития
- Опоздания на работу
- Кейсы в HR
- Специалисты по вознаграждениям
- Нетрадиционные интервью
- HR-клуб
- После собеседования
- Аутсорсинг персонала
- Текучесть персонала
- Перед собеседованием
- Штатный тренер
- Рекомендации
- Региональный рекрутмент
- Негативная мотивация
- Профессия: HR-менеджер
- Бренд работодателя
- Все про вакансии
- Управление талантами
- Дефицит персонала
- Идем на конференцию
- PRо слухи и сплетни
- Деловые игры
- Обучение персонала
- HR-отдел
- Выгорание на работе
- Адаптация персонала
- Стрессовые интервью
- Штатная оптимизация
- Психологическое насилие
- Социальный пакет + управление знаниями
- Событийный менеджмент
- Лояльность персонала
- Эмоциональный интеллект
- Оценка и аттестация персонала
- Топ-менеджеры
- Информационные технологии
Девять правил, которые защитят от кражи персональных данных
1. Внимательно относитесь к любым письмам и сайтам, которые требуют ввода данных о пользователе
Количество писем и сообщений, которые получает пользователь от брендов и онлайн-магазинов, постоянно растет. Часто злоумышленники пользуются доверием людей и с поддельных email-доменов и номеров отправляют привлекательные спецпредложения, срок действия которых строго ограничен. Их цель - побудить пользователей перейти на фейковый сайт, который практически полностью имитирует официальный, и совершить на нем ввод персональной информации и данных банковской карты. Торопясь воспользоваться предложениям, люди часто попадаются на эту уловку.
2. Оперативно ставьте программные обновления
Разработчики операционных систем и приложений систематически выпускают новые версии, в которых добавляют новые возможности для пользователей, а также исправляют уязвимости системы. Вместе с тем, когда выходит обновление, появляется его описание в сети. Таким образом, злоумышленники получают сигнал о том, что в новой версии исправлена уязвимость, а значит могут направить усилия на атаку пользователей системы, которые еще не успели обновить программное обеспечение до новой версии и могут быть подвержены конкретной угрозе. Как правило, эксплуатация этих уязвимостей приводит к утечке данных о пользователе.
3. Не загружайте программное обеспечение и любые другие файлы из непроверенных источников
Вместе с этими файлами пользователь рискует установить шпионское ПО, которое может долгое время скрываться в устройстве, ничем себя не выдавая. Программа-шпион коллекционирует данные о пользователе, записывает все нажатия клавиш и делает снимки с экрана. После этого информация отправляется владельцу вредоносной программы. Как он ей распорядится - неизвестно.
4. Остерегайтесь публичных сетей Wi-Fi
Точки доступа к бесплатному интернету окружают нас везде: вокзалы, аэропорты, кофе-поинты и т.д. Через них можно получить информацию о посещенных сайтах, логины, пароли, адреса электронной почты и т.д. Организациям, которые ставят публичные Wi-Fi, эта информация, как правило, не интересна. Однако киберпреступники очень живо ею интересуются. Чтобы выудить данные о пользователях, они ставят бесплатные Wi-Fi-ловушки, через которые могут украсть персональные данные и пароли пользователей, подключившихся к их сети.
5. Читайте пользовательское соглашение
Разработчики приложений обязаны запрашивать разрешения пользователей на обработку и передачу их персональных данных. Эти пункты содержатся в больших лицензионных соглашениях, которые принимают пользователи при установке приложений. Подавляющее большинство людей их принимает, не читая. Так, мы сами даем разработчикам софта разрешение на передачу персональных данных третьим лицам, которые используют их в своих целях.
6. Проверьте и настройте доступ приложений к камере, микрофону, геолокации, галерее и файлам
Бизнес-модель многих приложений основана на монетизации персональных данных. Они бесплатно предоставляют полезный и интересный для широкой аудитории функционал, но взамен требуют согласия на обработку и передачу персональных данных третьим лицам. Лучше воздержаться от предоставления избыточной информации о себе, ограничив доступ приложения только к тем данным, которые требуются для функционирования системы. Если приложение для чтения книг хочет получать доступ к вашей геолокации - это повод насторожиться.
7. Используйте сложные и разные пароли
Современные киберпреступники используют сложные технологии для подбора паролей. Эти системы подбирают стандартные пароли или простые связки. Если пароль короткий, в нем отсутствуют цифры, буквы разного регистра, специальные символы, его легче взломать.
При этом необходимо использовать разные пароли к учетным записям. Похитив или подобрав пароль к одной, злоумышленники обязательно попробуют использовать его для других. Если эти пароли совпадают, злоумышленник не только соберет данные со всех учетных записей, но и сможет совершать через них необходимые ему операции.
8. Пользуйтесь антивирусным ПО
Антивирус анализирует файлы и элементы сети на предмет вредоносной активности, а в случае ее обнаружения устраняет проблему. Даже бесплатная версия программы способна защитить от основных видов кибератак, последствиями которых может стать кража персональных данных.
