Jesteś tutaj: Strona główna » Aktualności » Strona 11

Internet rzeczy

INTERNET RZECZY (internet of things, IoT) – jest to koncepcja, według której przedmioty mogą w sposób bezpośredni lub pośredni zbierać, przekształcać lub wymieniać między sobą dane przy zastosowaniu instalacji elektrycznej inteligentnej KNX albo sieci komputerowej.

Termin ten, jako „sieć połączonych ze sobą przedmiotów”, został użyty po raz pierwszy w 1999 roku przez Kevina Ashtona.

Internet rzeczy znajduje szerokie zastosowanie m.in. w: życiu codziennym, pracy, mobilności, komunikacji, usługach, technice, medycynie, produkcji, przemyśle.

 

 

Zalety IoT dla przedsiębiorców:

  • uzyskiwanie informacji na temat każdej maszyny
  • dostęp do danych z dowolnej lokalizacji i w dowolnym czasie
  • zakres czynności w pełni zautomatyzowany
  • stworzenie komunikacji pomiędzy urządzeniami elektrycznymi, podłączenie ich do sieci
  • wzrost jakości świadczonych usług
  • obniżenie kosztów pracy poprzez ograniczenie liczby pracowników
  • oszczędność czasu
  • zmniejszenie kosztów produkcji przy jednoczesnym zwiększeniu wydajności

 

Wady wynikające z zastosowania IoT:

  • problemy z zachowaniem bezpieczeństwa danych
  • niedostateczna ochrona prywatności
  • konieczność zabezpieczenia sporej ilości urządzeń
  • podatność na cyberataki.

Chmura obliczeniowa

CHMURA OBLICZENIOWA (cloud computing) – jest to innowacyjna technologia, która umożliwia przechowywanie, przetwarzanie oraz zarządzanie danymi. Odbiorca ponosi jedynie koszt korzystania z danej usługi dostarczanej przez zewnętrzną organizację lub wewnętrzny dział. W takiej sytuacji nie ma konieczności dokonywania zakupu dodatkowego sprzętu czy oprogramowania.

 

 

Ze względu na własność zasobów oraz stopień kontroli nad nimi wyróżniamy 3 rodzaje chmury obliczeniowej:

  • prywatną – jako własność konkretnej organizacji znajduje się pod jej kontrolą
  • publiczną – funkcjonuje na zasadach komercyjnych, w związku z tym dostarcza ją dostawca zewnętrzny
  • hybrydową – połączenie chmury prywatnej i publicznej.

 

W zależności od oferowanych usług wymieniane są 3 podstawowe modele:

  • Infrastructure as a Service (Iaas) – infrastruktura jako usługa – użytkownik ma kontrolę nad: aplikacjami, danymi, bezpieczeństwem, uwierzytelnianiem, oprogramowaniem systemowym, bazami danych, systemami operacyjnymi. Dostawca dostarcza, utrzymuje i kontroluje następujące obszary: serwery wirtualne, platformę wizualizacyjną, zasoby obliczeniowe, pamięć masową, zasoby i zabezpieczenia sieciowe, zarządzanie centrum przetwarzania danych
  • Platform as a Service (Paas) – platforma jako usługa – użytkownik kontroluje aplikacje i dane, zaś dostawca wszystkie pozostałe zasoby
  • Software as a Service (Saas) – oprogramowanie jako usługa – poza konfiguracją niektórych funkcji oprogramowania, wszystkie zasoby znajdują się pod kontrolą dostawcy usług
  • Communications as a Service (CaaS) – komunikacja jako usługa – usługodawca odpowiedzialny jest za zapewnienie odpowiedniej platformy pod telekomunikacyjne środowisko pracy
  • Integration Platform as a Service (IPaaS) – platforma integracyjna jako usługa – platforma zapewniająca integrację pomiędzy różnymi usługami w chmurze.

 

KORZYŚCI

  • ograniczenie kosztów pracowników działu IT, utrzymania sprzętu
  • odciążenie lokalnych zasobów
  • tańsze licencje i opłaty za chmurę niż w przypadku postaci tradycyjnej
  • ułatwiony dostęp do danych organizacji bez względu na aktualną lokalizację;

 

OGRANICZENIA

  • obciążenie sieci
  • brak wpływu na miejsce przechowywania zasobów
  • pojawiające się ogólne awarie dostawcy lub lokalny brak dostępu do sieci
  • ryzyko przejęcia lub kradzieży konta, usługi, ruchu w sieci
  • nieautoryzowany dostęp do usługi.

Wesołego Alleluja!

Z okazji zbliżających się Świąt Wielkanocnych pragniemy złożyć najserdeczniejsze życzenia: zdrowia, spokoju i pogody ducha.

