Firma GE JBP68DM to jeden z najstarszych producentów sprzętu medycznego na świecie, który został założony w 1869 roku. Przez lata firma rozwijała swoje portfolio produktów, aby spełniać potrzeby swoich klientów i usprawniać wszelkie procesy medyczne. Obecnie GE JBP68DM oferuje szeroką gamę sprzętu medycznego, w tym nowoczesne urządzenia diagnostyczne, systemy monitorowania i systemy informatyczne. Praca w firmie GE JBP68DM wiąże się z odpowiedzialnością za wsparcie medyczne, jakość oferowanych produktów oraz zapewnienie zgodności z przepisami z zakresu bezpieczeństwa. Pracownicy w firmie GE JBP68DM mogą liczyć na wsparcie doświadczonych specjalistów, pracę w przyjaznym środowisku i uczestnictwo w ciągłym procesie rozwoju.
Ostatnia aktualizacja: Rozpoczęcie pracy Ge Jbp68dm
Zostało zdefiniowane w art. 2 pkt 6 a) ustawy z dnia 16 kwietnia 2004 r. o czasie pracy kierowców, który stanowi, że ”pora nocna – okres czterech godzin pomiędzy godziną 00. 00 i godziną 07. 00”, przy czym definicję pory nocnej zawartą w tym przepisie stosuje się wyłącznie do celów ustalania czasu pracy. Powyższy przepis dotyczy kierowców wykonujących transport drogowy zatrudnionych zarówno na umowie o pracę jak i umowie zleceniu oraz prowadzących własną działalność gospodarczą.
Zgodnie z art. 21 ww. ustawy, „w przypadku gdy praca jest wykonywana w porze nocnej, czas pracy kierowcy nie może przekraczać 10 godzin w danej dobie. ” W tym miejscu należy wskazać, że czasem pracy kierowcy zgodnie z przepisami ww. ustawy zawartymi w art. 6 i 7, jest czas od rozpoczęcia do zakończenia pracy, która obejmuje wszystkie czynności związane z wykonywaniem przewozu drogowego, w szczególności, prowadzenie pojazdu, załadowywanie i rozładowywanie oraz nadzór nad załadunkiem i wyładunkiem, nadzór oraz pomoc osobom wsiadającym i wysiadającym, czynności spedycyjne, obsługę codzienną pojazdów i przyczep oraz inne prace podejmowane w celu wykonania zadania służbowego lub zapewnienia bezpieczeństwa osób, pojazdu i rzeczy w tym niezbędne formalności administracyjne i utrzymanie pojazdu w czystości. Zaś do czasu pracy kierowcy nie wlicza się czasu dyżuru, jeżeli podczas dyżuru kierowca nie wykonywał pracy, nieusprawiedliwionych postojów w czasie prowadzenia pojazdu, dobowego nieprzerwanego odpoczynku oraz przerwy w pracy, o której mowa wart. 16 ust. 1 ww. ustawy, który stanowi, że „do kierowców zatrudnionych w transporcie drogowym może być stosowany, w szczególnie uzasadnionych przypadkach, system przerywanego czasu pracy według z góry ustalonego rozkładu, przewidującego nie więcej niż jedną przerwę w pracy wciągu doby, trwającą nie dłużej niż 5 godzin. W przypadku gdy kierowca wykonuje przewozy regularne, przerwa może trwać nie dłużej niż 6 godzin, jeżeli dobowy wymiar czasu pracy nie przekracza 7 godzin”. Tak więc do 10 godzin w porze nocnej, zalicza się tylko czas jazdy i innej pracy, a przerwy w pracy i dyspozycja nie będą zaliczane do czasu pracy kierowcy. Ważnym jest wskazanie, że każdy pracodawca może w regulaminie pracy wskazać, jaki przedział czasowy w danym przedsiębiorstwie będzie porą nocną, oraz to, że nawet praca w wymiarze 1 minuty, która będzie wykonywana w przedziale godzin nocnych, będzie skutkowała ograniczeniem czasu pracy w danej dobie do 10 godzin. Bez znaczenia jest czy pora nocna przypada na koniec czy też na początek pracy w danym dniu. Czas pracy w porze nocnej może być kontrolowany przez inspektorów Inspekcji Transportu Drogowego zarówno podczas kontroli drogowych jak i w siedzibie przedsiębiorcy.