9. Настройте автоматическое резервное копирование данных
Хакеры прикладывают все усилия, чтобы найти лазейку в защите и доставить вредоносное программное обеспечение на устройство жертвы. Один из видов популярных среди хакеров вирусов - программа-вымогатель. Она блокирует экран устройства и шифрует все данные на диске, требуя за ключи дешифрования выкуп. При этом оплата чаще всего не приводит к разблокировке устройства, а лишь стимулирует их распространять этот вирус дальше. Украденные персональные данные уже не вернуть, но те пользователи, которые настроили автоматическое резервное копирование до атаки, смогут получить копию сохраненных данных.
Источник: https://rg.ru/
Девять правил, которые защитят от кражи персональных данных
1. Внимательно относитесь к любым письмам и сайтам, которые требуют ввода данных о пользователе
Количество писем и сообщений, которые получает пользователь от брендов и онлайн-магазинов, постоянно растет. Часто злоумышленники пользуются доверием людей и с поддельных email-доменов и номеров отправляют привлекательные спецпредложения, срок действия которых строго ограничен. Их цель - побудить пользователей перейти на фейковый сайт, который практически полностью имитирует официальный, и совершить на нем ввод персональной информации и данных банковской карты. Торопясь воспользоваться предложениям, люди часто попадаются на эту уловку.
2. Оперативно ставьте программные обновления
Разработчики операционных систем и приложений систематически выпускают новые версии, в которых добавляют новые возможности для пользователей, а также исправляют уязвимости системы. Вместе с тем, когда выходит обновление, появляется его описание в сети. Таким образом, злоумышленники получают сигнал о том, что в новой версии исправлена уязвимость, а значит могут направить усилия на атаку пользователей системы, которые еще не успели обновить программное обеспечение до новой версии и могут быть подвержены конкретной угрозе. Как правило, эксплуатация этих уязвимостей приводит к утечке данных о пользователе.
3. Не загружайте программное обеспечение и любые другие файлы из непроверенных источников
Вместе с этими файлами пользователь рискует установить шпионское ПО, которое может долгое время скрываться в устройстве, ничем себя не выдавая. Программа-шпион коллекционирует данные о пользователе, записывает все нажатия клавиш и делает снимки с экрана. После этого информация отправляется владельцу вредоносной программы. Как он ей распорядится - неизвестно.
4. Остерегайтесь публичных сетей Wi-Fi
Точки доступа к бесплатному интернету окружают нас везде: вокзалы, аэропорты, кофе-поинты и т.д. Через них можно получить информацию о посещенных сайтах, логины, пароли, адреса электронной почты и т.д. Организациям, которые ставят публичные Wi-Fi, эта информация, как правило, не интересна. Однако киберпреступники очень живо ею интересуются. Чтобы выудить данные о пользователях, они ставят бесплатные Wi-Fi-ловушки, через которые могут украсть персональные данные и пароли пользователей, подключившихся к их сети.
5. Читайте пользовательское соглашение
Разработчики приложений обязаны запрашивать разрешения пользователей на обработку и передачу их персональных данных. Эти пункты содержатся в больших лицензионных соглашениях, которые принимают пользователи при установке приложений. Подавляющее большинство людей их принимает, не читая. Так, мы сами даем разработчикам софта разрешение на передачу персональных данных третьим лицам, которые используют их в своих целях.
6. Проверьте и настройте доступ приложений к камере, микрофону, геолокации, галерее и файлам
Бизнес-модель многих приложений основана на монетизации персональных данных. Они бесплатно предоставляют полезный и интересный для широкой аудитории функционал, но взамен требуют согласия на обработку и передачу персональных данных третьим лицам. Лучше воздержаться от предоставления избыточной информации о себе, ограничив доступ приложения только к тем данным, которые требуются для функционирования системы. Если приложение для чтения книг хочет получать доступ к вашей геолокации - это повод насторожиться.
7. Используйте сложные и разные пароли
Современные киберпреступники используют сложные технологии для подбора паролей. Эти системы подбирают стандартные пароли или простые связки. Если пароль короткий, в нем отсутствуют цифры, буквы разного регистра, специальные символы, его легче взломать.
При этом необходимо использовать разные пароли к учетным записям. Похитив или подобрав пароль к одной, злоумышленники обязательно попробуют использовать его для других. Если эти пароли совпадают, злоумышленник не только соберет данные со всех учетных записей, но и сможет совершать через них необходимые ему операции.
8. Пользуйтесь антивирусным ПО
Антивирус анализирует файлы и элементы сети на предмет вредоносной активности, а в случае ее обнаружения устраняет проблему. Даже бесплатная версия программы способна защитить от основных видов кибератак, последствиями которых может стать кража персональных данных.
9. Настройте автоматическое резервное копирование данных
Хакеры прикладывают все усилия, чтобы найти лазейку в защите и доставить вредоносное программное обеспечение на устройство жертвы. Один из видов популярных среди хакеров вирусов - программа-вымогатель. Она блокирует экран устройства и шифрует все данные на диске, требуя за ключи дешифрования выкуп. При этом оплата чаще всего не приводит к разблокировке устройства, а лишь стимулирует их распространять этот вирус дальше. Украденные персональные данные уже не вернуть, но те пользователи, которые настроили автоматическое резервное копирование до атаки, смогут получить копию сохраненных данных.
Источник: https://rg.ru/