 

 

Praca zdalna

Innowacyjne urządzenia i technologie przyczyniły się do rozwoju pracy zdalnej; zmianom uległ również sposób komunikacji pomiędzy pracownikami i na płaszczyźnie pracownik-pracodawca. Obecnie korzystamy z innych narzędzi do wykonywania obowiązków zawodowych, zmieniła się przestrzeń, mamy zdecydowanie bardziej elastyczne podejście do czasu pracy.Coraz częstsza stała się praca w formie zdalnej i hybrydowej. Home office to źródło wielu korzyści dla pracowników. Istnieją jednak też pewne minusy.

 

 

Do najczęściej wymienianych korzyści należą:

– elastyczność czasowa (indywidualna organizacja czasu poświęcanego na wykonanie poszczególnych zadań)

– oszczędności wynikające z braku konieczności dojazdu do biura

– większa produktywność podczas pracy z domu

– możliwość pełniejszego skupienia się na obowiązkach zawodowych

– większa swoboda

– praca we własnej przestrzeni

– brak wydatków na paliwo, lunche

– unikanie korków na drogach

– możliwość pracy na odległość, brak konieczności przeprowadzania się do innego miasta

Wady wynikające z pracy zdalnej:

– przenikanie się sfery zawodowej z prywatną

– brak bezpośrednich interakcji społecznych

– poczucie samotności i tęsknota za współpracownikami, co może negatywnie wpływać na kondycję psychiczną

– dodatkowe wydatki na prąd

– mniejsza produktywność i problem z organizacją czasu oraz przestrzeni na wykonywanie obowiązków zawodowych

 

Na pewno praca zdalna nie jest idealnym rozwiązaniem dla każdego pracownika; odpowiednie odnalezienie się w takiej formie zatrudnienia zależy od indywidualnych potrzeb i osobistych uwarunkowań; taka praca wymaga odpowiedniego przygotowania, ale ostatecznie może przynieść więcej korzyści niż strat; znalezienie atutów dopasowanych do osobistych oczekiwań pozwoli na osiągnięcie komfortu.

Zagrożenia wynikające z rozwoju nowych technologii

Warto mieć na uwadze, że rozwój technologii niesie ze sobą także zagrożenia. Ich ofiarami mogą paść pojedynczy użytkownicy, ale także całe systemy komputerowe. Wiele osób wykorzystuje fakt, że w przestrzeni internetowej można zachować anonimowość.

 

Do najczęściej spotykanych cyberprzestępstw zaliczają się:

– ataki hakerskie – działania polegające na dokonywaniu włamań do komputerów w celu zdobycia poufnych informacji czy danych, które posłużą do dalszych nielegalnych przedsięwzięć

– phishing – jest to podszywanie się pod osobę lub instytucję zaufania publicznego, aby wyłudzić dane do logowania do systemów i kont bankowych

– oszustwa internetowe – najczęściej realizowane są na stronach poświęconych aukcjom, na serwisach ogłoszeniowych

– cyberstalking – nękanie za pośrednictwem profili w mediach społecznościowych

– ransomware – szkodliwe oprogramowanie, które blokuje dostęp do systemu komputerowego oraz osobistych danych; aby odzyskać pierwotny stan, użytkownik musi zapłacić okup

– kradzieże własności intelektualnej

– piractwo komputerowe

– tworzenie wraz z rozpowszechnianiem nielegalnych treści

 

Jak się chronić? Przede wszystkim:

– używaj tyko i wyłącznie haseł o dużym stopniu bezpieczeństwa

– zastosuj autoryzację o poziomie wieloskładnikowym

– na bieżąco dokonuj aktualizacji systemu

– podłączaj się jedynie do bezpiecznych sieci Wi-Fi lub VPN-a

– korzystaj tylko ze stron, które mają certyfikat SSL

– nie klikaj w linki z nieznanego źródła i nie pobieraj podejrzanych plików

– pamiętaj o stosowaniu rozwiązań ochronnych

– dbaj o swoją prywatność

– zachowaj ostrożność i umiar

– poszerzaj swoją wiedzę na temat cyberbezpieczeństwa

– zachowaj rozwagę.

Kontakt GBPiZS

Dział Zbiorów Pracy
i Zabezpieczenia Społecznego

ul. Zabraniecka 8L
03-872 Warszawa

Sekretariat
Telefon: (+48) 509-787-563
Email: sekretariat@gbpizs.gov.pl

Wypożyczalnia
Telefon: (+48) 537-838-509
Email: wypozyczalnia@gbpizs.gov.pl

  • Dział Zbiorów dla Niewidomych

  • ul. Konwiktorska 7
    00-216 Warszawa

  • © 2020 - 2024 Główna Biblioteka Pracy i Zabezpieczenia Społecznego. Wszystkie prawa zastrzeżone.
    Realizacja: virtualmedia

    Informujemy, że wszystkie Twoje dane są chronione uwzględniając aktualne przepisy RODO. Zobacz zasady przetwarzania danych osobowych.
    Korzystamy również z plików cookies w celu realizacji usług zgodnie z Prawem Telekomunikacyjnym. Zobacz politykę plików cookies..
    Akceptuję