Zgodnie z załącznikiem nr 3, który stanowi wykaz naruszeń obowiązków lub warunków przewozu drogowego, o których mowa w art. 92a ust. 1 ustawy o transporcie drogowym, wysokość kar pieniężnych za poszczególne naruszenia, a w przypadku niektórych naruszeń numer grupy naruszeń oraz wagę naruszeń, pod lp. 5. 12 widnieje naruszenie w postaci „przekroczenia dopuszczalnego dobowego 10-godzinnego czasu pracy, jeżeli praca jest wykonywana w porze nocnej o czas od 1 godziny do mniej niż 3 godzin”, które skutkuje nałożeniem kary pieniężnej w wysokości 50, 00 złotych oraz „za każdą rozpoczętą godzinę od 3 godzin”, które skutkuje nałożeniem kary pieniężnej w wysokości 100, 00 złotych. Dodatkowo, ustawodawca zakwalifikował powyższe naruszenia, odpowiednio, jako „poważne naruszenie” i „bardzo poważne naruszenie”, tak więc nałożenie powyższej kary na przedsiębiorcę wykonującego przewóz drogowy, może skutkować utratą dobrej reputacji.
Your support ID is: 3309784442086503191
[Go Back]
Ta przeglądarka nie jest już obsługiwana.
Przejdź na przeglądarkę Microsoft Edge, aby korzystać z najnowszych funkcji, aktualizacji zabezpieczeń i pomocy technicznej.
- Artykuł
- Czas czytania: 8 min
Uwaga
Microsoft Defender for Cloud Apps (wcześniej znanej jako Microsoft Cloud App Security) jest teraz częścią Microsoft 365 Defender. Portal Microsoft 365 Defender umożliwia administratorom zabezpieczeń wykonywanie zadań zabezpieczeń w jednej lokalizacji. Spowoduje to uproszczenie przepływów pracy i dodanie funkcjonalności innych usług Microsoft 365 Defender. Microsoft 365 Defender będzie domem do monitorowania zabezpieczeń i zarządzania nimi w tożsamościach firmy Microsoft, danych, urządzeniach, aplikacjach i infrastrukturze. Aby uzyskać więcej informacji na temat tych zmian, zobacz Microsoft Defender for Cloud Apps w Microsoft 365 Defender.
Ten przewodnik Szybki start zawiera kroki umożliwiające rozpoczęcie pracy z usługą Defender for Cloud Apps. Microsoft Defender for Cloud Apps może pomóc w wykorzystaniu zalet aplikacji w chmurze przy zachowaniu kontroli nad zasobami firmowymi. Działa przez poprawę widoczności działań w chmurze i pomaga zwiększyć ochronę danych firmowych. W tym artykule przedstawiono kroki, które należy wykonać, aby skonfigurować Microsoft Defender for Cloud Apps i pracować z Microsoft Defender for Cloud Apps.
Wymagania wstępne
Aby organizacja przestrzegała Microsoft Defender for Cloud Apps licencjonowania, musisz uzyskać licencję dla każdego użytkownika chronionego przez Microsoft Defender for Cloud Apps. Aby uzyskać szczegółowe informacje o cenach, zobacz arkusz danych licencjonowania platformy Microsoft 365.
Aby uzyskać pomoc techniczną dotyczącą aktywacji, zobacz Uzyskiwanie pomocy technicznej dla platformy Microsoft 365 dla firm
Po otrzymaniu licencji dla usługi Defender for Cloud Apps otrzymasz wiadomość e-mail z informacjami o aktywacji i linkiem do portalu usługi Defender for Cloud Apps.
Aby skonfigurować usługę Defender for Cloud Apps, musisz być administratorem globalnym lub administratorem zabezpieczeń w usłudze Azure Active Directory lub Office 365. Ważne jest, aby zrozumieć, że użytkownik, któremu przypisano rolę administratora, będzie miał te same uprawnienia we wszystkich aplikacjach w chmurze, do których zasubskrybowała Twoja organizacja. Jest to niezależnie od tego, czy przypisano rolę w Centrum administracyjne platformy Microsoft 365, czy w klasycznym portalu Azure, czy przy użyciu modułu Azure AD dla Windows PowerShell. Aby uzyskać więcej informacji, zobacz Przypisywanie ról administratora i Przypisywanie ról administratora w usłudze Azure Active Directory.
Aby uruchomić portal usługi Defender for Cloud Apps, użyj programu Internet Explorer 11, Microsoft Edge (najnowsza wersja), Google Chrome (najnowsza wersja), Mozilla Firefox (najnowsza wersja) lub Apple Safari (najnowsza wersja).
Uzyskiwanie dostępu do portalu
Aby uzyskać dostęp do portalu usługi Defender for Cloud Apps, przejdź do https://portal. comwitryny. Dostęp do portalu można również uzyskać za pośrednictwem portalu Microsoft 365 Defender w następujący sposób:
W portalu Microsoft 365 Defender wybierz pozycję Więcej zasobów, a następnie wybierz pozycję Defender for Cloud Apps.
Krok 1. Ustawianie natychmiastowej widoczności, ochrony i akcji ładu dla aplikacji
Instrukcje: ustawianie natychmiastowej widoczności, ochrony i akcji ładu dla aplikacji
Wymagane zadanie: połączenie aplikacji
- Z koła zębatego ustawień wybierz pozycję Łączniki aplikacji.
- Wybierz znak plus (+), aby dodać aplikację i wybrać aplikację.
- Wykonaj kroki konfiguracji, aby połączyć aplikację.
- Przejdź do pozycji Ustawienia, a następnie w obszarze Information Protection wybierz pozycję Pliki.
- Wybierz pozycję Włącz monitorowanie plików, a następnie wybierz pozycję Zapisz.
- Jeśli używasz etykiet poufności z Microsoft Purview Information Protection, w obszarze Information Protection wybierz pozycję Microsoft Information Protection.
- Wybierz wymagane ustawienia, a następnie wybierz pozycję Zapisz.
- W kroku 3 utwórz zasady plików, aby spełnić wymagania organizacji.
- Przejdź dopozycji Szablonykontrolek>.
- Wybierz szablon zasad z listy, a następnie wybierz pozycję (+) Utwórz zasady.
- Dostosuj zasady, wybierając filtry, akcje i inne ustawienia, a następnie wybierz pozycję Utwórz.
- Na karcie Zasady wybierz zasady, aby wyświetlić odpowiednie dopasowania (działań, plików i alertów).
Zintegruj się z Ochrona punktu końcowego w usłudze Microsoft Defender, aby automatycznie włączyć usługę Defender for Cloud Apps w celu monitorowania Windows 10 i Windows 11 urządzeń wewnątrz firmy i poza nim.
Jeśli używasz rozwiązania Zscaler, zintegruj go z usługą Defender for Cloud Apps.
Aby uzyskać pełny zasięg, utwórz ciągły raport usługi Cloud Discovery
- Z koła zębatego ustawień wybierz pozycję Ustawienia.
- W obszarze Cloud Discovery wybierz pozycję Automatyczne przekazywanie dzienników.
- Na karcie Źródła danych dodaj źródła.
- Na karcie Moduły zbierające dzienniki skonfiguruj moduł zbierający dzienniki. Zalecamy używanie odnajdywania usługi Defender for Cloud Apps równolegle z bieżącym rozwiązaniem CASB. Rozpocznij od skonfigurowania automatycznego przekazywania dzienników zapory do modułów zbierających dzienniki usługi Defender for Cloud Apps. Jeśli używasz usługi Defender dla punktu końcowego, w Microsoft 365 Defender włącz opcję przekazywania sygnałów do usługi Defender for Cloud Apps. Konfigurowanie usługi Cloud Discovery nie spowoduje konfliktu z kolekcją dzienników bieżącego rozwiązania CASB.
- Skonfiguruj dostawcę tożsamości do pracy z usługą Defender for Cloud Apps. Jeśli masz Azure AD, możesz korzystać z wbudowanych kontrolek, takich jak Monitorowanie tylko i Blokuj pobieranie, które będą działać dla dowolnej aplikacji wykazu poza polem.
- Dołączanie aplikacji do kontrolek dostępu i sesji.
- Z koła zębatego ustawień wybierz pozycję Kontrola aplikacji dostępu warunkowego.
- Zaloguj się do każdej aplikacji przy użyciu użytkownika z zakresem zasad
- Odśwież stronę Kontrola aplikacji dostępu warunkowego i wyświetl aplikację.
- Sprawdzenie, czy aplikacje zostały skonfigurowane do korzystania z mechanizmów kontroli dostępu i sesji
- Z koła zębatego ustawień wybierz pozycję Ustawienia poczty.
- W obszarze Email tożsamości nadawcy wprowadź swoje adresy e-mail i nazwę wyświetlaną.
- W obszarze Projekt wiadomości e-mail przekaż szablon wiadomości e-mail organizacji.
- Na pasku nawigacyjnym wybierz nazwę użytkownika, a następnie przejdź do obszaru Ustawienia użytkownika.
- W obszarze Powiadomienia skonfiguruj metody, które chcesz ustawić dla powiadomień systemowych.
- Wybierz polecenie Zapisz.
- W obszarze Cloud Discovery wybierz pozycję Ocena metryk.
- Skonfiguruj znaczenie różnych wartości ryzyka.
Z koła zębatego ustawień wybierz pozycję Zakresy adresów IP.
Wybierz pozycję + Dodaj zakres adresów IP, aby dodać zakres adresów IP.
Wprowadź szczegóły zakresu adresów IP, lokalizację, tagi i kategorię.
Wybierz pozycję Utwórz.
Teraz możesz używać tagów IP podczas tworzenia zasad oraz podczas filtrowania i tworzenia raportów ciągłych.
Aby utworzyć raporty ciągłe
- W obszarze Cloud Discovery wybierz pozycję Raporty ciągłe.
- Wybierz pozycję Utwórz raport.
- Wykonaj kroki konfiguracji.
- Wybierz pozycję Utwórz.
- W obszarze System wybierz pozycję Szczegóły organizacji.
- Dodaj domeny wewnętrzne organizacji.
Dlaczego warto połączyć aplikację? Po podłączeniu aplikacji można uzyskać lepszy wgląd umożliwiający sprawdzanie działań, plików i kont w środowisku chmury dla aplikacji.
Krok 2. Ochrona poufnych informacji za pomocą zasad DLP
Strona Instrukcje: ochrona poufnych informacji za pomocą zasad DLP
Zalecane zadanie: Włączanie monitorowania plików i tworzenie zasad plików
Porada
Możesz wyświetlać pliki z połączonych aplikacji, przechodząc do obszaru Badanie>plików.
Zalecenie dotyczące migracji
Zalecamy korzystanie z ochrony informacji poufnych w usłudze Defender for Cloud Apps równolegle z bieżącym rozwiązaniem Cloud Access Security Broker (CASB). Zacznij od połączenia aplikacji, które chcesz chronić w celu Microsoft Defender for Cloud Apps. Ponieważ łączniki interfejsu API używają łączności poza pasmem, nie wystąpi konflikt. Następnie stopniowo przeprowadź migrację zasad z bieżącego rozwiązania CASB do usługi Defender for Cloud Apps.
W przypadku aplikacji innych firm sprawdź, czy bieżące obciążenie nie przekracza maksymalnej liczby dozwolonych wywołań interfejsu API aplikacji.
Krok 3. Kontrola aplikacji w chmurze za pomocą zasad
Strona Instrukcje: Kontrolowanie aplikacji w chmurze przy użyciu zasad
Wymagane zadanie: utworzenie zasad
Aby utworzyć zasady
Aby uwzględnić wszystkie scenariusze zabezpieczeń środowiska chmury, utwórz zasady dla każdej kategorii ryzyka.
Jak zasady mogą pomóc organizacji?
Zasady ułatwiają monitorowanie trendów, dostrzeganie zagrożeń bezpieczeństwa i generowanie raportów oraz alertów niestandardowych. Za pomocą zasad można tworzyć akcje nadzoru oraz ustawiać zapobieganie utracie danych i kontrolki do udostępniania plików.
Krok 4. Konfigurowanie rozwiązania Cloud Discovery
Instrukcje: Konfigurowanie rozwiązania Cloud Discovery
Wymagane zadanie: Włącz usługę Defender for Cloud Apps, aby wyświetlić użycie aplikacji w chmurze
Aby utworzyć raport migawek usługi Cloud Discovery
Przejdź do obszaru Odnajdywanie>raportu tworzenia migawek i postępuj zgodnie z wyświetlonymi krokami.
Dlaczego należy skonfigurować raporty usługi Cloud Discovery?
Wgląd w zasoby informatyczne niezatwierdzone przez dział IT w organizacji jest bardzo istotny.Po przeanalizowaniu dzienników można łatwo znaleźć używane aplikacje w chmurze, przez które osoby i na których urządzeniach.
Krok 5. Wdrażanie kontroli aplikacji dostępu warunkowego dla aplikacji wykazu
Strona Instrukcje: wdrażanie kontroli aplikacji dostępu warunkowego dla aplikacji wykazu za pomocą Azure AD
Zalecane zadanie: Wdrażanie kontroli aplikacji dostępu warunkowego dla aplikacji wykazu
Aby skonfigurować kontrolki sesji dla niestandardowych aplikacji biznesowych, nienależących do polecanych aplikacji SaaS i aplikacji lokalnych, zobacz Deploy Conditional Access App Control for custom apps using Azure Active Directory (Wdrażanie kontroli dostępu warunkowego aplikacji dla niestandardowych aplikacji przy użyciu usługi Azure Active Directory).
Używanie kontroli dostępu warunkowego równolegle z innym rozwiązaniem CASB może potencjalnie prowadzić do dwukrotnego proxiacji aplikacji, co powoduje opóźnienie lub inne błędy. W związku z tym zalecamy stopniowe migrowanie aplikacji i zasad do kontroli aplikacji dostępu warunkowego, tworzenie odpowiednich zasad sesji lub dostępu w usłudze Defender for Cloud Apps zgodnie z rzeczywistym użyciem.Krok 6. Personalizowanie środowiska użytkownika
Strona Instrukcje: Personalizowanie środowiska
Zalecane zadanie: dodanie szczegółów dotyczących organizacji
Aby wprowadzić ustawienia poczty e-mail
Aby ustawić powiadomienia administratorów
Aby dostosować metryki oceny
Teraz oceny ryzyka nadane odnalezionym aplikacjom są skonfigurowane dokładnie według potrzeb i priorytetów organizacji.
Dlaczego warto personalizować środowisko?
Niektóre funkcje działają najlepiej, gdy są dostosowane do Twoich potrzeb.Zapewnij użytkownikom lepsze środowisko pracy z własnymi szablonami poczty e-mail. Zdecyduj, jakie powiadomienia otrzymujesz i dostosuj metrykę oceny ryzyka, aby dopasować je do preferencji organizacji.
Krok 7. Organizowanie danych zgodnie z potrzebami
Instrukcje: praca z zakresami adresów IP i tagami
Zalecane zadanie: skonfigurowanie istotnych ustawień
Aby utworzyć tagi adresów IP
Teraz można wyświetlać odnalezione dane na podstawie własnych preferencji, takich jak jednostki biznesowe czy zakresy IP.
Aby dodać domeny
Dlaczego należy skonfigurować te ustawienia?
Te ustawienia ułatwiają lepsze kontrolowanie różnych funkcji w konsoli. Tagi adresów IP ułatwiają tworzenie zasad odpowiadających potrzebom, pozwalają dokładniej filtrować dane itp. Widoki danych służą do grupowania danych w kategorie logiczne.
Następne kroki
Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.